Escolar Documentos
Profissional Documentos
Cultura Documentos
1. INTRODUÇĂO
2. DESENVOLVIMENTO
1
A Agencia Brasileira de Inteligência (ABIN) é o órgão central do Sistema Brasileiro de Inteligência (SISBIN)
e é subordinada ao Gabinete de Segurança Institucional da Presidência da República. Substituiu o SNI.
2
2
Central Intelligence Agency (CIA), em português Agência Central de Inteligência, é um servico de Inteligencia
dos Estados Unidos.
3
É qualquer dado que possa contribuir para o entendimento de determinado assunto, problema ou situação,
depois de submetido à avaliação quanto à idoneidade de sua fonte, bem como à veracidade do seu conteúdo.
4
Conhecimento de um fato ou situação, resultante do processamento de todos os dados e informes disponíveis
sobre determinado acontecimento, e que expressa a certeza do analista, devendo, sempre, atender uma
necessidade de planejamento, de execução ou de acompanhamento de atos decisórios.
5
É o reconhecimento resultante de raciocínio elaborado e que expressa a opinião do analista sobre fatos ou
situações, passadas ou presentes, e os seus reflexos no futuro imediato.
6
É o conhecimento resultante de raciocínio elaborado e que expressa a opinião dos analistas de um grupo de
trabalho sobre a evolução futura de fatos ou situações.
7
A Guerra Fria é a designação atribuída ao período histórico de disputas estratégicas e conflitos indiretos entre
os Estados Unidos e a União Soviética, compreendendo o período entre o final da Segunda Guerra Mundial
(1945) e a extinção da União Soviética (1991).
8
Inteligência de Estado, conforme foi criada pelas grandes potências no início da Guerra Fria.
3
tão importante para a Inteligência. Atualmente, existe uma doutrina bem consolidada no
âmbito da SISBIN.
Todos são importantes dentro do processo, mas uma coisa é certa: um software é
considerado inteligente por coletar dados, cruzá-los, compará-los, selecioná-los, mas nunca
fará Inteligência, pois lhe faltam intuição, bom senso e experiência. Não sabe fazer a
interpretação. O programa não diz o que fazer na hora certa, no momento apropriado, para
que se possa tomar a decisão correta, ou seja, que fará a diferença. Por exemplo, após dados
serem cruzados por softwares inteligentes, foi verificado que havia uma proporcionalidade no
aumento de compras de fraudas e de cervejas. É o analista que sugere que os produtos devem
estar mais próximos porque, provavelmente, são os homens que estão comprando as fraudas.
fase diagnóstica9, buscando um planejamento mais eficaz que possa diminuir as incertezas
para as decisões a longo prazo.
O fato é que o mundo mudou, a produção do conhecimento se tornou cada vez mais
importante, exigindo do indivíduo e da organização ações voltadas para a antecipação e
prevenção. Tornou-se um elemento estratégico e sua gestão e utilização para produção de
Inteligência é elemento básico para o desenvolvimento estratégico das organizações,
contribuindo para que a organização responda mais rapidamente às ameaças e oportunidades.
Chefes tomam decisões muitas vezes errôneas e equivocadas, com consequente prejuízo, por
falta de informações seguras.
9
Primeira fase do Planejamento Estratégico, segundo o método da Escola Superior de Guerra.
10
Fases do método: Planejamento, Reunião/Coleta, Processamento e Difusão.
5
Cabe lembrar que a atividade de Inteligência deve ser desenvolvida, no que se refere
aos limites de sua extensão e ao uso de técnicas e meios sigilosos, com irrestrita observância
dos direitos e garantias individuais, fidelidade às instituições e aos princípios éticos que
regem os interesses e a segurança do Estado (Parágrafo Único do art. 3º da Lei 9.883/1999).
Bem, alguns conhecimentos de Inteligência possuem uma visão prospectiva. Uma das
técnicas empregadas é a construção de cenários. Segundo Oscar Motomura (2008), a busca de
resultados no curto prazo, comprometendo o futuro, não é absolutamente inteligente. Ainda, o
mesmo autor (2003) diz que cenários são como sondas para o futuro. O seu valor está em
sensibilizar os executivos para possibilidades que eles dificilmente perceberiam de outra
forma. Reduzem as chances de surpresas indesejáveis e capacitam os executivos a tomar
melhores decisões, em melhor timing.
e previsões. Estes não passam de simples extrapolações de tendências. A máquina pode fazer.
Cenários são sistemas complexos, que buscam revelar sinais precoces de alterações do futuro.
Utiliza, principalmente, a opinião de especialistas e pessoas de notório saber. O software pode
ser usado como uma ferramenta.
criminosos vão ser mais jovens e mais insensíveis do que hoje. Os crimes que testemunhamos
até aqui são leves, em comparação com a onda de violência esperada”.
Nesse contexto, cresce cada vez mais os crimes cibernéticos. Segundo a mídia, os
computadores brasileiros estão entre os mais infectados do mundo por programas que roubam
senhas e vírus que destroem arquivos. Isso não só porque é mais fácil e menos arriscado, mas
também porque o uso disseminado de programas piratas torna os computadores mais
vulneráveis a ataques, já que, ao contrário dos programas legais, não são atualizados pelos
fabricantes à medida que os criminosos inventam novas formas de infiltração.
