revista abin 6

Upload: samuel-mendes-da-silva

Post on 11-Jul-2015

184 views

Category:

Documents


0 download

TRANSCRIPT

PRESIDNCIA DA REPBLICA GABINETE DE SEGURANA INSTITUCIONAL AGNCIA BRASILEIRA DE INTELIGNCIA

Revista Brasileira de Inteligncia

ISSN 1809-2632

REPBLICA FEDERATIV TIVA REPBLIC A FEDERATIVA DO BRASIL Presidenta Dilma Vana Rousseff GABINETE DE SEGURANA INSTITUCIONAL Ministro Jos Elito Carvalho Siqueira AGNCIA BRASILEIRA DE INTELIGNCIA Diretor-Geral Wilson Roberto Trezza SECRETARIA ANEJAMENTO, SECRETARIA DE PL ANEJAMENTO, ORAMENTO E ADMINISTRAO Secretrio Luizoberto Pedroni ESCOLA DE INTELIGNCIA Diretora Luely Moreira Rodrigues Editor Eliete Maria Paiva, Ana Beatriz Feij Rocha Lima Comisso Editorial da Revista Brasileira de Inteligncia Ana Beatriz Feij Rocha Lima; Eliete Paiva; Osvaldo Pinheiro; Olvia Leite Vieira; Saulo Moura da Cunha; Paulo Roberto Moreira; Dimas de Queiroz Colaboradores Ana Maria Bezerra Pina; Roniere Ribeiro do Amaral; Francisco Ari Maia Junior; L. A. Vieira Jornalista Responsvel Osvaldo Pinheiro MTE 8725 Capa Wander Rener de Araujo e Carlos Pereira de Sousa Editorao Grfica Jairo Brito Marques Reviso L. A. Vieira Catalogao bibliogrfica internacional, normalizao e editorao Coordenao de Biblioteca e Museu da Inteligncia - COBIM/CGPCA/ESINT Disponvel em: http://www.abin.gov.br Contatos: SPO rea 5, quadra 1, bloco K Cep: 70610-905 Braslia/DF Telefone(s): 61-3445.8164 / 61-3445.8433 E-mail: [email protected] Tiragem desta edio: 3.000 exemplares. Impresso Grfica Abin Os artigos desta publicao so de inteira responsabilidade de seus autores. As opinies emitidas no exprimem, necessariamente, o ponto de vista da Abin. permitida a reproduo total ou parcial dos artigos desta revista, desde que citada a fonte.

Dados Internacionais de Catalogao na Publicao (CIP)Revista Brasileira de Inteligncia / Agncia Brasileira de Inteligncia. n. 6 (abr. 2011) Braslia : Abin, 2005 104p. Semestral ISSN 1809-2632 1. Atividade de Inteligncia Peridicos I. Agncia Brasileira de Inteligncia. CDU: 355.40(81)(051)

Sumrio 5 7 15 27 41Editorial A INTELIGNCIA NO ESTADO DEMOCRTICO: solues e impassesBeatrice Laura Carnielli; Joo Manoel Roratto

CIBERGUERRA, INTELIGNCIA CIBERNTICA E SEGURANA VIRTUAL: alguns aspectosEmerson Wendt

DIREITO APLICADO ATIVIDADE DE INTELIGNCIA: consideraes sobre a legalidade da atividade de Inteligncia no BrasilAlexandre Lima Ferro

CONSIDERAES SOBRE A NECESSIDADE DE SE RESGUARDAR AO BRASILEIRO NATO OS CARGOS DA CARREIRA DE INTELIGNCIA E DE DIRETOR-GERAL DA AGNCIA BRASILEIRA DE INTELIGNCIADavid Medeiros

47 55

A REPRESENTAO DO CONHECIMENTO DE INTELIGNCIAJosemria da Silva Patrcio

ASPECTOS JURDICO-HISTRICOS DA PATENTE DE INTERESSE DA DEFESA NACIONAL Neisser Oliveira Freitas A OBSERVAO COMO FONTE DE DADOS PARA A ATIVIDADE DE INTELIGNCIA Joo Manoel Roratto SANTA ALIANA: o servio secreto mais secreto da histria a servio de DeusFbio Pereira Ribeiro

73 81

87

Resenha PSICOLOGA DEL TERRORISMO: CMO E POR QU ALGUIEN SE CONVIERTE EN TERRORISTAMarta Sianes Oliveira de Nascimento

93

Resenha THE DEFENSE OF THE REALM: THE AUTHORIZED HISTORY OF MI5Romulo Rodrigues Dantas

EditorialDesde 7 de dezembro de 1999, a Agncia Brasileira de Inteligncia e o Sistema Brasileiro de Inteligncia proporcionam aos governantes, mediante atuao compartilhada, um fluxo de informaes que possibilita subsidiar as decises das autoridades no seu mais alto nvel. Este trabalho, nesses onze anos de existncia da Abin e do Sisbin, vem sendo balizado pelos objetivos e diretrizes propostos pela Cmara de Relaes Exteriores e Defesa Nacional do Conselho de Governo e pelo Gabinete de Segurana Institucional. Em 2010, o Comit Ministerial, criado em 18 de fevereiro de 2009 e integrado pelos Ministros do Gabinete de Segurana Institucional; da Casa Civil; da Defesa; da Justia; das Relaes Exteriores; do Planejamento, Oramento e Gesto; e pelo Chefe da Secretaria de Assuntos Estratgicos, finalizou a elaborao de uma proposta de Poltica Nacional de Inteligncia, apresentada ao ento Presidente da Repblica, e que, brevemente, dever ser encaminhada para a aprovao da Presidente Dilma Rousseff. Isto significa dizer que, enfim, tem-se uma expectativa real de que ocorra o apontamento das necessidades de informaes do nosso maior usurio, possibilitando a concretizao do funcionamento do Sisbin de forma ampla e eficaz. Quando da criao da Abin, o governo preocupou-se em estabelecer as salvaguardas necessrias para garantir o exerccio das atividades de Inteligncia no Pas em um contexto plenamente democrtico. O projeto de lei original j estabelecia que as atividades da Agncia fossem submetidas a mecanismos de controle e de fiscalizao. A Lei n 9.883 prev que o Poder Legislativo diretamente responsvel pelo controle externo, por intermdio de comisso mista do Congresso Nacional. A Poltica Nacional de Inteligncia mais um forte componente de garantia de que as atividades de Inteligncia no Brasil desenvolvam-se em total acordo aos princpios constitucionais e s leis, na defesa dos interesses da sociedade e do Estado. nessa conjuntura que est sendo lanado o sexto nmero da Revista Brasileira de Inteligncia, que possibilita alm do compartilhamento de conhecimentos sobre temas de interesse da Atividade de Inteligncia, a criao de um espao para o debate e a reflexo. Esta edio traz especialmente a produo de autores integrantes de outras instituies, o que denota que o Sisbin est pronto para produzir conhecimentos de Inteligncia em prol do melhor, mais relevante e mais oportuno assessoramento governamental. A busca pela otimizao do emprego das estruturas e dos recursos de Inteligncia existentes noRevista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

5

Pas aumenta a capilaridade, a amplitude e a agilidade das aes de obteno, integrao e disseminao de dados e informaes essenciais ao processo decisrio. Ainda, a eficcia da atuao do Sisbin possibilita aos decisores a visualizao multifacetada dos cenrios, minimizando a adoo de linhas de ao baseadas em vises segmentadas dos fatos. Trs dos artigos tratam exatamente das questes que envolvem a legalidade da atuao da Inteligncia e a importncia do controle sobre a atividade exercido pelo Estado. Outros dois artigos abordam temas referentes aos procedimentos que compem a atividade de Inteligncia: um sobre a representao do conhecimento de Inteligncia e outro sobre a tcnica de observao em proveito da Atividade de Inteligncia. Assuntos da atualidade e de interesse da Inteligncia esto contemplados nos textos sobre ciberguerra; patente de interesse da Defesa Nacional e a histria do Servio Secreto do Vaticano. E, por fim, duas resenhas nos brindam com conhecimentos preciosos sobre a psicologia na compreenso do fenmeno terrorismo e sobre a recm-lanada histria oficial e autorizada do MI5. Tenham uma boa leitura!

Luely Moreira Rodrigues Diretora da Escola de Inteligncia/Abin

6

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

ESTADO DEMOCRTICO: A INTELIGNCIA NO ESTADO DEMOCRTICO : solues e impassesBeatrice Laura Carnielli* Joo Manoel Roratto**

[...] a falha em controlar adequadamente as agncias de Inteligncia pode ter conseqncias muito mais catastrficas para uma nao que a maior parte de outras falhas na poltica. Morton Halperin

ResumoA atividade de Inteligncia, em face de sua construo histrica e pelas suas caractersticas, ainda cercada de certos mistrios. Contemporaneamente, o estado democrtico de direito determina que suas estruturas realizem aes transparentes e baseadas na lei, abrangendo, inclusive, as de Inteligncia. Assim, o controle das atividades de Inteligncia faz parte da agenda de discusses polticas dos estados.

Introduo

U

m dos grandes desafios enfrentados pelos governos democrticos conciliar a ao eficiente da atividade de Inteligncia e sua perfeita adequao s leis. A atividade de Inteligncia, entendida , como uma atividade de Estado voltada para o assessoramento dos dirigentes nacionais em temas de relevncia nacional e da conjuntura internacional, nem sempre entendida como tal pela sociedade. Nas palavras de Ugarte (2000, p.12), percebe, se como a atividade de Inteligncia na Argentina era considerada contrria aos interesses da sociedade:

[...] me atrevo a qualificar de surpreendente na Argentina, que transcorreu dois meses de desempenho do novo governo sem que se conheam denncias de escutas telefnicas ilegais, antigo vcio existente na Argentina, nem outros abusos ou atividades ilegais correspondentes rea de Inteligncia. Isso me faz ratificar a presuno que sempre existiu a respeito uma estreita vinculao entre atividades ilegais de Inteligncia e a vontade poltica imperante no pas [...].

Por outro lado, a existncia de um controle efetivo sobre a atividade de Inteligncia no apenas se faz sentir, como comea gradativamente a viabilizar-se, por

* Doutora em educao pela UFRJ, professora Ps-Graduada em educao da Univesidade Catlica de Braslia. ** Mestre em Educao pela Universidade Catlica de Braslia, instrutor de Inteligncia da Esint/Abin.

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

7

Beatriz Laura Carnielli & Joo Manoel Roratto

exigncia da difuso da conscincia democrtica nos diversos pases. de se notar, tambm, que o descaso com o controle das atividades sigilosas e a ignorncia por parte da sociedade de como atua o servio de Inteligncia de seu pas podem trazer prejuzos polticos irreversveis para o Estado. Nesse sentido, Halperin (1985), citado por Ugarte (2002), observa que:As atividades exercidas pelas agncias de Inteligncia e as normas de uma sociedade aberta representam o mais notvel dos dilemas aparentes de um governo democrtico. As agncias de Inteligncia, por sua natureza, funcionam em segredo sem estar sujeitas s regras normais do Estado. Por outro lado, para a sociedade aberta aborrece o segredo e ela insiste em que todas as agncias governamentais sejam plenamente responsveis ante a lei. A necessidade de um adequado balano entre esses aspectos deriva fundamentalmente do fato de que a falha em controlar adequadamente as agncias de Inteligncia pode ter conseqncias muito mais catastrficas para uma nao que a maior parte de outras falhas na poltica.

