• Nenhum resultado encontrado

4. OS RAMOS DA INTELIGÊNCIA EM SEGURANÇA PÚBLICA

4.2 CONTRAINTELIGÊNCIA

Como já dito, as partes da ISP podem ser vistas isoladamente para se ter uma dimensão de como se fazer a atividade em si e não incorrer em erros pequenos e graves. No entanto a ISP só é possível se realizada no todo, pela integração de suas partes.

As falhas observadas ao longo dos tempos e que não foram poucas, incorrem sempre na preocupação e questionamento, Que atividade de Inteligência em Segurança Pública estamos a fazer?

Em todos os meios ouvimos e lemos sobre a preocupação da salvaguarda dos dados, das informações, do conhecimento produzido para a atividade de Inteligência em Segurança Pública. Entretanto, não ouvimos ninguém pontuar sobre a salvaguarda, sobre a proteção do

modus operandi, muito menos de quem faz ISP.

Quem realiza a Contrainteligência, exerce determinadas atividades dentro deste ramo, a exemplo do trabalho com o sistema GUARDIÃO, na realização de interceptação telefônica. Para este ponto é preciso muito cuidado ao sistema, bem como ao operador. Em relação a esta atividade, a Polícia Civil do RS – PC/RS desenvolve muito bem. A proteção disponibilizada é pertinente, para salvaguardar ramais e pontos disponibilizados para a interceptação telefônica. Com base na entrevista da escrivã de polícia lotada no GIE/RS (2014):

Lotada na Contrainteligência, trabalha com o sistema GUARDIÃO na realização de interceptação telefônica, dando apoio às Delegacias do interior e região metropolitana. [...] Temos um cadastro na SSP para acesso ao sistema e eles quem controlam este acesso. Para mim o controle deles é muito bom, pois é muito difícil alguém conseguir entrar aqui no sistema e mexe-lo. Pode existir a probabilidade de

algum vazamento das informações, pelo acesso externo da própria empresa fornecedora do sistema, por saber como ele funciona, podendo um dia hackear, mas aqui dentro ele é bem seguro.

Por esta prática o GIE/RS oferece apoio às Delegacias, para que estas possam desenvolver suas atividades de investigação otimizando o tempo, além de apresentar respostas precisas, dando à sociedade a sensação de segurança. O profissional de segurança percebe o prazer do dever cumprido. Para que esta atividade seja bem estruturada e desenvolvida, o controle do acesso, na PC/RS, sobre quem vai operacionalizar o sistema é muito preciso. Mesmo assim, a permanência na vigilância, na proteção do sistema e de quem o aciona, administra, realiza deve ser incansável, pois podem existir probabilidades de algum vazamento das informações, pelo acesso externo sobre a empresa fornecedora do sistema, por saber como ele funciona, podendo um dia hackear o sistema. O que, teoricamente, por força da ética contratual, é quase que imprevisto.

Em relação à segurança destas informações, depois de encaminhados os relatórios, seu conteúdo sai do controle da Unidade. Entretanto, a possibilidade de vazamento ainda é iminente. A divulgação das informações consideradas relevantes, para não serem divulgadas a pessoas não de direito, como para a imprensa, por exemplo, é preciso de um aparato de medidas de adoção e doação do agente de inteligência, no sentido de compromisso e empenho com a atividade. Desta forma, não mencionar o modus operandi é um desenho de se prevenir contra a prática por forças adversas no uso do método em desfavor da AI.

Na entrevista da agente de polícia lotada na Contrainteligência do GIE/RS (2014), a mesma descreve que a informação:

Pode não prejudicar naquele momento a operação, mas futuras operações poderão ser prejudicadas. O relatório, enquanto está conosco, até o momento que é transmitido para a autoridade policial, por e-mail funcional ela está garantida. Agora, a partir do momento que chega lá foge do nosso controle. Mas aqui dentro as informações não saem sem uma autorização superior.

Dentro do processo de fornecer informações, estas devem ser claras e precisas, mas nada além do solicitado, além do pedido como ultra petita5. Ou seja, não disponibilizar a forma como as informações foram obtidas, elas devem presumir-se licitas, legais e nunca providas de uma árvore infectada contaminando todo o processo de levantamento e produção do conhecimento, pois assim levará o trabalho a ser prejudicado, perdendo a sua legalidade, seu propósito.

