Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO ESTRATÉGICA E INTELIGÊNCIA NA SEGURANÇA PRIVADA AULA 6 Prof. Sivanei Gomes CONVERSA INICIAL A rota de aprendizagem da sexta aula da disciplina Inteligência na Segurança Privada terá como assunto principal de estudo as Ações de Inteligência; a Reunião de Dados; as Ações de Coleta (Primária e Secundária); as Ações de Busca; as Operações de Inteligência ; as Operações Exploratórias e Operações Sistemáticas; os Termos Técnicos Agente, Colaborador, Informante, Infiltrado, Alvo; as Ações de Busca (Reconhecimento, Vigilância, Infiltração, Recrutamento Operacional, Desinformação, Provocação, Entrevista, Entrada, Interceptação de Sinais); as Técnicas Operacionais de Inteligência (TOI), como Processo de Identificação de Pessoas, OMD, EC, Disfarce, Comunicações Sigilosas, Leitura da Fala, Análise de Veracidade, Emprego de meios cine-fotográficos e Foto Interpretação. TEMA 1 – OPERAÇÕES DE INTELIGÊNCIA Neste tópico abordaremos o Elemento Operacional (ELO) do órgão de Inteligência e suas ações para a busca do dado negado. Como já foi destacado no decorrer do presente curso, as ações de coleta e busca possuem diferenças relevantes, pois a primeira visa assessorar na fase de reunião de dados, dentro do Processo de Produção de Conhecimento, com a consulta em fontes abertas, não se demandando o ELO. Aqui o próprio analista poderá desenvolver tal tarefa, sem a necessidade de se desencadear uma Operação de Inteligência. Podemos mencionar como fontes abertas a própria internet, que, no momento, apresenta-se como excelente fonte de obtenção de dados dos mais variados temas, arquivos do OI, pesquisas em livros, revistas, jornais, bases de dados, acionamento aos órgãos congêneres etc. Urge ressaltar que as ações de coleta podem ser diferenciadas entre coleta primária, quando o dado a ser coletado está disponível (domínio público), e secundária, quando há necessidade de um acesso autorizado a bases de dados, por se tratar de consulta a banco de dados protegidos. Já nas ações de busca, o analista, necessitando de um dado que está protegido (negado), fará o acionamento do ELO para que seja desencadeada uma Operação de Inteligência com o fito de se buscar esse dado. 3 TEMA 2 – OPERAÇÕES DE INTELIGÊNCIA (CONTINUAÇÃO) De acordo com a Doutrina Nacional de Inteligência de Segurança Pública (DNISP), Operação de Inteligência é: Conjunto de ações de coleta e de busca, executada quando os dados a serem obtidos estão protegidos por rígidas medidas de segurança e as dificuldades e/ou riscos são grandes para as AI, exigindo um planejamento minucioso, um esforço concentrado e o emprego de técnicas especializadas, com pessoal e material especializados. (Brasil, 2014) Urge destacar que a maioria dos dados necessários para a produção do conhecimento, via de regra, estão em fontes abertas, entretanto, em algumas ocasiões precisam ser confirmados com outras fontes para se atestar a sua autenticidade. Desse modo, o dado protegido ou negado se reveste de especial importância, constituindo-se num fator diferenciador que possibilita a produção de conhecimentos úteis e privilegiados. Há dois tipos básicos de operações de inteligência, a saber: 1. Operações exploratórias: é a obtenção eventual de um dado específico em um determinado momento. Por exemplo: Cobertura de um evento (reunião), levantamento de áreas para uma futura Operação de Inteligência (vigilância móvel ou fixa), levantamento de atividades e contatos com pessoas. 