O controle da atividade de Inteligncia pela democracia Bobbio (1989), ao discorrer sobre o futuro da democracia, entende que a quinta promessa no cumprida pela democracia real em contraste com a democracia ideal a da eliminao do poder invisvel. Uma das razes da superioridade da democracia sobre os estados absolutos, que tinham valorizado os arcana imperii e defendiam com argumentos histricos e polticos a necessidade de fazer com que as grandes decises polticas fossem tomadas nos gabinetes secretos, longe dos olhares indiscretos do pblico, baseia-se na convico de que o governo democrtico poderia finalmente dar vida transparncia do poder, ao poder sem mscara. Bobbio busca inspirao em Kant, que enunciou, no Apndice Paz Perptua, o princpio fundamental segundo o qual todas as aes relativas ao direito de outros homens cuja mxima no suscetvel de se tornar pblica so injustas, pois se algum forado a manter secreta uma ao, essa certamente no apenas uma ao injusta, mas, sobretudo uma ao que se fosse tornada pblica suscitaria uma reao to grande que tornaria impossvel a sua execuo. Assim, para que haja transparncia das aes do Estado,[...] a exigncia de publicidade dos atos de governo importante no apenas para permitir ao cidado conhecer os atos de quem detm o poder e assim control-los, mas tambm porque a publicidade por si mesma uma forma de controle, um expediente que permite distinguir o que lcito do que no . No por acaso, a poltica

Portanto, as discusses sobre o controle das atividades de Inteligncia que ocorrem nas sociedades democrticas nos ltimos tempos passaram a fazer parte da agenda poltica dos pases, sejam eles de tradio democrtica ou dos novos pases que adotaram recentemente esse sistema de governo. Mesmo assim, existem dificuldades em estabelecer os poderes e as limitaes dos servios de Inteligncia compatveis com o estado democrtico. A resposta, a priori, para esta questo deve estar no Estado de Direito. Nem por isso torna-se uma soluo fcil, mas o caminho a ser construdo.8

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

A Inteligncia no Estado Democrtico: solues e impasses dos arcana imperii caminhou simultaneamente com as teorias da Razo do Estado; teorias segundo as quais lcito ao Estado o que no lcito aos cidados privados, ficando o Estado obrigado a agir em segredo para no provocar escndalos. (BOBBIO, 1989, p. 28). [...] nas de democracias antigas (Amrica do Norte, Europa Ocidental, Austrlia e Nova Zelndia), o maior incentivo para a mudana na forma de atuao das agncias foram os escndalos envolvendo abusos de poder e violao dos direitos individuais por parte dos organismos de Inteligncia. Os casos mais conhecidos so a comisso parlamentar de inqurito do Congresso dos Estados Unidos da Amrica no perodo de 1975/1976 (tendo como presidente o Senador Church e o Deputado Pike), o inqurito judicial do Juiz McDonald sobre o servio de segurana RCMP no Canad (1977/1981) e o inqurito judicial do Juiz Hope sobre a Organizao Australiana de Inteligncia de Segurana (1976/1977, 1984/1985).

Na poca atual, com o surgimento de todo o aparato tecnolgico, diz Bobbio (1989) so praticamente ilimitados os instrumentos tcnicos de que dispem os detentores do poder para conhecer capilarmente tudo o que fazem os cidados e que hoje o mais democrtico dos governos pode obter, com o uso da tecnologia, mais informaes sobre as pessoas que nenhum dspota da antiguidade, nenhum monarca absoluto que apesar de cercado de mil espies, jamais conseguiu obter sobre seus sditos. Esta situao se remete ao dilema clssico que j desafiava os romanos no passado quis custodiet ipsos custodes quem vigia os encarregados da vigilncia, ou dita de outra forma conforme Bobbio: Quem controla os controladores?. Para Bobbio, se no se conseguir encontrar uma resposta adequada para esta pergunta, a democracia, como advento do governo visvel, est perdida. Mais do que uma promessa no cumprida, estaramos diante de uma tendncia contrria s premissas: a tendncia no ao mximo de controle do poder por parte dos cidados, mas o mximo controle dos sditos por parte do poder. (BOBBIO, 1989, p. 31). So duas as razes principais que levaram s discusses sobre o controle da atividade de Inteligncia, do poder invisvel na conceituao de Bobbio. Nos pases com tradio democrtica, elas tambm se fazem necessrias. Na viso de Gill (2003, p. 55),Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

Nos demais pases, a mudana tem se revestido de um aspecto crtico, s vezes , doloroso, caracterstico da democratizao de regimes anteriormente autoritrios, tanto civis como militares. King (2003) enumera trs etapas para reformar os aparatos de Inteligncia aps um perodo autoritrio, entre elas, a do controle do poder legislativo.Em primeiro lugar, recomenda-se que se faa uma dispensa massiva dos funcionrios ligados ao passado. Pases como a Estnia, a Repblica Checa e a Alemanha reuniicada despediram todo ou quase todo pessoal de Inteligncia de uma vez. Como segunda medida, recomenda-se a criao de novas doutrinas e como terceira, se requer uma clareza legislativa para a atividade de Inteligncia. Com instrumentos reservados, porm confiveis, o Congresso deve assegurar o controle das agncias, tanto no seu oramento como nos seus planos gerais. imperativo tambm que o Poder Judicirio tenha ingerncia nos assuntos estritamente operativos, em que seja necessrio suspender os direitos de privacidade dos cidados. 9

Beatriz Laura Carnielli & Joo Manoel Roratto

Assim, quer o primeiro impulso para a mudana tenha sido dado pelo escndalo ou pela democratizao de regimes autoritrios, s vezes por ambos, a maior nfase das reformas tm sido no aumento da legalidade e correo das operaes de Inteligncia, cujas atividades passadas haviam sido dominadas mais pela vigilncia de opositores polticos do que por ameaas genunas segurana. (GILL, 2003, p. 57). Legalidade e eficcia A partir de 11 de setembro de 2001, quando os EUA decretaram a guerra contra o terrorismo, o sistema global democrtico sofreu alteraes, levando a perdas do ponto de vista da aplicao dos direitos individuais e coletivos, comprometendo avanos democrticos. Adveio desta nova realidade uma flexibilizao na aplicao dos direitos e com isso um retrocesso que enseja o debate tanto no mbito interno daquele pas quanto no da ordem internacional.

fiscalizao, podem, de alguma forma, ser mais eficientes e eficazes. (GILL, 2003, p. 57). Para o futuro, complementa, o objetivo deve ser evitar uma alternncia entre dois plos: da eficcia e da correo. Ao contrrio, a meta dos estados democrticos dever ser assegurar servios de Inteligncia que sejam, ao mesmo tempo, eficazes e capazes de operar dentro dos limites da lei e da tica. Ugarte (2003, p. 99) afirma que a Inteligncia envolve o uso do segredo de fontes e mtodos, a realizao de fatos de carter sigiloso, e, inclusive a utilizao de fundos que, embora no isentos de controle, esto sujeitos a um regime especial que limita a demonstrao de sua forma de emprego. Por isso, ele entende que a atividade de Inteligncia[...] no uma atividade habitual do Estado Democrtico; ela uma atividade excepcional do referido Estado, reservada para atuao no exterior, nas questes mais importantes das polticas exterior, econmica e de defesa e, para atuao no interior do pas, nos assuntos estritamente voltados para identificar as ameaas suscetveis de destruir o Estado e o sistema democrtico.

... a meta dos estados democrticos dever ser assegurar ser vios de servios Inteligncia que sejam, ao mesmo tempo, eficazes e capazes de operar dentro dos limites dentro da lei e da ticaAssim, os ganhos democrticos dos ltimos 30 anos podem se perder por causa da crena ingnua de que as agncias de Inteligncia, libertas de exigncia de10

Como a Inteligncia considerada uma atividade que faz parte da estrutura administrativa e poltica do Estado, pergunta-se, com frequncia, por que necessrio controlar a atividade de Inteligncia. A resposta a esta questo est no fato de que nenhuma atividade estatal pode fugir ao controle pblico para assegurar que ela seja efetuada com legitimidade, por um lado, e com economia, eficincia e eficcia, por outro.Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

A Inteligncia no Estado Democrtico: solues e impasses

A legitimidade da atividade de Inteligncia est vinculada observncia das disposies das normas constitucionais, legais e regulamentares vigentes no pas que a desenvolve, ou seja, com subordinao plena Lei e ao Direito e com respeito aos direitos individuais dos seus habitantes. A eficcia est na adequada relao entre os meios colocados disposio dos rgos que a desempenham os fundos pblicos e o produto final obtido: a Inteligncia. Ugarte (2003) advoga a existncia de trs tipos ou formas de controle para que se possa efetivamente integrar a atividade de Inteligncia democracia real. Primeiro, adotar um controle poltico apartidrio realizado num primeiro momento pelo prprio governante (presidente ou primeiro-ministro) para verificar se as aes da atividade de Inteligncia respondem adequadamente s necessidades da sociedade, no seu conjunto. Alm do controle poltico, deve existir um controle fundamentalmente profissional, realizado pelo titular do organismo de Inteligncia com respeito ao comportamento de seus subordinados, legitimidade e adequao das aes aos interesses da sociedade. Segundo, realizar um controle parlamentar, que exige zelo, objetividade, profundidade, prudncia e reserva na sua realizao, procurando verificar tanto a legitimidade como a eficcia na atividade de Inteligncia, evitando neste ltimo aspecto um acionar meramente reativo, episdico e de respostas a contingncias, procurando influir permanentemente no sentido das mudanas necessrias, efetuando recomendaes e estimulando conRevista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

dutas e atitudes adequadas, dentro de sua esfera de competncia; tambm requer que se transcenda os partidos polticos, mas no certamente a poltica, e que se coloque os interesses da sociedade acima dos interesses partidrios. E, finalmente, estabelecer um controle sobre aquelas aes dos organismos de Inteligncia que afetam a privacidade dos habitantes para verificar se tais aes tm por exclusiva finalidade aquelas invocadas e autorizadas pela autoridade competente para sua realizao, e garantir que a intromisso na esfera da privacidade fique reduzida ao mnimo possvel. Tambm este controle compreende acolher reclamao de particulares por alegados danos causados pela atividade de Inteligncia. Esse controle exercido por diferentes instrumentos, conforme a legislao dos pases, pressupondo a exigncia de autorizao para que os organismos de Inteligncia realizem atos invasivos de privacidade. A privacidade no Brasil um dos direitos e garantias fundamentais que a Constituio Federal assegura aos brasileiros e estrangeiros residentes no pas. O artigo 5, XII, da Constituio, determina que inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal. Esse artigo contempla apenas os organismos de pblicos relacionados investigao judiciria e no a atividade de Inteligncia exercida pela Agncia Brasileira de Inteligncia (Abin).11

Beatriz Laura Carnielli & Joo Manoel Roratto

Competncia do controle[...] quis custodiet ipsos custodes quem controla os controladores?

