Você está na página 1de 176

MINISTÉRIO DA DEFESA

EXÉRCITO BRASILEIRO
ESCOLA DE SARGENTOS DAS ARMAS
(ESCOLA SARGENTO MAX WOLF FILHO)

CURSO DE FORMAÇÃO DE SARGENTOS


PERÍODO DE QUALIFICAÇÃO

COLETÂNEA DE MANUAIS
DE
EMPREGO DAS COMUNICAÇÕES

2017

Observações:
ÍNDICE DE ASSUNTOS

Pag

CAPÍTULO I – COMUNICAÇÕES NAS ARMAS, QUADROS E SERVIÇOS

1. PRINCÍPIOS DAS COMUNICAÇÕES......................................................................06

1.1 Princípios de Emprego das Comunicações.............................................................06

1.2 Ligações..................................................................................................................07

2. ORGANIZAÇÕES MILITARES DE COMUNICAÇÕES............................................10

2.1 As Comunicações na Brigada..................................................................................10

2.2 As Comunicações na Divisão de Exército...............................................................23

3. COMUNICAÇÕES NA INFANTARIA.......................................................................28

3.1 Pelotão De Comunicações no Batalhão de Infantaria.............................................28

4. COMUNICAÇÕES NA CAVALARIA........................................................................30

4.1 Esquadrão de Comando e Apoio (Esqd C Ap)........................................................30

5. COMUNICAÇÕES NA ARTILHARIA.......................................................................31

5.1 Sistemas de Comunicações de Artilharia................................................................31

6. COMUNICAÇÕES NA ENGENHARIA.....................................................................34

6.1 Sistemas de Comunicações de Comando do Batalhão de Engenharia de


Combate........................................................................................................................34

7. COMUNICAÇÕES NA LOGÍSTICA..........................................................................37

7.1 Meios de Comunicações ........................................................................................37

8. COMUNICAÇÕES NOS GRANDES COMANDOS E GRANDES UNIDADES........41

8.1 Brigada de Aviação do Exército..............................................................................41


CAPÍTULO II – OPERAÇÕES MILITARES

1. AMBIENTE OPERACIONAL....................................................................................44

1.1 Dimensões do Ambiente Operacional.....................................................................44

2. ESPAÇO DE BATALHA E CAMPO DE BATALHA.................................................48

2.1 O Espaço de Batalha...............................................................................................48

2.2 O Campo de Batalha...............................................................................................49

3. CLASSIFICAÇÃO DAS OPERAÇÕES MILITARES................................................50

3.1 Quanto aos Princípios e Procedimentos Utilizados.................................................51


3.2 Quanto às Forças Empregadas...............................................................................52

4. SINCRONIZAÇÃO....................................................................................................53

4.1 Obtenção da Sincronização....................................................................................54

CAPÍTULO III – OPERAÇÕES BÁSICAS

1. OPERAÇÕES DEFENSIVAS....................................................................................56

1.1 Generalidades..........................................................................................................56

1.2 Características das Operações Defensivas.............................................................57

2. OPERAÇÕES OFENSIVAS......................................................................................64

2.1 Generalidades .........................................................................................................64

2.2 Tipos De Operações Ofensivas...............................................................................64

CAPÍTULO IV – OPERAÇÕES COMPLEMENTARES

1. OPERAÇÕES AEROMÓVEIS..................................................................................71

1.1 Generalidades..........................................................................................................71

1.2 Emprego das Comunicações...................................................................................72

(Coletânea de Emprego das Comunicações.…............….…….…............................ 2/175)


2. OPERAÇÕES AEROTERRESTRES........................................................................73

2.1 Generalidades..........................................................................................................73

2.2 Emprego das Comunicações..................................................................................74

3. OPERAÇÕES CONTRA FORÇAS IRREGULARES..............................................76

3.1 Generalidades..........................................................................................................76

3.2 Emprego das Comunicações..................................................................................80

4. OPERAÇÕES DE DISSIMULAÇÃO.......................................................................84

4.1 Generalidades.........................................................................................................84

4.2 Emprego das Comunicações..................................................................................84

5. OPERAÇÕES DE INFORMAÇÃO..........................................................................85

5.1 Generalidades.........................................................................................................85

5.2 Emprego das Comunicações..................................................................................87

6. OPERAÇÕES ESPECIAIS.....................................................................................87

6.1 Generalidades.........................................................................................................87

6.2 Emprego das Comunicações..................................................................................90

7. OUTRAS OPERAÇÕES.........................................................................................90

7.1 Operações Anfíbias................................................................................................90

7.2 Emprego das Comunicações..................................................................................91

CAPÍTULO V – AÇÕES COMUNS ÀS OPERAÇÕES TERRESTRES

1. AÇÕES DA FORÇA TERRESTRE.........................................................................93

1.1 Generalidades..........................................................................................................93

1.2 Planos de Apoio de Fogo........................................................................................96

(Coletânea de Emprego das Comunicações.…............….…….…............................ 3/175)


CAPÍTULO VI – OPERAÇÕES DE NÃO GUERRA

1. OPERAÇÕES DE PACIFICAÇÃO...........................................................................99

1.1 Generalidades..........................................................................................................99

1.2 Emprego das Comunicações................................................................................102

2. OPERAÇÕES DE APOIO A ÒRGÃOS GOVERNAMENTAIS.............................104

2.1 Proteção Integrada ...............................................................................................104

2.2 Ações Sob A Égide De Organismos Internacionais..............................................106

CAPÍTULO VII – SEGURANÇA DAS COMUNICAÇÕES

1. SEGURANÇA DAS COMUNICAÇÕES................................................................108

1.1 Segurança do Material..........................................................................................108

1.2 Segurança da Exploração......................................................................................109

1.3 Segurança Criptográfica.......................................................................................112

2. DOCUMENTOS DE COMUNICAÇÕES.................................................................115

2.1 Anexo de Comunicações.......................................................................................115

2.2 Ordem De Operações/Plano de Operações De U E Su de Comunicações..........118

3. SISTEMAS DE AUTENTICAÇÃO DE EMERGÊNCIA, DE PEQUENOS

ESCALÕES E ALTOS ESCALÕES...........................................................................121

3.1 Conceitos Básicos Sobre Autenticação.................................................................121

3.2 Uso da Autenticação ............................................................................................122

4. FRASEOLOGIA ESTEREOTÍPICA......................................................................137

4.1 Generalidades........................................................................................................137

4.2 Eliminação dos Esteriótipos...................................................................................138

(Coletânea de Emprego das Comunicações.…............….…….…............................ 4/175)


5. CIFRAS...................................................................................................................141

5.1 Criptotecnia............................................................................................................141
5.2 Transposição por Quadros....................................................................................141
5.3 Transposição por Chave Numérica e Literal Duplas (Chave dupla).....................142

6. CÓDIGOS...............................................................................................................143

6.1 Códigos de Operações..........................................................................................144

6.2 Código de Mensagens Pré – Estabelecidas..........................................................144

6.3 Código de Coordenadas.......................................................................................145

6.4 Código de Painéis..................................................................................................146

6.5 Componentes Básicos..........................................................................................147

7. PROTEÇÃO DO SISTEMA INFORMATIZADO....................................................149

7.1 Generalidades........................................................................................................149

7.2 Divisão Da Segurança Da Informática...................................................................150

8. CRIPTOGRAFIA COMPUTACIONAL...................................................................152

8.1 Criptografia Clássica e Criptografia Computacional..............................................152

8.2 Uso de Chave Pública e Privada...........................................................................153

CAPÍTULO IX – GUERRA CIBERNÉTICA

1. DOUTRINA DE GUERRA CIBERNÉTICA DO EXÉRCITO BRASILEIRO............157

1.1 Fundamentos.........................................................................................................157

1.2 Conceitos..............................................................................................................158

2. A LEGISLAÇÃO BRASILEIRA..............................................................................163

2.1 Lei Nº 12.737, de 30 de novembro de 2012..........................................................163


2.2 Lei Nº 12.965, de 23 de abril de 2014...................................................................164

REFERÊNCIAS........................................................................................................................173

(Coletânea de Emprego das Comunicações.…............….…….…............................ 5/175)


CAPÍTULO I
COMUNICAÇÕES NAS ARMAS, QUADROS E SERVIÇOS

1. PRINCÍPIOS DAS COMUNICAÇÕES


C 11 – 1. Emprego das Comunicações

1.1 Princípios De Emprego Das Comunicações


a. Tempo integral – O sistema de comunicações opera durante as vinte e
quatro horas do dia a fim de cumprir sua finalidade. Se assim não acontecer, o apoio
de comunicações torna-se insuficiente e falho. Este princípio influencia diretamente a
dotação de meios de comunicações – pessoal e material – para qualquer escalão.
b. Rapidez – O sistema de comunicações deve proporcionar rapidez às
ligações. Isto significa que as ligações necessitam oportunidade, isto é, devem ser
estabelecidas em tempo útil para surtir os efeitos desejados.
c. Amplitude de desdobramento – O apoio de comunicações tem uma grande
amplitude de desdobramento: os meios se estendem da linha de contato até as áreas
mais recuadas do teatro de operações, abrangendo as zonas de combate e de
administração, em largura e em profundidade. Este princípio gera uma dispersão dos
meios que acarreta problemas de segurança, manutenção e suprimento.
d. Integração – Um sistema de comunicações de determinado escalão não é
isolado; faz parte do sistema de comunicações do escalão superior e abrange os
sistemas dos escalões subordinados.
e. Flexibilidade – A multiplicidade das ligações estabelecidas pelos sistemas
de comunicações de qualquer escalão, possibilita uma rápida adequa- ção às
mudanças das operações táticas e das organizações militares.
f. Apoio em profundidade – O apoio de comunicações se exerce em
profundidade, pois o escalão superior apoia os escalões subordinados com os meios –
pessoal e material – que se fizerem necessários e somente se incumbe das ligações
laterais à retaguarda dos mesmos, de forma a liberar as comunicações desses
escalões para o apoio à frente.
g. Continuidade – As ligações, sendo fundamentais para o sucesso de
qualquer operação, devem ser mantidas a qualquer custo. Mesmo que o escalão
considerado não seja responsável pelo estabelecimento inicial de determinada
ligação, lança mão de todos os recursos para restabelecê-la, quando interrompida.
h. Confiabilidade – A confiabilidade de um sistema de comunicações é
assegurada pelo estabelecimento de caminhos alternativos para a transmissão das
mensagens, utilizando itinerários diferentes para o mesmo meio ou empregando meios
distintos.
i. Emprego centralizado – A concentração dos meios em centros e eixos de
comunicações permite um melhor aproveitamento dos mesmos. A capaci- dade de

(Coletânea de Emprego das Comunicações.…............….…….…............................ 6/175)


apoio de um sistema integrado é maior que a soma das capacidades de seus
elementos componentes, quando operando independentemente.
j. Apoio cerrado – Em princípio, quanto menores as distâncias entre os
elementos a serem ligados, mais eficientes serão as comunicações. Os
inconvenientes provocados por órgãos ou postos intermediários devem ser evitados
sempre que possível.
l. Segurança – Todas as medidas são tomadas para proteger os sistemas de
comunicações, de modo a impedir ou pelo menos dificultar a obtenção de informações
pelo inimigo. A segurança das comunicações contribui significati- 7ãmente para
preservar a liberdade de ação do comando e garantir a surpresa.
m. Prioridade – A instalação de um sistema de comunicações faz-se
progressivamente, iniciando-se com as ligações que merecem prioridade mais
elevada, isto é, aquelas consideradas essenciais ao exercício do comando e a
conduta das operações. O sistema é expandido paulatinamente, fazendo-se as
ligações complementares de acordo com as disponibilidades de tempo e meios
(pessoal e material).
n. Além dos princípios citados, o emprego das comunicações deve atender a
outros, comuns a qualquer planejamento, tais como, economia de meios, simplicidade
etc.

1.2 Ligações

(1) Generalidades
Ligações são as relações ou as conexões estabelecidas entre os diferentes
elementos que participam de uma mesma operação, sendo uma ferramenta de apoio
às atribuições de comando e controle.

(2) Meios De Ligação


a. Os meios de ligação são os componentes e recursos que constituem o
vínculo entre os elementos integrantes de uma mesma operação.
b. Tipos de meios de ligação
(a) Rotina burocrática - Vincula os diferentes escalões por meio de ordens,
relatórios, partes, instruções, regulamentos, normas, planos e outros documentos
escritos, gráficos, ou informatizados, do tipo transmissão de dados ou banco de
dados.
(b) Contato pessoal - Realizado através da presença física dos elementos
interessados, mediante atividades de inspeção, visita ou encontros preestabelecidos.
(c) Observação direta - Identificada pelo acompanhamento visual do
desenrolar de uma determinada ação, por parte do comandante, a partir de um posto
de observação ou de terminais de vídeo informatizados, transmitindo a imagem do
campo de batalha.
(d) Agente de ligação - Elemento destacado por uma autoridade junto a
outra, com a finalidade de prestar esclarecimentos e de colher informações em
proveito do cumprimento da missão.
(e) Destacamento de ligação - Grupo constituído por agentes de ligação ou
unidades designadas para cumprir missões de ligação por meio do estabelecimento
(Coletânea de Emprego das Comunicações.…............….…….…............................ 7/175)
de contatos físicos, com a finalidade de coordenação e controle, dentro de um mesmo
quadro tático, normalmente concretizados em
locais previamente estabelecidos, designados como pontos de ligação.
(f) Meios de comunicações - Pessoal, meios técnicos e procedimentos
empregados para transmitir, emitir, receber e processar mensagens e informações,
através de sinais sonoros, eletrônicos, escritos e imagens, com a finalidade de
estabelecer a ligação entre dois ou mais elementos.

(3) Ligações Necessárias


a. As ligações necessárias são constituídas pelos contatos diretos ou
indiretos que devem ser estabelecidos entre um determinado escalão e outros
envolvidos em uma operação militar, indispensáveis para o exercício do comando e
controle.
b. As necessidades são determinadas pelo comandante e condicionadas
pelo tipo de operação, momento, escalão considerado, e pelos elementos envolvidos
na mesma missão.
c. Nas operações militares, a efetivação das ligações necessárias é obtida
através do emprego dos meios de ligação.
d. As ligações necessárias permitem:
(1) o exercício do comando e controle no âmbito do escalão considerado;
(2) a integração ao sistema de comando e controle do escalão superior;
(3) a conexão com os elementos subordinados, vizinhos, apoiados, em
apoio, em reforço/integração, outras forças singulares e sistemas de
telecomunicações civis.

(4) Responsabilidade Pelas Ligações


a. Para cada situação existe um responsável pelas ligações necessárias, o
qual deverá estabelecê-las e fornecer, quando necessário, equipamentos de
comunicações aos outros elementos envolvidos.
b. A responsabilidade pelas ligações necessárias, em um determinado
escalão, obedece aos seguintes princípios (Fig 1):
(1) o escalão superior tem a responsabilidade pela ligação com seus
escalões diretamente subordinados, incluindo-se os recebidos em reforço ou em
integração;
(2) o elemento que apoia é responsável pela ligação com o apoiado. Nas
operações de substituição, a tropa substituída fornece o apoio;
(3) entre elementos vizinhos, caso não haja instruções específicas, a
responsabilidade é do elemento da esquerda, considerando-se o observador
posicionado com a sua frente voltada para o inimigo.
c. Em determinadas situações, essas responsabilidades podem ser
alteradas, mediante prévia determinação do escalão superior ou do comandante do
escalão considerado, nos casos das suas ligações com seus elementos subordinados.
d. Quando ocorrer uma interrupção nos meios que estabelecem uma
determinada ligação, os usuários e responsáveis técnicos deverão desencadear,

(Coletânea de Emprego das Comunicações.…............….…….…............................ 8/175)


imediatamente, as providências cabíveis para que o seu restabelecimento ocorra
independentemente de ele ser ou não o responsável por essa ligação.

Fig 1: Quadro de ligações necessárias

(Coletânea de Emprego das Comunicações.…............….…….…............................ 9/175)


2. ORGANIZAÇÕES MILITARES DE COMUNICAÇÕES
C 11 – 30 – As Comunicações na Brigada
C 11 – 61 – As Comunicações da Divisão de Exército

2.1 As Comunicações na Brigada


(1) Considerações
As comunicações compreendem o conjunto de sistemas de uma força apto
a proporcionar aos diversos comandos, possibilidades de que sejam efetivamente
realizadas as ligações necessárias, bem como o exercício das ações de comando e
controle.

(2) Responsabilidade
O comandante da brigada é o responsável pelo funcionamento do sistema
de comunicações da sua GU, que é parte do sistema de comunicações do escalão
superior e integra os sistemas dos elementos subordinados. O comandante da
brigada supervisiona a instalação, exploração e manutenção dos meios de
comunicações empregados em proveito de sua GU fazendo com que eles se
adaptem à situação tática e ao ambiente operacional.
As responsabilidades de comando sobre as comunicações são igual-
mente aplicadas a todos os comandantes subordinados. Cada usuário, por sua vez,
deve zelar pelo perfeito funcionamento dos meios colocados a sua disposição.

(3) Oficial De Comunicações E Eletrônica


O Cmt da Bda conta com o Oficial de Comunicações e Eletrônica da
Brigada (O Com Elt Bda) para auxiliá-lo no cumprimento de suas
responsabilidades sobre as comunicações, o qual também é o Cmt da Companhia de
Comunicações da Brigada.

O O Com Elt integra o EM especial da Bda devendo participar de todo o


planejamento de EM , estudando os aspectos específicos de comunicações e de
guerra eletrônica que interessam às operações da brigada.

