Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

27/07/2021 Disciplina Portal
estacio.webaula.com.br/Classroom/index.asp?191C757E76=48432230234ABBF19DC2C67E077D5F6153F895C354DDA7A73067A66B8D487191CCB69… 1/10
Doutrina de inteligência II
Aula 6: Contrainteligência III
INTRODUÇÃO
Nesta aula, estudaremos os conceitos relacionados à Segurança Ativa (SEGAT), outra vertente da
Contrainteligência que, além das atividades de proteção, possui na SEGAT os acompanhamentos de inteligência
destinados à proteção do Estado e sociedade.
OBJETIVOS
27/07/2021 Disciplina Portal
estacio.webaula.com.br/Classroom/index.asp?191C757E76=48432230234ABBF19DC2C67E077D5F6153F895C354DDA7A73067A66B8D487191CCB69… 2/10
Identi�car as principais medidas de contraespionagem e contrassabotagem.
Analisar casos especí�cos de utilização das medidas de Segurança Ativa.
27/07/2021 Disciplina Portal
estacio.webaula.com.br/Classroom/index.asp?191C757E76=48432230234ABBF19DC2C67E077D5F6153F895C354DDA7A73067A66B8D487191CCB69… 3/10
“Somente quem tem o discernimento de um Sábio pode usar espiões; somente quem é
benevolente e justo pode empregar espiões; somente quem é sutil e perspicaz pode
perceber a substância dos relatórios da inteligência. É sutil, sutil! Não há nenhuma área
em que não se empreguem espiões.”
(Sun Tzu, A Arte da Guerra)
ESPIONAGEM
O que é espionagem?
De acordo com o Decreto Federal nº 8.793 (glossário), de 29 de junho de 2016, que �xa a Política Nacional de
Inteligência, a espionagem pode ser caracterizada como a ação que visa à obtenção de conhecimentos ou dados
sensíveis para bene�ciar Estados, grupos de países, organizações, facções, grupos de interesse, empresas ou
indivíduos.
Ações de espionagem podem afetar o desenvolvimento socioeconômico e comprometer a soberania nacional.
Há instituições e empresas brasileiras vulneráveis à espionagem, como as que atuam nas áreas econômico-
�nanceira e cientí�co-tecnológica. O acesso indevido a dados e conhecimentos sensíveis em desenvolvimento,
bem como a interceptação ilegal de comunicação entre organizações para obtenção de informações estratégicas,
têm sido recorrentes e causado signi�cativa evasão de divisas.
Exemplo
, 
Imagine um grande investimento de recursos humanos, econômicos e de tempo que uma empresa tenha para o
desenvolvimento de uma tecnologia ou um novo medicamento. Em uma fração de segundos, todo o conhecimento
produzido por anos pode ser repassado à empresa concorrente - que não teve qualquer gasto com tal desenvolvimento -,
que passa a produzir a nova tecnologia, auferindo grandes lucros.
O exemplo descrito é uma realidade no mundo e afeta empresas com �ns comerciais bem como países - em relação a
conhecimentos estratégicos -, como tecnologia de armas, satélites e fontes de energia.
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/D8793.htm
27/07/2021 Disciplina Portal
estacio.webaula.com.br/Classroom/index.asp?191C757E76=48432230234ABBF19DC2C67E077D5F6153F895C354DDA7A73067A66B8D487191CCB69… 4/10
O tema da espionagem é atual e está permanentemente na agenda da inteligência estratégica, política, policial,
jornalística e na indústria tecnológica.
EXERCÍCIO
De acordo com a Política Nacional de Inteligência, como se pode caracterizar a espionagem?
Resposta Correta
TÉCNICAS DE ESPIONAGEM
A espionagem se baseia em ações dissimuladas que objetivam acessar dados e conhecimentos protegidos.
Diversas técnicas são utilizadas, tanto utilizando a engenharia social como as ferramentas avançadas de
Tecnologia de Informação.
