• Nenhum resultado encontrado

6 CONSIDERAÇÕES FINAIS

6.2 Subsídios Para Um Novo Paradigma

A teoria de Perrow, já referida, constitui-se assim, uma ponte para uma segunda linha de pensamento mais vanguardista, animada por um forte criticismo do actual entendimento que os governos têm dos seus sistemas de informações e das respectivas arquitecturas em vigor, vindo por isso reclamar da necessidade de se adoptar um novo paradigma. Como partidários

desta escola de pensamento que emergiu essencialmente com a explosão da era da informação, destacam-se David Steele100, Bruce Berkowitz101 e Gregory Treverton102, que contrariamente aos adeptos da escola clássica, têm uma visão optimista acerca da qualidade das informações acreditando que esta pode ser melhorada desde que se altere o actual paradigma, sobrevivente do período da Guerra-fria e se explore mais activamente as tecnologias de informação. Por esse motivo, esta corrente teórica designar-se-á por reformista. Estes autores confrontados com a letalidade das ameaças não-convencionais que passaram a dominar o espectro da segurança, os novos desafios da era da informação e as vulnerabilidades detectadas no sistema de informações norte-americano na sequência do ataque de 11SET, consideram que as mudanças realizadas pautadas por abordagens tradicionais são insuficientes. Nessa sequência, vêm apelando por reformas radicais e propor alternativas que satisfaçam as novas necessidades dos SI e tornem esta actividade mais eficaz, que se podem sintetizar em quatro grandes linhas de acção e se encontram vertidas nas referidas obras.

Seja estimulada uma cultura de abertura da informação em detrimento da cultura do segredo, que consideram como a maior barreira ao conhecimento. Actualmente, os SI têm que ser capazes de identificar as fontes emergentes de poder e de instabilidade nas diversas dimensões (política, económica, social, ideológica, ecológica) e estimar a sua evolução, mas satisfazer esse desiderato, vai muito para além da mera descoberta de segredos e produzir informação classificada a que poucos têm acesso (Steele, 2001, pp. 4-5). Mas fundamentalmente, explorar todo o tipo de fontes de informação com particular relevo para as disponíveis em fonte aberta, para produzir uma compreensão qualificada do mundo.

Desenvolver aplicações informáticas que permitam a automatização: da pesquisa; da integração de bases de dados das diferentes fontes que constituem a techint; da tradução de comunicações e de documentos. Assim como, plataformas informáticas individuais que permitam a acessibilidade e a interoperabilidade de sistemas de informação de diferentes entidades.

Que haja uma cooperação efectiva e uma comunicação ágil entre: SI nacionais e estrangeiros; órgãos do sector da segurança e defesa e outros sectores do Estado; profissionais e académicos; instituições governamentais e privadas como meio para enriquecer a produção de conhecimento. O argumento da utilização do sector privado é a sua cobertura mais global e ágil por ser menos burocrática que uma organização governamental.

100“On Intelligence: Spies and Secrecy in an Open World” (OSS, 2001) e “The New Craft of Intelligence:

Personal, Public, & Political” (OSS, 2002).

101 “Best Truth: Intelligence in the Information Age”, (Yale University Press, 2002).

Só assim estarão criadas as condições para os SI se afastarem de uma estrutura rígida, burocratizada e hierarquizada e orientarem-se em direcção a uma organização mais flexível, dinâmica e em rede. A agregação destas quatro medidas, deveria entroncar numa edificação de um sistema nacional integrado de informações inter-departamental que não envolva apenas instituições governamentais ligadas directamente ao sector de segurança, capaz de explorar todos os recursos disponíveis.

Reconhecem apesar de tudo, caber ainda um papel importante a desempenhar pelos SI em matéria de operações secretas. A principal questão centra-se nas vantagens de um sistema que adopte estes arranjos, entre elas, permitir aos SI se concentrar em actividades mais especializadas e de alto risco que apenas eles estão aptos a executar, aliviando-os da carga da pesquisa e análise indiscriminada (Steele, 2001, p. 29). Um ponto comum que une estas duas teorias, é a concordância de que persistirão as dificuldades nesta actividade independentemente das circunstâncias, e por isso, seja qual for a reestruturação que se opere, ela poderá remediar algumas mas criará outras de imediato (Steele, 2001, p. 30).