(4) Atribuições Do O Com Elt Da Bda

a. Assessorar o Cmt e membros do EM geral da Bda sobre o emprego dos


meios de Com, particularmente em questões que envolvam a segurança das Com, a
localização dos postos de comando (PC), as informações de comunicações e
eletrônica, a apropriação e uso de recursos locais de Com e as atividades de guerra
eletrônica (GE);
(Coletânea de Emprego das Comunicações.…............….…….…............................ 10/175)
b. Exercer a supervisão técnica sobre as atividades de comunicações de
todos os elementos da Bda;
c. Planejar, coordenar e supervisionar:
(a) a instalação, exploração e manutenção do sistema de comuni- cações
da Bda;
(b) a segurança das Com;
(c) os aspectos de guerra eletrônica;
d. Elaborar ordens, instruções e propostas referentes ao emprego e às
necessidades de comunicações de acordo com o manual de campanha C 24-16 -
DOCUMENTOS DE COMUNICAÇÕES.
e. Manter um banco de dados atualizado sobre os recursos locais de
comunicações existentes na zona de atuação da brigada.
(5) Companhia De Comunicações Orgânica De Brigada
a. Missão – Instalar, explorar e manter o Sistema de Comunicações da
Brigada.
b. Possibilidades
(a) Instalar, explorar e manter 2 (dois) Centros de Comunicações em apoio
às necessidades do Posto de Comando Principal (PCP) e Posto de Comando
Recuado (PCR) da brigada;
(b) Instalar, explorar e manter 1(um) Centro de Comunicações específico
para apoio o Posto de Comando Tático (PCT) da Bda; APoia em
(c) Prover as ligações necessárias ao comando operações
e controle da brigada,
particularmente entre os centros de comunicações e destes para os elementos
Pode ser diretamente subordinados e apoiados;
instalado numa (d) Integrar-se ao S Com do Escalão Superior;
viatura (e) Destacar, com limitações, turmas de comunicações para reforçar ou
integrar elementos apoiados, quando necessário;
(f) Realizar reconhecimentos técnicos com a finalidade de obter dados
sobre os recursos locais existentes na área de operações;
(g) Fornecer o Oficial de Comunicações e Eletrônica da Bda;
(h) Instalar, explorar e manter o seu próprio sistema de comunicações;
(i) Realizar a manutenção de até 3º escalão do seu material orgânico de
comunicações, de eletrônica e de informática;
(j) Defender com limitações suas instalações;
(k) Enquadrar reforços de equipes especializadas de comunicações e
guerra eletrônica.

c. Organização - A companhia de comunicações, 100% móvel com seus


meios de transporte orgânicos, é organizada em:
(a) comandante;
(b) estado-maior;
(c) pelotão de comando e apoio;
(d) pelotão de comunicações de posto de comando;
(e) pelotão de comunicações de posto de comando recuado.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 11/175)


Fig 2: Organograma Cia Com Bda

(Coletânea de Emprego das Comunicações.…............….…….…............................ 12/175)


(6) Pelotão de Comando e Apoio

Pes Log Aprov

Fig 3: Organograma Pel C Ap Cia Com

a. Missão - Apoiar o comando em suas atividades de comandar, controlar e


supervisionar a instrução e o emprego da Cia Com.
b. Possibilidades
(a) Prover o apoio administrativo da Cia;
(b) Apoiar em pessoal e material as seções de EM da Cia;
(c) Instalar e manter as instalações de campanha da Cia Com;
(d) Realizar a defesa imediata das instalações da Cia;
(e) Fornecer alimentação aos integrantes da Cia;
(f) Prestar assistência de saúde aos integrantes da Cia;
(g) Realizar a Mnt de 2º escalão do Armt e das Vtr orgânicas;
(h) Realizar a Mnt de 2º e 3º escalões do Mat Com Elt e Infor
orgânicos;

(Coletânea de Emprego das Comunicações.…............….…….…............................ 13/175)


(7) Pelotão de Comunicações de Posto de Comando

Sat

Posto de comando
Fig 4: Organograma Pel Com PC tático

a. Missão - Instalar, explorar e manter o C Com do PCP e do PCT da Bda;


b. Possibilidades
(a) Realizar a defesa imediata do C Com com limitações;
(b) Instalar, explorar e manter o Centro de Controle de Sistemas (CCS) do
PC Bda;
(c) Controlar o material sigiloso do C Com;
(d) Estabelecer o serviço de mensageiros da Bda e Msg locais;
(e) Construir os ramais locais do C Com;
(f) Instalar e manter o sistema elétrico do C Com PC e Cia Com;
(g) Instalar e manter os Cirt físicos (troncos e ramais longos) sob
responsabilidade da Bda auxiliado pelo Pel Com PCR;
(h) Instalar, explorar e manter os postos de rádio do C Com PC
(i) Estabelecer a ligação solo-ar via rádio e/ou painéis;
(j) Integrar-se ao sistema de comunicações por satélite;
(k) Instalar, explorar e manter os Eqp de multicanal (MC) no PCP;
(l) Instalar, explorar e manter o Eqp de repetidores de MC da Bda;

(Coletânea de Emprego das Comunicações.…............….…….…............................ 14/175)


(8) Pelotão de Comunicações de Posto de Comando Recuado

Fig 5: Organograma Pel Com PCR

a. Missão - Instalar, explorar e manter o C Com do PCR da Bda.


b. Possibilidades
(a) Realizar a defesa imediata do C Com com limitações;
(b) Instalar, explorar e manter o Centro de Controle de Sistemas
(CCS) do PCR Bda;
(c) Controlar o material sigiloso do C Com;
(d) Estabelecer o serviço de mensageiros locais;
(e) Construir os ramais locais do C Com;
(f) Instalar e manter o sistema elétrico do C Com PCR;
(g) Auxiliar o Pel Com PC na instalação e manutenção os Cirt físicos
(troncos e ramais longos) sob responsabilidade da Bda;
(h) Instalar, explorar e manter os postos de rádio do C Com PCR;
(i) Instalar, explorar e manter os Eqp Multicanal no PCR.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 15/175)


(9) Centros de Comunicações

O elemento de Com, orgânico da Brigada, instalará 02 (dois) C Com Cmdo


(um no PCP e outro no PCR/Bda). Esses C Com Cmdo estarão interligados, direta ou
indiretamente, entre si e com os elementos subordinados, vizinhos, em apoio e
superiores.
A organização dos C Com Cmdo/Bda é variável, de acordo com a
composição do elemento de Com orgânico.
A distribuição interna dos órgãos de um C Com Cmdo deve atender a
fatores técnicos e táticos. Taticamente, deve-se enfatizar a busca da segurança física
dos órgãos de Com, mantendo-se distâncias de segurança entre os diversos postos
de Com.

(10) Sistema de Enlace por Microondas em Visada Direta (SISTEMA MULTICANAL)


a. Os aspectos referentes ao emprego técnico do Eqp MC encontram-se
discriminados no manual de campanha C 24-21 - EMPREGO DAS COMUNI-
CAÇÕES MULTICANAIS.
b. O SISTAC/Bda integra-se ao SISTAC do Esc Sp por meio do sistema
multicanal.
c. Salvo expressa determinação em contrário, a responsabilidade pelo
estabelecimento dos enlaces será:
(a) da Brigada
a) quanto ao enlace PCP - PCR da Bda;
b) quanto ao emprego de repetidores para estabelecer o enlace PCP - PCR
da Bda;
(b) do Esc Sp enquadrante (DE ou Ex Cmp)
a) quanto aos enlaces de junção do PCP e PCR da Bda para o SISTAC do
Esc Sp;
b) quanto ao emprego de repetidores para estabelecimento des- ses
enlaces.
d. O multicanal cabo (MCC) poderá ser empregado em substituição ao
multicanal rádio (MCR), Nesse caso, o sistema deve ser implementado inicialmente
em MCR , enquanto estiver sendo construído o cabo, passando o MCR à reserva
logo após o implemento do enlace por MCC.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 16/175)


Cmt
Bda
Terminais de Comunicações (FAX, Tel, Tlp,
...)

Op
Bda

Ped Ae (1)

Rad Sat DE

CCAF/Bda

Log
Bda

Alarme

DE

Cmt
DE Lig

Solo-ar Pa

Op DE Pa Comu

Intlg
DE

Pa Comu

Nós de acesso

CN do SISTAC/DE

(1) Ou Ped Ae FTC

PCR/Bda

Fig 6: Exemplo de C Com de PCP/ Bda subordinada a uma DE


(Coletânea de Emprego das Comunicações.…............….…….…............................ 17/175)
Log
Bda

(1)

Alarme

Nós de acesso

PCP/Bda

Fig 7: Exemplo de C Com de PCR/ Bda subordinada a uma DE

(Coletânea de Emprego das Comunicações.…............….…….…............................ 18/175)


(11) Sistema de Enlace por Rádio HF e VHF

a. O rádio é um dos principais meios de comunicações no âmbito da


brigada. Os comandantes, nos diversos escalões, possuem conjuntos-rádio capazes
de operar em fonia. Entretanto, o emprego do rádio deve ser restrito às situações
em que outro meio não possa substituí-lo de forma segura e eficaz. Deve-se ter em
mente que o rádio é o meio menos seguro de Com e seu uso deve, em princípio, ser
restrito às situações de movimento, quando há acúmulo de tráfego e urgência das
mensagens, bem como outras, depois de devidamente analisadas pelo O Com Elt da
brigada.
b. O rádio deve ter a necessária flexibilidade para atender o tipo de
organização da brigada e as diferentes situações táticas. Nas Bda Bld, C Mec e Inf
Pqdt e nas situações de movimento rápido, o emprego do rádio adquire maior
amplitude, podendo chegar a constituir a base do SISTAC da Bda. Além da ênfase
especial nas considerações quanto à necessidade de sigilo e segurança das
comunicações, as redes-rádio são estabelecidas considerando os seguintes fatores:
(a) situação tática;
(b) finalidade da rede;
(c) disponibilidade de meios e freqüências;
(d) volume de tráfego;
(e) outras condições, de ordem técnica.
c. A brigada mantém comunicações com o escalão superior e os
vizinhos, e pode estabelecer ligação com seus elementos subordinados
através da operação das seguintes redes:
(a) Bda subordinada a uma DE
a) Redes externas
1) Logística da FTC - A Bda participa dessa rede, por onde fluem
mensagens de teor logístico, com um posto de rádio operado a partir do
PCR/Bda, utilizando, normalmente, equipamento de HF/SSB, em grafia.
2) Comandante da DE - Esta rede proporciona comunicações
diretas entre o Cmt DE e seus Cmt subordinados. A Bda participa dessa rede
com um posto de rádio operado a partir do PCP ou PCT/Bda (o posto
acompanha o Cmt/Bda onde quer que ele se encontre). Utiliza, normalmente,
equipamento de VHF/FM, em fonia.
3) Operações da DE - A Bda participa dessa rede, por onde fluem
mensagens de teor operacional, com um posto instalado no PCP/Bda. Opera,
normalmente, com equipamento de HF/SSB, em grafia.

4) Inteligência da DE - A Bda participa dessa rede, por onde fluem


mensagens de teor de inteligência, com um posto instalado no PCP/Bda.
Opera, normalmente, com equipamento de HF/SSB, em grafia.
5) Alarme da DE - A Bda participa dessa rede com um posto
localizado no CCAF. Fazem parte dessa rede, também, os demais elementos
integrantes da Bda. Caso esses elementos estejam justapostos ou adjacentes
a outros, serão apoiados pelo posto do maior escalão presente no local.
6) Rede de Pedidos Aéreos da DE (ou FTC) - A Bda e suas peças
de manobra participam dessa rede com um posto operando, normalmen- te,
(Coletânea de Emprego das Comunicações.…............….…….…............................ 19/175)
em HF/SSB, fonia. A DE poderá não estabelecer esta rede desde que os seus
elementos previstos para a integrarem contem com alcance suficiente para
atingir o Centro de Apoio Aéreo Direto da Força Aerotática (CAAD/FAT)
situado no COT do Ex Cmp.
b) Redes internas
1) Comandante da Bda
(1) Participa dessa rede o Cmt/Bda e todos os seus Cmt
subordinados. O PDR pode operar a partir do PCP ou PCT, dependendo de
onde o Cmt/Bda se encontrar. Essa rede permite o contato direto do Cmt/Bda
com seus Cmt subordinados, e a integração destes com a rede telefônica
através da integração rádio-fio (IRF). Em princípio, o PCR/Bda não participa
dessa rede.
(2) Essa rede transmite em fonia, com equipamento de VHF/ FM de
baixa potência e pequeno alcance, visando dificultar a atuação da guerra
eletrônica inimiga. É conveniente a utilização de criptofones, para a manuten-
ção do sigilo, tendo em vista o contato direto de autoridades.
2) Operações da Bda - Destinada ao comando e controle
operacional dos elementos subordinados da Bda, bem como à troca de
mensagens de inteligência. Participam dessa rede todos os elementos
subordinados da Bda. Entretanto, aqueles que estiverem justapostos ou
adjacentes a outros, serão apoiados pelo posto de rádio do maior escalão
presente no local. O PDR é operado na área do PCP/Bda, normalmente em
fonia ou grafia com equipamento de HF/SSB.

3) Logística da Bda - Destinada a atender o tráfego de mensagens


logísticas da Bda. Participam desta rede o PCP e todos os demais elementos da Bda.
Quando estiverem justapostos ou adjacentes a outros, serão apoiados pelo posto do
maior escalão desdobrado no local. Opera com o PDR instalado no PCR/Bda, em
fonia ou grafia (se houver disponibilidade de equipamento), com equipamento de
HF/SSB.
REDES EXTERNAS INTERNAS
Ped Log
Cmt Op Intlg Ae Alm Ex Cmt Op Log
DE DE DE DE DE Cmp Bda Bda Bda

ELEMENTOS

PCP/Bda X X X X X X X X

PCR/Bda X X X X
Btl, Rgt, FT X X X X X

Esqd C Mec X X X X X
SU AC X X X X X

GAC X X X X
Bia AAAe X X X X

(Coletânea de Emprego das Comunicações.…............….…….…............................ 20/175)


OM Eng Cmb X X X X

Cia Com (1) X (1) (1)

B Log (2) X (2) (2)

SU Cmdo (1) X (1) (1)

Pel PE (1) X (1) (1)

(1) Normalmente justaposto ao PCP/Bda


(2) Normalmente adjacente ao PCR/Bda

Tabela 1: Redes-rádio típicas de uma Bda Subrd a uma DE


(12) Sistema de Enlace Físico

a. Este sistema de enlace apresenta um elevado grau de segurança,


entretanto, tem o seu emprego bastante limitado devido às dificuldades afetas ao seu
estabelecimento.
b. No escalão Bda, em princípio, os enlaces físicos serão empregados
para complementar os demais sistemas componentes do SISTAC, sendo-lhes
atribuída maior importância nas situações, onde há tempo disponível para o seu
desdobramento e maior necessidade de sigilo nas operações.
c. A constituição do sistema de enlace físico será variável em função da
situação tática e das suas características técnicas, no entanto, como base de
planejamento do sistema pode-se adotar o sistema típico, abaixo descrito:
(a) ramais locais - nos C Com Cmdo
(b) circuitos troncos
c. Estabelecidos em configuração radial, conforme o quadro a
seguir e ilustrado pela figura 8.
d.
ORIGEM DESTINO DENSIDADE OBS
PCR Bda 2 -

Elm Man 2 (inclusive Elm Res)

GAC 3 -

BECmb 2 para as Bda Mec e Bld

SU AC 1 -
PCP Bda Cia E Cmb 1 -

Bia AAAe 2 -

Cia Com 1 -

SU Cmdo e Pel PE 1 -

Quando recebido em Ap Dto GE


Pel Op GE Avçd 2
ou Mdt O do Esc Sp

PCR Bda B Log 3 -

Tabela 2: Quadro de circuitos físicos

(Coletânea de Emprego das Comunicações.…............….…….…............................ 21/175)


d. Quando a situação tática permitir, pode-se implantar um sistema típico
por meio de C Tel Aux, dispostas na R Op em uma configuração similar à do S Com
por área. O emprego dessa configuração permitirá que o PCP Bda e os PC Elm
Subrd mudem de posição com o mínimo de alterações no sistema de enlaces
físicos. A figura 4-6 apresenta um exemplo dessa sistema empregando 02(duas) C
Tel Aux.
e. Ramais longos - ligando o PCP Bda aos assinantes situados fora da
sua área de desdobramento.

(13) Sistema de Mensageiros


a. O mensageiro é, sem dúvida, o meio de comunicações mais seguro e
o único disponível na Bda para a transmissão de mensagens volumosas e gráficas,
tais como cartas, calcos, fotografias e outros documentos. Constitui-se também no
mais simples e seguro sistema de comunicações que pode ser instalado e explorado,
principalmente se as distâncias forem tais que possa prescindir do emprego de
meios de transporte. A eficiência deste sistema avulta quando os demais sofrem
restrições severas ou congestiona- mento.
b. Os mensageiros que circularem por itinerários nos quais existam circuitos
físicos instalados deverão ser instruídos para observar possíveis anormalidades.
Sem prejuízo da urgência desejada no seu serviço, poderão relacionar os pontos
onde haja rompimento das linhas e posteriormente deverão relatar as irregularidades
observadas ao primeiro C Com a que chegar.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 22/175)


AC

Avcd

Log

Fig 8: Exemplo de sistema típico

2.2 As Comunicações na Divisão de Exército

(1) O Batalhão de Comunicações

a. Missão
Instalar, explorar e manter o sistema de comunicações tático divisionário,
interligando-o aos demais sistemas de comunicações do escalão superior, vizinhos,
subordinados e aos recursos locais de comunicações.
b. Atribuições
Além das possibilidades inerentes ao SISTAC/DE, o B Com possui as
seguintes atribuições:

(Coletânea de Emprego das Comunicações.…............….…….…............................ 23/175)


(a) apoiar os deslocamentos do posto de comando principal (PCP), do
posto de comando tático (PCT) e do posto de comando recuado (PCR)
divisionários, de modo a garantir, em lodo o tempo, o exercício do comando e
controle, bem como o desempenha das atividades logísticas;
(b) prover a segurança física dos centros nodais (CN), com seus próprios
meios;
(c) apoiar, com limitações, as GU e U subordinadas à DE, em pessoal e
material de comunicações;
(d) integrar os sistemas de comando e controle do COT/DE ao SISTAC/DE.
(e) manter estreita ligação com o Ch Sec Com GE/DE, com a finalidade de
inteirar-se dos planejamentos ali efetuados, para conceder-lhes rápida e efetiva
execução;
(f) manter atualizado o quadro das ligações necessárias e a localização das
GU e U subordinadas à DE, de modo a garantir-lhes ligação permanente;
(g) responsabilizar-se pelo controle da qualidade das comunicações no
âmbito da DE, assegurando a confiabilidade das ligações;
(h) realizar a manutenção do seu material de comunicações, de
eletrônica e de informática até o 3o escalão;

(i) enquadrar elementos especializados de comunicações, recebidos de


outros escalões;
(j) gerenciar o desdobramento de seus meios em toda a Z Aç/DE como
integrantes do SISTAC, assegurando o efetivo controle do pessoal e do material,
bem como o consequente fluxo de suprimento de todas as classes necessárias
para os locais de seus desdobramentos;
(k) garantir a segurança das comunicações, mediante judiciosa exploração
de todos os meios, utilização de tecnologias e procedimentos de contra contramedidas
eletrônicas e proteção adequada dos equipamentos e das instalações

Cmdo Sv

P PC
C R Nod
al

Fig 9: Organograma de um Batalhão de Comunicações

(Coletânea de Emprego das Comunicações.…............….…….…............................ 24/175)


(2) Sistema Tático de Comunicações da Divisão de Exército (SISTAC/DE)

a. O escalão divisão de exército (DE), considerado como um grande


comando operacional da força terrestre, deve ser apto a atuar com elevado grau de
iniciativa e, normalmente, em áreas de grandes dimensões.
b. Fatores diversos influem no emprego dos meios e no estabelecimento
do sistema de comunicações. A dispersão tática e as operações em largas frentes
acarretam um desdobramento correspondente das comunicações ao longo dos eixos
de progressão e dificultam as ligações laterais. Uma área despovoada priva a DE de
possíveis recursos locais que possam ser aproveitados para o sistema. Um terreno
acidentado ou coberto de densa vegetação restringe o alcance dos equipamentos de
multicanal e rádio, exigindo, por vezes, meios e métodos diferentes para contornar os
obstáculos à linha de visada e à propagação.
c. O sistema tático de comunicações da divisão de exército (SISTAC/DE),
destina-se a apoiar as necessidades do comando e controle, dos elementos
subordinados e em apoio, com comunicações rápidas e eficazes. Para isto, deve
proporcionar:
(a) flexibilidade – Para atenderás alterações dos planos de operações,
em face das condutas de combate e das mudanças de organização das forças da DE
e para facilitar o deslocamento de unidades e instalações no interior da Z Aç da
divisão;
(b) diversidade – Mediante a utilização de procedimentos e de meios de
comunicações diferenciados, de modo a permitir ao usuário e ao sistema uma
variedade de opções na transmissão das informações;
(c) abrangência – Ocupando toda a zona de ação em largura e
profundidade e assistindo a todos os elementos ali desdobrados
(d) acessibilidade – Através de instalações e pontos de entrada e saída no
sistema, além de meios de comutação para permitir a modificação e a redistribuição
do tráfego;
(e) confiabilidade – Assegurada pela utilização de rotas alternativas para
garantir a rapidez e a continuidade das ligações;

(f) segurança – Obtida com ampla utilização de tecnologias de contra


contramedidas eletrônicas (CCME);
(g) economia de meios – Utilizando circuitos de uso comum e recursos
locais de comunicações existentes;
(h) seletividade – Fornecendo circuitos privativos para atender às
imposições de urgência e volume de tráfego;
(i) interoperabilidade – Resultante da compatibilidade com o Sistema
Nacional de Telecomunicações (SNT), Sistema Estratégico de Comunicações (SEC),
sistemas de comunicações do Estado-Maior das Forças Armadas, sistemas de
comunicações das outras Forças Armadas e Sistema de Guerra eletrônica do Exército
(SIGELEX);

(Coletânea de Emprego das Comunicações.…............….…….…............................ 25/175)


(j) capacidade de tráfego – Permitindo, não só ligações simultâneas, como
também, a transmissão automática de dados para garantir o uso da informação em
tempo real
d. O SISTAC/DE está baseado, fundamentalmente, no sistema de
comunicações de área (SCA), sendo complementado por meios do sistema de
comunicações de comando (SCC).
e. Algumas necessidades de ligações podem ser cobertas, mediante a
interligação com outros sistemas civis ou militares.

