e Empresarial
Brasília-DF.
Elaboração
Produção
APRESENTAÇÃO.................................................................................................................................. 4
INTRODUÇÃO.................................................................................................................................... 7
UNIDADE ÚNICA
ESPIONAGEM E CONTRAESPIONAGEM................................................................................................... 9
CAPÍTULO 1
O QUE É ESPIONAGEM E COMO ELA É REALIZADA NAS INDÚSTRIAS E EMPRESAS....................... 9
CAPÍTULO 2
LEGISLAÇÃO APLICADA À ESPIONAGEM INDUSTRIAL NO BRASIL............................................... 16
CAPÍTULO 3
DESENVOLVIMENTO DE PROGRAMA DE CONTRAESPIONAGEM INDUSTRIAL.............................. 27
CAPÍTULO 4
SEGURANÇA ORGÂNICA NA CONTRAESPIONAGEM................................................................ 36
REFERÊNCIAS................................................................................................................................... 50
Apresentação
Caro aluno
Conselho Editorial
4
Organização do Caderno
de Estudos e Pesquisa
A seguir, uma breve descrição dos ícones utilizados na organização dos Cadernos de
Estudos e Pesquisa.
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor
conteudista.
Para refletir
Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa e reflita
sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. É importante
que ele verifique seus conhecimentos, suas experiências e seus sentimentos. As
reflexões são o ponto de partida para a construção de suas conclusões.
Praticando
5
Atenção
Saiba mais
Sintetizando
Exercício de fixação
Atividades que buscam reforçar a assimilação e fixação dos períodos que o autor/
conteudista achar mais relevante em relação a aprendizagem de seu módulo (não
há registro de menção).
Avaliação Final
6
Introdução
O estudo da contraespionagem no ambiente corporativo é fundamental para quem
atua na segurança organizacional, assim como para os gestores que possuem bens e
informações a serem protegidos.
Dessa forma, o estudo desta disciplina, que tem no Caderno de Estudos e Pesquisa tão
somente um material para apoio de estudo, certamente é de grande importância para
gestores de segurança e de corporações.
Objetivos
»» Conhecer os conceitos adotados em contraespionagem industrial e
empresarial.
7
ESPIONAGEM E UNIDADE
CONTRAESPIONAGEM ÚNICA
CAPÍTULO 1
O que é espionagem e como ela é
realizada nas indústrias e empresas
Fonte: Infoescola
A espionagem é uma das áreas mais antigas da humanidade. Nos primeiros livros do
Antigo Testamento, já encontramos referência a essa atividade – no livro de Número 13,
Moisés envia por ordem dívida doze espiões para uma missão de reconhecimento.
A ordem de missão para os seus espiões foi dada por Moisés, da seguinte forma:
E vede que terra é, e o povo que nela habita; se é forte ou fraco; se pouco
ou muito.
9
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
Um dos livros mais antigos sobre estratégia é a “Arte da Guerra”, de Sun Tzu, traduzido
para vários idiomas, incorporado ao mundo dos negócios e adotado por diversos
generais e estrategistas ao longo da história. O livro foi escrito no século IV a.C. e possui
treze capítulos, com uma longa parte destinada à espionagem. A leitura desse livro é
muito interessante e bastante recomendada. Há várias edições e não indico uma em
particular. A capa do livro seguinte é tão somente uma referência e não necessariamente
indicação desta edição e/ou editora.
Se tivéssemos que, em uma única frase, definir a espionagem, poderíamos dizer que
se trata do acesso não autorizado a uma informação protegida. Dessa forma, podemos
deduzir que a contraespionagem é o conjunto de medidas destinadas a proteger
determinada informação da ação de espiões, mas, além disso, das medidas voltadas
para a detecção, identificação, neutralização e exploração de atividades de espionagem
(pró-atividade).
Já vimos que a espionagem pode ocorrer em qualquer ramo ou área profissional, o que
inclui a militar, política e comercial. Quando uma atividade de espionagem é detectada,
tão importante quanto identificar e neutralizar a ação inimiga é saber como e por que
conseguiram o acesso não autorizado.
ou por um país inimigo. Os dados podem ser copiados, roubados ou gravados nas mais
diferentes mídias. Países que estão em guerra recorrem, com frequência, à iniciativa
privada para os chamados esforços de guerra, o que significa a produção e a prestação
de serviços para ajudar o país no conflito armado. Durante a II Guerra Mundial, por
exemplo, o nylon deixou de ser usado na fabricação de meias e roupas civis para poder
ser empregado na fabricação de paraquedas.