(Canad, EUA Gr-Bretanha, Irlanda do Norte, Austrlia e os pases da Unio SulAfricana). Nos pases da Amrica do Sul, a democratizao de regimes anteriormente autoritrios, tanto civis como militares, refletiu-se tambm nos servios de Inteligncia, que apresentaram mudanas significativas na sua forma de atuao, determinada pela interveno legislativa, no que diz respeito diversificao dos temas a serem estudados os quais se relacionam s novas ameaas sociedade no contexto nacional e internacional: crime organizado, delitos financeiros e fiscais, narcotrfico, terrorismo internacional, lavagem de dinheiro, proteo dos interesses do Estado, novas tecnologias e contra-espionagem. As alteraes foram dirigidas tambm na restrio do grau de liberdade com que se movem, em decorrncia do controle legal a que hoje so submetidos. Notas finais As construes tericas sobre as origens do Estado, a legitimidade e os limites do poder do governante e a formulao de normas que regem a sociedade so alguns dos temas centrais da cincia poltica. Como os liberais clssicos estabeleceram que o governo deveria existir, representado em uma pessoa que assumiria a responsabilidade de exercer o poder poltico, tambm previram, segundo Perez (2005), que o homem, por sua natureza, trataria de beneficiar-se o mximo possvel desse poder, em virtude das leis naturais que guiam o ser humano. Por isso,Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

Norberto Bobbio

O controle externo da atividade de Inteligncia vinculada ao Estado efetuado prioritariamente pelas instituies que constitucionalmente tm competncia de controlar qualquer organismo pblico, pois no sistema democrtico as instituies devero realizar suas tarefas de acordo com os interesses da sociedade e do Estado. O poder legislativo constitui-se no rgo fundamental de controle da atividade de Inteligncia nos pases democrticos, exercido por meio de comisses especializadas. Nos pases de sistema legislativo com duas Cmaras, o controle pode ser feito por meio de uma comisso bicameral (Argentina, Brasil, Itlia, Inglaterra); por meio de comisses paralelas constitudas em cada uma das Cmaras (EUA); por meio de uma Cmara (Holanda, pela Cmara Baixa; na Blgica, pelo Senado). Essas comisses especializadas que tratam dos assuntos relacionados com a atividade de Inteligncia podem ser de regramento que estabelecem condies a serem seguidas pelos organismos de Inteligncia , controle (EUA, Argentina) ou apenas de controle (Brasil, Itlia). Alm do poder legislativo, o controle das atividades de Inteligncia pode ser exercido pela combinao parlamentar ou pela designao parlamentar, com um inspetor-geral ou com um comissionado12

A Inteligncia no Estado Democrtico: solues e impasses

estabeleceram uma srie de controles que limitam o exerccio de seu poder ao cumprimento de suas obrigaes com a sociedade que livremente o elegeu. A insero da atividade de Inteligncia ocorre no mbito do mundo poltico, o que faz com que essa atividade seja vista pela sociedade e pela oposio poltica com reservas. Ao se valer do sigilo como instrumento de ao, existe um temor latente na sociedade de que a atividade de Inteligncia possa vir a ser utilizada como instrumento direcionado para a manuteno de poder do partido poltico no momento que governa o Estado, em desrespeito s liberdades polticas e aos direitos individuais e coletivos. O entendimento geral o de que Informao/Inteligncia poder. Por isso, a obrigatoriedade do controle das aes de Inteligncia pelo Estado. Essa preocupao pode ser percebida no pas que o bero da democracia liberal moderna. Em agosto de 2004, quando da indicao do novo Diretor-Geral da Agncia Central de Inteligncia (CIA) dos Estados Unidos da Amrica (EUA), os membros da oposio ao Partido Republicano questionaram a nomeao do deputado republicano Porter Goss para o cargo pelo presidente dos EUA, tambm republicano. Ns temos de estar convencidos de que a Inteligncia no est sendo distorcida por motivos polticos. Pr algum to partidrio nesse cargo diminuir ainda mais a confiana pblica na nossa Inteligncia, comentou Stansfield Turner (NOVO..., 2004), que diRevista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

rigiu a agncia no governo de Jimmy Carter, no fim da dcada de 70. Essa preocupao de Turner remete a consideraes sobre a poltica e a onipresena do Estado na vida da sociedade, temas recorrentes no mundo acadmico e jurdico, em particular com a nova orientao poltica nos EUA, a partir de 2009, e as aes de Inteligncia executadas pelo governo anterior na chamada guerra contra o terror.

... atividade de Estado, entende-se que ela deve estar respaldada por dispositivos de natureza no apenas legal ou profissional profissional por meio de controle um controle legislativo efetivo, mas tambm de natureza moralPor isso, quando se fala em atividade de Inteligncia como uma atividade de Estado, entende-se que ela deve estar respaldada por dispositivos de natureza no apenas legal ou profissional por meio de um controle legislativo efetivo, mas tambm de natureza moral, que so encontrados tanto no arcabouo tico do prprio indivduo, de respeito s instituies e sociedade que representa, como no exerccio da atividade de Inteligncia por meio da justificao de seus atos praticados perante a sociedade. Mas pode-se perguntar, em que medida esses dispositivos legais e ticos realmente funcionam?13

Beatriz Laura Carnielli & Joo Manoel Roratto

RefernciasBRASIL. Constituio (1988). Constituio da Repblica Federativa do Brasil. 25. ed. So Paulo: Saraiva, 2000. BOBBIO, Norberto. O futuro da democracia: uma defesa das regras do jogo. Rio de Janeiro: Paz e Terra, 1989. _________. A era dos direitos. Rio de Janeiro: Campus, 1992. GILL, Peter. A Inteligncia, controle pblico e democracia. In: SEMINRIO ATIVIDADES DE INTELIGNCIA NO BRASIL: contribuies para a soberania e a democracia, 2002, Braslia. Coletnea de textos... Braslia: Abin, 2003. HALPERIN, Morton H. Intelligence in an Open Society. In: INTELLIGENCE: Policy and Process. Colorado: Boulder Westriew, 1985. KING, Fredo Arias. Salida de Almeyda evidencia el descalabro de la inteligencia peruana. Caretas, Lima, ed. n 1.770, 20 abr. 2003. Disponvel em: . Acesso em: 11 fev. 2005. NOVO diretor da CIA j recebe crticas. O Globo, Rio de Janeiro,[200_?]. Disponvel em: . s Acesso em: 11 ago. 2004. PEREZ, Guillermo Holzmann. Sistema de Inteligncia no Estado chileno: reflexes acerca de sua funo. Disponvel em: . Acesso em: 14 fev. 2005. UGARTE, Jos Manuel. Controle pblico da atividade de Inteligncia: a procura da legitimidade e eficcia. In: SEMINRIO ATIVIDADES DE INTELIGNCIA NO BRASIL: contribuies para a soberania e a democracia, 2002, Braslia. Coletnea de textos... Braslia: Abin, 2003, p. 89-145. __________. Control Pblico de la atividad de Inteligncia: Europa y Amrica Latina, una vision comparativa. Buenos Aires: Resdal, 2002. Disponvel em: . Acesso em: 11 nov. 2004. _________. Sistema Nacional de Inteligncia argentino, cambiar ya!. Miami: Latin American Studies Association, 2000.

14

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

CIBERGUERRA, INTELIGNCIA CIBERNTICA E SEGURANA VIRTUAL: alguns aspectos

Wendt Emerson Wendt *Se tutto deve rimanere com, necessario che tutto cambi. Se tudo deve permanecer como , necessrio que tudo mude.Giuseppe Tomasi di Lampedusa

ResumoA Internet trouxe melhorias na comunicao e na interao social jamais imaginveis. Com esse advento, tambm vieram as situaes incidentes, de vulnerabilidades de segurana e explorao de suas falhas. Grande parte dos servios essenciais esto disponveis graas s redes de computadores, interligados e gerenciados remotamente. A vulnerabilidade desses servios frente insegurana virtual uma preocupao, somente combatida com aes proativas e de controle/ monitoramento por meio de anlise de Inteligncia. Insere-se a um novo conceito, de Inteligncia ciberntica, com o objetivo de subsidiar decises governamentais ou no nas aes preventivas de segurana no mundo virtual e de represso aos delitos ocorridos.

Introduo

O

s ataques cibernticos e as falhas de segurana nas redes, pblicas e privadas, e principalmente na web so um problema de constante preocupao para os principais analistas mundiais e as empresas/profissionais de segurana da informao e web security.

vos s anlises de incidentes de segurana, aos mecanismos de deteco das ameaas virtuais, s polticas pblicas e/ou privadas aplicadas e estipulao de um mtodo, baseado na atividade e nas aes de Inteligncia, de obteno, anlise e produo de conhecimentos. Este processo proposto tem por objetivo principal a utilizao de um mtodo de avaliao do cenrio atual brasileiro quanto guerra ciberntica e seus efeitos, com uma anlise conteudista que deve in-

Neste diapaso que se insere o presente trabalho, cujo objetivo avaliar a importncia quanto anlise do cenrio internacional e brasileiro relativo segurana virtual, e a observao de aspectos relati-

* Delegado da Polcia Civil do RS e atuante em investigaes de crime organizado, crimes cibernticos, interceptao de sinais e telefonia. Foi administrador do Sistema Guardio e Coordenador do Servio de Interceptao de Sinais da SENASP/RS (2007 a 2009). Coordenador e docente de cursos no CGI/SENASP e na Academia de Polcia Civil/RS.

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

15

Emerson Wendt

cluir os principais e mais graves incidentes reportados aos rgos pblicos e privados envolvidos1, verificao das eventuais sub-notificaes, efeitos sociais e repercusses quanto (in)existncia de polticas pblicas de deteco e resposta s ameaas virtuais. Esse mtodo de avaliao e resposta podemos, pois, denominar de Inteligncia Ciberntica ou cyber intelligence, cujo contedo e abrangncia sero explicados no decorrer deste estudo prvio. Este trabalho abordar, ento, a Inteligncia Ciberntica como processo de produo de conhecimentos vinculados ao ciberespao, enfocando e objetivando a segurana virtual necessria, tanto no aspecto macro e/ou coletivo, quanto no individual ou micro. Em busca de um conceito de Inteligncia Ciberntica No fcil comear a falar de um tema, cujo referencial terico escasso e existem apenas anotaes genricas, ao menos no Brasil. Vrios pases, em cujo territrio h preocupao com atos terroristas, j esto atentos Segurana Ciberntica (Cybersecurity) e, por consequncia, Inteligncia ciberntica (C yber Intelligence). O melhor exemplo os Estados Unidos, cujo Presidente Barack Obama lanou recentemente o prospecto Cybersecurity (ESTADOS UNIDOS, 2010) com vrias medidas prioritrias, incluindo a criao de um Comando Ciberntico nas Foras Armadas americanas.

