Risp Numero 3 Volume 3 2021
Risp Numero 3 Volume 3 2021
Risp Numero 3 Volume 3 2021
v. 3, n. 3, 2021
Anual
ISSN 2675-7168(Impressa);2675-7249(CD-Rom)
CDD 300
As manifestações expressas pelos autores, bem como por integrantes dos quadros da
ESISPERJ/SSINTE/SEPOL, nas quais constem a sua identificação como tais, em artigos e entrevistas publicados
Praça
nos meiosCristiano Otoni, em
de comunicação s/n,geral,
3º andar, sala 302,
representam Central do as
exclusivamente Brasil, Centro
opiniões – Riorespectivos
dos seus de Janeiro/RJ
autores
e não,CEP 20221-250. Tel.:
necessariamente, (21)institucional
a posição 2334-6027daeESISPERJ/SSINTE/SEPOL.
2334-5861. E-mail: [email protected]
Sumário
Editorial ................................................................................................................................................. 7
AS AGÊNCIAS DE INTELIGÊNCIA INTERMEDIÁRIAS E A SUA IMPORTÂNCIA PARA
APERFEIÇOAMENTO DO SISTEMA DE INTELIGÊNCIA DA SECRETARIA DE ESTADO DE
POLÍCIA CIVIL DO RIO DE JANEIRO ............................................................................................. 9
Marcus Castro Nunes Maia
Marcelo dos Santos Dias Cola
BUSCA DE DADOS EM FONTES ABERTAS (REDES SOCIAIS) E A ATIVIDADE DE
INTELIGÊNCIA DE SEGURANÇA PÚBLICA ................................................................................ 27
Filipe dos Santos Antunes
Carlo Pegoraro Nicoloso
Antônio José Ferreira Gomes
ASPECTOS TEÓRICOS E DOUTRINÁRIOS DA ANÁLISE DE VERACIDADE NO ÂMBITO DA
INTELIGÊNCIA DE SEGURANÇA PÚBLICA ................................................................................ 46
Renato Pires Moreira
Imer Alves de Brito Júnior
RELAÇÃO ENTRE FACÇÕES CRIMINOSAS E CRIMES CIBERNÉTICOS ............................... 66
Eliezer de Souza Batista Junior
Henrique de Queiroz Henriques
Rober Yamashita
INTELIGÊNCIA DE SEGURANÇA PÚBLICA E INVESTIGAÇÃO CRIMINAL: APRENDER AS
DIFERENÇAS PARA DESENVOLVER A CULTURA DE INTELIGÊNCIA NO ÂMBITO DA
SEPOL/RJ ............................................................................................................................................ 81
Robson da Costa Ferreira da Silva
A Revista de Inteligência de Segurança Pública - RISP ...................................................................... 98
Diretrizes .............................................................................................................................................. 99
Editorial
A terceira edição da Revista de Inteligência de Segurança Pública – RISP, é editada neste ano
de Pandemia, ano de 2021 que tantas perdas trouxe para toda a humanidade, para famílias e para a
própria Inteligência de Segurança Pública. Zeca Borges, um dos iniciadores desta forma de se entender
e de se fazer produção de conhecimento de forma integrada entre agências que tenham direta ou
indiretamente atividades relacionadas à segurança pública nos deixou em 03 de dezembro de 2021, dias
antes do fechamento desta edição. Deixamos aqui nossas eternas homenagens.
Destaque-se que não é possível que haja ensino, educação, sequer aprendizagem sem que haja
pesquisa científica respaldando todos esses momentos da vida humana. Na primeira edição
enfatizávamos a necessidade de espaço para divulgação de estudos científicos, locais onde houvesse a
publicação de pesquisas, de melhores práticas, de manuais, dentre outros materiais sobre a Inteligência
e mais propriamente da Inteligência de Segurança Pública (ISP).
Este espaço de difusão de conhecimento inicia com artigo de autoria de Marcus Castro Nunes
Maia e de Marcelo dos Santos Dias Cola sob o título As Agências de Inteligência Intermediárias e a
sua importância para aperfeiçoamento do Sistema de Inteligência da Secretaria de Estado de Polícia
Civil do Rio de Janeiro, artigo que pretende expor a necessidade da ativação de Agências de
Inteligências intermediárias na estrutura do Sistema de Inteligência da Secretaria de estado de Polícia
Civil do Rio de Janeiro (SISEPOL) a fim de permitir maior harmonia e eficiência.
No segundo artigo, os autores Filipe dos Santos Antunes, Carlo Pegoraro Nicoloso e Antônio
José Ferreira Gomes, apontam para a necessidade de dar maior praticidade às tarefas rotineiras do
agente de Inteligência que necessite coletar dados e conhecimentos em fontes abertas, especificamente
em redes sociais, no artigo intitulado Busca de Dados em Fontes Abertas (Redes Sociais) e a Atividade
de Inteligência de Segurança Pública.
Renato Pires Moreira e Imer Alves de Brito Júnior, no artigo sob o título Aspectos Teóricos e
Doutrinários da Análise de Veracidade no âmbito da Inteligência de Segurança Pública revela os
fundamentos teóricos e doutrinários relativos à Técnica Operacional de Inteligência (TOI) Análise de
Veracidade, no âmbito da Inteligência de Segurança Pública.
Já no quarto artigo que compõe esta edição, Eliezer de Souza Batista Junior, Henrique de
Queiroz Henriques e Rober Yamashita, sob o título e Relação entre Facções Criminosas e Crimes
Cibernéticos, analisa a relação entre esses grupos marginalizados com as novas técnicas de crimes
adotadas no ciberespaço no Brasil e também a partir do ano de 2012.
Por fim, o ensaio de Robson da Costa Ferreira da Silva, cujo título é Inteligênia de Segurança
Pública e investigação criminal: aprender as diferenças para desenvolver a cultura de inteligência no
âmbito da SEPOL/RJ. Neste ensaio é abordada a problemática da falta de cultura de inteligência no
âmbito da Secretaria de Estado de Polícia Civil do Rio de Janeiro e a necessária diferenciação de
Inteligência de Segurança Pública para Investigação criminal.
Saúde e paz!
Excelente leitura!
Zoraia Saint’Clair Branco
Editora Chefe da RISP
AS AGÊNCIAS DE INTELIGÊNCIA INTERMEDIÁRIAS E A
SUA IMPORTÂNCIA PARA APERFEIÇOAMENTO DO
SISTEMA DE INTELIGÊNCIA DA SECRETARIA DE
ESTADO DE POLÍCIA CIVIL DO RIO DE JANEIRO
INTRODUÇÃO.
A atividade de inteligência é assunto que ainda guarda uma aura mística, em razão da
incompreensão que sempre envolve a atividade e em razão de um passado de regimes políticos
autoritários (ANTUNES, 2005). Nesse obscurantismo, faz-se importante destacar conceitos primários
e os alicerces atuais que embasam a Inteligência como atividade eminentemente de Estado, cujos
fundamentos se materializam na preservação da soberania nacional, na defesa do Estado Democrático
Diante desse cenário de ignorância acerca da atividade de inteligência, muitos conceitos foram
mal interpretados e confundidos com outros relacionados a atividades diversas, embora vistas como
semelhantes. A fim de retomar-se uma atuação técnica e profissional do Estado nessa atividade que
essencialmente lhe pertence, tal equívoco deve ser desfeito, esclarecendo-se as causas que lhe deram
origem e mapeando-se as consequências de sua ocorrência.
Por conseguinte, a questão dos Sistemas de Inteligência passa a ser assunto que nos parece
essencial para iluminação das atividades de inteligência de per si. Por isso, serão apresentados, ainda
que de forma suscinta, o Sistema Nacional de Inteligência (SISBIN), Subsistema de Inteligência de
Segurança Pública (SISP), Sistema de Inteligência de Segurança Pública Estado do Rio de Janeiro
(SISPERJ) e Sistema de Inteligência da Polícia Civil do Estado do Rio de Janeiro (SISEPOL). Suas
apresentações, ao nosso ver, fazem-se imprescindíveis para compreensão da necessidade existente de
articulação entre eles para o bom funcionamento da Inteligência, no que se refere à sua própria
atividade.
Para os efeitos de aplicação desta Lei, entende-se como inteligência a atividade que objetiva
a obtenção, análise e disseminação de conhecimentos dentro e fora do território nacional
sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação
governamental e sobre a salvaguarda e a segurança da sociedade e do Estado (BRASIL, 1999 -
Grifo nosso).
Ante sua relevância, trazemos, logo abaixo, algumas diferenciações que entendemos de suma
importância para o melhor desenvolvimento deste artigo, seu objetivo e suas nuances (FRAZÃO, 2020).
Um dos primeiros pontos que trazemos é concernente a sua amplitude. A atividade de inteligência pode
atingir os mais diversos segmentos do interesse estatal, pois cabe-lhe informar ao tomador de decisões
a identificação de ameaças, riscos e oportunidades, a fim de atingir os objetivos traçados e contribuir
para a promoção da segurança e dos demais interesses do Estado e da Sociedade. Em contrapartida, a
investigação policial está constrita à apuração das infrações penais e da sua autoria, conforme o Código
Outra diferenciação que se faz importante ressaltar reside na ideia de ‘verdade’. A atividade
de inteligência tem por característica a “verdade como significado”, ou seja, como produtora de
conhecimentos precisos, claros e imparciais, de forma que se busquem conhecer, de forma mais exata
possível, os fatos, as situações e as intenções. A verdade, neste segmento, tem a acepção da construção
da convicção subjetiva do próprio analista de inteligência, a partir de metodologia da produção do
conhecimento, e podendo, de tal maneira, fazer uso de todos os dados disponíveis. No que concerne à
verdade na investigação policial, esta significa perseguir os indícios que podem ser objetivamente
comprovados e demonstrados acerca da autoria e materialidade de um delito, circunscrito ao
balizamento legal vigente, sendo vedada a utilização de dados obtidos ilicitamente, sob pena de não ser
permitida a sua cognição.
Subsidiariamente, há que se destacar que a atividade de inteligência não está restrita à fonte e
aos meios de obtenção de dados (BASTOS, 2020). Os dados obtidos, independentemente de sua origem,
podem e devem ser submetidos a processo de construção do conhecimento pelo analista, ainda que não
precisem ser necessariamente reveladas, principalmente quando há o interesse direto na sua
preservação. O que se busca transmitir é o conhecimento produzido da forma mais fidedigna possível
ao assessoramento do tomador de decisão. A investigação policial, ao contrário, tem fiel compromisso
com a fonte e os meios de obtenção, devendo sempre demonstrar a sua validade nos autos das
investigações – compromisso com a noção de prova válida e admissível em Direito – pois deverá ser
submetida, a posteriori, ao escrutínio da legalidade por terceiros (Juiz, MP ou Defesa), partindo-se dos
meios utilizados e abrangendo-se resultados alcançados.
A partir dessa sistematização, a Lei Federal nº 9.883/99 (BRASIL, 1999) estabeleceu o Sistema
Brasileiro de Inteligência (SISBIN) para integrar as ações de planejamento e execução das atividades
de inteligência do País, com a finalidade de fornecer subsídios ao Presidente da República nos assuntos
de interesse nacional, impondo a Agência Brasileira de Inteligência (ABIN) na posição de órgão central
do SISBIN e tendo como papel planejar, executar, coordenar, supervisionar e controlar as atividades de
inteligência do País.
Dentro do Sistema de Inteligência como um todo, seus princípios e suas características, o SISP
tem como finalidade:
No âmbito do estado do Rio de Janeiro, há ainda dois outros subsistemas que compõem o SISP.
O primeiro deles é o SISPERJ, disciplinado pelo Decreto nº 46.633 de 04 de abril de 2019 (RIO DE
JANEIRO, 2019). Ele tem por escopo a necessidade do permanente processamento de dados, visando
à produção e difusão de conhecimentos de inteligência, relativos à criminalidade e à violência, e a
efetiva ampliação, integração e otimização da tramitação dos documentos de inteligência, conforme
asseverado em suas justificativas. O SISPERJ é composto por agências efetivas, especiais e afins. As
efetivas seriam aquelas que participam diretamente na produção de conhecimentos de interesse da
Segurança Pública, no caso Subsecretaria de Inteligência da Secretaria de Estado da Polícia Civil do
Estado do Rio de Janeiro (SSINTE/SEPOL/RJ), a Subsecretaria de Inteligência da Secretaria de Estado
da Polícia Militar do Estado do Rio de Janeiro (SSI/PM) e a Subsecretaria de Inteligência do Sistema
Penitenciário da Secretaria de Estado de Administração Penitenciária do Estado do Rio de Janeiro
(SISPEN/SEAP). As Especiais são aquelas que participam direta ou indiretamente na produção de
conhecimentos de interesse de Segurança Pública, p. ex. Núcleo de Inteligência da Secretaria de
Governo (NUINT/SEGOV), enquanto as afins participam indiretamente na atividade, ex.
Coordenadoria de Segurança Institucional do Ministério Público (CSI/MP).
