Buscar

ANALISE DAS TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA - Cap MAURILIO ROSA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE DO SUL DE SANTA CATARINA 
MAURILIO ROSA 
 
 
 
 
 
 
 
 
 
 
 
UMA ANÁLISE DAS TÉCNICAS OPERACIONAIS DE INTELIGÊNC IA NO 
CONTEXTO DAS OPERAÇÕES DE INTELIGÊNCIA DE SEGURANÇA PRIVADA 
 
 
 
 
 
 
 
 
 
 
 
 
 
Recife-PE 
2014 
 
 
MAURILIO ROSA 
 
 
 
 
 
 
 
 
 
UMA ANÁLISE DAS TÉCNICAS OPERACIONAIS DE INTELIGÊNC IA NO 
CONTEXTO DAS OPERAÇÕES DE INTELIGÊNCIA DE SEGURANÇA PRIVADA 
 
 
 
Monografia apresentada ao Curso de Pós-
Graduação Lato Sensu em Segurança 
Privada, da Universidade do Sul de Santa 
Catarina, como requisito à obtenção do 
título de Especialista em Segurança 
Privada. 
 
 
Orientação: Prof. JOSÉ CARLOS NORONHA DE OLIVEIRA, MSc. 
 
 
 
 
 
 
 
 
 
 
Recife-PE 
2014
 
 
MAURILIO ROSA 
 
 
 
 
 
 
UMA ANÁLISE DAS TÉCNICAS OPERACIONAIS DE INTELIGÊNC IA NO 
CONTEXTO DAS OPERAÇÕES DE INTELIGÊNCIA DE SEGURANÇA PRIVADA 
 
 
Esta Monografia foi julgada adequada à 
obtenção do título de Especialista em 
Segurança Privada e aprovado em sua 
forma final pelo Curso de Pós-Graduação 
Lato Sensu em Segurança Privada, da 
Universidade do Sul de Santa Catarina. 
 
 
 
Palhoça, 14 de outubro de 2014. 
 
 
______________________________________________________________ 
Professor orientador: JOSÉ CARLOS NORONHA DE OLIVEIRA, MSc. 
Universidade do Sul de Santa Catarina 
 
 
 
_____________________________________________________ 
Prof. ANDRÉ HAYDT CASTELLO BRANCO, Dr. 
Universidade do Sul de Santa Catarina 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Agradeço à minha família pelo 
apoio e compreensão durante as horas 
em que tive de ausentar-me em função 
das pesquisas e desenvolvimento deste 
trabalho. 
 
 
 
 
AGRADECIMENTOS 
 
 
 
 
 
 
 
 
 A DEUS autor de toda vitória. 
 
Celebrai com júbilo ao SENHOR, todas as terras. 
Servi ao Senhor com alegria; e entrai diante dele 
com canto. 
Sabei que o Senhor é Deus; foi ele que nos fez, e 
não nós a nós mesmos; somos povo seu e ovelhas do seu 
pasto. 
Entrai pelas portas dele com gratidão, e em seus 
átrios com louvor; louvai-o, e bendizei o seu nome. 
Porque o Senhor é bom, e eterna a sua 
misericórdia; e a sua verdade dura de geração em geração. 
 Salmo 100 
 
 
 
 
RESUMO 
 
O presente artigo aborda a verificação da plausibilidade, competência e da 
pertinência da utilização de técnicas operacionais da atividade de inteligência no 
âmbito das operações de inteligência nas ações de Segurança Privada. Utilização 
esta que se busca tendo como escopo principal a efetividade de sua aplicação na 
prevenção, proteção e apuração de ameaças às atividades de Segurança Privada 
previstas em Lei. A metodologia a ser utilizada é basicamente o levantamento 
bibliográfico, que irá permitir que se tome conhecimento de material relevante, 
tomando-se por base o que já foi publicado em relação ao tema, de modo que se 
possa delinear uma nova abordagem sobre o mesmo, chegando a conclusões que 
possam servir de embasamento para pesquisas futuras. Para tanto, a pesquisa será 
descritiva, buscando registrar, analisar e correlacionar os conteúdos bibliográficos do 
tema em pauta. 
 
Palavras-chave: técnicas operacionais, atividade de inteligência, ações de 
segurança privada. 
 
 
 
 
 
 
 
 
 
 
 
RESUMEN 
 
Este artículo aborda el examen de plausibilidad, la competencia y la idoneidad de la 
utilización de técnicas de funcionamiento de la actividad de inteligencia dentro de las 
operaciones de inteligencia en las acciones de seguridad privada. Use esto si usted 
busca con el objetivo principal de la eficacia de su aplicación en la prevención, 
protección e investigación de las amenazas a las actividades de la Ley de Seguridad 
Privada en virtud de la metodología que se utiliza es básicamente el levantamiento 
bibliográfico, lo que permitirá que emerge material pertinente, utilizando como base 
que se ha publicado sobre el tema, de modo que usted puede esbozar un nuevo 
enfoque sobre el mismo, llegando a conclusiones que pueden servir como base para 
futuras investigaciones. Por lo tanto, la investigación será descriptivo, tratando de 
registrar, analizar y correlacionar el contenido bibliográfico sobre el tema en 
discusión. 
 
Palabras clave: las técnicas operativas, actividades de inteligencia, acciones de 
seguridad privada. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LISTA DE FIGURAS 
 
 
Figura 1 – Operações de Inteligência atua em proveito do ramo Inteligência e 
Contrainteligência......................................................................................................31 
Figura 2 - Exemplo de modelo de croqui...................................................................77 
Figura 3 – Aplicação de Disfarce Nr 1.......................................................................92 
Figura 4 – Aplicação de Disfarce Nr 2.......................................................................92 
Figura 5 – Aplicação de Disfarce Nr 3 (Assalto a Banco).........................................93 
Figura 6 – Método A B C ........................................................................................108 
Figura 7 – Método 1 2 3 .........................................................................................112 
Figura 8 – Viatura técnica........................................................................................113 
Figura 9 – Viatura técnica (interior).........................................................................113 
Figura 10 – Passe Rápido.......................................................................................116 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LISTA DE TABELA 
 
Tabela 1 – Configuração geral das técnicas operacionais de inteligência (TOI) e das 
ações operacionais de inteligência (AOI) – (comparação)........................................35 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LISTA DE ABREVIATURAS E SIGLAS 
 
 
ABRAIC - Associação Brasileira dos Analistas de Inteligência Competitiva 
AOI - Ações operacionais de inteligência 
AISP - Atividade de Inteligência de Segurança Pública 
AMBO – Ambiente operacional 
CRFB - Constituição da República Federativa do Brasil 
Com Sig – Comunicação Sigilosa 
CIAI - Curso de Introdução à Atividade de Inteligência 
DPF - Departamento de Polícia Federal 
DNISP - Doutrina Nacional de Inteligência de Segurança Pública 
EC - Estória Cobertura 
EMATER - Empresa de Assistência Técnica e Extensão Rural 
IC - Inteligência Competitiva 
OI – Órgão de Inteligência 
OMD - Observação Memorização e Descrição 
PNSP - Plano Nacional de Segurança Pública 
PNI - Política Nacional de Inteligência 
PF - Polícia Federal 
PO - Postos de Observação 
Rec Op - Reconhecimento operacional 
SISP - Subsistema de Inteligência de Segurança Pública 
SISBIN - Sistema Brasileiro de Inteligência 
SENASP - Secretaria Nacional de Segurança Pública 
SCCIAP – Sexo; Cor; Compleição; Idade; Altura; Peso 
TOI - Técnicas operacionais de inteligência 
 
 
SUMÁRIO 
 
1. INTRODUÇÃO......................................................................................................13 
1.1 TEMA..................................................................................................................18 
1.2 SITUAÇÃO PROBLEMA....................................................................................18 
1.3 FORMULAÇÃO DO PROBLEMA.......................................................................18 
1.4 JUSTIFICATIVA...................................................................................................20 
1.5 METODOLOGIA..................................................................................................22 
1.6 OBJETIVOS........................................................................................................231.6.1 Objetivo geral .................................................................................................23 
1.6.2 Objetivos específicos ....................................................................................23 
2. TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA – EIXOS ES TRUTURANTES, 
UMA COMPREENSÃO CONCEITUAL ....................................................................24 
2.1 SEGRANÇA PRIVADA........................................................................................25 
2.2 ATIVIDADE DE INTELIGÊNCIA.........................................................................27 
2.3 OPERAÇOES DE INTELIGÊNCIA......................................................................29 
2.3.1 Conceitos básicos .........................................................................................31 
2.4 TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA - DESCRIÇÃO E 
EMPREGO................................................................................................................33 
2.4.1 Conceituação .................................................................................................33 
2.4.2 Descrição e emprego .....................................................................................37 
2.4.2.1 Observação, Memorização e Descrição (OMD)............................................37 
2.4.2.2 Reconhecimento operacional (Rec Op)........................................................38 
2.4.2.3 Estória Cobertura (EC)..................................................................................39 
2.4.2.4 Disfarce.........................................................................................................40 
2.4.2.5 Entrevista.......................................................................................................41 
2.4.2.6 Recrutamento Operacional............................................................................42 
2.4.2.7 Vigilância.......................................................................................................43 
2.4.2.8 Comunicações Sigilosas...............................................................................44 
2.4.2.9 Emprego de meios eletrônicos (Eletrônica)..................................................45 
3 APRESENTAÇÃO E DISCUSSÃO DOS RESULTADOS .....................................47 
3.1 SEGURANÇA EMPRESARIAL (VIGILÂNCIA PATRIMONIAL)..........................48 
3.2 SEGURANÇA PESSOAL...................................................................................49 
3.3 ESCOLTA ARMADA...........................................................................................50 
 