Afinal, o que Inteligncia Ciberntica? O assunto no pode ser tratado em separado e sem passarmos, preliminarmente, pelo tema da Guerra Ciberntica ou Ciberguerra (termo tambm escrito com y Cyberguerra ou mencionado como no vocabulrio na lngua inglesa Cyber war). Para efeitos deste trabalho usaremos ou o termo Guerra Ciberntica ou o termo Ciberguerra. Fernando G. Sampaio (2001) refere que a Ciberguerra tem suas origens e conceito vinculados ao que a tcnica ciberntica, pois a palavra tem origem grega, kybernetik e significa a arte de controle, exercida pelo piloto sobre o navio e sua rota. E continua: E, sendo a ciberntica a arte de comandar ou controlar, sua forma primordial de agir pelo comando ou controle de todo ciclo informaes. de informaes (grifo nosso.) Em definio simplista, a Guerra Ciberntica uma ao ou conjunto associado de aes com uso de computadores ou rede de computadores para levar a cabo uma guerra no ciberespao, retirar de operao servios de internet e/ou de uso normal da populao (energia, gua, etc.) ou propagar cdigos maliciosos pela rede (vrus, trojans, worms etc.). O conceito acima para ser bem compreendido tem de ser, necessariamente, analisado de forma particionada. Ento, vejamos:

1

Por exemplo, os Centros de Resposta e Tratamento de Incidentes de Segurana de Universidades (CSIRTs) e/ou empresas. CSIRT significa Computer Security Incidente Response Team ou Grupo de Resposta a Incidentes de Segurana em Computadores.

16

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

Ciberguerra, Inteligncia Ciberntica e Segurana Virtual: alguns aspectos

uma ao ou conjunto associado aes: de aes revela que um ataque ciberntico pode ser praticado por um indivduo, um grupo de indivduos, uma organizao especfica ou um Estado, usando apenas uma mquina ou um conjunto de mquinas, remotas ou no, mas que tm um fim determinado ou determinvel, que pode ser por pura necessidade de reconhecimento, pelo desafio imposto (por si, pelo grupo ou pela sociedade), tais como poltico-ideolgico, financeiro e/ou religioso (v.g. o grupo terrorista al Qaeda). Pode ter consequncias criminosas ou no, dependendo da legislao de cada pas; uso de computadores ou rede de computadores: computadores os ataques podem ser planejados e executados de um local especfico ou atravs de uma rede de computadores (logicamente, qualquer dispositivo ou grupo de dispositivos que possam se conectar internet), como ocorre no caso das chamadas botnets, quando milhares de mquinas podem ser executadas remotamente pelos criminosos; Segundo J. M. Arajo Filho (2010, pt. 2), no artigo Ciberterrorismo e Cibercrime: o Brasil est preparado? as botnets tm se tornado[...] uma ferramenta fundamental para o cibercrime, em parte porque elas podem ser projetadas para atacar diferentes sistemas de computadores de forma muito eficaz e porque um usurio malintencionado, sem possuir fortes habilidades tcnicas, pode iniciar estes ataques a partir do ciberespao, simplesmente alugando2

servios de botnet em parceria com um cibercriminoso, tal como vem ocorrendo na atualidade, principalmente envolvendo a mfia russa.

O mesmo autor define botnets ou redes bot:[] so constitudas por um grande nmero de computadores infectados com algum tipo de cdigo malicioso, e que podem ser controlados remotamente atravs de comandos Internet. enviados pela Internet Centenas ou milhares de computadores infectados por estes cdigos podem funcionar em conjunto para interromper ou bloquear o trfego da Internet para as vtimas-alvo, coletar informaes, ou para distribuir spam, vrus ou outros cdigos maliciosos. (grifos nossos)

guerra no ciberespao: uma definio trazida por Duarte (1999) refere que o ciberespao a trama informacional construda pelo entrelaamento de meios de telecomunicao e informtica, tanto digitais quanto analgicos, em escala global ou regional. Este conceito abrange, portanto, todos os meios onde pode ocorrer a ciberguerra, como, por exemplo onde ocorrem as CMCs (Comunicaes Mediadas por Computadores); retirando de operao ser vios internet: de internet significa que a ao desenvolvida pelos hackers tem por objetivo a retirada de um determinado site e/ou servio dos provedores de internet, como o que ocorreu com o provedor Speed, da Telefnica de So Paulo, quando houve um envenenamento de DNS2.

Informaes sobre: COMO funciona o envenenamento de DNS. Computerword, So Paulo, 2010. Disponvel em: . Acesso em 10 dez 2010.

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

17

Emerson Wendt

Alguns aspectos so importantes, visando a diferenciao de algumas aes criminosas, o procedimento de ao de um envenenamento de DNS o seguinte: o servidor do criminoso injeta um endereo falso dentro do servidor de DNS e; 1. O criminoso intervm entre o servidor de cache, o servidor de autorizao e o usurio; 2. O criminoso mais rpido do que o servidor de DNS de autorizao, tentando dar ao servidor de cache uma resposta falsa; 3. Para que o servidor DNS aceite a resposta falsa, ela precisa ter os mesmos parmetros de query da resposta legtima. O envenenamento de DNS, portanto, funciona diferenciado do ataque de negao de servio, pois naquele o servio no negado e sim h um redirecionamento a uma pgina falsa e/ou com contedo malicioso. Importante observar que o ataque de negao de servio (DoS ou Denial of Service) (ATAQUE..., 2010):[...] uma tentativa em tornar os recursos de um sistema indisponveis para seus utilizadores. Alvos tpicos so servidores web, e o ataque tenta tornar as pginas hospedadas indisponveis na WWW. No se trata de uma invaso do sistema, mas sim da sua invalidao por sobrecarga. Os ataques de negao de servio so feitos geralmente de duas formas: 1) Forar o sistema vtima a reinicializar ou consumir todos os recursos (como memria ou processamento por exemplo) de forma que ele no pode mais fornecer seu servio; 2) Obstruir a mdia de comunicao entre os utilizadores e o sistema vtima de forma a no comunicarem-se adequadamente.3

Ambos diferem do ataque de negao de servio distribudo, tambm conhecido por ataque DDoS, quando (ibidem):Um computador mestre (Master) pode ter sob seu comando at milhares de computadores zumbis (Zombies). Nestes casos, as tarefas de ataque de negao de servio so distribudas a um exrcito de mquinas escravizadas.

ser vios de uso normal da po populao pu lao (energia, gua, etc.) e do Estado revela que uma ao Estado: hacker pode atingir as chamadas infraestruturas crticas de uma regio e/ou pas e redundar em resultados catastrficos e imensurveis quando, v.g., provocar um colapso na rede de transmisso de energia, causando apago e/ou retardando o retorno do servio3. claro que esses servios sero afetados porquanto usem o computador como forma de apoio, execuo e controle. Da mesma forma, o ataque pode ocorrer aos rgos de um pas, atingindo sua soberania e segurana; Sampaio (2001), sobre alvos preferenciais da Ciberguerra, menciona que so aqueles que se baseiam em[] programas de computadores ou gerenciam os seguintes aspectos: 1. comando das redes de distribuio de energia eltrica; 2. comando das redes de distribuio de gua potvel; 3. comando das redes de direo das estradas de ferro; 4. comando das redes de direo do trfego areo; 5. comando das redes de informao de emergncia (pronto-socorro, polcia e bombeiros). 6. comando das redes

Segundo pesquisadores do instituto de pesquisa SINTEF as plataformas de petrleo operando em alto mar tm sistemas inadequados de segurana da informao, o que as deixa altamente vulnerveis aos ataques de hackers, vrus e vermes digitais. (PLATAFORMA..., 2010).Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

18

Ciberguerra, Inteligncia Ciberntica e Segurana Virtual: alguns aspectos bancrias, possibilitando a inabilitao das contas, ou seja, apagando o dinheiro registrado em nome dos cidados (o potencial para o caos e a desmoralizao de um pas embutido neste tipo de ataque por demais evidente); 7. comando das redes de comunicaes em geral, em particular (redes de estaes de rdio e televiso); 8. comando dos links com sistemas de satlites artificiais (fornecedores de sistemas telefnicos,de sistemas de sinais para TV, de previso de tempo, e de sistema GPS); 9. comandos das redes dos Ministrios da Defesa e, tambm do Banco Central e outros ministrios chave (Justia, Interior etc); 10. comandos dos sistemas de ordenamento e recuperao de dados nos sistemas judiciais, incluindo os de justia eleitoral.

destrutiva, com caractersticas que se agregam ao cdigo de outros programas, principalmente do sistema operacional, causando modificaes indevidas no seu processamento normal, causando danos leves e inoportunos at destrutivos e irreparveis. Segundo o site da Microsoft (2004) o worm uma subclasse dos vrus e[...] cria cpias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informaes. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms a sua capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cpias de si mesmo a todas as pessoas que constam no seu catlogo de endereos de email, e os computadores dessas pessoas passam a fazer o mesmo, causando um efeito domin de alto trfego de rede que pode tornar mais lentas as redes corporativas e a Internet como um todo. Quando novos worms so lanados, eles se alastram muito rapidamente. Eles obstruem redes e provavelmente fazem com que voc (e todos os outros) tenha de esperar um tempo maior para abrir pginas na Internet.

propagando cdigos maliciosos pela rede: uma ao no ciberespao, em grande escala e bem planejada, pode fazer com que cavalos de tria, vrus, worms etc. possam ser espalhados pela rede atravs de pginas web, de e-mails ( phishing scam ), de comunicadores instantneos (Windows Live Messenger, Pidgin, GTalk etc.) e de redes sociais ( Orkut, Twitter, Facebook etc.), entre outras formas possveis. Cavalos de Tria ou trojans so programas que, aparentemente inofensivos, so distribudos para causar danos ao computador ou para captura de informaes confidenciais do usurio. Ao criminoso virtual j no importa causar dano mquina do usurio, pois isso no lhe traz recursos financeiros, fazendo com que a principal meta dos trojans seja a coleta annima e/ou invisvel de informaes dos internautas. A diferena entre os trojans dos vrus que estes programas tm a finalidadeRevista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

Phishing Scam so e-mails fraudulentos que convidam os internautas a recadastrar dados bancrios, a confirmar nmeros de cartes, senhas, a informar outros dados confidenciais em falsas homepages, a instalar um novo aplicativo de segurana, usando para tanto de engenharia social (meio empregado para que uma pessoa repasse informaes ou execute alguma ao).Para melhor entendimento, seguimos quanto anlise do tema.19

Emerson Wendt

Analisando a Guerra Ciberntica e a Inteligncia Ciberntica O tema da Guerra Ciberntica , portanto, bastante abrangente. Atinge circunstncias antes tidas apenas no mundo real, incluindo a ameaa soberania de um pas que, a par da tecnologia e das evolues constantes dos mecanismos de trfego de dados e voz, tenderia a evoluir e a aprimorar mecanismos protetivos. Em outras palavras, uma vez ocorrendo ameaa soberania, a tendncia lgica , de criao de mecanismos de defesa e reao, caso necessrios. No entanto, no o que se observa! Da mesma forma que os setores pblicos, o setor privado tambm sofre os efeitos dessa guerra e da espionagem industrial, cada vez mais realizada atravs dos meios tecnolgicos, pois feita com menor risco e um custo operacional aceitvel.

