PRESIDÊNCIA DA REPÚBLICA GABINETE DE ......Beatriz Laura Carnielli & João Manoel Roratto...

104
PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL AGÊNCIA BRASILEIRA DE INTELIGÊNCIA Revista Brasileira de Inteligência Revista Brasileira de Inteligência Revista Brasileira de Inteligência Revista Brasileira de Inteligência Revista Brasileira de Inteligência ISSN 1809-2632

Transcript of PRESIDÊNCIA DA REPÚBLICA GABINETE DE ......Beatriz Laura Carnielli & João Manoel Roratto...

  • PRESIDÊNCIA DA REPÚBLICAGABINETE DE SEGURANÇA INSTITUCIONAL

    AGÊNCIA BRASILEIRA DE INTELIGÊNCIA

    Revista Brasileira de InteligênciaRevista Brasileira de InteligênciaRevista Brasileira de InteligênciaRevista Brasileira de InteligênciaRevista Brasileira de Inteligência

    ISSN 1809-2632

  • REPÚBLICREPÚBLICREPÚBLICREPÚBLICREPÚBLICA FEDERAA FEDERAA FEDERAA FEDERAA FEDERATIVTIVTIVTIVTIVA DO BRASILA DO BRASILA DO BRASILA DO BRASILA DO BRASILPresidenta Dilma Vana Rousseff

    GABINETE DE SEGURANÇA INSTITUCIONALGABINETE DE SEGURANÇA INSTITUCIONALGABINETE DE SEGURANÇA INSTITUCIONALGABINETE DE SEGURANÇA INSTITUCIONALGABINETE DE SEGURANÇA INSTITUCIONALMinistro José Elito Carvalho Siqueira

    AGÊNCIA BRASILEIRA DE INTELIGÊNCIAAGÊNCIA BRASILEIRA DE INTELIGÊNCIAAGÊNCIA BRASILEIRA DE INTELIGÊNCIAAGÊNCIA BRASILEIRA DE INTELIGÊNCIAAGÊNCIA BRASILEIRA DE INTELIGÊNCIADiretor-Geral Wilson Roberto Trezza

    SECRETSECRETSECRETSECRETSECRETARIA DE PLARIA DE PLARIA DE PLARIA DE PLARIA DE PLANEJAMENTOANEJAMENTOANEJAMENTOANEJAMENTOANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO, ORÇAMENTO E ADMINISTRAÇÃO, ORÇAMENTO E ADMINISTRAÇÃO, ORÇAMENTO E ADMINISTRAÇÃO, ORÇAMENTO E ADMINISTRAÇÃOSecretário Luizoberto Pedroni

    ESCOLA DE INTELIGÊNCIAESCOLA DE INTELIGÊNCIAESCOLA DE INTELIGÊNCIAESCOLA DE INTELIGÊNCIAESCOLA DE INTELIGÊNCIADiretora Luely Moreira Rodrigues

    Edi torEd i torEd i torEd i torEd i torEliete Maria Paiva, Ana Beatriz Feijó Rocha Lima

    Comissão Editorial da Revista Brasileira de InteligênciaComissão Editorial da Revista Brasileira de InteligênciaComissão Editorial da Revista Brasileira de InteligênciaComissão Editorial da Revista Brasileira de InteligênciaComissão Editorial da Revista Brasileira de InteligênciaAna Beatriz Feijó Rocha Lima; Eliete Paiva; Osvaldo Pinheiro; Olívia Leite Vieira; Saulo Moura da Cunha; PauloRoberto Moreira; Dimas de Queiroz

    ColaboradoresColaboradoresColaboradoresColaboradoresColaboradoresAna Maria Bezerra Pina; Roniere Ribeiro do Amaral; Francisco Ari Maia Junior; L. A. Vieira

    Jornal ista ResponsávelJornal ista ResponsávelJornal ista ResponsávelJornal ista ResponsávelJornal ista ResponsávelOsvaldo Pinheiro – MTE 8725

    CapaCapaCapaCapaCapaWander Rener de Araujo e Carlos Pereira de Sousa

    Editoração Gráf icaEditoração Gráf icaEditoração Gráf icaEditoração Gráf icaEditoração Gráf icaJairo Brito Marques

    Rev i sãoRev i sãoRev i sãoRev i sãoRev i sãoL. A. Vieira

    Catalogação bibl iográfica internacional, normalização e editoraçãoCatalogação bibl iográfica internacional, normalização e editoraçãoCatalogação bibl iográfica internacional, normalização e editoraçãoCatalogação bibl iográfica internacional, normalização e editoraçãoCatalogação bibl iográfica internacional, normalização e editoraçãoCoordenação de Biblioteca e Museu da Inteligência - COBIM/CGPCA/ESINT

    Disponível em:Disponível em:Disponível em:Disponível em:Disponível em: http://www.abin.gov.br

    Contatos:Contatos:Contatos:Contatos:Contatos:SPO Área 5, quadra 1, bloco KCep: 70610-905 – Brasília/DFTelefone(s): 61-3445.8164 / 61-3445.8433E-mail: [email protected]

    Tiragem desta edição: 3.000 exemplares.

    ImpressãoImpressãoImpressãoImpressãoImpressãoGráfica – Abin

    Os artigos desta publicação são de inteira responsabilidade de seus autores. As opiniões emitidas não exprimem,necessariamente, o ponto de vista da Abin.É permitida a reprodução total ou parcial dos artigos desta revista, desde que citada a fonte.

    Dados Internacionais de Catalogação na Publicação (CIP)Dados Internacionais de Catalogação na Publicação (CIP)Dados Internacionais de Catalogação na Publicação (CIP)Dados Internacionais de Catalogação na Publicação (CIP)Dados Internacionais de Catalogação na Publicação (CIP)

    Revista Brasileira de Inteligência / Agência Brasileira de Inteligência. – n. 6(abr. 2011) – Brasília : Abin, 2005 -

    104p.

    Semestral

    ISSN 1809-2632

    1. Atividade de Inteligência – Periódicos I. Agência Brasileira deInteligência.

    CDU: 355.40(81)(051)

  • Editorial

    A INTELIGÊNCIA NO ESTADO DEMOCRÁTICO: soluções e impassesBeatrice Laura Carnielli; João Manoel Roratto

    CIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA E SEGURANÇA VIRTUAL:alguns aspectosEmerson Wendt

    DIREITO APLICADO À ATIVIDADE DE INTELIGÊNCIA: consideraçõessobre a legalidade da atividade de Inteligência no BrasilAlexandre Lima Ferro

    CONSIDERAÇÕES SOBRE A NECESSIDADE DE SE RESGUARDAR AOBRASILEIRO NATO OS CARGOS DA CARREIRA DE INTELIGÊNCIA EDE DIRETOR-GERAL DA AGÊNCIA BRASILEIRA DE INTELIGÊNCIADavid Medeiros

    A REPRESENTAÇÃO DO CONHECIMENTO DE INTELIGÊNCIAJosemária da Silva Patrício

    ASPECTOS JURÍDICO-HISTÓRICOS DA PATENTE DE INTERESSE DADEFESA NACIONALNeisser Oliveira Freitas

    A OBSERVAÇÃO COMO FONTE DE DADOS PARA A ATIVIDADE DEINTELIGÊNCIAJoão Manoel Roratto

    SANTA ALIANÇA: o serviço secreto mais secreto da história a serviço deDeusFábio Pereira Ribeiro

    SumárioSumárioSumárioSumárioSumário

    55555

    77777

    1515151515

    2727272727

    4141414141

    4747474747

    5555555555

    7373737373

    8181818181

  • ResenhaPSICOLOGÍA DEL TERRORISMO: CÓMO E POR QUÉ ALGUIEN SECONVIERTE EN TERRORISTA

    Marta Sianes Oliveira de Nascimento

    Resenha

    THE DEFENSE OF THE REALM: THE AUTHORIZED HISTORY OF MI5

    Romulo Rodrigues Dantas

    8787878787

    9393939393

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 5

    EditorialEditorialEditorialEditorialEditorial

    Desde 7 de dezembro de 1999, a Agência Brasileira de Inteligência e o Sistema Brasilei-ro de Inteligência proporcionam aos governantes, mediante atuação compartilhada, umfluxo de informações que possibilita subsidiar as decisões das autoridades no seu maisalto nível.

    Este trabalho, nesses onze anos de existência da Abin e do Sisbin, vem sendo balizadopelos objetivos e diretrizes propostos pela Câmara de Relações Exteriores e DefesaNacional do Conselho de Governo e pelo Gabinete de Segurança Institucional.

    Em 2010, o Comitê Ministerial, criado em 18 de fevereiro de 2009 e integrado pelosMinistros do Gabinete de Segurança Institucional; da Casa Civil; da Defesa; da Justiça;das Relações Exteriores; do Planejamento, Orçamento e Gestão; e pelo Chefe da Secre-taria de Assuntos Estratégicos, finalizou a elaboração de uma proposta de Política Naci-onal de Inteligência, apresentada ao então Presidente da República, e que, brevemente,deverá ser encaminhada para a aprovação da Presidente Dilma Rousseff. Isto significadizer que, enfim, tem-se uma expectativa real de que ocorra o apontamento das neces-sidades de informações do nosso maior usuário, possibilitando a concretização do fun-cionamento do Sisbin de forma ampla e eficaz.

    Quando da criação da Abin, o governo preocupou-se em estabelecer as salvaguardasnecessárias para garantir o exercício das atividades de Inteligência no País em um contex-to plenamente democrático. O projeto de lei original já estabelecia que as atividades daAgência fossem submetidas a mecanismos de controle e de fiscalização. A Lei nº 9.883prevê que o Poder Legislativo é diretamente responsável pelo controle externo, porintermédio de comissão mista do Congresso Nacional.

    A Política Nacional de Inteligência é mais um forte componente de garantia de que asatividades de Inteligência no Brasil desenvolvam-se em total acordo aos princípios cons-titucionais e às leis, na defesa dos interesses da sociedade e do Estado.

    É nessa conjuntura que está sendo lançado o sexto número da Revista Brasileira deInteligência, que possibilita além do compartilhamento de conhecimentos sobre te-mas de interesse da Atividade de Inteligência, a criação de um espaço para o debatee a reflexão.

    Esta edição traz especialmente a produção de autores integrantes de outras instituições,o que denota que o Sisbin está pronto para produzir conhecimentos de Inteligência emprol do melhor, mais relevante e mais oportuno assessoramento governamental. A buscapela otimização do emprego das estruturas e dos recursos de Inteligência existentes no

  • 6 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    País aumenta a capilaridade, a amplitude e a agilidade das ações de obtenção,integração e disseminação de dados e informações essenciais ao processo decisório.Ainda, a eficácia da atuação do Sisbin possibilita aos decisores a visualizaçãomultifacetada dos cenários, minimizando a adoção de linhas de ação baseadas emvisões segmentadas dos fatos.

    Três dos artigos tratam exatamente das questões que envolvem a legalidade da atuaçãoda Inteligência e a importância do controle sobre a atividade exercido pelo Estado.