O conceito de trade secret, por sua vez, é bastante amplo e abrange praticamente
todo tipo de informação governamental ou empresarial que necessita ser protegida de
alguma forma contra o acesso não autorizado.
Embora o conceito citado esteja voltado para ações estrangeiras, é possível que a
espionagem ocorra por ação de outras empresas? Sim. É o mesmo que inteligência
competitiva? Não.
Nem todos países, contudo, possuem legislação similar; muitas ações que podem ser
consideradas legais em determinado país podem não ser em outro; daí a importância
do direito internacional para empresas que atuam em diferentes partes do mundo.
Para que uma fraude ou um crime ocorra, admite-se que há condições para que isso
aconteça. Exemplificando, o fraudador pode ser considerado fraudador incidental
(cometeu a fraude mas não é contumaz) ou o que é chamado “predador” (criminoso
que pratica e repete suas fraudes).
O mesmo pode ser dito a respeito da espionagem. Pode ser obra de um funcionário que,
em grave desequilíbrio financeiro (motivo), se aproveitou de sua condição para realizar
o acesso não autorizado (oportunidade) e furtou segredos comerciais de sua empresa,
11
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
acreditando que os donos eram muito ricos e que ele também merecia um pouco do
dinheiro, já que ganhava mal (racionalização). Para isso, aprendeu em um curso de
computação (habilidade) e acabou realizando o crime quando percebeu que poderia ser
demitido (“gatilho”). Nesse exemplo, estão mostradas as chamadas cinco condições
que contribuem ou que permitem entender por que a espionagem industrial ocorre. Eu
disse entender, não concordar, ok?
O motivo é o que leva alguém a pensar em cometer uma atividade ilegal. Pode ser um
ato de desespero por estar precisando de dinheiro em decorrência de dívidas com
criminosos, pode ser um ato de vingança, por questões políticas ou religiosas, entre
outras. Geralmente, o maior motivador é o dinheiro e não necessariamente porque a
pessoa está desesperada (esse pode ser o “gatilho”).
12
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
Percebam que esse é um processo e que a maior ameaça para uma empresa geralmente
vem de dentro da organização, por meio de funcionários e ex-funcionários.
Há, ainda, a espionagem praticada por governos estrangeiros. De uma forma geral,
o alvo da espionagem por parte de outros governos é contra alvos governamentais,
mas também empresariais e industriais. Em 03 de novembro de 2011, o Escritório
Nacional de Contrainteligência dos Estados Unidos, em relatório apresentado ao
Congresso Americano, apresentou a China como sendo o mais ativo e persistente
agente de espionagem contra as companhias privadas americanas, seguida da Rússia
(TAYLOR, 2010).
Ainda de acordo com o FBI, em 2012, cinco indivíduos e cinco companhias foram
formalmente acusados de espionagem industrial e furto de segredos comerciais com
vistas a beneficiar empresas controladas pelo governo chinês. O caso envolveu a obtenção
de informações confidenciais sobre uma substância química (TiO2) fabricada pela
empresa Dupont, com sede em Delaware. Entre os acusados, havia dois funcionários
da empresa que se declararam culpados.
13
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
O FBI apresenta os seguintes sinais que poderiam indicar que funcionários estariam
engajados em atividades de espionagem industrial e que, portanto, merecem a atenção
e a devida verificação, caso a caso:
Fonte: <http://www.fbi.gov/news/stories/2012/may/insider_051112/insider_051112>
14
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
O Santo – 1997
Duplicidade – 2009
15
CAPÍTULO 2
Legislação aplicada à espionagem
industrial no Brasil
“Se é um milagre, algum tipo de evidência dirá. Mas se for um fato, a prova é
necessária.”
Mark Twain.
16
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
Para efeito de comparação, nos Estados Unidos, a espionagem contra o país pode ser
punida com a prisão perpétua ou pena de morte, conforme previsto no código penal
(18 U.S. Code § 794).
