Eje 14: defensa, seguridad y derechos humanos


A PRODUÇÃO DA INFORMAÇÃO SOB A ÉGIDE DA DOUTRINA DE SEGURANÇA NACIONAL NO CONE SUL



Descargar 2.84 Mb.
Página7/25
Fecha de conversión11.12.2018
Tamaño2.84 Mb.
Vistas265
Descargas0
1   2   3   4   5   6   7   8   9   10   ...   25

A PRODUÇÃO DA INFORMAÇÃO SOB A ÉGIDE DA DOUTRINA DE SEGURANÇA NACIONAL NO CONE SUL


SIMÕES FERNANDES, Ananda

Doutoranda em História pela Universidade Federal do Rio Grande do Sul/Brasil

Historiadora do Arquivo Histórico do Rio Grande do Sul/Brasil

14. Defensa, seguridad y DDHH

Da Linha do Equador à Patagônia, a América do Sul foi assolada pelas ditaduras de Segurança Nacional entre os anos 1960 e 1980, deixando profundas sequelas até os dias atuais. Resultantes da combinação dos interesses imperialistas estadunidenses e das motivações das burguesias locais, golpes de Estado foram a estratégia encontrada para aplacar as contestações sociais e a busca por caminhos reformistas ou, até, socialistas. A partir da vitória da Revolução Cubana, do discurso de Fidel Castro na Organização das Nações Unidas reivindicando o caráter socialista do novo regime e do fracasso da tentativa de invasão de Playa Girón, os Estados Unidos começaram a perceber seu território “natural”, desde a Doutrina Monroe, claramente ameaçado.

O subcontinente latino-americano nos primórdios da Guerra Fria não se manifestava como uma preocupação para os Estados Unidos na luta hemisférica em torno da disputa capitalismo x socialismo. Inicialmente, seus objetivos eram a proteção do Atlântico Sul contra o tráfego marítimo soviético e a conservação da manutenção do status quo desses países. Já às elites políticas da América Latina interessavam os novos armamentos e o treinamento e assessoria dos agentes estadunidenses, numa clara aceitação de reconhecimento do imperialismo sobre o subcontinente. Assim, aos dirigentes latino-americanos caberia a manutenção da ordem e a prevenção de atividades que pudessem vir a desestabilizar a hegemonia dos Estados Unidos na região.97

No cenário da Guerra Fria, as duas superpotências – União Soviética, pelo bloco socialista, e Estados Unidos, pelo capitalista – se enfrentariam no Terceiro Mundo. Ásia, África e América Latina seriam o palco desses confrontos, pois eram nessas regiões que a dinâmica da luta de classes era percebida em escala mundial. A pauperização, intensa desigualdade social e exploração eram umas das principais motivações para tal. O desenvolvimento do capitalismo e as suas estratégias de manutenção em nível global fizeram com que as forças de revolta contra ele também assumissem essa proporção, isto é, “as revoluções anticapitalistas, qualquer que fosse seu epicentro nacional, sempre tiveram um impacto sísmico sobre estruturas regionais características da economia mundial”.98 Vai ao encontro dessas preposições o memorando do chefe da Central Intelligence Agency (CIA), Allen Dulles, argumentando que os Estados Unidos encontravam-se diante de “uma revolta dos despossuídos (have-nots), particularmente na América Latina, na Ásia e na África”.99

Um dos elementos essenciais para a execução de toda a maquinaria instalada nas ditaduras do Cone Sul era a informação. Considerada vital na concepção da guerra revolucionária elaborada pelos franceses, também o foi para a Doutrina de Segurança Nacional exportada pelos Estados Unidos. O conceito de guerra revolucionária era oriundo das lutas de libertação nacional das colônias francesas e inglesas, e previa que qualquer forma de contestação social, política e econômica, independentemente da sua forma de manifestação, deveria ser combatida. A guerra total se dava entre as duas superpotências (Estados Unidos e União Soviética); no denominado Terceiro Mundo, o “inimigo” encontrava-se dentro das fronteiras nacionais, e sua contenção deveria se dar ali mesmo.