Podemos inferir que a principal força de qualquer sistema de inteligência situa-se na sua
capacidade de produção de conhecimento, mais especificamente na sua aptidão de coletar/reunir dados,
processá-los e difundir conhecimentos a quem necessite saber. Caso suprimida qualquer dessas etapas
do Ciclo de Produção de Conhecimento, comprometida se faz a atividade de inteligência. A etapa da
difusão, no entanto, aparentemente singela, merece alguns comentários.
Nota-se que a fase da difusão está associada a outras questões de grande valor à atividade de
inteligência como a própria concepção de integração do sistema de inteligência, a partir da construção
sobre quem necessite saber, sobre a compartimentação do conhecimento e sobre o próprio sigilo.
Sendo assim, a Política Nacional de Inteligência, dentro dessa mesma seara, assevera:
Considerando que o conceito de política é a arte de estabelecer objetivos, pode-se verificar, num
sentido mais amplo, que o objetivo base deste documento é o de “Promover a integração do
Sistema de Inteligência de Segurança Pública do Estado do Rio de Janeiro”, pois ao atingi-lo,
será resolvida a maioria dos problemas da atividade de Inteligência de Segurança Pública do
Estado do Rio de Janeiro (RIO DE JANEIRO, 2018, p. 09).
Logo, entre os diversos Sistemas e subsistemas que compõem todo o arcabouço da atividade
de inteligência é posta a necessidade de integração. No âmbito das próprias Instituições e suas agências
vinculadas, que utilizam a atividade de inteligência, não há por que ser diferente, ainda mais naqueles
sistemas que detêm uma grande capilaridade como os policiais. É dentro da perspectiva abordada de
integração que as agências intermediárias passam a ter um papel crucial, pois permitiria, dentro dessa
visão sistêmica da sua área de atuação e das suas atribuições, integrar as suas diversas outras agências,
minimizando os esforços e potencializando os meios e conhecimentos produzidos, quando não
agregando mais valor e outros conhecimentos, a partir daqueles que possui ou possuídos por outros,
sobre o objeto em análise.
O Projeto Delegacia Legal, iniciado em 1999, pensou essa estrutura de agências e suas
atividades, focando a atuação do policial civil como analista, através do Sistema de Inteligência Policial
(SIP). O trabalho desse profissional na estrutura construída dava ênfase às análises das atividades
investigatórias, inclusive adotando um sistema informatizado próprio.
Ao logo do tempo, desde a implementação da primeira unidade do Projeto Delegacia Legal até
a presente data, o SIP vem sofrendo esvaziamento de suas funções, por inúmeros motivos e, muitas
vezes, de forma combinada, seja pela falta de pessoal nas unidades, pela sobrecarga de atividades nas
unidades policiais, pela incompreensão dos gestores e do próprio analista acerca da sua importância e
Posteriormente, outro órgão na Polícia Civil surge (especialmente nas unidades de polícia
especializadas), o Setor de Busca Eletrônicas (SBE), previsto formal (RIO DE JANEIRO, 2015) e
informal em várias unidades da Polícia Civil. Caberia a ele, por exemplo: proceder e operacionalizar
as medidas cautelares de interceptações telefônicas, a análise das informações, produzir informações
e relatórios, realizar operações de inteligência, vigilância e monitoramento eletrônico. Na verdade, a
criação do SBE responde à necessidade de especialização e dedicação dos membros do então GIC às
atividades de coleta e análise de dados, a operacionalização de medidas cautelares, em especial as
eletrônicas, e atuação nas investigações policiais complexas e de grande repercussão.
A consequência natural desse vácuo fez com que o sistema de inteligência na Polícia Civil
tivesse um fluxo unidirecional e formal de conhecimento decorrente da atividade de inteligência em
sentido estrito, da agência central às unidades operacionais. Reconhece-se, no entanto, que o caminho
inverso sempre existiu, ainda que, usualmente, feito de maneira informal, de forma fragmentada, sem
realização de análise mais robusta ou com emprego de metodologia apropriada. Esses dados ou
informações eram repassados de forma não estruturada e não oficializada em documento formal de
inteligência, deixando de seguir os canais técnicos e os protocolos estabelecidos no DISPERJ.
Dentro dessa postura ativa, as diversas dificuldades impostas a quase todas as Delegacias no
Rio de Janeiro, absorvidas pelas mais diversas demandas diárias, vinculadas aos limites impostos aos
Outro ganho a que se deve dar ênfase foi também o fomento à articulação entre a agência
central e as unidades operacionais. A assunção dos Departamentos Gerais como uma instância
intermediária permitiu maior aproximação, intercâmbio e fluxo de dados entre todas as agências da
SISEPOL, assim como os dados passaram a ser mais bem estruturados, submetidos a um ciclo de
produção de conhecimento adequado, passando a circular através dos canais técnicos de forma mais
apropriada, protegendo os dados e informações e fomentando melhorias às bases de dados da
inteligência.
O volume do fluxo de dados também foi uma percepção positiva que se fez sentir. Há
indicativos de que, após um período de adaptação, estruturação e ajustes das agências intermediárias ao
Sistema e metodologia de trabalho da inteligência, houve efetivo acréscimo do trânsito de documentos
de inteligência entre o DGPC e suas unidades com a SSINTE.
Outra consequência se fez sentir na SSINTE, de acordo com as medidas adotadas. Pôde-se
observar diálogo mais intenso e de melhor qualidade entre suas agências, o que demonstrou importante
aumento na análise de dados, processamento e difusão de conhecimentos.
CONCLUSÃO.
Ao longo do artigo, procuramos apresentar de forma didática, direta e suscinta, mas sempre
técnica, o papel da Inteligência de Estado e o seu desdobramento para área da Segurança Pública. Dentro
desse aspecto, se fez necessário retomar os alicerces para compreensão das temáticas de fundo sobre a
atividade de inteligência e os sistemas de inteligência. Nesse diapasão, tornou-se crucial entender a
importante diferenciação entre a atividade de inteligência e a atividade investigativa, comumente vistas
como extremamente imbricadas, mas com nuances, atores, características e finalidades díspares para
A partir da exposição dos conceitos e sua aplicabilidade precisou-se, então, entender e adequar
as estruturas e funcionamento dos órgãos que exercem as funções da inteligência no SISEPOL. Ao
apresentar e compreender a atuação isolada do SIP, GIC e SBE, pudemos perceber que o distanciamento
entre as unidades operacionais e a agência central exigiu a ativação de agências intermediárias para
expansão do exercício técnico, eficaz e sistêmico da atividade de inteligência.
Portanto, a partir dessa visão angular sobre o papel do Departamento Geral e/ ou DPAs como
agências intermediárias de inteligência, adotando efetivamente a atividade de inteligência no seu
sentido estrito, contribuiu-se à melhor interlocução entre a Agência Central e as unidades operacionais.
Acrescenta-se, também, que houve aumento qualitativo e quantitativo do fluxo de dados e informações
para atendimentos das demandas dos integrantes do SISEPOL, sem mencionar a compreensão do
sistema de inteligência pelos seus integrantes, o melhor manejo dos ferramentais disponíveis, a própria
finalidade e a percepção do papel dos Departamentos Gerais, dos DPAs e das Delegacias de Polícia
como agências de inteligência propriamente ditas. A continuidade desse ciclo virtuoso, a seguir pelos
dados preliminares colhidos e apresentados, permitirá a construção de cenários valiosos à Secretaria de
Estado de Polícia Civil e a toda a Segurança Pública do Estado do Rio de Janeiro.
REFERÊNCIAS:
ALMEIDA NETO, Wilson Rocha de. Inteligência e Contra-Inteligência no Ministério Público. Belo
Horizonte: Dictum. 2009.
ANTUNES, Priscila Carlos Brandão. Argentina, Brasil e Chile e o Desafio da Reconstrução das
Agências Nacionais Civis de Inteligência no Contexto de Democratização, p. 256. Tese (Doutorado)
- Instituto de Filosofia e Ciências Humanas. Universidade Estadual de Campinas (UNICAMP),
Campinas, SP. 2005.
BRASIL. Lei nº 9.883, de 07 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria
a Agência Brasileira de Inteligência - ABIN, e dá outras providências. Publicada no DOU de
08/12/1999. Disponível em:
<http://www.planalto.gov.br/ccivil_03/leis/l9883.htm#:~:text=L9883&text=LEI%20No%209.883%2
C%20DE,ABIN%2C%20e%20d%C3%A1%20outras%20provid%C3%AAncias>, acessado em
28/05/2021.
CAMPOS, César José. O Programa Delegacia Legal e seus Impactos no Sistema de Segurança
Pública no Estado do Rio De Janeiro: Uma Contribuição da Engenharia de Produção na
Segurança Pública. Dissertação (Mestrado em Engenharia de Produção). COOPEE/UFRJ, Rio de
Janeiro. 2012.
DISPERJ (2015). Doutrina de Inteligência de Segurança Pública do Estado do Rio de Janeiro. Rio
de Janeiro - RJ. Secretaria de Estado de Segurança. 2015.
FERREIRA, Romeu Antonio. Criação da ISP. Rio de Janeiro, RISP - Revista de Inteligência de
Segurança Pública, vol. I, nº 1. 2020.
FRAZÃO, José Maria Frazão Neto. Inteligência Policial e Investigação Policial: Diferenças Básicas
entre a Atividade de Inteligência e a Investigação Policial. Rio de Janeiro, RISP - Revista de
Inteligência de Segurança Pública, v. 2, nº 2, p. 32-47. 2020.
GARDNER, Howard. Estruturas da Mente. A Teoria das Inteligências Múltiplas. Porto Alegre:
Artes Médicas. 1994.
LOWENTHAL, Mark M. Intelligence: From Secrets to Policy. Washington, DC. CQ Press, 2ª ed.,
2003.
RIO DE JANEIRO. Decreto nº 29, de 26 de outubro de 2018. Dispõe sobre a Política de Inteligência
de Segurança Pública do Estado do Rio de Janeiro (POLISPERJ). Rio de Janeiro, 2018. Publicado no
DOERJ em 31-10-18.
RESUMO: A preocupação básica deste estudo é dar uma praticidade maior as tarefas
rotineiras do agente de Inteligência que necessite coletar dados e conhecimentos em
fontes abertas, especificamente em redes sociais, tudo pautado nos aspectos legais e
jurídicos. Além de estabelecer uma metodologia fácil de executar, junto com a
construção de um relatório acionável nos níveis estratégico, tático e operacional,
auxiliando assim, agentes principiantes e experientes na área de Inteligência com um
método prático, fundamentado em consultas a documentos, normativos, livros e
outros materiais disponíveis e intrínsecos a área. A utilização de informações
oriundas das fontes abertas, se da de forma sistemática e a inteligência de segurança
pública deve trabalhar com a organização e processamento desses dados que
resultam em conhecimento para subsidiar à ação do tomador de decisão. Com a
pesquisa concluímos que atualmente existe pouca produção literária em português,
sendo preciso produzir academicamente textos sobre Fontes Abertas, essas que
podem contribuir muito para a produção de conhecimento de inteligência de
segurança pública e servir como base prática para o analista de Inteligência.
No emprego da atividade de ISP, por parte de muitos profissionais existe uma grande confusão
ocasionada pelo ato de nela se fazer investigação de ISP (confundida com a investigação policial). A
Investigação (do latim investigatio – onis1, que significa Indagação ou “pesquisa que se faz buscando”,
examinando e interrogando) de ISP tem como objetivo produzir conhecimentos para assessorar o
tomador de decisão através da identificação de ameaças reais ou potenciais, e como consequência tem
a possibilidade da obtenção de provas em virtude de sua atividade investigativa. Já a Investigação
Policial tem como objetivos produzir conhecimento e após isso, auxiliar na produção de provas.
1
- Disponível em <https://dicionario.priberam.org/investiga%C3%A7%C3%B5es>, acesso efetuado em 02/11/2020.
É sabido que a atividade de Inteligência clássica, em todo o mundo, requer sigilo e, muitas
vezes, clandestinidade. Entretanto, na estrutura do ordenamento jurídico brasileiro, os órgãos públicos
e os agentes públicos necessitam de previsões legais para desempenharem as suas ações com eficiência,
inclusive na prática da atividade de ISP.
A reunião de dados pelos operadores de Inteligência ocorre de forma constante e por longos
períodos de tempo, para que a agência de Inteligência possa entender as dinâmicas das organizações
criminosas e os perfis dos crimes praticados por essas, da criminalidade e suas tendências, assim como
do comportamento dos criminosos dessas organizações. Para isso, o agente pode utilizar-se de técnicas
operacionais como o recrutamento de informantes, a infiltração de agentes em organizações criminosas,
vigilâncias de locais e pessoas, acesso a conversas entre pessoas e grupos ou coletas em fontes abertas
(exemplo, as Redes Sociais), para assessorar as decisões estratégicas e organizacionais dos tomadores
de decisão, possibilitando assim que as organizações possam se preparar para enfrentar a criminalidade
e evitar novos crimes.