     
Técnicas de espionagem de engenharia social
As técnicas de espionagem de engenharia social usam a aproximação do espião com pessoas detentoras do
conhecimento, ou que tenham acesso ao conhecimento (porteiros, seguranças, técnicos de laboratórios etc.) para
a tentativa de obtenção dos dados por meio de entrevistas, recrutamento, comprometimento doa alvos, ou até
mesmo por meios de coação para a obtenção do �m desejado.
Para uma efetiva proteção ao conhecimento é necessária a adoção de Protocolos de Segurança Orgânica e de
Segurança Ativa para a detecção das ações adversas.
27/07/2021 Disciplina Portal
estacio.webaula.com.br/Classroom/index.asp?191C757E76=48432230234ABBF19DC2C67E077D5F6153F895C354DDA7A73067A66B8D487191CCB69… 5/10
O jornal O Dia expôs de forma simples algumas ações de proteção ao conhecimento que são úteis a pessoas que
lidam com conhecimentos sensíveis. Veja a seguir:
ONZE MANDAMENTOS DA SEGURANÇA NAS EMPRESAS
1. Produzir um regulamento de segurança.
2. Promover campanhas de conscientização da equipe.
3. Não concentrar informações em um funcionário.
4. Optar por ligação criptografadas na internet, como as do sistema Skype.
5. Instalar no computador um roteador que limite o acesso dos funcionários a
dados sigiloso.
6. Incluir cláusulas de confidencialidade nos contratos com prestadoras de serviço.
7. Fornecer senhas pessoais e intransferíveis para o uso de computadores e
telefones.
8. Proibir a consulta a dados sigilosos por meio de laptops em locais públicos.
9. Envolver o menor número possível de empregados em ações estratégicas.
10. Buscar referências dos profissionais antes da contratação.
11. Manter os olhos atentos aos altos escalões: é de lá que vaza a maior parte das
informações confidenciais.
A lista cita a criação de regulamento de segurança - o Plano de Segurança Orgânica; a campanha de
conscientização de equipe Educação de Segurança; entre outras bem próximas aos conceitos da Atividade de
Inteligência.
     
Técnicas de espionagem de Tecnologia de Informação
27/07/2021 Disciplina Portal
estacio.webaula.com.br/Classroom/index.asp?191C757E76=48432230234ABBF19DC2C67E077D5F6153F895C354DDA7A73067A66B8D487191CCB69… 6/10
Na Era Pós-Moderna em que vivemos, com o aumento progressivo da Tecnologia de Informação, a capacidade de
comunicação e interação entre as pessoas é impressionante, o que torna cada vez mais fácil conseguir
informações estratégicas.
Peck (2016) chama este novo mundo de Sociedade Convergente:
“A interatividade exige que empresas virtuais estejam preparadas para atender seus
consumidores a qualquer tempo e em qualquer lugar. No mundo virtual e interativo,
uma empresa sediada em Little Rock, Arkansas, vive com a possibilidade - e o risco - de
interagir rapidamente com um consumidor de, digamos, Mendonza, Argentina, numa
realidade impensável há pouquíssimo tempo.”
Exemplo
, 
Vejamos um exemplo citado no livro ‘Guerra Cibernética’ sobre a preocupante espionagem digital (pág.52):
“Em 2009, pesquisadores canadenses descobriram um programa de computador altamente so�sticado, que eles
apelidaram de GhostNet. Este programa havia invadido aproximadamente 1.300 computadores em embaixadas de vários
países ao redor do mundo e tinha a capacidade de lidar remotamente a câmera e o microfone de um computador sem
alertar o usuário, enviando imagens e sons para servidores na China. Os principais alvos do programa eram escritórios
relacionados a organizações não governamentais que trabalham com questões tibetanas. A operação durou 22 meses até
ser descoberta. No mesmo ano, a inteligência dos EUA deixou vazar para a imprensa que hackers chineses tinham invadido
a rede elétrica do país e instalado ferramentas que poderiam ser usadas para derrubar a rede”.