(3) Sistema de Comunicações de Área (SCA)

a. O SCA é um sistema de concepção nodal, constituído par assinantes


fixas e móveis, sendo dotado de transmissão automatizada, integrada e digitalizada.
Essa concepção se caracteriza por uma malha de comunicações que desdobra no
terreno um certo número de centros nodais, dotados de grande capacidade de
comutação para assegurar o roteamento das comunicações.
b. Esses centros são distribuídos de modo a cobrir, deforma celular, a área
de operações da DE, assegurando que o usuário, aonde quer que se encontre, tenha
sempre próximo a ele uma porta de entrada no sistema.

c. A rede de CN é disposta no terreno de tal forma que os usuários fiquem


livres para se deslocar, sem interromper a operação da rede, com emprego de
equipamento rádio móvel, à semelhança dos telefones móveis integrantes do sistema
de telefonia celular. Esses usuários são designados de assinantes móveis. O PCT é
um dos assinantes móveis do sistema.
d. Os assinantes fixos, integrantes dos PCP-PCR/DE e PC-PCR/GU, terão
acesso aos CN através dos nós de acessos (equipamento de comutação telefônica)
instalados nos centros de comunicações de comando (C Com Cmdo).
e. Os enlaces básicos do SCA são estabelecidos via multicanal, interligando
os centros nodais entre si e com os centros de comunicações de comando
f. Possibilidades
(a) Abranger toda a zona de ação atribuída à DE.
(b) interligar os postos de comando divisionários a todas as GU
operacionais (até 5 brigadas) e as GU e U da base divisionária, inclusive ao comando
logístico da DE (CLDE), quando ativado.
(c) Interligar-se aos sistemas dos escalões superior e vizinhos.
(d) Ter acesso às estações do SEC existentes na Z Aç, ampliando as
possibilidades de ligação.
(e) Ter acesso ao SNT e às estações fixas ou móveis do SISCOMIS
desdobradas na sua Z Aç, permitindo o estabelecimento de ligações com outros
elementos, inclusive fora do TO e aumentando consideravelmente as rotas
alternativas.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 26/175)


(f) Permitir as ligações através de transmissão automática de dados,
aumentando a capacidade de tráfego e possibilitando a utilização da informação em
tempo real.
(g) Acompanhar os deslocamentos dos PC/DE e de Elm subordinados,
mediante planejamento prévio.
(h) Permitir a integração com o SIGELEX.
(i) Permitir a conexão, ao sistema, de postos-rádio móveis (sistema do
assinante móvel), dos postos-rádio das redes-rádio de campanha e dos terminais de
telefonia (assinantes fixos).

(j) Estabelecer a sua própria proteção, através das seguintes medidas:


gerenciamento automático de acesso, emprego de códigos preestabelecidos,
comutação entre assinantes com a designação automática de rotas aleatórias e
utilização intensiva de tecnologias de CCME.
(k) Acompanhar a grande mobilidade das unidades de combate.
(l) Comutar automaticamente os assinantes através de rotas alternativas
aleatórias.

(4) Centro de Comunicações de Comando


a. A divisão estabelece 3 (três) centros de comunicações de comando
que, além de proverem os meios necessários aos elementos integrantes das PC/DE
permitem o acesso ao sistema das unidades e instalações localizadas em suas
proximidades.
b. Dois C Com Cmdo são desdobrados em apoio ao PC principal (PCP) e
ao PCR da DE. O terceiro C Com Cmdo, muito reduzido em termos de pessoal e
material, é instalado em viatura, se possível blindada, integrando o posto de
comando tático (PCT) da DE, o que lhe permite estabelecer as ligações com o PCP,
através dos CN, mesmo estando em movimento, com o máximo de sigilo quanto à
interceptarão inimiga, mantendo desta forma um banco de dados atualizado,
mediante o recebimento constante das Informações processadas pelo COT/DE em
atividade no PCP.
c. A organização dos C Com Cmdo é variável, dependendo
particularmente, da situação tática. A Fig 3.1 apresenta um esquema de um C Com
Cmdo.
d. Para permitir rapidez de deslocamento e as 27requentes mudanças de
posição, as C Com Cmdo são totalmente motorizadas.

e. O C Com Cmdo provê os postos de comando de todos as meios de


comunicações necessários para manter a rapidez das transmissões, independente do
volume de tráfego requerido.

(5) Centro Nodal


a. Os CN são os nós troncais do sistema, com a função de central de
trânsito, para onde convergem todas as ligações e, através de enlaces de grande
capacidade de tráfego, ligam-se uns aos outros, proporcionando uma cobertura, em

(Coletânea de Emprego das Comunicações.…............….…….…............................ 27/175)


comunicações, em toda a zona de ação da DE.
b. Para atender as necessidades da DE, o SCA disporá de até 8 (oito) CN.
c. Os CN são órgãos leves, veiculares, dotados de poucos meios (pessoal e
material), o que lhes possibilita desdobrarem-se em pequenas áreas do terreno e
realizarem rápidos deslocamentos.
d. Os meios de comunicações dos CN variam de acordo com a tecnologia
disponível e permitem determinar ligação automática, segura e imediata para qualquer
ponto da zona de ação da DE ou outro local dentro ou fora da ZC.

3. COMUNICAÇÕES NA INFANTARIA

C 7-10 – Manual de Campanha de Companhia de Fuzileiros


C 7-15 - Manual de Campanha de Companhia de Comando e Apoio
C 7-20 – Manual de Campanha Batalhões de Infantaria
IP 72-20 – Instruções Provisórias O Batalhão de Infantaria de Selva

3.1 Pelotão de Comunicações no Batalhão de Infantaria


a. Missões
(a) Instalar, explorar e manter o sistema de comunicações do Btl.
(b) Coordenar as comunicações entre as SU.
(c) Subordinar o sistema de comunicações do Btl ao plano tático e às
prescrições e diretrizes das comunicações do escalão superior em vigor.
(d) Manter as comunicações, após seu estabelecimento, com os PC das
unidades vizinhas, dos escalões superior e de apoio, e, ainda, com os PC das SU
subordinadas e elementos colocados em reforço, de acordo com o preconizado nas
responsabilidades de ligação.
(2) Organização
a. O pelotão possui a seguinte constituição:
(a) Comando;
(b) Grupo de Comando (Gp Cmdo); e
(c) Seção de Centro de Comunicações (Seç C Com).

(Coletânea de Emprego das Comunicações.…............….…….…............................ 28/175)


Fig 10: Organograma de um Pel Com oriundo de um Btl Inf

b. Grupo de Comando
Missões
(a) Auxiliar o Cmt Pel na fiscalização, na instalação, no funcionamento e na
manutenção do sistema de comunicações, bem como na coordenação dos trabalhos
realizados pelas demais frações do pelotão.
(b) Manter a escrituração em ordem e em dia.
c. Seção do Centro de Comunicações
A missão da seção do centro de comunicações (Seç CCom) é assegurar a
base física para implementar, no âmbito do Btl, as medidas que se relacionam ao
Sistema de Comando e Controle (Sist C2).
Entende-se por C2 o exercício da autoridade de determinado comandante
sobre as frações que lhe são subordinadas. As funções de C2 são executadas por
pessoas, equipamentos, instalações e procedimentos, os quais são empregados por
um comandante no planejamento, direção, coordenação e controle dos elementos
empenhados nas operações. Isto tem por objetivo facilitar o exercício do comando e
controle. Cabe à seção instalar e operar um Centro de Controle de Sistemas (CCS),
que visa à otimização do processo de transmissão e de recepção de mensagens
utilizando meios de comunicações, por vezes associados a equipamentos de
informática.
A Seç possui um grupo do centro de mensagens (Gp C Msg), um grupo de
telefonia (Gp Tel) e um grupo rádio (Gp Rad).

(Coletânea de Emprego das Comunicações.…............….…….…............................ 29/175)


4. COMUNICAÇÕES NA CAVALARIA
C 2-10 – Manual de Campanha Emprego da Cavalaria
C 2-20 – Manual de Campanha Regimento de Cavalaria Mecanizado

4.1 Esquadrão de Comando e Apoio (Esqd C Ap)


a. O Esqd C Ap destina-se a apoiar o comando da unidade com os meios
necessários à conduta das operações de combate e prestar o apoio logístico e de fogo
às operações do Rgt.
b. O comandante do Esqd C Ap, além de suas atribuições normais de
comandante de subunidade, também à o responsável pela supervisão das instalações,
segurança, deslocamento e funcionamento da (s) real (s) de Trens da unidade. (ATU)
c. O Esqd C Ap é constituído pelos seguintes elementos:
(a) comandante e subcomandante.
(b) seção de comando. (Sec Cmdo);
(c) pelotão de comando. (Pel Cmdo);
(d) pelotão de morteiros pesados. (Pel Mrt P);
(e) pelotão de comunicações. (Pel Com);
(f) pelotão de suprimento. (Pel Sup);
(g) pelotão de manutenção. (Pel Mnt); e
(h) pelotão de saúde. (Pel Sau).

Fig 11: Organograma de um Esquadrão de Comando e Apoio

(Coletânea de Emprego das Comunicações.…............….…….…............................ 30/175)


c. Pel Com - Instala e opera o sistema de comunicações do regimento.
Realiza, ainda, a manutenção de 2º escalão dos equipamentos de comunicações.
d. Oficial de Comunicações - Cmt do PCP e do Pel Com
(a) É o principal assessor do Cmt e do estado-maior quanto às
comunicações. Além de Cmt Pel Com, exerce supervisão técnica sobre o sistema de
comunicações, as instalações de comunicações e o pessoal de comunicações do Rgt.
Seu trabalho é diretamente supervisionado pelo S2 (segurança) e pelo S3, de quem é
adjunto para assuntos de comunicações e eletrônica, cabendo-lhe o planejamento do
emprego e a segurança das comunicações na unidade. É o Cmt do PCP,
assessorando o S2 na sua localização, sendo responsável pela sua instalação,
segurança e deslocamento. Ele orienta o S1 no PCR quanto ao assunto
comunicações.
(b) É também assessor do S4 no planejamento, coordenação e execução
das atividades de manutenção e suprimento do material de comunicações do Rgt.

5. COMUNICAÇÕES NA ARTILHARIA
C 6-16 – Manual de Campanha Bateria de Lançadores Múltiplos de Foguetes
C 6-20 – Manual de Campanha Grupo de Artilharia de Campanha
C 44-8 – Manual de Campanha Comando e Controle na Artilharia Antiaérea

5.1 Sistemas de Comunicações de Artilharia

a. Um apoio eficaz de artilharia depende, em grande parte, de um sistema


de comunicações eficiente. Este sistema deve permitir ao comandante de artilharia:
(a) exercer a direção do tiro;
(b) controlar seus elementos subordinados;
(c) obter e difundir dados e conhecimentos;
(d) coordenar os fogos de suas unidades de tiro;
(e) manter ligações com a força apoiada e com a artilharia dos escalões
superior e subordinado.
b. A responsabilidade pelas comunicações de um escalão de artilharia
cabe, exclusivamente, ao comandante, que a exerce através do Oficial de
Comunicações.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 31/175)


(2) Planejamento das Comunicações

a. O planejamento das comunicações é uma operação contínua, que


começa com o estudo de situação do comandante de artilharia. É conduzido
paralelamente ao planejamento operacional e coordenado com o emprego dos meios
de artilharia.
b. Os planos de comunicações de artilharia incluem os pormenores
necessários para tornar claras e coordenadas as atividades de comunicações, que
incluem transmissão e retransmissão rádio, circuitos comuns e privativos do sistema e
circuitos com fio, integrados por equipamentos informatizados.
c. O O Com prepara os planos e ordens de comunicações, aciona e
supervisiona a instalação, operação e manutenção do sistema, sendo, também, o
responsável pela sua segurança.

(3) Segurança das Comunicações


a. Os modernos meios empregados na guerra eletrônica permitem a
interceptação de nossas comunicações pelo inimigo, a localização de nossas
instalações, através da radiogonometria, e, a interferência em nossos sistemas de
comunicações, interrompendo ou dificultando os contatos. Particularmente, o sistema
rádio, largamente utilizado na artilharia, pela maior rapidez e flexibilidade, é suscetível
aos meios eletrônicos.
b. Torna-se indispensável, pois, a adoção de medidas de segurança, a fim
de evitar que os sistemas de comunicações de artilharia se constituam em fontes de
dados para o inimigo ou sejam neutralizados pela atuação de seus meios de guerra
eletrônica.
(4) Sistemas de Comunicações de Artilharia

a. Um sistema de comunicações de artilharia é o resultado de um plano


destinado a atender às necessidades de comunicações internas e externas. Ele é
fundamentado na missão do escalão de artilharia, no seu quadro de organização e
dotação, na disponibilidade dos meios de comunicações e nos princípios que regem o
emprego das comunicações.
b. Os sistemas de comunicações de área, instalados, explorados e
mantidos pelas unidades de comunicações, são empregados pelos escalões de
artilharia para ampliar seus sistemas de comunicações e para prover canais
alternativos de comunicações. Contudo, quando a artilharia utiliza este sistema para a
direção e o controle do tiro, deve receber circuitos privativos.
c. Os meios rádio são a base do sistema de comunicação na Artilharia, por
serem aqueles que proporcionam as melhores condições para atender as crescentes
imposições de flexibilidade e mobilidade do combate. Contudo, considerando que os
meios de comunicações têm possibilidades e limitações específicas, deve-se
empregá-los de modo a se complementarem, tendo como parâmetro o meio rádio. O
Centro de Comunicações (C Com) que centraliza, para efeito de integração, os meios
(Coletânea de Emprego das Comunicações.…............….…….…............................ 32/175)
de comunicações rádio, fio e outros, utiliza-se em larga escala dos meios
informatizados, aumentando consideravelmente a funcionalidade, rapidez, segurança
e confiabilidade do sistema.

(5) Necessidades de Comunicações

a. A flexibilidade proporcionada pelo sistema de comunicações rádio,


complementado, em menor escala, pelos demais sistemas, permite pronta adaptação
a qualquer modificação da situação tática. Contudo, mesmo dependendo do escalão
de artilharia considerado e da situação existente, devem ser atendidas algumas
necessidades de comunicações internas e externas.
b. lnternas (Comunicações para interligar os subsistemas da Artilharia de
Campanha).
(a) Linha de Fogo
(b) Observação
(c) Busca de alvos
(d)Topografia
(e) Meteorologia
(f) Comunicações
(g) Logística
(h) Direção e Coordenação

c. Externas
(a) Comunicações com a força apoiada.
(b) Recebimento de missões de tiro e pedidos de apoio de fogo adicional
para outros escalões de artilharia.
(c) Planejamento e coordenação do apoio de fogo entre escalões de
artilharia e outros meios de apoio de fogo (Ap F aéreo e naval).
(d) Controle tático e logístico.
(e) Busca, troca e difusão de dados e conhecimentos de combate.
(f) Recepção de alarme.
(g) Recebimento e transmissão de informações técnicas e medidas de
coordenação entre escalões de artilharia: topografia, dados meteorológicos,
desdobramento dos meios, suprimento e controle de munição, sistema de observação,
etc.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 33/175)


(6) Pessoal de Comunicações
No GAC, o pessoal de comunicações disponível para a realização das
ligações necessárias está distribuído em seções, grupos e turmas, conforme figura
abaixo:

Fig 12: Organograma de um Grupo de Artilharia de Campanha

6. COMUNICAÇÕES NA ENGENHARIA
C 5-7 Manual de Campanha Batalhão de Engenharia de Combate
C 5-10 Manual de Campanha Apoio de Engenharia Escalão Brigada
C 5-31 Manual de Campanha Engenharia Divisionária

6.1 Sistemas de Comunicações de Comando do Batalhão de Engenharia de Combate

a. O BE Cmb integra o Sistema de Comunicações de Comando da


Engenharia Divisionária ou da E Ex, conforme for a sua subordinação.
b. No BE Cmb é estabelecido um SCC, que pode ser apoiado pelo SCA e
instalado pelo Esc Sp. Este sistema de comando é constituído para ligar o comando a
seus subordinados, em ligação direta, entre os respectivos postos de comando.
Engloba os sistemas de comunicações, rádio, físico, de mensageiros e
complementares.
c. O seu sistema de comunicações está limitado aos seus meios
disponíveis e ao seu pessoal, sendo comum ao BE Cmb valer-se dos meios de
comunicações instalados pela DE ou FTC para estabelecer o contato com seus
integrantes, principalmente quando seus trabalhos são descentralizados.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 34/175)


d. No BE Cmb, os sistemas de comunicações por fio e pelo rádio são
básicos.