Segundo este princípio, a Administração Pública só pode agir quando houver expressa
autorização legislativa, ou, como ensina BANDEIRA DE MELLO (1994, p. 48), “assim, o
princípio da legalidade é o da completa submissão da Administração às leis”, a qual “deve tão-
somente obedecê-las, cumpri-las, pô-las em prática”. Todos os seus agentes são, com isso,
“reverentes, obsequiosos cumpridores das disposições gerais fixadas pelo Poder Legislativo,
pois esta é a posição que lhes compete no Direito Brasileiro”.
Este que preceitua que a Administração Pública “obedecerá aos princípios de legalidade,
impessoalidade, moralidade, publicidade e eficiência”.
A obtenção das informações contidas nessas redes pode ser utilizada quando for preciso
realizar levantamentos em localidades de difícil acesso pelas forças de segurança, aumentando a
margem de confiabilidade e diminuindo assim os riscos aos agentes nas ações de busca para obtenção
dos dados de Inteligência, além do contingenciamento de despesas relacionadas a deslocamentos,
viaturas e servidores, agindo de maneira precisa em uma ação pontual.
As redes sociais podem e devem ser utilizadas como meio de assessoramento do tomador de
decisão, já a utilização da mesma como informação técnica em processos judiciais, deve seguir ritos de
tratamento, sob pena de anulação da prova.
Segundo Hiroshi2, a análise das redes sociais pode ser uma grande ferramenta de obtenção de
dados, uma fonte de informações.
[...] observa-se que as redes sociais podem servir para auxiliar autoridades policiais de várias
formas, seja no monitoramento de situações como nos casos de manifestações que possam
afetar a ordem pública, seja no confronto direto com a criminalidade, como na repressão ao
tráfico de drogas e na identificação e localização de criminosos. Todavia, o vasto repertório de
informações que tramita nas redes sociais deve ser tratado de forma adequada pois corre-se o
risco de perda de objetividade e eficácia. Por isso...as organizações policiais precisam
desenvolver estratégias que possibilitem redefinir processos, automatizar tarefas e conduzir
com efetividade o fluxo de conhecimentos, aliado ao aparelhamento policial com modernas
tecnologias (HIROSHI, Pág. 66, 2011).
2
- Hiroshi. Hélio. Utilização das Redes Sociais na Produção de Conhecimentos de Inteligência de Segurança Pública. O
Alferes, Belo Horizonte, (25): 11-46, jul./dez. 2011.
O Brasil é o 3º país com maior número de usuários conectados à rede social Facebook,
estimando cerca de 134 milhões de usuários ativos, valendo dizer que 63,26% de seus habitantes3,
possuem conta na plataforma, conforme pesquisa efetuada em 2019, intitulada TIC Domicílios – 20194
pelo Centro Regional de Estudos para o desenvolvimento da sociedade da informação (CETIC.br),
vinculado ao Comitê Gestor da Internet no Brasil. Na mesma pesquisa observa-se que cerca de 92%
dos usuários utilizam aparelhos de smartfone para envio de mensagem por WhatsApp, Skype ou
Facebook (contabilizando também o Messenger, aplicativo vinculado à plataforma).
Além disso, estudos efetuados pela Hootsuite e pela We Are Social demonstram que o Brasil
registra média diária de 9 horas e 17 minutos por dia de conexão on-line em redes sociais, percentual
de 38,68% do dia, demonstrando assim a quantidade de informações diárias geradas nesses canais.
A ISP comunga com a investigação criminal na busca por dados para compor um
conhecimento sobre uma determinada realidade de interesse. A primeira tem por objetivo munir o
3
- Em 01/07/2020 conforme divulgação do IBGE, a população do Brasil chegou a 211,8 milhões de habitantes, verificado
em <https://tinyurl.com/y636d34l> acesso em 13/11/2020.
4
- Sítio: <https://cetic.br/pt/tics/domicilios/2019/individuos/>, acesso efetuado em 02/11/2020.
A Open Source Inteligence (OSINT) ou Inteligência em Fontes Abertas tem como matéria
prima, vários tipos de informações, que estejam disponíveis ao operador de segurança, podendo valer-
se de fontes midiáticas, circunstância em que sua matéria prima para processamento estará disponível
originalmente em jornais, revistas, programas de televisão e de rádio, ou contida em outros tipos de
fontes jornalísticas hoje existentes no ambiente virtual da rede mundial de computadores.
Com o passar dos anos, a imagery intelligence (IMINT), relacionada à busca de informações
obtidas com imagens (satélites ou aeronaves) também foi inserida como parte da busca de OSINT.
5
- Site: <https://osc.gov/>, acesso em 01/11/2020.
6
- Organização criada no ano de 1949 com o objetivo de garantir a defesa coletiva dos países membros (atualmente 28) em
resposta a ataques sofridos.
Doutor em Ciência Política, Marco Aurélio Chaves Cepik, professor titular da Universidade
Federal do Rio Grande do Sul, e professor visitante na Renmin University of China (RUC), Instituto
Superior de Relações Internacionais de Moçambique (ISRI), Naval Post Graduate School (NPS-USA),
Facultad Latino Americana de Ciências Sociales (FLACSO-EC) e Indiana University of Pennsylvania
(IUP) (2003, p. 51) assim define OSINT:
[...] obtenção legal de documentos oficiais sem restrições de segurança, na observação direta e
não clandestina dos aspectos políticos, militares e econômicos da vida interna de outros países
ou alvos, do monitoramento da mídia (jornais, rádio e televisão), da aquisição legal de livros e
revistas especializadas de caráter técnico-científico, enfim, de um leque mais ou menos amplo
de fontes disponíveis cujo acesso é permitido sem restrições especiais de segurança. Ele ainda
afirma que “a chamada inteligência de fontes ostensivas, ou OSINT (open source intelligence),
sempre foi importante para qualquer sistema governamental de Inteligência [...] (CEPIK, 2013,
p. 51).
Essa Inteligência também se vale de material proveniente do mundo virtual, sem que ele seja,
entretanto, midiático. É esse o caso em relação a produtos das modernas comunidades sociais, em suas
diferentes expressões. Uma característica marcante de tal tipo de fonte é o fato de ser de conteúdo
gerado pelo próprio usuário. É esse o caso das Redes Sociais, sítios pessoais em geral, sítios de material
visual compartilhado, wikis, blogs e similares.
As redes sociais têm impacto tão significativo no cotidiano das pessoas, que elas se tornaram
para muitas a única fonte de informações, além de motor de buscas para encontrar respostas a perguntas
específicas, tornando-se um mecanismo dinâmico de exposição de opiniões e experiências. Essas
características as tornam uma oportunidade jamais vista pelas comunidades de inteligência e órgãos de
segurança pública no quesito de ser um manancial perene de extração de dados e informações.
No entanto, no parecer de Barreto (2015) a utilização das fontes abertas pela polícia judiciária
tem logrado êxito nas mais variadas investigações. Exemplo tangível dessa prática são as infrações
penais praticadas por membros de torcidas organizadas ou facções criminosas que são postadas em
ambientes virtuais. A partir da análise do conteúdo publicado em redes sociais é possível estabelecer o
modus operandi, bem como coletar indícios de materialidade delitiva, além da possibilidade de
identificação de autores que até então se julgavam inatingíveis por postarem conteúdo na Web.
O Ciclo de Produção de Conhecimento de ISP deve ser empregado pelo profissional de ISP,
com metodologia própria da atividade, formada pelas seguintes fases lógicas e não necessariamente
cronológicas: Planejamento, Reunião de Dados, Processamento e Utilização. Alguns autores como
Santos7 em “Análise de Inteligência” sugerem cinco fases para compor o ciclo, Planejamento, Reunião
de Dados, Análise, Interpretação e Difusão.
É importante lembrar que, mesmo sendo no nível operacional ou tático a fase de Planejamento
não deve ser considerada desnecessária ou de pouca importância, pois ela nos dará o norte a seguir.
2.1 O Planejamento.
Na fase de Planejamento o analista deve definir: o assunto a ser tratado, balizando as perguntas
básicas “o que”, “quem”, “quando” e “onde”; delimitando a faixa de tempo para o assunto que deve ser
enquadrado; quem será o usuário do conhecimento produzido e qual a sua finalidade; o prazo, que se
relaciona ao tempo disponível para a entrega do conhecimento; os aspectos essenciais conhecidos,
devendo separar as informações disponíveis em completas e incompletas, as que expressam certeza das
que apresentam algum grau de incerteza; os aspectos essenciais a conhecer, listando dados ou
conhecimentos a serem conhecidos e a forma que estes poderão ser obtidos, definindo o esforço de
coleta e a dimensão da busca; outras medidas como o nível de sigilo necessário para a proteção dos
envolvidos e da organização, quem tem a necessidade de conhecer, a necessidade de contatos com
pessoas e organizações, assim como recursos financeiros.
7
- Santos, Marco Antonio. Análise de Inteligência. Caderno de Estudos da Pós-graduação em Inteligência e Gestão
Estratégica da Faculdade Unyleya. Brasília, DF. 2010.
Na fase de reunião de dados o analista deve procurar obter os dados ou conhecimentos que
respondam ou complementem os aspectos essenciais que ele definiu como a conhecer, efetuando ações
de coleta. Na reunião de informações em fonte aberta, as técnicas utilizadas para coleta e monitoramento
dos dados encontrados especificamente em redes sociais, necessitam de atenção e grande capacidade
de comparação da pessoa que está efetuando.
1) A cada informação considerada relevante, efetue um quadro onde possam ficar disponíveis as
seguintes informações, origem da informação (colocando o endereço na internet onde a mesma está
disponível), dado encontrado (gerando histórico relacionado ao dado que foi encontrado) e condição
(nesse caso, se o dado encontrado está de acordo com a informação a ser encontrada ou se o dado refuta
a informação a ser encontrada), trazendo exemplo simples para isso:
8
- RHC 51.531/RO, Sexta Turma do Supremo Tribunal de Justiça (STJ). Rel. Ministro Nefi Cordeiro. Diário de Justiça (DJ)
de 09/05/2016, disponível em https://stj.jusbrasil.com.br/jurisprudencia/340165638/recurso-ordinario-em-habeas-corpus-
rhc-51531-ro-2014-0232367-7/inteiro-teor-340165652, acesso em 01/11/2020.
4) Quando efetuar seu documento final, deve sempre se recordar do princípio da simplicidade,
considerando o desconhecimento ou não por parte do tomador de decisão, evitando palavras dúbias ou
prolixas que possam criar alguma tendência de má interpretação da informação que se planejou
fomentar.
9
- Google LLC é uma empresa multinacional de serviços online e software dos Estados Unidos. O Google hospeda e
desenvolve uma série de serviços e produtos baseados na internet e gera lucro principalmente através da publicidade pelo
AdWords. A Google é a principal subsidiária da Alphabet Inc.
Usando como exemplo um site de rede social em plataforma de vídeos, que possibilita
comentários de pessoas nos vídeos postados.
As postagens verificadas trouxeram dados valiosos, que podem auxiliar de maneira mais
assertiva na identificação de algum possível membro de organização criminosa, sendo ainda possível
nos comentários efetuados, a verificação de embates contra outros grupos inimigos que porventura
venham a acontecer.
No monitoramento de diversas Redes sociais, tais como Facebook, Instagram, dentre outras,
a gama de posicionamentos do Supremo Tribunal Federal (STF) no tocante a utilização ou não de
Outra rede social, que teve sua utilização evidenciada e aumentada foi a plataforma Twitter10
com sede em São Francisco, Califórnia, estimando cerca de 41 milhões de usuários somente no Brasil11,
tal quantidade perde somente para o quantitativo de usuários nos Estados Unidos da América (EUA),
com cerca de 141 milhões.
O Twitter teve sua utilização aumentada por integrantes de comunidades e também do crime
organizado no Brasil, para demonstração de fatos/situações ocorridas em seus locais de residência ou
bases territoriais, acaba sendo utilizado como noticiário popular local, gerando grande quantidade de
dados, que podem ser úteis na análise de informações.
Após a coleta e análise do material identificado, podemos utilizar este modelo simples e
versátil de relatório, que pode ser aplicado durante a fase da Reunião de Dados, baseando-se nos
aspectos essenciais a conhecer (fase de Planejamento), sempre obedecendo às regras de partir das ações
mais simples para as mais complexas, com recursos de custos mais baixos e de menor risco de exposição
para o analista e sua AI, às ações de maior custo e risco mais elevado, utilizando assim todos os meios
disponíveis antes de acionar outra agência. Nesse modelo, as informações devem ser lançadas à medida
que vão sendo observadas, dessa forma, além do próprio analista, outros podem no futuro acionar a
informação ao acessar o arquivo, observando o caminho tomado do início ao final da coleta dos dados,
além de também poder mensurar sua evolução, quanto ao tempo gasto na construção de cada relatório.
10
- Disponível em <https://twitter.com/>.
11
- Disponível em <http://ecmetrics.com/pt/o-brasil-e-o-segundo-colocado-em-numero-de-usuarios-do-twitter/>.
Fonte: Autores.
Fonte: Autores.
Fonte: Autores.
CONCLUSÃO.