Na conceituação de guerra revolucionária, dois aspectos foram enfatizados: a guerra psicológica e o papel dos serviços de informação (com o uso sistemático da tortura como base). Partindo do pressuposto de que o “inimigo interno” agia no plano psicológico, ou seja, militava através das ideias, os alvos de repressão deveriam ser os sindicatos, as instituições de ensino, os meios de comunicação e a Igreja, principalmente. Nessa perspectiva, um sistema de informações era primordial. Ele seria formado pela elite das Forças Armadas, sendo que os mais destacados oficiais foram designados para nele atuarem:

um dos pressupostos fundamentais da doutrina francesa era a ideia de que, se o controle das informações é o elemento decisivo da guerra revolucionária, seria impossível combater esse tipo de inimigo sem um comando político-militar unificado. Assim, essa doutrina entra no campo das relações civil-militares. Ao fazê-lo, não hesita em afirmar que, se a sociedade democrática é incapaz de fornecer ao Exército o apoio necessário, então seria preciso mudar a sociedade, e não o Exército.100

A coleta e o armazenamento de informações era percebido como instrumento de controle social, pois os dois principais campos utilizados pela guerra revolucionária eram o psicológico e o ideológico.101 Assim, a violência, antes de ser repressiva passava a ser preventiva. Para os militares, estava-se vivendo uma guerra contra o “temor comunista”, mas não uma guerra tradicional, convencional, visto o “inimigo” estar dentro das fronteiras nacionais e também por agora se viver em um estado permanente de guerra: qualquer cidadão poderia ser/vir a ser esse “inimigo interno” que ameaçava a estabilidade da sociedade. “Buscava-se destruir o inimigo, desarmá-lo e obter sua consequente submissão, o que só seria possível forçando-o ao abandono da sua ideologia ou dos meios de expressá-la em público, ou seja, neutralizando a sua ação política”.102 Para tanto, foi necessário estruturar um complexo aparato repressivo de informações.

No que concerne à questão da informação, a Doutrina de Segurança Nacional na América Latina recorreu fundamentalmente, para sua aplicação, da nomeação do outro como “inimigo interno”, o que, por si só, já é e um exercício de violência.103 O combate ao comunismo se daria em todos os espectros: social, político, econômico, cultural, militar e psicossocial. Este último consistia em certos segmentos da vida social, tais como religião (atuação política do clero), educação, opinião pública (repercussão de noticiários televisivos), sindicalismo, habitação, condições de trabalho, situação fundiária e segurança.104 Tal ação demonstrava a preocupação dos órgãos institucionais das ditaduras de exercer o controle da população, o que levou, conforme a historiadora Samantha Quadrat, a “um grande investimento no setor de informações que, em alguns casos, além da coleta e processamento da informação também ficou responsável por exercer a repressão”.105

Na concepção da doutrina, a ação psicológica era a principal arma que os comunistas utilizavam ao travar os seus embates; assim, os militares teriam que atingir, por meio da guerra psicológica, os principais campos escolhidos pelo suposto ‘inimigo”, que eram os sindicatos, a universidade, os meios de comunicação (principalmente a imprensa) e a Igreja. Os principais objetivos das Forças Armadas, referente às medidas tomadas contra a ação psicológica, combinada com uma ampla e complexa rede de informações, podem ser percebidos nesse documento produzido pelos órgãos da ditadura brasileira:

1) Alertar os inocentes-úteis sobre a atuação subversiva das falsas lideranças, desmascarando-as e desmoralizando-as.

2) Esclarecer os corpos docente e discente das Universidades e estabelecimentos de ensino sobre o procedimento de subversivos infiltrados no meio universitário.

3) Explorar ao máximo, as declarações de Luiz Carlos Prestes, na França, que vieram a confirmar o envolvimento de elementos do MDB com o PCB, iniciando uma campanha de descrédito desses elementos junto ao público externo.

4) Iniciar o acompanhamento de figuras de destaque dos diversos setores de vida pública, artística, política, religiosas e jornalística ligados de alguma forma à subversão, para levantar seus pontos vulneráveis que possam provocar desconfiança e descrédito no seio da coletividade, especialmente de seus adeptos.

5) Difundir as informações concretas já existentes, sobre envolvimento de personalidades com o movimento comunista, no intuito principal de desmoralizá-las.

6) Buscar intimidar ou desencorajar a livre manifestação subversiva, especialmente por meio de prisões de subversivo/s selecionados por suas atuações destacadas, cadastrando-os nos órgãos de segurança pública para comprometer suas atividades profissionais atuais ou futuras.