 
3.4 TRANSPORTE DE VALORES...........................................................................50 
3.5 FORMAÇÃO DE VIGILANTES...........................................................................51 
4. CONCLUSÃO ........................................................................................................53 
5. REFERÊNCIAS.....................................................................................................54 
6. Apêndice A – Observação, Memorização e Descrição (OMD).............................57 
Apêndice B – Reconhecimento Operacional (Rec Op)........................................66 
Apêndice C – Estória Cobertura (EC)...................................................................78 
Apêndice D – Disfarce..........................................................................................86 
Apêndice E– Entrevista.........................................................................................94 
Apêndice F– Recrutamento Operacional.............................................................100 
Apêndice G – Vigilância.......................................................................................104 
Apêndice H – Comunicação Sigilosa (Com Sig)................................................114 
Apêndice I – Emprego de meios eletrônicos (Eletrônica)...................................117 
 
 
 
13 
 
1. INTRODUÇÃO 
 
Diante do elevado grau de complexidade, capilaridade e diversificação do 
crime organizado, bem como dos elevados índices generalizados de violência, 
principalmente nas regiões metropolitanas das capitais brasileiras, Gonçalves (2006) 
defende que a Atividade de Inteligência de Segurança Pública (AISP) adquire 
grande importância não só para a produção de conhecimentos que auxiliem na 
repressão, mas, sobretudo, no que concerne à prevenção contra o desenvolvimento 
do crime organizado e de suas diversas expressões. 
Assim para ser empregada a Atividade de Inteligência de Segurança 
Pública (AISP), as Operações de Inteligência e suas técnicas operacionais faz-se 
necessário o correto entendimento destas, bem como de seus vínculos com a 
segurança pública e segurança privada. 
 As necessidades de uma estrutura de produção/gestão de informação e 
conhecimento que atendesse à complexidade das demandas surgidas em 
segurança pública ensejou a criação do Subsistema de Inteligência de Segurança 
Pública (SISP). 
Com o Decreto Executivo n° 3.695/2000, ANTUNES e CEPIK (2003, p. 
118), apresentam o seguinte entendimento: 
 
O SISP foi estabelecido em dezembro de 2000, por meio do decreto-
executivo 3.695, para organizar de forma cooperativa os fluxos de 
informação nas áreas de inteligência criminal, inteligência de segurança (ou 
interna), bem como contrainteligência. Este subsistema é coordenado pela 
Secretaria Nacional de Segurança Pública (SENASP) do Ministério da 
Justiça. [...] 
 
Conforme LAITARTT e LIMANA (2013, p.133): 
 
Além do Sistema Brasileiro de Inteligência (SISBIN) do Subsistema de 
Inteligência de Segurança Pública (SISP) e do Subsistema de Defesa, 
podem ser citados outros, tais como: a. o Sistema de Inteligência 
Financeira; b. o Sistema de Inteligência Fiscal; c. inteligência criminal, 
inteligência ministerial, inteligência externa, inteligência empresarial, entre 
outros. [...] 
 
O artigo 144 da Constituição da República Federativa do Brasil (CRFB) 
deu atributo constitucional à segurança pública, aos órgãos responsáveis por sua 
consecução, bem como às atribuições específicas de cada um deles: 
14 
 
Art. 144. A segurança pública, dever do Estado, direito e responsabilidade 
de todos, é exercida para a preservação da ordem pública e da 
incolumidade das pessoas e do patrimônio, através dos seguintes órgãos: I 
– polícia federal; II – polícia rodoviária federal; III – polícia ferroviária federal; 
IV – polícias civis; V – polícias militares e corpos de bombeiros militares. 
 
Conforme especifica o artigo 5º, caput, da Constituição da República 
Federativa do Brasil (CRFB), a segurança é um direito de todos: 
 
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, 
garantindo-se aos brasileiros e aos estrangeiros residentes no País a 
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à 
propriedade, nos termos seguintes: [...] 
 
Assim Conforme pontua COLPANI (2013, p.83): 
 
[...] No entanto, um dos aspectos mais relevantes do referido dispositivo 
constitucional está em estabelecer que a segurança pública é 
responsabilidade de todos, inclusive daqueles que exercem a segurança 
privada. 
 
A segurança privada é definida na Lei 7.102/83 no artigo 10: 
 
Art. 10. São consideradas como segurança privada as atividades 
desenvolvidas em prestação de serviços com a finalidade de: I - proceder à 
vigilância patrimonial das instituições financeiras e de outros 
estabelecimentos, públicos ou privados, bem como a segurança de pessoas 
físicas; II - realizar o transporte de valores ou garantir o transporte de 
qualquer outro tipo de carga. 
 
Do exposto até o presente se conclui que a segurança privada tem um 
papel de interação e integração com a Segurança Pública e a Atividade de 
Inteligência, e certa complementariedade, vindo a usar a Inteligência comomecanismo para subsidiar o poder decisório na área privada. 
Esse papel de interação e integração pode ser efetivamente reconhecido 
mediante o Plano Nacional de Segurança Pública (PNSP), que atento à importância 
da Segurança Privada no âmbito do Sistema Nacional de Segurança Pública, 
estabeleceu um diagnóstico e firmou propostas para a Segurança Privada, 
explicitando pontos relevantes sobre o papel da desta no fortalecimento da 
segurança pública (BRASIL, 2002). 
Mas as técnicas operacionais das operações de inteligência, como podem 
efetivamente auxiliar as ações de segurança privada? 
15 
 
Apesar de apresentarem características comuns, operações de 
Inteligência estatal e policial têm finalidades diferenciadas, assim como as ações em 
segurança privada. 
Mas quais técnicas operacionais de inteligência a serem empregadas nas 
ações de segurança privada seriam as mais eficazes? 
Os diplomas legais não fazem uma descrição das técnicas, bem como 
quem ou como usá-las no contexto da segurança privada. 
As Operações de Inteligência de segurança privada, com o uso das 
técnicas operacionais de inteligência podem ser realizadas para responder à 
demanda da Atividade de Inteligência no setor privado, que consiste na obtenção 
e/ou proteção de dados e/ou informações relevantes e pertinentes para compor 
conhecimentos estratégicos empresariais. 
Mas para tanto é necessário um estudo sobre quais técnicas seriam as 
melhores (eficaz) para as ações em segurança privada. 
Esta pesquisa se propõe mediante a apresentação do tema as Operações 
de Inteligência e Ações na Segurança Privada e tendo como objeto investigativo o 
problema, de quais as técnicas operacionais passíveis de serem empregadas nas 
Operações de Inteligência de Segurança Privada, elencar quais técnicas 
operacionais podem ser usadas em proveito nas operações de inteligência nas 
ações de segurança privada 
A presente pesquisa se justifica pela percepção decorrente da 
constatação da inexistência de uma proposta de caráter teórico-empírico referente à 
análise do emprego das técnicas operacionais de inteligência no âmbito das ações 
de segurança privada. 
Quanto às fontes para a produção deste trabalho, a primeira constatação 
foi de que é exígua a produção literária brasileira com relação especificamente às 
Técnicas Operacionais para emprego nas Atividades de Segurança Privada. 
As Operações de Inteligência usam técnicas especializadas aplicadas na 
busca do conhecimento protegido ou do dado negado, e visando prevenir, detectar, 
obstruir e neutralizar a ação de elementos adversos, na área privada fala-se da 
concorrência desleal, a espionagem e todos os “atores” que atuam contra os 
interesses corporativos privados. 
É de relevância um estudo que apresente os primeiros passos para a 
construção de uma proposta de caráter teórico-empírico para o emprego das 
16 
 
Técnicas Operacionais de Inteligência no âmbito das Atividades de Segurança 
Privada. 
Conforme LAITARTT e LIMANA (2013, p.133): 
 
[...] O único e recente regramento do qual tivemos notícia até agora é o 
regramento do Subsistema de Inteligência de Segurança Pública que, em 
2009, nove anos após sua criação, aprovou a Doutrina Nacional de 
Inteligência de Segurança Pública (DNISP). Essa doutrina também 
regulamentou o subsistema, definindo seus fundamentos, finalidades e 
constituição, esclarecendo o alcance de alguns conceitos, prevendo 
formalidades de seleção de pessoal, enfim, tal norma traz um parâmetro 
inicial que, aliado à DNISP, propõe uma regulamentação mínima. Ao 
comentar e sugerir algumas ações no sentido modernização e conquista de 
credibilidade dos serviços de inteligência de segurança, no plano político 
institucional, Diniz (2004, p. 40) assim pondera: Um primeiro ponto é a 
regulamentação das Operações de Inteligência e de Contrainteligência. 
Embora o grosso da atividade de inteligência se baseie em informações 
provenientes de fontes ostensivas, a necessidade e a existência das 
Operações estão reconhecidas na lei que criou a Agência Brasileira de 
Inteligência (ABIN) e no Regimento Interno da Polícia Federal. Porém, não 
há dispositivo jurídico que as regulamente. Cria-se assim um perigoso 
vácuo jurídico. Afinal, às organizações compete realizar as operações, mas, 
como não há regulamentação, cada uma tem que construir seus próprios 
entendimentos sobre as condições e as maneiras como as conduzirão. 
 
A necessidade de uma regulação/definição está exposta por MOREIRA 
(2010. Pag. 117): 
 
[...] Alguns autores divergem quanto à classificação e denominação das 
atividades especializadas atribuídas aos setores de operações das 
atividades de inteligência. Também profissionais atuantes na área da 
inteligência ainda divergem em tal atributo. Em algumas ocasiões 
denominam como ações de busca, técnicas operacionais, técnicas de 
busca, procedimentos operacionais, ações operacionais, operações 
especiais de inteligência, dentre outros. [...] 
 
A legislação sobre as Atividades de Inteligência (Estado e de Segurança 
Pública) é bastante recente no país e, por esse motivo, pouco ou quase nada, 
especificamente, foi escrito a respeito do emprego das Técnicas Operacionais de 
Inteligência nas Ações de Segurança Privada. 
A par desta situação, a relevância e atualidade desta pesquisa se 
materializam no novo contexto em que o Congresso Nacional está analisando a 
aprovação do novo Estatuto da Segurança Privada. Visando regular a atividade de 
mais de 2 mil empresas e 700 mil vigilantes em atuação no país – um contingente 
maior que o das polícias federal, civil e militar de todos os Estados da Federação, 
que juntas somam 500 mil integrantes. 
17 
 
Para tanto a presente pesquisa tem como objetivo norteador geral 
Identificar a adequação do emprego das Técnicas Operacionais nas operações de 
inteligência nas ações de Segurança Privada, sendo, ainda orientada pelos objetivos 
específicos: 
 
a) Descrever e analisar as Técnicas Operacionais de Inteligência; 
b) Identificar as Técnicas Operacionais de Inteligência passíveis de serem 
aplicadas nas ações de segurança privada; 
c) Compreender a aplicação técnica-especializada das Técnicas 
Operacionais das Operações de inteligência nas ações de segurança privada. 
 