2. Operações sistemáticas: é a obtenção constante de dados sobre fato ou situação que deve ser acompanhada por longo prazo ou prazo indeterminado. Por exemplo: Acompanhar metodicamente as atividades de pessoas, organizações, entidades e localidades. Prestam-se, particularmente, para o acompanhamento de facções criminosas, a neutralização de suas ações, a identificação de integrantes, lideranças, sua estrutura etc. TEMA 3 – OPERAÇÕES DE SEGURANÇA: TERMOS TÉCNICOS Aqui abordaremos alguns conceitos técnicos relacionados ao Elemento de Operações do Órgão de Inteligência, inseridos no contexto de Ação de Busca, que é limitada, planejada e executada com o emprego de técnicas e meios 4 sigilosos, com vistas à obtenção de dados específicos de interesse da Atividade de Inteligência. Agente: profissional especializado em realizar coleta e busca de dados, disponíveis ou não, sob o controle do OI. É um funcionário orgânico do OI, que possui treinamento especializado. Tem como característica pertencer ao Órgão de Inteligência e executar a coleta e busca. Colaborador: pessoa que, por diferentes razões e motivações, colabora com o OI, em especial com o Elemento de Operações, sem ter sido treinado ou preparado para tal. Tem como características não pertencer ao OI, cooperar criando facilidades ou repassando dados, poder ser remunerado ou não e não ser treinado ou preparado pelo OI. Informante: pessoa recrutada operacionalmente, que trabalha em sua área normal de atuação. Existem dois tipos de Informantes: com treinamento e sem treinamento, sendo os primeiros identificados como “Informante Especial”. É a pessoa que não pertence ao OI, que, consciente ou não, colabora com o profissional de segurança, criando facilidades e/ou fornecendo dados. Tem como características não pertencer ao OI, prestar serviços ao OI, recebe treinamento e poder ser remunerado, por tarefa ou trabalho. Infiltrado: é o indivíduo envolvido na busca de informações que não pertence ao OI, mas foi por ele recrutado e preparado para desenvolver operações de busca, dentro de organizações ou facções das quais seja membro ou que nelas seja inserido. Tem como características não pertencer ao OI, ter sido treinado para atuar sob cobertura, ser remunerado e empregado para não expor o pessoal do OI. Alvo: é o paciente principal da Ação de Busca ou Operação de Inteligência. Como tal, pode ser assim designado: o o próprio conhecimento que constitui o motivo da busca; o a pessoa que detém o conhecimento desejado ou a pessoa que pode dar indicações ou condições para a obtenção do conhecimento; o o documento ou qualquer objeto que contenha o conhecimento desejado; o locais; o objetos; 5 o canais de comunicações. Ambiente operacional: é a área onde se desenvolvem as Atividades Operacionais de Inteligência. Pode se referir a um ambiente social, instalação, edifício, praça, rua, condomínio, favela, bairro, cidade, estado ou país. TEMA 4 – AÇÕES DE BUSCA Como visto anteriormente, Ações de Busca são ações limitadas, planejadas e executadas com o emprego de técnicas e meios sigilosos, com vistas à obtenção de dados específicos de interesse da AI. São ações de Busca: Reconhecimento (RECON), Vigilância (VIG), Recrutamento Operacional, Infiltração, Desinformação, Provocação, Entrevista, Entrada, Interceptação de Sinais. 4.1 Reconhecimento É o procedimento operacional realizado com a finalidade de se obter dados e informações sobre uma determinada área ou local, ou também para identificar uma pessoa. O reconhecimento pode ser utilizado: como uma ação preliminar, executada com o objetivo de obter dados para subsidiar o planejamento de uma operação de inteligência; a qualquer momento durante o curso da operação, a fim de atender novas necessidades de inteligência. Durante o reconhecimento, o agente deve agir com total discrição, procurando dissimular ou ocultar a sua presença na área. Caso necessite fazer registros ou anotações, deve fazê-lo sem despertar a atençãode estranhos. 4.2 Vigilância A vigilância é a técnica que consiste em manter uma ou mais pessoas ou um local sob observação, com a finalidade de levantar informações de interesse para a atividade de inteligência, como, por exemplo, as características, a rotina e os frequentadores de um local, ou as atividades, os hábitos e os vínculos de uma pessoa etc. 6 Dependendo dos objetivos e interesses da inteligência, a vigilância pode ser feita de forma velada ou ostensiva. Na forma velada, a pessoa (alvo) ou os frequentadores do local (alvo) não sabem e não devem perceber que estão sendo mantidos sob observação. Na vigilância ostensiva, os agentes propositalmente deixam os alvos perceber que estão sendo vigiados, com a intenção de provocar reações na pessoa que está sendo acompanhada ou nos frequentadores do local que está sendo observado. 