(2) Sistema de Comunicações Rádio

a. O equipamento rádio, orgânico do BE Cmb, permite:


(a) estabelecer as redes internas necessárias à coordenação e controle de
suas SU, e nestas a coordenação e controle de suas frações;
(b) a integração do Btl às redes-rádio do Esc Sp (DE ou FTC);
(c) a ligação entre os elementos de engenharia e os elementos apoiados; e
(d) a ligação do canal técnico de engenharia.
b. Quando as frações estiverem desdobradas fora do alcance dos conjuntos
rádio de que dispõem, a ligação com o Cmdo do Btl será feita através do sistema de
comunicações do elemento apoiado e/ou do SCA da DE/FTC.
c. Redes - rádio externas do BE Cmb
(a) Rede do Comandante do Esc Sp (ED/DE ou FTC) – Esta rede
proporciona ao Cmt do Esc Sp ligações diretas, normalmente em fonia, com os
comandantes dos BE Cmb. Ela permite estabelecer contato com assinantes da rede
telefônica por intermédio dos postos de integração rádio-fio (PIRF). A iniciativa para o
uso desta rede é restrita ao Cmt do Esc Sp; os demais postos, em princípio,
permanecem na escuta, respondendo apenas quando chamados.
(b) Rede de Operações do Esc Sp - Esta rede destina-se a atender ás
necessidades de ligações operacionais e de inteligência do comando do Esc Sp. Em
alguns casos podem desdobrar-se em rede de operações e rede de inteligência. Por
esta rede fluem, também, as mensagens de natureza técnica ou de qualquer outra
ordem, estabelecendo-se o apoio em profundidade da Eng.
(c) Rede Logística do Esc Sp - Destina-se a atender o tráfego de
mensagens logísticas.
(d) Rede de alarme da DE (ou FTC) - Esta rede é utilizada para irradiar
alertas contra-ataques aéreos, de blindados etc. Os elementos subordinados (da DE
ou FTC) integram a rede com receptores porque somente permanecem na escuta.
d. Estabelecimento de redes - rádio internas do BE Cmb
(a) Rede do Comandante do BE Cmb - Esta rede proporciona ao Cmt do Btl
ligação direta com os Cmt de SU. A iniciativa para uso desta rede é do Cmt do Btl,
com os demais postos permanecendo na escuta.
(b) Rede Operações do BE Cmb - Esta rede permite ao comando do Btl
exercer o controle e a coordenação dos elementos subordinados, flexibilizando as
comunicações. Por esta rede fluem as mensagens de natureza tática e técnicas. O
PDR da rede é o posto-rádio que serve ao S3. Participam desta rede os postos-rádio
do posto de comando e dos postos de comando das Cia E Cmb e Cia E Pnt.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 35/175)


(c) Rede Logística do BE Cmb - Esta rede é estabelecida com a finalidade
de aliviar o grande tráfego de mensagens que circulam no âmbito do BE Cmb. Por
esta rede fluem as mensagens de natureza logísticas ou de qualquer outra ordem.
Podem participar desta rede os postos-rádio do PC do Btl, PC SU e área de trens
(AT).
(d) Rede de Reconhecimento do BE Cmb - Esta rede permite a transmissão
dos informes obtidos pelos reconhecimentos de engenharia. Será estabelecida todas
as vezes em que forem empregadas frações de reconhecimento da unidade, sob o
controle do S2. Participam desta rede os postos-rádio do S2 (PDR) e das frações de
reconhecimento. O conjunto-rádio a ser utilizado deverá possuir características que
atendam à distância de afastamento do PC/ BE Cmb, sem comprometer a segurança.
(e) A quantidade de redes-rádios internas depende da disponibilidade em
meio.
e. As redes citadas são chamadas de redes típicas e são estabelecidas,
normalmente, em qualquer tipo de operação. Outras redes podem ser estabelecidas,
dependendo do tipo de operação que está sendo conduzida; são as chamadas redes
especiais.

(3) Sistema de Comunicações Físico

a. O material físico que o BE Cmb dispõe é limitado á quantidade de fio


telefônico e é empregado, principalmente, para ligar as Cia E Cmb aos C Com do BE
Cmb. Quando necessário e dentro das possibilidades do Btl, os canteiros de trabalho
devem ser atendidos pelo sistema fio. Além disso, o material pode ser empregado
para a ligação com as unidades apoiadas.
b. As comunicações com fio poderão, também, ser utilizadas para o
controle do trânsito através de campos de minas e barreiras.
c. O batalhão poderá utilizar-se do sistema fio do Esc Sp, a fim de ligar-se
com as suas SU.

(4) Sistema de Comunicações de Mensageiro

a. O BE Cmb não possui pessoal para estabelecer o seu sistema de


mensageiros de escala, podendo, no entanto, utilizar o seu pessoal como
mensageiros especiais e locais.
b. Utilizará, assim, o sistema de mensageiros estabelecido pelo Esc Sp,
através do qual receberá e transmitirá mensagens.
(5) Sistemas de Comunicações Suplementares
c. O BE Cmb emprega os meios visuais e acústicos, conforme as
peculiaridades desses meios. Eles constituem-se meios suplementares de
comunicações, principalmente nas operações de transposição de curso de d’água. O

(Coletânea de Emprego das Comunicações.…............….…….…............................ 36/175)


BE Cmb possui material de sinalização visual, tais como bandeirolas e painéis de
identificação e sinalização.
d. Os sinais acústicos podem ser empregados particularmente nas SU e
frações. Esses sinais são transmitidos por apitos, cornetas, sistemas de alto-falantes,
buzinas e outros artifícios que produzam ruídos.
e. A forma de utilização dos meios visuais e acústicos é prescrita nas
IEComElt.

7 COMUNICAÇÕES NA LOGÍSTICA
C 29-15 Batalhão Logístico
C 29-30 Apoio Logístico na Divisão de Exército e na Brigada

7.1 Meios de Comunicações


a. A capacidade de apoio do batalhão depende, entre outras coisas, da
eficiência de um sistema de ligações e de comunicações, o qual deve proporcionar
segurança e flexibilidade, permitindo ao comando um efetivo controle administrativo da
unidade.
b. Os sistemas de comunicações devem ser planejados de modo a utilizar,
plenamente, as possibilidades do pessoal e do material de comunicações para obter a
máxima eficiência sob condições de combate e suficiente flexibilidade nas mudanças
de missão.
c. Os meios de comunicações normalmente disponíveis no batalhão são os
meios por fio, rádio, mensageiros, visuais e acústicos. Seu emprego depende, em
cada subunidade, do pessoal, equipamento e viaturas constantes dos respectivos
quadros de organização e dotação.
d. Os vários meios de comunicações apresentam diferentes possibilidades
e limitações; em consequência, devem ser utilizados de modo que se complementem
sem haver dependência exclusiva de um deles. Em uma determinada situação, os
meios empregados devem ser os que proporcionem maior confiança, flexibilidade,
sigilo e rapidez, com o mínimo de esforço e material.
e. O manual de campanha C 24-16 Documentos de Comunicações
apresenta os tipos de documentos afetos às ligações e comunicações confeccionados
pelo B Log.

(2) Necessidades Internas de Comunicações

a. As necessidades internas incluem os meios indispensáveis ao controle e


coordenação das atividades da unidade. A instalação e manutenção do sistema de
comunicações interno é da responsabilidade do comandante do batalhão.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 37/175)


b. O sistema interno deve proporcionar ao comando os meios para
desempenho das seguintes funções:
(a) direção e controle do apoio logístico;
(b) controle tático e administrativo da unidade;
(c) troca de informes e informações;
(d) operações de segurança de área de retaguarda.

(3) Necessidades Externas de Comunicações


a. As necessidades externas de comunicações incluem as instalações por
meios das quais a unidade mantém comunicações com o escalão superior, com as
unidades vizinhas, apoiadas, de apoio e em reforço, com a finalidade de receber
dados e informações necessárias ao cumprimento da missão.
b. O sistema externo proporciona meios para a execução das seguintes
missões:
(a) controle do apoio logístico;
(b) controle tático e administrativo;
(c) troca de informes e informações;
(d) coordenação com as unidades apoiadas e com o escalão logístico
superior;
(e) coordenação das frações empregadas em apoio direto;
(f) recepção de alarmes;
(g) controle das operações de segurança de área de retaguarda.
c. De modo geral, o B Log será apoiado pelo C Com instalado no PCR para
realizar as ligações externas. As exceções, quando houver, serão definidas por
planejamentos detalhados realizados pela Seção de Com e GE do Grande Comando
ou E3/E4 da Grande Unidade.
d. A especificidade de cada sistema de comunicações é abordada em
diferentes artigos e seções do presente manual.

(4) Rede do Sistema Logístico


a. A rede do sistema logístico permite a integração dos elementos
diretamente envolvidos nas atividades logísticas em campanha, garantindo assim a
estrutura física para o trâmite das informações necessária ao desenvolvimento do
apoio às unidades envolvidas na manobra.
b. Têm acesso à rede os E1 e E4 do escalão considerado, os batalhões
logísticos e as diversas unidades de combate e apoio ao combate.
c. Essas redes, em função da complexidade da missão, são estruturadas
para o atendimento das necessidades específicas de cada sistema, podendo estar
planejadas em mais de um meio de comunicações. A Unidade do sistema comando e
(Coletânea de Emprego das Comunicações.…............….…….…............................ 38/175)
controle, orgânica do escalão considerado, integra e disponibiliza os seguintes meios
em campanha:
(a) circuitos físicos;
(b) enlaces rádio;
(c) sistemas troncalizados;
(d) enlaces via satélite;
(e) sistemas de pagger;
(f) mensageiros;
(g) meios visuais, acústicos e diversos;
(h) apropriação de recursos locais.

(5) Sistemas de Comunicações por Fio

a. Ligações internas - O desenvolvimento do sistema de comunicações por


fio depende, principalmente, de:
(a) meios disponíveis;
(b) prazo para estabelecimento;
(c) necessidades imediatas da unidade;
(d) necessidades futuras da unidade;
(e) tempo que a unidade vai permanecer na área de apoio logístico.
No estabelecimento do sistema por fio do batalhão, a maior prioridade deve
ser dada aos circuitos necessários à execução do apoio logístico.
O sistema por fio é constantemente aperfeiçoado, quer pela duplicação por
circuitos por itinerários diferentes, quer pela transformação dos circuitos rastejantes
em aéreos, ou pelo remanejamento de linhas situadas próximas a pontos críticos do
terreno.
O número de centrais telefônicas depende da quantidade de circuitos
necessários e da capacidade das respectivas centrais. Pode tornar-se necessário o
uso de duas centrais justapostas, notadamente, na área do PC do batalhão, a fim de
dar real flexibilidade e segurança ao sistema.
b. Ligações Externas
(a) Para os B Log em apoio a uma Bda, os circuitos físicos lançados entre
PC e PCR serão aproveitados pelo B Log para as ligações externas. Para tanto,
haverá circuitos físicos entre o PC do Btl e o PCR instalado pela Cia Com de Brigada,
conforme previsto no C11-30 - As Comunicações na Brigada.
(b) Para os B Log em apoio a uma DE, o B Com Div construirá as ligações
de apoio do Sistema de Comunicações de área, de acordo com os planejamentos
efetuados pela Seção de Com e GE.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 39/175)


(6) Sistema Rádio
a. Dobrando ou substituindo os circuitos telefônicos, ou muitas vezes, como
o único meio com possibilidades de utilização, o rádio tem largo emprego no apoio
logístico, principalmente nas situações de movimento.
b. O rádio deve estar sempre em condições de ser utilizado, como o único
meio de comunicações ou substituindo os outros meios de comunicações, total ou
parcialmente, para permitir que a unidade cumpra sua missão sem solução de
continuidade.
c. A rede-rádio é uma série de postos rádio, de mesmas características,
operando na mesma frequência e coordenados por um dos postos, denominado posto
diretor de rede (PDR). O batalhão instala as redes internas e o posto da rede do Cmt
do escalão considerado. De modo geral, as Redes Internas variam de acordo com as
necessidades de coordenação e controle do comando do batalhão.
d. As redes externas são instaladas no PCR do escalão superior pela OM
de Com. O B Log valer-se-á destas ligações. Normalmente, são estabelecidas as
seguintes redes externas:
(a) Rede do Cmt, instalada pelo próprio batalhão;
(b) Rede Logística do escalão considerado;
(c) Rede Logística do FTC (logística do escalão superior);
(d) Rede Operações;
(e) Rede Inteligência (caso B Log divisionário);
(f) Rede de alarme (somente recepção);
e. Os indicativos e as frequências constam das Instruções para a
Exploração das Comunicações e Eletrônica I E Com Elt.
f. No batalhão, normalmente, os motoristas dos Gp Cmdo desempenham
cumulativamente as funções de radio operador.

(7) Sistema de Mensageiros


a. Para o envio de mensagens externas, o B Log apoiar-se-á no sistema de
mensageiros disponibilizado no PCR do escalão considerado.
b. Dependendo em grande parte do pessoal, o sistema de mensageiros
exige uma cuidadosa seleção dos homens que devem desempenhar a função.
c. A situação tática ou a falta de disponibilidade de outros meios de
comunicações, em dado momento, pode determinar o amplo emprego dos
mensageiros.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 40/175)


d. Os mensageiros locais atuarão transmitindo mensagens entre
expedidores e destinatários que encontrem-se na área do B Log.

8 COMUNICAÇÕES NOS GRANDES COMANDOS E GRANDES UNIDADES


C 2-30 – Manual de Campanha Brigada de Cavalaria Mecanizada
C 11-6 – Manual de Campanha Emprego das Comunicações
C 11-30 – Manual de Campanha As Comunicações na Brigada
C 11-61 – Comunicações na Divisão de Exército
IP 1-30 – Instruções Provisórias Brigada de Aviação do Exército
EB20-MC-10.202 – Manual de Campanha Força Terrestre Componente

8.1 Brigada de Aviação do Exército

Fig 13: Organograma de uma Brigada de Aviação do Exército

a. Companhia de Comunicações de Aviação do Exército - Tem como


missão prover o apoio de comunicações, integrando a Bda Av Ex ao sistema de Com
do Esc Sp.
(2) Sistema de Comando e Controle

a. É o sistema responsável pela condução das ações da Bda, permitindo a


ligação do comando com suas unidades subordinadas.
b. Face ao desdobramento amplo da Bda Av Ex em toda a zona de ação do
exército de campanha e à impossibilidade do desdobramento de um sistema de
comunicações de área com ligações físicas que atinja todas as suas unidades, a Bda
Av Ex usa principalmente o rádio para estabelecer suas ligações.
c. Considerando que o rádio é um meio altamente vulnerável às ações de
guerra eletrônica inimiga, a Bda Av Ex tem que se integrar ao sistema de
(Coletânea de Emprego das Comunicações.…............….…….…............................ 41/175)
comunicações nodal do exército de campanha e das divisões de exército para o
tráfego rotineiro de mensagens, assim como suas unidades subordinadas,
particularmente quando estiverem descentralizadas.
d. Para a integração ao sistema de comunicações da FTC e das DE as
unidades da Bda Av Ex são dotadas de meios que permitem essa integração.
e. O Cmt da Bda Av Ex é o responsável pelo sistema de comunicações e
controle da Bda, sendo missão da Cia Com Av Ex estabelecer e operar esse sistema.
f. Cabe ao E3 da Bda Av Ex planejar o sistema de comando e controle,
assessorado pelo Cmt da Cia Com Av Ex.
g. O comandante da Cia Com Av Ex é o Oficial de Comunicações e
Eletrônica (OCE) da GU, cabendo a ele, além das funções de assessoramento, a
coordenação e supervisão de todas as atividades de comunicações no âmbito da Bda
Av Ex.

(3) Integração dos Sistemas de Comunicações

a. O sistema de comunicações de comando da Bda Av Ex, dada as


distâncias de desdobramento de suas unidades, é baseado na integração com os
sistemas de comunicações das DE e da FTC, uma vez que a Cia Com Bda Av Ex não
tem a possibilidade de desdobramento físico de uma estrutura que englobe todas as
unidades subordinadas.
b. A Bda Av Ex estabelece as redes rádio padrão de uma GU, sendo o rádio
usado apenas em situações em que o sistema de comunicações tático não esteja
ainda totalmente desdobrado ou, por qualquer motivo, não possa atender às
necessidades das operações.
c. Por operarem quase sempre de forma integrada a outros comandos da F
Ter, as U Ae contam com os meios de comunicações necessários à integração aos
sistemas de comunicações desses escalões.