Mas a exigência de mudança de paradigma não se faz sentir apenas em termos organizacionais, também há a considerar em termos da sua orientação para a ameaça, ao invés da tradicional divisão geográfica. À luz das novas dimensões da segurança, o vasto conjunto de ameaças que actualmente se enfrentam pode ser categorizado em cinco tipos genéricos, em que cada um representa um diferente desafio exigindo uma diferente forma de combate e consequentemente diferentes conceitos, doutrinas, bem como uma abordagem diferente pelos SI.

A ameaça estatal violenta com recurso a alta tecnologia, que respeita à ameaça tradicional da guerra entre Estados. Esta categoria está relacionada com a estratégia nuclear e a capacidades convencionais, onde se incluem meios sofisticados com particular destaque para o emprego de armas inteligentes, de elevada precisão e selectivas. O novo campo de batalha está dominado por um sistema de sistemas, com base no „Comando e Controlo‟ (C2W), constituindo uma quinta dimensão da guerra, onde a manobra informacional se sobrepõe e por vezes substitui a manobra do terreno. Esta é a ameaça mais fácil de detectar e acompanhar, porque é declarada, extensa e complexa, dificilmente será uma surpresa. O óbice pode ser o Estado ameaçado não ter capacidade de resposta, dado este tipo de ameaça ser característico das grandes potências e que as pequenas potências podem vir a enfrentar (Steele, 2002, p. 89). A ameaça estatal violenta indirecta com recurso a baixa/média tecnologia, onde se inscrevem os conflitos intra-estatais, e por isso não são uma ameaça dirigida a outros Estados mas antes um efeito colateral susceptível de causar instabilidade. Decorre de uma situação de

fragilidade do Estado onde actuam grupos armados organizados com tácticas de guerra subversiva, com uma agenda bem definida, que muitas vezes contam com apoios de outros Estados, sobretudo ao nível de fornecimento de armamento com algum grau de sofisticação e de sistemas de comunicações. Três efeitos indesejados a ter em atenção: o aproveitamento da permeabilidade das fronteiras e afinidades étnicas destes grupos, para fixarem as suas bases em Estados contíguos; as incursões de forças governamentais nesses territórios em sua perseguição; a recepção involuntária de fluxos massivos de civis sem capacidade de auto sustentabilidade, (alastrar do conflito).

A ameaça não-estatal violenta com recurso a padrões tecnológicos variáveis, geralmente protagonizada por grupos de terroristas e de criminosos transnacionais. Aqui está- se na presença de uma ameaça extremamente difícil de detectar, sem a penetração ou monitorização por meios humanos de informações das suas actividades. Esta ameaça é bastante aleatória dado que não tem objectivos político-militares claros ou mesmo nenhuns, com uma estrutura mutável que pode contar com elementos recrutados para executarem apenas uma tarefa. Pode ser considerada a ameaça mais comum à boa ordem e prosperidade de qualquer Estado (Steele, 2002, p. 90).

A ameaça não-estatal de baixa violência, aqui esta categoria está relacionada com a procura da satisfação de necessidades legítimas por parte de grandes comunidades de indivíduos cujas circunstâncias, cultura e história os força a confrontar o seu próprio Estado ou outros grupos não-estatais. Surge como consequência de factores como a fome, pobreza, má governação, fuga de um conflito, alterações ambientais. Os seus objectivos passam pela obtenção de água, alimentos, liberdade ou simplesmente emprego103. A privação destas necessidades humanas básicas não só constitui uma violação dos direitos fundamentais do Homem e um factor de exclusão social, mas muitas vezes causa uma pressão que pode ser canalizada através de uma violência pouco organizada, fracamente armada, sem um rosto de liderança, imprevisível com uma formação quase espontânea. Esta ameaça tem sido a mais menosprezada pelos SI. Porque não se trata de matérias secretas, elas são de fácil detecção e bem conhecida de agências especializadas. Em virtude dos milhões de seres humanos que envolve, é hoje considerada uma importante ameaça (PNUD, 1994; Steele, 2002, p. 91).