4.3 Recrutamento operacional O recrutamento operacional é um processo composto por diversas fases, que deve ser conduzido por agentes altamente especializados, cuja finalidade consiste em identificar e convencer uma pessoa a trabalhar para a Inteligência repassando sistematicamente dados e informações de interesse para a atividade. O recrutamento, portanto, tem como foco a identificação e a gestão de fontes humanas (pessoas). Trata-se de um processo extremamente complexo e trabalhoso, o qual não admite amadorismo e improvisos, considerando a importância e a sensibilidade dos aspectos envolvidos nesse contexto. Todo ser humano possui necessidades, sejam elas sociais, afetivas, de autorrealização, de segurança ou fisiológicas, bem como se guiam por motivações, que, de um modo geral, podem ser ideológicas, emocionais ou materiais. Assim, convencer uma pessoa a colaborar é uma questão de compreender suas necessidades e explorar suas motivações. O recrutamento é composto das seguintes fases: identificação; investigação preliminar; seleção. 4.4 Entrevista É o procedimento pelo qual se obtêm dados por meio de uma conversação consentida, planejada, com objetivos bem definidos e controlada pelo entrevistador. 7 Não se trata, portanto, de um simples bate-papo, mas sim de uma técnica, denominada por alguns de engenharia social, pela qual se procura obter dados, fornecer dados, desinformar ou influenciar comportamentos. A condução do diálogo deve seguir uma ordem sequencial que se subdivide em: aproximação; ataque aos pontos fortes do entrevistado; ataque aos objetivos e encerramento. 4.5 Provocação A provocação constitui-se em ações praticadas com a finalidade de fazer com que uma pessoa ou organização altere suas rotinas e procedimentos, executando algo que seja do interesse do agente provocador, sem perceber que está sendo alvo de uma ação orquestrada. 4.6 Infiltração A infiltração consiste em colocar alguém, de forma dissimulada, junto a uma pessoa ou dentro de uma organização para que ela passe a coletar dados de interesse. 4.7 Entrada e interceptação de sinais A entrada operacionaliza-se por meio do acesso clandestino a locais particulares com a intenção de reunir dados. A interceptação de sinais traduz-se no monitoramento do fluxo de comunicações, incluídas aqui a interceptação telefônica, interceptação telemática, interceptação de correspondências e a utilização de escutas ambientais. A entrada e a interceptação de sinais estão expressamente proibidas no exercício da atividade de inteligência de segurança privada por violarem uma série de normas constitucionais, cíveis e penais. Quem participa de tais ações está sujeito a responder civil e criminalmente pelos atos praticados, valendo lembrar que o art. 10 da Lei n. 9.296/1996 dispõe: Art. 10 Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa. (Brasil, 1996) 8 TEMA 5 – TÉCNICAS OPERACIONAIS DE SEGURANÇA As técnicas operacionais podem ser definidas como métodos e procedimentos empregados pelos agentes de operações de inteligência no curso das ações de busca com o objetivo de viabilizar a busca sigilosa do dado negado ou potencializar habilidades com a finalidade de facilitar a apreensão e a transmissão da informação protegida. Os agentes operacionais devem possuir habilidades e competências específicas que, a um só tempo, viabilizam a execução de ações sigilosas e garantem a segurança de todos os aspectos relacionados a uma operação de inteligência. Pode-se dizer, portanto, que as técnicas operacionais se revelam como elementos intrínsecos indissociáveis das operações de inteligência. As técnicas operacionais mais utilizadas na atividade de inteligência são: estória-cobertura; disfarce; observação, memorização e descrição; comunicação sigilosa. 