(4) Ligações

a. Ligações necessárias - As ligações necessárias permitem o exercício do


comando e controle no âmbito da Bda Av Ex, bem como sua integração aos sistemas
da FTC, dos escalões que receberem unidades da Bda Av Ex e com a Força Aérea.
b. Responsabilidade pelas ligações - A Bda Av Ex é responsável por
estabelecer as ligações com suas unidades, com os escalões reforçados pelas
unidades aéreas e com a Força Aérea. Cabe a FTC estabelecer a sua ligação com a
Bda Av Ex.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 42/175)


Fig 14: Ligações necessárias na Aviação do Exército

c. A Bda Av Ex utiliza os meios de comunicações previstos para as grandes


unidades do exército. Seu sistema é fortemente integrado aos sistemas de
comunicações da FTC e das DE, visando permitir que todas as unidades da Bda,
mesmo desdobradas em áreas afastadas, possam manter ligação com o Cmdo da
Bda.
d. O Sistema de Comunicações Tático (SISTAC) da Bda Av Ex
compreende:
(a) o C Com Cmdo, instalado no PC da Bda;
(b) sistema de enlace por visada direta por microondas com o PC da FTC;
(c) sistema de enlace por rádio composto por redes-rádio internas e postos-
rádios em redes externas, que variam em função da situação tática;
(d) enlace por microondas em difusão troposférica com a Força Aerotática;
(e) sistema de enlace físico com os meios necessários à integração do
sistema de comunicações da FTC (a Bda não estabelece ligações físicas com suas
unidades) englobando telefonia, redes de computadores e outros;
(f) sistema de enlace por mensageiro responsável pela entrega de
mensagens, documentos e pacotes de um C Com Cmdo a outro;
(g) meios acústicos e visuais complementares aos demais.
e. A Bda Av Ex estabelece uma rede-rádio com os PC das DE onde tiver
elementos de ligação destacados, visando estabelecer a ligação com os Elementos de
Aviação do Exército que trabalham nos Centro de Operações Táticas (COT) dessas
divisões.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 43/175)


CAPÍTULO II
OPERAÇÕES MILITARES

1. AMBIENTE OPERACIONAL
EB20-MF-10.103 – Operações, 2014

1.1 Dimensões do Ambiente Operacional

a. O Ambiente Operacional é caracterizado pela existência de três


dimensões – física, humana e informacional – cujos fatores a serem analisados
interagem entre si, formando o seu caráter único e indivisível. Sua compreensão
constitui uma condição fundamental para o êxito nas operações militares

Fig 15: Dimensões do Ambiente Operacional

b. Tradicionalmente, o foco da análise do Ambiente Operacional era


centrado na dimensão física, considerando a preponderância dos fatores terreno e
condições meteorológicas sobre as operações. As variações no caráter e na natureza
do conflito, resultantes das mudanças tecnológicas e sociais, impõem uma visão que
também considere as influências das dimensões humana e informacional sobre as
operações militares e vice-versa.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 44/175)


c. No que tange à dimensão física, os elementos da F Ter devem ser aptos
para operarem em áreas estratégicas previamente definidas como prioritárias, dentro
ou fora do Território Nacional. Além disso, os ambientes com características especiais
(terreno difícil, clima extremo, vegetação peculiar, áreas edificadas etc), incluindo
condições meteorológicas altamente desfavoráveis, exigem tropas com capacidades
peculiares. Como exemplo, destacam-se: a selva; a caatinga; a montanha; o pantanal;
o ambiente urbano, o deserto; a savana; dentre outros. As áreas prioritárias da
dimensão física para a F Ter são tratadas em publicações doutrinárias específicas.
d. O desenvolvimento das capacidades, de acordo com cada área definida
como prioritária, torna os elementos da F Ter mais aptos ao emprego, com base em
doutrina, organização, adestramento específicos, dotação de material peculiar,
capacitação especial e infraestrutura e vocação prioritária de emprego.
e. A Dimensão Humana compreende os elementos relacionados às
estruturas sociais, seus comportamentos e interesses, normalmente geradores do
conflito. Nesse contexto, a análise do Terreno Humano - agregado de características
socioculturais existentes em um determinado ponto no tempo e no espaço geográfico
– adquire a mesma relevância que a análise do terreno físico.
f. Da mesma forma, a Dimensão Informacional, reveste-se de destacada
importância, uma vez que as mudanças sociais, ocorridas a partir do final do século
passado, estão alicerçadas na elevada capacidade de transmissão, acesso e
compartilhamento da informação. A Narrativa Dominante – percepção estabelecida
como válida nas mentes de um ou mais públicos-alvo – pode ser considerada um
acidente capital das operações militares e o Terreno Informacional, tão importante
quanto o físico e o humano.
g. O ambiente estratégico global tem demonstrado que a maioria das
ameaças contemporâneas tem suas origens em uma união de fatores conjunturais
locais, nacionais e/ou internacionais. Estão relacionados, com frequência, ao
crescimento populacional e ao controle de recursos naturais e são conjugados à
proliferação de tecnologias – incluindo às relacionadas a armas e agentes de
destruição em massa –, ao terrorismo transnacional, ao narcotráfico, à degradação
ambiental e à migração massiva.
h. Nessas condições, redes criminosas transnacionais e grupos extremistas
encontram campo fértil, explorando a instabilidade de Estados em processo de
consolidação e com problemas de governabilidade. A violência politicamente motivada
tende a assumir novas e mais complexas formas.
i. Os conflitos contemporâneos demonstram, ainda, a tendência de que nos
confrontos haja prevalência de combates em terrenos humanizados – ou seja, não
apenas em cidades, mas em áreas com a ostensiva presença de civis. Admite-se,
também, que, mesmo nos conflitos localizados no extremo do espectro, haverá uma
razoável gama de relevantes atores atuando em um espaço que vai além do campo
de batalha.
j. Em uma perspectiva mais ampla, as ameaças concretas deverão vir
associadas à proliferação de tecnologias (incluindo às relacionadas a armas e agentes
de destruição em massa), ao terrorismo internacional, ao narcotráfico e à migração
massiva. Por outro lado, como ameaças potenciais, devem ser considerados possíveis

(Coletânea de Emprego das Comunicações.…............….…….…............................ 45/175)


contenciosos relacionados às questões ambientais, às populações nativas e aos
recursos naturais como pretexto de legitimação de ações bélicas, associadas ou não a
outros instrumentos de pressão, sinalizando um ambiente de ameaça clássica entre
Estados, em coalisão ou não, contra a Soberania, Patrimônio Nacional, integridade
territorial e os interesses nacionais. A violência politicamente motivada pode assumir
novas e mais complexas formas.
k. O ambiente operacional contemporâneo, como característica, salienta a
busca da legitimidade1 da causa da guerra, normalmente, com respaldo de
Organismos Internacionais, mesmo que isso não se constitua um motivo de
impedimento de um Estado ir a guerra, notadamente os principais atores globais. A
opinião pública, tanto nacional quanto internacional, está menos propensa a aceitar o
emprego da força para a solução de antagonismos entre Estados. As soluções
diplomáticas complexas e morosas têm sido a prática.
l. Além disso, a presença constante da mídia nos eventos importantes e a
valorização de questões humanitárias e de meio ambiente pelas sociedades têm sido
argumentos presentes. Nessas circunstâncias, as operações militares respondem a
uma série de condicionantes, dentre outras, conforme o que se segue:
(a) combates com o menor número possível de baixas;
(b) o mínimo de prejuízo para a população civil afetada – tanto em baixas
como em sofrimentos desnecessários; e
(c) os menores “danos colaterais” possíveis, causados a não combatentes e
a bens (culturais, religiosos ou de qualquer outra natureza) não diretamente
relacionados com as operações.
m. Tais condicionantes requerem que as forças militares realizem as ações
com relativa proteção blindada e acurada precisão e disponham de capacidades
específicas, dotadas de meios com alta tecnologia agregada, de armas de letalidade
seletiva – e em alguns casos menos letais – e que combinadas com meios de
inteligência, vigilância, busca e aquisição de alvos e reconhecimento, permitam uma
rápida e precisa avaliação de danos.
n. Uma criteriosa análise prospectiva de cenários orienta o esforço de
transformação de Exércitos contemporâneos para enfrentar os desafios que se
apresentam no ambiente operacional da Era do Conhecimento. Normalmente, a
combinação de capacidades já geradas em sua plenitude é a forma com maior chance
de êxito, ao prover meios de alta qualidade necessários ao cumprimento de missões e
tarefas requeridas em cada faixa do espectro dos conflitos.
o. Dessa análise, sobressaem algumas características do ambiente
operacional contemporâneo que têm sido determinantes na definição de capacidades
das forças militares na atualidade. Essas características estão discriminadas a seguir:

(a) o caráter difuso das ameaças, concretas e potenciais;


(b) as ameaças híbridas – atores não estatais providos de armas
sofisticadas;
(Coletânea de Emprego das Comunicações.…............….…….…............................ 46/175)
(c) a dificuldade de caracterizar o oponente no seio da população;
(d) a prevalência dos enfrentamentos, de forma crescente, ocorrerem em
áreas humanizadas – com a presença de civis, contra civis e em defesa de civis;
(e) a proliferação das novas tecnologias, permitindo que indivíduos ou
grupos não estatais disponham desse meio e o utilize como arma;
(f) a dificuldade de definição de linhas de contato entre os beligerantes;
(g) a restrição de recursos para assuntos de defesa;
(h) a necessidade de envolver todas as capacidades de governo na
prevenção de ameaças, no gerenciamento de crises e/ou na solução de conflitos
armados;
(i) a consciência de que forças militares “de per si” não solucionam os
conflitos;
(j) baixa aceitação junto à opinião pública (nacional e internacional) do
emprego da força;
(k) a preponderância de guerras de coalizão;
(l) o achatamento dos níveis decisórios;
(m) o caráter intemporal dos conflitos, pela ausência de batalhas decisivas
no nível operacional, quando se busca a destruição da maioria de meios do oponente
concentrado para combater;
(n) a diminuição da importância da manutenção do terreno nas operações
militares, e, em contrapartida, a valorização crescente da conquista de objetivos
relacionados aos “corações e mentes”, ou seja, os acidentes capitais do terreno físico
têm perdido relevância diante da preponderância do “terreno humano”;
(o) o advento de importantes tecnologias de aplicação militar, influindo
diretamente não só na forma de combate, mas no tempo com que os principais
enfrentamentos são decididos;
(p) o emprego dos meios cibernéticos, informacionais e sociais como
instrumentos de guerra, fragilizando as fronteiras geográficas;
(q) utilização da informação como arma, afetando diretamente o poder de
combate dos beligerantes;
(r) a visibilidade imposta pela mídia instantânea no espaço de batalha;
(s) a importância da opinião pública e necessidade de informar e influenciar
públicos específicos, em apoio às operações militares (controlar a narrativa).
(t) a relevância do terreno humano no destino dos conflitos;
(u) valorização das questões humanitárias e do meio ambiente conjugadas
com a exacerbação da defesa de minorias;
(v) a rapidez na evolução da situação; e
(x) o ambiente interagências das operações.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 47/175)


p. No ambiente operacional contemporâneo, as operações militares
conduzidas no ambiente Interagências surgem como a pedra angular desse novo
cenário, passando a exigir dos vetores militares novas arquiteturas, linguagem e
mentalidade para lidar com as agências civis, no compartilhamento de metas e na
busca de unidade de esforços, de forma sinérgica, em ações que abrangem
impositivamente todas as expressões do Poder Nacional.

2. ESPAÇO DE BATALHA E CAMPO DE BATALHA


EB20-MF-10.103 – Operações, 2014

2.1 O Espaço de Batalha

a. O paradigma do conflito armado/guerra como um confronto formal entre


dois atores estatais beligerantes vem sendo reavaliada pelas sociedades nacionais
contemporâneas.
b. A batalha pode ser considerada como a série de combates, relacionados
entre si, para alcançar o objetivo tático necessário à consecução de um objetivo
operacional. É o ato essencial do conflito armado e a sua concepção é eminentemente
de nível operacional, ou de Teatro de Operações, e deve assegurar que as ações
realizadas no nível tático contribuam para a consecução dos objetivos estratégicos.
Sua condução e execução realizam-se no nível tático e sua preparação e sustentação
são de natureza logística.
c. A batalha pode se dar em diferentes espaços geográficos (terra, mar e
ar), o que implica a realização de operações terrestres, navais e aéreas. Esses
espaços incluem, também, um volume definido pela largura, profundidade, altura,
espectro eletromagnético, dentre outros aspectos.
d. Entretanto, a estreita relação que existe entre a atuação de vetores
militares e civis, no ambiente operacional contemporâneo, induz a não se falar de
operações exclusivamente militares, mas de ações unificadas – com a participação de
todos os instrumentos do Poder Nacional, em ambiente interagências – e
multidimensionais, incluindo fatores informacionais, cibernéticos, aliados às, cada vez
mais relevantes, considerações civis.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 48/175)


Fig 16: Visualização do Espaço de Batalha/Ambiente Operacional

e. O Espaço de Batalha é, portanto, a dimensão física e virtual onde


ocorrem e repercutem os combates, abrangendo as expressões política, econômica,
militar, científico-tecnológica e psicossocial do poder, que interagem entre si e entre os
beligerantes. Compreende todas as dimensões, tangíveis e intangíveis, nas quais o
comandante deve aplicar o seu Poder de Combate. O Campo de Batalha está incluído
no Espaço de Batalha.

2.2 O Campo de Batalha

a. O Campo de Batalha é parte do Teatro de Operações (TO)/Área de


Operações (A Op) em que as ações ocorrem concomitantemente, mediante a
realização de operações militares, visando a imprimir a derrota da força oponente e a
rápida conquista dos objetivos pretendidos. O Campo de Batalha é designado pelo
próprio comandante do encarregado de conduzir a batalha.

b. As dimensões físicas e tangíveis do Campo de Batalha são definidas


pela Área de Responsabilidade, Zona de Ação, Área de Influência e Área de Interesse.
Tais dimensões interagem, condicionam e conformam a área geográfica de um
Comandante para desenvolver operações militares no Amplo Espectro dos Conflitos.
Encontram-se intimamente relacionadas com os Fatores da Decisão e com a
capacidade, qualidades e percepção do Comandante, manifestadas por meio do
Comando e Controle.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 49/175)


c. Os aspectos informacionais, espectro eletromagnético e fatores
relacionados ao espaço cibernético são considerados dimensões intangíveis do
Espaço de Batalha.
d. A Superioridade de Informações é traduzida por uma vantagem operativa
derivada da habilidade de coletar, processar, disseminar, explorar e proteger um fluxo
ininterrupto de informações aos comandantes em todos os níveis, ao mesmo tempo
em que se busca tirar proveito das informações do oponente e/ou negar-lhe essas
habilidades. É possuir mais e melhores informações do que o adversário sobre o
ambiente operacional. Permite o controle da dimensão informacional (espectros
eletromagnético, cibernético e outros) por determinado tempo e lugar.
e. Tanto no nível operacional como no tático, as operações militares são
realizadas para localizar o oponente, fixá-lo para privar-lhe de sua liberdade de ação e
atacá-lo, tudo com a finalidade de ocasionar sua derrota. Requerem uma
sincronização contínua e cuidadosa, realizando-se de forma simultânea, tanto contra o
inimigo em contato como aquele desdobrado em profundidade. À retaguarda deve-se
estabelecer a segurança adequada, de modo a proteger e sustentar a força,
assegurando a liberdade de ação para futuras operações.
f. No ambiente operacional contemporâneo, as Técnicas, Táticas e
Procedimentos (TTP) aplicados às operações militares desencadeadas no amplo
espectro dos conflitos, aliados aos meios disponíveis e à incorporação de novas
tecnologias às funcionalidades de combate, orientam o atual conceito do Campo de
Batalha e a concepção de uma nova perspectiva das operações militares. A tendência
de diminuição de efetivos no emprego de forças militares aponta, ainda, para uma
ampliação desse espaço e a uma baixa densidade de ocupação.
g. Um acurado conhecimento do Campo de Batalha, por parte dos
Comandantes Operacional e/ou Tático e do seu Estado-Maior, durante o
planejamento, preparação e contínua avaliação das ações, é fator primordial de êxito
na fase de execução das operações militares. Saber conjugar as ações das forças
desdobradas, em tempo e espaço, e de forma sincronizada, deve ser uma
preocupação constante dos comandantes, em todos os níveis, a fim de obter a
máxima efetividade.
h. Por outro lado, para tentar diminuir a vulnerabilidade das forças militares
nessa nova concepção do Campo de Batalha, o Comando deve, preferencialmente e,
sempre que o Exame de Situação e Fatores da Decisão recomendarem, procurar
evitar ações lineares, o combate aproximado, frentes estáveis e longas pausas nas
operações.

3. CLASSIFICAÇÃO DAS OPERAÇÕES MILITARES


EB20-MF-10.103 – Operações, 2014

a. As operações militares variam segundo o nível de esforço, duração, tipo


de conflito, tipo de oponente, dentre outras variáveis e, classificam-se em função dos
critérios a seguir:
(a) dos princípios e procedimentos utilizados; e
(Coletânea de Emprego das Comunicações.…............….…….…............................ 50/175)
(b) das forças empregadas.
3.1 Quanto aos Princípios e Procedimentos Utilizados
A ampla gama de situações, nas quais as FA podem ser utilizadas para a
consecução dos objetivos estratégicos, pressupõe seu emprego mediante a aplicação
direta de todas ou parte de suas capacidades militares.
As operações militares se desenvolvem em todo espectro dos conflitos,
que varia segundo o nível de engajamento, desde a prevenção de ameaças à solução
dos conflitos armados, passando ou não pelo gerenciamento de crises. Em função dos
princípios e procedimentos utilizados, as operações são classificadas em de guerra e
de não guerra.
O espectro dos conflitos não varia apenas em nível de violência, mas
também em escala e sofisticação das capacidades das ameaças ou do oponente. A
classificação das operações não guarda relação direta com a evolução do nível de
violência a ser empregado como um todo nas diferentes situações do espectro do
conflito. Em qualquer faixa do espectro podem coexistir ambas as operações com
diferente grau de intensidade e proporção distinta. Como exemplo, o fato de conduzir
uma operação de guerra em determinada região não impede de, em outra área,
conduzir operações de não guerra.

Fig 17: Classificação das Operações Militares

a. Operações militares de guerra


Operações que utilizam o Poder Militar, explorando a plenitude de suas
características de emprego da força, ou seja, a violência militar em sua maior
expressão. Nelas empregam-se todas as capacidades das organizações operativas
das Forças Armadas, ou ameaça fazê-lo, aplicando os princípios e procedimentos de
combate derivados da arte da guerra.
É a principal e mais tradicional missão das forças militares e para a qual
devem estar permanentemente preparadas, sob a pena de se tornarem ineficazes
quando forem chamadas a atender conflitos que estejam no extremo do espectro.
Neste caso, perderá o seu poder dissuasório contra as ameaças e na preservação dos
(Coletânea de Emprego das Comunicações.…............….…….…............................ 51/175)
interesses nacionais. No nível operacional, as operações de guerra principais são as
ofensivas e defensivas.
b. Operações militares de não guerra
Operações em que as Forças Armadas, embora fazendo uso do Poder
Militar, são empregadas em tarefas que não envolvam o combate propriamente dito,
exceto em circunstâncias especiais, em que esse poder é usado de forma limitada.
Podem ocorrer, inclusive, casos nos quais a expressão militar do Poder Nacional não
exerça necessariamente o papel principal.
Em situações de paz (estável ou instável) ou de crises, empregam-se, entre
outras medidas, as de caráter militar, mediante o uso de forças militares com a
aplicação de parte de suas capacidades, para evitar a escalada da crise ou anular a
possibilidade de realização de campanhas e operações militares de guerra de vulto.
Realizam-se, também, em apoio às autoridades governamentais (nacionais ou
internacionais).
As operações de não guerra podem coexistir com as operações de guerra
em TO/A Op no contexto da Solução de Conflitos Armados. O objetivo estratégico a
ser atingido, nesses casos, será o fator determinante dos objetivos operacionais de
não guerra.
A F Ter deve ser capaz de realizar tais operações no contexto de
organizações nacionais ou organismos multinacionais, diante do surgimento de
diversos focos de risco que possam por em perigo os interesses nacionais, a paz ou a
segurança coletiva no contexto do gerenciamento de crises (respostas a crises e
operações de contingência limitadas) ou da prevenção de ameaças (engajamento
militar e cooperação em segurança). No espectro dos conflitos, as operações de não
guerra têm caráter dissuasório.