7) Manter pressão contínua e constante contra a subversão, demonstrando o não esmorecimento no seu combate.106

Pela análise do documento, pode-se observar que a tentativa de controle era grande e pretendia abarcar diversos setores da sociedade. Novamente, aparece a questão da repressão preventiva, ou seja, a vigilância e monitoramento cotidianos sobre a sociedade, possível devido à montagem e estruturação dos serviços de inteligência. “De fato, tudo podia ser incluído no chamado ‘campo psicossocial’, dos estudantes às escolas de samba. Acompanhar a evolução da sociedade para detectar possíveis fatores adversos era uma das principais funções do sistema de informações”.107 Entretanto, essa repressão preventiva não era exercida a fim de diminuir a repressão propriamente dita; pelo contrário, alimentava-a. Nas ditaduras do Cone Sul, a atividade de informações confundiu-se com a segurança nacional, portanto, qualquer ato em nome desta estava justificado.

“Uma boa rede de informações para localizar a subversão em seu nascedouro”108 era a arma indispensável para a luta antirrevolucionária, conforme as palavras do major Waldyr Coelho. Legitimava-se, dessa maneira, todo o intrincado aparato repressivo montado pelas ditaduras (e principalmente a sua militarização), que tinha como principal finalidade detectar o “inimigo” entre a população. É o que afirma o coronel Adyr Fiúza de Castro:

[…] quando decidimos colocar o Exército na luta contra a subversão […] foi a mesma coisa que matar uma mosca com um martelo-pilão. Evidentemente, o método mata a mosca, pulveriza a mosca, esmigalha a mosca, quando, às vezes, apenas com um abano é possível matar aquela mosca ou espantá-la. E nós empregamos um martelo-pilão.109

Coube ao Estado de Segurança Nacional determinar quem era o ‘inimigo interno”, induzindo-o a montar dois tipos de estruturas defensivas nessa luta não convencional:

Primeiro, o Estado deve criar um Aparato Repressivo e de controle armado capaz de impor sua vontade e, se necessário, coagir a população. Depois, ele montará uma formidável rede de informações políticas para detectar os “inimigos”, aqueles setores da oposição que possam estar infiltrados pela ação comunista “indireta”. Tudo isso implica ainda a centralização do poder de Estado no Executivo federal, que poderá então operar o vasto aparato de segurança interna. Segue-se também que os setores mais intimamente vinculados à coordenação das forças repressivas e de informação vêm a ser os detentores de facto do poder no interior do Estado de Segurança Nacional.110

Todas essas ações promovidas pelas ditaduras e que tiveram no terror a sua própria lógica de funcionamento levaram à permanente e sistemática violação dos direitos humanos. Não foram “excessos”, mas, sim, houve uma produção da cultura do terror – enquanto cultura de dominação – que normatizou a cultura da violência como a forma de perceber as relações humanas. Para a manutenção do status quo, esses supostos “excessos”, quando não eram negados, foram mostrados à população como um “mal necessário” ou um “mal menor”, situação que perdura nas sociedades latino-americanas até os dias de hoje. Se antes era o “subversivo”, o “comunista”, o “terrorista” que deveria ser atingido – independentemente do meio utilizado para tal fim – hoje os mecanismos de repressão visam ao “suspeito”, ao “pobre”, ao “marginal”.

A fim de se estabelecer e conservar a segurança interna, o Manual Básico da Escola Superior de Guerra do Brasil assim esclarecia:

Diante do processo subversivo, compreende-se a importância de que a AÇÃO-RESPOSTA, de responsabilidade do Estado, se escude num quadro de defesa global visando a evitar, impedir e eliminar as ações subversivas, com vistas a garantir a Segurança Interna:

– O evitar significa uma ação para que não se crie e amplie no País o clima propício ao desenvolvimento do processo subversivo.

– O impedir significa uma ação para que não se forme ou atue no País o grupo subversivo.

– O eliminar significa uma ação para destruir o mecanismo e neutralizar os dirigentes do processo subversivo em andamento.

– O garantir, finalmente, compreende toda a sorte de medidas, visando a aumentar o grau de Segurança Interna, indispensável à preservação e consecução dos Objetivos Nacionais.111

Bem como: “as medidas contrárias à GR [guerra revolucionária] deveriam anteceder e responder, na mesma gradação, ao aumento da intensidade do processo subversivo. Por isso é que essas medidas eram consideradas de caráter preventivo, repressivo e operativo”.112 Era fundamental, desse modo, controlar as informações com a finalidade de conhecer a fundo o inimigo, prevendo e neutralizando suas ações. Dessa forma, o sistema se retroalimentava. A obtenção de informações também era importante para a realização da chamada “guerra psicológica” contra o comunismo, e tinha por objetivo principal