O Código Penal Militar (Decreto-Lei no 1001/1969) trata a espionagem como crime, nos
seguintes artigos:
17
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
A Lei Federal no 9.504/1997, por sua vez, conhecida como Lei das Eleições, estabelece
que:
Art. 72. Constituem crimes, puníveis com reclusão de cinco a dez anos:
Assim, podemos entender que o acesso não autorizado ao sistema eleitoral pode ser
considerado espionagem? Certamente que sim.
O Brasil não possui uma legislação específica para espionagem industrial, ao contrário
do que ocorre em muitos outros países. Assim, são utilizados artigos de leis, muitas
vezes criadas para outras finalidades, no intuito de se obter o melhor enquadramento
legal possível.
É o caso, por exemplo, da Lei no 9279, de 14 de maio de 1996, que trata de propriedade
industrial. É lá que encontramos, sob o título de “Crimes de Concorrência Desleal”, os
artigos a serem utilizados para ação legal por espionagem industrial, que não é tratada
no Código Penal. Assim:
[...]
18
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
[...]
Em outras palavras, quem pratica a espionagem industrial no Brasil está sujeito a uma
pena de 3 meses a 1 ano de detenção, ou multa, o que acaba servindo como um estímulo
para a prática de um crime grave que causa enormes prejuízos para a indústria. Para
fins de comparação, nos Estados Unidos, que possui lei de Espionagem Industrial (18
U.S. Code § 1831), a multa pode ser de até US$ 5 milhões e até 16 anos de prisão.
A Lei no 12.737, de 2012, por sua vez, estabeleceu os chamados crimes de delitos
informáticos e assim dispôs:
19
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
Pela leitura da lei anterior, podemos perceber que, se a espionagem ocorre por meio
da violação ou invasão de computadores ou rede informatizada, a pena pode chegar a
até 2 anos de prisão, podendo aumentar até a metade se o alvo da espionagem for uma
autoridade, o que inclui o Presidente da República.
20
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
A pena é maior do que espionar as autoridades brasileiras, como vimos. Vejamos, agora,
o seguinte exemplo: Uma funcionária pública, autorizada, insere dados incorretos ou
modifica dados corretos no cadastro de pacientes de um hospital. Tais fatos se deram
por erro da digitadora, ou por ter recebido uma ordem de seu superior para assim agir.
O resultado é que várias pessoas foram prejudicadas. Assim, as condições citadas foram
atendidas e ela pode ser condenada a até 12 anos de prisão. Como ela irá provar que não
foi de propósito? O crime não admite a culpa, mas tão somente o dolo.
Em vários casos, até mesmo funcionários públicos, não autorizados, têm sido
condenados, tão somente com base em indícios, quando há que se ter provas.
21
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
4. Onde você está? Se você está “logado” no seu computador, espera-se que
você seja o usuário autorizado.
Essas medidas ajudam a entender um conceito que veremos mais tarde, que diz respeito
à necessidade da segurança, em qualquer sistema, ser realizada por meio de camadas
(layers). Quanto mais camadas de segurança são adicionadas mais seguro é o sistema.
Assim, se para acessar um terminal é necessária a identificação biométrica, bem como a
utilização de cartão proximity, que exige a inserção de pin ou senha, esse sistema estará
muito mais protegido.
O grave, no entanto, é que, em muitos casos, no Brasil, tem havido condenações judiciais,
em que, sem que tenha havido perícia no sistema ou nos computadores, as pessoas são
consideradas culpadas em razão de terem sido beneficiadas. Explico. Em uma empresa,
por exemplo, pode acontecer que, e não se sabe por que (erro de sistema ou inserção de
dados de forma equivocada ou intencional), quatro servidores do mesmo setor sejam
beneficiados com a inclusão de valores que não estavam corretos ou eram indevidos.
Tribunais têm condenado tais pessoas pelo crime de inserção de dados falsos, partindo
do pressuposto de que, se foram elas as beneficiárias, então a inserção só pode ter sido
efetuada por elas e de forma intencional. Vejam o absurdo! Há, nesses casos, a inversão
do ônus da prova (ninguém pode ser considerado culpado sem provas), pois caberia ao
Ministério Público provar, o que não seria difícil, após a perícia nos computadores ou
no sistema, quem fez a devida inserção. Qual senha foi utilizada quando o sistema foi
“logado” e quais alterações foram realizadas. É assim que é feito no “primeiro mundo”.