A Atividade de Inteligência tem como intuito reunir, processar e difundir conhecimentos com
o maior nível de certeza possível para assessorar o tomador de decisão e os dados obtidos em fontes
abertas (redes sociais), podem subsidiar a tomada de decisão com um alto grau de certeza em níveis
estratégico, tático e operacional, satisfazendo assim suas necessidades informacionais, graus de
profundidade e velocidade de resposta. Graças a revolução na tecnologia da informação, as fontes
abertas (os dados) tornaram-se mais acessíveis, onipresentes e valiosas.
Os desafios enfrentados por uma Inteligência baseada em fontes abertas são muitos, pois,
existem vários requisitos que necessitam de integração e equilíbrio para tornarem seus efeitos tangíveis,
também não podemos esquecer que todo o processo de coleta deve estar dentro da legalidade.
Através da pesquisa tornou-se evidente que as fontes abertas propiciam um leque enorme de
informações de domínio público, que se bem trabalhadas por profissionais de Inteligência capacitados,
trazem enormes avanços para enfrentar os atuais desafios da área de Inteligência de Segurança Pública,
no combate às organizações criminosas.
REFERÊNCIAS:
BRASIL. Decreto n° 8.793, de 29 de junho de 2016. Fixa a Política Nacional de Inteligência. Brasília,
Distrito Federal: Presidência da República, [2016]. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/D8793.htm>. Acesso em: 01 de
novembro de 2020.
BRITO, Vladimir de Paula. Novos Paradigmas para a Inteligência Policial. 2006. p. 161. Projeto
Final - Especialização em inteligência competitiva. Universidade Federal do Amazonas, Manaus. 2006.
Disponível em: <https://pt.scribd.com/document/286831855/2-Novos-Paradigmas-Para-a-
Inteligencia-Policial>. Acesso em: 06 de novembro de 2020.
CEPIK, Marco Aurélio Chaves. Espionagem e Democracia. Rio de Janeiro: FGV, 2003. Disponível
em: <http://professor.ufrgs.br/marcocepik/files/cepik_-_2003_-_fgv_-
_espionagem_e_democracia_21-apr-14_1.compressed.pdf>. Acesso em: 01 de novembro de 2020.
NICOLOSO, Carlo Pegoraro. O Uso das Redes Sociais, pela Facção Primeiro Comando da Capital,
para Disseminação de Informações e Práticas Criminosas. Trabalho de Conclusão de Curso -
Especialização em Inteligência Policial. Faculdade Unyleya, Florianópolis. 2018.
ORCID: https://orcid.org/0000-0002-9463-9475?lang=pt
ORCID: https://orcid.org/0000-0002-2533-8249
ORCID: https://orcid.org/0000-0001-6936-8135
ABSTRACT: The porpose of this article is to reveal the theoretical and doctrinal
foundations related to Operational Intelligence Technique - Verification Analysis, at the
scope of the Public Security Intelligence. Public Security Intelligence has a roll of
Operational Intelligence Techniques, one of these Verification Analysis, which is only
important in helping the Intelligence Agent discern when someone lies or speaks the
truth, bringing better quality information and reliability, especially when using Interview
as a Search Action. The focus of this work will verify the relevance of this activity in the
ISP through the searched bibliography. Thus, it is verified in this article the importance
of TOI Verification Analysis for Public Security Intelligence in the various Intelligence
Actions and Operations that can be performed, as will be demonstrated.
INTRODUÇÃO
O presente estudo tem origem na importância que a atividade de inteligência dispõe sobre os
aspectos teóricos e doutrinários da análise de veracidade, notadamente, daquelas que culminam em
ações com reflexos sociais quando do entendimento da verdade.
Uma das fontes mais importantes de informação é o próprio ser humano, sendo que este pode
valer-se de mentiras e omissões devido à interesses próprios, pressão de terceiros, entre outras situações
que motivariam um ser humano a esconder a verdade. Para tanto, sob a ótica da doutrina de Inteligência
de Segurança Pública, existem basicamente dois momentos em que a informação será checada: na fase
de reunião de dados, quando o agente de inteligência estiver recebendo informações diretamente da
fonte humana, momento este em que poderá utilizar da Técnica de Operações de Inteligência de Análise
de Veracidade da Doutrina Nacional de Inteligência de Segurança Pública (DNISP), ou na terceira fase
da MPC, a fase de processamento, momento no qual o analista irá sopesar algumas variáveis
procedendo a avaliação do conhecimento em relação à pertinência e o grau de credibilidade dos dados
e/ou conhecimentos reunidos.
Para o presente artigo científico, o foco será na análise de veracidade enquanto Técnica
Operacional de Inteligência. Ainda, demonstrar-se-á Inteligência Humana como fonte de dados, ao
invés da Inteligência Eletrônica. Dessa forma, serão elencados os principais fatores que tratam sobre a
Análise de Veracidade no âmbito da atividade de Inteligência de Segurança Pública.
Para identificar e avaliar ameaças reais, faz-se necessário e impetuoso que as informações
sejam autênticas, providas de verdade. Dessa forma, na Metodologia de Produção do Conhecimento,
teremos dois momentos em que haverá a apuração da verdade. Durante a fase de Reunião de Dados
e/ou Conhecimentos e durante a fase de Processamento.
A outra etapa onde a veracidade é avaliada seria na terceira fase da MPC, ou seja, a fase de
processamento, porém esta fase não será objeto deste estudo, uma vez que o foco deste trabalho
científico será enumerar e identificar a metodologia empregada durante a execução da técnica de
Análise de Veracidade em ações e operações de inteligência no âmbito da Inteligência de Segurança
Pública (ISP).
A DNISP menciona a Análise de Veracidade como sendo uma técnica operacional de ISP que
“utilizada para verificar, por meio de recursos tecnológicos ou metodologia própria, se uma pessoa está
faltando a verdade sobre fatos e situações (BRASIL, 2014).
Segundo Pinto (2019), o qual pertence ao Instituto Brasileiro de Análise de Veracidade e autor
do artigo: “Análise de Veracidade: diferentes abordagens doutrinárias no âmbito da Inteligência de
Segurança Pública”, explica as diferenças entre os conceitos:
[...] Em primeiro lugar, observa-se o fato de que enquanto a DNISP atribui à Análise de
Veracidade o objetivo de "verificar (...) se uma pessoa está dizendo a verdade sobre fatos e
situações" (grifo do autor), a DISPERJ - por outro lado - opta por utilizar o verbo" analisar (...)
se há veracidade no que uma pessoa esteja falando" (grifo do autor). De fato, há uma substancial
diferença entre verificar e analisar um determinado fenômeno [...] (PINTO, 2019).
O autor supracitado afirma que comparando os dois verbos verificar e analisar, destaca-se que
o verbo verificar relaciona-se melhor com o verbo observar, constatar se algo (já esperado) aconteceu
ou não, comparando o resultado constatado com um padrão já estabelecido anteriormente; já o verbo
analisar, amolda-se à identificação de fatores que influenciaram na ocorrência ou não de dado
fenômeno, ou seja, leva em consideração o contexto e as diferenças a que cada pessoa que é submetida
a análise se encontra.
Verifica-se com o estudo das várias metodologias existentes que tratam acerca de Análise de
Veracidade que não há um padrão único que estabelecerá se o que foi dito pela pessoa é verdade ou
não. Destarte disso, para que a técnica seja corretamente aplicada deve-se levar em conta todas as
especificidades do alvo a ser analisado, assim como o ambiente em que se encontra e contexto da
situação (PINTO, 2019).
Segundo Pinto (2019), outra diferença entre as doutrinas reside no fato de que a DNISP (2014)
prevê que “Análise de Veracidade tem por objetivo ‘verificar [...] se uma pessoa está dizendo a verdade
sobre fatos e situações”. Já a DISPERJ (2015) apud Pinto (2020), diferencia o conceito afirmando que
[esta técnica consiste em "analisar [...] se há veracidade no que uma pessoa esteja falando”.
É verificável constatar que, segundo a experiência, esta mostra que na maioria das vezes, o
agente de inteligência, não possui condições, durante a execução da missão, de avaliar de forma
absoluta e desprovida de erros, se o que foi dito pelo alvo representa a verdade ou não; o que é possível
naquele momento é a execução de uma análise de veracidade, empregando as metodologias corretas
Por último, entrando ainda mais na diferença entre os conceitos existentes na DNISP e na
DISPERJ apud Pinto (2020), verifica-se que na primeira verifica-se a possibilidade da execução da
técnica de Análise de Veracidade com metodologias próprias além dos recursos tecnológicos, diferente
do que é mencionado na DISPERJ apud Pinto (2020) que traz o uso apenas de recursos tecnológicos.
Verifica-se, com a experiência, que os Agentes de Inteligência se deparam com muito mais
oportunidades de utilizar a técnica de Análise de Veracidade por meio de interação pessoal verbal com
o alvo do que se utilizando de tecnologias como polígrafo ou outros equipamentos eletrônicos
destinados à esta finalidade. Dessa forma entende-se que o conceito mais abrangente é mais adequado
para a atividade de ISP.
[...] todos os procedimentos e medidas realizadas por uma AI para dispor dos dados necessários
e suficientes para a produção do conhecimento, centrados, de um modo geral, em dois tipos de
ações de Inteligência: Ações de Coleta e Ações de Busca (BRASIL, 2014).
Além disso, é importante conceituar ações de coleta e ações de busca, para melhor entender
sobre o assunto desenvolvido. Por ações de coleta entende-se como:
São todos os procedimentos realizados por uma AI, ostensiva ou sigilosamente, a fim de obter
dados depositados em fontes disponíveis, sejam elas oriundas de indivíduos, órgãos públicos ou
privados.
b) Coleta Secundária: envolve o desenvolvimento de ações de ISP, por meio de acesso autorizado,
por se tratar de consulta a bancos de dados protegidos (BRASIL, 2014).
[...] todos os procedimentos realizados pelo Elemento de Operações (ELO) de uma AI,
envolvendo ambos os ramos da ISP, a fim de reunir dados protegidos e/ou negados em um
universo antagônico. Os procedimentos de Ações de Busca são: reconhecimento, vigilância,
recrutamento operacional, infiltração, desinformação, provocação, entrevista, entrada, ação
controlada e interceptação de sinais (BRASIL, 2014).
Interessante notar que, em coleta a vários trabalhos acadêmicos atinentes à atividade de ISP,
podemos encontrar este rol de ações de busca. Neste sentido, para Silva (2019):
Neste diapasão, quando descreve sobre ações de inteligência, importante mencionar, em linhas
gerais, acerca das Operações de Inteligência de Segurança Pública e, assim, retomar aos aspectos
conceituais de ações de busca e técnicas operacionais de ISP. Operações de Inteligência de Segurança
Pública possuem o seguinte conceito:
Gonçalves (2009, p. 63) também leciona sobre as operações de inteligência, que correspondem
ao “conjunto de ações técnicas destinadas à busca do dado negado”. Ao ampliar esse entendimento,
Gonçalves (2009, p. 54) assinala que nenhum órgão de inteligência, que produz conhecimentos, pode
deixar de utilizar dados negados obtidos do setor de operações, mesmo que de outro órgão (LIMA,
2011).
Para Almeida Neto (2009, p. 58-59 apud LIMA, 2011), operações de inteligência referem-se
ao “conjunto de ações planejadas, com o emprego de técnicas operacionais e meios especializados para
a realização da busca”. Acrescenta, ainda, de um recurso auxiliar da inteligência, em sentido estrito, e
da Contrainteligência, para a obtenção de dados negados ou indisponíveis, bem como para neutralizar
ações adversas, em determinadas situações.
Art. 3º [...]
Diante do exposto, realizada uma breve síntese das Operações de Inteligência, importante
mencionar sobre as ações de busca e as técnicas operacionais de ISP. Para melhor compreensão do
presente artigo, utilizar-se-ão as classificações extraídas de Brasil (2014), referentes às ações de buscas
e técnicas operacionais. O QUADRO 1 apresenta o rol das ações de buscas aplicáveis às operações de
inteligência.
Angariar uma pessoa e persuadi-la a colaborar com o órgão de inteligência, seja para
Recrutamento
trabalhar no próprio órgão, seja para o fornecimento de informações necessárias aos
Operacional
trabalhos de Inteligência.
Realizada para obter dados em locais onde o acesso é restrito e sem que seus
Entrada responsáveis tenham conhecimento da ação realizada. É sigilosa e necessita de
autorização judicial.
Processo de identificação Identificar ou reconhecer pessoas por meio de suas principais características.
de pessoas Utiliza-se DNA, retrato falado, fotometria.
Apesar deste diálogo acerca as ações de busca e técnicas operacionais de ISP, interessa para o
presente artigo o que se fala em relação à ação de busca Entrevista e a técnica operacional de ISP -
Análise de Veracidade.
- Na fase do reforço aos pontos fortes, o entrevistador deverá falar sobre o que o entrevistado
gosta, aceitando a imagem que ele “vende”. Precisará reforçar as suas vaidades e atuar sobre as
necessidades e carências que já identificou (durante a aproximação), lançando os estímulos que
o sujeito deseja. Terá então que compartilhar dos seus interesses, enfatizando os valores por ele
cultivados e fazendo-o sentir-se bem por expor as suas ideias ou por explicar determinado
assunto;
Dessa forma, para tal é importante que seja feita uma Entrevista com a pessoa alvo que possui
os dados negados. Enquanto esta entrevista é realizada, naquele momento busca-se utilizar da Técnica
de Análise de Veracidade para buscar a verdade por trás das palavras do entrevistado.