    Outros dois artigos abordam temas referentes aos procedimentos que compõem a ativi-dade de Inteligência: um sobre a representação do conhecimento de Inteligência e outrosobre a técnica de observação em proveito da Atividade de Inteligência.

    Assuntos da atualidade e de interesse da Inteligência estão contemplados nos textossobre ciberguerra; patente de interesse da Defesa Nacional e a história do Serviço Se-creto do Vaticano.

    E, por fim, duas resenhas nos brindam com conhecimentos preciosos sobre a psicologiana compreensão do fenômeno terrorismo e sobre a recém-lançada história oficial eautorizada do MI5.

    Tenham uma boa leitura!

    Luely Moreira RodriguesLuely Moreira RodriguesLuely Moreira RodriguesLuely Moreira RodriguesLuely Moreira Rodrigues

    Diretora da Escola de Inteligência/AbinDiretora da Escola de Inteligência/AbinDiretora da Escola de Inteligência/AbinDiretora da Escola de Inteligência/AbinDiretora da Escola de Inteligência/Abin

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 7

    “[...] a falha em controlar adequadamente as agências de Inteligência podeter conseqüências muito mais catastróficas para uma nação que a maior partede outras falhas na política.”

    Morton Halperin

    ResumoResumoResumoResumoResumo

    A atividade de Inteligência, em face de sua construção histórica e pelas suas características,ainda é cercada de certos mistérios. Contemporaneamente, o estado democrático de direitodetermina que suas estruturas realizem ações transparentes e baseadas na lei, abrangendo,inclusive, as de Inteligência. Assim, o controle das atividades de Inteligência faz parte da agen-da de discussões políticas dos estados.

    A INTELIGÊNCIA NO ESTA INTELIGÊNCIA NO ESTA INTELIGÊNCIA NO ESTA INTELIGÊNCIA NO ESTA INTELIGÊNCIA NO ESTADO DEMOCRÁTICOADO DEMOCRÁTICOADO DEMOCRÁTICOADO DEMOCRÁTICOADO DEMOCRÁTICO:::::soluções e impassessoluções e impassessoluções e impassessoluções e impassessoluções e impasses

    Beatrice Laura Carniell i*Beatrice Laura Carniell i*Beatrice Laura Carniell i*Beatrice Laura Carniell i*Beatrice Laura Carniell i*João Manoel Roratto**João Manoel Roratto**João Manoel Roratto**João Manoel Roratto**João Manoel Roratto**

    IntroduçãoIntroduçãoIntroduçãoIntroduçãoIntrodução

    Um dos grandes desafios enfrentadospelos governos democráticos é con-ciliar a ação eficiente da atividade de Inte-ligência e sua perfeita adequação às leis.A atividade de Inteligência,,,,, entendidacomo uma atividade de Estado voltada parao assessoramento dos dirigentes nacio-nais em temas de relevância nacional e daconjuntura internacional, nem sempre é en-tendida como tal pela sociedade. Nas pa-lavras de Ugarte (2000, p.12),,,,, percebe-se como a atividade de Inteligência na Ar-gentina era considerada contrária aos in-teresses da sociedade:

    [...] me atrevo a qualificar de surpreendentena Argentina, que transcorreu dois mesesde desempenho do novo governo sem quese conheçam denúncias de escutastelefônicas ilegais, antigo vício existentena Argentina, nem outros abusos ouatividades ilegais correspondentes à áreade Inteligência. Isso me faz ratificar apresunção que sempre existiu a respeitouma estreita vinculação entre atividadesilegais de Inteligência e a vontade políticaimperante no país [...].

    Por outro lado, a existência de um con-trole efetivo sobre a atividade de Inteli-gência não apenas se faz sentir, comocomeça gradativamente a viabilizar-se, por

    * Doutora em educação pela UFRJ, professora Pós-Graduada em educação da Univesidade Católica deBrasília.

    ** Mestre em Educação pela Universidade Católica de Brasília, instrutor de Inteligência da Esint/Abin.

  • 8 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    Beatriz Laura Carnielli & João Manoel Roratto

    exigência da difusão da consciência de-mocrática nos diversos países. É de senotar, também, que o descaso com o con-trole das atividades sigilosas e a ignorân-cia por parte da sociedade de como atuao serviço de Inteligência de seu país po-dem trazer prejuízos polít icosirreversíveis para o Estado. Nesse senti-do, Halperin (1985), citado por Ugarte(2002), observa que:

    As atividades exercidas pelas agências deInteligência e as normas de uma sociedadeaberta representam o mais notável dosdilemas aparentes de um governodemocrático. As agências de Inteligência,por sua natureza, funcionam em segredosem estar sujeitas às regras normais doEstado. Por outro lado, para a sociedadeaberta aborrece o segredo e ela insiste emque todas as agências governamentaissejam plenamente responsáveis ante a lei.A necessidade de um adequado balançoentre esses aspectos derivafundamentalmente do fato de que a falhaem controlar adequadamente as agênciasde Inteligência pode ter conseqüênciasmuito mais catastróficas para uma nação quea maior parte de outras falhas na política.

    Portanto, as discussões sobre o controledas atividades de Inteligência que ocor-rem nas sociedades democráticas nos úl-timos tempos passaram a fazer parte daagenda política dos países, sejam eles detradição democrática ou dos novos paí-ses que adotaram recentemente esse sis-tema de governo. Mesmo assim, existemdificuldades em estabelecer os poderes eas limitações dos serviços de Inteligênciacompatíveis com o estado democrático.A resposta, a priori, para esta questão deveestar no Estado de Direito. Nem por issotorna-se uma solução fácil, mas é o cami-nho a ser construído.

    O controle da atividade deO controle da atividade deO controle da atividade deO controle da atividade deO controle da atividade deInteligência pela democraciaInteligência pela democraciaInteligência pela democraciaInteligência pela democraciaInteligência pela democracia

    Bobbio (1989), ao discorrer sobre o fu-turo da democracia, entende que a quintapromessa não cumprida pela democraciareal em contraste com a democracia idealé a da eliminação do poder invisível.

    Uma das razões da superioridade da de-mocracia sobre os estados absolutos, quetinham valorizado os arcana imperii e de-fendiam com argumentos históricos e po-líticos a necessidade de fazer com que asgrandes decisões políticas fossem toma-das nos gabinetes secretos, longe dosolhares indiscretos do público, baseia-sena convicção de que o governo democrá-tico poderia finalmente dar vida à transpa-rência do poder, ao ‘poder sem máscara’.

    Bobbio busca inspiração em Kant, queenunciou, no Apêndice à Paz Perpétua, oprincípio fundamental segundo o qual “to-das as ações relativas ao direito de outroshomens cuja máxima não é suscetível dese tornar pública são injustas”, pois se al-guém é forçado a manter secreta uma ação,essa é certamente não apenas uma açãoinjusta, mas, sobretudo uma ação que sefosse tornada pública suscitaria uma rea-ção tão grande que tornaria impossível asua execução.

    Assim, para que haja transparência dasações do Estado,

    [...] a exigência de publicidade dos atos degoverno é importante não apenas parapermitir ao cidadão conhecer os atos dequem detém o poder e assim controlá-los,mas também porque a publicidade é por simesma uma forma de controle, umexpediente que permite distinguir o que élícito do que não é. Não por acaso, a política

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 9

    A Inteligência no Estado Democrático: soluções e impasses

    dos arcana imperii caminhousimultaneamente com as teorias da Razãodo Estado; teorias segundo as quais é lícitoao Estado o que não é lícito aos cidadãosprivados, ficando o Estado obrigado a agirem segredo para não provocar escândalos.(BOBBIO, 1989, p. 28).

    Na época atual, com o surgimento de todoo aparato tecnológico, diz Bobbio (1989)“são praticamente ilimitados os instrumen-tos técnicos de que dispõem os detento-res do poder para conhecer capilarmentetudo o que fazem os cidadãos” e que hojeo mais democrático dos governos podeobter, com o uso da tecnologia, mais in-formações sobre as pessoas que nenhumdéspota da antiguidade, nenhum monarcaabsoluto que apesar de cercado de milespiões, jamais conseguiu obter sobreseus súditos.

    Esta situação se remete ao dilema clássicoque já desafiava os romanos no passado‘quis custodiet ipsos custodes’ – ‘quemvigia os encarregados da vigilância’, ou ditade outra forma conforme Bobbio: ‘Quemcontrola os controladores?’. Para Bobbio,se não se conseguir encontrar uma res-posta adequada para esta pergunta, a de-mocracia, como advento do governo visí-vel, está perdida. “Mais do que uma pro-messa não cumprida, estaríamos diante deuma tendência contrária às premissas: atendência não ao máximo de controle dopoder por parte dos cidadãos, mas omáximo controle dos súditos por parte dopoder”. (BOBBIO, 1989, p. 31).

    São duas as razões principais que levaramàs discussões sobre o controle da atividadede Inteligência, do poder invisível naconceituação de Bobbio. Nos países comtradição democrática, elas também se fazemnecessárias. Na visão de Gill (2003, p. 55),

    [...] nas de democracias ‘antigas’ (Américado Norte, Europa Ocidental, Austrália eNova Zelândia), o maior incentivo para amudança na forma de atuação das agênciasforam os escândalos envolvendo abusos depoder e violação dos direitos individuais porparte dos organismos de Inteligência. Oscasos mais conhecidos são a comissãoparlamentar de inquérito do Congresso dosEstados Unidos da América no período de1975/1976 (tendo como presidente oSenador Church e o Deputado Pike), oinquérito judicial do Juiz McDonald sobreo serviço de segurança RCMP no Canadá(1977/1981) e o inquérito judicial do JuizHope sobre a Organização Australiana deInteligência de Segurança (1976/1977,1984/1985).

    Nos demais países, a mudança tem se re-vestido de um aspecto crítico,,,,, às vezesdoloroso, característico da democratiza-ção de regimes anteriormente autoritári-os, tanto civis como militares.

    King (2003) enumera três etapas para re-formar os aparatos de Inteligência apósum período autoritário, entre elas, a docontrole do poder legislativo.

    Em primeiro lugar, recomenda-se que sefaça uma dispensa massiva dos funcionáriosligados ao passado. Países como a Estônia,a República Checa e a Alemanha reuniicadadespediram todo ou quase todo pessoal deInteligência de uma vez. Como segundamedida, recomenda-se a criação de novasdoutrinas e como terceira, se requer umaclareza legislativa para a atividade deInteligência. Com instrumentos reservados,porém confiáveis, o Congresso deveassegurar o controle das agências, tanto noseu orçamento como nos seus planosgerais. É imperativo também que o PoderJudiciário tenha ingerência nos assuntosestritamente operativos, em que sejanecessário suspender os direitos deprivacidade dos cidadãos.

  • 10 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    Assim, quer o primeiro impulso para amudança tenha sido dado pelo escândaloou pela democratização de regimes auto-ritários, às vezes por ambos, “a maiorênfase das reformas têm sido no aumentoda legalidade e correção das operaçõesde Inteligência, cujas atividades passadashaviam sido dominadas mais pela vigilân-cia de opositores políticos do que porameaças genuínas à segurança”. (GILL,2003, p. 57).