5 Ultra petita é a sentença que vai além do pedido, isto é, concede algo a mais, quantitativamente, do que foi

Como forma de apresentar uma situação em que o princípio do sigilo é pertinente para a ISP é, quando câmeras são instaladas nas ruas, em shoppings para monitorar ações escusas, delitos e inibir suas práticas. A população sabe que elas existem, porém não sabem quais estão funcionando. Entretanto, a partir do momento que é passado para a sociedade quais equipamentos funcionam, deixou de ter a funcionalidade por ter exposto o método utilizado.

Outra situação é a produção de material, exclusivamente, voltado para a área da AI. Em qualquer meio de comunicação podem ser encontrados métodos e procedimentos da ISP. Até que ponto o lançamento de um livro com informações de como se realizar AI é pertinente para a ISP?

A PC/RS entende que, no momento que um livro é lançado está dando abertura para outras pessoas, que não são da área de inteligência, conhecimento para analisar. Esta divulgação deve ser controlada. Assim como, quando há uma operação que é utilizada a contrainteligência, deve ser encoberta a divulgação desta informação. Isso interessa aqueles que trabalham na área e não ao público externo. Deve-se dizer qual o método utilizado, escuta telefônica, mas não como a informação e o conhecimento foram produzidos. Nesta questão tem-se a necessidade de se fazer proteção ao agente de inteligência, peça fundamental no processo e que requer a maior cautela na sua proteção.

No tocante à entrevista de uma agente de inteligência do GIE/RS (2014), ―temos o exemplo da Polícia Federal - PF, a qual divulga muito pouco os métodos utilizados, de como chegaram às pessoas investigadas. Lá resguardam os meios, os métodos utilizados‖. Diante desse cenário, nota-se que no âmbito federal, a PF busca resguardar os métodos utilizados para proteção da informação pela contrainteligência.

A proteção do método utilizado, assim como a proteção da informação, neste caso a escuta telefônica, a partir do momento do serviço para o levantamento da informação, a Atividade de Inteligência pode começar a ser prejudicada e contaminar o inquérito policial.

Porém o momento pode ser outro, não prejudicando a operação em curso, mas futuras operações que utilizarão do produto relatado. Neste caso, o relatório que contém a análise apurada, enquanto está em poder da AI, até o momento que é transmitido para a autoridade policial, por e-mail funcional ele está garantido. Porém, a partir do momento que passa a ser divulgado foge do controle da AI. É o que temos por sigilo da informação na Atividade de Inteligência, enquanto que na Investigação Criminal a publicidade é seu fundamento. Entretanto, é preciso se ter cautela no repasse dos dados e informações apuradas.

A credibilidade nos governos, na forma com que eles, através do Estado, executam a Segurança Pública, as políticas públicas com uma postura intransigente, fica evidente o

descrédito da sociedade em relação as ações deles. Desta maneira, a credibilidade social também recai sobre as informações colhidas, pois todos entendem que seus direitos individuais e sua privacidade estão sendo dilacerados. Por isso que, trabalhar na legalidade e mostrando que o emprenho é em favor da sociedade, da coletividade, respeitando os direitos humanos e fundamentais pode causar a impressão de cuidado social o que elevará a ISP e a Segurança Pública a um patamar de respeito, admiração perdidos.

Para a PC/RS o importante é manter estes métodos da ISP restritos a quem os utiliza na área da Inteligência em Segurança Pública. É difícil, ainda mais no tempo da internet. Expor é o lado ruim, pois o crime organizado, pessoas que tendem a práticas criminosas têm uma capacidade muito grande de se renovarem. Isso visto nas próprias operações nos presídios, onde são recolhidos celulares, smartphones, qualquer tipo de tecnologia porém, no dia seguinte, outros já estão em uso. Não que seja apenas o método utilizado para fazer com que estes equipamentos sejam postos dentro de instituições penais, mas que agentes estão colaborando para isso. É preciso uma devotada vigilância em quem realiza o sistema, bem como sua proteção, pois não se pode incorrer pela minoria. Por que o Estado não intensifica ou realiza, de fato, os bloqueios de sinais para estes aparelhos não serem usados nas instituições penais?