A metodologia a ser utilizada é basicamente o levantamento bibliográfico, 
que irá permitir que se tome conhecimento de material relevante, tomando-se por 
base o que já foi publicado em relação ao tema, de modo que se possa delinear uma 
nova abordagem sobre o mesmo, chegando a conclusões que possam servir de 
embasamento para pesquisas futuras. 
O levantamento, atualização e análise de bibliografia especializada, 
referente ao tema de pesquisa, foram feitos utilizando-se para isso os recursos 
existentes a partir de materiais publicadas em livros, artigos, dissertações e teses, e, 
também, através de acesso a fontes disponibilizadas na rede mundial de 
computadores (internet). 
 Portanto a pesquisa será descritiva, buscando registrar, analisar e correlacionar 
os conteúdos bibliográficos do tema em pauta. 
No desenvolvimento da pesquisa se verificará no capítulo 2, os eixos 
estruturantes, como pressupostos sobre ao quais as técnicas operacionais em 
proveito nas operações de inteligência nas ações de segurança privada estão 
alicerçadas. Realizando uma abordagem sobre os principais aspectos destes eixos, 
quais são: Segurança Privada, Atividade de Inteligência e Operações de Inteligência. 
 
 
 
 
 
 
18 
 
1.1 TEMA 
 
Operações de Inteligência e Ações na Segurança Privada. 
 
 
1.2 SITUAÇÃO PROBLEMA 
 
Quais as técnicas operacionais passíveis de serem empregadas nas 
Operações de Inteligência de Segurança Privada? 
 
 
1.3 FORMULAÇÃO DO PROBLEMA 
 
Gonçalves (2006) defende que a Atividade de Inteligência de Segurança 
Pública (AISP) adquire grande importância não só para a produção de 
conhecimentos que auxiliem na repressão,mas, sobretudo, no que concerne à 
prevenção contra o desenvolvimento do crime organizado e de suas diversas 
expressões. 
Em setembro de 1997, foi encaminhado ao Congresso Nacional projeto 
de Lei propondo a criação do Sistema Brasileiro de Inteligência (SISBIN) e da 
Agência Brasileira de Inteligência (ABIN) seu órgão central, tendo seu texto final 
aprovado e transformado na Lei 9.883, de 7 de dezembro de 1999. A lei, em seu 
artigo 1º, instituiu o SISBIN: 
 
Art. 1º Fica instituído o Sistema Brasileiro de Inteligência, que integra as 
ações de planejamento e execução das atividades de inteligência do País, 
com a finalidade de fornecer subsídios ao Presidente da República nos 
assuntos de interesse nacional. 
 
A Lei nº 9.883/1999, cria no art 3° a ABIN: 
 
Art. 3º Fica criada a Agência Brasileira de Inteligência - ABIN, órgão da 
Presidência da República, que, na posição de órgão central do Sistema 
Brasileiro de Inteligência, terá a seu cargo planejar, executar, coordenar, 
supervisionar e controlar as atividades de inteligência do País, obedecidas à 
política e às diretrizes superiormente traçadas nos termos desta 
Lei. (Redação dada pela Medida Provisória nº 2.216-37, de 2001) 
 
19 
 
Surge o Subsistema de Inteligência de Segurança Pública (SISP), que 
vem ao encontro da necessidade de reformulação de um modelo mais voltado às 
novas demandas sociais, e com uma estrutura de produção de informação e 
conhecimento que atendesse à complexidade das demandas em segurança pública 
da sociedade e do Estado. 
Com o Decreto Executivo n° 3.695/2000, ANTUNES e CEPIK (2003, p. 
119), apresentam o seguinte entendimento: 
 
O SISP foi estabelecido em dezembro de 2000, por meio do decreto-
executivo 3.695, para organizar de forma cooperativa os fluxos de 
informação nas áreas de inteligência criminal, inteligência de segurança (ou 
interna), bem como contrainteligência. [...] 
 
O artigo 144 da Constituição da República Federativa do Brasil (CRFB) 
deu atributo constitucional à segurança pública, aos órgãos responsáveis por sua 
consecução, bem como às atribuições específicas de cada um deles: 
 
Art. 144. [...] I – polícia federal; II – polícia rodoviária federal; III – polícia 
ferroviária federal; IV – polícias civis; V – polícias militares e corpos de 
bombeiros militares. [...].§ 8º – Os Municípios poderão constituir guardas 
municipais destinadas à proteção de seus bens, serviços e instalações, 
conforme dispuser a lei. 
 
Conforme especifica o artigo 5º, caput, da Constituição da República 
Federativa do Brasil (CRFB), a segurança é um direito de todos: 
 
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, 
garantindo-se aos brasileiros e aos estrangeiros residentes no País a 
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à 
propriedade, nos termos seguintes: [...] 
 
Assim Conforme pontua COLPANI (2013, p.83): 
 
[...] No entanto, um dos aspectos mais relevantes do referido dispositivo 
constitucional está em estabelecer que a segurança pública é 
responsabilidade de todos, inclusive daqueles que exercem a segurança 
privada. 
 
Por sua vez o conceito de atividade de segurança privada é definido na 
Lei 7.102/83 no artigo 10: 
 
Art. 10. São consideradas como segurança privada as atividades 
desenvolvidas em prestação de serviços com a finalidade de: 
20 
 
I - proceder à vigilância patrimonial das instituições financeiras e de outros 
estabelecimentos, públicos ou privados, bem como a segurança de pessoas 
físicas; 
II - realizar o transporte de valores ou garantir o transporte de qualquer 
outro tipo de carga. 
 
Mas as técnicas operacionais das operações de inteligência, como podem 
efetivamente auxiliar as ações de segurança privada? 
Quais técnicas operacionais de inteligência a serem empregadas nas 
ações de segurança privada seriam as mais eficazes? 
Os diplomas legais não fazem uma descrição das técnicas, bem como 
quem ou como usá-las no contexto da segurança privada. 
Mas para tanto é necessário um estudo sobre quais técnicas seriam as 
melhores (eficaz) para as ações em segurança privada. 
 
1.4 JUSTIFICATIVA 
 
A justificativa e a originalidade desta pesquisa são percebidas em 
decorrência da constatação da inexistência de uma proposta de caráter teórico-
empírico referente à análise do emprego das técnicas operacionais de inteligência 
no âmbito das ações de segurança privada. 
Quanto as fontes para a produção deste trabalho, a primeira constatação 
foi de que é exígua a produção literária brasileira com relação especificamente às 
Técnicas Operacionais para emprego nas Atividades de Segurança Privada. 
As Operações de Inteligência usam técnicas especializadas aplicadas na 
busca do conhecimento protegido ou do dado negado, visando prevenir, detectar, 
obstruir e neutralizar a ação de elementos adversos, na área privada fala-se da 
concorrência desleal, a espionagem e todos que atuam contra os interesses 
empresariais. 
Assim é de fundamental relevância um estudo que apresente os primeiros 
passos para a construção de uma proposta de caráter teórico-empírico para o 
emprego das Técnicas Operacionais de Inteligência no âmbito das Atividades de 
Segurança Privada. 
As teorias da Atividade de Inteligência, bem como os fundamentos da 
Política Nacional de Inteligência (PNI), que atualmente encontra-se em fase de 
tramitação no Congresso Nacional, e da Doutrina Nacional de Inteligência de 
21 
 
Segurança Pública (DNISP), e a legislação brasileira de inteligência precisam estar 
atentos a esta necessidade das Atividades de Segurança Privada, no sentido de 
construção e regulação da aplicação das técnicas operacionais, nas Ações de 
Segurança privada. 
Neste sentido Conforme LAITARTT e LIMANA (2013, p.133) expõem: 
 
[...] O único e recente regramento do qual tivemos notícia até agora é o 
regramento do Subsistema de Inteligência de Segurança Pública que, em 
2009, nove anos após sua criação, aprovou a Doutrina Nacional de 
Inteligência de Segurança Pública (DNISP). Essa doutrina também 
regulamentou o subsistema, definindo seus fundamentos, finalidades e 
constituição, esclarecendo o alcance de alguns conceitos, prevendo 
formalidades de seleção de pessoal, enfim, tal norma traz um parâmetro 
inicial que, aliado à DNISP, propõe uma regulamentação mínima. Ao 
comentar e sugerir algumas ações no sentido modernização e conquista de 
credibilidade dos serviços de inteligência de segurança, no plano político 
institucional, Diniz (2004, p. 40) assim pondera: Um primeiro ponto é a 
regulamentação das Operações de Inteligência e de Contrainteligência. 
Embora o grosso da atividade de inteligência se baseie em informações 
provenientes de fontes ostensivas, a necessidade e a existência das 
Operações estão reconhecidas na lei que criou a Agência Brasileira de 
Inteligência (ABIN) e no Regimento Interno da Polícia Federal. Porém, não 
há dispositivo jurídico que as regulamente. Cria-se assim um perigoso 
vácuo jurídico. Afinal, às organizações compete realizar as operações, mas, 
como não há regulamentação, cada uma tem que construir seus próprios 
entendimentos sobre as condições e as maneiras como as conduzirão. 
 
A necessidade de uma regulação/definição está exposta por MOREIRA 
(2010. Pag. 117): 
 
[...] Alguns autores divergem quanto à classificação e denominação das 
atividades especializadas atribuídas aos setores de operações das 
atividades de inteligência. Também profissionais atuantes na área da 
inteligência ainda divergem em tal atributo. Em algumas ocasiões 
denominam como ações de busca, técnicas operacionais, técnicas de 
busca, procedimentos operacionais, ações operacionais, operações 
especiais de inteligência, dentre outros.[...] 
 