    Legalidade e eficáciaLegalidade e eficáciaLegalidade e eficáciaLegalidade e eficáciaLegalidade e eficácia

    A partir de 11 de setembro de 2001,quando os EUA decretaram a guerracontra o terrorismo, o sistema globaldemocrático sofreu alterações, levando aperdas do ponto de vista da aplicação dosdireitos individuais e coletivos, compro-metendo avanços democráticos. Adveiodesta nova realidade uma flexibilização naaplicação dos direitos e com isso umretrocesso que enseja o debate tanto noâmbito interno daquele país quanto no daordem internacional.

    ... a meta dos estados... a meta dos estados... a meta dos estados... a meta dos estados... a meta dos estadosdemocráticos deverá serdemocráticos deverá serdemocráticos deverá serdemocráticos deverá serdemocráticos deverá ser

    assegurar serassegurar serassegurar serassegurar serassegurar serviços deviços deviços deviços deviços deInteligência que sejam,Inteligência que sejam,Inteligência que sejam,Inteligência que sejam,Inteligência que sejam,

    ao mesmo tempo,ao mesmo tempo,ao mesmo tempo,ao mesmo tempo,ao mesmo tempo,eficazes e capazes deeficazes e capazes deeficazes e capazes deeficazes e capazes deeficazes e capazes de

    operar dentroperar dentroperar dentroperar dentroperar dentro dos limiteso dos limiteso dos limiteso dos limiteso dos limitesda lei e da éticada lei e da éticada lei e da éticada lei e da éticada lei e da ética

    Assim, “os ganhos democráticos dos úl-timos 30 anos podem se perder por causada crença ingênua de que as agências deInteligência, ‘libertas’ de exigência de

    fiscalização, podem, de alguma forma, sermais eficientes e eficazes”. (GILL, 2003,p. 57). Para o futuro, complementa, oobjetivo deve ser evitar uma alternânciaentre dois pólos: da eficácia e da corre-ção. Ao contrário, a meta dos estadosdemocráticos deverá ser assegurar servi-ços de Inteligência que sejam, ao mesmotempo, eficazes e capazes de operar den-tro dos limites da lei e da ética.

    Ugarte (2003, p. 99) afirma que a Inteli-gência “envolve o uso do segredo de fon-tes e métodos, a realização de fatos decaráter sigiloso, e, inclusive a utilização defundos que, embora não isentos de con-trole, estão sujeitos a um regime especialque limita a demonstração de sua formade emprego”. Por isso, ele entende quea atividade de Inteligência

    [...] não é uma atividade habitual do EstadoDemocrático; ela é uma atividadeexcepcional do referido Estado, reservadapara atuação no exterior, nas questões maisimportantes das políticas exterior,econômica e de defesa e, para atuação nointerior do país, nos assuntos estritamentevoltados para identificar as ameaçassuscetíveis de destruir o Estado e o sistemademocrático.

    Como a Inteligência é considerada umaatividade que faz parte da estrutura ad-ministrativa e política do Estado, pergun-ta-se, com frequência, por que é neces-sário controlar a atividade de Inteligên-cia. A resposta a esta questão está nofato de que nenhuma atividade estatalpode fugir ao controle público para as-segurar que ela seja efetuada com legiti-midade, por um lado, e com economia,eficiência e eficácia, por outro.

    Beatriz Laura Carnielli & João Manoel Roratto

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 11

    A legitimidade da atividade de Inteligênciaestá vinculada à observância das disposi-ções das normas constitucionais, legais eregulamentares vigentes no país que a de-senvolve, ou seja, com subordinação ple-na à Lei e ao Direito e com respeito aosdireitos individuais dos seus habitantes.A eficácia está na adequada relação en-tre os meios colocados à disposição dosórgãos que a desempenham – os fundospúblicos – e o produto final obtido: aInteligência.

    Ugarte (2003) advoga a existência de trêstipos ou formas de controle para que sepossa efetivamente integrar a atividade deInteligência à democracia real. Primeiro,adotar um controle político apartidáriorealizado num primeiro momento pelopróprio governante (presidente ou primei-ro-ministro) para verificar se as ações daatividade de Inteligência respondem ade-quadamente às necessidades da socieda-de, no seu conjunto. Além do controlepolítico, deve existir um controle funda-mentalmente profissional, realizado pelotitular do organismo de Inteligência comrespeito ao comportamento de seus su-bordinados, à legitimidade e à adequaçãodas ações aos interesses da sociedade.

    Segundo, realizar um controle parlamen-tar, que exige zelo, objetividade, profun-didade, prudência e reserva na sua reali-zação, procurando verificar tanto a legiti-midade como a eficácia na atividade deInteligência, evitando neste último aspec-to um acionar meramente reativo,episódico e de respostas a contingências,procurando influir permanentemente nosentido das mudanças necessárias, efetu-ando recomendações e estimulando con-

    dutas e atitudes adequadas, dentro de suaesfera de competência; também requerque se transcenda os partidos políticos,mas não certamente a política, e que secoloque os interesses da sociedade aci-ma dos interesses partidários.

    E, finalmente, estabelecer um controlesobre aquelas ações dos organismos deInteligência que afetam a privacidade doshabitantes para verificar se tais ações têmpor exclusiva finalidade aquelas invocadase autorizadas pela autoridade competentepara sua realização, e garantir que a in-tromissão na esfera da privacidade fiquereduzida ao mínimo possível. Tambémeste controle compreende acolher re-clamação de particulares por alegadosdanos causados pela atividade de Inteli-gência. Esse controle é exercido por di-ferentes instrumentos, conforme a legis-lação dos países, pressupondo a exigên-cia de autorização para que os organis-mos de Inteligência realizem atos invasivosde privacidade.

    A privacidade no Brasil é um dos direitose garantias fundamentais que a Constitui-ção Federal assegura aos brasileiros e es-trangeiros residentes no país. O artigo 5º,XII, da Constituição, determina que “éinviolável o sigilo da correspondência edas comunicações telegráficas, de dadose das comunicações telefônicas, salvo, noúltimo caso, por ordem judicial, nas hipó-teses e na forma que a lei estabelecer parafins de investigação criminal ou instruçãoprocessual penal”. Esse artigo contem-pla apenas os organismos de públicos re-lacionados à investigação judiciária e nãoa atividade de Inteligência exercida pelaAgência Brasileira de Inteligência (Abin).

    A Inteligência no Estado Democrático: soluções e impasses

  • 12 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    Competência do controleCompetência do controleCompetência do controleCompetência do controleCompetência do controle

    [...] ‘quis custodiet ipsos custodes’ – quemcontrola os controladores?

    Norberto Bobbio

    O controle externo da atividade de Inteli-gência vinculada ao Estado é efetuadoprioritariamente pelas instituições queconstitucionalmente têm competência decontrolar qualquer organismo público,pois no sistema democrático as institui-ções deverão realizar suas tarefas de acor-do com os interesses da sociedade e doEstado.

    O poder legislativo constitui-se no órgãofundamental de controle da atividade deInteligência nos países democráticos, exer-cido por meio de comissões especializadas.Nos países de sistema legislativo com duasCâmaras, o controle pode ser feito por meiode uma comissão bicameral (Argentina,Brasil, Itália, Inglaterra); por meio de co-missões paralelas constituídas em cada umadas Câmaras (EUA); por meio de uma Câ-mara (Holanda, pela Câmara Baixa; na Bél-gica, pelo Senado).

    Essas comissões especializadas que tra-tam dos assuntos relacionados com a ati-vidade de Inteligência podem ser deregramento – que estabelecem condi-ções a serem seguidas pelos organismosde Inteligência – , controle (EUA, Argen-tina) ou apenas de controle (Brasil, Itá-lia). Além do poder legislativo, o contro-le das atividades de Inteligência pode serexercido pela combinação parlamentar oupela designação parlamentar, com um ins-petor-geral ou com um comissionado

    (Canadá, EUA Grã-Bretanha, Irlanda doNorte, Austrália e os países da União Sul-Africana).

    Nos países da América do Sul, a demo-cratização de regimes anteriormente au-toritários, tanto civis como militares, re-fletiu-se também nos serviços de Inteli-gência, que apresentaram mudanças sig-nificativas na sua forma de atuação, deter-minada pela intervenção legislativa, no quediz respeito à diversificação dos temas aserem estudados os quais se relacionamàs novas ameaças à sociedade no contex-to nacional e internacional: crime organi-zado, delitos financeiros e fiscais,narcotráfico, terrorismo internacional, “la-vagem” de dinheiro, proteção dos inte-resses do Estado, novas tecnologias econtra-espionagem. As alterações foramdirigidas também na restrição do grau deliberdade com que se movem, em decor-rência do controle legal a que hoje sãosubmetidos.

    Notas finaisNotas finaisNotas finaisNotas finaisNotas finais

    As construções teóricas sobre as origensdo Estado, a legitimidade e os limites dopoder do governante e a formulação denormas que regem a sociedade são algunsdos temas centrais da ciência política.Como os liberais clássicos estabeleceramque o governo deveria existir, representa-do em uma pessoa que assumiria a res-ponsabilidade de exercer o poder políti-co, também previram, segundo Perez(2005), que o homem, por sua natureza,trataria de beneficiar-se o máximo possí-vel desse poder, em virtude das leis natu-rais que guiam o ser humano. Por isso,

    Beatriz Laura Carnielli & João Manoel Roratto

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 13

    estabeleceram uma série de controles quelimitam o exercício de seu poder ao cum-primento de suas obrigações com a soci-edade que livremente o elegeu.

    A inserção da atividade de Inteligência ocor-re no âmbito do mundo político, o que fazcom que essa atividade seja vista pela soci-edade e pela oposição política com reser-vas. Ao se valer do sigilo como instrumen-to de ação, existe um temor latente na so-ciedade de que a atividade de Inteligênciapossa vir a ser utilizada como instrumentodirecionado para a manutenção de poderdo partido político no momento que go-verna o Estado, em desrespeito às liberda-des políticas e aos direitos individuais ecoletivos. O entendimento geral é o de queInformação/Inteligência é poder. Por isso,a obrigatoriedade do controle das açõesde Inteligência pelo Estado.

    Essa preocupação pode ser percebida nopaís que é o berço da democracia liberalmoderna. Em agosto de 2004, quando daindicação do novo Diretor-Geral da Agên-cia Central de Inteligência (CIA) dos EstadosUnidos da América (EUA), os membros daoposição ao Partido Republicano questio-naram a nomeação do deputado republica-no Porter Goss para o cargo pelo presiden-te dos EUA, também republicano.

    “Nós temos de estar convencidos de que aInteligência não está sendo distorcida pormotivos políticos. Pôr alguém tão partidárionesse cargo diminuirá ainda mais a confiançapública na nossa Inteligência”, comentouStansfield Turner (NOVO..., 2004), que di-

    rigiu a agência no governo de Jimmy Carter,no fim da década de 70.

    Essa preocupação de Turner remete aconsiderações sobre a política e aonipresença do Estado na vida da socie-dade, temas recorrentes no mundo aca-dêmico e jurídico, em particular com a novaorientação política nos EUA, a partir de2009, e as ações de Inteligência executa-das pelo governo anterior na chamadaguerra contra o terror.