22
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
Estamos falando de penas que podem chegar a 12 anos de prisão. Mais absurdo ainda é
se lembrarmos que o código de processo penal, no art.158, exige, sob pena de anulação
do processo, o exame de corpo de delito, ainda que indireto. O exame do corpo de delito
na informática corresponde à perícia do computador suspeito ou do sistema. O livre
convencimento dos juízes na avaliação das provas não permite a eles que deixem de
examiná-las. Condenar alguém em crime de informática tão somente baseado em quem
foi beneficiado, sem periciar o computador e o sistema, não tem o menor cabimento,
mas tem acontecido e com frequência no país. Ainda que uma só pessoa tenha sido
beneficiada, não tenho como afirmar que foi ela quem fez a inserção de dados falsos,
sem a devida perícia que comprove a autenticidade. E o que é a não repudiação?
É quando um documento foi assinado eletronicamente, a partir de encriptação pública
(não assimétrica), pois significa que a mensagem ou informação enviada veio de fato
daquele emissário.
Mais grave ainda é quando analisamos o art. 313-B do Código Penal, que assim dispõe:
Ou seja, se alguém, ao invés de inserir um dado falso, resolver modificar todo o sistema,
de tal forma a ser beneficiado com tal alteração, ficará preso por, no máximo, 2 anos,
apesar de ser um crime muito mais grave que o disposto no art. 313-A.
Por que estamos tratando dessas questões sobre crimes relacionados à informática e
da forma ilógica como decisões judiciais são tratadas no país ao abordarmos o tema da
espionagem industrial?
Por uma questão bastante simples. É fundamental que fique claro o conceito de que a
segurança, o que inclui as medidas de contraespionagem, precisam ser realizadas por
meio de camadas, como já vimos. Sabemos, também, que uma das maiores ameaças vem
justamente de dentro das empresas. Assim, se são utilizados dois ou três mecanismos
de autenticação para acesso ao sistema fica muito mais fácil, posteriormente, proceder
23
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
Se, no entanto, você é o chefe de alguém em uma empresa e suspeita que ele está
furtando informações ou agindo contra a organização, você pode entrar no computador
dele? Você pode acessar os e-mails dele? Nos Estados Unidos, essa é uma questão que
está bem sedimentada. Nenhum órgão policial ou público pode realizar buscas sem um
devido mandado judicial, pois, do contrário, iria “passar” por cima da quarta emenda
constitucional. No entanto, isso não se aplica às empresas que podem livremente ter
acesso a todos os seus computadores e mensagens do e-mail corporativo ou que tenham
sido acessadas por intermédio do sistema da empresa. Há algumas organizações que
possuem políticas próprias para os funcionários que queiram trazer seus próprios
equipamentos. Essas políticas são conhecidas por BYD (bring your device) ou BOD
(bring own device), significando “traga seu próprio equipamento”. Para muitos casos,
isso significa que câmeras não são permitidas e que determinadas funções não podem
ser acessadas, além de a empresa ter o direito de realizar buscas em seus equipamentos
para evitar vazamentos de informações. Quanto maior o grau de sensibilidade da
informação, mais rigorosas devem ser as políticas de segurança.
Há, inclusive, naquele país, empresas que fornecem seus aparelhos de telefonia móvel
(celular, smartphone) para seus funcionários para que sejam utilizados inclusive fora do
expediente. Esses aparelhos, contudo, possuem GPS e, em muitas situações, a empresa
pode acessar tal dado, pois o equipamento é deles. Da mesma forma, quando o funcionário
é desligado o aparelho pode ser totalmente apagado, inclusive de forma remota.
24
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
Com relação a exigir que o funcionário use crachás e siga a política de segurança da
empresa, a condição é tão somente que esteja regulamentada pelo funcionário, que
deve dar o devido conhecimento da exigência e deve cumprir tal obrigação, que visa,
antes de tudo, a segurança e pode também ser utilizado também para fins de registro
de frequência, por exemplo.