[…] desmoralizar o inimigo, dando-lhe uma sensação de insegurança, de impotência, e de descrença no seu êxito, que o leve à rendição e, se possível, à sua posterior colaboração ativa com as autoridades legais. É conduzida essencialmente sob as formas de propaganda e contrapropaganda, convindo, no entanto, salientar que todos os êxitos obtidos contra os bandos armados e guerrilheiros exercem sobre os elementos da subversão um efeito moral fortemente depressivo. Sendo o apoio da população essencial à subversão, é evidente que devem ser enviados todos os esforços no sentido de isolar o inimigo dessa população, criando entre eles um verdadeiro um verdadeiro vácuo que dê a cada combatente, agente ou simpatizante do inimigo a sensação de se encontrar envolvido por um meio hostil que lhe recusa o apoio indispensável e a convicção de sua derrota.113

Priscila Antunes114 considera que a definição de inteligência como coleta e análise de informações que interessam à segurança nacional é imprecisa, visto o próprio conceito de segurança nacional ser polêmico, pois este está ligado diretamente ao tipo de governo, ao regime político e ao contexto socioeconômico. Em estados de exceção, por exemplo, mais será enfatizada a questão da segurança interna, não a diferenciando, na maioria das vezes, da segurança externa – vide o caso das fronteiras ideológicas. Assim, na análise da questão da inteligência, é necessário ponderar os mecanismos organizados e estruturados pelo governo na obtenção das informações desejadas. Na América Latina da Doutrina de Segurança Nacional, a atividade de inteligência foi intensamente militarizada, e seus serviços convertidos em órgãos de informação e repressão, já nascendo estruturados para o combate à “subversão” e orientados à defesa da segurança nacional e da política interna.

A atividade de inteligência é um componente do poder de Estado e pertence ao núcleo do monopólio da força e da repressão que presta os serviços públicos de defesa e a manutenção da ordem. A autora, após várias considerações, constata que inteligência é o que as organizações de inteligência fazem e as ações desenvolvidas por elas, facilitando, desse modo, o que se enquadra ou não como tal. Inteligência, muito mais que um conceito, passa a ser definida a partir do seu contexto organizacional. Pode-se concluir então que “a atividade de inteligência refere-se a certos tipos de informações, relacionadas à segurança do Estado, às atividades desempenhadas no sentido de obtê-las ou impedir que outros países a obtenham e às organizações responsáveis pela realização e coordenação da atividade na esfera estatal”.115

O produto de inteligência passa a ser definido em função da sua necessidade de segredo e proteção. Os órgãos de informações, destacadamente em regimes de exceção, tendem a privilegiar o segredo – quando se retém intencionalmente a informação – como instrumento de poder. “Por segredo podemos compreender um saber de acesso particularizado a uma informação privilegiada, que cria alianças e divisões sociais e espaciais por aqueles que o compartilham”.116 As relações sociais passam a ser divididas em dois grupos principais: “nós”, quem retém a informação; e “eles”, a quem a mesma é bloqueada.

No caso brasileiro, o Serviço Nacional de Informações (SNI) elaborou o “Regulamento para Salvaguarda de Assuntos Sigilosos” (Decreto Nº. 79.099, de 6 de janeiro de 1977), um livreto no qual orientava aos agentes dos serviços de inteligência os procedimentos a serem tomados em relação ao segredo e à proteção da informação, no qual constava o “Decálogo de Segurança”. As instruções eram bem claras:

I. Reúna e deposite na cesta de papéis adequada: rascunhos, notas, cópias, carbonos, estêncil, de documentos sigilosos;


II. Retire de sua mesa de trabalho, antes de deixar a sala, documentos que devem ser guardados à chave;
III. Verifique se os arquivos, gavetas e portas de armários ficaram fechados ao término do expediente;
IV. Assunto sigiloso não é conversa para telefone (não há segurança nesse tipo de comunicação);
V. Suas obrigações e os trabalhos em execução não devem ser objetos de conversa em reuniões sociais, bares, restaurantes, coletivos, etc. Tenha sempre em mente que em tais lugares você não sabe quem está escutando;
VI. No serviço, não procure inteirar-se de assuntos que não estejam sob sua responsabilidade, em especial os sigilosos;
VII. Informações sobre documentos sigilosos (teor e andamento) somente deverão ser fornecidas a quem estiver credenciado;
VIII. Lembre-se sempre de que o conhecimento de assuntos sigilosos dependem da função desempenhada pela autoridade e não do seu grau hierárquico ou posição;
IX. Qualquer indício de risco na segurança do pessoal, do material, dos documentos sigilosos e das instalações deve ser ineditamente comunicado à autoridade competente;
X. Toda e qualquer pessoa que, oficialmente, tome conhecimento de assunto sigiloso fica, automaticamente, responsável pela manutenção de seu sigilo.
Atenção: As paredes têm ouvidos: não comente ou trate desnecessariamente de assuntos sigilosos.117