    ... atividade de Estado,... atividade de Estado,... atividade de Estado,... atividade de Estado,... atividade de Estado,entende-se que ela deveentende-se que ela deveentende-se que ela deveentende-se que ela deveentende-se que ela deve

    estar respaldada porestar respaldada porestar respaldada porestar respaldada porestar respaldada pordispositivos de naturezadispositivos de naturezadispositivos de naturezadispositivos de naturezadispositivos de natureza

    não apenas legal ounão apenas legal ounão apenas legal ounão apenas legal ounão apenas legal ouprprprprprofissional por meio deofissional por meio deofissional por meio deofissional por meio deofissional por meio deum contrum contrum contrum contrum controle legislativoole legislativoole legislativoole legislativoole legislativoefetivo, mas também deefetivo, mas também deefetivo, mas também deefetivo, mas também deefetivo, mas também de

    natureza moralnatureza moralnatureza moralnatureza moralnatureza moral

    Por isso, quando se fala em atividade deInteligência como uma atividade de Esta-do, entende-se que ela deve estar respal-dada por dispositivos de natureza nãoapenas legal ou profissional por meio deum controle legislativo efetivo, mas tam-bém de natureza moral, que são encon-trados tanto no arcabouço ético do pró-prio indivíduo, de respeito às instituiçõese à sociedade que representa, como noexercício da atividade de Inteligência pormeio da justificação de seus atos pratica-dos perante a sociedade.

    Mas pode-se perguntar, em que medidaesses dispositivos legais e éticos realmentefuncionam?

    A Inteligência no Estado Democrático: soluções e impasses

  • 14 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    ReferênciasReferênciasReferênciasReferênciasReferências

    BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. 25. ed. São Paulo: Saraiva,2000.

    BOBBIO, Norberto. O futuro da democracia: uma defesa das regras do jogo. Rio de Janeiro: Paz e Terra,1989.

    _________. A era dos direitos. Rio de Janeiro: Campus, 1992.

    GILL, Peter. A Inteligência, controle público e democracia. In: SEMINÁRIO ATIVIDADES DE INTELIGÊN-CIA NO BRASIL: contribuições para a soberania e a democracia, 2002, Brasília. Coletânea de textos...Brasília: Abin, 2003.

    HALPERIN, Morton H. Intelligence in an Open Society. In: INTELLIGENCE: Policy and Process. Colorado:Boulder Westriew, 1985.

    KING, Fredo Arias. Salida de Almeyda evidencia el descalabro de la inteligencia peruana. Caretas, Lima, ed.nº 1.770, 20 abr. 2003. Disponível em: .Acesso em: 11 fev. 2005.

    NOVO diretor da CIA já recebe críticasssss. O Globo, Rio de Janeiro,[200_?]. Disponível em: .Acesso em: 11 ago. 2004.

    PEREZ, Guillermo Holzmann. Sistema de Inteligência no Estado chileno: reflexões acerca de sua função.Disponível em: . Acesso em: 14 fev. 2005.

    UGARTE, José Manuel. Controle público da atividade de Inteligência: a procura da legitimidade e eficácia.In: SEMINÁRIO ATIVIDADES DE INTELIGÊNCIA NO BRASIL: contribuições para a soberania e a democracia,2002, Brasília. Coletânea de textos... Brasília: Abin, 2003, p. 89-145.

    __________. Control Público de la atividad de Inteligéncia: Europa y América Latina, una vision compara-tiva. Buenos Aires: Resdal, 2002. Disponível em: . Acesso em: 11 nov. 2004.

    _________. Sistema Nacional de Inteligência argentino, cambiar ya!. Miami: Latin American StudiesAssociation, 2000.

    Beatriz Laura Carnielli & João Manoel Roratto

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 15

    CIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA ECIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA ECIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA ECIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA ECIBERGUERRA, INTELIGÊNCIA CIBERNÉTICA ESEGURANÇA VIRTUAL: alguns aspectosSEGURANÇA VIRTUAL: alguns aspectosSEGURANÇA VIRTUAL: alguns aspectosSEGURANÇA VIRTUAL: alguns aspectosSEGURANÇA VIRTUAL: alguns aspectos

    Emerson WEmerson WEmerson WEmerson WEmerson Wendtendtendtendtendt*****

    “Se tutto deve rimanere com’è, è necessario che tutto cambi.Se tudo deve permanecer como é, é necessário que tudo mude.”

    Giuseppe Tomasi di Lampedusa

    ResumoResumoResumoResumoResumo

    A Internet trouxe melhorias na comunicação e na interação social jamais imagináveis. Com esseadvento, também vieram as situações incidentes, de vulnerabilidades de segurança e exploraçãode suas falhas. Grande parte dos serviços essenciais estão disponíveis graças às redes de com-putadores, interligados e gerenciados remotamente. A vulnerabilidade desses serviços frente àinsegurança virtual é uma preocupação, somente combatida com ações proativas e de controle/monitoramento por meio de análise de Inteligência. Insere-se aí um novo conceito, de Inteli-gência cibernética, com o objetivo de subsidiar decisões governamentais ou não nas açõespreventivas de segurança no mundo virtual e de repressão aos delitos ocorridos.

    IntroduçãoIntroduçãoIntroduçãoIntroduçãoIntrodução

    Os ataques cibernéticos e as falhas desegurança nas redes, públicas e pri-vadas, e principalmente na web são umproblema de constante preocupação paraos principais analistas mundiais e as em-presas/profissionais de segurança da in-formação e web security.

    Neste diapasão é que se insere o presen-te trabalho, cujo objetivo é avaliar a im-portância quanto à análise do cenário in-ternacional e brasileiro relativo à segurançavirtual, e a observação de aspectos relati-

    vos às análises de incidentes de seguran-ça, aos mecanismos de detecção das ame-aças virtuais, às políticas públicas e/ou pri-vadas aplicadas e à estipulação de ummétodo, baseado na atividade e nas açõesde Inteligência, de obtenção, análise e pro-dução de conhecimentos.

    Este processo proposto tem por objetivoprincipal a utilização de um método deavaliação do cenário atual brasileiro quan-to à “guerra cibernética” e seus efeitos,com uma análise conteudista que deve in-

    * Delegado da Polícia Civil do RS e atuante em investigações de crime organizado, crimescibernéticos, interceptação de sinais e telefonia. Foi administrador do Sistema Guardião eCoordenador do Serviço de Interceptação de Sinais da SENASP/RS (2007 a 2009). Coorde-nador e docente de cursos no CGI/SENASP e na Academia de Polícia Civil/RS.

  • 16 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    Emerson Wendt

    cluir os principais e mais graves inciden-tes reportados aos órgãos públicos e pri-vados envolvidos1, verificação das even-tuais sub-notificações, efeitos sociais e re-percussões quanto à (in)existência depolíticas públicas de detecção e respostaàs ameaças virtuais.

    Esse método de avaliação e resposta po-demos, pois, denominar de InteligênciaCibernética ou cyber intelligence, cujo con-teúdo e abrangência serão explicados nodecorrer deste estudo prévio.

    Este trabalho abordará, então, a Inteligên-cia Cibernética como processo de pro-dução de conhecimentos vinculados aociberespaço, enfocando e objetivando asegurança virtual necessária, tanto no as-pecto macro e/ou coletivo, quanto no in-dividual ou micro.

    Em busca de um conceito de Inteli-Em busca de um conceito de Inteli-Em busca de um conceito de Inteli-Em busca de um conceito de Inteli-Em busca de um conceito de Inteli-gência Cibernéticagência Cibernéticagência Cibernéticagência Cibernéticagência Cibernética

    Não é fácil começar a falar de um tema,cujo referencial teórico é escasso e exis-tem apenas anotações genéricas, ao me-nos no Brasil. Vários países, em cujo ter-ritório há preocupação com atos terroris-tas, já estão atentos à Segurança Ciberné-tica (Cybersecurity) e, por consequência,à Inteligência cibernética (CyberIntelligence). O melhor exemplo é os Es-tados Unidos, cujo Presidente BarackObama lançou recentemente o prospec-to Cybersecurity (ESTADOS UNIDOS,2010) com várias medidas prioritárias, in-cluindo a criação de um ComandoCibernético nas Forças Armadas americanas.

    Afinal, o que é Inteligência Cibernética? Oassunto não pode ser tratado em separa-do e sem passarmos, preliminarmente,pelo tema da Guerra Cibernética ouCiberguerra (termo também escrito com‘y’ – Cyberguerra – ou mencionado comono vocabulário na língua inglesa – Cyberwar). Para efeitos deste trabalho usaremosou o termo Guerra Cibernética ou o ter-mo Ciberguerra.

    Fernando G. Sampaio (2001) refere quea Ciberguerra tem suas origens e conceitovinculados ao que é a “técnicacibernética”, pois a palavra tem origemgrega, “kybernetiké e significa a arte decontrole, exercida pelo piloto sobre o navioe sua rota”. E continua: “E, sendo acibernética a arte de comandar oucontrolar, sua forma primordial de agir épelo comando ou controle de todo ciclotodo ciclotodo ciclotodo ciclotodo ciclode informaçõesde informaçõesde informaçõesde informaçõesde informações.” (grifo nosso.)

    Em definição simplista, a ‘Guerra Ciber-nética’ é uma ação ou conjunto associadode ações com uso de computadores ourede de computadores para levar a cabouma guerra no ciberespaço, retirar deoperação serviços de internet e/ou de usonormal da população (energia, água, etc.)ou propagar códigos maliciosos pela rede(vírus, trojans, worms etc.).

    O conceito acima para ser bem compreen-dido tem de ser, necessariamente, analisadode forma particionada. Então, vejamos:

    1 Por exemplo, os Centros de Resposta e Tratamento de Incidentes de Segurança de Univer-sidades (CSIRT’s) e/ou empresas. CSIRT significa Computer Security Incidente ResponseTeam ou Grupo de Resposta a Incidentes de Segurança em Computadores.

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 17

    Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

    • uma ação ou conjunto associadouma ação ou conjunto associadouma ação ou conjunto associadouma ação ou conjunto associadouma ação ou conjunto associadode açõesde açõesde açõesde açõesde ações: revela que um ataquecibernético pode ser praticado por umindivíduo, um grupo de indivíduos, umaorganização específica ou um Estado,usando apenas uma máquina ou um con-junto de máquinas, remotas ou não, masque têm um fim determinado oudeterminável, que pode ser por pura ne-cessidade de reconhecimento, pelo de-safio imposto (por si, pelo grupo ou pelasociedade), tais como político-ideoló-gico, financeiro e/ou religioso (v.g. ogrupo terrorista al Qaeda). Pode terconsequências criminosas ou não, de-pendendo da legislação de cada país;

    • uso de computadores ou rede deuso de computadores ou rede deuso de computadores ou rede deuso de computadores ou rede deuso de computadores ou rede decomputadorescomputadorescomputadorescomputadorescomputadores: os ataques podemser planejados e executados de um lo-cal específico ou através de uma redede computadores (logicamente, qual-quer dispositivo ou grupo de disposi-tivos que possam se conectar àinternet), como ocorre no caso daschamadas botnets, quando milhares demáquinas podem ser executadas remo-tamente pelos criminosos;

    Segundo J. M. Araújo Filho (2010, pt. 2),no artigo “Ciberterrorismo e Cibercrime:o Brasil está preparado?” as botnets têmse tornado

    [...] uma ferramenta fundamental para o“cibercrime”, em parte porque elas podemser projetadas para atacar diferentessistemas de computadores de forma muitoeficaz e porque um usuário mal-intencionado, sem possuir fortes habilidadestécnicas, pode iniciar estes ataques a partirdo ciberespaço, simplesmente alugando

    serviços de “botnet” em parceria com um“cibercriminoso”, tal como vem ocorrendona atualidade, principalmente envolvendoa máfia russa.