Boa parte dos Estados chega a comprar equipamentos, mas são apresentados na imprensa, para a sociedade, com o simples intuito de propaganda de governo. Não precisa divulgar. Com este ato a criminalidade, que também tem pessoas inteligentes, realiza um estudo sobre como agir diante daquele aparelho, como o exemplo de radares que medem velocidades até com dois km de distância.

Podemos constatar isso em meios eletrônicos, em meios físicos que existem técnicas, procedimentos, métodos explicativos sobre como desenvolver a atividade da ISP sem preocupação de quem esteja visualizando o conteúdo.

Mais uma vez vem um questionamento: Já que lutamos contra o crime organizado e, literalmente, é organizado, por qual motivo dar-lhes subsídios para fortalecimento? A contrainteligência deve cuidar desse quesito.

Antes do estabelecimento do Estado Democrático de Direito, após a Ditadura Militar brasileira, tinha-se a favor do Estado a aplicação de uma prática a Investigação Policial que foi modelada para servir a sociedade na obtenção de provas para elucidação de crimes, compondo o Inquérito Policial por sua autoria e materialidade. Porém, servia ao Estado para perseguir, punir e exterminar seus opositores de sistema.

A ISP é e deve ser usada para subsidiar tomadas de decisões que favoreçam a sociedade e não o Estado de forma a ―tratar da descoberta de Padrões e Tendências do Crime e Violência, nomeadamente, Séries de Crimes, Perfis de Autores e Vítimas, modus operandi, bem como Mapas do Crime‖ Dantas (2012, p. 19). Ela ainda é vista no uso da ferramenta governista do Estado para galgar favorecimento político a ser usado contra opositores. Infelizmente.

Segundo Barroso (2006, p. 04) apud Chiroli e Araújo (2009, p. 80):

Na investigação policial, por sua vez, através de um inquérito policial, o investigador (a) de polícia busca apurar a existência de infração penal e sua autoria, por meio de laboriosa atividade de investigação, fornecendo subsídios ao Ministério Público para a propositura da ação penal.

De forma bem curta a ISP produz conhecimento para auxiliar no processo decisório dos gestores, enquanto a Investigação Policial tem por finalidade produzir provas para identificar autoria e materialidade criminal contribuindo com o Judiciário.

No processo de Investigação Policial o agente deve se valer da função para obtenção das provas. Ele, legalmente, de se apresentar como policial ou pela farda no caso dos militares ou pela insígnia, distintivo de Polícia Judiciária ou Técnica.

Percebamos que o caráter na IP é ostensivo, é de publicizar a ação policial, enquanto que na ISP é e deve ser o contrário, salvaguardando todo o modus operandi e o agente.

No método de Inteligência, ao agente cabe-lhe discrição e sigilo, para a realização da atividade. Porém, conforme a Lei 9.883/99 que institui o SISBIN integrando as ações de planejamento e execução das atividades de inteligência no país, nos assuntos de interesse nacional, fornecendo subsídios ao Presidente da República e cria a ABIN:

Observa-se, no dispositivo supra, que há uma reiterada preocupação com a transparência do Órgão e, por conseguinte, do Sistema como um todo, particularmente com a constante e rígida referência quanto à observância dos preceitos Constitucionais relativos aos direitos e garantias do cidadão e da sociedade. (ARAÚJO, 2009, p. 88).

Ora, mesmo devendo ser sigilosa a atividade de Inteligência em Segurança Pública deve também versar, ter o cuidado em não banir os princípios fundamentais do ser humano, seus direitos e garantias individuais, ―fidelidade às instituições e aos princípios éticos que regem os interesses e a segurança do Estado‖. Araújo (2009).