Na preservação do segredo, era necessário montar um esquema de proteção, que levava a uma compartimentação da informação, como bem atesta a regra: “Cada um só deve conhecer o que lhe é necessário ao cumprimento de suas atribuições ou tarefas”. O conhecimento total das operações ficava restrito apenas ao alto nível de planejamento; os demais órgãos tinham conhecimento apenas o necessário para realizar a tarefa de sua responsabilidade. Todos os processos envolvidos eram resguardados, desde o agente, o documento, as instalações onde se analisavam as informações, a forma de circulação e difusão das mesmas, e a operação em si:

A SEGURANÇA DO PESSOAL é obtida pela estrita observância pelos princípios e regras de sigilo e por parte de todo elemento que tenha sob sua responsabilidade documentos, material ou assunto, que devem ser guardado do conhecimento ostensivo; Uma rigorosa seleção na distribuição de responsabilidades e um eficiente programas de normas de segurança; Seleção de elementos que trabalham em assuntos que devam ser resguardados; Quando necessária a proteção física do elemento humano;

A SEGURANÇA DA DOCUMENTAÇÃO consiste no exato cumprimento das normas de controle e classificação sigilosa (Regulamento para a salvaguarda de Assuntos sigilosos – RSAS); Na compartimentação do trabalho em organismos que tratam de assuntos sigilosos ou seja: “CADA UM SÓ DEVE CONHECER O QUE LHE É NECESSÁRIO AO CUMPRIMENTO DE SUAS ATRIBUIÇÕES OU TAREFAS”. O manuseio da documentação deve ficar restrito aos elementos credenciados para tal;

A SEGURANÇA DAS INSTALAÇÕES obtém-se pelo total controle do acesso às mesmas. Somente poderão penetrar em instalações sigilosas pessoas autorizadas ou que nelas trabalhem. Interdição de certos locais ao pessoal de organização estranho ao setor ou trabalho em curso;

A SEGURANÇA DAS COMUNICAÇÕES é assegurada pela observância de normas especiais e princípios operacionais, de forma a impedir que informes cheguem ao conhecimento de pessoas não autorizadas, quando transmitidos por meios mecânicos ou transportados por correios ou mensageiros. Poderá ser concretizada através dos sistemas de códigos, cifras e pela segurança física dos operadores, aparelhos etc., contra captura, destruição, interferência e identificação;

A SEGURANÇA OPERACIONAL é obtida pela fiel observância dos princípios métodos e técnicas apropriadas que asseguram a eficiência das Operações de Informações, em particular, as clandestinas. Engloba desde o comportamento dos elementos humanos em suas atividades ou de contato, até a preocupação com o sigilo na transmissão das mensagens e na sua guarda.118

Essa lógica do segredo e da proteção todavia impera atualmente. O “nós” e “eles”, pelas diretrizes da Segurança Nacional, intensificaram a distância e o isolamento entre as comunidades de informação e a sociedade em geral, permanecendo o reflexo de suas ações. Ao tratar a população como uma potencial inimiga, a maior parte dessas informações, considerada sensível, estava protegida pelo “segredo governamental”. No caso das informações produzidas pelas Forças Armadas na guerra suja das ditaduras, estas ainda não foram reveladas, possibilitando, muitas vezes, a impunidade desses agentes que atuaram em nome do Estado nesse período.

Os documentos produzidos possuíam o caráter de ultrassecreto, secreto, confidencial ou reservado. No caso dos ultrassecretos, o grau máximo de sigilo, classificavam-se assim assuntos que exigiam excepcionais medidas de segurança, cujo teor ou característica só deveriam ser do conhecimento de pessoas intimamente ligadas ao seu manuseio. Tais documentos eram enviados somente para o presidente e o vice-presidente da República, os ministros e os chefes dos Estados das três armas e deveriam ser manuseados pelo menor número de pessoas, com a finalidade de manter o segredo e a segurança da informação. Já os reservados, por exemplo, que possuíam o menor grau de sigilo, tinham uma difusão bem abrangente, só não devendo ser do conhecimento do público em geral. Eram encaminhados para oficiais das Forças Armadas e servidores civis pertencentes à burocracia, ou seja, à administração do aparato ditatorial, sendo seu manuseio vedado somente ao público em geral.