    O mesmo autor define botnets ou“redes bot”:

    […] são constituídas por um grandesão constituídas por um grandesão constituídas por um grandesão constituídas por um grandesão constituídas por um grandenúmero de computadores infectadosnúmero de computadores infectadosnúmero de computadores infectadosnúmero de computadores infectadosnúmero de computadores infectadoscom algum tipo de código malicioso,com algum tipo de código malicioso,com algum tipo de código malicioso,com algum tipo de código malicioso,com algum tipo de código malicioso,e que podem ser controladose que podem ser controladose que podem ser controladose que podem ser controladose que podem ser controladosremotamente através de comandosremotamente através de comandosremotamente através de comandosremotamente através de comandosremotamente através de comandosenviados pela Internetenviados pela Internetenviados pela Internetenviados pela Internetenviados pela Internet. Centenas oumilhares de computadores infectados porestes códigos podem funcionar em conjuntopara interromper ou bloquear o tráfego daInternet para as vítimas-alvo, coletarinformações, ou para distribuir spam, vírusou outros códigos maliciosos. (grifos nossos)

    • guerra no ciberespaço:guerra no ciberespaço:guerra no ciberespaço:guerra no ciberespaço:guerra no ciberespaço: uma defi-nição trazida por Duarte (1999) refereque o ciberespaço é ”a tramainformacional construída pelo entrela-çamento de meios de telecomunicaçãoe informática, tanto digitais quantoanalógicos, em escala global ou regio-nal”. Este conceito abrange, portanto,todos os meios onde pode ocorrer aciberguerra, como, por exemplo ondeocorrem as CMCs (ComunicaçõesMediadas por Computadores);

    • retirando de operação serretirando de operação serretirando de operação serretirando de operação serretirando de operação ser viçosviçosviçosviçosviçosde internetde internetde internetde internetde internet: significa que a ação de-senvolvida pelos hackers tem por ob-jetivo a retirada de um determinado sitee/ou serviço dos provedores deinternet, como o que ocorreu com oprovedor Speed,,,,, da Telefônica de SãoPaulo, quando houve um envenena-mento de DNS2.

    2 Informações sobre: COMO funciona o envenenamento de DNS. Computerword, São Paulo,2010. Disponível em: . Acesso em 10 dez 2010.

  • 18 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    Emerson Wendt

    Alguns aspectos são importantes, visan-do a diferenciação de algumas ações cri-minosas, o procedimento de ação de umenvenenamento de DNS é o seguinte: oservidor do criminoso injeta um ende-reço falso dentro do servidor de DNS e;1. O criminoso intervém entre o servidorde cache, o servidor de autorização e ousuário; 2. O criminoso é mais rápido doque o servidor de DNS de autorização,tentando dar ao servidor de cache umaresposta falsa; 3. Para que o servidor DNSaceite a resposta falsa, ela precisa ter osmesmos parâmetros de query da respos-ta legítima. O envenenamento de DNS,portanto, funciona diferenciado do ataquede negação de serviço, pois naquele o ser-viço não é negado e sim há umredirecionamento a uma página falsa e/oucom conteúdo malicioso.

    Importante observar que o ataque de ne-gação de serviço (DoS ou Denial ofService) (ATAQUE..., 2010):

    [...] é uma tentativa em tornar os recursosde um sistema indisponíveis para seusutilizadores. Alvos típicos são servidoresweb, e o ataque tenta tornar as páginashospedadas indisponíveis na WWW. Nãose trata de uma invasão do sistema, massim da sua invalidação por sobrecarga. Osataques de negação de serviço são feitosgeralmente de duas formas: 1) Forçar osistema vítima a reinicializar ou consumirtodos os recursos (como memória ouprocessamento por exemplo) de forma queele não pode mais fornecer seu serviço; 2)Obstruir a mídia de comunicação entre osutilizadores e o sistema vítima de forma anão comunicarem-se adequadamente.

    Ambos diferem do ataque de negação deserviço distribuído, também conhecidopor ataque DDoS, quando (ibidem):

    Um computador mestre (“Master”) podeter sob seu comando até milhares decomputadores zumbis (“Zombies”). Nestescasos, as tarefas de ataque de negação deserviço são distribuídas a um “exército” demáquinas escravizadas.

    • serserserserser viços de uso normal da poviços de uso normal da poviços de uso normal da poviços de uso normal da poviços de uso normal da po-----pupupupupulação (energia, água, etc.) elação (energia, água, etc.) elação (energia, água, etc.) elação (energia, água, etc.) elação (energia, água, etc.) edo Estadodo Estadodo Estadodo Estadodo Estado: revela que uma açãohacker pode atingir as chamadasinfraestruturas críticas de uma regiãoe/ou país e redundar em resultadoscatastróficos e imensuráveis quando,v.g., provocar um colapso na rede detransmissão de energia, causandoapagão e/ou retardando o retorno doserviço3. É claro que esses serviçosserão afetados porquanto usem ocomputador como forma de apoio,execução e controle. Da mesma for-ma, o ataque pode ocorrer aos ór-gãos de um país, atingindo sua sobe-rania e segurança;

    Sampaio (2001), sobre alvos preferenci-ais da Ciberguerra, menciona que sãoaqueles que se baseiam em

    […] programas de computadores ougerenciam os seguintes aspectos: 1.comando das redes de distribuição deenergia elétrica; 2. comando das redes dedistribuição de água potável; 3. comandodas redes de direção das estradas de ferro;4. comando das redes de direção do tráfegoaéreo; 5. comando das redes de informaçãode emergência (pronto-socorro, polícia ebombeiros). 6. comando das redes

    3 Segundo pesquisadores do instituto de pesquisa SINTEF as plataformas de petróleo “ope-rando em alto mar têm sistemas inadequados de segurança da informação, o que as deixaaltamente vulneráveis aos ataques de hackers, vírus e vermes digitais”. (PLATAFORMA...,2010).

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 19

    bancárias, possibilitando a inabilitação dascontas, ou seja, apagando o dinheiroregistrado em nome dos cidadãos (opotencial para o caos e a desmoralização deum país embutido neste tipo de ataque épor demais evidente); 7. comando das redesde comunicações em geral, em particular(redes de estações de rádio e televisão); 8.comando dos “links” com sistemas desatélites artificiais (fornecedores desistemas telefônicos,de sistemas de sinaispara TV, de previsão de tempo, e de sistemaGPS); 9. comandos das redes dosMinistérios da Defesa e, também do BancoCentral e outros ministérios chave (Justiça,Interior etc); 10. comandos dos sistemasde ordenamento e recuperação de dadosnos sistemas judiciais, incluindo os dejustiça eleitoral.

    • propagando códigos maliciosospropagando códigos maliciosospropagando códigos maliciosospropagando códigos maliciosospropagando códigos maliciosospela redpela redpela redpela redpela redeeeee: uma ação no ciberespaço,em grande escala e bem planejada,pode fazer com que cavalos de tróia,vírus, worms etc. possam ser espalha-dos pela rede através de páginas web,de e-mails (phishing scam), decomunicadores instantâneos (WindowsLive Messenger, Pidgin, GTalk etc.) ede redes sociais (Orkut, Twitter,Facebook etc.), entre outras formaspossíveis.

    Cavalos de Tróia ou trojans são progra-mas que, aparentemente inofensivos, sãodistribuídos para causar danos ao com-putador ou para captura de informaçõesconfidenciais do usuário. Ao criminosovirtual já não importa causar dano à má-quina do usuário, pois isso não lhe trazrecursos financeiros, fazendo com que aprincipal meta dos trojans seja a coletaanônima e/ou invisível de informações dosinternautas.

    A diferença entre os trojans dos vírus éque estes programas têm a finalidade

    destrutiva, com características que se agre-gam ao código de outros programas, prin-cipalmente do sistema operacional, cau-sando modificações indevidas no seuprocessamento normal, causando danosleves e inoportunos até destrutivos eirreparáveis.

    Segundo o site da Microsoft (2004) oworm é uma subclasse dos vírus e

    [...] cria cópias de si mesmo de umcomputador para outro, mas faz issoautomaticamente. Primeiro, ele controlarecursos no computador que permitem otransporte de arquivos ou informações.Depois que o worm contamina o sistema,ele se desloca sozinho. O grande perigodos worms é a sua capacidade de se replicarem grande volume. Por exemplo, um wormpode enviar cópias de si mesmo a todas aspessoas que constam no seu catálogo deendereços de email, e os computadoresdessas pessoas passam a fazer o mesmo,causando um efeito dominó de alto tráfegode rede que pode tornar mais lentas asredes corporativas e a Internet como umtodo. Quando novos worms são lançados,eles se alastram muito rapidamente. Elesobstruem redes e provavelmente fazemcom que você (e todos os outros) tenha deesperar um tempo maior para abrir páginasna Internet.

    Phishing Scam são e-mails fraudulentos queconvidam os internautas a recadastrar da-dos bancários, a confirmar números decartões, senhas, a informar outros dadosconfidenciais em falsas homepages, a ins-talar um novo aplicativo de segurança, usan-do para tanto de engenharia social (meioempregado para que uma pessoa repasseinformações ou execute alguma ação).

    Para melhor entendimento, seguimosquanto à análise do tema.

    Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

  • 20 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    Analisando a Guerra Cibernética e aAnalisando a Guerra Cibernética e aAnalisando a Guerra Cibernética e aAnalisando a Guerra Cibernética e aAnalisando a Guerra Cibernética e aInteligência CibernéticaInteligência CibernéticaInteligência CibernéticaInteligência CibernéticaInteligência Cibernética

    O tema da Guerra Cibernética é, portan-to, bastante abrangente. Atinge circunstân-cias antes tidas apenas no mundo real, in-cluindo a ameaça à soberania de um paísque, a par da tecnologia e das evoluçõesconstantes dos mecanismos de tráfego dedados e voz, tenderia a evoluir e a apri-morar mecanismos protetivos.

    Em outras palavras, uma vez ocorrendoameaça à soberania,,,,, a tendência lógica éde criação de mecanismos de defesa ereação, caso necessários. No entanto, nãoé o que se observa! Da mesma forma queos setores públicos, o setor privado tam-bém sofre os efeitos dessa guerra e daespionagem industrial, cada vez mais rea-lizada através dos meios tecnológicos, poisé feita com menor risco e um custooperacional aceitável.