De tal sorte, deve a legislação brasileira contemplar um procedimento específico de controle de autenticidade e credibilidade da prova oriunda da atividade de

inteligência. Alternativamente, caso a atividade legiferante permaneça inerte, cabe a organização do Poder Judiciário, por meio de corpo autônomo e desvinculado do caso principal, para fazer o referido controle. (BARBOSA e GOMES, 2014, 26). Ainda segundo Araújo (2009) foi estabelecido um ―mecanismo de controle externo das atividades da Agência Brasileira de Inteligência - ABIN, por meio de uma comissão Parlamentar composta por membros da Câmara dos Deputados e do Senado Federal‖. Se bem que, o uso de controle não dispõe de uma eficácia lógica e segura, pois tudo aquilo que se busca controlar é porque não se dá ao controle, é preciso medidas de conscientização para que se trabalhe com ética e princípios norteadores da boa prática, da boa convivência não eximindo-se de responsabilidades, tão pouco, desprezando direitos alheios.

É preciso que todos tenham consciência das finalidades concernentes das quais dispõem os meios de intervenções estatais como a ABIN que, conforme Gonçalves (2003), apud Araújo (2009, p. 89-90):

Foi criada com a finalidade precípua de ser um órgão de inteligência perfeitamente adequado ao regime democrático, atuando, sem quaisquer motivações político- partidárias, em estreita observância das leis e em defesa do Estado e da Sociedade. Continua Gonçalves (2003), apud Araújo (2009, p. 90):

O trabalho da ABIN está relacionado à produção de conhecimentos estratégicos sobre oportunidades, antagonismos e ameaças, reais ou potenciais, de interesse da Sociedade e do País, bem como, à proteção de conhecimento sensíveis, relativos aos interesses e à segurança do Estado e do povo brasileiro.

Daí que voltamos à questão da salvaguarda dos AIs e do modus operandi. Já que a ABIN cabe a proteção do conhecimento sensível e este é produzido pelo agente de inteligência, a sensibilidade presente na informação coletada, está também para o agente, detentor do processo de produção do conhecimento.

Segundo Dantas (2012, p. 20) ao se referir à Atividade de Inteligência como AI ―o ofício do Analista de Inteligência, talvez a parte mais central da AI, abrange um conjunto tal de conhecimentos que chega a ser comumente referido como Arte e Ciência‖.

Desta forma, Dantas (2012, p. 19) pondera que a Atividade de Inteligência ―visa produzir conhecimento, bem como protege-lo, em um ambiente competitivo e por isso mesmo antagônico.‖

Ora, já que estamos em um ambiente antagônico, desfavorável é preciso que tenhamos mais atenção por quem pratica a atividade, por quem a protege e usa a arte e as ciências para processá-la. Todo esse conjunto valorativo é altamente precioso à parte contrária, à

criminalidade, pessoas adversas à Sociedade e ao País e que incorrem em alto risco e prejuízo social.

Temos pessoas envolvidas com a atividade da ISP de forma a serem comprometidas com a sua causa, respeitando a missão da atividade, a instituição que a delimita, sendo um agente compromissado, entretanto, outras pessoas que agem de fora da instituição para maculá-la, bem como agentes infiltrados podem corromper todo um trabalho, toda uma atividade, um grupo para cooptar quaisquer meios de conhecimento ou de produção deste e utilizar em favor próprio ou de terceiros para promover a desestruturalização organizacional, institucional, social.

Como bem apontou Dantas (2012, p. 20) ―refletir a AI envolve algo complexo e sofisticado intelectualmente, inclusive na seara do ―Ensino e Pesquisa‖, tanto quanto ao seu método, produtos, estruturas organizacionais‖ como no caso dos analistas de inteligência, os quais precisam ser monitorados tanto pela salvaguarda da atividade, quanto pela proteção de sua idoneidade, de sua vida.

Os infiltrados existem em ambos os lados, pessoas de má índole, caráter negativo podem manchar e destruir todo um processo de trabalho árduo para o assessoramento de decisões dos gestores máster em níveis estratégicos, operacional e tácito em benefício da sociedade.

O sigilo para ambos os lados é imprescindível. Por isso se faz necessária a realização da Contrainteligência sem conhecimento da Inteligência e Operações no quesito de controle interno. Bastando que o superior máster tenha o conhecimento junto a equipe que realiza a atividade.