A par desta situação, a relevância e atualidade desta pesquisa se 
materializam no novo contexto em que o Congresso Nacional está analisando a 
aprovação do novo Estatuto da Segurança Privada.Visando regular a atividade de 
mais de 2 mil empresas e 700 mil vigilantes em atuação no país – um contingente 
maior que o das polícias federal, civil e militar de todos os Estados, que juntas 
somam 500 mil integrantes. 
 
 
22 
 
1.5 METODOLOGIA 
 
A metodologia a ser utilizada será o levantamento bibliográfico, que irá 
permitir que se tome conhecimento de material relevante, tomando-se por base o 
que já foi publicado em relação ao tema, de modo que se possa delinear uma nova 
abordagem sobre o mesmo, chegando a conclusões que possam servir de 
embasamento para pesquisas futuras. 
O levantamento, a atualização e análise de bibliografia especializada, 
referente ao tema de pesquisa, serão feitos utilizando-se para isso os recursos 
existentes e disponibilizados a partir de materiais publicadas em livros, artigos, 
dissertações e teses, e, também, através de acesso a fontes disponibilizadas na 
internet. 
 Portanto a pesquisa será descritiva, buscando registrar, analisar e correlacionar os 
conteúdos bibliográficos do tema em pauta, procurando referências teóricas 
publicadas com o objetivo de recolher informações ou conhecimentos prévios sobre 
o problema a respeito do qual se procura a resposta. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
23 
 
1.6 OBJETIVOS 
 
1.6.1 Objetivo geral 
 
Identificar a adequação do emprego das Técnicas Operacionais nas 
Operações de Inteligência nas ações de Segurança Privada. 
 
 
1.6.2 Objetivos específicos 
 
a) Descrever e analisar as Técnicas Operacionais de Inteligência; 
b) Identificar as Técnicas Operacionais de Inteligência passíveis de serem 
aplicadas nas ações de Segurança Privada; 
c) Compreender a aplicação técnica-especializada das Técnicas 
Operacionais das Operações de inteligência nas ações de Segurança Privada. 
 
 
 
 
 
 
 
 
 
 
 
 
 
24 
 
2. TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA – EIXOS ES TRUTURANTES, 
UMA COMPREENSÃO CONCEITUAL 
 
Considerando os objetivos a que nos propomos nesta pesquisa, foi feita 
uma análise na legislação sobre a Atividade de Segurança Privada e da Atividade de 
Inteligência, especificamente ligadas às técnicas operacionais em proveito nas 
operações de inteligência nas ações de segurança privada, pois acreditamos que 
qualquer regramento que exista ou venha a ser criado pelo Poder Legislativo, ou até 
mesmo, em caráter excepcional, pelo Poder Executivo deverá estar em sintonia com 
os dispositivos constitucionais elencados no nosso Estado Democrático de Direito, 
que exige, antes de tudo, a observância dos preceitos legais de atuação dos 
agentes, quer público ou privado, quanto ao emprego e afins destas técnicas que 
estão elencadas e analisadas na presente pesquisa. 
É inegável a constatação de que toda a doutrina e métodos existentes 
que se conhece hoje na atividade de inteligência, e das chamadas operações de 
inteligência, e das técnicas operacionais advenham, em grande parte, da atividade 
de informações/inteligência de nossas forças de defesa, ou seja, a expressão do 
poder militar. 
Assim conforme pontua CASTELLO BRANCO (2013, p.20): 
 
Como em outros países, a Atividade de Inteligência no Brasil sofreu 
influência da área militar, uma vez a produção de conhecimentos foi 
inspirada no processo de estudo de situação e de tomada de decisões 
utilizados nos trabalhos de assessoramento dos estados-maiores de 
grandes comandos militares. 
 
A presente pesquisa, ainda, identificou a existência de lacuna no que 
concerne à produção acadêmica, especificamente sobre o emprego das técnicas 
operacionais em proveito nas operações de inteligência nas ações de segurança 
privada, como também foi percebida a inexistência de qualquer estudo 
aprofundando sobres os mecanismos de controle Institucional (de Estado) da 
atividade de inteligência na área privada. 
O recente Subsistema de Inteligência de Segurança Pública (SISP) foi o 
último sistema de inteligência especifico a ter regramento concluído, conforme 
LAITARTT e LIMANA (2013, p.133) expõem: 
 
25 
 
[...] O único e recente regramento do qual tivemos notícia até agora é o 
regramento do Subsistema de Inteligência de Segurança Pública que, em 
2009, nove anos após sua criação, aprovou a Doutrina Nacional de 
Inteligência de Segurança Pública (DNISP). [...] 
 
As chamadas “Operações de Inteligência”, que não são propriamente um 
ramo autônomo da Atividade de Inteligência, quer em nível de Estado ou de 
Segurança Pública, mas sim um conjunto de técnicas e procedimentos 
especializados utilizados para auxiliar o ramo Inteligência e o ramo 
Contrainteligência a buscar dados negados ou indisponíveis, bem como, em certas 
situações, para neutralizar ações adversas (ALMEIDA NETO, 2009, p. 59), como 
esta sendo apresentado nesta pesquisa. 
Estas “Operações de Inteligência” são executadas pelo setor específico 
do Órgão de Inteligência, denominado de setor de operações, seções de operações 
ou grupo de operações. Esse setor de operações utiliza diversas Técnicas 
Operacionais (especializadas), que são apresentadas nesta pesquisa, em 
conformidade com os objetivos específicos da mesma, técnicas estas que visam à 
busca de dados negados ou indisponíveis, como também à proteção. 
 
2.1 SEGURANÇA PRIVADA 
 
O conceito de atividade de Segurança Privada é definido na Lei 7.102/83 
no artigo 10: 
 
Art. 10. São consideradas como segurança privada as atividades 
desenvolvidas em prestação de serviços com a finalidade de: I - proceder à 
vigilância patrimonial das instituições financeiras e de outros 
estabelecimentos, públicos ou privados, bem como a segurança de pessoas 
físicas; II - realizar o transporte de valores ou garantir o transporte de 
qualquer outro tipo de carga. 
 
A Lei 7.102/83 foi regulamentada pelo Decreto 89.053, de 24 de 
novembro de 1983, e atualizada por legislações posteriores, sendo que a Lei 
8.863/94 amplia a definição legal sobre o que são consideradas atividades de 
segurança privada, e estabelecendo normas detalhadas em relação ao 
funcionamento das empresas que prestam tal serviço. A Lei 9.017/95 atribui à 
Polícia Federal (PF) a exclusividade pela normatização, controle e fiscalização da 
segurança privada. 
26 
 
A Polícia Federal passou a editar, por força dessa previsão legal, 
portarias visando disciplinar as atividades de segurança privada em todo o Território 
Nacional. A atual Portaria 3.233/12, do Departamento de Polícia Federal (DPF), 
passou a disciplinar as atividades de segurança privada, armada ou desarmada, 
desenvolvidas pelas empresas especializadas, e pelas empresas que possuem 
serviço orgânico de segurança. 
O Art 10, da Lei 7.102/83, passou a considerar como segurança privada 
as atividades de prestação de serviços com as finalidades proceder à vigilância 
patrimonial das instituições financeiras e de outros estabelecimentos, públicos ou 
privados, bem como a segurança de pessoas físicas; e também realizar o transporte 
de valores ou garantir o transporte de qualquer outro tipo de carga. 
Já a Portaria 3.233/12, do Departamento de Polícia Federal (DPF), em 
seu art. 1º, §3º, prevê e conceitua as atividades que são consideradas de segurança 
privada: Vigilância patrimonial; Transporte de valores; Escolta Armada; Segurança 
Pessoal; e Curso de Formação de Vigilantes. 
Em continuidade no art. 2º, da Portaria em tela, são apresentadas as 
definições de empresas de segurança: 1. Empresa especializada: “pessoa jurídica 
de direito privado autorizada a exercer as atividades de vigilância patrimonial, 
transporte de valores, escolta armada, segurança pessoal e cursos de formação”; e 
2. Empresa possuidora de serviço orgânico de segurança: “pessoa jurídica de direito 
privado autorizada a constituir um setor próprio de vigilância patrimonial ou de 
transporte de valores, nos termos do art. 10, § 4º da Lei nº 7.102, de 20 de junho de 
1983”. 
Bem como é dada a definiçãoconceitual de Vigilante: “profissional 
capacitado em curso de formação, empregado de empresa especializada ou 
empresa possuidora de serviço orgânico de segurança, registrado no Departamento 
de Polícia Federal, e responsável pela execução de atividades de segurança 
privada;” 
Podemos concluir parcialmente, pelo exposto até o presente pela 
legislação norteadora do tema, que a formatação da atividade de segurança privada, 
conforme está exposto, tem na figura do vigilante o responsável pela execução de 
atividades de segurança privada, não elencando outros atores. 
 
 
27 
 
Assim também nos fala CASTELLO BRANCO (2013, p.71 e 73): 
 
A Lei 7.102, que, além de centralizar o controle no governo federal e 
revogar os decretos-leis preexistentes, regulamentou a profissão de 
“vigilante”, nome dado aos agentes a serviço da segurança privada, instituiu 
normas para o funcionamento das empresas especializadas, cujo espectro 
de atuação ficou limitado à proteção ostensiva das instituições financeiras e 
do transporte de valores. [...] 
 
2.2 ATIVIDADE DE INTELIGÊNCIA 
 
Para CASTELLO BRANCO (2013, p.42): 
 
[...] O que é “a Atividade de Inteligência (Atv Intlg)”? Para que serve? Como 
funciona? Qual sua participação no processo decisório do Poder Executivo? 
Onde mais pode ser utilizada? Suas técnicas de produção e proteção do 
conhecimento podem ser aplicadas na área privada? São “sigilosas”? 
 