ciar conhecimentos necessrios defesa e otimizao da capacidade proativa de resposta(s) em caso de uma ameaa virtual iminente/em curso. No entanto, as ameaas no mundo virtual tendem a ser mais rpidas e sofisticadas que as do mundo real, o que gera um tempo menor de reao por parte do alvo a ser atingido. Por isso, aes de Inteligncia, baseadas em mecanismos especficos de hardware e software (TI), aliados ao conhecimento humano, podem ser fundamentais perfeita defesa e melhor reao, fazendo com que pases e organizaes pblicas e privadas posicionem-se ou no adequadamente em relao sua segurana na rede (cyber security). Adequadamente ou no significa dizer que nem sempre os pases e/ou empresas do a real dimenso ao problema e, por conseqncia, resposta a ele. Os investimentos so extremamente baixos, o que torna as (re)aes restritas, isso para no dizer minsculas. Importante referir que no h propriamente distino entre alvos civis e militares numa eventual Guerra Ciberntica, o que exige um constante acompanhamento e anlise dos fatores, pois as infraestruturas crticas esto expostas s aes, tanto no mundo real quanto no virtual. Complementando, conforme o CSS (CAVERTY, 2010), a ordem de observao e importncia para anlise do tema da segurana virtual ou ciberntica pode ser caracterizada de acordo com a potencialidade do perigo. Vejamos:Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

...Inteligncia Ciberntica, capaz de propiciar propiciar conhecimentos necessrios defesa e otimizao da capacidade proativa de proativa resposta(s) em caso de uma ameaa virtual iminente/em curso.Tido como necessrio, um ou vrios me, canismos de defesa, similares aos existentes no mundo real, no se pode vislumbrlo(s) sem uma prvia anlise e/ou atitude proativa. E esse o propsito de uma Inteligncia ciberntica, capaz de propi20

Ciberguerra, Inteligncia Ciberntica e Segurana Virtual: alguns aspectos

De acordo com o infogrfico acima, dentro dos temas tratados, em potencialidade, esto, em uma escala ascendente: cibervandalismo vandalismo, 1) ciber vandalismo caracterizado pelas aes hackers motivadas pelo desafio, pela brincadeira e/ou desprezo4; cibercrime crime, 2) crime ciberntico ou cibercrime onde a motivao ultrapassa o simples desafio e acarreta algum tipo de dano tutelado penalmente, caracterizando-se, portanto, em um crime; ciberespionagem, 3) ciberespionagem que no deixa de ser necessariamente um crime ciberntico, porm com motivaes especficas e voltadas obteno de segredos comerciais, industriais e governamentais, cuja deteco sensvel e depende de vrios fatores5; ciberterrorismo, 4) ciberterrorismo com objetivos tambm especficos de ataques virtuais s infraestruturas crticas de uma4

regio e/ou um pas, capazes de ocasionar um colapso nos servios bsicos afetados. Ou, no dizer de Dorothy E. Denning, citado por Arajo Filho (2010), ciberterrorismo so operaes praticadas por especialistas em recursos informticos e com motivaes polticas, destinadas a causar graves prejuzos, como perda de vida ou grave dano econmico; e, ciberguerra, 5) ciberguerra quando os objetivos vo alm de um ataque ciberntico s infraestruturas crticas, afetando a soberania da nao atacada. Alis, sobre o tema, Santos e Monteiro , (2010) enfatizam que:[...] a segurana global est se tornando mais vulnervel e mais exposta. Essa inexorvel tendncia para a eficincia reduz a robustez dos sistemas, atravs da eliminao de redundncias (mtodos de backup) e degradando resistncias (longevidade dos instrumentos), resultando numa fragilidade destes, inclusive em suas engenharias, o que significa que eles esto sujeitos a desastrosas falhas sistmicas devido a ataques em pontos crticos. Falhas em cascata podem ocorrer quando vulnerabilidades individuais, que podem ser incuas ou manejveis isoladamente, mas com o potencial para iniciar efeitos domin atravs de complexos sistemas interdependentes entre si, so atingidas.

Importante referir que algumas condutas hoje tidas como cibervandalismo no so previstas, na legislao brasileira, como crimes, ficando sua apurao, quando necessria, apenas na seara administrativa e/ou cvel. O exemplo o defacement, que a desconstruo de uma pgina web que apresenta uma falha de segurana ou vulnerabilidade no corrigida pelo seu administrador. Mais detalhes conceituais em: DEFACEMENT. In: Wikipedia. Disponvel em: . Acesso em: 05 nov. 2010. Eventual caso de espionagem atravs da web pode ser configurado como crime de interceptao ilegal de dados telemticos, previsto no art. 10 da Lei 9296/96, com a seguinte redao: Constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou com objetivos no autorizados em lei. Pena: recluso, de dois a quatro anos, e multa.

5

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

21

Emerson Wendt Por exemplo, um bem sucedido ataque ao aparato computacional de um porto domstico pode ter um impacto global no comrcio internacional, no fornecimento de energia e produo, devido interdependncia do sistema global de navegao. Da mesma maneira, um ataque ciberntico ao sistema de controle de trfego areo colocaria no s vidas em risco, mas ameaaria debilitar uma mirade de atividades econmicas dependentes do funcionamento do transporte areo.

Em uma reportagem Shanker (2010), afirma que Keith Alexander, comandante escolhido por Barack Obama, para o Comando Ciberntico das foras armadas americanas, em resposta ao Congresso daquele pas, delineou o amplo campo de batalha pretendido para o novo comando de guerra computadorizada, e identificou a espcie de alvo que seu novo quartel-general poderia ser instrudo a atacar. Na opinio do autor:As foras armadas esto penetrando em territrio incgnito, no seu esforo para defender os interesses nacionais e executar operaes ofensivas em redes de computadores [...] e os pases do mundo nem mesmo concordam com relao ao que constitui um ataque ciberntico, ou quanto resposta adequada.

Alguns setores precisaro modificar os papis atualmente desempenhados no contexto nacional da segurana ciberntica, como o caso do Comit Gestor da Internet (CGI.br), que como mero recebedor de informaes sobre os incidentes na internet brasileira, mantm-se neutro e no repassa avaliaes a respeito do contedo dos problemas a ele relatados (ao Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil CERT.br)7. Assim, quais os fatores fundamentais e que devem sofrer anlise? O que pode auxiliar uma ao de defesa e pr-ao eficaz? Quais so as principais vulnerabilidades virtuais? Quais as caractersticas dos cdigos maliciosos distribudos na web? Como funciona e o que a ciberespionagem? Qual a quantidade de movimentao financeira clandestina no mundo virtual? Quais os mtodos de deteco de ameaas? E, finalmente, quem pode responder a essas questes? Como visto, vrios questionamentos exigem resposta e a que est o trabalho da Cyber Intelligence ou da Inteligncia Ciberntica. Serve ela para orientar os organismos pblicos e privados no sentido de acompanhar, detectar e analisar as ameaas virtuais, sugerindo aes proativas e abrangentes, de maneira constante, onde as mximas esto na resposta e na soluo rpida.

O Brasil recentemente tem buscado estudar o tema, tambm enfocando sua estratgia nos rgos militares6. O Gabinete de Segurana Institucional, vinculado Presidncia da Repblica, ter um papel fundamental, visando a anlise de todo o contexto da segurana virtual no Brasil, pois o rgo de Inteligncia que poder avaliar todas as circunstncias relacionadas s redes privadas e pblicas.6

Segundo Gen. Antonino dos Santos Guerra Neto, do Centro de Comunicaes e Guerra Eletrnica (CCOMGEX), h um trabalho em andamento para desenvolver toda a camada legal do ncleo de guerra ciberntica. Ele servir para o centro de guerra ciberntica do Exrcito. J h uma rea cuidando de ferramentas, outra de treinamento, uma para defesa de redes e outra para desenvolvimento de formas para a parte ofensiva. O CERT.br cataloga, coleta e divulga estatsticas sobre os incidentes na internet do Brasil (www.cert.br).

7

22

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

Ciberguerra, Inteligncia Ciberntica e Segurana Virtual: alguns aspectos

A bem da verdade, essas respostas serviro no s para orientar as medidas administrativas e preventivas, mas tambm para delinear os aspectos repressivos, a cargo das policiais judicirias brasileiras: Polcias Civis e Federal. Com isso, a Inteligncia Ciberntica nada mais do que um processo que leva em conta o ciberespao, objetivando a obteno, a anlise e a capacidade de produo de conhecimentos baseados nas ameaas virtuais e com carter prospectivo, suficientes para permitir formulaes, decises e aes de defesa e resposta imediatas visando segurana virtual de uma empresa, organizao e/ou Estado. Concluindo este raciocnio introdutrio ao tema, os contedos de abrangncia da Inteligncia Ciberntica so: 1. Os ataques s redes, pblicas ou privadas, e s pginas web. 2. Anlise das vulnerabilidades sobre as redes, sistemas e servios existentes, enfocando o entrelaamento teia regional, nacional e/ou mundial de computadores. 3. Constante anlise e acompanhamento dos cdigos maliciosos distribudos na web, observando padres, mtodos e formas de disseminao. 4. Enfoque na engenharia social virtual e nos efeitos danosos, principalmente nas fraudes eletrnicas. 5. Mais especificamente, monitorar as distribuies de phishing scam e outros cdigos maliciosos (malwares), tanto por web sites quanto por e-mail e as demais forRevista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

mas de disseminao, com ateno especial para as redes sociais e os comunicadores instantneos de mensagens. 6. Observao e catalogamento dos casos de espionagem digital, com abordagem dos casos relatados e verificao dos servios da espcie oferecidos via internet. 7. Intenso monitoramento a respeito de adwares, worms, rootkits, spywares, vrus e cavalos de tria, com observncia do comportamento, poliformismo, finalidade e forma de difuso. 8. Detectar e monitorar os dados sobre fraudes eletrnicas e o correspondente valor financeiro decorrente das aes dos criminosos virtuais. 9. Monitoramento da origem externa e interna dos ataques e da distribuio dos cdigos maliciosos, possibilitando a demarcao de estratgias de preveno e/ ou represso. 10. Verificao e catalogamento das aes e dos mecanismos de hardware e software de deteco de ameaas e de respostas imediatas s ameaas virtuais. 11. Ao final, proposio de polticas de contingncia para os casos de ciberterrorismo, preparando os organismos pblicos e privados em relao s ameaas existentes e, em ocorrendo a ao, procurando minimizar os efeitos decorrentes por meio do retorno quase que imediato das infraestruturas atingidas. Em suma, a guerra ciberntica, em seu aspecto amplo e, mais especificamente, o ciberterrorrismo tornam-se uma pre23

Emerson Wendt

ocupao constante e que est em nosso meio, o que enseja a adoo de medidas fundamentais e proativas de deteco e reao eficazes. No Relatrio de Criminologia Virtual de 2009, da empresa McAfee, citado por Santos e Monteiro (2010), consta que O conflito ciberntico internacional chegou ao ponto de no ser mais apenas uma teoria, mas uma ameaa significativa com a qual os pases j esto lutando a portas fechadas.