O documento “Terrorismo e seus Métodos” foi elaborado pela Secretaria de Segurança Pública do Rio Grande do Sul, nos anos 1970, tendo por base diligências, prisões e interrogatórios realizados pelo Departamento de Ordem Política e Social desse estado, com a finalidade de apresentar os métodos das organizações da luta armada e permitir a identificação das suas ações no país. Destacam-se duas diretrizes fundamentais na luta contra a “subversão”: “O FATOR TEMPO E SIGILO SÃO AS PRINCIPAIS ARMAS NA LUTA CONTRA O TERRORISMO” e “CONHECE TEU INIMIGO MAS NÃO DEIXA ELE TE CONHECER”.119

Nessa ideia de conhecer o “inimigo”, insere-se também a busca do conhecimento do grau e da quantidade de informação que este possui sobre o governo, que é o sistema de contrainformação, outra atividade de inteligência: “Contrainformação é um aspecto da atividade das Informações que engloba um conjunto de medidas destinadas a neutralizar a eficácia dos Serviços de Informações adversos e a salvaguardar os segredos do interesse da Segurança Nacional, bem como identificar agressões de caráter psicológico à população”.120

Desse modo, a contrainformação se baseava num conjunto de medidas a fim de dificultar, neutralizar, impedir ou confundir os sistemas de informação do “inimigo” em potencial. De natureza defensiva, entretanto, para preservar os segredos de interesse da Segurança Nacional, empregava métodos de ação e operações essencialmente ofensivos. Tinha por objetivos, conforme o Manual Básico da ESG:



  • Preservar o sigilo das nossas informações.

  • Impedir, neutralizar ou dificultar a atividade de informação adversa.

  • Desinformar os órgãos de informação adversos.

  • Garantir a segurança orgânica dos sistemas de informações da nossa comunidade e de toda e qualquer instalação julgada de interesse.

  • Conhecer a estrutura dos serviços de informações adversos, seus planos e sua articulação, metas e objetivos dentro ou fora do País.

  • Identificar a estrutura adversa da subversão e os agentes da sabotagem, do terrorismo e da espionagem.

  • Identificar e bloquear as ações adversas de natureza psicológica, em particular as de propaganda, que visem a influenciar a opinião pública ou enfraquecer o moral da população.

  • Identificar os agentes da criminalidade organizada com fins políticos. 121

A informação era obtida por meio do informe. O informe era a matéria-prima da informação, sem ter sido analisado e/ou interpretado. A informação era o produto resultante da reunião, avaliação, análise, integração e interpretação dos vários informes disponíveis. Cabia ao analista da informação procurar relacionar o informe com algum problema ou com outros informes, criando dessa maneira novos conhecimentos. 122 A produção da informação se dava em quatro etapas distintas: 1) busca de informes, 2) processamento dos informes obtidos para a produção da informação, 3) utilização das informações e 4) orientação da busca dos informes.123

A busca dos informes consistia na exploração sistemática das fontes dos informes pelos órgãos de busca. As fontes nada mais eram do que os chamados “informantes”.

O processamento dos informes subdividia-se em registro, análise e interpretação. O registro era a etapa mais simples e consistia em examinar a importância do informe e classifica-lo de acordo com a sua natureza, visando à facilitação da análise. Esta era responsável em determinar a pertinência, a idoneidade da fonte e a exatidão dos órgãos de busca. Na busca da informação o mais completa e correta possível, as seguintes perguntas deveriam formuladas pelo setor de análise:

1) Trata-se de um informe sobre pessoa?

2) Trata-se de um informe sobre área de atividade?

3) Trata-se de um informe de um informe de interesse imediato? Em caso de positivo, para quem?

4) Trata-se de um informe de valor futuro?

5) Trata-se de um informe de valor para o seu órgão de busca, para o organismo hierarquicamente superior, para os organismos vizinhos (no da Polícia podem ser considerados órgãos vizinhos a Brigada Militar, o Exército e a Aeronáutica, engajados também no combate à subversão) ou para os organismos subordinados?

6) Qual o grau de exatidão ou idoneidade da fonte do informe?

7) O órgão de busca tem suficientemente instrução, experiência e capacidade para dar, com precisão, o informe em questão?

8) Considerando as condições do momento o informe poderia realmente ser obtido?