Segundo Oliveira (2015), a busca pela autoria de um crime essencialmente possuirá entrevistas
ou interrogatórios, com pessoas de diferentes envolvimentos, tais como vítimas, testemunhas, autores,
suspeitos, ou informantes, a comunicação pode ser de forma verbal ou não verbal, emocional ou não
emocional, auxiliando o responsável pela entrevista a descobrir pormenores que estariam ocultos de
certa forma.
Oliveira (2015) ainda relata que comportamentos verbais e não verbais são aspectos
sintomáticos acerca da sinceridade do entrevistado, seja ele suspeito, testemunha ou vítima, e as
diferenças no comportamento do indivíduo são características de inocência ou mentira. Descreve ainda
que um indivíduo que tenha cometido crime escolhe de forma consciente resistir às perguntas do
entrevistador voltadas a alcançar a realidade acerca dos fatos que tangenciam a entrevista, dessa forma
o indivíduo entrevistado mantem uma estrutura de mentiras verbais que são contraditas por tensões e
conflitos internos que se evidenciam no comportamento não verbal. Este comportamento não verbal é
percebido por meio dos movimentos corporais, expressões faciais, a forma como o contato visual é
realizado, atitudes e posturas também tem possibilidade de indicar a veracidade ou não no relato de
uma pessoa.
Seguindo o raciocínio, o autor do artigo aponta que o comportamento não verbal pode ser mais
importante que o verbal, destacando que o comportamento não verbal é responsável por mais da metade
de toda a comunicação. Com essa informação, salienta que o suporte que o comportamento não verbal
dará, confirmará a credibilidade de uma resposta, ou trará destaque para o desconforto nas atitudes e
gestos indicando uma possível fraude e a necessidade de continuar perguntando. O comportamento do
O autor explana que a cada emoção representa sinais bem particulares, principalmente na
fisionomia e na voz. Por isto, torna-se importante saber identificar as sete emoções universais, quais
sejam: surpresa, felicidade, tristeza, raiva, medo, desprezo e nojo.
Para Fexeus (2015), os sinais que o indivíduo está mentindo são facilmente detectáveis. Se é
possível detectar algum tipo de desarmonia no que é expresso, é possível pensar que há duas mensagens
diferentes sendo enviadas pelo indivíduo. O autor diz que é importante procurar por sinais
contraditórios, indícios inconscientes que repassam informação destoante da que está sendo emitida
verbalmente. Os verdadeiros sentimentos e pensamentos são expressos de maneira difícil de controlar
por meio dos sinais não verbais.
Ainda segundo Fexeus (2015), quando alguém mente ou tenta esconder os próprios
pensamentos e sentimentos, haverá um “vazamento” em inúmeras áreas diferentes, porém alerta que há
algumas pessoas que não exibem nenhuma espécie de “vazamentos” ao mentirem, logo deve-se ficar
atento. Não deve ser interpretada a ausência de vazamentos como garantia de que a pessoa está falando
a verdade. Outro ponto importante que o autor cita é que é importante tomar cuidado com os falsos
positivos, uma pessoa pode parecer estar “vazando”, mas pode estar falando a verdade. Nesses casos o
autor ensina que deve-se prestar atenção em vários tipos de sinais diferentes antes de formar uma
convicção sobre o comportamento de uma pessoa estar falando a verdade ou não.
Dentre os tipos de sinais e comportamentos, Fexeus (2015) elenca alguns: sinais contraditórios
na linguagem corporal, sinais visíveis no rosto, qualificação (quando uma emoção facial é substituída
por outra, modulação (quando a intensidade da expressão é alterada de propósito para enfraquece-la ou
fortalece-la), falsificação (que se divide em simulação [quando uma emoção é exibida não se está
sentindo nada], neutralização [quando o indivíduo tenta não revelar nada, porém sente alguma emoção]
e mascaramento [quando tenta-se encobrir a emoção que se está sentindo com outra emoção]. O autor
relata que a máscara mais utilizada pelas pessoas para ocultar as emoções é o sorriso. Outro ponto
importante indicado pelo autor são as microexpressões faciais, contudo pela rapidez com que ocorrem
são mais difíceis de detectar e exigem treinamento e prática para se conseguir fazer a leitura. Dentre
outros pontos a se observar o autor cita as mãos, todo o resto do corpo, atos falhos gestuais (quando são
realizadas pequenas ações sem sentido, devido ao nervosismo da pessoa, como abrir e fechar uma
caneta, rasgar papéis em pedacinhos etc.), mudanças na voz, tom da voz, mudanças na fala, mudanças
na linguagem, digressões e excentricidades (divagações em afirmações, que não levam a lugar nenhum
ou dão muitas voltas em um assunto), repetição das mentiras, cortina de fumaça (uso de falácias e
abstrações para confundir o ouvinte), criar distâncias usando-se de negações, criar distância com
despersonalização (palavras que envolvam mais pessoas ou respostas vagas em algum sentido, como
nunca, sempre, todo mundo, ninguém etc.), expressando reservas quando conta algo [“você pode até
não acreditar, mas...”], sofisticação linguística. Enfim estas são as formas como o autor referencia como
sinais que o indivíduo pode executar quando tenta mentir ou esconder algo.
Pease e Pease (2005) citam os oito gestos mais comuns associados à mentira, sendo: tapar a
boca (o cérebro inconscientemente quer reprimir as palavras enganosas), tocar o nariz (pode ser um
toque rápido ou algumas esfregadelas, o autor cita um estudo onde os cientistas comprovaram aumento
da pressão arterial nos vasos sanguíneos do nariz quando uma mentira é contada, ocasionando
formigamento e leve coceira), coceira no nariz (a pessoa sente a necessidade não só de tocar, mas de
Na FIG. 3 percebe-se um homem tocando o lóbulo da orelha, como se não quisesse ouvir o
que está sendo dito e outro coçando o pescoço, devido ao desconforto causado pela mentira, sinais
indicativos que não se concorda com o que está sendo dito.
Na FIG. 4 verifica-se um homem tapando a boca com a mão, demonstrando que seu cérebro
deseja reprimir aquelas palavras que estão sendo ditas por não concordar com aquilo.
Percebe-se dessa forma que a Técnica de Análise de Veracidade é uma técnica complexa e que
exige treinamento e prática por parte dos Agentes de Inteligência que irão utilizar dela em suas missões,
haja vista que são muitas variáveis que devem ser observadas, analisadas e confrontadas com o contexto
no qual o entrevistado e entrevistador se inserem para que não haja a existência de falsos positivos ou
falsos negativos em relação ao que o indivíduo entrevistado diz e seja possível alcançar a verdade nos
fatos que são ditos.
CONSIDERAÇÕES FINAIS
Tendo em vista a forma rotineira como ocorrem os contatos verbais e não verbais dos Agentes
de Inteligência com toda sorte de pessoas nas mais variadas situações (testemunhas, vítimas, suspeitos,
entre outras) percebe-se que o desenvolvimento da habilidade em discernir o que é verdade do que está
sendo relatado, assim como descobrir o que está sendo encoberto por mentiras, é extremamente
relevante para o serviço operacional de inteligência, uma vez que a confirmação ou não de um dado por
meio desta técnica pode dar rumo totalmente diferente à sequência de ações de uma Operação de
Inteligência.
REFERÊNCIAS
CARDOSO JÚNIOR, Walter Félix. Inteligência Empresarial Estratégica. Tubarão. Ed. Unisul.
2005.
FEXEUS, Henrik. A Arte de Ler Mentes: Como Interpretar Gestos e Influenciar Pessoas Sem Que
Elas Percebam. Petrópolis, RJ. Vozes. 2013.
PACHECO, Denilson Feitoza. Direito Processual Penal: Teoria, Crítica e Práxis. 4ª ed. rev. e aum.
Editora Impetus. Niterói. 2006.
HAMADA, Hélio Hiroshi; MOREIRA, Renato Pires. Teoria e Práticas de Inteligência de Segurança
Pública. Belo Horizonte: Editora D’Plácido, Série Inteligência, Estratégia e Defesa Social. 2019.
ABSTRACT: This paper entitled the relationship between criminal factions and
cybercrime aims to analyze the relationship between these groups with the new crime
techniques adopted in cyberspace in Brazil and from the year 2012. For this purpose,
the article was divided into three main parts. The first deals with basic concepts,
providing the reader with the authors' worldview. The second part reveals the cyber
concepts classification considered by the authors. The third presents cybercrimes
carried out by criminal organizations in Brazil since 2012. For this purpose,
qualitative, deductive and apparent reality methods were adopted, under the prism of
the epistemology of positivism. Therefore, the research literature were based on
academic papers, books, specialized periodicals and news sites were prioritized, in
that order. The data show that organized crime has already started using digital tools,
but that it has not reached its peak. There are several aspects that need improvement
in the Brazilian scenario, such as legislation, priority and safety protocols.
INTRODUÇÃO.
O tema segurança pública é um assunto que modifica através dos tempos, especialmente
considerando as mudanças sociais e políticas. Nos anos 60, a segurança e até mesmo a defesa estavam
focadas no plano físico. Com a invenção da ARPANET e sua extensão do tipo spin-off para a sociedade
Da mesma forma que pessoas que atuam na legalidade souberam usufruir dos benefícios desse
novo domínio, outras que atuam na ilegalidade também se utilizaram dessa nova possibilidade.
Conforme preconiza Morgenthau (2003), “não há vácuo de poder”, de forma que criminosos
conseguiram aproveitar os buracos deixados pela liberdade na Internet.
O espaço cibernético foi utilizado emulando crimes normais do espaço físico. Dessa forma,
houve apenas uma adaptação do que é realizado na realidade à vida virtual. Vários grupos se tornaram
especializados nesses tipos de crimes, em que há destaque para os grupos hackers. Entretanto, em vários
países, há uma preocupação grande em relação às facções criminosas que chegam a impor barreiras à
soberania estatal em alguns países. No Brasil, a maioria dos acadêmicos não acreditam em tal situação
atualmente, mas concordam que é um problema que deve ser combatido a fim de evitar a sua
proliferação em áreas que possam atentar contra o bem-estar da sociedade brasileira como um todo.
As leis no Brasil são muito recentes, em termos cibernéticos (MARQUES, 2018). Boa parte
dos juristas defendem que os protocolos estabelecidos no código penal já servem para abarcar os crimes
cibernéticos. O exemplo de países mundo afora mostra que há necessidade de leis específicas e, nesse
sentido, desde 2012 com a lei “Carolina Dieckmann”, os crimes cibernéticos começaram a ficar mais
detalhados.
O problema que este artigo tentará responder é: “qual a relação das facções criminosas com a
utilização do espaço cibernético para cometer crimes dessa natureza no Brasil após o ano de 2012?”.
Dessa forma, o objetivo a ser alcançado é o de analisar as ações de crimes cibernéticos cometidos por
facções criminosas brasileiras a partir do ano de 2012.
Este capítulo estará dividido em 3 (três) seções: histórico e definições básicas, atores
envolvidos e crimes cibernéticos cometidos por facções criminosas brasileiras.
A Internet modificou o comportamento da sociedade mundial, de forma que cada vez mais as
pessoas se tornam dependente desse tipo de tecnologia (CASTELLS, 2002). A pandemia ocasionada
pelo vírus Sars-Cov-2 aumentou tal dependência, pois havia a necessidade de realizar e manter o
isolamento social por conta do alto índice de transmissão (OLIVEIRA, 2020). Alguns autores defendem
que a sociedade não vive mais na Era Contemporânea, mas na Era da Informação (ALMEIDA, 2007).
A cibernética é um termo originário da palavra grega kubernétikê que pode ser traduzida como
“a arte de pilotar”. Em 1948, Wiener se utilizou dessa palavra para dar um outro sentido: o de controle
e de comunicação entre animais, homens e máquinas, visando o desenvolvimento do campo militar
(WIENER, 1998). Esse conceito foi estendido para a sociedade em tempos mais tarde (KIM, 2004).
O espaço ocupado por essa estrutura é denominado ciberespaço ou espaço cibernético e pode
ser conceituado como “domínio global no ambiente informacional do qual a característica única e
distintiva é enquadrada pelo uso do espectro eletrônico e eletromagnético para criar, armazenar, trocar
e explorar informações via redes interdependentes e interconectadas usando tecnologias de informação
e comunicação” (KUEHL, 2009).