xos de ataques virtuais e/ou fraudes eletrnicas, embora facilmente resolvidos, no so analisados conjuntamente com outras circunstncias similares, o que poderia redundar em uma grande resposta, tanto do ponto de vista preventivo quanto repressivo. Percebe-se, de outra parte, que a populao brasileira no est adaptada e devidamente orientada em relao aos problemas de segurana virtual, necessitando de campanhas oficiais e direcionadas aos problemas existentes e sua preveno. No diferente e preocupante so os casos de maior complexidade e gravidade que conceitualmente podem ser tidos como crimes de alta tecnologia -, derivados de constante explorao de vulnerabilidades de sistemas e redes, pblicas e privadas, mas fundamentais ao bom andamento de servios, essenciais ou no. Nesse diapaso, um estudo aprofundado e metdico de Inteligncia, principalmente quanto aos fatos reportados e queles que, por uma razo ou outra, deixaram de s-lo, pode dar um direcionamento quanto s aes preventivas e reativas necessrias. extremamente importante o trabalho que o Exrcito Brasileiro vem fazendo em relao ao assunto. Porm, no Brasil existem inmeras empresas privadas atuando onde o poder pblico no atua, ou seja, nos ser vios essenciais, e o , questionamento , justamente, se existe um controle de segurana orgnica e/ou virtual em relao a elas. Exemplo claro desta preocupao o chamado vrus Stuxnet, descoberto em junho de 2010 pela empresa bielorrussa de antivrus VirusBlokAda, sendo o priRevista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

... a Inteligncia Ciberntica pode propor propor solues tanto do ponto de vista ttico (em casos especficos) quanto do ponto de vista estratgico (anlise macro/complexa) o/complexa) macro/compleConcluso Acredita-se, assim, que a Inteligncia Ciberntica pode propor solues tanto do ponto de vista ttico (em casos especficos) quanto do ponto de vista estratgico (anlise macro/complexa), situaes estas em que o poder pblico ou as organizaes privadas podero antecipar-se aos eventos cibernticos ou reagir adequadamente frente s questes detectadas, tratadas e direcionadas. No se pode ignorar que estamos diante de problemas srios de segurana virtual, principalmente em nosso pas, que desprovido de regras mais claras quanto organizao, o funcionamento e o controle da internet. Casos menos comple24

Ciberguerra, Inteligncia Ciberntica e Segurana Virtual: alguns aspectos

meiro worm que espiona e reprograma sistemas industriais. Ele foi especificamente escrito para atacar o sistema de controle industrial SCADA, usado para controlar e monitorar processos industriais, tendo como caractersticas diferenciadoras: 1) primeiro worm conhecido a ter como alvo infraestrutura industrial crtica; 2) o primeiro worm de computador a incluir um rootkit de CLP; 3) o alvo provvel do worm foi a infraestrutura do Ir, que utiliza o sistema de controle da Siemens, mais especificamente as instalaes nucleares iranianas; 4) alm do Ir, tambm teriam sido afetados pelo worm Indonsia, ndia,

Estados Unidos, Austrlia, Inglaterra, Malsia, e Paquisto (STUXNET, 2010). O case Stuxnet tornou-se uma coerente preocupao aos governos e empresas de segurana. Tanto que a Kaspersky Labs8, empresa antivrus, anunciou que o worm um prottipo funcional e temvel de uma cyber-arma que dar incio a uma nova corrida armamentista no mundo. Portanto, h muito que ser feito. Propese apenas que o debate seja iniciado acerca da Inteligncia ciberntica, incluindo todos os setores encarregados e/ou que podem ser afetados pelos incidentes na internet brasileira.

RefernciasARAJO FILHO, Jos Mariano. Ciberterrorismo e Cibercrime: o Brasil est preparado? Parte 1 e 2. Disponvel em: . Acesso em: 18 mar. 2010. ATAQUE aos servidores. Comfrong.blog. Disponpvel em: . Acesso em: abr. 2011. CAVALCANTI, Vitor. Brasil prepara centro de guerra ciberntica. It Web, 16 set 2010. Disponvel em: . Acesso em: 07 nov. 2010. CAVERTY, Myrian Dunn. Cyberwar: concept, status quo, and limitations. CSS Analysis in Security Policy. Zurich, n. 71, april 2010. Disponvel em: . Acesso em: 19 abr. 2010. COMO funciona o envenenamento de DNS. Computerword, So Paulo, 2010. Disponvel em: . Acesso em: 19 abr. 2010. DUARTE, Fbio. Inteligncia Ciberntica: introduo ao assunto. Revista Comunicao e Educao, So Paulo, ano V, n. 14, jan./abr. 1999. ESTADOS UNIDOS. White House. Executive office. The Comprenhensive National Cybersecurity Initiative. Disponvel em: . Acesso em: 08 mar. 2010.8

Mc-MILLAN, Robert. Siemens: Stuxnet Worm Hit Industrial Systems. Pc Word, 14 sep 2010. Disponvel em: . Acesso em: 05 nov. 2010.

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

25

Emerson Wendt GUIMARES JR., Mrio J. L. O Ciberespao como Cenrio para as Cincias Sociais. Florianpolis, 1999. Disponvel em: . Acesso em: 8 mar. 2010. MICROSOFT. O que so Virus, Warms e Cavalo de Tria? 9 mar. 2004. Disponvel em: . Acesso em: 08 mar. 2010. PLATAFORMAS de petrleo esto vulnerveis ao ataque de hackers. Blog Cienteca. Disponvel em: . Acesso em: 03 maio 2010. SAMPAIO, Fernando G. Ciberguerra, Guerra Eletrnica e Informacional: Um novo desafio estratgico. Porto Alegre: Escola Superior de Geopoltica e Estratgia, 2001. Disponvel em: . fls 3-4. Acesso em: 10 out. 2010. SANTOS, Coriolano Aurlio de Almeida Camargo; MONTEIRO, Renato Leite. Estruturas Crticas: o prximo alvo. So Paulo: OAB/SP, 2010. Disponvel em . Acesso em: 15 abr. 2010. SHANKER, Thom. Comando de guerra ciberntica americano v lacunas nas leis. Portal Terra, 15 abr 2010. Disponvel em: . Acesso em: 16 abr. 2010. STUXNET. In: Wikipedia. Disponvel em . Acesso em: 05 nov. 2010.

26

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

DIREITO APLIC ADO ATIVID ADE DE INTELIGNCIA: TIVIDADE ATIVID APLICADO consideraes sobre a legalidade da atividade de Inteligncia no BrasilAlexandre Lima Ferro*

ResumoAtualmente, observam-se discusses acirradas acerca da legalidade e dos limites da atividade de Inteligncia no Brasil. Sendo o direito uma cincia dinmica, diariamente, a jurisprudncia, a doutrina e a prpria lei adaptam-se aos novos fatos sociais. Como acontece em outras naes democrticas, no Brasil, tal atividade exercida com foco na segurana da sociedade e do Estado, respeitando-se os direitos e garantias individuais, de acordo com o ordenamento jurdico vigente.

Introduo

A

histria da atividade de Inteligncia no Brasil, dos seus primrdios na dcada de 1920 aos dias atuais, teve momentos de ascenses e quedas. Houve uma queda marcante em 1990, quando o ento presidente Fernando Collor de Melo extinguiu o Servio Nacional de Informaes (SNI). Percebe-se uma ascenso importante nos ltimos anos, momento em que a sociedade brasileira, por meio de seus representantes, reconhece e respalda esta importante atividade de Estado. Todavia, nos dias atuais, o desconhecimento da atividade, assim como preconceitos, discriminaes e paixes tm levado pessoas a criticarem as aes de Inteligncia. Leigos, eventualmente, tecem os seguintes comentrios: isto violao de intimidade e privacidade; isto violao aos direitos e garantias individuais; ou isto inconstitucional.

No momento em que a atividade de Inteligncia no Brasil ultrapassa oitenta anos de existncia e a Agncia Brasileira de Inteligncia (Abin) completa dez anos, surge a indagao: Quais as prerrogativas e os limites legais das aes de Inteligncia no Brasil? Em que medida a sociedade brasileira e os legisladores concedem competncias e atribuies aos servidores pblicos encarregados do exerccio da atividade de Inteligncia? Qual dever ser o equilbrio entre o exerccio da atividade de Inteligncia e a observncia de preceitos constitucionais como a inviolabilidade da intimidade e da privacidade? Importante registrar o momento em que so levantadas as questes acima elencadas, visto que a cincia do Direito, sendo dinmica, acompanha a evoluo da sociedade e adapta-se aos novos tempos, aos novos fatos sociais, s novas

* Tenente-Coronel da Polcia Militar do Distrito Federal, bacharel em direito, especialista em Docncia Superior, professor de Direito Penal e Direito Penal Militar da Academia Militar de Braslia. Professor de Direito Aplicado a Atividade de Inteligncia da Esint/Abin

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

27

Alexandre Lima Ferro

tecnologias, etc. Assim, o contedo do , presente artigo, caso venha a ser lido daqui a vinte ou cinquenta anos, registrar argumentos excessivamente bvios para a crtica do leitor do futuro. Ocorre que, atualmente, observam-se discusses acirradas acerca da legalidade e dos limites da atividade de Inteligncia: de , , um lado, ditos entendidos, defendem que a atividade tem violado preceitos legais; de outro lado, profissionais de Inteligncia, nas suas diversas vertentes, eventualmente, sentem-se inseguros sobre determinadas aes operacionais. Nesse diapaso, as dificuldades de se entender o que legal e o que seria excesso nas aes de Inteligncia tendem a diminuir. Uma breve avaliao da evoluo da produo legislativa na rea de Inteligncia nos ltimos dez anos mostra que, aos poucos, tem sido construda uma teia legislativa que respalda as necessrias aes de Inteligncia no pas. Ainda h uma carncia de leis mais especficas que definam claramente at onde a Inteligncia pode ir e que tragam segurana aos agentes do Estado que labutam nesta rea. Todavia, a base legal atual, comparada com a base legal existente h quinze anos, mostra que j houve uma grande evoluo. Diante da questo, o presente artigo pretende tecer breves consideraes sobre a legalidade das aes de Inteligncia. So apresentados alguns aspectos da atividade abordando-se as prerrogativas e os limites que devem ser observados pelos profissionais da rea em suas respectivas vertentes. Alm de aspectos legais, tambm so discutidos aspectos doutrinrios e jurisprudenciais.28

Direito: uma cincia dinmica O filsofo Michel Foucault (2009), em sua obra Vigiar e Punir, relata o sofrimento de Robert Franois Damiens, executado em maro de 1757, diante da porta principal da igreja de Paris, por ter atentado contra a vida de Luiz XV:Atenazado nos mamilos, braos, coxas e barrigas das pernas, sua mo direita segurando a faca com que cometeu o dito parricdio, queimada com fogo de enxofre, e s partes em que ser atenazado, se aplicaro chumbo derretido, leo fervente, piche em fogo, cera e enxofre derretidos conjuntamente e a seguir seu corpo ser puxado e desmembrado por quatro cavalos e seus membros e corpo consumidos ao fogo, reduzidos a cinzas e as cinzas jogadas ao vento. Finalmente foi esquartejado vivo. Esta ltima operao foi muito longa, porque os cavalos utilizados no eram afeitos trao; de modo que, em vez de quatro, foi preciso colocar seis; e como isso no bastasse, foi necessrio para desmembrar as coxas do infeliz, cortar-lhe os nervos e retalhar-lhe as juntas.