9) O informe é confirmado para outras fontes?124

Os informantes, ou as “fontes”, recebiam uma classificação de acordo com a sua confiabilidade. Era uma escala de seis níveis, considerando dois aspectos: idoneidade e precisão. Desse modo, quanto à idoneidade, uma fonte podia ser: A) completamente idôneo; B) geralmente idôneo; C) bastante idôneo não em todas as ocasiões; D) geralmente idôneo; E) parcialmente idôneo; F) a idoneidade não pode ser julgada. Quanto à precisão: 1) confirmado; 2) provavelmente verdadeiro; 3) possivelmente verdadeiro; 4) duvidoso; 5) improvável; 6) não pode ser avaliado.

Há seis níveis de fontes e seis graus de veracidade do informe: A, B, C, D, E, F e 1, 2, 3, 4, 5, 6. Um informante A1 é um informe de uma fonte sempre idônea e com grande probabilidade de verdade. […] Se o informe é F6, significa que não pode se saber a idoneidade da fonte, pode ser de um maluco qualquer […] O grosso caía no C. Quer dizer, fonte razoavelmente idônea e o informe tem possibilidades de ser verídico. O trabalho do analista é juntar tudo numa pasta ou, agora, num computador, e fazer uma análise […] o que ele dá ao chefe do escalão e com o máximo que pode alcançar de precisão.125

Marionilde Magalhães126 aponta que, geralmente, o informante tipo C provinha das Forças Armadas, tendo feito curso de treinamento em informações, infiltrando-se em diversos locais e organizações para obter o maior número de informes. Já os agentes do tipos D, E e F eram, na maioria, informais eventuais e espontâneos, isto é, pessoas que possuíam cumplicidade com o regime, seja por questões ideológicas ou para receber algum apoio de caráter privado. Ainda na questão do processamento, havia a etapa da interpretação do informe, na qual se determinava a coerência ou não com informes anteriores. Eram pontos importantes a se levantarem para a interpretação:


  • Existe relação do informe com aquilo que já se conhece?

  • Altera, confirma, elimina, ou acrescenta novos elementos ao significado dos informes anteriores?

  • Tendo a confirmar ou eliminar conclusões já tiradas sobre pessoas, áreas, entidades, etc. interessadas na subversão?127

Já a utilização e difusão da informação tinha por finalidade fornecer ao superior os elementos indispensáveis para que este pudesse tomar as decisões necessárias. Por fim, a fase da orientação de busca de informes refere-se à apresentação do exame da situação ao superior, na qual deverá constar todas as informações possíveis e, se preciso for, solicitar os “elementos essenciais da informação”, por meio do “plano de busca”.

Antunes128 observa que o processo pelo qual as informações coletadas são disponibilizadas é o denominado ciclo de inteligência, dividido em duas grandes etapas, a de coleta e a de análise. A coleta se dá através de várias fontes diferentes, tendo papel de destaque as “agências especializadas”, que se encarregam pela coleta de tipos específicos de informação. Após esse processo, essas informações coletadas serão processadas, analisadas e transformadas em produto de inteligência. Conforme o pedido do usuário ou o objeto de pesquisa solicitado haverá o direcionamento dessas informações, que estará à disposição. A etapa da coleta informações é a mais conhecida das atividades de inteligência, correspondendo ao primeiro estágio:

no qual as informações solicitadas pelo usuário ou para preencher demanda da própria agência de inteligência são obtidas. São informações necessariamente relacionadas com a defesa e a segurança nacional, coleta de dados relevantes sobre capacidades, potencialidades e intenções de alvos que podem estar protegidos ou cujo acesso é restrito. Uma especificidade da atividade de inteligência no processo de coleta se deve justamente ao fato de que as informações requeridas estão, normalmente, protegidas.129

O produto da inteligência será então posto à disposição por meio do processo chamado de disseminação, mais comum nos documentos repressivos com o nome de difusão. É uma etapa crucial pra o desenvolvimento do ciclo, pois é a responsável pela entrega e distribuição da informação. De acordo com o grau de sigilo, variava o tipo de entrega: para os documentos ultrassecretos, a comunicação somente poderia ser efetuada por contato pessoal e agente credenciado; já para os reservados, a informação poderia ser encaminhada via correio ou mensageiro designado pelo correio.