Basicamente no levantamento bibliográfico realizado a definição do que é 
Inteligência não é consenso entre os diversos autores que estudam e tratam do 
assunto. Assim neste sentido PEREIRA (2009, p 19) expõe: 
 
[...] inteligência não é consenso entre os diversos autores que estudam e 
tratam do assunto. De um lado, há os que defendem a ideia de que a 
atividade está baseada no segredo, conferindo-lhe um sentido mais estrito. 
De outro, aqueles que entendem a atividade de inteligência de forma mais 
ampla, isto é, como um instrumento que possibilita, por meio de técnicas e 
métodos próprios, a transformação de dados e informações em 
conhecimento, com vistas a subsidiar a tomada de decisão. 
 
A lei nº. 9.883 de 07 de dezembro de 1999, que criou o Sistema Brasileiro 
de Inteligência (SISBIN), apresenta a seguinte conceituação: 
 
[...] § 2º Para os efeitos de aplicação desta Lei, entende-se como 
inteligência a atividade que objetiva a obtenção, análise e disseminação de 
conhecimentos dentro e fora do território nacional sobre fatos e situações de 
imediata ou potencial influência sobre o processo decisório e a ação 
governamental; e sobre a salvaguarda e a segurança da sociedade e do 
Estado. § 3º Entende-se como contrainteligência a atividade que objetiva 
neutralizar a inteligência adversa. 
 
Segundo CASTELLO BRANCO (2013, p.46): 
 
[...] A Atv Intlg, em um sentido amplo, caracteriza-se pela identificação de 
fatos e situações que, de modo real ou potencial, signifiquem obstáculos 
28 
 
(problemas) ou oportunidades (melhorias) à consecução de interesses 
nacionais (ou locais, ou empresariais), bem como o processamento desses 
insumos, com vistas a subsidiar decisões governamentais (empresariais 
etc.). 
 
Assim, é competência singular da Atividade de Inteligência, em seu ramo 
Inteligência e no ramo Contrainteligência identificar, analisar, sondar as ameaças e 
também as oportunidades no ambiente externo e as vulnerabilidades, fraquezas no 
ambiente interno das organizações, sejam elas públicas ou privadas. 
As ameaças são os agentes, os “atores sociais”, quer de origem interna 
ou externa às Instituições que por qualquer motivação, realizam ações hostis com 
forte probabilidade de comprometer a segurança dos ativos organizacionais 
(recursos humanos, das informações, do material e das áreas e instalações) por 
intermédio das vulnerabilidades identificadas. 
 Normalmente essas ameaças, aproveitam as oportunidades geradas pelo 
relaxamento dos responsáveis pela “salvaguarda” de dados e conhecimentos, e pela 
não implementação e/ou desconhecimento das medidas decorrentes e uma política 
(gestão) focada na Atividade de Inteligência. 
As Operações de Inteligência atuam para o ramo Inteligência e para o 
ramo Contrainteligência, não sendo propriamente um ramo autônomo da Atividade 
de Inteligência, com o emprego de Técnicas Operacionais e meios especializados, 
visando à obtenção de dados protegidos, dados negados ou indisponíveis, de 
interesse dos trabalhos desenvolvidos pela Atividade de Inteligência. 
Ao consultarmos alguns estudiosos do assunto Atividade de Inteligência, 
no âmbito acadêmico, verificamos que o tema, suscita interpretações diversas. 
Mas há um certo entendimento que no mundo globalizado em que 
vivemos, a Atividade de Inteligência, nos seus ramos Inteligência e 
Contrainteligência produzem os conhecimentos que são fundamentais para 
subsidiar decisões precisas e oportunas, e minimizar os riscos decorrentes da 
violência e da insegurança generalizada que assolam a sociedade. 
Portanto, quais são as técnicas de produção e proteção do conhecimento 
que podem ser aplicadas na área privada? Com relação às Técnicas Operacionais, 
é o objetivo geral da presente pesquisa, cito: Identificar a adequação do emprego 
das Técnicas Operacionais nas Operações de Inteligência nas ações de Segurança 
Privada. 
 
29 
 
Ainda, a aplicação da Atividade de Inteligência na esfera privada é 
chamada de "Inteligência Competitiva (IC)" ou "informações de negócios" e visa a 
realização de pesquisas de antecedentes criminais de candidatos a cargos de 
confiança, levantamento de informações sobre métodos dos concorrentes, 
realização de investigações de fraudes corporativas e a localização de ativos 
organizacionais (pessoas e bens) para serem recuperados. 
 
2.3 OPERAÇOES DE INTELIGÊNCIA 
 
Conforme é apresentado por PEREIRA (2009, p 40): 
 
[...] as operações de inteligência não constituem propriamente um ramo 
autônomo da atividade de inteligência, “mas sim um instrumento auxiliar da 
inteligência em sentido estrito e da contra-inteligência para a realização da 
busca de dados negados ou indisponíveis e, em certas situações, para 
neutralização de ações adversas” [...] 
 
As Operações de Inteligência são entendidas como um conjunto de ações 
técnicas especializadas destinadas à busca do “dado negado”, sendo executadas 
por um setor específico do órgão de inteligência, denominado de setor de 
operações. 
Neste alinhamento GONÇALVES (2008, pag 181) define: 
 
[...] pode-se dizer que compreende o conjunto de ações técnicas destinadas 
à busca do dado negado. Trata-se, sem dúvida, da atividade mais polêmica 
relacionada à inteligência, uma vez que seus métodos envolvem 
necessariamente técnicas e ações sigilosas [...] 
 
A Secretaria Nacional de Segurança Pública (SENASP) em seu Curso de 
Introdução à Atividade de Inteligência – CIAI, em sua pag 92 define Operação de 
Inteligência, no contexto da Segurança Pública, como: 
 
É o conjunto de ações de busca visando à obtenção de dados referentes a 
um assunto, objeto do interesse da Atividade de Inteligência. A Operação de 
Inteligência difere da Ação de Busca pela complexidade, amplitude de 
objetivos e, normalmente, por sua maior duração. As atividades 
operacionais de inteligência, portanto, são desenvolvidas com a finalidade 
de obter dados não disponíveis para subsidiar o processo da produção do 
conhecimento em seus ramos de atividade. 
 
30 
 
Ainda, segundo Doutrina Nacional de Inteligência de Segurança Pública 
(DNISP) as Operações de Inteligência, no contexto da Segurança Pública: 
 
[...] é o conjunto de ações de Coleta e de Busca, executada quando os 
dados a serem obtidos estão protegidos por rígidas medidas de segurança 
e as dificuldades e/ou riscos são grandes para as AI, exigindo um 
planejamento minucioso, um esforço concentrado e o emprego de técnicas 
especializadas, com pessoal e material especializados. (CIAI, pag 92) 
 
Este autorpara fins de desenvolvimento da presente pesquisa assume a 
definição de Operações de Inteligência apresentada pela SENASP, como a mais 
adequada para o correto entendimento conceitual desta. 
As Operações de Inteligência, por sua natureza singular, exigem o 
emprego de técnicas especializadas empregadas por pessoal treinado, possuidor de 
habilidades e atributos específicos. Objetivando a busca de dados protegidos de 
toda ordem para a produção do conhecimento e ou proteção do mesmo. 
Consistindo de Ações de Busca, Sistemáticas ou Exploratórias, 
executadas com o emprego de técnicas também, não originárias das Atividades de 
Inteligência, e muitas com larga utilização fora dessa área. 
Há dois tipos básicos de Operação de Inteligência: as exploratórias e as 
sistemáticas. Vejamos a seguir. 
Segundo é apresentado por PEREIRA (2009, p 41): 
 
[...] busca pode ser exploratória ou sistemática. As buscas exploratórias, 
segundo Almeida Neto, “são aquelas encetadas para colher, em um curto 
lapso temporal, dados necessários à produção de um conhecimento sobre 
um fenômeno específico que não se protrai no tempo”. As sistemáticas, por 
sua vez, são as buscas que se alongam no tempo devido à necessidade de 
acompanhamento permanente das atividades de determinado alvo [...] 
 
Para a Doutrina Nacional de Inteligência de Segurança Pública (DNISP): 
 
[...] Operações Exploratórias. É a obtenção eventual de dados sobre um 
assunto específico em um determinado momento. [...] Operações 
Sistemáticas. É a obtenção constante de dados sobre um fato ou situação 
que deva ser acompanhado. [...] (CIAI, pag 93) 
 
Complementando o entendimento conceitual de operações de 
inteligência, a apostila de Inteligência do Corpo de Bombeiros Militar de Santa 
Catarina, na sua pag 33 apresenta a seguinte de definição: 
 
31 
 
É a ação desenvolvida, por uma fração do órgão de Inteligência, mediante a 
aplicação de técnicas operacionais, visando à busca de dados negados e 
neutralização de ações adversas. [...] 
 
As operações de inteligência são intendidas como a ação desenvolvida 
mediante a aplicação de técnicas operacionais (especializadas), visando à busca de 
dados negados e a neutralização de ações adversas. 
 
Figura 1 – Op Inteligência atua em proveito do ramo Inteligência e Contrainteligência 
 
Fonte: Arquivo do autor, 2014. 
 
