Buscar

aula 06 gestao em inteligencia

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO ESTRATÉGICA E 
INTELIGÊNCIA NA SEGURANÇA 
PRIVADA 
AULA 6 
 
 
 
 
 
 
 
 
 
 
 
Prof. Sivanei Gomes
 
 
CONVERSA INICIAL 
A rota de aprendizagem da sexta aula da disciplina Inteligência na 
Segurança Privada terá como assunto principal de estudo as Ações de 
Inteligência; a Reunião de Dados; as Ações de Coleta (Primária e Secundária); 
as Ações de Busca; as Operações de Inteligência ; as Operações Exploratórias 
e Operações Sistemáticas; os Termos Técnicos Agente, Colaborador, 
Informante, Infiltrado, Alvo; as Ações de Busca (Reconhecimento, Vigilância, 
Infiltração, Recrutamento Operacional, Desinformação, Provocação, Entrevista, 
Entrada, Interceptação de Sinais); as Técnicas Operacionais de Inteligência 
(TOI), como Processo de Identificação de Pessoas, OMD, EC, Disfarce, 
Comunicações Sigilosas, Leitura da Fala, Análise de Veracidade, Emprego de 
meios cine-fotográficos e Foto Interpretação. 
TEMA 1 – OPERAÇÕES DE INTELIGÊNCIA 
Neste tópico abordaremos o Elemento Operacional (ELO) do órgão de 
Inteligência e suas ações para a busca do dado negado. 
 Como já foi destacado no decorrer do presente curso, as ações de coleta 
e busca possuem diferenças relevantes, pois a primeira visa assessorar na fase 
de reunião de dados, dentro do Processo de Produção de Conhecimento, com a 
consulta em fontes abertas, não se demandando o ELO. 
Aqui o próprio analista poderá desenvolver tal tarefa, sem a necessidade 
de se desencadear uma Operação de Inteligência. 
 Podemos mencionar como fontes abertas a própria internet, que, no 
momento, apresenta-se como excelente fonte de obtenção de dados dos mais 
variados temas, arquivos do OI, pesquisas em livros, revistas, jornais, bases de 
dados, acionamento aos órgãos congêneres etc. 
Urge ressaltar que as ações de coleta podem ser diferenciadas entre 
coleta primária, quando o dado a ser coletado está disponível (domínio público), 
e secundária, quando há necessidade de um acesso autorizado a bases de 
dados, por se tratar de consulta a banco de dados protegidos. 
Já nas ações de busca, o analista, necessitando de um dado que está 
protegido (negado), fará o acionamento do ELO para que seja desencadeada 
uma Operação de Inteligência com o fito de se buscar esse dado. 
 
 
 
3 
TEMA 2 – OPERAÇÕES DE INTELIGÊNCIA (CONTINUAÇÃO) 
De acordo com a Doutrina Nacional de Inteligência de Segurança 
Pública (DNISP), Operação de Inteligência é: 
Conjunto de ações de coleta e de busca, executada quando os dados 
a serem obtidos estão protegidos por rígidas medidas de segurança e 
as dificuldades e/ou riscos são grandes para as AI, exigindo um 
planejamento minucioso, um esforço concentrado e o emprego de 
técnicas especializadas, com pessoal e material especializados. 
(Brasil, 2014) 
Urge destacar que a maioria dos dados necessários para a produção do 
conhecimento, via de regra, estão em fontes abertas, entretanto, em algumas 
ocasiões precisam ser confirmados com outras fontes para se atestar a sua 
autenticidade. 
Desse modo, o dado protegido ou negado se reveste de especial 
importância, constituindo-se num fator diferenciador que possibilita a produção 
de conhecimentos úteis e privilegiados. 
Há dois tipos básicos de operações de inteligência, a saber: 
1. Operações exploratórias: é a obtenção eventual de um dado específico 
em um determinado momento. Por exemplo: Cobertura de um evento 
(reunião), levantamento de áreas para uma futura Operação de 
Inteligência (vigilância móvel ou fixa), levantamento de atividades e 
contatos com pessoas. 
2. Operações sistemáticas: é a obtenção constante de dados sobre fato ou 
situação que deve ser acompanhada por longo prazo ou prazo 
indeterminado. Por exemplo: Acompanhar metodicamente as atividades 
de pessoas, organizações, entidades e localidades. Prestam-se, 
particularmente, para o acompanhamento de facções criminosas, a 
neutralização de suas ações, a identificação de integrantes, lideranças, 
sua estrutura etc. 
TEMA 3 – OPERAÇÕES DE SEGURANÇA: TERMOS TÉCNICOS 
Aqui abordaremos alguns conceitos técnicos relacionados ao Elemento 
de Operações do Órgão de Inteligência, inseridos no contexto de Ação de Busca, 
que é limitada, planejada e executada com o emprego de técnicas e meios 
 