A ameaça volátil mista, esta última categoria cujo domínio de acção é o das comunicações electrónicas e caracteriza-se por ser danosa mas não necessariamente destrutiva.

103 Exemplos de situação desta ameaça podem ser considerados: os casos dos distúrbios ocorridos em França, nos

últimos meses de 2005, que resultaram da marginalização e do isolamento de muitos imigrantes do Norte de África e do Paquistão; ou dos conflitos tribais no Quénia por disputas de água, comida e terras em Setembro de 2009 por estar a passar pela pior seca das últimas décadas e que se estima que a violência irá continuar.

Nesta ameaça enquadram-se dois tipos de acções passíveis de ser conduzidas por qualquer tipo de actor (Estado, grupos ou indivíduos). O primeiro com o intuito de causar a disrupção dos sistemas lógicos, paralisação ou destruição de dados das infra-estruturas nacionais (políticas, comunicações, transporte e finanças). Por outro lado, e menos agressiva, as acções de espionagem económica, política e militar ao nível estatal ou privado, furto de informação ou dinheiro, ou outras formas de manipulação da informação. Esta classe de ameaça pode combinar com outras classes, e criar uma ameaça híbrida (Steele, 2002, p. 92).

Portanto, segundo estes três autores, se forem adoptadas estas medidas é possível obterem-se sistemas de informações mais eficazes, contribuindo significativamente para um Estado e um mundo mais seguro.

BIBLIOGRAFIA

Aid, M. (2000). The time of troubles: the US national security agency in the twenty-first century.

Intelligence and National Security. 15 (3), 1-32.

Alexandrovna, L. (2005). Senate Intelligence Committee stalling pre-war intelligence report. Acedido a 7 de Agosto 2009, no Web site da Rawstory: http://rawstory.com/news/2005.

Alter, S. (1992). Information Systems: A Management Perspective. Addison-Wesley.

Andarcia, L. (1985). Falkland’s war: Strategic, intelligence and diplomatic failures. Acedido a 8 de Maio 2007, no Web site do Defense Technical Information Center: http://www.dtic.mil/cgi- bin/GetTRDoc?AD=ADA157369&Location=U2&doc=GetTRDoc.pdf.

Andriole, S. J. (1984). Methods for intelligence analysis, production and presentation (prepared for Defense Intelligence College). Marshall (Virginia): International Information Systems.

Aspin-Brown Commission (Commission on the Roles and Capabilities of the United States Intelligence Community) (1996). Preparing for the 21st Century: An appaisal of U.S.

intelligence. Acedido a 25 de Maio 2007, em: http://www.gpoaccess.gov/int/index.html.

Auditor General of Canada (1996). Report of the auditor general of Canada. Acedido a 28 de Março 2008, no Web site do Office of the Auditor General of Canada: http://www.oag- bvg.gc.ca.

Baker, C. D. (2004). Tolerance of international espionage: A functional approach. Am. U. Int’l L.

Rev. 19, 1091-1113. Acedido a 9 de Fevereiro 2009, em:

http://ww.pegc.us/archive/Journals/baker_19_Am_U_Intl_L_Rev_1091.pdf . Bamford, J. (2004). A Pretext for war. New York: Doubleday.

Bastos, J. (2003). Inteligência competitiva: A necessidade de uma prática ética. KM Brazil 2003.

São Paulo: Anais. Acedido a 2 de Outubro 2007, em:

http://www.jaimebastos.com.br/docs/publicacoes/pub0001.pdf.

Berkowitz, B. (2002). Best truth: Intelligence in the information age. New Haven: Yale University Press.

Bertrand, M. (2004). O essencial sobre a ONU. Colecção Sínteses. Lisboa: Bizâncio.

Betts, R. K. (1978). Analysis, war, and decision: Why intelligence failures are inevitable. World

Politics. 31 (1), 61-89. Acedido a 4 de Setembro 2007, em:

http://www.polsci.wvu.edu/faculty/.../BettsIntelFailuresInevitableWP1978.pdf.

Betts, R. K. (2003). Politicization of intelligence: Costs and benefits. In R. K. Betts & G. M. Thomas (Eds.), Paradoxes of strategic intelligence: Essays in honor of Michael J. Handel (pp. 59-79). London: Frank Cass Publishers.