25
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
Uma das mais importantes formas de se evitar um crime é por meio da aplicação de
leis severas. A certeza de que o criminoso não ficará impune. Pelo enunciado anterior,
contudo, um funcionário de uma empresa, ao revelar informações de documentos
confidenciais, estaria sujeito tão somente a uma pena de seis meses de detenção.
“Art. 154 – Revelar alguém, sem justa causa, segredo de que tem ciência
em razão de função, ministério, ofício ou profissão, e cuja revelação
possa produzir dano a outrem:
Mais uma vez, a legislação se torna falha. Imaginem que a violação do sigilo profissional
pode resultar em uma pena máxima de um ano de detenção e que, em se tratando de réu
primário, não resulta em prisão, propriamente dita. Agora imaginem o risco que uma
grande empresa corre se for contar apenas com o “rigor” da lei. Daí porque é fundamental
que haja um excelente programa de prevenção, como veremos mais à frente.
Resta claro que o país necessita, urgentemente, de uma legislação clara e adequada
para o combate à espionagem industrial, uma vez que os instrumentos atuais são
extremamente frágeis e acabam por estimular a prática.
26
CAPÍTULO 3
Desenvolvimento de Programa de
Contraespionagem Industrial
“Existem certas pistas na cena do crime, as quais...por sua própria natureza, não
permitem a elas mesmas... serem coletadas ou examinadas. Como coletar amor,
raiva, ódio, medo?”
(James Reese)
De uma forma bem simples, podemos dizer que é o conjunto de medidas visando a
proteção de informação que deve estar a salvo do acesso não autorizado, bem como o
monitoramento, identificação, neutralização e exploração das ações de inteligência
inimiga. Parecido com a definição de contraespionagem discutida anteriormente? Com
certeza. Como já dissemos, a contraespionagem é uma das medidas de contrainteligência.
»» pessoal;
»» áreas e instalações;
»» informática;
»» comunicações;
»» documentos.
Pessoal
Trata-se da proteção dos dados dos funcionários, clientes e stakeholders de uma forma
geral, que estejam sob proteção da empresa, contra o acesso não autorizado. Imaginem
que os dados pessoais de funcionários podem conter endereço, telefone, estado civil,
CPF e uma série de informações que poderiam os colocar em risco de chantagem,
27
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
extorsão, sequestro, assalto, bem como para a engenharia social que explicaremos mais
à frente. Em alguns casos, informações referentes a questões financeiras e até mesmo
dados de conta bancária e cartão de crédito podem estar armazenadas e devem ser
protegidas. Além disso, há necessidade da proteção física das pessoas, especialmente
aquelas lotadas ou exercendo funções consideradas sensíveis como dirigentes de
organizações financeiras, executivos. Para cada tipo de função a ser executada, deve
existir um plano de segurança correspondente, adequado e proporcional ao risco. Faria
muito sentido a segurança aproximada com utilização de profissionais especializados
em proteção de autoridades para um alto executivo de uma multinacional, que poderia
incluir, por exemplo, o uso de carros blindados, entre outras medidas. Tal medida, no
entanto, não seria necessária e nem possível de ser realizada para todos funcionários
da empresa. No entanto, deve haver outras também voltadas para protegê-los, como o
uso de iluminação adequada. Os funcionários devem ser devidamente treinados para
identificar contatos e pessoas suspeitas.
Áreas e Instalações
Trata-se da proteção física e de segurança cibernética da empresa ou indústria,
compreendendo além do local onde se encontra a área principal da organização,
como também residências oficiais onde moram seus executivos. Como medida de
contrainteligência, o acesso deve ser restrito a pessoas autorizadas, com a solicitação
de crachás (proximity de preferência), sistema de monitoramento por câmeras, muros
e cercas ao redor, proteção das centrais de energia, gás, ar condicionado, água, bem
como cabeamento de informática, entre outras.
Informática
É a proteção voltada para essa área, mediante políticas que exijam a utilização de
senhas, softwares voltados para a prevenção de códigos maliciosos e malwarers, bem
como que limitam o uso indiscriminado de equipamentos e contas privadas por meio da
rede da empresa e, ainda, a possibilidade de monitoramento dos e-mails corporativos,
por exemplo. Como é realizada a troca de mensagens? São criptografadas? É realizado
backup? De que forma? A empresa dispõe de plano de recuperação para desastres
(Disaster Recovery)?
