Publicado em 16/01/2014
O Decisor necessita entender o seu papel como responsável por conduzir o processo da Gestão de Conhecimentos Sensíveis, visando adequar diretamente o produto que lhe será entregue. Embora ele não execute o Processo em si, são suas necessidades e pedidos que determinam quais os Produtos devem ser preparados, bem como seus formatos de apresentação: atender a uma confecção realizada tão sob medida de seu destinatário exige o que se configurou, nas palavras de uma Comissão convocada pelo Presidente dos Estados Unidos da América especificamente para estudar a forma de trabalho da Comunidade de Gestão de Conhecimentos Sensíveis daquele país, em “um processo que, ao seu final, deve alcançar as vossas necessidades, não as nossas teorias.”
Como caberá ao Decisor utilizar os Mosaicos produzidos por aquelas Atividades, é vital que ele possua uma compreensão a mais completa possível sobre os seus princípios, capacidades e limitações, bem como esteja ciente, mesmo que de forma básica, dos seus conceitos e teorias.
Como visto, essa gestão específica atende a três finalidades principais. Na primeira delas, que é a Aquisição, esse processo tem início com o Planejamento, no qual, objetivamente, se define os Conhecimentos Sensíveis necessários a se obter e se determina a viabilidade de consegui-los. Nesse momento são também levantados os prazos, os recursos e o orçamento disponíveis para a tarefa.
A seguir é realizada a pesquisa necessária a se levantar o que já se possui na Organização e o que ainda não se conhece sobre o assunto em questão, o que pode acontecer em fontes abertas ou em fontes protegidas, nesse último caso atuando-se na forma que é o diferencial desse serviço. É exatamente essa habilidade em se obter Dados, Informações e Conhecimentos protegidos que faz com que a Atividade de Aquisição de Conhecimentos Sensíveis sejam sempre confundida com a espionagem, engano o que é simples de se evitar: espionagem é quando se procura obter esses elementos de forma ilegal, infringindo a lei, enquanto a Aquisição de Conhecimentos Sensíveis respeita profundamente esse limite de atuação.
Na verdade a questão ética é fundamental para a existência desse serviço, pois os seus integrantes manipularão o que há de mais sensível na Organização, que são os seus sigilos, e devem, assim, ser da máxima confiança do Decisor, sendo o respeito à lei em todas as situações uma premissa básica do caráter ilibado necessário para se pertencer a essa assessoria.
A seguir é feita uma filtragem do material conseguido em um momento chamado de Pré-Produção, onde aquele é organizado e padronizado, assim como peças de um quebra-cabeças, sendo a seguir feita a atribuição de credibilidade a cada uma dessas “peças” por meio de uma técnica denominada Avaliação de Informes. Finalmente, as que passarem por todos esses filtros são consideradas como importantes para o problema em questão e utilizadas para a produção de suas conclusões, o que é realizado por uma equipe que detenha o conhecimento das inúmeras abordagens disponíveis para interpretar o conjunto obtido e seus significados, cuja importância foi muito bem definida como sendo “a preparação da Organização para as suas incertezas”.
Esse material finalizado é, assim, formalizado em um Mosaico, o qual, a critério do Decisor que o receberá, pode ser apresentado nas formas escrita ou oral, de maneira pessoal ou à distância, ou ainda remetida por meio eletrônico, desde que respeitadas as suas necessidades de que seja oportuno, abrangente e periódico o suficiente para torná-lo útil ao processo de tomada de decisão.
A parte final, que é a Entrega, é precedida da marcação, no material, do grau de sigilo estabelecido para aquele conteúdo, normalmente sendo considerado de acesso público, interno ou secreto, em função dos interesses da Organização, classificações que naturalmente se alterarão ao longo do tempo. Após isso o material é despachado, registrado e arquivado, constituindo-se a partir daí em uma fonte permanente de consulta para as próximas demandas do setor.
Esse mesmo processo é executado tanto para se adquirir os Mosaicos provenientes de fontes externas como os de fontes internas à Organização, origens essas as quais se diferenciam apenas pelos seus objetivos, sendo os elementos externos normalmente voltados à conquista ou manutenção de superioridade frente à concorrência, e os internos relacionados a auxiliar questões voltadas a manter o ambiente de trabalho livre de surpresas.
Já a finalidade de Aquisição para fins de Neutralização é realizada especificamente para impedir que os serviços similares dos concorrentes consigam alcançar êxito em suas Atividades de Aquisição de natureza ilegal, ou, em outras palavras, serve para vigiar os que nos vigiam, funcionando também como um serviço auxiliar à Atividade de Proteção, sobre a qual falaremos mais à frente.
Sua principal função é, assim, detectar ações de espionagem eventualmente direcionadas contra a Organização, ou seja, quando as Atividades de Aquisição de Conhecimentos Sensíveis dos adversários ultrapassam os limites da Lei, o que infelizmente ocorre com alguma frequência em mercados mais competitivos, sendo comum que alguns concorrentes não tenham uma postura ética na luta pela superioridade de mercado, buscando-a desesperadamente e a todo custo.
Frustrar a Aquisição de Conhecimentos Sensíveis por parte dos competidores faz da Neutralização a mais complexa, controversa e incompreendida de todas essas Atividades: apesar disso, ela é indispensável em um ambiente de disputa, seja militar, diplomática ou comercial, sendo sempre contemplada, pelos Decisores das Organizações líderes, com uma quantidade de recursos à altura de suas responsabilidades. Entretanto, Neutralizar, além de ter uma natureza essencialmente proativa e de estar em contato permanente com a concorrência, não significa Proteger, diferença essa que entenderemos mais adiante.
Sobre o Colunista: Cláudio Andrade Rêgo é Líder do Grupo de Pesquisas em Inteligência no CNPq pela Universidade de Cuiabá e Pesquisador do Núcleo de Estudos em Inteligência e Contra inteligência no CNPq pela Fundação Pedro Leopoldo, com mais de 15 anos de experiência como um dos poucos Peritos Judiciais em Informática reconhecidos pela Business Software Alliance (BSA) e especialista em Guerra Cibernética, é Fundador e Presidente do Conselho de Administração do Capítulo Brasil da International Association for Intelligence Education (IAFIE BRASIL). Diretor do Centro de Instrução de Atividades Sigilosas (atual denominação da Escola Superior de Inteligência).
E-mail de contato: claudio.rego@antecipar.com.br.
Se você tem comentários, sugestões ou alguma dúvida que gostaria de esclarecer, aproveite o espaço a seguir.
Ainda não recebemos comentários. Seja o primeiro a deixar sua opinião.
Deixe uma resposta