    ...‘Inteligência Cibernética’,...‘Inteligência Cibernética’,...‘Inteligência Cibernética’,...‘Inteligência Cibernética’,...‘Inteligência Cibernética’,capaz de prcapaz de prcapaz de prcapaz de prcapaz de propiciaropiciaropiciaropiciaropiciar

    conhecimentos necessáriosconhecimentos necessáriosconhecimentos necessáriosconhecimentos necessáriosconhecimentos necessáriosà defesa e otimização daà defesa e otimização daà defesa e otimização daà defesa e otimização daà defesa e otimização dacapacidade prcapacidade prcapacidade prcapacidade prcapacidade proativa deoativa deoativa deoativa deoativa deresposta(s) em caso deresposta(s) em caso deresposta(s) em caso deresposta(s) em caso deresposta(s) em caso de

    uma ameaça virtualuma ameaça virtualuma ameaça virtualuma ameaça virtualuma ameaça virtualiminente/em curso.iminente/em curso.iminente/em curso.iminente/em curso.iminente/em curso.

    Tido como necessário,,,,, um ou vários me-canismos de defesa, similares aos existen-tes no mundo real, não se pode vislumbrá-lo(s) sem uma prévia análise e/ou atitudeproativa. E é esse o propósito de umaInteligência cibernética, capaz de propi-

    ciar conhecimentos necessários à defesae otimização da capacidade proativade resposta(s) em caso de uma ameaçavirtual iminente/em curso.

    No entanto, as ameaças no mundo virtualtendem a ser mais rápidas e sofisticadas queas do mundo real, o que gera um tempomenor de reação por parte do alvo a seratingido. Por isso, ações de Inteligência,baseadas em mecanismos específicos dehardware e software (TI), aliados ao co-nhecimento humano, podem ser funda-mentais à perfeita defesa e à melhor rea-ção, fazendo com que países e organiza-ções públicas e privadas posicionem-seou não adequadamente em relação à suasegurança na rede (cyber security).

    ‘Adequadamente ou não’ significa dizerque nem sempre os países e/ou empre-sas dão a real dimensão ao problema e,por conseqüência, à resposta a ele. Osinvestimentos são extremamente baixos,o que torna as (re)ações restritas, issopara não dizer minúsculas. Importantereferir que não há propriamente distinçãoentre alvos civis e militares numa eventualGuerra Cibernética, o que exige um cons-tante acompanhamento e análise dos fato-res, pois as infraestruturas críticas estãoexpostas às ações, tanto no mundo realquanto no virtual.

    Complementando, conforme o CSS(CAVERTY, 2010), a ordem de observa-ção e importância para análise do tema dasegurança virtual ou cibernética pode sercaracterizada de acordo com apotencialidade do perigo. Vejamos:

    Emerson Wendt

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 21

    De acordo com o infográfico acima, den-tro dos temas tratados, em potencialidade,estão, em uma escala ascendente:

    1)1)1)1)1) cibercibercibercibercibervandalismovandalismovandalismovandalismovandalismo, caracterizado pe-las ações hackers motivadas pelo de-safio, pela brincadeira e/ou desprezo4;

    2)2)2)2)2) crime cibernéticocrime cibernéticocrime cibernéticocrime cibernéticocrime cibernético ou cibercibercibercibercibercrimecrimecrimecrimecrime,onde a motivação ultrapassa o sim-ples desafio e acarreta algum tipo dedano tutelado penalmente, caracteri-zando-se, portanto, em um crime;

    3)3)3)3)3) ciberespionagemciberespionagemciberespionagemciberespionagemciberespionagem, que não deixa deser necessariamente um crimecibernético, porém com motivaçõesespecíficas e voltadas à obtenção desegredos comerciais, industriais e go-vernamentais, cuja detecção é sensí-vel e depende de vários fatores5;

    4)4)4)4)4) ciberterrorismociberterrorismociberterrorismociberterrorismociberterrorismo, com objetivostambém específicos de ataques vir-tuais às infraestruturas críticas de uma

    região e/ou um país, capazes deocasionar um colapso nos ser-viços básicos afetados. Ou, nodizer de Dorothy E. Denning,citado por Araújo Filho (2010),ciberterrorismo são “operaçõespraticadas por especialistas emrecursos informáticos e com mo-tivações políticas, destinadas acausar graves prejuízos, comoperda de vida ou grave dano eco-nômico”; e,

    5)5)5)5)5) ciberguerraciberguerraciberguerraciberguerraciberguerra, quando os objetivosvão além de um ataque cibernéticoàs infraestruturas críticas, afetando asoberania da nação atacada.

    Aliás, sobre o tema,,,,, Santos e Monteiro(2010) enfatizam que:

    [...] a segurança global está se tornando maisvulnerável e mais exposta. Essa inexoráveltendência para a eficiência reduz a robustezdos sistemas, através da eliminação deredundâncias (métodos de backup) edegradando resistências (longevidade dosinstrumentos), resultando numa fragilidadedestes, inclusive em suas engenharias, oque significa que eles estão sujeitos adesastrosas falhas sistêmicas devido aataques em pontos críticos.

    Falhas em cascata podem ocorrer quandovulnerabilidades individuais, que podem serinócuas ou manejáveis isoladamente, mascom o potencial para iniciar efeitos dominóatravés de complexos sistemasinterdependentes entre si, são atingidas.

    4 Importante referir que algumas condutas hoje tidas como cibervandalismo não são previs-tas, na legislação brasileira, como crimes, ficando sua apuração, quando necessária, ape-nas na seara administrativa e/ou cível. O exemplo é o defacement, que é a desconstrução deuma página web que apresenta uma falha de segurança ou vulnerabilidade não corrigidapelo seu administrador. Mais detalhes conceituais em: DEFACEMENT. In: Wikipedia. Dispo-nível em: . Acesso em: 05 nov. 2010.

    5 Eventual caso de espionagem através da web pode ser configurado como crime deinterceptação ilegal de dados telemáticos, previsto no art. 10 da Lei 9296/96, com a seguinteredação: “Constitui crime realizar interceptação de comunicações telefônicas, de informáticaou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos nãoautorizados em lei. Pena: reclusão, de dois a quatro anos, e multa”.

    Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

  • 22 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    Por exemplo, um bem sucedido ataque aoaparato computacional de um portodoméstico pode ter um impacto global nocomércio internacional, no fornecimento deenergia e produção, devido àinterdependência do sistema global denavegação. Da mesma maneira, um ataquecibernético ao sistema de controle detráfego aéreo colocaria não só vidas emrisco, mas ameaçaria debilitar uma miríadede atividades econômicas dependentes dofuncionamento do transporte aéreo.

    Em uma reportagem Shanker (2010), afir-ma que Keith Alexander, comandante es-colhido por Barack Obama, para oComando Cibernético das forças armadasamericanas, em resposta ao Congressodaquele país, delineou o “amplo campode batalha pretendido para o novo coman-do de guerra computadorizada, e identifi-cou a espécie de alvo que seu novo quar-tel-general poderia ser instruído a atacar”.Na opinião do autor:

    As forças armadas estão penetrando emterritório incógnito, no seu esforço paradefender os interesses nacionais e executaroperações ofensivas em redes decomputadores [...] e os países do mundonem mesmo concordam com relação ao queconstitui um ataque cibernético, ou quantoà resposta adequada.

    O Brasil recentemente tem buscado estu-dar o tema, também enfocando sua estra-tégia nos órgãos militares6. O Gabinete deSegurança Institucional, vinculado à Presi-dência da República, terá um papel funda-mental, visando a análise de todo o con-texto da segurança virtual no Brasil, pois éo órgão de Inteligência que poderá avaliartodas as circunstâncias relacionadas às re-des privadas e públicas.

    Alguns setores precisarão modificar‘os papéis’ atualmente desempenhados nocontexto nacional da segurança cibernéti-ca, como é o caso do Comitê Gestor daInternet (CGI.br), que como mero rece-bedor de informações sobre os inciden-tes na internet brasileira, mantém-se neu-tro e não repassa avaliações a respeito doconteúdo dos problemas a ele relatados(ao Centro de Estudos, Resposta e Tra-tamento de Incidentes de Segurança noBrasil – CERT.br)7.

    Assim, quais os fatores fundamentais e quedevem sofrer análise? O que pode auxiliaruma ação de defesa e pró-ação eficaz?Quais são as principais vulnerabilidadesvirtuais? Quais as características dos có-digos maliciosos distribuídos na web?Como funciona e o que é aciberespionagem? Qual a quantidade demovimentação financeira clandestina nomundo virtual? Quais os métodos dedetecção de ameaças? E, finalmente, quempode responder a essas questões?

    Como visto, vários questionamentos exi-gem resposta e aí é que está o trabalhoda Cyber Intelligence ou da InteligênciaCibernética. Serve ela para orientar osorganismos públicos e privados no sen-tido de acompanhar, detectar e analisaras ameaças virtuais, sugerindo açõesproativas e abrangentes, de maneiraconstante, onde as máximas estão na res-posta e na solução rápida.

    6 Segundo Gen. Antonino dos Santos Guerra Neto, do Centro de Comunicações e GuerraEletrônica (CCOMGEX), há um trabalho em andamento para desenvolver toda a camadalegal do núcleo de guerra cibernética. “Ele servirá para o centro de guerra cibernética doExército. Já há uma área cuidando de ferramentas, outra de treinamento, uma para defesade redes e outra para desenvolvimento de formas para a parte ofensiva.”

    7 O CERT.br cataloga, coleta e divulga estatísticas sobre os incidentes na internet do Brasil(www.cert.br).

    Emerson Wendt

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 23

    A bem da verdade, essas respostas servi-rão não só para orientar as medidas admi-nistrativas e preventivas, mas também paradelinear os aspectos repressivos, a cargodas policiais judiciárias brasileiras: Políci-as Civis e Federal.

    Com isso, a Inteligência Cibernética nadamais é do que um processo que leva emconta o ciberespaço, objetivando a ob-tenção, a análise e a capacidade de pro-dução de conhecimentos baseados nasameaças virtuais e com caráterprospectivo, suficientes para permitir for-mulações, decisões e ações de defesa eresposta imediatas visando à segurançavirtual de uma empresa, organização e/ouEstado.

    Concluindo este raciocínio introdutório aotema, os conteúdos de abrangência daInteligência Cibernética são:

    1. Os ataques às redes, públicas ou priva-das, e às páginas web.

    2. Análise das vulnerabilidades sobre asredes, sistemas e serviços existentes,enfocando o entrelaçamento à teia regi-onal, nacional e/ou mundial de computa-dores.

    3. Constante análise e acompanhamentodos códigos maliciosos distribuídos naweb, observando padrões, métodos eformas de disseminação.

    4. Enfoque na engenharia social virtual enos efeitos danosos, principalmente nasfraudes eletrônicas.

    5. Mais especificamente, monitorar as dis-tribuições de phishing scam e outros có-digos maliciosos (malwares), tanto por websites quanto por e-mail e as demais for-

    mas de disseminação, com atenção es-pecial para as redes sociais e oscomunicadores instantâneos de men-sagens.