3.2 Quanto às Forças Empregadas


As operações militares, em função das forças empregadas, classificam-se
em: singulares, conjuntas e combinadas. De acordo com o planejamento estratégico,
podem ser ativados os seguintes Comandos Operacionais, previstos na Estrutura
Militar de Defesa (Etta Mi D): o Comando do Teatro de Operações (Cmdo TO); o
Comando da Área de Operações (Cmdo A Op); e o Comando da Zona de Defesa
(Cmdo ZD). Conforme as necessidades de emprego, os Comandos Operacionais
poderão ser conjuntos ou singulares.
a. Operações singulares
São as operações realizadas com predomínio de uma Força Singular,
normalmente, conduzidas no nível tático.
b. Operações conjuntas
As Operações Conjuntas (Op Cj), caracterizadas pelo emprego de meios
ponderáveis de mais de uma Força Singular, sob um comando único, constituem a
evolução natural na forma de utilização da Expressão Militar do Poder Nacional. A
integração das forças navais, terrestres e aéreas na Era do Conhecimento é condição

(Coletânea de Emprego das Comunicações.…............….…….…............................ 52/175)


capital para o êxito, desde a fase de geração de capacidades conjuntas até o emprego
em operações.
Normalmente se desenvolvem no nível operacional e sua execução requer:
(a) um comando único, comandante das forças conjuntas, investido da
autoridade necessária para conduzir as atividades de todas as forças e recursos
postos a sua disposição com um propósito único;
(b) o emprego de meios ponderáveis de mais de uma Força Singular, sob o
comando único;
(c) um planejamento único do emprego e controle da execução das ações
planejadas, o que exige um estado-maior conjunto, constituído de representantes dos
estados-maiores das forças singulares; e
(d) o estabelecimento de relações de comando e de um sistema de
comando e controle adequados ao desenvolvimento das operações.
Operações combinadas
São aquelas realizadas com forças e meios de duas ou mais nações no
âmbito de uma aliança ou coalizão. Adquirem a qualificação de conjunto-combinadas,
quando requerem a participação de forças de diferentes exércitos e nações.
A execução eficaz das operações combinadas fundamenta-se na confiança
mútua entre os distintos países que a compõem, que por sua vez se assenta nos
seguintes pontos básicos:
(a) compromisso inequívoco com a missão recebida;
(b) relações adequadas entre os comandos superiores dos diferentes
países que integram a força combinada;
(c) capacidade de emprego eficaz da língua comum de trabalho;
(d) respeito mútuo pela capacidade profissional, cultura, história, religião,
costumes e valores dos exércitos integrantes;
(e) conhecimento mútuo das doutrinas, capacidades e aspirações
nacionais; e
(f) tempo suficiente para que se realize um enfoque unificado e claro da
operação.

4. SINCRONIZAÇÃO
EB20-MF-10.103 – Operações, 2014

a. A sincronização é o arranjo das operações militares em tempo, espaço e


finalidade para produzirem o máximo Poder Relativo de Combate (PRC), em um
tempo e lugar decisivo.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 53/175)


b. É a aptidão de executar múltiplas tarefas relacionadas e apoiar
mutuamente em diferentes locais ao mesmo tempo, produzindo efeitos maiores do
que a execução de cada uma isoladamente. As informações sobre os obstáculos, o
planejamento de fogos diretos e o levantamento dos efeitos a serem obtidos pelos
fogos indiretos devem ser sincronizadas com a ação terrestre, para obter a sinergia e
multiplicar o poder de combate, por exemplo, na destruição de uma força inimiga.

4.1 Obtenção da Sincronização


c. A sincronização é obtida, normalmente, considerando:
(a) o adequado estudo dos efeitos que as nossas atividades produzirão
contra o inimigo, suas consequências e sobre como aproveitar as fragilidades obtidas;
(b) o adequado estudo dos efeitos e consequências a serem produzidos
pela ação do inimigo sobre nossas unidades;
(c) o adequado planejamento das atividades para obter a integração dos
efeitos;
(d) a adoção de procedimentos eficazes que orientarão os executantes,
quanto à sequência das atividades e a intenção do comandante;
(e) a emissão de ordens fragmentárias em tempo oportuno;
(f) o efetivo comando e controle durante as operações; e
(g) as atividades relacionadas à cooperação civil-militar.
d. A sincronização dentro do plano operativo deve ser considerada segundo
as funções de combate que se aplicam tanto ao nível tático quanto ao nível
operacional, facilitando a integração, coordenação, preparação e execução das
operações. Os comandantes integram e coordenam estas funções para sincronizar os
efeitos da batalha em tempo, espaço e finalidade, normalmente, se valendo de uma
Matriz de Sincronização.
e. A sincronização inclui não somente os efeitos do poder de combate
aplicados no ponto decisivo, mas também as atividades como a interferência das
comunicações inimigas, a supressão das defesas antiaéreas do oponente ou a
realocação das reservas, ainda que possam ter lugar antes mesmo do momento
decisivo.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 54/175)


Fig 18: Sincronização do Campo de Batalha

f. As redes de informação aumentam consideravelmente o potencial de


sincronização. Permitem aos comandantes terrestres compreenderem rapidamente
um ambiente operacional e comunicarem a intenção de seus níveis superiores. As
unidades subordinadas e vizinhas devem usar esse entendimento comum para
sincronizarem suas ações com as de outros vetores (militares e civis), independente
do controle direto do escalão enquadrante. Tais redes por si só não garantem a
integração, mas proporcionam poderosa ferramenta para a sincronização.
g. Os comandantes terrestres determinam o grau de controle necessário
para sincronizar suas operações. Devem equilibrar a sincronização com a agilidade e
a iniciativa. A excessiva sincronização pode levar ao controle exagerado, o que limita
a iniciativa dos subordinados e, normalmente, compromete o cumprimento da missão.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 55/175)


CAPÍTULO III
OPERAÇÕES BÁSICAS

1. OPERAÇÕES DEFENSIVAS
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações

1.1 Generalidades
a. Os elementos da F Ter devem estar aptos a conduzir, com legitimidade e
pelo uso gradual e controlado da força, operações terrestres em qualquer ponto do
espectro dos conflitos – desde a paz estável, até o conflito armado/ guerra – e
contribuir de forma decisiva para a prevenção de ameaças, o gerenciamento de crises
e/ou solução de conflitos, nacionais ou internacionais, de qualquer natureza e
intensidade.
b. As forças terrestres realizam operações por meio de uma combinação de
tarefas ofensivas, defensivas, de pacificação e/ou de apoio a órgãos governamentais,
a fim de aplicar o Poder Militar Terrestre como parte de uma ação unificada, com a
máxima integração entre vetores militares e civis, que buscam a unidade de esforços
para derrotar um oponente em terra, estabelecer as condições para alcançar os
objetivos estratégicos da Força Conjunta e atingir o EFD da campanha.

Fig 19: Combinação de atitudes e tarefas (Ofs, Def, Pac e de Ap Org Gov)

c. As operações ofensivas, defensivas, de pacificação e/ou de apoio a


órgãos governamentais são aplicáveis em qualquer ponto do espectro dos conflitos e,
normalmente, requerem combinações simultâneas de atitudes. A intenção é conferir

(Coletânea de Emprego das Comunicações.…............….…….…............................ 56/175)


aos comandantes terrestres a mais ampla gama de possibilidades para que possam
expressar claramente o conceito da operação em termos de tempo, espaço, finalidade
e meios empregados.
d. A intensidade dos conflitos, normalmente, varia em termos de tempo e
espaço sendo, portanto, difícil descrever precisamente a atitude preponderante em
uma operação militar terrestre. As Operações de Evacuação de Não Combatentes, por
exemplo, apesar de localizarem-se no contexto de resposta a uma crise e no universo
das operações de contingência limitada, podem ser extremamente violentas.
e. Os comandantes terrestres podem estabelecer um tema operativo para
cada operação militar, que a distingue de outras operações com características
diferentes. Campanhas e Operações de vulto, por exemplo, diferem das Operações
contra Forças Irregulares, e ambas diferem de Operações de Paz. Diferentes temas
geralmente exigem diferentes abordagens e organização de forças, embora algumas
atividades aplicam-se a todos.

1.2 Características das Operações Defensivas


a. As Operações Defensivas (Op Def) são operações terrestres realizadas,
normalmente, sob condições adversas, como inferioridade de meios ou limitada
liberdade de ação, em se procura utilizar integralmente o terreno e as capacidades
disponíveis para impedir, resistir ou destruir um ataque inimigo, inflingindo-lhe o
máximo de desgaste e desorganização, buscando criar condições favoráveis para a
retomada da ofensiva.
b. As Operações Defensivas devem ser encaradas como transitórias. A
defesa é uma postura temporária adotada por uma força e serve como um recurso
para criar as condições adequadas para passar à ofensiva com vistas à obtenção dos
resultados decisivos desejados. As operações defensivas se apoiam sobre os
seguintes fundamentos:
(a) apropriada utilização do terreno;
(b) segurança;
(c) apoio mútuo;
(d) defesa em todas as direções;
(e) defesa em profundidade;
(f) flexibilidade;
(g) máximo emprego de ações ofensivas;
(h) dispersão;
(i) utilização do tempo disponível; e
(j) integração e coordenação das medidas de defesa.
c. As Operações Defensivas empregam todos os meios disponíveis para
buscar uma vulnerabilidade inimiga e mantém suficiente flexibilidade, em seu
planejamento, para explorá-la, tendo por finalidades principais:
(a) ganhar tempo, criando condições mais favoráveis a operações futuras;
(Coletânea de Emprego das Comunicações.…............….…….…............................ 57/175)
(b) impedir o acesso do inimigo a determinada área ou infraestrutura;
(c) destruir forças inimigas ou canalizá-las para uma área onde possam ser
neutralizadas;
(d) reduzir a capacidade de combate do inimigo;
(e) economizar meios em benefício de operações ofensivas em outras
áreas;
(g) produzir conhecimento necessário ao processo decisório
(h) proteger a população, ativos e infraestruturas críticas;
(i) obrigar uma força inimiga a concentrar-se de forma que seja mais
vulnerável às nossas forças; e
(j) distrair a atenção do atacante, enquanto se preparam operações em
outras áreas.
d. As Operações Defensivas podem ser impostas, momentaneamente, pela
impossibilidade de se realizar ações ofensivas contra um inimigo em presença.
Entretanto, o comandante pode deliberadamente empreender operações defensivas,
em combinação com a dissimulação, por exemplo, para destruir o inimigo.
e. O defensor esforça-se para diminuir as vantagens pertinentes ao
atacante, escolhendo uma área de engajamento, forçando o inimigo a reagir de
conformidade com o plano defensivo e explorando suas vulnerabilidades e
insucessos. Deve utilizar todas as vantagens que possua ou que possa criar,
assumindo riscos calculados, economizando forças para utilizá-las decisivamente e
sem hesitação no momento e no local oportunos.
f. A mudança deliberada da defensiva para a ofensiva, ou vice-versa, pode
ocorrer rapidamente e com frequência considerável. Uma operação defensiva é
normalmente constituída por um conjunto de ações e engajamentos de maior ou
menor vulto. Os elementos de uma força podem estar defendendo, retardando,
atacando, realizando fintas ou executando fogos, como parte do esforço da defesa.
g. A preparação psicológica da tropa e a ação de comando vigorosa são
essenciais para sustentar o moral elevado, conservar as melhores condições de
emprego e manter uma atitude agressiva nas operações defensivas. O espírito
ofensivo deve constituir a base para o êxito da defesa, por meio da previsão e
execução de ações dinâmicas.
h. O incremento da capacidade dos meios de inteligência, reconhecimento,
vigilância e de aquisição de alvos, aliado ao rápido processamento e difusão de
informações, bem como a disponibilidade de sistemas de armas e munições de
precisão, têm obrigado a um aumento da mobilidade das forças encarregadas da
defesa e de dispersão de meios, proporcionando a sobrevivência das forças terrestres
que adotam uma postura defensiva com uma maior relevância.
i. O defensor defrontar-se-á, geralmente, com um atacante que dispõe de
iniciativa na seleção do momento, forma e local, no qual vai concentrar sua
capacidade de combate. Deverá, portanto, aproveitar as vantagens que lhe
proporcionem o plano de dissimulação adotado pelo escalão superior, suas próprias
forças de segurança, sua ocultação, o posicionamento adiantado de suas armas, suas
(Coletânea de Emprego das Comunicações.…............….…….…............................ 58/175)
vias de transportes mais curtas e o fato de ele encontrar-se em um terreno
selecionado, conhecido e organizado para a defesa.
j. A defesa é escalonada em três áreas:
(a) área de segurança;
(b) área de defesa avançada; e
(c) área de reserva.
k. Os conflitos contemporâneos têm demonstrado que o ambiente urbano
tende a ser o cenário de confronto provável entre uma força reconhecidamente
superior e um oponente fraco. Essa tendência se justifica considerando: a
generalização de conflitos assimétricos; a incidência dos recentes combates em áreas
humanizadas; a concepção de áreas de responsabilidades e zonas de ação não
lineares; a repercussão social em função das baixas de pessoal e danos colaterais; as
vantagens táticas oferecidas pelas edificações ao defensor; e as dificuldades, em
todas as funções de combate, que se apresentam para o atacante, nos
enfrentamentos contemporâneos. Ainda que os fundamentos das operações
defensivas sejam os mesmos em relação a um ambiente rural (regiões de campos), as
diferenças se encontram nas TTP.
l. Em largas frentes, a adoção de um dispositivo de expectativa pode
constituir-se em um fator decisivo de compatibilização entre os meios disponíveis e a
área a defender
.
(3) Tipos de Operações Defensivas
As Operações Defensivas, em seu sentido mais amplo, abrangem todas as
ações que oferecem certo grau de resistência a uma força atacante. Normalmente,
ambos os tipos combinam-se entre si, e dentro de cada um deles alternam-se
elementos estáticos e dinâmicos, que proporcionarão a constante e flexível atividade
que caracteriza a defensiva.
São dois os tipos de operações defensivas: defesa em posição; e
movimento retrógrado.
a. Defesa em Posição
Na Defesa em Posição, uma força procura contrapor-se à força inimiga
atacante numa área organizada em largura e profundidade e ocupada, total ou
parcialmente, por todos os meios disponíveis, com a finalidade de:
(a) dificultar ou deter a progressão do atacante, em profundidade,
impedindo o seu acesso a uma determinada área;
(b) aproveitar todas as oportunidades que se lhe apresentem para
desorganizar, desgastar ou destruir as forças inimigas;
(c) assegurar condições favoráveis para o desencadeamento de uma ação
ofensiva.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 59/175)


b. Movimento Retrógrado
É qualquer movimento tático organizado de uma força terrestre, para a
retaguarda ou para longe do inimigo, seja forçado por este, seja executado
voluntariamente, como parte de um esquema geral de manobra, quando uma
vantagem marcante possa ser obtida. Em qualquer caso, deve ser aprovado pelo
comandante do escalão imediatamente superior e é planejado com a antecedência
devida. O movimento retrógrado é caracterizado pelo planejamento centralizado e pela
execução descentralizada. Devido ao seu efeito sobre o moral da tropa, exige
liderança efetiva e elevada dose de iniciativa, em todos os escalões.
O Movimento Retrógrado visa a preservar a integridade de uma força, a fim
de que, em uma ocasião futura, a ofensiva seja retomada. Pode ter uma ou mais das
seguintes finalidades:
(a) inquietar, exaurir e retardar o inimigo, inflingindo-lhe o máximo de
baixas;
(b) conduzir o inimigo a uma situação desfavorável;
(c) permitir o emprego da força ou de uma parte da mesma em outro local;
(d) evitar o combate sob condições desfavoráveis;
(e) ganhar tempo, sem se engajar decisivamente em combate;
(f) desengajar-se ou romper o contato;
(g) adaptar-se ao movimento de outras tropas amigas; e
(h) encurtar as vias de transporte.

c. Comunicações na Defesa em Posição

A defesa em posição é o tipo de operação defensiva em que uma força


procura contrapor-se à força inimiga atacante numa área organizada em largura e
profundidade e ocupada, total ou parcialmente, por todos os meios disponíveis.
Neste tipo de operação o sistema de comunicações é muito influenciado
pelo tempo disponível, pelo sistema que já estiver em funcionamento e pela manobra
a ser conduzida. A maior estabilidade, própria de situações defensivas, influi de
maneira marcante na estrutura do sistema.
A necessidade de adoção de dispositivos de expectativa, comum nas áreas
operacionais do continente (AOC), obriga à instalação de sistemas de comunicações
de tal forma flexíveis que permitam apoiar quaisquer das hipóteses formuladas.
Quando a atitude defensiva é adotada em um curto espaço de tempo, os meios de
Com Elt instalados inicialmente serão suplementados à medida que o tempo e a
situação tática permitirem.
Nas ações dinâmicas da defesa, o rádio e os mensageiros são os meios
mais usados. Nas demais ações, a maior estabilidade permite que a utilização dos
circuitos físicos seja enfatizada.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 60/175)
De um modo geral, na defesa da área, o sistema de comunicações atinge o
seu estágio de maior desenvolvimento.
Nas ações dinâmicas da defesa, o rádio e o mensageiro são os meios mais
usados. Nas demais ações, a maior estabilidade permite que a utilização dos circuitos
físicos seja enfatizada.

(a) Centros de comunicações


Neste tipo de operação, os centros são mais estáveis e desdobrados em
sua amplitude.
Em princípio, o posto de comando fica localizado à retaguarda dos últimos
núcleos de aprofundamento do escalão considerado, a uma distância tal que permita
evitar deslocamentos motivados pela ação ofensiva do inimigo.
Não são frequentes os deslocamentos dos centros de comunicações. No
entanto, sempre que a operação exigir, devem ser planejados.
O eixo de comunicações pode ser caracterizado somente em algumas
ações dinâmicas da defesa.
(b) Meios físicos
Neste tipo de operação os circuitos físicos recebem maior prioridade e é o
mais completo possível.
Havendo circuitos físicos já instalados, o O Com Elt deverá planejar a
utilização dos mesmos, particularmente quando houver premência de tempo.
Se uma unidade ou grande unidade dispõe de pouco tempo para a
instalação dos circuitos físicos, o O Com Elt do escalão superior deve considerar a
possibilidade de apoiá-la. Poderá construir ou determinar que seja construído, com
antecedência, o total ou parte dos circuitos, seja empregando elementos de
comunicações de seus escalões, seja atribuindo essa missão a um elemento que já
esteja na zona de ação. Em qualquer caso, os circuitos já instalados são
aproveitados tanto quanto possível. Os reajustamentos e ampliações devem ser
realizados sem quebra da continuidade.
Respeitando o fator tempo, procura-se estabelecer todas as ligações,
mesmo as de mais baixa prioridade. É dada a ênfase à construção de circuitos físicos,
inclusive substituindo ligações realizadas por outros meios.

(c) Rádio
Em princípio, devem ser estabelecidas as redes típicas do escalão
considerado. Atenção especial deve ser dada à instalação e operação dos postos
rádio pertencentes às redes dos escalões superiores - redes externas. O rádio
inicialmente deve ser mantido em silêncio. Desde que autorizado pelo escalão
superior, deve-se utilizá-lo na prescrição restrito durante as ações de acolhimento. À
medida que a posição defensiva é abordada pelo inimigo, diminui a necessidade de
sigilo, particularmente por parte dos elementos de primeiro escalão, podendo-se então
empregar prescrições menos restritivas.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 61/175)
Desde que autorizado pelo escalão superior, redes-rádio utilizando
equipamentos de pequeno alcance podem ser empregadas para facilitar a
coordenação e o controle da preparação da posição defensiva, até que os circuitos
físicos estejam prontos. Esta autorização, em princípio, dependerá da distância
provável do inimigo e das informações sobre suas atividades de GE.