2.3.1 Conceitos básicos 
 
A fim de obter a exata compreensão da terminologia empregada nas 
Operações de Inteligência e nas técnicas operacionais de inteligência foi realizada 
no levantamento bibliográfico a identificação dos seguintes conceitos ora 
apresentados: 
AGENTE = é o profissional de inteligência ou não, com atribuições de 
obter dados negados ou de criar facilidades para a execução de operações de 
inteligência. 
AGENTE OPERACIONAL = é a pessoa com a função de aplicar técnicas 
operacionais. 
32 
 
AGENTE PRINCIPAL (AP) = agente que coordena e orienta a atuação 
da(s) equipe(s) em uma área, com a função de auxiliar o encarregado de caso no 
controle de agentes e na condução de operações de inteligência. 
ANTIVIGILÂNCIA = ações executadas para detectar uma vigilância 
adversa. 
AMBIENTE OPERACIONAL = é a área onde se desenvolvem as 
atividades operacionais de inteligência, podendo referir-se a um ambiente social, 
instalações, edifício, praça, rua, condomínio, favela, bairro, cidade, estado ou país. 
CONTROLADOR = é o profissional de inteligência que tem como função 
dirigir fontes humanas. 
COLABORADOR = é a pessoa não pertencente ao órgão de inteligência 
que, conscientemente ou não, colabora com o profissional de inteligência, criando 
facilidades e/ou fornecendo dados. 
COMBOIO = pessoa ou equipe encarregada da segurança do alvo, que 
segue à distância para detectar possível vigilância. 
CONTRA-COMBOIO = agentes que seguem a equipe de vigilância com a 
finalidade de detectar possível comboio do alvo. 
CONTATO = qualquer pessoa com quem o alvo fala troca sinais ou 
objeto, enquanto está sob vigilância. 
CHEFE DE EQUIPE = componente de uma equipe de busca com a 
função de coordenar as ações no ambiente operacional. 
DADO = toda e qualquer representação de fato, situação, comunicação, 
notícia, documento, extrato de documento, fotografia, gravação, relato, denúncia etc. 
ainda não submetidos, pelo profissional de inteligência, à metodologia de Produção 
de Conhecimento. 
DADOS OPERACIONAIS = são dados que subsidiam o planejamento de 
operações de inteligência. 
DADO NEGADO = qualquer dado, de interesse do órgão de inteligência, 
que esteja sendo protegido por quem o detém. 
ENCARREGADO DE CASO = é o chefe da operação, que tem como 
atribuições planejar, dirigir, coordenar e controlar a execução de operações de 
inteligência. 
ELEMENTO DE OPERAÇÕES = é a fração do órgão de inteligência que 
tem como atribuição a busca de dados não disponíveis. 
33 
 
EQUIPE DE BUSCA = grupo de agentes empenhados na busca. 
GRUPO DE BUSCA = é o conjunto de turmas de busca. 
INFORMANTE = pessoa recrutada operacionalmente que trabalha em 
sua área normal de atuação. Existem dois tipos de informantes: os que não 
possuem treinamento e os que possuem, sendo esses últimos identificados como 
Informantes Especiais (IEs). 
PO = Ponto de observação. 
RECRUTADOR = é o profissional de inteligência que tem como função 
executar o recrutamento operacional. 
TURMA DE BUSCA = é o conjunto de equipes empenhadas na busca. 
VIATURA TÉCNICA = veículo equipado com meios técnicos, empregado 
na busca, com a finalidade de registrar som e/ou imagem. 
VIATURA OPERACIONAL = veículo empregado nas missões de busca. 
 
2.4 TÉCNICAS OPERACIONAIS DE INTELIGÊNCIA - DESCRIÇÃO E EMPREGO 
 
2.4.1 Conceituação 
 
As técnicas operacionais englobam um conjunto de orientações 
especificas próprias para a segurança e emprego em operação. São técnicas 
especiais de emprego de pessoal e de material, compreendendo o conjunto de 
ações técnicas destinadas à busca do dado negado (GONÇALVES, 2006). 
Mas existe entre os autores, e instituições públicas uma divergência 
quanto ao entendimento doutrinário e conceitual do que são as “técnicas 
operacionais” e o que são “ações de busca”, conforme se identificou nesta pesquisa. 
É importante identificar conceitualmente as ações de buscas, bem como 
as técnicas operacionais que são de suma importância para o setor de operações 
conforme pontua MOREIRA (pag 119): 
 
[...] Alguns autores divergem quanto à classificação e denominação das 
atividades especializadas atribuídas aos setores de operações das 
atividades de inteligência. Também profissionais atuantes na área da 
inteligência ainda divergem em tal atributo. Em algumas ocasiões 
denominam como ações de busca, técnicas operacionais, técnicas de 
busca, procedimentos operacionais, ações operacionais, operações 
34 
 
especiais de inteligência, dentre outros. No presente, atribuiremos ações de 
busca e técnicas operacionais. [...] 
 
Em continuação MOREIRA (pag 120 a 125) apresenta as ações de 
busca: 
 
[...] Ações de busca Conforme a DNISP (2007), são consideradas “ações de 
busca”: reconhecimento, vigilância, recrutamento operacional, infiltração, 
desinformação, provocação, entrada, entrevista e interceptação de sinais e 
de dados [...] 
 
Com relação às técnicas operacionais MOREIRA (pag 125 a 129) 
apresenta: 
 
[...] as técnicas operacionais são as seguintes: processos de identificação 
de pessoas; observação, memorização e descrição (OMD); estória-
cobertura (EC); disfarce; comunicações sigilosas; leitura de fala; análise de 
veracidade; emprego de meios eletrônicos; foto-interpretação. 
 
Ainda dentro do campo da Inteligência Competitiva (IC), a Associação 
Brasileira dos Analistas de Inteligência Competitiva (ABRAIC)1 apresenta as técnicas 
operacionais como os processos utilizados em Operações de Inteligência para obter 
o conhecimento sensível protegido e elencando as técnicas operacionais:a) Interceptação postal; 
b) Disfarce; 
c) Eletrônica; 
d) Estória-cobertura; 
e) Fotografia sigilosa; 
f) Infiltração; 
g) Intrusão; 
h) OMD; 
i) Reconhecimento operacional; 
j) Recrutamento operacional; 
l) Vigilância. 
 
 
____________________________ 
1 Endereço eletrônico: <http://www.abraic.org.br/v2/conteudo.asp?c=12>. Acesso em: 10 mar .2009. 
 
35 
 
A Doutrina Nacional de Inteligência de Segurança Pública (DNISP), em 
sua pag 32 entende que: 
 
 [...] Ações de Busca. São todos os procedimentos realizados pelo setor de 
operações de uma AI [...] As ações de infiltração, entrada e interceptação 
de sinais ou comunicações em meios informáticos, de telecomunicações ou 
telemática devem ser previamente autorizadas judicialmente. 
 
 
A DNISP continua sua normatização doutrinária na pag 35: 
 
[...] TÉCNICAS OPERACIONAIS DE ISP (TOI) [...] As principais TOI são: 
Processos de Identificação de Pessoas; Observação, Memorização e 
Descrição (OMD); Estória-Cobertura; Disfarce; Comunicações Sigilosas; 
Leitura da Fala; Análise de Veracidade; Emprego de Meios Eletrônicos; e 
Foto-Interpretação. [...] 
 
Ainda, AZEVEDO (2002, p. 470) destaca a “vigilância; o recrutamento; a 
interceptação e o monitoramento de comunicações telefônicas, telemáticas e em 
sistemas de informática; a captação e a interceptação ambiental de sinais 
eletromagnéticos, óticos ou acústicos; e a infiltração de agente” em organizações 
criminosas entre as técnicas especializadas legitimamente empregadas. 
A tabela a seguir demonstra a configuração da situação do entendimento 
em linhas gerais das Técnicas Operacionais de Inteligência (TOI) e das Ações 
Operacionais de Inteligência (AOI) conforme os levantamentos bibliográficos 
realizados: 
 
Tabela 1 – Configuração geral das técnicas operacionais de inteligência (TOI) e das ações 
operacionais de inteligência (AOI) – (comparação) 
AÇÕES OPERACIONAIS DE 
INTELIGÊNCIA (AOI) – Ações de 
Busca 
TÉCNICAS OPERACIONAIS DE 
INTELIGÊNCIA (TOI) 
1. Reconhecimento 1. Observação, Memorização e 
Descrição (OMD) 
2. Vigilância 2. Disfarce 
3. Monitoramento (Físico ou Eletrônico) 3. Estória-Cobertura (EC) 
4. Entrada 4. Retrato Falado 
5. Recrutamento 5. Leitura Corporal e da Fala 
6. Infiltração 6. Comunicação Sigilosa 
7. Penetração 7. Emprego dos Meios Cine-Fotográficos 
8. Provocação 8. Emprego de Meios Eletrônicos 
9. Entrevista 9. Emprego do Detector de Mentiras 
36 
 
10. Interrogatório 10. Papiloscopia 
x-x-x-x 11. Documentoscopia 
x-x-x-x 12. Foto-Interpretação 
 Fonte: Elaboração do autor, 2014. 
 
Podemos ter o entendimento de que “técnica operacional” é a 
denominação utilizada tradicionalmente pelos serviços de inteligência de Estado que 
designa determinada prática, processo ou procedimento empregado pelo segmento 
operacional nas ações de busca das Operações de Inteligência, para o cumprimento 
de suas diversas missões. 
Apesar das várias possibilidades de emprego de técnicas operacionais e 
das ações de busca, cumpre mencionar, que esta pesquisa sendo norteada pelos 
seus objetivos geral e específico, não irá entrar nas divergências e entendimentos 
conceitual e/ou doutrinária sobre as “ações de busca” e “técnicas operacionais”, 
havendo o claro entendimento de que foi constatada a inexistência de uma proposta 
de caráter teórico-empírico referente à análise do emprego das Técnicas 
Operacionais de Inteligência no âmbito das ações de Segurança Privada, bem como 
é exígua a produção literária brasileira com relação especificamente às técnicas 
operacionais e/ou ações de busca para emprego nas Atividades de Segurança 
Privada, existindo, ainda, uma lacuna no ordenamento jurídico-administrativo Estatal 
quanto ao emprego das mesmas na seara Privada. 
Para fins de descrição e análise foram identificadas as técnicas 
operacionais consagradas nos Serviços de Inteligência tradicionais (de Estado, 
Militar) pela sua grande utilização e importância, e que serão descritas e analisadas 
nesta pesquisa, em consonância com os objetivos apresentados. 
Em sintonia com SOARES (2010) as técnicas operacionais identificadas e 
analisadas nesta pesquisa foram: 
 
a) Observação Memorização e Descrição (OMD); 
b) Reconhecimento Operacional; 
c) Estória-Cobertura (EC); 
d) Disfarce; 
e) Entrevista; 
f) Recrutamento Operacional; 
g) Vigilância; 
37 
 
h) Comunicações sigilosas; 
i) Emprego de meios eletroeletrônicos (Eletrônica). 
 