Betts, R. K. (2007). Two faces of intelligence failure: September 11 and iraq‟s missing WMD.

Political Science Quartely. 122 (4), 585-606.

Born, H. & Leigh, I. (2005). Making intelligence accountable: Legal standards and best practice for

oversight of intelligence agencies. Acedido a 2 de Novembro 2008, no Web site do Geneva

Centre for the Democratic Control of Armed Forces: http://www.dcaf.ch/publications.

Born, H. & Leigh, I. (2007). Democratic accountability of intelligence services. Policy Paper nº 19. Acedido a 3 de Novembro 2008, no Web site do Geneva Centre for the Democratic Control of Armed Forces: http://www.dcaf.ch/publications.

Born, H. (2004). Towards effective democratic oversight of intelligence services. Connections

Quartely Journal. 3, 1-12. Acedido a 3 de Novembro 2008, em:

http://www.dcaf.ch/pcaf/_publications.cfm?navsub1=8&navsub2=4&nav1=3.

Born, H. (2006). Parliamentary oversight of intelligence services: Strengthening the role of

parliament on the national and european level.Acedido a 3 de Novembro 2008, no Web site do Geneva Centre for the Democratic Control of Armed Forces: http://www.dcaf.ch/handbook_intelligence/ev_strasbourg_060925.pdf.

Born, H., Johnson, L. K. & Leigh, I. (2005). Who's watching the spies? Establishing intelligence

service accountability. Dulles (Virginia): Potomac Books.

Brady, C. (1993). Intelligence failures: Plus ça change. Intelligence and National Security. 8 (4), 86- 96.

Brownlie, I. (1997). Princípios de direito internacional público. Lisboa: Fundação Calouste Gulbenkian.

Bruneau, T. C. & Boraz, S. (2007). Reforming intelligence: Obstacles to democratic control and

efectiveness. Austin: University of Texas Press.

Bruneau, T. C. (2000). Intelligence and democratization: The challenge of control in new

democracies. Occasional Paper 5. Acedido a 10 de Novembro 2008, no Web site do Center for

Civil-Military Relations, Naval Postgraduate School: http:// www.nps.edu.

Bruneau, T. C. (2005). Institutions for controlling intelligence. Apresentação no seminário Current

Challenges Facing the Intelligence Activity, 1-2 Dezembro em Brasília-DRF. Acedido a 14 de

Burrows, W. E. (1999). Imaging space reconnaissance operations during the cold war: Cause,

effect and legacy. Acedido a 5 de Novembro 2007, no Web site do Cold War Forum:

http://webster.hibo.no/asf/Cold_War/report1/williame.html.

Campbell, D. (2001). O mundo sob escuta: As capacidades de intercepção no século XXI. Lisboa: Frenesi.

Caparini, M. (2002). Challenges of control and oversight of intelligence services in a liberal

democracy. Acedido a 6 de Novembro 2008, no Web site do Geneva Centre for the Democratic

Control of Armed Forces: http://www.dcaf.ch/pcaf/ev_geneva_021002_prog_caparini.pdf. Caparini, M. (2007). Controlling and overseeing intelligence services in democratic states. In H.

Born e M. Caparini (Eds.), Democratic control of intelligence services: Containing rogue

elephants (pp. 4-24). Aldershot: Ashgate Publishing Company.

Carl, L. D. (1990). International dictionary of intelligence. Maven Books.

Carvalho, V. (1980). Ciclo de lições de estratégia. Lisboa: Instituto Superior Naval de Guerra. Chesterman, S. (2006). The spy who came from the cold war: Intelligence and internacional law.

Michigan Journal of International Law. 27 (4), 1071-1130. Acedido a 3 de Fevereiro 2009, em:

http://students.law.umich.edu/mjil/article-pdfs/v27n4-chesterman.pdf.

Clark, R. M. (2007). Intelligence analysis: A target-centric approach. Washington, DC: CQ Press. Cohen, E. & Gooch, J. (1990). Military misfortunes: The anatomy of failure in war. New York:

Vintage.

Commission on the Intelligence Capabilities of the United States Regarding Weapons of Mass Destruction (2005). Report to the President of the United States (Silberman-Robb Commission). U.S. Government Printing Office. Acedido a 3 de Outubro 2009, em: http://www.gpoaccess.gov/wmd/pdf/full_wmd_report.pdf.