    6. Observação e catalogamento dos ca-sos de espionagem digital, com aborda-gem dos casos relatados e verificação dosserviços da espécie oferecidos via internet.

    7. Intenso monitoramento a respeito deadwares, worms, rootkits, spywares, víruse cavalos de tróia, com observância docomportamento, poliformismo, finalidadee forma de difusão.

    8. Detectar e monitorar os dados sobrefraudes eletrônicas e o correspondentevalor financeiro decorrente das ações doscriminosos virtuais.

    9. Monitoramento da origem externa e in-terna dos ataques e da distribuição doscódigos maliciosos, possibilitando a de-marcação de estratégias de prevenção e/ou repressão.

    10. Verificação e catalogamento das açõese dos mecanismos de hardware e softwarede detecção de ameaças e de respostasimediatas às ameaças virtuais.

    11. Ao final, proposição de políticas decontingência para os casos deciberterrorismo, preparando os organis-mos públicos e privados em relação àsameaças existentes e, em ocorrendo aação, procurando minimizar os efeitosdecorrentes por meio do retorno quaseque imediato das infraestruturas atingidas.

    Em suma, a guerra cibernética, em seuaspecto amplo e, mais especificamente,o ciberterrorrismo tornam-se uma pre-

    Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

  • 24 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    ocupação constante e que está em nossomeio, o que enseja a adoção de medidasfundamentais e proativas de detecção ereação eficazes.

    No Relatório de Criminologia Virtual de2009, da empresa McAfee, citado porSantos e Monteiro (2010), consta que “Oconflito cibernético internacional chegouao ponto de não ser mais apenas uma te-oria, mas uma ameaça significativa com aqual os países já estão lutando a portasfechadas”.

    ... a Inteligência... a Inteligência... a Inteligência... a Inteligência... a InteligênciaCibernética pode prCibernética pode prCibernética pode prCibernética pode prCibernética pode proporoporoporoporoporsoluções tanto do pontosoluções tanto do pontosoluções tanto do pontosoluções tanto do pontosoluções tanto do pontode vista tático (em casosde vista tático (em casosde vista tático (em casosde vista tático (em casosde vista tático (em casosespecíficos) quanto doespecíficos) quanto doespecíficos) quanto doespecíficos) quanto doespecíficos) quanto do

    ponto de vista estratégicoponto de vista estratégicoponto de vista estratégicoponto de vista estratégicoponto de vista estratégico(análise macr(análise macr(análise macr(análise macr(análise macro/compleo/compleo/compleo/compleo/complexa)xa)xa)xa)xa)

    ConclusãoConclusãoConclusãoConclusãoConclusão

    Acredita-se, assim, que a Inteligência Ci-bernética pode propor soluções tanto doponto de vista tático (em casos específi-cos) quanto do ponto de vista estratégico(análise macro/complexa), situações estasem que o poder público ou as organiza-ções privadas poderão antecipar-se aoseventos cibernéticos ou reagir adequada-mente frente às questões detectadas, tra-tadas e direcionadas.

    Não se pode ignorar que estamos diantede problemas sérios de segurança virtual,principalmente em nosso país, que é des-provido de regras mais claras quanto àorganização, o funcionamento e o con-trole da internet. Casos menos comple-

    xos de ataques virtuais e/ou fraudes ele-trônicas, embora facilmente resolvidos,não são analisados conjuntamente comoutras circunstâncias similares, o que po-deria redundar em uma grande resposta,tanto do ponto de vista preventivo quantorepressivo.

    Percebe-se, de outra parte, que a popula-ção brasileira não está adaptada e devida-mente orientada em relação aos proble-mas de segurança virtual, necessitando decampanhas oficiais e direcionadas aos pro-blemas existentes e sua prevenção.

    Não diferente e preocupante são os ca-sos de maior complexidade e gravidade –que conceitualmente podem ser tidoscomo crimes de alta tecnologia -, deriva-dos de constante exploração devulnerabilidades de sistemas e redes, pú-blicas e privadas, mas fundamentais ao bomandamento de serviços, essenciais ou não.Nesse diapasão, um estudo aprofundadoe metódico de Inteligência, principalmen-te quanto aos fatos reportados e àquelesque, por uma razão ou outra, deixaram desê-lo, pode dar um direcionamento quan-to às ações preventivas e reativas neces-sárias.

    É extremamente importante o trabalho queo Exército Brasileiro vem fazendo em re-lação ao assunto. Porém, no Brasil exis-tem inúmeras empresas privadas atuandoonde o poder público não atua, ou seja,nos ser viços essenciais,,,,, e oquestionamento é, justamente, se existeum controle de segurança orgânica e/ouvirtual em relação a elas.

    Exemplo claro desta preocupação é ochamado vírus Stuxnet, descoberto emjunho de 2010 pela empresa bielorrussade antivírus VirusBlokAda, sendo o pri-

    Emerson Wendt

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 25

    Ciberguerra, Inteligência Cibernética e Segurança Virtual: alguns aspectos

    meiro worm que espiona e reprogramasistemas industriais. Ele foi especificamenteescrito para atacar o sistema de controleindustrial SCADA, usado para controlar emonitorar processos industriais, tendocomo características diferenciadoras:1) primeiro worm conhecido a ter comoalvo infraestrutura industrial crítica; 2) oprimeiro worm de computador a incluirum rootkit de CLP; 3) o alvo provável doworm foi a infraestrutura do Irã, que utili-za o sistema de controle da Siemens, maisespecificamente as instalações nuclearesiranianas; 4) além do Irã, também teriamsido afetados pelo worm Indonésia, Índia,

    Estados Unidos, Austrália, Inglaterra,Malásia, e Paquistão (STUXNET, 2010).

    O case Stuxnet tornou-se uma coerentepreocupação aos governos e empresas desegurança. Tanto que a Kaspersky Labs8,empresa antivírus, anunciou que o wormé “um protótipo funcional e temível de umacyber-arma que dará início a uma novacorrida armamentista no mundo”.

    Portanto, há muito que ser feito. Propõe-se apenas que o debate seja iniciado acer-ca da Inteligência cibernética, incluindo to-dos os setores encarregados e/ou quepodem ser afetados pelos incidentes nainternet brasileira.

    8 Mc-MILLAN, Robert. Siemens: Stuxnet Worm Hit Industrial Systems. Pc Word, 14 sep 2010.Disponível em: . Acesso em: 05 nov. 2010.

    ReferênciasReferênciasReferênciasReferênciasReferências

    ARAÚJO FILHO, José Mariano. Ciberterrorismo e Cibercrime: o Brasil está preparado? Parte 1 e 2. Dispo-nível em: . Acesso em: 18 mar. 2010.

    ATAQUE aos servidores. Comfrong.blog. Disponpível em: . Acessoem: abr. 2011.

    CAVALCANTI, Vitor. Brasil prepara centro de guerra cibernética. It Web, 16 set 2010. Disponível em:. Acesso em: 07 nov. 2010.

    CAVERTY, Myrian Dunn. Cyberwar: concept, status quo, and limitations. CSS Analysis in Security Policy.Zurich, n. 71, april 2010. Disponível em: . Acesso em: 19 abr. 2010.

    COMO funciona o envenenamento de DNS. Computerword, São Paulo, 2010. Disponível em: . Acesso em: 19 abr. 2010.

    DUARTE, Fábio. Inteligência Cibernética: introdução ao assunto. Revista Comunicação e Educação, SãoPaulo, ano V, n. 14, jan./abr. 1999.

    ESTADOS UNIDOS. White House. Executive office. The Comprenhensive National Cybersecurity Initiative.Disponível em: . Acesso em: 08 mar. 2010.

  • 26 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    Emerson Wendt

    GUIMARÃES JR., Mário J. L. O Ciberespaço como Cenário para as Ciências Sociais. Florianópolis, 1999.Disponível em: . Acesso em: 8 mar. 2010.

    MICROSOFT. O que são Virus, Warms e Cavalo de Tróia? 9 mar. 2004. Disponível em: . Acesso em: 08 mar. 2010.

    PLATAFORMAS de petróleo estão vulneráveis ao ataque de hackers. Blog Cienteca. Disponível em: .Acesso em: 03 maio 2010.

    SAMPAIO, Fernando G. Ciberguerra, Guerra Eletrônica e Informacional: Um novo desafio estratégico. PortoAlegre: Escola Superior de Geopolítica e Estratégia, 2001. Disponível em: . fls 3-4. Acesso em: 10 out. 2010.

    SANTOS, Coriolano Aurélio de Almeida Camargo; MONTEIRO, Renato Leite. Estruturas Críticas: o próxi-mo alvo. São Paulo: OAB/SP, 2010. Disponível em . Acesso em: 15 abr. 2010.

    SHANKER, Thom. Comando de guerra cibernética americano vê lacunas nas leis. Portal Terra, 15 abr 2010.Disponível em: . Acesso em: 16abr. 2010.

    STUXNET. In: Wikipedia. Disponível em . Acesso em: 05 nov. 2010.

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 27

    DIREITO APLICDIREITO APLICDIREITO APLICDIREITO APLICDIREITO APLICADO À AADO À AADO À AADO À AADO À ATIVIDTIVIDTIVIDTIVIDTIVIDADE DE INTELIGÊNCIA:ADE DE INTELIGÊNCIA:ADE DE INTELIGÊNCIA:ADE DE INTELIGÊNCIA:ADE DE INTELIGÊNCIA:considerações sobre a legalidade da atividade deconsiderações sobre a legalidade da atividade deconsiderações sobre a legalidade da atividade deconsiderações sobre a legalidade da atividade deconsiderações sobre a legalidade da atividade de

    Inteligência no BrasilInteligência no BrasilInteligência no BrasilInteligência no BrasilInteligência no Brasil

    Alexandre Lima Ferro*Alexandre Lima Ferro*Alexandre Lima Ferro*Alexandre Lima Ferro*Alexandre Lima Ferro*

    ResumoResumoResumoResumoResumo

    Atualmente, observam-se discussões acirradas acerca da legalidade e dos limites da atividadede Inteligência no Brasil. Sendo o direito uma ciência dinâmica, diariamente, a jurisprudên-cia, a doutrina e a própria lei adaptam-se aos novos fatos sociais. Como acontece em outrasnações democráticas, no Brasil, tal atividade é exercida com foco na segurança da sociedadee do Estado, respeitando-se os direitos e garantias individuais, de acordo com o ordenamentojurídico vigente.

    IntroduçãoIntroduçãoIntroduçãoIntroduçãoIntrodução

    A história da atividade de Inteligênciano Brasil, dos seus primórdios nadécada de 1920 aos dias atuais, teve mo-mentos de ascensões e quedas. Houveuma queda marcante em 1990, quando oentão presidente Fernando Collor de Meloextinguiu o Serviço Nacional de Informa-ções (SNI). Percebe-se uma ascensão im-portante nos últimos anos, momento emque a sociedade brasileira, por meio deseus representantes, reconhece e respal-da esta importante atividade de Estado.

    Todavia, nos dias atuais, o desconhecimentoda atividade, assim como preconceitos, dis-criminações e paixões têm levado pessoas acriticarem as ações de Inteligência. Leigos,eventualmente, tecem os seguintes comentá-rios: isto é violação de intimidade e privacida-de; isto é violação aos direitos e garantias in-dividuais; ou isto é inconstitucional.