 
4 
sigilosos, com vistas à obtenção de dados específicos de interesse da Atividade 
de Inteligência. 
 Agente: profissional especializado em realizar coleta e busca de dados, 
disponíveis ou não, sob o controle do OI. É um funcionário orgânico do 
OI, que possui treinamento especializado. Tem como característica 
pertencer ao Órgão de Inteligência e executar a coleta e busca. 
 Colaborador: pessoa que, por diferentes razões e motivações, colabora 
com o OI, em especial com o Elemento de Operações, sem ter sido 
treinado ou preparado para tal. Tem como características não pertencer 
ao OI, cooperar criando facilidades ou repassando dados, poder ser 
remunerado ou não e não ser treinado ou preparado pelo OI. 
 Informante: pessoa recrutada operacionalmente, que trabalha em sua 
área normal de atuação. Existem dois tipos de Informantes: com 
treinamento e sem treinamento, sendo os primeiros identificados como 
“Informante Especial”. É a pessoa que não pertence ao OI, que, 
consciente ou não, colabora com o profissional de segurança, criando 
facilidades e/ou fornecendo dados. Tem como características não 
pertencer ao OI, prestar serviços ao OI, recebe treinamento e poder ser 
remunerado, por tarefa ou trabalho. 
 Infiltrado: é o indivíduo envolvido na busca de informações que não 
pertence ao OI, mas foi por ele recrutado e preparado para desenvolver 
operações de busca, dentro de organizações ou facções das quais seja 
membro ou que nelas seja inserido. Tem como características não 
pertencer ao OI, ter sido treinado para atuar sob cobertura, ser 
remunerado e empregado para não expor o pessoal do OI. 
 Alvo: é o paciente principal da Ação de Busca ou Operação de 
Inteligência. Como tal, pode ser assim designado: 
o o próprio conhecimento que constitui o motivo da busca; 
o a pessoa que detém o conhecimento desejado ou a pessoa que pode 
dar indicações ou condições para a obtenção do conhecimento; 
o o documento ou qualquer objeto que contenha o conhecimento 
desejado; 
o locais; 
o objetos; 
 
 
5 
o canais de comunicações. 
 Ambiente operacional: é a área onde se desenvolvem as Atividades 
Operacionais de Inteligência. Pode se referir a um ambiente social, 
instalação, edifício, praça, rua, condomínio, favela, bairro, cidade, estado 
ou país. 
TEMA 4 – AÇÕES DE BUSCA 
Como visto anteriormente, Ações de Busca são ações limitadas, 
planejadas e executadas com o emprego de técnicas e meios sigilosos, com 
vistas à obtenção de dados específicos de interesse da AI. 
São ações de Busca: Reconhecimento (RECON), Vigilância (VIG), 
Recrutamento Operacional, Infiltração, Desinformação, Provocação, Entrevista, 
Entrada, Interceptação de Sinais. 
4.1 Reconhecimento 
É o procedimento operacional realizado com a finalidade de se obter 
dados e informações sobre uma determinada área ou local, ou também para 
identificar uma pessoa. 
O reconhecimento pode ser utilizado: 
 como uma ação preliminar, executada com o objetivo de obter dados para 
subsidiar o planejamento de uma operação de inteligência; 
 a qualquer momento durante o curso da operação, a fim de atender novas 
necessidades de inteligência. 
Durante o reconhecimento, o agente deve agir com total discrição, 
procurando dissimular ou ocultar a sua presença na área. Caso necessite fazer 
registros ou anotações, deve fazê-lo sem despertar a atençãode estranhos. 
4.2 Vigilância 
A vigilância é a técnica que consiste em manter uma ou mais pessoas ou 
um local sob observação, com a finalidade de levantar informações de interesse 
para a atividade de inteligência, como, por exemplo, as características, a rotina 
e os frequentadores de um local, ou as atividades, os hábitos e os vínculos de 
uma pessoa etc. 
 