5.1 Estória-cobertura A estória-cobertura não passa de uma forma de esconder (dissimular) a real identidade dos agentes, de instalações ou organizações com intuito de facilitar a obtenção de informações e proteger o pessoal envolvido, bem como preservar o sigilo e a segurança da própria operação de inteligência. Na montagem de estórias-coberturas devem ser observados três princípios básicos: Coerência, que se traduz no emprego de meios e de pessoal que se harmonizem perfeitamente com as características e a dinâmica do ambiente operacional. Flexibilidade, permitindo adaptações rápidas diante de fatores inesperados. Segurança, no sentido de resistir a uma investigação de veracidade pela parte contrária. 9 5.2 Disfarce O disfarce consiste na descaracterização dos aspectos físicos de uma pessoa ou alteração das características de algum local, com intuito de impedir a sua identificação, atual ou futura, ou viabilizar o emprego de uma estória- cobertura. Os mesmos princípios básicos aplicáveis na montagem de estória- cobertura devem ser observados na caracterização de disfarces. 5.3 Observação, Memorização e Disfarce A OMD, como o próprio nome sugere, é a técnica operacional pela qual o agente, utilizando o máximo dos seus sentidos, procura observar, apreender e transmitir o máximo de informações e detalhes sobre pessoas, coisas, fatos ou locais. Observar com maestria, memorizar o máximo de detalhes e transmitir com maior índice de veracidade: esses são os objetivos principais da OMD. Na observação deve-se orientar e direcionar os sentidos para os aspectos realmente importantes. Para observar objetos, pode-se estabelecer, por exemplo, uma ordem sequencial, observando inicialmente a forma, depois as dimensões e proporções, em seguida os aspectos gerais como a estrutura, composição e cores e, por último, os detalhes diferenciadores e individualizadores. Ao se observar pessoas, por sua vez, deve-se iniciar o processo pela observação dos aspectos gerais (sexo, cor, compleição, idade, altura e peso), passando-se em seguida para os aspectos físicos diferenciadores e individualizadores, como tatuagens, cicatrizes, marcas, defeitos, deformações etc. Para potencializar a capacidade de memorização, podem ser utilizadas técnicas acessórias como a mnemónica, a concatenação e acrósticos. 5.4 Comunicação sigilosa A comunicação sigilosa consiste no emprego de formas e processos especiais de comunicação, previamente combinados, com o fim de transmitir mensagens ou repassar materiais de forma velada durante o curso de uma operação de inteligência. 10 Geralmente, a comunicação sigilosa operacionaliza-sepela interposição de mecanismos ou canais intermediários de transmissão, como por exemplo, a utilização de uma terceira pessoa (inocente) como canal intermediário de transmissão e a utilização de caixas mortas, ou seja, locais previamente combinados onde as mensagens devem ser deixadas e retiradas. NA PRÁTICA Considerando a importância do tema e o curto espaço de tempo, busque exemplos de como podem ser empregadas as ações de busca: reconhecimento de ambiente operacional e vigilância (móvel: a pé e embarcada). FINALIZANDO Nesta aula tratamos do Elemento Operacional (ELO) do órgão de Inteligência que tem a missão de busca o dado negado, para auxiliar no Processo de Produção do Conhecimento, mais específico na fase de Reunião de Dados. Destacamos a terminologia própria e abordamos as principais ações de busca e técnicas operacionais de Inteligência. 11 REFERÊNCIAS BRASIL. Casa Civil. Subchefia para Assuntos Jurídicos. Lei n. 9.883, de 7 de dezembro de 1999. Diário Oficial da União, Brasília, DF, 8 dez. 1999. ______. Lei n. 9.296, de 24 de julho de 1996. Diário Oficial da União, Brasília, DF, 25 jul. 1996. BRASIL. Ministério da Justiça e Segurança Pública. Secretaria Nacional de Segurança Pública. Portaria n. 2, de 12 de janeiro de 2016. Diário Oficial da União, Brasília, DF, 25 jan. 2016. ______. Curso de Introdução à Atividade de Inteligência. Brasília, 2015. BRASIL. Ministério da Justiça e Segurança Pública. Secretaria Nacional de Segurança Pública. Coordenação Geral de Inteligência. Doutrina Nacional de Inteligência de Segurança Pública. 4. ed. Brasília, 2014. ROCKEMBACH, Silvio Jacob. Fundamentos doutrinários da inteligência na segurança privada, 2017.
Compartilhar