As sociedades evoluem e o Direito acompanha tal evoluo, ajustando-se a cada momento histrico. Embora tenha sido legal na poca, a pena imposta a Damiens no seria admissvel na Frana dos dias atuais. No Brasil, o Instituto Histrico de Alagoas guarda em seu acervo uma sentena de 1883, na qual um homem acusado de crimes sexuais foi condenado castrao pelo juiz da Comarca de Porto da Folha/SE:O adjunto de Promotor Pblico representou contra o cabra Manoel Duda, porque no dia 11 do ms de Nossa Senhora SanAnna, quando a mulher de Xico Bento ia para a fonte, j perto dela, o supracitado cabra que estava de tocaia em moita de matto, sahiu

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

Direito Aplicado Atividade de Inteligncia dela de sopeto e fez proposta a dita mulher, por quem roa brocha, para coisa que no se pode traser a lume e como ella, recusasse, o dito cabra atrofou-se a ella, deitou-se no cho deixando as encomendas della de fora e ao Deus dar, e no conseguio matrimnio porque ella gritou e veio em amparo della Nocreyo Correia e Clemente Barbosa, que prenderam o cujo flagrante e pediu a condenao delle como incurso nas penas de tentativa de matrimnio proibido e a pulso de sucesso porque dita mulher taja pijada e com o sucedido deu luz de menino macho que nasceu morto [...] Considero-que o cabra Manoel Duda agrediu a mulher de Xico Bento, por quem roa brocha, para coxambrar com ella coisas que s o marido della competia coxambrar porque eram casados pelo regime da Santa Madre Igreja Cathlica Romana [...] Condeno o cabra Manoel Duda pelo malifcio que fez a mulher de Xico Bento e por tentativa de mais malifcios iguais, a ser capado, capadura que dever ser feita a macete. A execuo da pena dever ser feita na cadeia desta villa. Nomeio carrasco o Carcereiro.

Assim, em razo do carter dinmico da Cincia do Direito, pelo menos parte das consideraes do presente artigo estaro defasadas quando consultadas no futuro. eoria Tridimensional Teoria Tridimensional do Direito O arquiteto e estrategista definitivo da Teoria Tridimensional do Direito foi, de fato, Miguel Reale (SILVA NETO, 1994, p. 65). Para ele, o Direito evidencia-se perante a sociedade como normas, mas estas so apenas uma das faces do fenmeno jurdico, o qual somente pode ser visto em conjunto com outras duas dimenses: o fato social e o valor. Na teoria de Reale, analisam-se trs elementos: fato social, valor e norma. Em linguagem simplificada, ao fato social atribuise um valor, o qual se traduz numa norma. Francisco da Cunha e Silva Neto (1994) defende que a divulgao da Teoria Tridimensional do Direito de Reale vem tona e contrasta com o normativismo hierrquico de Kelsen, em particular porque nas palavras do jus-filsofo brasileiro:[...] a norma a indicao de um caminho, porm, para percorrer um caminho, devo partir de determinado ponto e ser guiado por certa direo: o ponto de partida da norma o fato, rumo a determinado valor. Desse modo, pela primeira vez, em meu livro Fundamentos do Direito eu comecei a elaborar a tridimensionalidade. Direito no s norma, como quer Kelsen, Direito, no s fato como rezam os marxistas ou os economistas do Direito, porque Direito no economia. Direito no produo econmica, mas envolve a produo econmica e nela interfere; o Direito no principalmente valor, como pensam os adeptos do Direito Natural tomista, por exemplo, porque o Direito ao mesmo tempo norma, fato e valor.

sabido que a capadura a macete era mais dolorosa que a capadura por instrumento cortante. Em que pese a repugnncia do crime cometido, a pena imposta ao criminoso Manoel Duda no final do sculo XIX no seria admissvel no Brasil de hoje, por expressa disposio da Constituio Federal, no inciso XLVII de seu artigo 5:XLVII - no haver penas: a) de morte, salvo em caso de guerra declarada, nos termos do art. 84, XIX; b) de carter perptuo; c) de trabalhos forados; d) de banimento; e) cruis.

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

29

Alexandre Lima Ferro

Venosa (2009), comentando a obra de Reale, ensina que nessa dimenso tridimensional, sob qualquer das faces que se analise, sempre haver essa implicao recproca. Analisando-se pelo lado da norma, por exemplo, esta fruto de um fato social ao qual se atribuiu um valor. A esse aparato tcnico-jurdico-filosfico agrega-se a histria. Nunca esses trs elementos estaro desligados do contexto histrico. Desse modo, nunca poderemos tachar uma lei do incio do sculo passado, o Cdigo Civil de 1916, por exemplo, como retrgrada, porque essa lei s pode ser analisada sob o prisma histrico em que foi criada. Venosa ainda acrescenta:No h fenmeno ou instituto jurdico que possa ser analisado fora do seu contexto histrico. Ainda que exista uma lei duradoura, vigente por muito tempo, sabemos que sua interpretao jurisprudencial varia de acordo com o momento histrico.

A base legal atual Resumidamente, a base legal para as aes da atividade de Inteligncia no Brasil a que segue: - Lei n 7.170, de 14 de dezembro de 1983 - Define os crimes contra a segurana nacional, a ordem poltica e social, estabelece seu processo e julgamento e d outras providncias. - Lei n 9.296, de 24 de julho de 1996 Regulamenta o inciso XII, parte final, do art. 5 da Constituio Federal. - Lei n 9.883, de 7 de dezembro de 1999 - Institui o Sistema Brasileiro de Inteligncia, cria a Agncia Brasileira de Inteligncia ABIN e d outras providncias. - Decreto n 3.505, de 13 de junho de 2000 - Institui a Poltica de Segurana da Informao nos rgos e entidades da Administrao Pblica Federal. - Decreto n 3.695, de 21 de dezembro de 2000 - Cria o Subsistema de Inteligncia de Segurana Pblica, no mbito do Sistema Brasileiro de Inteligncia, e d outras providncias. - Decreto n 4.376, de 13 de setembro de 2002 - Dispe sobre a organizao e o funcionamento do Sistema Brasileiro de Inteligncia, institudo pela Lei n 9.883, de 7 de dezembro de 1999, e d outras providncias. - Decreto n 4.553, de 27 de dezembro de 2002 - Dispe sobre a salvaguarda de dados, informaes, documentos e materiais sigilosos de interesse da seRevista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

So propostas, neste momento, algumas perguntas ao leitor, nas dimenses fato social, valor e norma: a) A necessidade da Atividade de Inteligncia no Brasil um fato? b) A necessidade da Atividade de Inteligncia no mundo um fato? c) Qual a importncia da atividade de Inteligncia no Brasil e no mundo nos dias atuais? d) Que valor a sociedade brasileira confere Atividade de Inteligncia? Ao aplicar a legislao de interesse da Atividade de Inteligncia, os operadores do direito devero considerar as respostas a tais questionamentos.30

Direito Aplicado Atividade de Inteligncia

gurana da sociedade e do Estado, no mbito da Administrao Pblica Federal, e d outras providncias. - Decreto n 4.801, de 6 de agosto de 2003 - Cria a Cmara de Relaes Exteriores e Defesa Nacional, do Conselho de Governo. - Lei n 10.826 - de 22 de dezembro de 2003 - Dispe sobre o porte, registro, posse e comercializao de armas de fogo e munio e sobre o Sistema Nacional de Armas - Sinarm, define crimes e d outras providncias. A Legislao de Inteligncia no Canad Fazendo-se um breve estudo comparado, vale a pena estudar a legislao de Inteligncia do Canad, um pas que, como o Brasil, considerado um exemplo de democracia. O servio de Inteligncia canadense o Canadian Security Intelligence Service (CSIS)1:The Canadian Security Intelligence Service (CSIS) plays a leading role in protecting the national security interests of Canada by investigating and reporting on threats to the security of Canada. Guided by the rule of law and the protection of human rights, CSIS works within Canadas integrated national security framework to provide advice to the Government of Canada on these threats.

constraints, and sets the framework for democratic control and accountability for Canadas security intelligence service. For example: The Act strictly limits the type of activity that may be investigated, the ways that information can be collected, and who may view the information. Information may be gathered primarily under the authority of section 12 of the Act, and must pertain to those individuals or organizations suspected of engaging in activities that may threaten the security of Canada (i.e., espionage, sabotage, political violence, terrorism, and clandestine activities by foreign governments). The CSIS Act prohibits the Service from investigating acts of lawful advocacy, protest, or dissent. CSIS may only investigate these types of acts if they are linked to threats to Canadas national security. Sections 13 and 15 of the Act give CSIS the authority to conduct security assessments on individuals seeking security clearances when required by the federal public service as a condition of employment. (grifo nosso). Sections 14 and 15 authorize CSIS to conduct security assessments used during the visa application process and the application process for refugees and Canadian citizenship. (grifo do autor).

A legislao de interesse da atividade de Inteligncia canadense engloba ainda2: The Immigration and Refugee Protection Act provides for security screening of people in the refugee stream who may pose security risks and allows for their early removal from Canada. This legislation strengthens Canadas ability to detect and refuse entry to suspected terrorists. It streamlines the process for deporting anyone who enters Canada and is later found to be a security threat. It also limits the

Sua base legal fundamental o chamado CSIS Act de 1984:The CSIS Act (1984) provides the legislative foundation for the CSIS mandate, outlines CSIS roles and responsibilities, confers specific powers and imposes1

CANADIAN SECURITY INTELLIGENCE SERVICE. Disponvel em: . Acesso em: 10 out 2010. 2 IdemRevista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

31

Alexandre Lima Ferro right of refugee claimants to appeal if their claims are rejected on grounds of national security, and authorizes Citizenship and Immigration Canada to deny suspected terrorists access to the refugee system. The Anti-terrorism Act (Bill C-36) creates measures to identify, deter, disable and prosecute those engaged in terrorist activities or those who support these activities. The legislation makes it an offence to knowingly support terrorist organizations, whether through overt violence, or through material support. The Anti-terrorism Act requires the publication of a list of groups deemed to constitute a threat to the security of Canada and to Canadians. The Security of Information Act legislates various aspects of security of information, including the communication of information, forger y, falsification of reports, unauthorized use of uniforms and entering a prohibited place. The Public Safety Act enhances the ability of the Government of Canada to provide a secure environment for air travel and allows specified federal departments and agencies to collect passenger information for the purpose of national security. It also establishes tighter controls over explosives and hazardous substances and deters the proliferation of biological weapons. While the Anti-Terrorism Act focusses mainly on the criminal law aspects of combatting terrorism, this legislation addresses the federal framework for public safety and protection. (grifo do autor).

outras aes no autorizadas Abin. Por outro lado, como acontece no Brasil, percebe-se na legislao canadense a necessidade de atualizao de alguns dispositivos legais da rea3: (CANAD, 2005).As agncias de segurana nacional realizam investigaes com o auxlio de determinadas tcnicas, uma das quais o acesso legal. Para a polcia, isso envolve a intercepo legal das comunicaes e a busca e apreenso legtima de informaes, incluindo dados de computador. Acesso legal uma ferramenta especializada usada para investigar crimes graves, como trfico de drogas, lavagem de dinheiro, contrabando, pornografia infantil e assassinatos. A intercepo legal das comunicaes tambm um instrumento essencial para a investigao de ameaas segurana nacional, como o terrorismo. O acesso legal s pode ser aplicado caso haja mandado emitido pela autoridade competente, ou seja, uma autorizao judicial para interceptar comunicaes privadas, emitida por um juiz, em circunstncias especficas. Por exemplo, a autorizao para interceptar comunicaes privadas s pode ser utilizada em determinadas comunicaes particulares e s pode ser realizada por um perodo de tempo especfico. A fim de obter um mandado de busca e apreenso de dados, devem existir motivos razoveis para acreditar que um crime foi cometido. Para o Servio de Inteligncia de Segurana Canadense (CSIS), a Procuradoria Federal e um juiz tm que aprovar cada pedido de mandado. Comunicaes e informaes podem ser legalmente interceptadas a partir de: Tecnologias de rede fixa, como os telefones; tecnologias sem fio, como telefones celulares, comunicaes via satlite, e pagers, e as tecnologias de Internet, tais como e-mail.