 
6 
Dependendo dos objetivos e interesses da inteligência, a vigilância pode 
ser feita de forma velada ou ostensiva. 
Na forma velada, a pessoa (alvo) ou os frequentadores do local (alvo) não 
sabem e não devem perceber que estão sendo mantidos sob observação. 
Na vigilância ostensiva, os agentes propositalmente deixam os alvos 
perceber que estão sendo vigiados, com a intenção de provocar reações na 
pessoa que está sendo acompanhada ou nos frequentadores do local que está 
sendo observado. 
4.3 Recrutamento operacional 
O recrutamento operacional é um processo composto por diversas fases, 
que deve ser conduzido por agentes altamente especializados, cuja finalidade 
consiste em identificar e convencer uma pessoa a trabalhar para a Inteligência 
repassando sistematicamente dados e informações de interesse para a 
atividade. 
O recrutamento, portanto, tem como foco a identificação e a gestão de 
fontes humanas (pessoas). Trata-se de um processo extremamente complexo e 
trabalhoso, o qual não admite amadorismo e improvisos, considerando a 
importância e a sensibilidade dos aspectos envolvidos nesse contexto. 
Todo ser humano possui necessidades, sejam elas sociais, afetivas, de 
autorrealização, de segurança ou fisiológicas, bem como se guiam por 
motivações, que, de um modo geral, podem ser ideológicas, emocionais ou 
materiais. 
Assim, convencer uma pessoa a colaborar é uma questão de 
compreender suas necessidades e explorar suas motivações. 
O recrutamento é composto das seguintes fases: 
 identificação; 
 investigação preliminar; 
 seleção. 
4.4 Entrevista 
É o procedimento pelo qual se obtêm dados por meio de uma conversação 
consentida, planejada, com objetivos bem definidos e controlada pelo 
entrevistador. 
 
 
7 
Não se trata, portanto, de um simples bate-papo, mas sim de uma técnica, 
denominada por alguns de engenharia social, pela qual se procura obter dados, 
fornecer dados, desinformar ou influenciar comportamentos. 
 A condução do diálogo deve seguir uma ordem sequencial que se 
subdivide em: aproximação; ataque aos pontos fortes do entrevistado; ataque 
aos objetivos e encerramento. 
4.5 Provocação 
A provocação constitui-se em ações praticadas com a finalidade de fazer 
com que uma pessoa ou organização altere suas rotinas e procedimentos, 
executando algo que seja do interesse do agente provocador, sem perceber que 
está sendo alvo de uma ação orquestrada. 
4.6 Infiltração 
A infiltração consiste em colocar alguém, de forma dissimulada, junto a 
uma pessoa ou dentro de uma organização para que ela passe a coletar dados 
de interesse. 
4.7 Entrada e interceptação de sinais 
A entrada operacionaliza-se por meio do acesso clandestino a locais 
particulares com a intenção de reunir dados. 
A interceptação de sinais traduz-se no monitoramento do fluxo de 
comunicações, incluídas aqui a interceptação telefônica, interceptação 
telemática, interceptação de correspondências e a utilização de escutas 
ambientais. 
A entrada e a interceptação de sinais estão expressamente proibidas no 
exercício da atividade de inteligência de segurança privada por violarem uma 
série de normas constitucionais, cíveis e penais. 
Quem participa de tais ações está sujeito a responder civil e criminalmente 
pelos atos praticados, valendo lembrar que o art. 10 da Lei n. 9.296/1996 dispõe: 
Art. 10 Constitui crime realizar interceptação de comunicações 
telefônicas, de informática ou telemática, ou quebrar segredo da 
Justiça, sem autorização judicial ou com objetivos não autorizados em 
lei. Pena: reclusão, de dois a quatro anos, e multa. (Brasil, 1996) 
 
 
8 
TEMA 5 – TÉCNICAS OPERACIONAIS DE SEGURANÇA 
As técnicas operacionais podem ser definidas como métodos e 
procedimentos empregados pelos agentes de operações de inteligência no curso 
das ações de busca com o objetivo de viabilizar a busca sigilosa do dado negado 
ou potencializar habilidades com a finalidade de facilitar a apreensão e a 
transmissão da informação protegida. 
Os agentes operacionais devem possuir habilidades e competências 
específicas que, a um só tempo, viabilizam a execução de ações sigilosas e 
garantem a segurança de todos os aspectos relacionados a uma operação de 
inteligência. 
Pode-se dizer, portanto, que as técnicas operacionais se revelam como 
elementos intrínsecos indissociáveis das operações de inteligência. 
As técnicas operacionais mais utilizadas na atividade de inteligência são: 
 estória-cobertura; 
 disfarce; 
 observação, memorização e descrição; 
 comunicação sigilosa. 
5.1 Estória-cobertura 
A estória-cobertura não passa de uma forma de esconder (dissimular) a 
real identidade dos agentes, de instalações ou organizações com intuito de 
facilitar a obtenção de informações e proteger o pessoal envolvido, bem como 
preservar o sigilo e a segurança da própria operação de inteligência. 
Na montagem de estórias-coberturas devem ser observados três 
princípios básicos: 
 Coerência, que se traduz no emprego de meios e de pessoal que se 
harmonizem perfeitamente com as características e a dinâmica do 
ambiente operacional. 
 Flexibilidade, permitindo adaptações rápidas diante de fatores 
inesperados. 
 Segurança, no sentido de resistir a uma investigação de veracidade pela 
parte contrária. 
 