As principais características da Internet são: (1) domínio global, no qual as fronteiras são
colocadas em segundo plano; (2) distintiva e única, pois fenômenos ocorrem no espaço eletrônico e
eletromagnético, podendo trazer efeitos no físico; (3) conectividade, interconectando estruturas
Na rede mundial de computadores há diversas ações cibernéticas que podem ser classificados
em três formas: ataque, crime e guerra cibernética. O ataque cibernético é um ataque de tecnologia da
informação no espaço cibernético direcionado contra um ou vários outros sistemas de tecnologia da
informação que objetivam dano na segurança da informação que podem ser comprometidos individual
ou coletivamente (FAGA, 2017). A Guerra cibernética é um tipo de guerra conduzida a partir de
computadores e redes que os conectam, travada por Estados ou seus representantes contra outros
Estados (SHELDON, 2016). Dessa forma, pode-se dizer que a guerra é um subconjunto do ataque
cibernético. O crime cibernético é uma especificação de crime que é facilitado ou comprometido usando
redes computacionais ou dispositivos informacionais (FAGA, 2017). Nesse sentido, há utilização de
meios computacionais e viola uma disposição penal tipificada por leis do Estado brasileiro. Há uma
grande área comum entre os crimes e os ataques. Entretanto, aqueles que se utilizam de imagens, como
pornografia, não são ataques, mas puramente crimes (HATHAWAY, CROOTOF e LEVITZ, 2012).
Há de se ressaltar que os conceitos aqui apresentados mostram uma visão de mundo acadêmica.
Muitas instituições no Brasil e no mundo não reconhecem tais conceitos como corretos. Fazem seus
próprios protocolos e realizam suas ações neles baseados. Tal situação ocorre com as polícias
brasileiras, pois não há um órgão gerencial capaz de estabelecer regras para todas as entidades que
trabalham com o tema segurança cibernética a nível estatal. A consequência é uma base de dados não
homogênea, o que dificulta a análise dos dados para comparações temporais e regionalizadas.
Nesse sentido, encontram-se três tipos básicos de atuadores no ciberespaço que podem ser
considerados potenciais atores de crimes cibernéticos. Os chamados hackers, pessoas recrutadas e que
agem de forma autônoma (chamados por alguns de “lobos solitários”). Os atores do ciberespaço são os
mais variados, sendo necessário distingui-los. Em linhas gerais, os Hackers se dividem em dois grupos:
os white hats, aqueles que possuem conhecimentos de segurança e redes, usando seus conhecimentos
para proteção e defesa de sistemas de pessoas e empresas; e os black hats, os quais utilizam dos mesmos
conhecimentos para práticas criminosas (BARRETO, 2016).
Pessoas recrutadas são aquelas que por suas capacidades na área cibernética, informática, redes
e outros podem ser cooptadas para realizar atividades ilícitas para o crime organizado, seja por meio de
pagamento ou por coação. Mentes brilhantes podem ser cooptadas no próprio ciberespaço, já que o
mundo de jogos é vasto e aberto em toda internet. Nesse caso, jovens conhecedores e reconhecidamente
hábeis na internet e em cibernética podem ser recrutados pelas organizações criminosas ou até mesmo
nações (KLIMBURG, 2011).
Os chamados “lobos solitários” são pessoas que por motivações diversas e/ou ideológicos, na
maioria das vezes radicais, que são criados para defender causas pessoais ou visões de mundo. Nesse
sentido atuam no ciberespaço de forma a refletir suas crenças sociológicas e psíquicas como frustrações
a ambições pessoais. Estes podem atuar para fomentar causas individuais ou mesmo projetos de poder
inspirados a partir de grandes redes e grupos terroristas, tudo isso voluntariamente. Com isso,
prontificam-se a fazer de tudo pela causa adotada, em um determinado local e circunstância (PIRES,
2016).
Há vários grupos criminosos organizados de Norte à Sul do país, sendo os principais exemplos:
Primeiro Comando da Capital (PCC), Comando Vermelho (CV), Amigos dos Amigos (ADA), Terceiro
As facções criminosas no Brasil remontam da década de 70. Desde o início, essas facções se
especializaram em crimes, sendo que a sustentação econômica advém principalmente do tráfico de
drogas. Adicionam-se também outras atividades como roubos, sequestros e assaltos (HARTMANN,
2011).
O ciberespaço é definido como um novo domínio das relações de poder, onde atores diversos
estão integrados ao meio técnico-científico-informacional, o que faz surgir desafios e ameaças
diferentes dos domínios tradicionais. As barreiras à entrada no ciberespaço diminuem a cada dia. Com
dispositivos de fácil acesso e baixo custo, torna-se cada vez mais difícil de se identificar de onde partiu
um ataque, podendo qualquer pessoa mal-intencionada executar ações em meio a um ambiente
desafiador e incerto, já que não possui fronteiras geográficas, e praticamente, anônimas. Os atores
dessas ações podem ser desde adolescentes até organizações criminosas (COLARIK, 2015).
Ainda que a criminologia não tenha se aprofundado no estudo dos delitos em grupo, entende-
se que a associação para o mal é comum na delinquência, sendo as facções criminosas um fenômeno
de aproximação de pessoas de forma gregária. Dessa feita, formam organizações sociais delinquentes,
com intuito comum de praticar crimes, tendo como motivador um grupo de influência organizado e
hierarquizado (SHIMIZU, 2011).
Usando os lucros da venda de drogas, as principais facções brasileiras revertem esse dinheiro
para compra de armas com fins da autoproteção do grupo criminoso e ampliação da sua área de venda
(CORDEIRO, 2019). A deep e dark web também facilitaram o tráfico internacional ilegal de armas
(COX, 2017).
Os crimes não ficaram apenas na parte de vendas. Alastrou-se, tornando-se uma base para
operações contra alvos. Um exemplo ocorreu quando houve monitoramento de agentes de segurança
que trabalhavam no presídio federal de Catanduvas–PR. A consequência foi a morte de Melissa de
Almeida Araújo em uma emboscada, supostamente, por ser a responsável pela transferência do
traficante Marcola para o presídio federal em Rondônia. As investigações concluíram de que Melissa
foi seguida por membros da facção PCC, utilizando as redes sociais da ex-psicóloga (COSTA, 2017).
Investigações oficiais apontam que o PCC possui técnicas avançadas de investigação social
com pesquisas aprofundadas em redes sociais, como Facebook, Snapchat, Instagram, Twitter e fontes
oficiais, utilizando-se de cadastros e dados publicados em páginas oficiais nos mais diversos órgãos
públicos. De posse dessas informações, realizam ameaças contra agentes e trabalhadores, como
magistrados, promotores, repórteres e servidores de segurança pública (PAZ, 2019).
A utilização das redes sociais também serve para divulgação e promoção de atividades,
contribuindo com a projeção do poder e disseminação do medo na sociedade. Os criminosos usam
imagens de suas ações, exibem armas e escolhem suas próximas vítimas. Um exemplo ocorreu com
Luyan Roges, quando seu assassinato foi gravado, postado em uma rede social e enviado aos familiares.
Esse crime teria sido executado após julgamento e ordem dos “Tribunais do Crime” (ARAUJO, 2019).
Outro crime comum por parte de integrantes do crime organizado é a clonagem de cartões de
crédito. As técnicas são variadas, podendo se levar a cabo com a instalação de uma simples câmera com
a finalidade de filmar os dados do cartão até a instalação de chips em leitores (LAVORENTI E SILVA,
2000).
Outro ponto que dificulta o processo investigatório é que, infelizmente, os registros de crimes
cibernéticos arquivados nas polícias especializadas pouca padronização. Não há unificação dos
procedimentos relativos às investigações dos crimes cibernéticos e, dessa forma, cada delegacia possui
um modus operandi próprio. A criação de delegacias, núcleos técnicos e grupos especializados, com
treinamento e capacitação periciais poderiam mitigar essa vulnerabilidade (MPF, 2016).
O sistema PIX desenvolvido pelo Banco Central para facilitar transações bancárias (BRASIL,
2021) também tem representado mais um canal de vulnerabilidade cibernética. Criado para acompanhar
CONCLUSÃO.
O ambiente incerto, ambíguo, complexo e vulnerável em que o Brasil faz parte apresenta
problemas inéditos. Como apresentado nesse artigo, o próprio crime organizado, ou não organizado,
adaptou-se as novas formas de transações comerciais para criar novos golpes e estelionatos.
O uso do espaço cibernético para prática de crimes traz novos desafios para os agentes de
segurança pública, para os legisladores e para os países como um todo. O anonimato nas ações
criminosas envolvendo o campo informacional, em específico o cibernético, dificulta ações mais
concretas contra criminosos digitais.
Ademais, há a necessidade de criar leis mais enérgicas em termos de punição quando se trata
de crimes no espaço cibernético. Por se tratar de tema relativamente novo, muitas discussões precisam
avançar nesse campo. Somente uma legislação mais rígida e capacidade de vigilância e pronta resposta
vão permitir um combate mais efetivo contra esses criminosos.
Dessa forma, há uma aparente relação das facções criminosas, desde 2012 no Brasil,
principalmente no recrutamento de pessoas com conhecimentos na área de informática. Como visto,
essas pessoas recrutadas podem ser até mesmo jovens e menores de idade que estudam procedimentos,
técnicas e golpes para ampliar o leque de atuação das facções criminosas visando o aumento do lucro e
financiamento de outros crimes. Infelizmente, a legislação brasileira não se flexibilizou a ponto de
aproveitar as pessoas que trabalham para os crimes cibernéticos de forma a serem aproveitadas em
ações legais, em apoio às polícias, conforme ocorre no EUA e em outros países.
É certo que além das pessoas recrutadas pelo crime organizado, há atuação de “lobos
solitários” e hackers mal-intencionados. Novamente voltamos a questão da dificuldade em atribuir
autoria para um crime digital cometido no espaço cibernético. Para mitigar esses óbices, cresce de
importância o trabalho de inteligência e o compartilhamento de informações entre os atores que
combatem diuturnamente a perversidade dos crimes cibernéticos.
Por fim, verifica-se que o avanço tecnológico trouxe muita comodidade ao mundo moderno.
A situação atual com a Pandemia do COVID-19 aumentou ainda mais o uso de ferramentas no espaço
cibernético e em consequência as transações comerciais e financeiras rapidamente adaptaram-se a nova
realidade. O cidadão passou a ficar mais exposto e suscetível a crimes cibernéticos, crescendo de
importância a conscientização da sociedade quanto aos procedimentos de segurança e correto uso dos
dispositivos eletrônicos disponíveis.
REFERÊNCIAS
AGUIAR, Andrey J. Qual é a Diferença entre Dark Web e Deep Web? Disponível em:
<https://www.tecmundo.com.br/internet/128029-diferenca-entre-dark-web-deep-web.htm>. Acessado
em 10 de abril de 2020.
ARAUJO, Ismael. Facções Usam Internet na Divulgação de seus Crimes. Disponível em:
<https://imirante.com/oestadoma/noticias/2019/07/13/faccoes-usam-a-internet-na-divulgacao-de-
seus-crimes/>. Acessado em 03 de abril de 2020.
BARBOSA, Soraia. PM de São Paulo Apreende Mineradora Usada Pelo PCC. Disponível em:
<https://guiadobitcoin.com.br/noticias/pm-sao-paulo-apreende-mineradora-pcc/>. Acesso em 21 de
fevereiro de 2020.
BARROS, Evelin. Saiba a Diferença entre Surface Web, Dark Web e Deep Web, e Entenda o Lado
Obscuro da Internet. Disponível em <https://blog.maxieduca.com.br/saiba-a-diferenca-entre-
surface-web-dark-web-e-deep-web-e-entenda-o-lado-obscuro-da-internet/>. Acessado em 10 de abril
de 2020.
BITTAR, Paula. Especial Presídios - A História das Facções Criminosas Brasileiras. 2019.
Disponível em <https://www.camara.leg.br/radio/programas/271725-especial-presidios---a-historia-
das-faccoes-criminosas-brasileiras--05--50-->. Acessado em 21 de fevereiro de 2020.
CASTELLS, M. (2002). A Era da Informação: Economia, Sociedade e Cultura (6 ed.). (R. V. Majer,
Ed.) Rio de Janeiro: Paz e Terra S/A.
CORDEIRO, Tiago. Como Facções como PCC e Comando Vermelho Controlam o Contrabando
no Brasil. Disponível em: <https://www.gazetadopovo.com.br/republica/como-faccoes-como-pcc-e-
comando-vermelho-controlam-o-contrabando-no-brasil/>. Acessado em 10 de abril de 2020.
COSTA, Flávio. Monitoramento, Emboscada e Tiros no Rosto: Como o PCC Matou Psicóloga de
Prisão Federal. Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas-
noticias/2017/07/24/monitoramento-emboscada-e-tiros-no-rosto-como-o-pcc-matou-psicologa-de-
prisao-federal.htm>. Acessado em 21 de fevereiro de 2020.
EUROPOL, European Union Agency For Law Enforcement Cooperation. Internet Organised Crime
Threat Assessment (IOCTA) 2018. Disponível em:
<https://www.europol.europa.eu/activitiesservices/main-reports/internet-organised-crime-threat-
assessment-iocta-2018> Acesso em junho de 2019.
GUGELMIN, Felipe. Sequestros-Relâmpago Crescem com a Adoção de Pagamentos Via Pix. 2021.
Disponível em: <https://canaltech.com.br/seguranca/sequestros-relampago-crescem-com-a-adocao-
de-pagamentos-via-pix-189022/>. Acessado em 6 de julho de 2021.