Comunicação
Aqui, o foco é a proteção não apenas do sistema de comunicações contra “grampos”,
por exemplo, mas também a garantia de que o sistema está funcionando e sendo
28
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
Documentação
Que documentos precisam ser protegidos? Como? Qual a melhor forma? Quais são
as ameaças? Há cópias seguras? Estão protegidos contra incêndios e desastres de um
modo geral?
Há uma série de perguntas e outras considerações a serem feitas para cada um dos
tópicos citados e servem apenas de exemplos.
»» contraespionagem;
»» contraterrorismo;
»» contrassabotagem;
»» contrapropaganda.
Toda organização possui pontos fracos e pontos fortes. Essa é uma premissa básica da
chamada Matrix SWOT, muito usada no Planejamento Estratégico. Os pontos fracos
ou fraquezas de uma organização correspondem ao conjunto de falhas, deficiências,
problemas e lacunas capazes de levar a uma vulnerabilidade.
O que é ameaça? É todo e qualquer evento capaz de provocar danos a uma organização
vulnerável. Não existe ameaça sem vulnerabilidade. Um copo de água é uma ameaça
para uma folha de papel comum? Sim, pois esse tipo de papel sofrerá danos em contato
com a água, ou seja, é vulnerável a essa ameaça. Esse mesmo copo de água oferece danos
em contato com um material impermeável? Não. Logo, esse material não é vulnerável à
água e, portanto, nesse exemplo, o copo de água não é uma ameaça.
Existe uma estorinha antiga que diz que uma minhoca mais velha dava dicas de
sobrevivência para a mais novinha e dizia: Não se preocupe com os animais como tigres
e leões, pois eles não fazem nada conosco, mas muito cuidado com as galinhas, pois elas
29
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
são um grande perigo para nós. Percebam. Tudo depende do ponto de vista de quem é
vulnerável a quê.
E os pontos fortes? São todos aqueles que se destacam na organização e são capazes de se
apresentarem como uma vantagem competitiva e, por essa razão, devem ser associados
a oportunidades. Mais uma vez, contudo, devemos nos recordar de que apenas aquelas
oportunidades oriundas ou que podem ser relacionadas aos pontos fortes é que podem
receber tal denominação. Assim, temos que as ameaças e as oportunidades fazem parte
do chamado ambiente externo, enquanto que as fraquezas e forças, do ambiente interno.
Fica estranho, por essa definição, que as corporações se refiram a “ameaças internas”
para se aludirem a problemas que deveriam ser entendidos como vulnerabilidades e
fraquezas, mas não ameaças. Sabem por quê? Porque as ameaças e as oportunidades, ao
fazerem parte do ambiente externo, são fatores não controláveis, ao contrário daquelas
existentes no ambiente interno.
Assim, por essa análise, temos que o risco pode ser calculado como sendo o resultado
da ameaça versus vulnerabilidade. Ou seja, quanto maior a vulnerabilidade e a ameaça
tanto maior o risco e vice-versa. Essa é uma avaliação qualitativa, contudo. Como fazer
uma avaliação quantitativa? Há diversas formas. Um exemplo fácil de ser feito é o da
identificação da severidade da ameaça pela probabilidade de ocorrência.
30
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
O mesmo pode ser dito para as contratações feitas pelo governo americano, canadense,
inglês, entre outros. Apenas os que foram devidamente checados podem ter acesso a
essas informações.
Isso não ocorre no Brasil. Qualquer servidor público, após ser empossado, pode ter
acesso a documentos sigilosos sem que tenha sido devidamente checado. Pior ainda
quando estamos falando de estagiários que são livremente admitidos sem qualquer tipo
de verificação de antecedentes.
Vamos voltar à nossa avaliação de ameaças. A segunda ameaça a ser listada poderia ser
a entrada não autorizada de pessoas nas dependências da organização. Vamos entender
que seria uma situação potencialmente grave, mas não tanto, pois a empresa fictícia
que estamos analisando possui informações guardadas de tal forma que, mesmo que
alguém entrasse no edifício, teria grande dificuldade de se aproximar do cofre. Assim,
colocamos uma nota 4. Qual a probabilidade? Nessa empresa fictícia, entendemos que é
muita baixo esse tipo de situação uma vez que o prédio é muito vigiado, possui diversos
mecanismos de proteção física e o acesso se dá por meio de crachás do tipo proximity.