 
9 
5.2 Disfarce 
O disfarce consiste na descaracterização dos aspectos físicos de uma 
pessoa ou alteração das características de algum local, com intuito de impedir a 
sua identificação, atual ou futura, ou viabilizar o emprego de uma estória-
cobertura. 
Os mesmos princípios básicos aplicáveis na montagem de estória-
cobertura devem ser observados na caracterização de disfarces. 
5.3 Observação, Memorização e Disfarce 
A OMD, como o próprio nome sugere, é a técnica operacional pela qual o 
agente, utilizando o máximo dos seus sentidos, procura observar, apreender e 
transmitir o máximo de informações e detalhes sobre pessoas, coisas, fatos ou 
locais. 
Observar com maestria, memorizar o máximo de detalhes e transmitir com 
maior índice de veracidade: esses são os objetivos principais da OMD. 
Na observação deve-se orientar e direcionar os sentidos para os aspectos 
realmente importantes. 
Para observar objetos, pode-se estabelecer, por exemplo, uma ordem 
sequencial, observando inicialmente a forma, depois as dimensões e 
proporções, em seguida os aspectos gerais como a estrutura, composição e 
cores e, por último, os detalhes diferenciadores e individualizadores. 
Ao se observar pessoas, por sua vez, deve-se iniciar o processo pela 
observação dos aspectos gerais (sexo, cor, compleição, idade, altura e peso), 
passando-se em seguida para os aspectos físicos diferenciadores e 
individualizadores, como tatuagens, cicatrizes, marcas, defeitos, deformações 
etc. 
Para potencializar a capacidade de memorização, podem ser utilizadas 
técnicas acessórias como a mnemónica, a concatenação e acrósticos. 
5.4 Comunicação sigilosa 
A comunicação sigilosa consiste no emprego de formas e processos 
especiais de comunicação, previamente combinados, com o fim de transmitir 
mensagens ou repassar materiais de forma velada durante o curso de uma 
operação de inteligência. 
 
 
10 
Geralmente, a comunicação sigilosa operacionaliza-sepela interposição 
de mecanismos ou canais intermediários de transmissão, como por exemplo, a 
utilização de uma terceira pessoa (inocente) como canal intermediário de 
transmissão e a utilização de caixas mortas, ou seja, locais previamente 
combinados onde as mensagens devem ser deixadas e retiradas. 
NA PRÁTICA 
Considerando a importância do tema e o curto espaço de tempo, busque 
exemplos de como podem ser empregadas as ações de busca: reconhecimento 
de ambiente operacional e vigilância (móvel: a pé e embarcada). 
FINALIZANDO 
Nesta aula tratamos do Elemento Operacional (ELO) do órgão de 
Inteligência que tem a missão de busca o dado negado, para auxiliar no 
Processo de Produção do Conhecimento, mais específico na fase de Reunião 
de Dados. Destacamos a terminologia própria e abordamos as principais ações 
de busca e técnicas operacionais de Inteligência. 
 
 
 
11 
REFERÊNCIAS 
BRASIL. Casa Civil. Subchefia para Assuntos Jurídicos. Lei n. 9.883, de 7 de 
dezembro de 1999. Diário Oficial da União, Brasília, DF, 8 dez. 1999. 
______. Lei n. 9.296, de 24 de julho de 1996. Diário Oficial da União, Brasília, 
DF, 25 jul. 1996. 
BRASIL. Ministério da Justiça e Segurança Pública. Secretaria Nacional de 
Segurança Pública. Portaria n. 2, de 12 de janeiro de 2016. Diário Oficial da 
União, Brasília, DF, 25 jan. 2016. 
______. Curso de Introdução à Atividade de Inteligência. Brasília, 2015. 
BRASIL. Ministério da Justiça e Segurança Pública. Secretaria Nacional de 
Segurança Pública. Coordenação Geral de Inteligência. Doutrina Nacional de 
Inteligência de Segurança Pública. 4. ed. Brasília, 2014. 
ROCKEMBACH, Silvio Jacob. Fundamentos doutrinários da inteligência na 
segurança privada, 2017.

Continue navegando