As Diretrizes contidas na Política Nacional de Inteligência, Decreto nº 8.793 (glossário), de 29 de junho de 2016,
estabelecem os princípios:
Prevenir ações de espionagem no País
O desenvolvimento de ações destinadas à obtenção de dados protegidos é fato usual e
consolidado nas relações internacionais.
A diversidade de interesses e iniciativas com impacto regional e global vem aumentando
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/D8793.htm
27/07/2021 Disciplina Portal
estacio.webaula.com.br/Classroom/index.asp?191C757E76=48432230234ABBF19DC2C67E077D5F6153F895C354DDA7A73067A66B8D487191CCB69… 7/10
continuamente.
Segredos militares, industriais (inovação e tecnologia) e de política externa são alvos
preferenciais da espionagemestrangeira. Faz-se necessário identi�car, avaliar e
interpretar posturas externas, elencando aquelas que representem ameaças, prejuízos e
comprometimento das políticas e planos nacionais.
Ampliar a capacidade de detectar, acompanhar e informar sobre ações adversas aos
interesses do Estado no exterior
O Brasil vem ampliando a sua atuação no cenário internacional e, não raro, ações de
interesse estratégico para o País são executadas em regiões com elevado nível de tensão
política e social ou em áreas de con�ito.
Paralelamente, a cooperação técnico-cientí�ca mundial demanda a presença de
especialistas brasileiros em vários pontos dos cinco continentes.
Nesse cenário, torna-se imprescindível para a Inteligência conhecer as principais ameaças
e vulnerabilidades a que estão sujeitas as posições e os interesses nacionais no exterior,
como forma de bem assessorar o chefe de Estado e os órgãos responsáveis pela
consecução dos objetivos no exterior.
Atenção
, 
Devemos lembrar que a Atividade de Inteligência é uma atividade permanente, especializada e destinada à produção de
conhecimentos oportunos destinados aos respectivos objetivos, de acordo com o campo de atuação.
Além da espionagem política-estratégica e tecnológica, há a espionagem na área policial, quando organizações criminosas
buscam informações privilegiadas de ações policiais e dados de inquéritos, que irão permitir o desenvolvimento do crime
de forma mais segura e longe da atuação repressiva da polícia.
EXERCÍCIO
Cite ao menos três recomendações de ações de Contrainteligência para evitar ações de espionagem:
Resposta Correta
CONTRAINTELIGÊNCIA
No campo da engenharia social é necessário conhecer os fatores motivacionais para que agentes sejam
empenhados como espiões e/ou recrutados por agências adversas. Aqui entra a Contrainteligência para analisar
27/07/2021 Disciplina Portal
estacio.webaula.com.br/Classroom/index.asp?191C757E76=48432230234ABBF19DC2C67E077D5F6153F895C354DDA7A73067A66B8D487191CCB69… 8/10
per�s que possam tender a esse tipo de ações:
Todos os itens de motivações relacionados ao recrutamento de espiões também podem ser utilizados para o
recrutamento de sabotadores.
CONTRASSABOTAGEM
É mais um dos segmentos da Segurança Ativa (SEGAT), presente no Plano Nacional de Inteligência (glossário).
O que é sabotagem?
É a ação deliberada, com efeitos físicos, materiais ou psicológicos, que visa destruir, dani�car, comprometer ou
inutilizar, total ou parcialmente, de�nitiva ou temporariamente, dados ou conhecimentos; ferramentas; materiais;
matérias-primas; equipamentos; cadeias produtivas; instalações ou sistemas logísticos, sobretudo aqueles
necessários ao funcionamento da infraestrutura crítica do País, com o objetivo de suspender ou paralisar o
trabalho ou a capacidade de satisfação das necessidades gerais, essenciais e impreteríveis do Estado ou da
população.