A nota fica sendo, então, 2.
Uma terceira ameaça seria a espionagem por meio do ciberespaço, ou seja, um ataque
cibernético. Nesse aspecto, poderia ser uma situação muito grave, pois há muitas
31
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
informações que estão no meio virtual. A gravidade seria então 5. E o risco? Você
se dá conta, como profissional de segurança dessa empresa, que não há medidas de
contrainteligência adequadas e que a chance de que possa ocorrer é muito alta? A nota,
então, fica sendo, 4.
Uma outra ameaça seria a chamada Engenharia Social. Esse termo, muito utilizado por
um hacker americano chamado Kevin Mitnik, que hoje é consultor de segurança, tem
sido bastante estudado dado seu risco de ocorrência.
Total
Severidade Probabilidade de
Ameaça (multiplicação da severidade
(gravidade) ocorrência
pela probabilidade)
Vazamento de informações sigilosas 05 03 15
Entrada de pessoas estranhas nos prédios 04 02 08
Espionagem cibernética 05 04 20
Engenharia social 05 03 15
32
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
Assim, temos que o maior risco para essa empresa ( e, portanto, deve ser priorizado) é o
ataque (espionagem) cibernético. Não que as outras ameaças não devam ser consideradas
(devem), mas apenas permite que você possa priorizar as ações. Há, ainda, a possibilidade
de se acrescentar uma terceira coluna no quadro anterior, em que conste o prejuízo
financeiro diante da ocorrência da ameaça listada. Por exemplo, para as empresas que
estavam no World Trade Center, em 2001, e não possuíam filiais, o ataque representou o
fim da empresa. Outras tiveram prejuízos que não puderam ser compensados.
Mas essa avaliação não é subjetiva? Sim. No entanto, se realizada por profissionais
capacitados conduzem a um grau de confiabilidade alto, sobretudo se houver a participação
de profissionais de diferentes áreas, mas com bom conhecimento da empresa.
33
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
da empresa. Em algumas pode ser que seja o Vice-presidente de uma área específica e
pode ser também que o CEO ou Presidente queira ter um representante nessa comissão
encarregada de elaboração desse plano. A ideia de envolver outros departamentos visa
obter colaboração de um número grande de empregados, criar conscientização e, ao
mesmo tempo, identificar vulnerabilidades. Quem melhor para saber os pontos críticos
do que quem lida com eles diariamente? Esse mesmo grupo pode, ainda, escrever o
plano de desastres da empresa, entre outros.
O plano deve ser escrito. Não deve ser complicado e nem ter termos de difícil
compreensão. Deve ser revisto anualmente e de preferência publicado em espiral, de tal
forma que, em atualizações futuras, uma ou mais páginas possam ser removidas sem
a necessidade de outra publicação. Deve estar salvo em mídia eletrônica (devidamente
protegida) e com backup.
34
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
35
CAPÍTULO 4
Segurança Orgânica na
Contraespionagem
Sigmund Freud
Pessoal:
36
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
Fonte: <http://masterprintersevergreen.com/>
37
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
Fonte: <http://www.securityinfowatch.com/article/10457232/integrating-smart-cards-with-biometrics>
38
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
Informática:
39
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
»» máquinas de fax, impressoras sem fio, bem como monitores de vídeo que
controlam a segurança da casa a distância, monitores de bebês. Tudo isso
pode ser invadido e os dados obtidos por criminosos com objetivos os
mais variados.
Áreas e Instalações:
Fonte: <http://www.ifsecglobal.com/physical-security/>
Fonte: <www.luz-eletrica.com.br>
Fonte: <www.telealarm.com.br>
41
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
Fonte: <http://classic.www.axis.com/products/video/accessories/images/product_list/ph_5502-361.jpg>
<http://www.conjur.com.br/2011-abr-18/decisoes-tst-mostram-limites-
revistas-feitas-funcionarios>
<http://www.conjur.com.br/2010-mai-18/clt-permite-revista-funcionarios-
expor-empregado>
Fonte: <http://imgkid.com/dumpster-diving.shtml>
Comunicações:
Fonte: <http://londrina.odiario.com/parana/noticia/393479/deputados-instalam-a-cpi-dos-grampos-no-legislativo/>
Estudo de Casos
Vários casos de espionagem industrial têm sido relatados em todo o mundo. A
seguir, há uma relação de alguns casos. Pesquise sobre cada um deles e verifique:
1. O que aconteceu.
Essa não é uma atividade avaliativa e você não precisa postá-la, mas é muito
importante que seja realizada para que haja um aprofundamento no assunto
com base em casos reais.