(d) Multicanal
Na defensiva, o multicanal cabo (MCC) tem largo emprego, por haver,
normalmente, maior disponibilidade de tempo para a sua instalação. Seu emprego é
limitado pela disponibilidade de tempo e de material.
Ligações com enlaces aproximadamente paralelos ao LAADA ou protegidas
por elevações que impeçam a propagação do sinal para a zona de ação do inimigo,
em princípio podem ser estabelecidas por MCR.
(f) Mensageiros
No início da organização da posição defensiva, normalmente emprega-se o
mensageiro especial. Posteriormente, há predomínio do mensageiro de escala. Uma
boa medida para aumentar a segurança do sistema é prever-se itinerários alternativos.
(g) Meios visuais e acústicos - Nos escalões Bda e superiores, empregasse
os meios visuais particularmente para identificação e ligação com aeronaves e, os
acústicos, para difusão de alarme. Nos escalões batalhão e inferiores, o emprego
desses meios é mais frequente.

d. Comunicações nos Movimentos Retrógrados

O planejamento das comunicações nos movimentos retrógrados, além de


levar em conta o tipo de manobra a ser realizada (retraimento, ação retardadora,
retirada, ou ainda a combinação dessas ações), deve considerar as seguintes
peculiaridades:
- mobilidade e descentralização da operação, dificultando a continuidade
das comunicações;
- grande necessidade de sigilo da operação, acarretando ênfase na
aplicação das CCME;
- dificuldade de recolhimento dos meios físicos de comunicações,
acarretando a possibilidade de expressiva perda de material.
Na preparação dos movimentos retrógrados, utiliza-se o sistema de
comunicações existente, reduzindo-se ao mínimo indispensável a instalação de novos
meios. É iniciada a remoção de equipamentos para a retaguarda, tão logo seja
possível, ressalvadas as necessidades de manutenção da fisionomia da frente.
(a) Centros de comunicações
A instalação de C Com em local mais à retaguarda do dispositivo inicial
deve ser iniciada antes do começo do deslocamento da força. Os meios que
(Coletânea de Emprego das Comunicações.…............….…….…............................ 62/175)
permanecem em apoio aos últimos elementos a se retirar devem observar a
manutenção da fisionomia da frente .
Caso a situação e o terreno indiquem a necessidade do estabelecimento de
posições de retardamento intermediárias, locais de centros de comunicações devem
ser planejados, observando-se, sempre que possível, os fatores para escolha de local
de PC.
Os eixos de comunicações, em princípio, são escolhidos dentre os
itinerários de retraimento.
(b) Meios físicos - À medida que deixarem de ser imprescindíveis, os
circuitos devem ser recolhidos. Durante o movimento para a retaguarda, devem ser
aproveitados os circuitos existentes ao longo dos eixos. Os sistemas fio das posições
intermediárias devem ser estabelecidas com a possível antecedência a fim de que as
ligações essenciais estejam concluídas quando as tropas ocuparem a nova posição.
(c) Rádio
No funcionamento do rádio deve-se observar ao máximo as CCME,
particularmente nos aspectos relacionados com a manutenção da fisionomia da frente.
Durante os deslocamentos, sempre que possível, o rádio é mantido em
silêncio. Para realizar-se a coordenação e o controle deve-se optar por equipamentos
de pequena potência. A cada nova posição de retardamento, deve-se observar as
prescrições normais para defesa em posição.
(d) Multicanal
Nos movimentos para a retaguarda, procura-se obter a continuidade do
sistema multicanal deslocando-se os equipamentos necessários para os novos locais
com a antecedência possível, para que o elemento de manobra possa ligar-se ao
sistema tão logo chegue à posição.
O multicanal cabo normalmente não é empregado, em função do pouco
tempo disponível neste tipo de operação. No entanto, caso seja instalado, os cabos
devem ser recolhidos antes de novos deslocamentos, ou destruídos para evitar-se seu
emprego pelo inimigo.
(e) Mensageiros - A necessidade de mensageiros especiais aumenta
durante os movimentos retrógrados. São usados, particularmente, pelos centros de
comunicações à retaguarda e pelos postos de comando em deslocamento. O serviço
de escala normalmente é mantido apoiando as forças que permanecem em contato
com o inimigo.
(g) Meios visuais - São largamente empregados para balizamento de
itinerários, identificação das tropas e ligação com aeronaves.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 63/175)


2. OPERAÇÕES OFENSIVAS
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações

2.1 Generalidades
As Operações Ofensivas (Op Ofs) são operações terrestres agressivas nas
quais predominam o movimento, a manobra e a iniciativa, com a finalidade de cerrar
sobre o inimigo, concentrar um poder de combate superior, no local e momento
decisivo, e aplicá-lo para destruir suas forças por meio do fogo, do movimento e da
ação de choque e, obtido sucesso, passar ao aproveitamento do êxito ou à
perseguição.
Em que pese o caráter decisivo das Operações Ofensivas diante de um
oponente que se concentra para engajar-se em combate, as dimensões humana e
informacional do ambiente operacional e os conflitos contemporâneos demonstram a
tendência de os confrontos serem caracterizados prevalentemente por combates em
terrenos humanizados – ou seja, não apenas em cidades, mas em áreas com a
ostensiva presença de civis. Admite-se, também, que, mesmo nos conflitos de alta
intensidade, haja uma razoável gama de relevantes atores atuando em um espaço
que vai além do campo de batalha.

2.2 Tipos De Operações Ofensivas


As Operações Ofensivas, em que pese o seu caráter decisivo diante de um
inimigo que se concentra para o combate de alta intensidade, normalmente estarão
combinadas com outras atitudes e tarefas das Operações no Amplo Espectro,
considerando o ambiente operacional e as características dos conflitos
contemporâneos, nos quais os combates são prevalentemente em áreas
humanizadas.

a. Marcha para o Combate


A Marcha para o Combate é uma marcha tática na direção do inimigo, com
a finalidade de obter ou restabelecer o contato com o mesmo e/ou assegurar
vantagens que facilitem operações futuras. O melhor aproveitamento do dispositivo no
momento do contato é obtido pela apropriada organização da força para o combate e
pela manobra dos seus componentes. Esse tipo de operação ofensiva é executado
agressivamente para se apossar do objetivo antes que o inimigo possa reagir.

b. Ataque Coordenado
A finalidade do ataque é derrotar, destruir ou neutralizar o inimigo. A
diferença entre os tipos de ataque reside no tempo disponível ao comandante e seu
estado-maior (EM), para o planejamento, a coordenação e a preparação antes da sua
execução. Divide-se em Ataque de Oportunidade e Ataque Coordenado.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 64/175)


(a) O ataque de oportunidade pode ser executado na sequência de um
combate de encontro ou de uma defesa exitosa. Caracteriza-se por trocar tempo de
planejamento por rapidez de ação.
(b) O ataque coordenado caracteriza-se pelo emprego coordenado da
manobra e potência de fogo para cerrar sobre as forças inimigas para destruí-las ou
neutralizá-las. É empregado contra posições defensivas inimigas, necessitando de
apoio aéreo.

c. Aproveitamento do Êxito
O Aproveitamento do Êxito é a operação que se segue a um ataque exitoso
e que, normalmente, tem início quando a força inimiga se encontra em dificuldades
para manter suas posições. Caracteriza-se por um avanço contínuo e rápido das
nossas forças, com a finalidade de ampliar ao máximo as vantagens obtidas no ataque
e anular a capacidade do inimigo de reorganizar-se ou realizar um movimento
retrógrado ordenado. Das operações ofensivas, é a que obtém os resultados mais
decisivos, pois permite a destruição do inimigo e de seus recursos com o mínimo de
perdas para o atacante.

d. Perseguição
A Perseguição é a operação destinada a cercar e destruir uma força inimiga
que está em processo de desengajamento do combate ou tenta fugir. Ocorre,
normalmente, logo em seguida ao aproveitamento do êxito e difere deste pela não
previsibilidade de tempo e lugar e por sua finalidade principal, que é a de completar a
destruição da força inimiga. Portanto não se planeja nem se conta previamente com
forças especificamente designadas para a sua execução. Embora um objetivo no
terreno possa ser designado, a força inimiga é o objetivo principal.

e. Comunicações Na Marcha Para O Combate


A marcha para o combate, no âmbito de uma grande unidade, é uma
operação normalmente descentralizada e consiste no deslocamento da tropa de uma
região para outra, preservando continuamente a liberdade de ação, a fim de poder
concentrar esforços no momento oportuno e na região mais favorável, de acordo com
a manobra planejada.
A natureza da missão que determina a realização de uma marcha para o
combate e as possibilidades de interferência do inimigo devem ser consideradas. Daí
a importância das informações obtidas, em tempo e continuamente, para orientar o
comando sobre as necessidades de segurança e permitir que o mesmo possa tomar,
com oportunidade, as providências exigidas pela situação. Na marcha para o combate,
as comunicações devem ser orientadas visando a:
- evitar dar conhecimento ao inimigo dos nossos meios e dispositivo;
- dar prioridade especial às ligações com os reconhecimentos aéreos e
terrestres e com os elementos de segurança;

(Coletânea de Emprego das Comunicações.…............….…….…............................ 65/175)


- obter um sistema de comunicações extremamente flexível para atender às
mudanças da situação tática;
- dar continuidade ao sistema de comunicações anteriormente estabelecido
desde os movimentos preparatórios da marcha;
- ligar, intimamente, o planejamento das comunicações com o das
operações táticas.
(a) Centros de comunicações, postos de comando e eixos de comunicações
Durante a marcha, a localização dos centros de comunicações de
comando obedece aos mesmos critérios adotados para as marchas administrativas.
Tendo em vista as ligações que o comando deve estabelecer com seus
escalões diretamente subordinados, é normal fixar-se eixos de comunicações para
estes escalões a fim de facilitar as ligações, embora a marcha para o combate seja
uma operação normalmente descentralizada.
É indispensável que o oficial de comunicações e eletrônica esteja
continuamente informado, sempre em tempo útil, sobre as operações táticas, para ter
condições de planejar o emprego das comunicações nas operações futuras. Também
deve assessorar o E-3 na determinação dos locais dos futuros postos de comando do
escalão considerado e, se for o caso, dos escalões subordinados, na seleção dos
itinerários de marcha, etc. Após a marcha, quando houver tropa interposta, o elemento
que se deslocou pode justapor o seu posto de comando ao da tropa em contato,
quando for substituí-la em curto prazo, desde que a localização desse posto de
comando satisfaça a operação planejada. A justaposição facilita não só a coordenação
entre os estados-maiores como o trabalho das comunicações, pelo vulto de circuitos e
de instalações que permite aproveitar. No caso em que o posto de comando a ser
ocupado não satisfaça os requisitos necessários, a justaposição pode ser temporária,
enquanto é preparado o novo local do posto de comando. A justaposição inicial dos
postos de comando, neste caso, facilita apenas a coordenação entre os estados-
maiores interessados. A decisão para justapor os postos de comando, além das
facilidades enumeradas, deve considerar a possibilidade desta área tornar-se um alvo
compensador para o inimigo.
Quando a marcha para o combate se realiza sem tropa interposta e em
condições de contato iminente, o problema das comunicações se agrava
sobremaneira, pela incerteza quanto à linha em que será efetivado o contato com o
inimigo, pela impossibilidade normal de fixar com segurança os locais definitivos dos
postos de comando, pela inexistência provável de sistemas de comunicações
passíveis de aproveitamento e pela necessidade de montagem dos sistemas de
comunicações num tempo curto. Nesse caso é normal que o posto de comando do
escalão considerado se desloque com uma das grandes unidades ou unidades
subordinadas.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 66/175)


(b) Meios físicos
A norma a seguir quanto aos meios físicos é o aproveitamento máximo das
linhas existentes. É aconselhável a manutenção de um circuito telefônico sobre cada
eixo de marcha, lançado a partir dos primeiros elementos e ligando pontos importantes
do itinerário. Para as demais ligações, durante a não só porque o tempo de utilização
não compensa os trabalhos de lançamento, como para economizar meios para
emprego futuro.
Para a ligação entre postos de controle de trânsito mais afastados, deve ser
dada preferência aos circuitos civis ou militares preexistentes, ressalvadas as
precauções de segurança.
(c) Rádio
Na marcha para o combate, normalmente, o rádio fica em silêncio.
Entretanto, pode ser liberado o uso de rádios de pequeno alcance, em
particular para a rede de controle do trânsito constituída pelo Cmt do escalão
considerado, PCC Tran, PC Tran e os Cmt das colunas de marcha.
A liberação do uso do rádio, durante a marcha para o combate, deve
basear-se nos seguintes fatores:
- importância da segurança e da surpresa mesmo quando houver tropa
interposta entre o escalão considerado e o inimigo;
- rapidez do movimento;
- necessidade imediata de alarme para prevenir ataques aéreos ou de
blindados;
- necessidade de ligação rápida entre as unidades;
- necessidade de ligações rápidas dentro de uma mesma unidade, no caso
de entrar em contato com o inimigo;
- controle de marcha.
Quando o escalão considerado tiver elementos em missão de força de
cobertura, uma rede de reconhecimento pode ser estabelecida, a qual, para favorecer
a segurança, pode trabalhar com transmissão de mensagens apenas a partir da força
de cobertura. É feito, nessas ocasiões, largo emprego dos códigos de mensagens
preestabelecidas e de operações.
(d) Multicanal
O meio multicanal raramente é instalado, tendo em vista a complexidade
dos ajustamentos e o tempo necessário para sua instalação.
Quando houver uma parada prolongada, o multicanal-rádio pode ser
instalado, facilitando o escoamento do tráfego de mensagens.
(e) Mensageiros - Os mensageiros especiais são empregados
intensamente.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 67/175)


Normalmente, são utilizados mensageiros especiais motorizados.
Raramente é utilizado o serviço de mensageiros de escala, a não ser entre o posto de
comando e o posto de comando recuado, quando houver desdobramento deste último.
O serviço dos mensageiros é bastante dificultado pelo constante deslocamento das
unidades subordinadas, tornando-se indispensável que os mensageiros recebam
instruções cuidadosas sobre os itinerários a seguir e a localização dos postos de
comando das unidades a que se destinam.
Todas as unidades devem indicar os caminhos de acesso aos seus postos
de comando, por meio de um sistema de sinalização eficiente.

(f) Meios visuais - São empregados da mesma maneira que nas marchas
administrativas.

f. Comunicações No Ataque Coordenado


O ataque coordenado é necessário quando o defensor se acha bem
organizado e não pode ser contornado ou ultrapassado. Envolve, normalmente, o
emprego de forças de ataque principal, de ataque secundário e de reserva, todas
necessitando de apoio de comunicações amplo e minucioso. Embora seja comum a
atribuição de prioridade mais elevada às forças do ataque principal as demais, por
terem que guardar a possibilidade de assumir as missões daquela, devem receber um
apoio de comunicações de tal forma flexível que possam, se necessário, receber o
peso do tráfego.
No planejamento do sistema, o oficial de comunicações e eletrônica deve
ter presente a necessidade de dar continuidade às comunicações, mesmo durante os
deslocamentos dos postos de comando. Minuciosa coordenação é realizada a fim de
que a queda da eficiência do sistema, nestas ocasiões, seja a menor possível.
O planejamento deve ser extremamente detalhado. Entretanto, o O Com Elt
deve ter sempre presente que o início da instalação não deve ser retardado. As
primeiras instruções são transmitidas sob a forma de ordens particulares, que devem
ser confirmadas posteriormente pela ordem de operações. As normas gerais de ação
são de grande utilidade e reduzem o número de instruções necessárias.
Na mesma oportunidade em que os comandantes subordinados recebem
as missões, o O Com Elt do escalão considerado reúne os O Com Elt daqueles
escalões e lhes transmite instruções específicas sobre comunicações.
O tempo disponível para a instalação do sistema de comunicações é fator
limitativo de sua amplitude. Todos os sistemas são estabelecidos e os meios
explorados ao máximo.
(a) Centros de comunicações - Em princípio, todos os centros de
comunicações são instalados e tomadas as medidas que permitam o seu
deslocamento com facilidade e a curto prazo. Situações poderão ocorrer em que haja
necessidade de manutenção de centros de comunicações em reserva para permitir o
seu lançamento mais à frente e assim assegurar melhores condições de apoio
continuado e cerrado. É normal o desdobramento dos escalões de PC, bem como a
determinação de eixos de comunicações.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 68/175)
(b) Meios físicos
A amplitude dos meios físicos é limitada pelo tempo disponível para a
construção dos circuitos. Normalmente, o lançamento das linhas tem condições de
acompanhar a velocidade de progressão da tropa a pé.
Se uma unidade ou grande unidade dispõe de pouco tempo antes do
ataque para a construção dos circuitos físicos, o O Com Elt do escalão superior
considera a possibilidade de construir ou determinar sua construção por outra unidade
ou grande unidade. Esta consideração é feita com antecedência, total ou
parcialmente, seja empregando elemento de comunicações de seu escalão, seja
atribuindo essa missão a um determinado elemento que se encontra na zona de ação.
O sigilo no lançamento de novas linhas é importante e constitui parte dos trabalhos de
manutenção da fisionomia da frente.
(c) Rádio
É normal o estabelecimento de todas as redes típicas do escalão
considerado.
Antes do ataque, a fisionomia da frente deve ser mantida. Aumentos ou
diminuições significativos do tráfego de mensagens dão ao inimigo uma análise bem
feita, vir a ser determinada com bastante precisão a hora do ataque. Iniciado o ataque,
o emprego do rádio é liberado de acordo com as necessidades, sendo, em princípio,
livre para os elementos de primeiro escalão. À medida que, devido à progressão do
ataque e às ações do inimigo, os circuitos físicos fiquem prejudicados, o rádio será
liberado.
O meio rádio é empregado mais comumente nas seguintes situações:
- na ligação com elementos em movimento;
- na substituição de ligações por circuitos físicos ou de multicanal
interrompidas temporariamente;
- na suplementação de outros meios, quando há acúmulo de tráfego.
(d) Multicanal
Na fase da montagem do ataque, o estreitamento das frentes, a
concentração de meios em áreas relativamente pequenas para a obtenção da massa,
aliados à necessidade de sigilo, cresce o emprego de ligações por multicanal cabo em
substituição ao multicanal rádio. Após o desembocar do ataque, com o consequente
deslocamento dos elementos da força atacante, o multicanal rádio será bastante
utilizado uma vez que o tempo gasto no lançamento e recolhimento dos circuitos
físicos retarda o avanço; entretanto, o planejamento cuidadoso e a percepção dos
indícios que induzem à mudança de local dos centros de comunicações podem
fornecer o tempo necessário ao prolongamento dos cabos de longa distância.
Devido à direcionalidade das antenas, é possível que as ligações realizadas
por meio do multicanal rádio sejam estabelecidas já na montagem do ataque ou
mesmo antes, desde que considerado, dentre os fatores relativos à necessidade de
sigilo das operações e segurança das comunicações, a capacidade da guerra
eletrônica do inimigo, o nível de tecnologia de contramedidas eletrônicas agregado

(Coletânea de Emprego das Comunicações.…............….…….…............................ 69/175)


aos equipamentos multicanais e a possibilidade dessas ligações serem estabelecidas
de tal forma que fiquem paralelas à linha de contato.
(e) Mensageiros - Durante a montagem do ataque, os mensageiros de
escala são amplamente empregados. Nessa oportunidade, cuidados adicionais,
relativos ao sigilo da operação, devem ser observados, tal como evitar o trânsito de
mensageiros motorizados no compartimento de contato. Após o início do ataque, os
mensageiros especiais passam a ter ênfase nas ligações com os elementos
desdobrados à frente do posto de comando.

g. Comunicações No Aproveitamento Do Êxito E Na Perseguição


O aproveitamento do êxito e a perseguição são operações realizadas com
grande rapidez e que exigem das comunicações o máximo de flexibilidade para
manter a continuidade das ligações.