Ego
São alvos vulneráveis, pessoas que se deixam atrair por elogios físicos e intelectuais. Segundo Araújo (2004): “tipicamente,
o o�cial-recrutador inicia sua ação comprometendo o alvo, convidando-o, por exemplo, a escrever artigos para revistas ou
jornal. Inicialmente, vai trabalhar com assuntos genéricos, e em seguida, com seu engajamento no trabalho é perguntado
se pode escrever sobre assuntos mais sensíveis, buscando de certa forma, comprometê-lo com elogios, dinheiro, ou
explorando seu espírito de aventura ou sua curiosidade”.
Dinheiro
Atualmente, temos o problema que chamamos de super-endividamentos, em que pessoas acabam contraindo dívidas por
vezes impagáveis. A ganância também é um elemento a ser destacado como motivação a recrutamento de pessoas para
servir de espião.
Ideologia
Convicções políticas, religiosas, patriotismo são questões que podem envolver elementos motivacionais para o
recrutamento de espiões.
Vingança
O sentimento de ódio por pessoas ou grupos pode também motivar a realização de atos de espionagem que de alguma
forma tenderá a prejudicar tais pessoas que são objeto do sentimento negativo.
Amor/amizade/gratidão
Sentimentos que acabam envolvendo pessoas para atos de espionagem. Existe um documentário antigo sobre a utilização
de agentes Romeu pela antiga Alemanha Oriental para seduzirem secretárias de autoridades da Alemanha Ocidental e
cooptá-las para trabalharem para os comunistas alemães.
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/D8793.htm
27/07/2021 Disciplina Portal
estacio.webaula.com.br/Classroom/index.asp?191C757E76=48432230234ABBF19DC2C67E077D5F6153F895C354DDA7A73067A66B8D487191CCB69… 9/10
A projeção internacional do País e sua in�uência em vários temas globais atraem a atenção daqueles cujas
pretensões se veem ameaçadas pelo processo de desenvolvimento nacional. A ocorrência de ações de
sabotagem pode impedir ou di�cultar a consecução de interesses estratégicos brasileiros.
Entre as ações contidas no Plano, há a necessidade de prevenção de ações de sabotagem. A posição mais
relevante do País no cenário internacional aumenta o risco de se tornar alvo de ações de sabotagem, que visam a
impedir ou a di�cultar a consecução de seus interesses estratégicos.
As consequências de atos de sabotagem podem atingir pontos distintos de uma ampla escala, que vão da
suspensão temporária até a paralisação total de atividades e serviços essenciais à população e ao Estado.
É necessário mapear os alvos potenciais para atos de sabotagem, com o intuito de detectar o planejamento de
ações dessa natureza em seus estágios iniciais.
Segundo Clarke e Knake (2015) existem diversos relatos de ataques de Hackers contra sistemas de empresas e
até de países com objetivos de coleta de dados sensíveis, e de dani�car os respectivos sistemas.
A detecção de vulnerabilidades físicas para atos de sabotagem em instalações e serviços faz parte do trabalho da
Contrainteligência, que poderá produzir conhecimentos para antecipar ações de proteção e neutralização dos
atos.
EXERCÍCIO
27/07/2021 Disciplina Portal
estacio.webaula.com.br/Classroom/index.asp?191C757E76=48432230234ABBF19DC2C67E077D5F6153F895C354DDA7A73067A66B8D487191CCB6… 10/10
O que é a Contraespionagem? E a Contrassabotagem?
Resposta Correta
ATIVIDADE
Na última aula, estudamos sobre a atuação do crime organizado. A lavagem de dinheiro é o mecanismo usado
para se auferir os lucros resultantes da atividade criminosa. Uma das formas de dissimulação de aplicação de
dinheiro sujo e ocultação de ações ocorre por meio de empresas offshores. Pesquise sobre a atuação de offshores
em casos envolvendo a lavagem de dinheiro para organizações criminosas.
Resposta Correta
Glossário

Mais conteúdos dessa disciplina