As chamadas “Ações de Busca” e/ou “Técnicas Operacionais” de 
“Infiltração”, “Interceptação de Sinais e de Dados”, “Entrada ou Defesa contra 
Entrada”, bem como, “Interceptação Postal ou Detecção de Violação de 
Correspondência” não foram elencadas, pois necessitam de autorização judicial, 
quer por sua natureza sigilosa e principalmente por “violação de garantias e direitos 
constitucionais”, envolvendo o emprego de técnicas e procedimentos especiais 
autorizadas, unicamente, para a autoridade pública (POLÍCIA JUDICIÁRIA – da 
União ou dos Estados), conforme normatiza a DNISP (2009): 
 
[...] As ações de infiltração, entrada e interceptação de sinais ou 
comunicações em meios informáticos, de telecomunicações ou telemática 
devem ser previamente autorizadas judicialmente. 
 
Contudo as técnicas operacionais de “Entrada ou Defesa contra Entrada”, 
bem como, “Interceptação Postal ou Detecção de Violação de Correspondência” 
são necessárias seu efetivo conhecimento pelos gestores privados no âmbito da 
gestão da Segurança Empresarial/Patrimonial, havendo necessidade de uma 
pesquisa futura para as mesmas na seara das ações de Segurança Privada. 
 
2.4.2 Descrição e emprego 
 
2.4.2.1 Observação, Memorização e Descrição (OMD) 
 
Empregada para observar, memorizar e descrever, com precisão, 
pessoas, objetos, locais e fatos, a fim de identificá-los ou de reconhecê-los, 
consistindo em observar com perfeição, memorizar o que se viu e descrever com 
veracidade. Participando no emprego das demais técnicas operacionais e 
dependendo de um contínuo esforço mental (SOARES, 2010). 
Conforme está analisado e apresentado no Apêndice A de maneira bem 
detalhada, esta técnica consiste em observar, memorizar e descrever corretamente 
alvos no campo de atuação das operações, de modo a transmitir dados e 
38 
 
informações necessárias para a identificação dos mesmos. Ainda, a presente 
técnica necessita que o elemento de operações busque responder as seguintes 
questões: o que deve ser observado; como registrar as informações; que processos 
devem ser adotados para garantir a exatidão; que relação deve existir entre o agente 
(observador) e o alvo (observado) (MOREIRA, 2010). 
 
 
2.4.2.2 Reconhecimento operacional (Rec Op) 
 
É o procedimento operacional realizada para obter dados sobre o 
ambiente operacional e/ou identificar visualmente uma pessoa. É uma ação 
preparatória que subsidia o planejamento de uma operação de inteligência. 
A Técnica Operacional de Reconhecimento (Rec Op) é caracterizada por 
ser aplicada antes da execução de uma Operação de Inteligência e se destina a 
coletar subsídios para suprir a necessidade de conhecer o alvo e o ambiente onde 
será desencadeada a operação, sendo realizado na fase do Planejamento. 
(SOARES, 2010) 
Conforme esclarece MOREIRA (pag. 120): 
 
[...] O reconhecimento bem realizado servirá de subsídio para que os 
trabalhos da inteligência sejam eficientes, bem como subsidiará o início dos 
trabalhos, que, a priori, serão inseridos na fase inicial do ciclo de produção 
do conhecimento de inteligência (planejamento). 
 
Conforme consta detalhadamente no Apêndice B, esta técnica visa à 
obtenção de dados de qualquer natureza disponíveis ao elemento de operações, 
para o cumprimento da missão, ou seja, são levantamentos bem elaborados de 
objetos, pessoas, ambientes de atuação e etc, onde será desencadeada a operação 
de inteligência. (MOREIRA,2010) 
A operação inicia-se no mesmo local onde foi realizado o 
Reconhecimento e, portanto, é necessário que a Estória cobertura seja bem 
empregada para não comprometer as ações futuras, conforme foi apresentado 
Apêndice B. 
 
39 
 
2.4.2.3 Estória Cobertura (EC) 
 
É a Técnica operacional que trata dos artifícios usados para encobrir a 
identidade de pessoas e instalações, dissimular ações, com o objetivo de mascarar 
seus reais propósitos e atos nas atividades operacionais. 
É a criação e/ou elaboração de uma identidade de proteção, de fachada 
para tudo o que envolve e estejam relacionadas com as pessoas, instalações, 
organizações, objetos e documentos, durante a execução de uma operação de 
inteligência, objetivando dissimular, proteger e assegurar os verdadeiros propósitos 
dessa operação. (MOREIRA, 2010) 
Esta identidade de proteção é uma “Estória” construída, com enredos e 
argumentação criadas, a partir de pretextos e circunstâncias favoráveis, utilizadas 
pelo agente para proteger sua verdadeira identidade e a finalidade de seus 
propósitos (objetivos da operação). (SOARES, 2010) 
Em conformidade com os objetivos específicos desta pesquisa, segundo 
a descrição detalhada no Apêndice C, a técnica de estória-cobertura é usada com o 
apoio de outras técnicas operacionais, exigindo do agente de inteligência e dos 
responsáveis pelo planejamento (Enc Caso) realizá-lo de forma bem detalhado, com 
treinamento constante para que a execução da operação alcance seus objetivos. 
A técnica de estória-cobertura pode ter a seguinte classificação: 
 
a) quanto às bases para sua formulação; 
 - sobre bases naturais; 
 - sobre bases artificiais; 
b) quanto à capacidade de resistência; 
 - superficiais; 
 - profundas; 
c) quanto à proteção legal; 
 - oficiais; 
 - não-oficiais. 
 
Sendo esta classificação observada para a montagem da EC, pois ela se 
transformará quando construída na proteção do agente, bem como do elemento de 
operações, não havendo lugar para improvisações de planejamento nem para 
40 
 
negligências, em especial quanto ao preparo ou à obtenção da documentação 
básica a ser fornecida aos agentes. (SOARES, 2010) 
A EC é uma mentira útil, planejada, preparada e utilizada para mascarar 
a verdade, permitir facilidades aos agentes e preservar a segurança operacional. 
(Apêndice C) 
 
2.4.2.4 Disfarce 
 
Aliada a outras técnicas e ao uso de documentação especial ela permite 
realizar a busca dos conhecimentos negados em melhores condições, sendo 
entendida como a técnica de se modificar os traços fisionômicos de uma pessoa ou 
mesmo sua aparência física com a finalidade de dificultar sua identificação. 
(SOARES, 2010) 
Nesse alinhamento MOREIRA (pag 128) apresenta: 
 
[...] é a técnica operacional que visa alterar e modificar as aparências físicas 
do pessoal, instalação e organização, com o fim de evitar o reconhecimento 
por parte de adversários, daquelas que originalmente se conhecem. Pode 
ser realizada de forma natural e/ou artificial. 
 
O uso da técnica operacional de Disfarce, conforme detalhado no 
Apêndice D, deverá modificar um ou mais dos seguintes aspectos aparentes de uma 
pessoa (traços pessoais): 
 
 a) caracteres distintivos; 
 b) aspectos físicos específicos; 
 c) aspectos físicos gerais. 
 
A DNISP normatiza esta técnica como sendo a qual o agente da 
inteligência da ISP, usando recursos naturais ou artificiais, modifica sua aparência 
física, a fim de evitar o seu reconhecimento, atual ou futuro, objetivando ainda, 
adequar-se a uma Estória-cobertura. 
As possibilidades de mudança nos traços fisionômicos e da aparência são 
ilimitadas sendo que esta técnica será sempre utilizada em combinação com outras 
técnicas operacionais e depende dos recursos em pessoal (especialização) e 
material técnico específico, conforme descrito para fins de emprego no Apêndice D. 
41 
 
2.4.2.5 Entrevista 
 
É o processo técnico realizado para a obtenção de dados através da 
conversação, planejada e controlada pelo entrevistador, com propósitos pré-
definidos, onde o entrevistador deve conhecer alguns aspectos necessários para 
que os resultados sejam efetivados, como por exemplo, conhecimentos sobre 
linguagem corporal, psicologia comportamental e etc. 
A Atividade de Inteligência de Segurança Pública (AISP) entende a 
Entrevista como sendo realizada para obter dados por meio de uma conversação, 
mantida com propósitos definidos, planejada e controlada pelo entrevistador. 
A entrevista tem como finalidade a obtenção dados, fornecimento de 
dados, mudança de comportamento e também a confirmação de dados. (SOARES, 
2010) 
Conforme explicita MOREIRA (pag 124): 
 
[...] comunicação, antes de tudo vocal, num grupo de duas ou mais 
pessoas, mais ou menos voluntariamente reunidas, num relacionamento 
progressivo, entrevistador e respondente, com o propósito de elucidar fatos 
inerentes à situação investigada, de cuja revelação espera tirar certo 
benefício. [...] 
 
Ela constitui uma técnica aplicada em vários campos de atividades, e em 
alguns ela se inclui como atividade auxiliar, ao passo que em outros ela representa a 
principal técnica profissional, como no jornalismo, advocacia e nas pesquisas de 
ciências sociais. 
Conforme descrito e analisado no Apêndice E, seu emprego tem um 
papel destacado nas atividades de inteligência o que justifica a preocupação 
constante pelo aperfeiçoamento dessa técnica para as ações operacionais. Sendo 
empregada quando não for possível a utilização de processos mais simples para a 
obtenção dos dados necessários. 
A entrevista possui fases, conforme detalhado no Apêndice E, que devem 
ser seguidas para o efetivo emprego e alcance de resultados, ainda sendo agregada 
de outras técnicas operacionais, com vantagens e também desvantagens quanto ao 
seu eficaz emprego (SOARES, 2010) 
 
 
42 
 
2.4.2.6 Recrutamento Operacional 
 
É compreendida como o ato de convencer ou persuadir uma pessoa, não 
pertencente ao órgão de inteligência ou setor de operações a trabalhar em benefício 
deste. 
Nessa linha conceitual MOREIRA (pag 121) expõe: 
 
[...] visa “recrutar”, ou seja, angariar uma determinada pessoa e tentar 
persuadi-la a colaborar com o órgão de inteligência, seja para trabalhar no 
próprio órgão quanto para o fornecimento de informações necessárias aos 
trabalhos de inteligência. 
 