HARTMANN, Julio Cesar Facina. Crime Organizado no Brasil. Assis, 2011. p 58. Trabalho
monográfico apresentado ao curso de Direito do IMESA (Instituto Municipal de Ensino Superior de
Assis). Disponível em: <https://cepein.femanet.com.br/BDigital/arqTccs/0611230215.pdf>. Acessado
em 28 de fevereiro de 2020.
HATHAWAY, O. A., CROOTOF, R., & LEVITZ, P. e. (2012). The Law of Cyber-Attack. California
Law Review, 817-886.
KALLBERG, J., & COOK, T. S. (2017). Four Cyber Tenets That Undermine Conventional
Strategies. The Unfitness of Traditional Military Thinking in Cyber, 8126-8130.
KASPERSKY. O Que é Crime Cibernético? Tipos de Crimes Cibernéticos. 2019. Disponível em:
<https://www.kaspersky.com.br/resource-center/threats/what-is-cybercrime>. Acessado em 30 de abril
de 2020.
KLIMBURG, A. (2011). Mobilising Cyber Power. Survival: Global Politics and Strategy, 53(1),
41-60.
KUEBL, D. T. (2017). From Cyberspce to Cyberpower: Defining the Problem. Cyberpower and
National Security, p 24-42.
MENEGHETI, Francis Kanashiro. Origem e Fundamentos dos Tribunais do Crime. Disponível em:
<http://www.anpad.org.br/diversos/down_zips/68/2013_EnANPAD_EOR792.pdf>. Acessado em 10
de abril de 2020.
MORGENTHAU, H. J. A Política Entre as Nações: A Luta Pelo Poder e Pela Paz. (K. W.
THOMPSON, Trad.) São Paulo. Universidade de Brasília. 2003.
MPF. Atuação do Ministério Público Federal: Combate aos Crimes Cibernéticos. Disponível em:
<https://www.cnmp.mp.br/portal/images/Palestras/Atua%C3%A7%C3%A3o_do_MP_no_combate_a
os_crimes_cibern%C3%A9ticosINFANCIA_E_JUVENTUDE.pdf>. Acessado em 11 de abril de 2020.
PAGNAN, Rogério. Bandidos Pedem ‘Dinheiro Digital’ para Libertar Refém de Seqüestro.
Disponível em: <https://www1.folha.uol.com.br/cotidiano/2017/05/1880569-bandidos-pedem-
dinheiro-digital-para-libertar-refem-de-sequestro.shtml>. Acessado em 10 de abril de 2020.
PAZ, Dayene. Durante Ofensiva em Presídio, Chefe do PCC Debocha e Ameaça Polícia.
Disponível em: <https://www.midiamax.com.br/policia/2019/operacaoo-impetus-pcc-debocha-em-
rede-social-um-dia-da-caca-outro-do-cacador>. Acessado em 10 de abril de 2020.
PIA, Artur. Brasil Fica na 5ª Posição no Ranking de Ataques Cibernéticos no Mundo. 2020.
Disponível em: <https://revistaoeste.com/tecnologia/brasil-fica-na-5a-posicao-no-ranking-de-
ataques-ciberneticos-no-mundo/>. Acessado em 3 de agosto de 2021.
PIRES, Nuno Lemos. Do Terrorismo Transnacional ao Choque de Valores. Nação e Defesa. 2016.
SILVA, J. C. P.; ROSA, L. C. dos S. Uma Análise Sobre as Associações de Usuários de Drogas das
Regiões Sudeste e Centro-Oeste a Partir do Ciberativismo. Congresso Brasileiro de Ciência e
Sociedade. Centro Universitário Santo Agostino, Teresina – PI. 2019. Disponível em:
<https://proceedings.science/proceedings/100107/_papers/110639/download/fulltext_file1>.
Acessado em 26 de maio de 2021.
Rober Yamashita
Doutor, PhD em Business Administration pela Asia e University, Kuala Lumpur, Malásia (2020).
Graduado em Ciências Militares pela Academia Militar das Agulhas Negras (2004).
Especialização em Guerra Eletrônica pelo Centro de Instrução de Guerra Eletrônica (2005).
Especialização em Criptografia e Segurança de Redes pela Universidade Federal Fluminense
(2007). Especialização em Mestre D ́Armas pela Escola de Educação Física do Exército (2007).
Graduação em Administração pela Universidade do Sul de Santa Catarina (2011). Mestrado em
Ciências Militares pela Escola de Aperfeiçoamento de Oficiais (2012). Curso de Comando e
Estado-Maior do Exército (ECEME) biênio 2019/2020. É oficial do Exército no posto de Major.
ABSTRACT: This essay addresses the problem of the lack of a culture of intelligence
within the scope of the State Secretariat of Civil Police of Rio de Janeiro. The
objective of this study is, based on the differentiation made between the Intelligence
Activity and Investigative Activity, to propose solutions to increase the Intelligence
Activity in the structure of SEPOL, mainly within the scope of the Police Stations. The
methodology adopted involved a bibliographic and documentary research, aiming to
seek theoretical references and make a diagnosis of SEPOL, in addition to the author's
experience as Civil Police Delegate of the State of Rio de Janeiro and more
specifically as an intelligence professional. The field of study defined the
differentiation of activities, from intelligence and investigative, to the intelligence
system of SEPOL and to the police stations in this context. The main topics are: Public
Security Intelligence and Criminal Investigation: converging and diverging points
and the Intelligence System of the State Secretariat of Civil Police (SISEPOL). The
conclusion indicates the lack of a culture of intelligence within the scope of SEPOL,
more specifically in the police stations, which generates a very low productivity in the
search, analysis and dissemination of knowledge throughout the institution's
Intelligence System. It points out as solutions the capacity of an Intelligence Analyst
INTRODUÇÃO.
O presente artigo tem por escopo aclarar a distinção entre Inteligência de Segurança Pública e
Investigação Criminal, de forma que a atividade de inteligência seja desenvolvida com eficiência no
âmbito da SEPOL/RJ (Secretaria de Polícia Civil do Estado do Rio de Janeiro), principalmente no fluxo
de informações que tenha por origem as Delegacias de Polícia, base do organograma da instituição. O
fato da atividade de inteligência de segurança pública e a atividade investigatória criminal possuírem
alguns pontos de intersecção, aliado ao desconhecimento do que seja a atividade de inteligência, sua
finalidade e importância, acarreta uma baixíssima produtividade das Delegacias de Polícia, no que se
refere a remessa de dados, informações e conhecimentos de inteligência.
Para tanto, será feita uma classificação da atividade de inteligência e suas espécies, dentre as
quais a Inteligência de Segurança Pública (ISP), que será conceituada com vistas a melhor diferenciá-
la da investigação criminal. Com o mesmo objetivo, será trabalhado o tema da investigação criminal.
Numa fase seguinte serão apresentadas as principais diferenças, semelhanças e pontos de intersecção
entre ambas atividades, suas finalidades e importâncias. Também será demonstrado o funcionamento
do Sistema de Inteligência da Secretaria de Estado da Polícia Civil do Estado do Rio de Janeiro
(SISEPOL), mas especificamente no que se refere ao papel das Delegacias de Polícia.
Como metodologia utilizada, além da base teórica retirada da legislação pertinente, periódicos,
literatura especializada e de artigos científicos, será apresentada a quantidade do fluxo de informações
de inteligência recebidas pela Subsecretaria de Inteligência da SEPOL/RJ (SSINTE), órgão central não
só da SEPOL mas de todo Sistema de Inteligência de Segurança Pública do Estado do Rio de Janeiro
(SISPERJ), com o objetivo de contrastar quantitativamente o fluxo total recebido e o fluxo recebido
apenas das Delegacias de Polícia do Estado do Rio de Janeiro. Será também apresentada análise da
Para distinguir, num primeiro momento é preciso jogar luzes sobre ambas as realidades de
forma individual e pormenorizada. Começaremos pela ISP.
Segundo o artigo 1º, § 2º, I da Lei n.º 9.883/1999 que instituiu o SISBIN, inteligência é:
A atividade de Inteligência de Segurança Pública (ISP) - nos seus dois ramos, Inteligência e
Contrainteligência - é o exercício permanente e sistemático de ações especializadas para
identificar, avaliar e acompanhar ameaças reais ou potenciais na esfera de Segurança Pública,
basicamente orientadas para produção e salvaguarda de conhecimentos necessários para
subsidiar os tomadores de decisão, para o planejamento e execução de uma política de
Segurança Pública e das ações para prever, prevenir, neutralizar e reprimir atos criminosos de
qualquer natureza que atentem à ordem pública, à incolumidade das pessoas e do patrimônio.
Nota-se pelo contraste dos conceitos colacionados acima, que a relação se dá entre gênero
(Inteligência) e espécie (ISP). Cabe ressaltar também a menção feita pelo último texto legal a um duplo
objetivo desejado pela ISP: assessorar no nível estratégico, ou seja, no planejamento e execução de
Uma apropriada classificação, condizente com os desafios atuais e com a ampliação do campo
de aplicação da atividade de inteligência é de suma importância como forma de determinar-se o alcance
e a abrangência da ISP. Essencialmente e em resumo, será evidenciada uma compreensão exata do que
seja e onde se insere a ISP como instrumento de obtenção de ganhos contra o crime, notadamente o
mais organizado.
As distinções em vários ramos são acidentais, não modificam a essência da atividade, apenas
as distinguem, ainda que sob o mesmo eixo. Inteligência é o gênero do qual derivam várias espécies
conforme a categorização observada. Inteligência de Segurança Pública é espécie do gênero
Inteligência, embora por vezes essa terminologia venha sendo empregada de forma genérica e
equivocada. Não raro, sua importância e alcance são diminuídos por conta desses equívocos.
Por fim, quanto ao seu objeto, divide-se em 04 (quatro) grandes grupos: Inteligência de Estado,
Militar, de Segurança Pública e Administrativo-Fiscal.
Inteligência de Estado é aquela de alto nível, relativa ao interesse nacional frente aos demais
entes da comunidade internacional. Busca o conhecimento sobre Estados estrangeiros, visando um
planejamento estratégico (no sentido de se atingir um ponto desejado no futuro) da Nação.
Inteligência Militar é a que visa, em tempo de paz ou de guerra, conhecer o poder militar e a
fisiografia de Estados que sejam inimigos declarados ou potenciais.
2 INVESTIGAÇÃO CRIMINAL.
A atividade investigatória, em linhas gerais, consiste em transformar, ainda que no mundo das
ideias, uma situação indeterminada em uma situação determinada, a ponto de situá-la conforme as
distinções e relações que a constituem, unificando o todo a partir da situação originariamente
encontrada. Esta é a lição do filósofo John Dewey (1938, p. 58).
Esta atividade pode envolver movimentos ou fatos dentro do mundo das coisas, como também
operações mentais, como juízos, raciocínios ou pensamentos, ou ainda ambos (DUTRA, 2005, p. 167).
A investigação criminal, como espécie desse gênero que é a investigação científica, não foge
dos aspectos essenciais de sua matriz, diferindo-se por especificidades próprias.
Eliomar da Silva Pereira define a investigação criminal, confrontando esta atividade com a
atividade genérica de investigação científica. Diz o autor que é a
Bom frisar que, por trabalhar na expectativa da restrição da liberdade, fica a investigação
criminal a todo tempo submetida ao regramento constitucional e infraconstitucional, além do controle
externo do Ministério Público.
As confusões feitas pelo público em geral, mas, principalmente pela imprensa, políticos e
profissionais da Segurança Pública em relação à ISP e à Investigação Criminal, têm sido a principal
causa de restrições e equívocos quanto ao âmbito de aplicabilidade desta modalidade de Inteligência.
Um erro comum é utilizar o termo “inteligência” fora de seu sentido técnico, ou seja, de método
sistematizado e permanente de produção de conhecimento. É verdade que a estratégia de focar o
combate à criminalidade no embate violento tem sido pouco eficaz e não permite o desmantelamento
de organizações criminosas, apenas resulta em mortes e poucas prisões em flagrante. Dessa forma, o
termo “inteligência” vem sendo empregado sistematicamente em contraposição à essa política de
enfrentamento violento, como sinônimo de investigação criminal silenciosa. Não raro, quando morre
um terceiro, vítima de confronto entre policiais e criminosos, a imprensa e a sociedade civil cobram, e
os governantes prometem sempre, um maior investimento em “inteligência”, em clara referência ao
emprego semântico equivocado ao qual fizemos menção.
Ambas as atividades, de ISP e a investigatória criminal, têm por objeto a análise do crime e do
criminoso. Nisso reside a coincidência entre ambas, o que não implica, como amplamente explorado
acima, uma mesma identidade ou ainda, que uma atividade possa constituir-se em substituta da outra.
3.2 Objetivos.
A ISP tem por objetivo produzir conhecimentos e informações para subsidiar o planejamento
e execução de políticas de segurança pública (nível político-estratégico) bem como ações para prever,
prevenir, neutralizar e reprimir atos criminosos de qualquer natureza (nível tático-operacional). No
nível tático-operacional se inserem tanto as ações de polícia preventiva quanto as ações de polícia
repressiva, estas últimas consubstanciadas por intermédio de investigações criminais, em regra.