Cordesman, A. H. (2003). Intelligence failures in the iraq war. Acedido a 5 Outubro 2009, no Web

site do Center for Strategic and International Studies:

http://csis.org/files/media/csis/pubs/iraq_intelfailure.pdf.

Cordesman, A. H. (2004). The intelligence lessons of the iraq war(s) (Second rough working draft, August 6). Acedido a 5 Outubro 2009, no Web site do Center for Strategic and International Studies: http://csis.org/files/media/csis/pubs/iraq_intelligenceiraqiwar.pdf.

Creveld, M. V. (1985). Command in war. Cambridge-MA: Harvard University Press.

Dahl, E. J. (2004). Warning of terror: Explaining the failure of intelligence against terrorism (Tese de mestrado apresentada à Fletcher School of Tufts University, Medford. Acedido a 25 Outubro 2007, em: http://hdl.handle.net/10427/9469.

Davis, J. (1995). A Policymaker‟s Perspective on Intelligence Analysis. Studies in Intelligence. 38 (5). Acedido a 3 de Janeiro 2008, no Web site do Center for the Study of Intelligence, CIA: https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-

studies/studies/95unclass/Davis.html.

Davis, J. (2007). Improving CIA analytic performance: Analysts and the policymaking process.

Occasional Paper nº 2. Acedido a 3 de Janeiro 2008, no Web site do Sherman Kent Center,

CIA: https://www.cia.gov/library/kent-center-occasional-papers/vol1no2.htm.

Day, D. A. (2006). Of myths and missiles: the truth about John F. Kennedy and the Missile Gap. Acedido a 6 de Fevereiro 2008, no Web site The Space Review: http://www.thespacereview.com/article/523/1.

Derek, B. (2010). The Iraq-Niger uranium controversy and the outing of CIA agent Valerie Plame

Wilson. Acedido a 20 de Janeiro 2010, no Web site da History Commons:

http://www.historycommons.org/timeline.jsp?timeline=niger_plame.

Dinh, N. Q. (2003). Direito internacional público. Lisboa: Fundação Calouste Gulbenkian.

Dougherty, J. E. & Pfaltzgraff, R. (2003). Relações internacionais: As teorias em confronto. Lisboa. Gradiva.

Encyclopedia Britannica (2009). Acedido a 3 de Setembro 2009, em: http://www.britannica.com. Erskine, T. (2004). 'As rays of light to the human soul'? Moral agents and intelligence gathering.

Intelligence and National Security. 19 (2), 359-381.

Escarameia, P. (1994). Colectânea de leis de direito internacional. Lisboa. Instituto Superior de Ciências Sociais e Políticas.

Escola Superior de Guerra do Brasil (1976). Manual Básico. Rio de Janeiro.

Escola Superior de Guerra do Brasil (2010). Manual Básico (Vol. 2). Rio de Janeiro. Fernandes, J. T. (2004). Teoria das relações internacionais. Coimbra. Almedina.

Fleck, D. (2007). Individual and State Responsibility for Intelligence Gathering. Michigan Journal

of International Law. 28 (3), 687-709. Acedido a 3 de Fevereiro 2009, em:

http://students.law.umich.edu/mjil/article-pdfs/v28n3-fleck.pdf.

Ford, H. P. (1993). Estimative intelligence. Maryland: University Press of America. Fukuyama, F. (1999). O fim da história e o último homem (2ª ed.). Lisboa: Gradiva.

Gannon, J. (2001). Stealing secrets, telling lies: How spies and codebreakers helped shape the

twentieth century. Washington, DC: Brassey's.

Gates, R. (1997). From the shadows: The ultimate insider's story of five presidents and how they

Gendron, A. (2004). Just war, just intelligence: An ethical framework for foreign espionage.

International Journal of Intelligence and CounterIntelligence. 18 (3), 398-434.

Geneva Centre for the Democratic Control of Armed Forces (2003). Intelligence practice and

democratic oversight: A practitioner’s view. Occasional Paper 3. Acedido a 2 de Novembro

2008, em: http://www.dcaf.ch/publications/kms/details.cfm?lng=en&id=18354&nav1=4.