Visando a cooptação de colaboradores e de informantes com acesso real 
ou potencial a dados de interesse do órgão de inteligência ou setor de operações, ou 
que possam vir a cooperar na execução de operações de inteligência (SOARES, 
2010), existindo um roteiro básico de investigação para o recrutamento operacional 
conforme detalhado no Apêndice F. 
Sendo o “acesso” a condição básica para o recrutamento operacional, o 
fator mais importante a ser considerado na seleção do futuro recrutado. Aplicando a 
metodologia corretamente a fim de ser evitados os alvos que possam apresentar 
riscos para as operações de inteligência e para seu setor de operações. 
A metodologia do recrutamento consiste em vários passos, que 
necessariamente devem ser observados para sua correta utilização e eficácia e 
redução do grau de risco de sua realização no ambiente operacional. (Apêndice F) 
Importância capital deve ser dada para a identificação das reais 
motivações da cooperação do recrutado para a sua efetiva utilização e controle, 
PEREIRA (2009), bem como para não se configurarem em riscos reais ou potencias 
para as operações. 
A Atividade de Inteligência de Segurança Pública (AISP) entende o 
Recrutamento Operacional como a ação realizada para convencer uma pessoa não 
pertencente à AI a trabalhar em benefício desta. 
 
 
 
 
43 
 
2.4.2.7 Vigilância 
 
Consiste em manter um ou mais alvos sob constante observação, 
observando sem ser percebido, podendo o alvo ser uma pessoa, um objeto, um 
veículo, uma casa,ou edifício/instalações diversas. Sendo considerada a técnica 
mais complexa, a “mãe” de todas as técnicas operacionais, sendo emprega com 
todas as outras técnicas operacionais em seu apoio. (SOARES, 2010) 
Realizada para levantar dados sobre um alvo ou mais alvos, sendo 
classificada quanto ao alvo - fixa e móvel -, quanto aos agentes - a pé ou 
transportada - e quanto ao grau de sigilo - sigilosa ou ostensiva. Baseada em 
método próprio de alta especialização com emprego de recursos específicos e 
agregada durante sua execução por outras técnicas. (Apêndice G) 
Seu planejamento deve ser realizado de forma bem detalha, pois irá 
empregar de forma conjunto várias técnicas operacionais, em um ambiente 
operacional diversificado, não havendo controle efetivo sobre prováveis vetores 
deste ambiente (condições meteorológicas, trânsito e possíveis contatos não 
planejados). (SOARES, 2010) 
Para MOREIRA (2010, pag 121): 
 
[...] É a ação de busca que visa manter determinado “alvo” em constante 
observação [...] A vigilância pode ser fixa, móvel ou técnica, e, ainda, 
também a contra-vigilância. […] Contra Vigilância – [...] consiste no emprego 
de medidas, comportamentos e atitudes para detectá-la e neutraliza-la, 
inclusive com o uso de aparelhos eletrônicos, como de hipótese de 
varredura para detecção de escuta ambiental e de interceptação telefônica. 
 
 
A sua utilização requer constantes treinamentos para a correta aplicação 
de seus métodos de emprego, sendo utilizado para a vigilância a pé o método 
chamado de A B C, e para a vigilância transportada (motorizada) o método 1 2 3, 
conforme detalhado no Apêndice G. (SOARES, 2010) 
Atenção especial deverá ser dada no emprego do método 1 2 3 quando o 
alvo estiver em movimento, mantendo, o tempo todo, as equipes informadas sobre 
os seguintes aspectos da condução da vigilância: QUEM – ONDE – SENTIDO – 
LOCAL – VELOCIDADE. Para tanto a figura do “papagaio” , conforme descrito no 
Apêndice G, deverá ser um agente que conheça o ambiente operacional. 
 
44 
 
2.4.2.8 Comunicações Sigilosas 
 
É utilizada para, sigilosamente, transmitir e/ou receber mensagens, como 
também enviar e/ou receber objetos durante a execução de uma operação de 
inteligência, de acordo com planos preestabelecidos. 
Mas também é usada pelos alvos que são identificados e monitorados 
durante uma operação de inteligência, para de idêntica forma, sigilosamente, 
transmitir e/ou receber mensagens, como também enviar e/ou receber objetos. 
(SOARES, 2010) 
Nesse entendimento MOREIRA (2010, pag 128) define como “a técnica 
operacional que visa o emprego de formas e processos especiais, convencionados 
para a transmissão de mensagens ou para passar objetos, durante uma operação 
de inteligência”. 
O correto entendimento da aplicação desta técnica se faz necessário para 
sua efetiva utilização, pois sua metodologia é de alta tecnicidade e levado grau de 
risco. Conforme está detalhado no Apêndice H, atenção especial deverá ser dada no 
sentido de saber a correta utilização dos meios técnicos constitutivos para a 
comunicação sigilosa visando: 
 
a) ser protegido contra intempéries, animais, insetos, crianças etc; 
b) ser improvável de ser removido; 
c) oferecer boa cobertura; 
d) ser difícil de ser encontrado. 
 
Para sua execução são usadas técnicas denominadas meios direto 
(contato pessoal) e indireto (intermediários e artifícios), conforme sua metodologia 
própria, analisados mais detalhadamente no Apêndice H. Existindo princípios 
básicos que norteiam sua efetiva aplicação, sendo eles: 
 
a) controle; 
b) rendimento; 
c) continuidade; 
d) segurança. 
 
45 
 
Para fins de entendimento as comunicações sigilosas podem ter a 
seguinte classificação: 
 
a) forma direta; 
 - processos usuais; 
 - contato pessoal. 
 - passe rápido. 
b) formas indiretas: 
 - processos usuais; 
 - serviço postal; 
 - serviço de telecomunicações; 
 - impressos; 
- processos de intermediários; 
 - mensageiro; 
 - vínculo vivo; 
 - encarregado de endereço de conveniência; 
 - processos de artifícios; 
 -receptáculo fixo; 
 - receptáculo móvel. 
 
A presente classificação é considerada mais utilizada para fins de 
aprendizagem, como também pelo seu uso histórico, como no caso especifico de 
troca de informações entre os chamados controladores e seus controlados nos 
diversos serviços de inteligência. (SOARES, 2010) 
 
2.4.2.9 Emprego de meios eletrônicos (Eletrônica) 
 
 
A Atividade de Inteligência de segurança Pública (AISP) apresenta em 
sua doutrina esta técnica como sendo a TOI que capacita os agentes integrantes a 
utilizarem de forma adequada os equipamentos eletrônicos (de captação, gravação 
e reprodução de sons). 
É técnica que utiliza equipamentos eletrônicos em sua execução, 
requerendo o emprego de técnicos especializados e experientes em eletrônica e em 
46 
 
telefonia, minimizando os riscos inerentes ao emprego desta técnica, objetivando o 
máximo de eficiência dos equipamentos utilizados. 
Atualmente com os avanços da tecnologia quer no campo da telefonia, 
fixa e móvel, dos equipamentos eletrônicos de áudio, vídeo e imagem, seja a técnica 
que mais tenha sua configuração remodelada nas últimas décadas. Sendo também, 
constatado o desenvolvimento de meios eletrônicos para utilização noturna. 
Para a atividade de operações o universo de equipamentos é imenso e 
diversificado, sendo suas principais características ligadas ao seu tamanho, volume, 
autonomia de funcionamento, funcionalidades, capacidades de serem camufladas e 
/ ou disfarçadas (escondidas). (SOARES, 2010) 
Na utilização das demais técnicas operacionais, o emprego dos 
chamados meios eletrônicos vieram agregar grande valor, possibilitando o registro 
das ações no ambiente operacional, garantindo maior segurança para o registro e de 
certa forma criando, monitorando e explorando uma nova dimensão para as 
operações. (Apêndice I) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
47 
 
3 APRESENTAÇÃO E DISCUSSÃO DOS RESULTADOS 
 
 Neste capítulo serão apresentados e discutidos os principais resultados 
desta investigação. Assim, tendo presente a revisão bibliográfica que é a base dos 
conhecimentos relevantes apresentados pelos diversos autores nas publicações 
consultadas, procurou-se analisar e refletir sobre o tema, de modo que se possa 
delinear uma nova abordagem sobre o mesmo, apresentando as conclusões que 
servirão de embasamento para pesquisas futuras. 
A fim de responder aos objetivos propostos, buscou-se sua efetiva 
utilização dentro do marco legal pátrio que efetua o controle da atividade de 
segurança privada. 
O que pode significar segurança (Privada) para a sociedade? Um muro 
alto em volta das residências, comércio e empresas? Avisos? Cadeados? Sistemas 
de alarmes? Iluminação? Vigilantes nas portarias? Rondas? Estas são, sem 
dúvidas, boas ferramentas para proteção do chamado “círculo externo”. Mas da 
mesma forma que os muros, portarias e vigilantes protegem o círculo externo, o 
“círculo interno” (empregados, conhecimento acumulado, processos, tendências e 
informações) quer de pessoas físicas ou jurídicas de direito privado também 
precisam de proteção. 
A eficácia das técnicas operacionais será entendida dentro das ações de 
segurança privada por meio do uso destas dentro de cada setor especifico da 
Segurança Privada, a saber: Segurança Patrimonial, Segurança Pessoal, Escolta 
Armada, Transporte de valores e Formação de Vigilantes. 
Cada técnica apresentada e detalhada tem seu real emprego nestas 
atividades, seja de maneira isolada ou em conjunto. Possibilitando a agregação de 
valor para cada setor da Segurança Privada. 
Mas a falta de uma normatização doutrinária e de controle e fiscalização 
do emprego das mesmas nas atividades de Segurança Privada pelo Poder Público é 
um foto constatado na pesquisa. Levando

Continue navegando