    No momento em que a atividade de Inte-ligência no Brasil ultrapassa oitenta anosde existência e a Agência Brasileira de In-teligência (Abin) completa dez anos, sur-ge a indagação: Quais as prerrogativas eos limites legais das ações de Inteligênciano Brasil? Em que medida a sociedadebrasileira e os legisladores concedemcompetências e atribuições aos servido-res públicos encarregados do exercício daatividade de Inteligência? Qual deverá sero equilíbrio entre o exercício da atividadede Inteligência e a observância de precei-tos constitucionais como a inviolabilidadeda intimidade e da privacidade?

    Importante registrar o momento em quesão levantadas as questões acimaelencadas, visto que a ciência do Direito,sendo dinâmica, acompanha a evolução dasociedade e adapta-se aos novos tempos,aos novos fatos sociais, às novas

    * Tenente-Coronel da Polícia Militar do Distrito Federal, bacharel em direito, especialista em Docência Supe-rior, professor de Direito Penal e Direito Penal Militar da Academia Militar de Brasília. Professor de DireitoAplicado a Atividade de Inteligência da Esint/Abin

  • 28 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    Alexandre Lima Ferro

    tecnologias,,,,, etc. Assim, o conteúdo dopresente artigo, caso venha a ser lido da-qui a vinte ou cinquenta anos, registraráargumentos excessivamente óbvios para acrítica do leitor do futuro.

    Ocorre que, atualmente, observam-se dis-cussões acirradas acerca da legalidade edos limites da atividade de Inteligência: deum lado,,,,, ditos entendidos,,,,, defendem quea atividade tem violado preceitos legais;de outro lado, profissionais de Inteligên-cia, nas suas diversas vertentes, eventual-mente, sentem-se inseguros sobre deter-minadas ações operacionais.

    Nesse diapasão, as dificuldades de se en-tender o que é legal e o que seria excessonas ações de Inteligência tendem a dimi-nuir. Uma breve avaliação da evolução daprodução legislativa na área de Inteligên-cia nos últimos dez anos mostra que, aospoucos, tem sido construída uma teialegislativa que respalda as necessáriasações de Inteligência no país. Ainda há umacarência de leis mais específicas que defi-nam claramente até onde a Inteligênciapode ir e que tragam segurança aos agen-tes do Estado que labutam nesta área.Todavia, a base legal atual, comparada coma base legal existente há quinze anos, mos-tra que já houve uma grande evolução.

    Diante da questão, o presente artigo pre-tende tecer breves considerações sobrea legalidade das ações de Inteligência. Sãoapresentados alguns aspectos da ativida-de abordando-se as prerrogativas e os li-mites que devem ser observados pelosprofissionais da área em suas respectivasvertentes. Além de aspectos legais, tam-bém são discutidos aspectos doutrináriose jurisprudenciais.

    Direito: uma ciência dinâmicaDireito: uma ciência dinâmicaDireito: uma ciência dinâmicaDireito: uma ciência dinâmicaDireito: uma ciência dinâmica

    O filósofo Michel Foucault (2009), em suaobra Vigiar e Punir, relata o sofrimento deRobert François Damiens, executado emmarço de 1757, diante da porta principalda igreja de Paris, por ter atentado contraa vida de Luiz XV:

    Atenazado nos mamilos, braços, coxas ebarrigas das pernas, sua mão direitasegurando a faca com que cometeu o ditoparricídio, queimada com fogo de enxofre,e às partes em que será atenazado, seaplicarão chumbo derretido, óleo fervente,piche em fogo, cera e enxofre derretidosconjuntamente e a seguir seu corpo serápuxado e desmembrado por quatro cavalose seus membros e corpo consumidos aofogo, reduzidos a cinzas e as cinzas jogadasao vento. Finalmente foi esquartejado vivo.Esta última operação foi muito longa, porqueos cavalos utilizados não eram afeitos àtração; de modo que, em vez de quatro, foipreciso colocar seis; e como isso nãobastasse, foi necessário para desmembraras coxas do infeliz, cortar-lhe os nervos eretalhar-lhe as juntas.

    As sociedades evoluem e o Direito acom-panha tal evolução, ajustando-se a cada mo-mento histórico. Embora tenha sido legal naépoca, a pena imposta a Damiens não seriaadmissível na França dos dias atuais.

    No Brasil, o Instituto Histórico de Alagoasguarda em seu acervo uma sentença de1883, na qual um homem acusado de cri-mes sexuais foi condenado à castração pelojuiz da Comarca de Porto da Folha/SE:

    O adjunto de Promotor Público representoucontra o cabra Manoel Duda, porque no dia11 do mês de Nossa Senhora San´Anna,quando a mulher de Xico Bento ia para afonte, já perto dela, o supracitado cabra queestava de tocaia em moita de matto, sahiu

  • Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011 29

    Direito Aplicado à Atividade de Inteligência

    dela de sopetão e fez proposta a ditamulher, por quem roía brocha, para coisaque não se pode traser a lume e comoella, recusasse, o dito cabra atrofou-se aella, deitou-se no chão deixando asencomendas della de fora e ao Deus dará,e não conseguio matrimônio porque ellagritou e veio em amparo della NocreyoCorreia e Clemente Barbosa, queprenderam o cujo flagrante e pediu acondenação delle como incurso naspenas de tentativa de matrimônioproibido e a pulso de sucesso porquedita mulher taja pêijada e com o sucedidodeu luz de menino macho que nasceumorto [...] “Considero-que o cabraManoel Duda agrediu a mulher de XicoBento, por quem roía brocha, paracoxambrar com ella coisas que só omarido della competia coxambrar porqueeram casados pelo regime da Santa MadreIgreja Cathólica Romana” [...] “Condenoo cabra Manoel Duda pelo malifício quefez a mulher de Xico Bento e portentativa de mais malifícios iguais, a sercapado, capadura que deverá ser feita amacete. A execução da pena deverá serfeita na cadeia desta villa. Nomeiocarrasco o Carcereiro.

    É sabido que a capadura a macete era maisdolorosa que a capadura por instrumentocortante. Em que pese a repugnância docrime cometido, a pena imposta ao crimi-noso Manoel Duda no final do século XIXnão seria admissível no Brasil de hoje, porexpressa disposição da Constituição Fe-deral, no inciso XLVII de seu artigo 5º:

    XLVII - não haverá penas:

    a) de morte, salvo em caso de guerradeclarada, nos termos do art. 84, XIX;b) de caráter perpétuo;c) de trabalhos forçados;d) de banimento;e) cruéis.

    Assim, em razão do caráter dinâmico daCiência do Direito, pelo menos parte dasconsiderações do presente artigo estarãodefasadas quando consultadas no futuro.

    Teoria Teoria Teoria Teoria Teoria Tridimensional do Direitoridimensional do Direitoridimensional do Direitoridimensional do Direitoridimensional do Direito

    O arquiteto e estrategista definitivo da Te-oria Tridimensional do Direito foi, de fato,Miguel Reale (SILVA NETO, 1994, p. 65).Para ele, o Direito evidencia-se perante asociedade como normas, mas estas sãoapenas uma das faces do fenômeno jurí-dico, o qual somente pode ser visto emconjunto com outras duas dimensões: ofato social e o valor.

    Na teoria de Reale, analisam-se três ele-mentos: fato social, valor e norma. Em lin-guagem simplificada, ao fato social atribui-se um valor, o qual se traduz numa norma.

    Francisco da Cunha e Silva Neto (1994)defende que a divulgação da TeoriaTridimensional do Direito de Reale vem àtona e contrasta com o normativismo hie-rárquico de Kelsen, em particular porquenas palavras do jus-filósofo brasileiro:

    [...] a norma é a indicação de um caminho,porém, para percorrer um caminho, devopartir de determinado ponto e ser guiadopor certa direção: o ponto de partida danorma é o fato, rumo a determinado valor.Desse modo, pela primeira vez, em meulivro Fundamentos do Direito eu comecei aelaborar a tridimensionalidade. Direito nãoé só norma, como quer Kelsen, Direito, nãoé só fato como rezam os marxistas ou oseconomistas do Direito, porque Direito nãoé economia. Direito não é produçãoeconômica, mas envolve a produçãoeconômica e nela interfere; o Direito não éprincipalmente valor, como pensam osadeptos do Direito Natural tomista, porexemplo, porque o Direito ao mesmo tempoé norma, é fato e é valor.

  • 30 Revista Brasileira de Inteligência. Brasília: Abin, n. 6, abr. 2011

    Venosa (2009), comentando a obra deReale, ensina que nessa dimensãotridimensional, sob qualquer das faces quese analise, sempre haverá essa implicaçãorecíproca. Analisando-se pelo lado danorma, por exemplo, esta é fruto de umfato social ao qual se atribuiu um valor.A esse aparato técnico-jurídico-filosóficoagrega-se a história. Nunca esses três ele-mentos estarão desligados do contextohistórico. Desse modo, nunca poderemostachar uma lei do início do século passa-do, o Código Civil de 1916, por exem-plo, como retrógrada, porque essa lei sópode ser analisada sob o prisma históricoem que foi criada. Venosa ainda acrescenta:

    Não há fenômeno ou instituto jurídico quepossa ser analisado fora do seu contextohistórico. Ainda que exista uma leiduradoura, vigente por muito tempo,sabemos que sua interpretaçãojurisprudencial varia de acordo com omomento histórico.

    São propostas, neste momento, algumasperguntas ao leitor, nas dimensões fatosocial, valor e norma:

    a) A necessidade da Atividade de Inteli-gência no Brasil é um fato?

    b) A necessidade da Atividade de Inteli-gência no mundo é um fato?

    c) Qual a importância da atividade de In-teligência no Brasil e no mundo nosdias atuais?

    d) Que valor a sociedade brasileira con-fere à Atividade de Inteligência?

    Ao aplicar a legislação de interesse daAtividade de Inteligência, os operadoresdo direito deverão considerar as respos-tas a tais questionamentos.

    A base legal atualA base legal atualA base legal atualA base legal atualA base legal atual

    Resumidamente, a base legal para as açõesda atividade de Inteligência no Brasil é aque segue:

    - Lei nº 7.170, de 14 de dezembro de1983 - Define os crimes contra a segu-rança nacional, a ordem política e soci-al, estabelece seu processo e julgamen-to e dá outras providências.

    - Lei n° 9.296, de 24 de julho de 1996 -Regulamenta o inciso XII, parte final, doart. 5° da Constituição Federal.

    - Lei n° 9.883, de 7 de dezembro de 1999- Institui o Sistema Brasileiro de Inteligên-cia, cria a Agência Brasileira de Inteli-gência – ABIN e dá outras providências.

    - Decreto nº 3.505, de 13 de junho de2000 - Institui a Política de Segurançada Informação nos órgãos e entidadesda Administração Pública Federal.

    - Decreto nº 3.695, de 21 de dezembrode 2000 - Cria o Subsistema de Inteligên-cia de Segurança Pública, no âmbito doSistema