Proteger a identidade de um agente e revelar a de um espião são coisas altamente diferentes. Em alguns países com a atividade de Inteligência bem mais aprofundada, realizada, metodologicamente empregada, seus agentes nunca são revelados, entretanto, no Brasil tal prática é contrária deixando seus agentes vulneráveis frente aos crimes organizados, a pessoas que querem extingui-los.

Conforme a Federação Nacional dos Policiais Federais (2008), para a ABIN, divulgar a identificação de nomes e identidade de servidores, funcionários, agentes de inteligência, recrutados para trabalharem na ação da Polícia Federal, preocupa a associação de servidores.

Para o presidente da Asbin (Associação dos Servidores da Agência Brasileira de Inteligência), Nery Kluwe, em entrevista ao Jornal Correio Brasiliense (2008), a divulgação das identidades dos agentes de inteligência, dentre eles os mais antigos e importantes, é causa de danos a eles mesmos e à instituição.

Destaca Kluwe ao referido jornal (2008) que ―isso expõe a vida dos agentes e os coloca em risco potencial‖, pois eles agem em operações que envolvem atividades de segurança nacional, como terrorismo, contraterrorismo e espionagem.

Com a divulgação, publicização dos nomes dos agentes de inteligência, foi posta em risco sumaríssimo suas vidas, bem como de seus familiares e da própria instituição a ABIN.

Pelo relatado o Correio Brasiliense (2008) sobre a operação Satiagraha:

A Associação dos Servidores da Agência Brasileira de Inteligência (Asbin) deve entrar nos próximos dias com representação no Ministério Público Federal para tentar apurar quem são os responsáveis pelos vazamentos de identidade dos arapongas da instituição que foram recrutados para participar na operação Satiagraha, deflagrada em julho pela Polícia Federal. Até o momento, já foram revelados mais de 10 nomes de agentes que atuaram informalmente na investigação comandada pelo delegado Protógenes Queiroz.

O que choca é que no Brasil não se dá a importância da não divulgação das identidades dos agentes, não se tem uma lei específica que normatize tal prática. O que acaba prejudicando determinadas atividades da Inteligência, conforme expressa o Correio Brasiliense (2008), trazendo a responsabilidade do Estado quando desta prática negativa:

No Brasil, a revelação da identidade de agentes secretos não é crime. A realidade em outros países, contudo, é bem diferente. Nos Estados Unidos, a repórter Judith Miller, do jornal The New York Times, foi presa em julho de 2005 depois de se recusar a apontar o nome de quem lhe disse que Valerie Plame era agente da CIA (serviço secreto norte-americano). Judith foi condenada por um júri, que, ao fim do julgamento, entendeu que ela cometeu um crime federal com a revelação da identidade da agente da CIA. A identidade da agente secreta norte-americana veio à tona depois que o marido dela, o diplomata Joseph Wilson, publicou artigo em que criticava o governo George W. Bush para invadir o Iraque.

Percebamos que a repórter agiu conforme seu código de ética para não revelar a fonte que lhe forneceu o nome da agente norte-americana, entretanto este código de ética não está acima da Lei que impõe proibição com pena de detenção a quem divulga identidades secretas de agentes da inteligência.

Foi o que aconteceu na Operação Satiagraha, quando agentes da ABIN infiltrados para acompanhar e colaborar com a atividade foram deletados, divulgados à imprensa. A investigação criminal foi apurada pela Corregedoria da Polícia Federal em São Paulo, conforme relata o Correio Brasiliense (2008):

A investigação conduzida pela Corregedoria da PF em São Paulo, que busca descobrir a real atuação dos arapongas, descobriu que 78 servidores da Abin estavam na Satiagraha. De forma compartimentada, isto é, sem serem avisados dos reais objetivos da ação, mas com o conhecimento da cúpula da agência, eles usaram senhas de agentes da PF para grampear conversas e seguir alvos como o banqueiro Daniel Dantas. O ministro-chefe do Gabinete de Segurança Institucional, general Jorge Félix, disse não saber da atuação dos arapongas até ser revelado pela imprensa.