A legislao de interesse da atividade de Inteligncia canadense em parte assemelha-se correspondente legislao brasileira. Uma diferena que chama a ateno o fato do CSIS ter respaldo legal para a realizao de interceptao telefnica e3

CANAD. Department of Justice. Disponvel em: . Acesso em: 1 out. 2010

32

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

Direito Aplicado Atividade de Inteligncia Mas a legislao de acesso necessita de atualizao. Disposies do atual Cdigo Penal em matria de intercepo de comunicaes foram adotadas pela primeira vez em 1974. O Cdigo Penal foi alterado em 1980 para incluir referncias especficas aos sistemas de informtica nas disposies sobre busca e apreenso, e novamente em 1990. Em 1984, o Parlamento aprovou a Lei do CSIS, que previa o CSIS como autoridade legalmente respaldada para interceptar comunicaes privadas para fins de segurana nacional. Embora a tecnologia tenha evoluido muito desde ento, as leis dos Canadenses referentes ao acesso legal no mantiveram o mesmo ritmo. Tecnologias cada vez mais complexas esto desafiando mtodos convencionais de acesso legal. Os criminosos e os terroristas esto tirando proveito dessas tecnologias para auxili-los na realizao de atividades ilcitas que ameaam a segurana dos canadenses. Para superar estes desafios, instrumentos legislativos, como o Cdigo Penal e outros diplomas legais, devem evoluir de modo que as agncias de segurana nacional possam efetivamente investigar as atividades criminosas e ameaas segurana nacional, assegurando simultaneamente segurana aos canadenses e garantia do respeito privacidade e aos direitos humanos. (Traduo do autor).

mos anos foi tema de discusses a credibilidade do servio prestado pelas gerncias de Inteligncia em todo o pas. Apesar das discusses, pacfico que o exerccio da Atividade de Inteligncia no Brasil respaldado por lei. Cesare Bonessana (1764), o Marqus de Beccaria, influenciado pelas idias iluministas e imbudo dos princpios pregados por Rousseau e Montesquieu, publicou sua obra Dos delitos e das pe nas, na qual, criticando a tirania reinante na aplicao do Direito Penal da poca, reconhece e frisa a necessidade do cidado ceder parte dos seus direitos em benefcio da coletividade e de uma segurana mais duradoura:Cansados de viver no meio de temores e de encontrar inimigos por toda parte, fatigados de uma liberdade que a incerteza de conserv-la tornava intil, sacrificaram uma parte dela para gozar do resto com mais segurana. A soma de todas essas pores de liberdade, sacrificadas assim ao bem geral, formouse a soberania da nao.

. Atividade de Inteligncia e o direito privacidade e intimidade Nos meios de comunicao de massa, surgem crticas e discusses sobre a legalidade e a credibilidade da atividade de Inteligncia. Suana Guarani de Melo, em 2 de maro de 2009, diante de tal realidade, inicia seu artigo cientfico intitulado Atividade de Inteligncia: constitucionalidade e direitos humanos: Nos lti4

Mas h uma preocupao: possvel que o homem tente ultrapassar o que justo e legal, que venha a cometer excessos e usurpar os direitos dos outros. No pensamento de Thomas Hobbes4, existiria uma tendncia natural do homem em subjugar o semelhante: ningum estaria seguro, pois o homem seria lobo do pr, prio homem.

Leviat ou matria, forma e poder de um Estado eclesistico e civil. Obra principal do filsofo ingls Thomas Hobbes, publicada em 1651.

Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

33

Alexandre Lima Ferro

Tal preocupao equalizada com a criao de mecanismos de controle interno e externo da atividade de Inteligncia. No caso da Abin, o controle interno feito pela sua Corregedoria e o controle externo fica a cargo do Legislativo Federal, por meio da Co, misso Mista de Controle da Atividade de Inteligncia (CCAI), conforme disposies do art. 6 da Lei n 9.883/99: O controle e fiscalizao externos da atividade de Inteligncia sero exercidos pelo Poder Legislativo na forma a ser estabelecida em ato do Congresso Nacional. No Seminrio Internacional Atividade de Inteligncia e Controle Parlamentar ocorrido em dezembro de 2009, especialistas destacaram a importncia do controle da atividade de Inteligncia (TELES, 2009):Especialistas destacaram nesta tera-feira a importncia do controle externo das atividades de Inteligncia, durante seminrio para debater o papel do setor no atual contexto de insegurana internacional e discutir preceitos democrticos, constitucionais e legais que permitam o controle interno e externo dos rgos de Inteligncia, em especial pelo Poder Legislativo. A iniciativa do seminrio Atividade de Inteligncia e Controle Parlamentar: Fortalecendo a Democracia foi do deputado Severiano Alves (PMDBBA), ex-presidente da Comisso Mista de Controle das Atividades de Inteligncia. Para o professor Joanisval Brito Gonalves, do Senado Federal, o controle torna a atividade de Inteligncia mais eficaz e neutraliza abusos, alm de respaldar a atividade.

lam direitos e garantias individuais? Quais os limites das aes de Inteligncia para que no se violem a intimidade e a privacidade das pessoas? possvel a coexistncia das aes de Inteligncia com a inviolabilidade dos direitos e garantias individuais? Importante iniciar o estudo de tal questo nas disposies da Constituio Federal de 1988 que tratam da intimidade e da vida privada, contido no Inciso X do seu Artigo 5: So Inviolveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenizao pelo dano material ou moral decorrente de sua violao.

possvel a coexistncia das aes de Inteligncia com a inviolabilidade dos direitos e garantias individuais?Tais disposies constitucionais so importantes garantias que devem ser tuteladas num Estado Democrtico de Direito. Todavia, tais garantias no podem servir de escudo para acobertar criminosos nem podem impedir que o Estado cumpra o seu papel na defesa da sociedade. Na hiptese de um Estado em que todos os indivduos, indistintamente (cidados de bem e criminosos), tivessem todas as garantias e o poder pblico no pudesse desenvolver aes para proteger os cidados cumpridores das leis, tal sociedade no viveria uma democracia e sim uma anarquia ou at uma anomia5.

Nesse contexto, algumas questes so levantadas: As aes de Inteligncia vio5

Segundo mile Durkheim, anomia significa uma incapacidade de atingir os fins culturais. Ocorre quando o insucesso em atingir metas culturais, devido insuficincia dos meios institucionalizados, gera conduta desviante. Wikipedia. Disponvel em: . Acesso em: 02 out. 2010.Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

34

Direito Aplicado Atividade de Inteligncia

Assim, doutrinadores do Direito Constitucional Brasileiro defendem que os direitos e garantias constitucionais no so revestidos de carter absoluto. o que se verifica na obra de Alexandre de Moraes (2009):Os direitos humanos fundamentais, dentre eles os direitos e garantias individuais e coletivos consagrados no art. 5 da CF/88, no podem ser utilizados como um verdadeiro escudo protetivo da prtica de atividades ilcitas, [...], sob pena de total consagrao ao desrespeito a um verdadeiro Estado de Direito.

Na contemporaneidade, no se reconhece a presena de direitos absolutos, mesmo de estatura de direitos fundamentais previstos no art. 5, da Constituio Federal, e em textos de Tratados e Convenes Internacionais em matria de direitos humanos. Os critrios e mtodos da razoabilidade e da proporcionalidade se afiguram fundamentais neste contexto, de modo a no permitir que haja prevalncia de determinado direito ou interesse sobre outro de igual ou maior estatura jurdicovalorativa.

A natureza relativa dos direitos e garantias constitucionais tambm defendida por Vicente Paulo e Macelo Alexandrino (2010):Os direitos fundamentais no dispem de carter absoluto, visto que encontram limites nos demais direitos igualmente consagrados pelo texto constitucional. O texto constitucional no possui direitos ou garantias que se revistam de carter absoluto, uma vez que razes de interesse pblico legitimam a adoo, por parte dos rgos estatais, de medidas restritivas de tais liberdades, desde que, evidentemente, respeitados os termos estabelecidos na prpria Constituio. O exerccio dos direitos e garantias fundamentais pode sofrer restries por parte do legislador ordinrio, por meio de lei, medida provisria etc.

A Declarao dos Direitos Humanos das Naes Unidas (ONU, 2000) em seu artigo 29, refora a natureza relativa dos direitos e garantias individuais:Art. 29 - Toda pessoa tem deveres com a comunidade, posto que somente nela podese desenvolver livre e plenamente sua personalidade. No exerccio de seus direitos e no desfrute de suas liberdades todas as pessoas estaro sujeitas s limitaes estabelecidas pela lei com a nica finalidade de assegurar o respeito dos direitos e liberdades dos demais, e de satisfazer as justas exigncias da moral, da ordem pblica e do bem-estar de uma sociedade democrtica.

Assim, verificam-se que as disposies constitucionais no so absolutas, elas coexistem harmonicamente entre si e com as leis infraconstitucionais enquanto no declaradas inconstitucionais. A legislao que ampara a atividade de Inteligncia no foi declarada inconstitucional. No prosperou a tentativa do Partido Popular Socialista (PPS) que argumentou a inconstitucionalidade de disposies da Lei n 9.883/99 e do Decreto que a regulamenta.35

Alm da posio pacfica dos doutrinadores do Direito Constitucional, a jurisprudncia tambm tem firmado tal entendimento. o que se verifica no julgamento do HC 93250 (BRASIL, 2008) do qual foi Relatora a Ministra Ellen Gracie, datado de 10 de junho de 2008:Revista Brasileira de Inteligncia. Braslia: Abin, n. 6, abr. 2011

Alexandre Lima Ferro O ministro Carlos Alberto Menezes Direito, do STF (Supremo Tribunal Federal), negou a petio inicial da adin (ao direta de inconstitucionalidade) do PPS contra decret