O presidente Barack Obama reforçou a segurança virtual dos Estados Unidos. Ele
anunciou em Washington a criação da agência federal de prevenção de ataques contra redes
de computadores do governo e de empresas. “De agora em diante, as redes e os computadores
do qual dependemos todos os dias serão tratados como deveriam: como recurso nacional
estratégico”, afirmou Obama.
Seguindo esse raciocínio e longe das ficções dos cinemas, o Brasil tem se destacado
em áreas estratégicas (aeroespacial, biotecnologia, matrizes energéticas, Tecnologia da
Informação e biodiversidade), o que lhe dá vantagens competitivas no cenário internacional e
torna o País, provavelmente, alvo de ações hostis como: a espionagem11; a sabotagem12; e a
biopirataria13.
Não tenha tanta certeza que estará com os seus dados protegidos no seu computador,
mesmo com antivírus e firewall instalados. Segundo uma pesquisa divulgada pelo provedor
norte-americano Earth Link e pela fabricante de software de segurança Webroot, pelo menos
um em três PCs têm programas espiões instalados. O spyware pode gravar e transmitir dados
pessoais importantes sem que o dono do computador saiba.
O Brasil é o quarto país mais contaminado por vírus e programas capazes de furtar
informações, alterar ou destruir dados dos computadores, segundo relatório divulgado pela
Microsoft. Só o golpe da falsa página bancária é hoje o mais disseminado no Brasil. Foram
11
A espionagem é a prática de obter informações dos rivais ou inimigos, sem autorização destes, para se alcançar
certa vantagem militar, política, ou econômica. A definição vem sendo restringida a um Estado que espia
inimigos potenciais ou reais, primeiramente para finalidades militares, mas ela abrange também a espionagem
envolvendo empresas, conhecida como espionagem industrial.
12
A palavra sabotagem deriva de sabot, tamanco de madeira em francês, pois no seculo 18 e 19 estava associada
com os operários que os usavam, que quando não estavam satisfeitos com as condições de trabalho, os atiravam
entre as engrenagem das maquinas.
13
A biopirataria é a exploração, manipulação, exportação e/ou comercialização internacional de recursos
biológicos.
9
130 milhões de reais de prejuízo pelos bancos em 2008. O gasto com segurança digital
chegou a 1,5 bilhão de reais.
Divulgou-se na mídia que nas “High School” americanas (segundo grau no Brasil) foi
implantada uma nova grade curricular, contemplando matérias como terrorismo, cibercrime
e armas nucleares, além do currículo tradicional.
Hoje muitas pessoas conhecem ou já ouviram falar sobre engenharia social, que a
Internet define como práticas utilizadas para obter acesso a informações importantes ou
sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das
pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade,
fingir que é um profissional de determinada área, etc. Explora as falhas de segurança das
próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente
manipuladas.
Kevin D. Mitnick, um dos hackers mais famosos do mundo, em seu livro “A arte de
enganar” afirma que os firewalls e protocolos de criptografia do mundo nunca serão
suficientes para deter um hacker decidido a atacar um banco de dados corporativo ou um
empregado revoltado determinado a paralisar um sistema. No livro, Mitnick fornece cenários
14
NSA ou National Security Agency (Agência de Segurança Nacional), criada em 1952, é a agência de segurança
americana responsável pela Inteligência de Sinais (SIGINT), isto é, Inteligência obtida a partir de sinais,
incluindo interceptação e criptoanálise.
10
Convidando você a entrar na mente complexa de um hacker, o livro mostra como até
mesmo os sistemas de informações mais bem protegidos são suscetíveis a um determinado
ataque realizado por uma pessoa que se faz passar por outra, aparentemente inocente, para
acessar dados e conhecimentos.
Nos casos mais simples, ou seja, para empresas que não desenvolvem projetos
estratégicos, é o caso de implementar um programa de conscientização, que poderá ser
composto de: programa educacional; plano de segurança orgânica; plano de contingências;
plano de controle de danos; programa de treinamento continuado; e auditorias e visitas
técnicas.
Tudo tem início com uma auto-avaliação das condições de segurança na organização
ou empresa, levantando ameaças e deficiências que afetem negativamente os recursos
humanos, às informações, os materiais e as áreas e instalações. Tudo baseado na legislação
em vigor.
homologação dos sistemas críticos por parte dos líderes ou executivos da organização ou
empresa.
3. CONCLUSĂO
15
Busca afetar valores ligados a ordem, a ética e a liderança.
16
Busca induzir ao erro a tomada de decisão.
12
O pessoal precisa saber contra o que se proteger, quais são as ameaças e o que fazer,
quais são os controles e medidas a serem empregadas. Para isso é importante estabelecer
diretrizes, normas e procedimentos compreensíveis e executáveis, baseados em uma auto-
avaliação real e objetiva.
REFERÊNCIAS
MITNICK, Kevin. SIMON William. A Arte de Enganar. Pearson Education do Brasil. São
Paulo. 2006
SCHWARTZ, Peter. Cenários: as Surpresas Inevitáveis. Editora Campus. São Paulo. 2004