Geneva Centre for the Democratic Control of Armed Forces (2006). Contemporary challenges for

the intelligence community (Backgrounder). Acedido a 2 de Novembro 2008, em:

http://www.dcaf.ch/publications.

George, R. & Bruce, J. (2008). Analyzing intelligence: Origins, obstacles, and innovations. Washington, DC: Georgetown University Press.

George, R. (2009). Intelligence and strategy. In J. Baylis, J. Wirtz & C. Gray (Eds.), Strategy in the

contemporary world: An introduction to strategic studies (3ª ed.). Oxford University Press.

Gill, P. & Phythian, M. (2006). Inteligence in an insecure world. Cambridge: Polity.

Gill, P. (1994). Policing politics: Security intelligence and the liberal democratic state. London: Frank Cass.

Gill, P. (2003). Security and intelligence services in the UK. In J. P. Brodeur, P. Gill & D. Töllborg (Eds.), Democracy, law and security: Internal security services in contemporary Europe (pp. 265-293). Ashgate Publishing Company. Aldershot (England).

Glossário de inteligência competitiva (?). Acedido a 2 de Novembro 2008, no Web site da Associação Brasileira dos Analistas de Inteligência Competitiva: http://www.abraic.org.br. Godson, R. & Wirtz, J. (2002). Strategic denial and decepcion. In R. Godson & J. Wirtz, (Eds.),

Strategic denial and decepcion: The twenty-first century challenge (pp. 1-14). New Jersey:

Transaction Publishers.

Gormley, D. (2004). The limits of intelligence: Iraq‟s lessons. Survival. 46 (3), 7-28. London: International Institute for Strategic Studies.

Gouveia, J. B. (2007). Os serviços de informações de Portugal: Organização e fiscalização. In J. B. Gouveia & R. Pereira (Coord.), Estudos de direito e segurança (pp. 171-192). Coimbra: Almedina.

Grabo, C. M. (2004). Anticipating surprise: Analysis for strategic warning. Lanham (Maryland): University Press of America.

Grant, C. (2000). Intimate relations: the issue of intelligence sharing. Chaillot Paper. 42, 57-71. Paris: European Union Institute for Security Studies. Acedido a 2 de Novembro 2008, em http://www.iss.europa.eu/uploads/media/cp042e.pdf.

Gunaratna, R. (2004). No interior da al-qaeda: Rede global de terror. Viseu: Relógio d‟água. Handel, M. (1979). Perception, deception, and surprise: The case of the Yom Kippur war. In Y.

Evron (Ed.), International violence: terrorism, surprise and control. Hebrew University. Handel, M. (1980). Avoiding political and technological surprise in the 1980‟s. In R. Godson, (Ed.),

Intelligence requirements for the 1980's: Analysis and estimates (vol. 2) (pp. 85-112). New

Brunswick: Transaction Books.

Hannah, G., O‟Brien, K. & Rathmell, A. (2005). Intelligence and security legislation for security

sector reform (Technical Report). Cambridge: RAND Europe. Acedido a 2 de Novembro 2008,

em: http://www.rand.org/pubs/technical_reports/2005/RAND_TR288.pdf. Hastedt, G. P. (1991). Controlling Intelligence. London: Frank Cass.

Hastedt, G. P. (2003). Espionage: A reference handbook. Santa Barbara (California): ABC-Clio. Herman, M. (1996). Intelligence power in peace and war. Cambridge University Press.

Herman, M. (2001). Intelligence services in the information age: Theory and practice. London: Routledge.

Hersh, S. M. (2003, 27 de Outubro). The Stovepipe: How conflicts between the Bush Administration and the intelligence community marred the reporting on Iraq‟s weapons. The

new yorker. Acedido a 2 de Novembro 2008, em:

http://www.newyorker.com/archive/2003/10/27/031027fa_fact.

Hoffman, B. (2003). Al Qaeda,trends in terrorism and future potentialities: An assessment. Acedido a 7 de Maio 2007, no Web site do Defense Technical Information Center: www.dtic.mil/cgi-bin/GetTRDoc?Location=U2&doc=GetTRDoc.pdf.

Houaiss (2001). Dicionário de Língua Portuguesa.