45
UNIDADE ÚNICA │ ESPIONAGEM E CONTRAESPIONAGEM
Leia: <http://noticias.uol.com.br/ultnot/2008/02/14/ult23u1166.jhtm>
<http://www1.folha.uol.com.br/mercado/2008/02/372925-
seguranca-de-dados-da-petrobras-e-falho-diz-presidente-da-aepet.
shtml?mobile>
Leia: <http://economia.estadao.com.br/noticias/geral,renault-demite-
diretores-suspeitos-de-espionagem-industrial-imp-,663145>
<http://exame.abril.com.br/negocios/noticias/espionagem-na-
renault-era-grave-e-ameacava-ativos-estrategicos>
<http://g1.globo.com/mundo/noticia/2010/08/bratz-x-barbie-mga-
acusa-mattel-de-espionagem.html?id=2010/08/bratz-x-barbie-mga-
acusa-mattel-de-espionagem.html&type=noticia§ion=mundo&h
ash=2>
46
ESPIONAGEM E CONTRAESPIONAGEM │ UNIDADE ÚNICA
<http://extra.globo.com/noticias/economia/gm-volks-coca-cola-hp-
ja-foram-alvo-de-espionagem-463373.html>
Os links citados são apenas informativos e outras fontes podem e devem ser
consultadas para maior enriquecimento, assim como há muitos outros casos a
serem explorados.
É muito importante que vocês se mantenham atualizados sobre o tema. Uma forma
de fazer isso é se cadastrar no Google Notícias. Basta colocar o termo “espionagem
industrial” no campo de busca e cadastrar para que sempre que surja uma nova notícia
sobre esse tema vocês possam ser avisados.
Para quem consegue ler em outros idiomas, sugiro sempre que busquem a notícia no
idioma original. Além de não haver problemas de tradução, sempre há mais informações
disponíveis.
47
Para (não) Finalizar
Com base no que foi estudado neste Caderno de Estudos e Pesquisa, como você percebe
as seguintes questões em sua empresa (pública ou privada)? Não precisa postar; é
apenas uma reflexão.
5. Como é o acesso à sua empresa? Você precisa usar crachá? Existe uma
catraca de controle de entrada e saída? Há circuito interno de câmeras
(CFTV)? Há sistema de identificação biométrico?
Várias outras perguntas poderiam ser feitas. Se sua resposta para a maioria das questões
formuladas é “não”, então há um risco alto para sua empresa.
»» Não acreditar que pode ser vítima de espionagem não irá protegê-lo. Ao
contrário, irá aumentar o risco de ser atacado.
48
PARA (NÃO) FINALIZAR
49
Referências
AKHGAR, Babak e YATES, Simeon. Strategic Intelligence Management: National
Security Imperatives and Information and Communications Technologies. Butterworth-
Heinemann, 2013.
ANDRESS, Jason. Cyber Warfare: Techniques, Tactics and Tools for Security
Practitioners, Syngress, 2011.
CARR, Jefrey. Inside Cyber Warfare: Mapping the Cyber Underworld. O’Reilly
Media, 2011.
50
REFERÊNCIAS
HILL, Bryan. Fundamentals Of Crime Mapping. Jones & Bartlett Learning, 2013.
HUFF, Darel et al. How to Lie with Statistics. W. W. Norton & Company. ANO
JOHNSON, Mark. Cyber Crime, Security and Digital Intelligence. Gower, 2013.
MILTON, Michael. Head First Data Analysis: A learner’s guide to big numbers,
statistics, and good decisions. O’Reilly Media, 2009.
SANTOS, Rachel. Crime Analysis With Crime Mapping. SAGE Publications, Inc,
2012.
51
REFERÊNCIAS
52