O ciclo se repetia e dessa forma se desenvolvia. Pode-se mensurar a estrutura necessária para que esse procedimento possa ocorrer. Em regimes de exceção, nos quais a segurança interna passa a ser sobrevalorizada, e também a imposição do segredo e da proteção da informação são mais frequentes, a comunidade de informação e as suas respectivas agências passam por um processo de complexificação e burocratização. Foi o que ocorreu nas ditaduras de Segurança Nacional do Cone Sul, nas quais o crime político se configurou como o principal alvo.

REFERÊNCIAS BIBLIOGRÁFICAS

ALVES, Maria Helena Moreira. Estado e oposição no Brasil (1964-1984). Bauru/SP: Edusc, 2005.

ANTUNES, Priscila Carlos Brandão. SNI & ABIN: uma leitura da atuação dos serviços secretos brasileiros ao longo do século XX. Rio de Janeiro: Ed. da FGV, 2002.

BRASIL. Escola Superior de Guerra. Manual básico. ESG: Rio de Janeiro, 1976.

Campo psicossocial. Fonte do verbete: Conselho de Segurança Nacional, Série Políticas de Segurança Nacional, Subsérie Estudos, BRANBSB N8.0.PSN.EST.086. In: ISHAQ, Vivien; FRANCO, Pablo E.; SOUSA, Teresa E. A escrita da repressão e da subversão: 1964-1985. Rio de Janeiro: Arquivo Nacional, 2012. p. 79-81.

CASTRO, Adyr Fiúza de. Depoimento [mar. 1993]. Entrevistadores: Maria Celina D´Araújo e Gláucio Ary Dillon Soares. In: D’ARAÚJO, Maria Celina; SOARES, Gláucio Ary Dillon; CASTRO, Celso (orgs.). Os anos de chumbo: a memória militar sobre a repressão. Rio de Janeiro: Relume-Dumará, 1994.

DAVIS, Mike. O imperialismo nuclear e a dissuasão extensiva. In: THOMPSON, Edward. Exterminismo e Guerra Fria. São Paulo: Brasiliense, 1985.

Decálogo de Segurança. Fonte do verbete: SNI, BRANBSB V8, caixa 03, pasta 15. In: ISHAQ, Vivien; FRANCO, Pablo E.; SOUSA, Teresa E. A escrita da repressão e da subversão: 1964-1985. Rio de Janeiro: Arquivo Nacional, 2012. p. 125-26.

FIGUEIREDO, Lucas. Lugar nenhum: militares e civis na ocultação dos documentos da ditadura. São Paulo: Companhia das Letras, 2015.

GODOY, Marcelo. A casa da vovó: uma biografia do DOI-Codi (1969-1991), o centro de sequestro, tortura e morte da ditadura militar. São Paulo: Alameda, 2014.

LUJÁN MARTÍNEZ, Horacio. Carl Schimittt e a ressignificação de seu conceito de “inimigo interno” pelo terrorismo de Estado argentino (1974-1973). In: BRANCO, Guilherme Castelo (org.). Terrorismo de Estado. Belo Horizonte: Autêntica, 2013.

MAGALHÃES, Marionilde Dias Brepohl. A lógica da suspeição: sobre os aparelhos repressivos à época da ditadura militar no Brasil. Revista Brasileira de História, são Paulo, v. 34, n. 17, 1997.

MARTINS FILHO, João Roberto. Os Estados Unidos, a Revolução Cubana e a contra insurreição. Revista de Sociologia e Política, Universidade Federal do Paraná, Curitiba, n. 12, 1999, p. 67-82.

MARTINS FILHO, João Roberto. A influência doutrinária francesa sobre os militares brasileiros nos anos de 1960. Revista Brasileira de Ciências Sociais, v. 23, n. 67, jun. 2008.

MARTINS FILHO, João Roberto. Tortura e ideologia: os militares brasileiros e a doutrina da guerre révolutionnaire (1959-1974). In: SANTOS, Cecília Macdowell; TELES, Edson; TELES, Janaína de Almeida (orgs.). Desarquivando a ditadura: memória e justiça no Brasil. v. 1. São Paulo: Hucitec, 2009. p. 179-202.

QUADRAT, Samantha. A preparação dos agentes de informação e a ditadura civil-militar no Brasil (1964-1985). Varia Historia, Belo Horizonte, v. 28, n. 47, jan./jun. 2012, p. 22.





Coordinadores de eje:
Lorena de los ángeles lizama gajardo



Compartir con tus amigos:
1   2   3   4   5   6   7   8   9   10   ...   25


La base de datos está protegida por derechos de autor ©psicolog.org 2017
enviar mensaje

enter | registro
    Página principal


subir archivos