Note-se aqui não uma coincidência quanto ao objetivo, mas um importante ponto de contato
entre objetivos de ambas as atividades. A ISP pode vir a ser produzida para subsidiar a investigação
criminal, trazendo elementos para que o Delegado de Polícia possa melhor direcionar suas
investigações. Ao ponto que a investigação criminal também subsidia (ou ao menos deveria subsidiar)
a ISP com os dados produzidos e colhidos no âmbito do Inquérito Policial, ainda que este seja um
objetivo acessório, mas não menos importante.
O conhecimento produzido pela ISP para subsidiar a investigação tem caráter informativo e
acessório, não deve ser inserido como diligência investigatória, sob pena de invalidar toda uma
investigação e futura ação penal12. O objetivo da ISP, quando é destinada a subsidiar a investigação,
é servir de conhecimento ao tomador de decisões (Delegado de Polícia) para orientar sua
investigação. É instrumental, não sucedâneo.
12
No HC 147.837/RJ, o Ministro Gilmar Mendes (STF) reconheceu a ilegalidade do uso das evidências obtidas por meio
da técnica de infiltração de agente de inteligência, como se provas fossem em investigação policial.
Assim, tanto a ISP, quanto a investigação criminal têm por um de seus objetivos o suporte
mútuo.
Nesse aspecto, um ponto importante a ser ressaltado é que a Investigação Criminal tem
compromisso com a prova, enquanto a Inteligência de Segurança Pública tem compromisso com a
convicção do analista (SCARPELLI, 2012).
Dessa feita, as restrições à coleta e busca de dados no âmbito da investigação criminal são
muito maiores do que na atividade de inteligência. Naquela há limitações legais severas quanto à busca
da verdade, sob pena de anulação, tendo em vista que está sempre sob perspectiva o direito à liberdade
de alguém. Enquanto que na ISP, como o compromisso é com a convicção do analista essas limitações
são menores e circunscritas de forma absoluta aos direitos e garantias fundamentais, como a
inviolabilidade do domicílio e das comunicações telefônicas.
Segundo a Resolução SEPOL n.º 114 de 09 de março de 2020 (Anexo 1), todas as unidades
da SEPOL estão aptas a fazer parte do SISEPOL desde que esta unidade se estruture para tanto e o
Secretário de Estado de Polícia Civil transforme essa unidade em Agência de Inteligência (AI) por
ato específico próprio. Até o momento a mencionada resolução não foi posta em prática por carecer
de regulamentação.
Hoje nós temos no Estado do Rio de Janeiro 186 (cento e oitenta e seis) Delegacias, espalhadas
por 82 (oitenta e dois) municípios diferentes, sendo que nosso Estado possui 92 (noventa e dois)
municípios.
Segundo a Resolução n.º 1001 de 30 de agosto de 2016 (Anexo 2), elaborada pela extinta
Secretaria de Estado de Segurança Pública (SESEG), as Delegacias de Polícia são formatadas da
seguinte forma: 1) um grupo de gestão técnico-operacional formado pelos Delegados Titulares,
Assistentes e Adjuntos e 2) uma equipe de Apoio e Execução formada por um Grupo de Investigação
de Plantão (GIP), um Grupo de Investigação Complementar (GIC), uma Seção de Inteligência Policia
(SIP), uma Seção de Suporte Operacional (SESOP) e um Agente de Pessoal.
A SIP, como dito acima, é a responsável direta pela atividade de inteligência no âmbito das
Delegacias de Polícia. É quem torna essa unidade uma Agência de Inteligência. Segundo o artigo 9º da
Resolução SESEG n.º 1001/2016, são 16 (dezesseis) as suas atribuições, as quais transcreveremos
abaixo textualmente. Cabe à SIP:
Nos dias de hoje a situação se agravou. Não obstante o excesso de atribuições trazidas pela
Resolução n.º 1001/2016, atualmente, poucas unidades dispõem de um servidor com dedicação
exclusiva à SIP. Devido à carência de servidores, os analistas de inteligência da SIP exercem suas
funções também em outros setores da Delegacia, a despeito da vedação expressa no artigo 5º da Portaria
PCERJ n.º 775 de 05 de outubro de 2016 (Anexo 3). Para tanto, foram atribuídas senhas mistas
(GIP/SIP; GIC/SIP; SESOP/SIP) para atuação no sistema operacional da SEPOL. Na verdade, a função
de analista de SIP está praticamente extinta, o que há são servidores lotados em outras seções que fazem
algumas funções da SIP quando estas são pré-requisito procedimental necessário para o regular
andamento das investigações. Cabe aqui ressaltar que, nenhuma dessas funções podem ser qualificadas
como atividade de inteligência no sentido estrito. Como exemplo temos a solicitação da folha de
antecedentes penais do indiciado, o recebimento da fiança e a expedição da guia de preso.
CONCLUSÃO.
O Policial (me refiro aqui indistintamente a todos os cargos), de uma forma geral, não tem a
compreensão de que os dados produzidos em determinada investigação são úteis não só para aquele
As 186 (cento e oitenta e seis) Delegacias espalhadas por quase todos os bairros da Capital e
em mais 81 (oitenta e um) outros Municípios oferecem uma capilaridade enorme e um consequente
potencial na busca de informações de inteligência. Potencial este que não pode ser desperdiçado,
principalmente num cenário onde estão presentes a insegurança generalizada, a violência e o crime
organizado. Soma-se a isso o fato de que nosso Estado se encontra em dificuldades financeiras, onde
recursos humanos e materiais são bastante escassos e precisam ser otimizados.
A SIP, seção voltada precipuamente para atividade de inteligência no âmbito das Delegacias
de Polícia, de fato, de uma maneira geral, nunca foi utilizada para exercer seu papel, pelo total
desconhecimento dos gestores do que seja a atividade de inteligência, sua utilidade e abrangência.
Soma-se a isso, o grave problema de escassez de pessoal, que transformou os servidores da SIP em
verdadeiros “faz-tudo”.
Para se ter uma ideia de quão baixo é o fluxo de inteligência que parte das Delegacias para a
SSINTE que é o órgão central do Sistema, em 2020 do total de 11.951 (onze mil novecentos e cinquenta
e um) documentos de inteligência recebidos pela SSINTE, somente 395 (trezentos e noventa e cinco)
foram oriundos das Delegacias de Polícia, ou seja, apenas 3,30 % (três vírgula trinta por cento) dos
documentos que movimentam o órgão central de todo o Sistema de Inteligência, não só da SEPOL, mas
de toda a Inteligência de Segurança Pública do Estado do Rio de Janeiro, partiram de uma Delegacia
de Polícia (Documento Reservado).
Não podemos olvidar de que a mudança cultural se inicia pela formação tanto de quem já se
encontra nos quadros da SEPOL, como dos recém chegados. Não obstante os esforços envidados nos
últimos anos na melhoria do ensino policial, o ensino da Inteligência ainda não encontrou o devido
Uma primeira medida a ser tomada seria a designação de um policial com formação em
Inteligência para compor a SIP de cada Delegacia de Polícia, mas direcionado única e exclusivamente
às 10 (dez) atividades típicas de inteligência, conforme descrito no artigo 9º da Resolução SESEG n.º
1001/2016, conquanto outro servidor possa ser incumbido das demais atividades descritas no mesmo
artigo.
Para facilitar o fluxo entre os canais de inteligência, esses profissionais teriam acesso ao
Sistema Apolo, sistema este utilizado pela SSINTE para o armazenamento e fluxo de dados e
documentos de inteligência.
Não sendo possível num primeiro momento a lotação de um Analista de Inteligência em cada
Delegacia, devido à escassez de servidores, ao menos poderiam ser lotados em cada Central de
Flagrantes (Delegacias responsáveis pela avaliação e lavratura dos Autos de Prisão em Flagrante de
determinada área) da Capital e da Baixada, bem como nas Delegacias consideradas de porte grande e
extra grande de todo o Estado, como descrito Anexo 1 do Decreto Estadual n.º 43.624/2012.
REFERÊNCIAS:
BRASIL. Lei n.º 9.883 de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria
a Agência Brasileira de Inteligência - ABIN, e dá outras providências. Diário Oficial da União,
Brasília, DF, 8 dez. 1999. Disponível em <http://www.planalto.gov.br/ccivil_03/LEIS/L9883.htm>.
Acesso em: 20 abril de 2021.
RIO DE JANEIRO. Decreto n.º 43.624 de 31 de maio de 2012. Aprova os Critérios de Distribuição
de Efetivo das Polícias Civil e Militar do Estado do Rio de Janeiro, e dá outras providências.
Diário Oficial do Estado do Rio de Janeiro, Rio de Janeiro, RJ, 01 jun. 2012. Disponível em
<https://www.jusbrasil.com.br/diarios/37548974/doerj-poder-executivo-01-06-2012-pg-1>. Acesso
em: 20 abr. 2021.
SANTOS, Célio Jacinto dos. Investigação Criminal e Inteligência: Qual a Relação? Revista
Brasileira de Ciências Policiais Brasília. v. 2, n. 1. jan/jun. 2011.
LIMA, Renato Brasileiro de. Manual de Processo Penal: volume único. 5. ed. Salvador: JusPodivm.
2017.
KENT, Sherman. Informações Estratégicas. Rio de Janeiro: Biblioteca do Exército, Livraria Agir
Editora. 1967.
WOLOSZYN, André Luís. Ameaças e Deságios à Segurança Humana no Séc. XXI: de Gangues,
Narcotráfico, Bioterrorismo, Ataques Cibernéticos às Armas de Destruição em Massa. 2. ed. Rio
de Janeiro: Biblioteca do Exército. 2013.
MISSÃO
Qualificar os profissionais da Comunidade de Inteligência e manter atualizada a Doutrina de ISP, por
meio da pesquisa e produção de conhecimento, visando potencializar a capacidade de atuação estatal
na área finalística da Segurança Pública.
VISÃO
Ser referência em ensino, doutrina, pesquisa e extensão em ISP para a comunidade de inteligência.
VALORES
Produção de conhecimento em ISP; Valorização do ambiente democrático; Fortalecimento de rede;
Integração; Profissionalização técnica; Respeito à diversidade; Interoperabilidade; Excelência
científica e tecnológica.
Os textos enviados devem ser produções intelectuais inéditas dos respectivos autores, devendo
cuidar para que não haja inserção de conteúdo publicado sem menção da fonte, de modo a não ferir a
política editorial adotada pela ESISPERJ e a ética científica.
Os textos devem ter como escopo a atividade de inteligência, com foco na atividade de
Inteligência de Segurança Pública, podendo tomar como objeto todas as dimensões e aspectos inerentes
à ISP.
O envio dos textos deve realizado para o e-mail: [email protected], em Word dentro
do prazo informado. No mesmo e-mail, deve ser encaminhado o Termo de Cessão de Direitos Autorais
assinado e salvo em formato <.pdf>, além do arquivo contendo elementos pré-textuais. Visando facilitar
esse processo, todos os modelos destes e outros documentos podem ser obtidos na página da ESISPERJ.
• A contribuição deve ser original e inédita, e não estar sendo avaliada para publicação por outra
revista.
• O texto deve ser formatado de acordo com o modelo disponibilizado na página da ESISPERJ.
• O texto deve seguir os padrões de estilo e requisitos bibliográficos descritos e adotados pelo
padrão vigente da ABNT.
Resenhas de livros também serão aceitas para publicação, observando-se as diretrizes previstas
no tópico seguinte.
A resenha deve ser escrita para livros com até dois (2) anos de lançamento e que tenham como
foco a atividade de inteligência, em especial, à ISP (Inteligência de Segurança Pública). Podendo ser
escrita para livros em outros idiomas, resguardando-se a devida tradução para o Português (BR).
Os autores que tiverem sua proposição aprovada devem declarar que cedem os direitos autorais
à Revista de Inteligência de Segurança Pública (RISP), podendo esta incluir o trabalho publicado em
bases de dados públicas e privadas, no Brasil e no exterior. Devem ainda declarar que são o os únicos
responsáveis pelo conteúdo do texto e que o mesmo não contem nada que possa ser considerado ilegal
ou difamatório de terceiros.
As submissões em desacordo com as Instruções aos Autores não serão admitidas para
avaliação e seus propositores serão devidamente comunicados.
1. A contribuição deve ser original e inédita, e não estar sendo avaliada para publicação por outra
revista; caso contrário, deve-se justificar em “Comentários ao Editor”.
2. O arquivo da submissão deverá estar nos formatos Microsoft Word, OpenOffice ou RTF, não
podendo ultrapassar o limite de 2MB.
3. O texto deve usar espaço simples e fonte de 12-pontos, alem de itálico em vez de sublinhado
(exceto em endereços URL). Figuras e tabelas deverão ser descritas e inseridas no decorrer do texto e
não ao término do documento na forma de anexos.
6. Em caso de submissão a uma seção com avaliação por pares (ex.: artigos), verifique se as
instruções disponíveis em ‘Assegurando a Avaliação Cega por Pares’ foram corretamente seguidas.
2) Autores têm autorização para assumir contratos adicionais separadamente, para distribuição
não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional
ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
3) Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em
repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo
editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do
trabalho publicado.
Juntem-se a nós!