(a) Centros de comunicações


A despeito dos rápidos e numerosos deslocamentos, os centros de
comunicações funcionam continuamente, propiciando comunicações com segurança,
confiabilidade e presteza aos elementos apoiados.
Em muitos casos, à semelhança do que ocorre durante as marchas, os
centros de comunicações são móveis, utilizando os meios de comunicações que
podem operar em deslocamento. Normalmente são localizados ao longo dos eixos de
progressão.
(b) Meios físicos - A rapidez do movimento não permite, normalmente, a
construção de circuitos. Quando praticável, podem ser utilizadas as linhas existentes
ao longo dos eixos de progressão.
(c) Rádio
O rádio é o meio mais apropriado para apoiar estes tipos de operações
ofensivas. Na maioria das vezes, constitui a base do sistema de comunicações e,
frequentemente, é empregado sem restrições. Entretanto, em determinadas
circunstâncias, quando se desejar manter em sigilo o movimento de certas forças
empregadas, deve ser prescrito o silêncio-rádio.
A distância entre os postos de comando dos elementos de primeiro escalão
e o escalão considerado pode exigir o emprego de equipamentos de maior potência
ou o uso de retransmissão rádio, implicando na reorganização das redes-rádio e na
utilização de meios do escalão superior.
(d) Multicanal - O emprego total ou parcial é função da rapidez do
movimento. A continuidade do apoio aos elementos avançados pode ser obtida por
meio de repetidores.
(e) Mensageiros - Raramente são empregados os mensageiros de escala
sendo dada ênfase aos mensageiros especiais. Quando a distância entre os postos de
comando tornar-se muito grande, pode surgir a necessidade dos centros de
comunicações serem reforçados com meios de transporte terrestres ou aéreos.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 70/175)
CAPÍTULO IV
OPERAÇÕES COMPLEMENTARES

1. OPERAÇÕES AEROMÓVEIS
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações

1.1 Generalidades

As Operações Aeromóveis (Op Amv) são aquelas realizadas por força de


helicópteros ou forças aeromóveis (F Amv), visando ao cumprimento de missões de
combate, de apoio ao combate e de apoio logístico, em benefício de determinado
elemento da F Ter.
As operações aeromóveis são, normalmente, utilizadas em áreas profundas
e fracamente defendidas ou não ocupadas pelo oponente. Eventualmente, as
operações aeromóveis também podem ser conduzidas em áreas ocupadas por forças
inimigas melhor organizadas, desde que precedidas por bombardeios aéreos de
neutralização ou intensos fogos de artilharia. Medidas de guerra eletrônica devem,
também, ser empregadas contra os sistemas de comando e controle e armas de
defesa aérea inimiga que possam interferir nas operações.
As operações aeromóveis apresentam as seguintes características
principais: a surpresa; a flexibilidade, a oportunidade, a modularidade, a seletividade, a
sustentabilidade, a agressividade e a velocidade para vencer rapidamente grandes
distâncias e ultrapassar obstáculos do terreno.
Normalmente, asseguram uma vantagem tática importante para as forças
terrestres, contribuem para flanquear posições inimigas e apoiam missões de
reconhecimento, vigilância e segurança. Nas operações ofensivas, por exemplo,
forças de superfície com seu apoio de fogo orgânico podem ser rapidamente
deslocadas para fazer frente a um ataque inimigo. Já nas operações defensivas, as
forças necessárias em uma ADA podem ser reduzidas em virtude da existência de
forças aeromóveis, em áreas dispersas, destinadas ao deslocamento oportuno para
áreas críticas.
O planejamento das operações aeromóveis desenvolve-se na ordem
inversa de sua execução, incluindo os planos: tático terrestre; de desembarque; de
movimento aéreo; e de aprestamento.
Em virtude da larga demanda de meios aéreos no âmbito de uma FTC, as
unidades aéreas de asa rotativa da Aviação do Exército são por ela alocadas aos
escalões subordinados, normalmente, pelo menor tempo possível, sob a forma de
Controle Operativo, incluindo o movimento aéreo, atribuído, normalmente, ao escalão
responsável pela Operação Aeromóvel, em coordenação com o Sistema de Controle
Aerotático.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 71/175)


2.1 Emprego Das Comunicações
As operações aeromóveis apresentam peculiaridades de comando e
controle, necessitando que sejam modificados procedimentos normais de apoio de
comunicações. O controle é descentralizado, com grande ênfase no emprego de
normas gerais de ação e na iniciativa dos comandos subordinados.
O sistema de comunicações para apoiar uma operação aeromóvel consiste,
principalmente, de redes-rádio ligando o comando da força com seus elementos
desembarcados nas áreas de objetivos, com o comandante de força de helicópteros e
com outros elementos de apoio à operação. O comando e o controle da operação
pode estar em terra ou no ar. O sistema compreende, ainda, centrais telefônicas locais
para os postos de comando, e mensageiros; entretanto, nas áreas de desembarque,
tais meios dificilmente poderão ser utilizados a curto prazo. Por isto, o rádio representa
o meio mais prático para estabelecer tais ligações.
A velocidade de transmissão de mensagens, durante as fases iniciais das
operações aeromóveis, é imperativa para o cumprimento da missão. A distância que
separa os interessados e as limitações de alcance dos equipamentos rádio podem
exigir o emprego de postos de retransmissão rádio.
Frequentemente são empregados postos de comando aéreos para manter
um cerrado controle da operação. A aeronave de comando e controle pode ser
equipada com meios de comunicações rádio e equipamentos de criptologia e
criptofones.
Os equipamentos devem ser preparados e embalados a fim de facilitar o
seu transporte aéreo e a sua pronta utilização nas áreas de objetivos avançados.
As operações aeromóveis de maior duração empregam, também de forma
limitada, os meios físicos, tanto nas áreas de objetivos como nos locais de início da
operação.
Durante o deslocamento aéreo, as comunicações são supridas pelos
equipamentos de bordo das aeronaves; entretanto, por ser normal a necessidade de
manutenção de sigilo, é comum, pelo menos para a primeira vaga, que a prescrição
de rádio restrito seja adotada e que se tomem as mesmas medidas de segurança das
comunicações empregadas nas operações aeroterrestres. A dificuldade de transporte
de material de artilharia nas primeiras vagas, normalmente, faz com que a tropa
desembarcada dependa, principalmente, do apoio de fogo aéreo. Isto pode dar lugar
ao estabelecimento de mais uma rede de pedidos aéreos, empregando, inclusive,
estações rádio de tipos diversos dos usados normalmente nesta rede em outras
modalidades de operação.
Quando o desembarque aeromóvel se fizer dentro do alcance da artilharia
amiga, a condução do tiro a partir do objetivo é feita exclusivamente por meios rádios.
Neste caso, os cuidados devem ser redobrados, para evitar o emprego de CME pelo
inimigo, o que pode prejudicar seriamente o apoio de fogo. Neste caso são
particularmente indicados os rádios dotados com tecnologias CCME.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 72/175)


2. OPERAÇÕES AEROTERRESTRES
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações

2.1 Generalidades
As Operações Aeroterrestres (Op Aet)12 são aquelas relacionadas com o
movimento aéreo e a introdução de forças de combate, com seus respectivos apoios,
por meio de aterragem das aeronaves ou por meio do lançamento aéreo de
paraquedistas em uma determinada área, visando ao cumprimento de missões, de
natureza estratégica, operacional ou tática, para emprego imediato após chegada ao
destino.
São utilizadas para a conquista de objetivos críticos (geralmente localizados
em grande profundidade) e executadas em áreas fracamente defendidas ou não
ocupadas pelo adversário. Podem, também, ser conduzidas em áreas ocupadas por
forças inimigas melhor organizadas, desde que precedidas por bombardeios aéreos
de neutralização ou intensos fogos de artilharia.
Essas operações possuem como características principais: ação conjunta;
velocidade para vencer rapidamente distâncias de grande amplitude; surpresa;
flexibilidade; modularidade; complexidade; seletividade; oportunidade; planejamento
integrado a forças de junção; agressividade; e a sustentabilidade. Normalmente, tais
operações asseguram uma vantagem importante, tanto operacional para a campanha
do Comando Conjunto, quanto tática, para o maior nível de comando terrestre
presente no TO/A Op.
As Operações Aeroterrestres exigem, dentre outras, informações a respeito
da disponibilidade em transporte aéreo, da capacidade das aeronaves, das áreas de
partida e das medidas especiais exigidas para salvaguardar a segurança da operação.
Exigem também dados atualizados da Zona de Lançamento (ZL), sobre o oponente na
área do objetivo, e sobre as áreas de desembarque e condições meteorológicas.
A mobilidade estratégica, imprescindível para realização de operações
aeroterrestres, normalmente, depende diretamente da disponibilidade de aeronaves
de asa fixa. O transporte nesse tipo de aeronave permite deslocamentos oportunos de
forças paraquedistas partindo, normalmente de bases conjuntas, que permitem a
concentração, o desdobramento de meios e a preparação da tropa, além de
disponibilidade de aeródromos para o pouso de aeronaves, embarque de tropa e início
do movimento aéreo.
O planejamento, a preparação e a execução de uma operação aeroterrestre
desenvolvem-se em quatro fases: o aprestamento, o movimento aéreo, o assalto e as
operações subsequentes. O planejamento inicia-se com a visualização das operações
terrestres na área do objetivo, em uma sequência inversa da ordem de execução.
Inclui os seguintes planos: tático terrestre; de desembarque; de movimento aéreo; e
de concentração e aprestamento.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 73/175)


Os fundamentos das operações aeroterrestres – válidos em todos os níveis
de planejamento e condução das operações militares –, que contribuem para as
Operações Aeroterrestres são:
- as forças aeroterrestres exigem líderes e soldados especialmente
selecionados, treinados e altamente disciplinados, e devem utilizar a surpresa em
suas ações;
- o plano tático terrestre deve orientar todos os outros, por meio do
processo de planejamento reverso;
- exigem planejamento detalhado centralizado e execução agressiva e
descentralizada; e
- a conquista da superioridade aérea, na área do objetivo, ao longo das
rotas de aproximação das aeronaves e nas áreas de aprestamento.
A conquista da superioridade aérea também concorre para o êxito das
Operações Aeromóveis. Cabe ressaltar que as operações de supressão de defesas
são fundamentais para a referida conquista.
O planejamento, a preparação e a execução de uma operação aeroterrestre
desenvolve-se através de quatro fases:
- montagem;
- movimento aéreo;
- assalto;
- operações subsequentes.
O comando e o controle das forças componentes de uma operação
aeroterrestre são estabelecidos pelo comandante da operação.

2.2 Emprego Das Comunicações


a. Fase da montagem
(a) Planejamento
A fase de montagem de uma operação aeroterrestre inicia com o
recebimento da ordem preparatória e vai até a decolagem das aeronaves que
conduzem a tropa para o cumprimento da missão. Inclui o movimento desde as zonas
de reunião iniciais até as áreas de aprestamento. A coordenação é de importância
primordial durante esta fase, uma vez que trata-se de uma operação conjunta ou
combinada. Os planos de comunicações devem detalhar as responsabilidades durante
cada fase da operação. Devem também coordenar o uso dos meios de comunicações
por todas as forças envolvidas, isto é, Exército e a Força Aérea. É possível também
que venha a ser necessário estabelecer comunicações com elementos já situados na
área dos objetivos, tais como, elementos de resistência, de forças especiais, forças
cercadas etc.
Durante o planejamento, a tropa aeroterrestre, em sua zona de reunião,
dispõe de um sistema de comunicações de comando. Na operação desse sistema
deve ser mantido um volume de tráfego normal, se necessário até mesmo com postos
(Coletânea de Emprego das Comunicações.…............….…….…............................ 74/175)
e mensagens falsas, para não revelar ao inimigo a operação que está se
desenvolvendo.
No estabelecimento do plano de comunicações, o O Com Elt leva em
consideração todas as peculiaridades da operação aeroterrestre, a saber:
- natureza da operação;
- dependência quase total das comunicações pelo rádio;
- limitações impostas pelo escalão superior;
- dispersão do pessoal e do equipamento lançado e a possibilidade de erro
nesse lançamento;
- perdas de equipamento e de pessoal devido a acidentes e à ação do
inimigo;
- interferência inimiga nas comunicações rádio.
(b) Aprestamento
O aprestamento é realizado no período final da fase de montagem. Ele se
caracteriza pelo procedimento segundo o qual as unidades deixam a zona de reunião
e se deslocam para áreas de estacionamento próximas dos pontos de embarque,
onde realizam o apronto final. O comando da área de aprestamento é o responsável
pelas comunicações para a tropa aeroterrestre.
O equipamento de comunicações orgânico da tropa deve ser preparado
para embarque. As comunicações necessárias, durante esse período, dependem da
amplitude e do número de áreas de aprestamento, da dispersão da tropa no interior
das mesmas e dos recursos de comunicações das forças terrestres e aérea que
estejam disponíveis.
(c) Fase do movimento aéreo
A fase do movimento aéreo começa com a decolagem das aeronaves e
termina com o desembarque das tropas aeroterrestres nas zonas de lançamento ou
de aterragem.
Durante esta fase, o oficial de comunicações e eletrônica não tem
responsabilidade direta pelas comunicações, cabendo ao comando do transporte da
tropa prover comunicações para as unidades aeroterrestres. Normalmente, é mantido
o silêncio do rádio durante esse período, tendo em vista a necessidade de sigilo da
operação.
(d) Fase do assalto
A fase do assalto se inicia com a introdução da tropa aeroterrestre, em uma
determinada área, por lançamento de aeronaves em vôo ou por desembarque e se
estende até a conquista dos objetivos de assalto e a consolidação da cabeça-de-ponte
aérea inicial.
O controle centralizado não é praticável durante os estágios iniciais do
assalto. A operação, geralmente, é caracterizada por ações independentes das
unidades subordinadas. Todavia, todo o esforço deve ser despendido para

(Coletânea de Emprego das Comunicações.…............….…….…............................ 75/175)


estabelecer as comunicações o mais cedo possível. Alguns métodos podem ser
usados nesta fase:
- artifícios pirotécnicos, sinais sonoros e painéis, para identificação;
- estabelecimento de rede-rádio de assalto para ligar o comando da tropa
às unidades subordinadas;
- utilização de mensageiros a pé e motorizados;
- lançamento de circuitos físicos, quando as distâncias e o tempo o
permitirem;
- estabelecimento de comunicações rádio entre a força aérea e as unidades
aeroterrestres.
A dispersão da tropa durante a aterragem, a necessidade do pronto
restabelecimento do contato entre o comando e os elementos subordinados e os
interesses do apoio logístico impõem a prévia escolha do local do posto de comando.
A localização é função do terreno em torno das zonas de aterragem ou de lançamento
e do estudo antecipado feito na carta, tendo em vista o desenvolvimento das
operações.
A localização do posto de comando no centro do dispositivo tende a
favorecer a sua segurança, haja vista a forma normalmente circular da cabeça-de-
ponte aérea. Após a localização do posto de comando, a utilização de um sistema de
sinalização pré-convencionado facilita a reunião da tropa e o estabelecimento das
comunicações.
(e) Fase das operações subsequentes - As ações que se seguem ao
assalto normalmente tomam o caráter de uma operação defensiva, uma junção ou
outro tipo de operação. À medida que mais meios são recebidos e a reorganização se
aperfeiçoa, sistema de comunicações se amplia e tende para aqueles que são
utilizados em qualquer outro tipo de operação.

3. Operações Contra Forças Irregulares


EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações

3.1 Generalidades

As Operações contra Forças Irregulares são um conjunto abrangente de


esforços integrados (civis e militares) desencadeados para derrotar forças irregulares
(F Irreg), nacionais ou estrangeiras, dentro ou fora do território nacional. Normalmente,
nessas operações, os elementos da F Ter devem empenhar suas ações com a dupla
finalidade:

(Coletânea de Emprego das Comunicações.…............….…….…............................ 76/175)


- contribuir com as forças conjuntas para derrotar ou neutralizar
militarmente as F Irreg, permitindo iniciar ou retomar o funcionamento do Estado em
áreas outrora contestadas ou controladas por tais forças; e
- proporcionar assistência ao governo local no TO/A Op, em território
nacional ou da nação hospedeira, para torná-lo autossustentável, por meio de ações
que possibilitem a construção de ambiente favorável à conquista e manutenção da
confiança e apoio da população local.
Nas ações terrestres desencadeadas no amplo espectro dos conflitos, as
operações contra forças irregulares podem ser fundamentais para ampliar ou
complementar as operações básicas. Os elementos da F Ter (convencionais e de
operações especiais13), podem ser empregados:
- como Força Expedicionária, no combate a F Irreg estrangeiras cujas
atividades comprometam a soberania, a integridade territorial, a ordem internacional
ou a estabilidade regional, para cumprir compromissos assumidos sob a égide de
organismos internacionais ou salvaguardar interesses brasileiros no exterior.
- no combate a F Irreg ou grupos insurgentes que se desenvolvam no
Território Nacional ou que utilizem ou tencionem utilizar, de forma ostensiva ou velada,
parte do Território Nacional em apoio às suas atividades, com ou sem o apoio externo.
As Operações Contra Forças Irregulares bem sucedidas devem ter como
CG o apoio da população local do TO/A Op, que também representa o foco para as F
Irreg.

(1) Contrainsurgência
As insurgências podem ser motivadas por razões político-ideológicas,
étnicas, religiosas e/ou econômicas. As reivindicações e metas podem abranger a
mera interrupção de políticas governamentais, a derrubada do poder constituído ou a
completa redefinição da ordem política e social vigente.
Uma insurgência pode ou não contar com apoio externo oriundo de atores
estatais e/ou não estatais. Dentre as formas de apoio, destacam-se:
- alinhamento ideológico e disseminação do proselitismo insurgente;
- apoio político;
- assistência financeira;
- auxílio militar, incluindo assessoria técnica, treinamento e provisão de
equipamentos, armas e munições;
- concessão de uso do território para treinamento e homizio;
- apoio operacional a ações específicas; e
- envolvimento direto em ações armadas e operações de combate
(2) Fundamentos
A legitimidade do Estado e o apoio da população constituem os pilares da
Contrainsurgência. Para que obtenha êxito, o Estado, necessariamente, deve formular
políticas públicas integradas, calcadas em empreendimentos destinados a atender às
(Coletânea de Emprego das Comunicações.…............….…….…............................ 77/175)
demandas políticas, econômicas e sociais da população local, a fim de enfraquecer as
teses que sustentam o discurso extremista e o apelo dos insurgentes à luta armada.
O Estado só terá vencido quando contar com o apoio ativo da população,
deixando os insurgentes, permanentemente, isolados. Normalmente, o êxito é obtido
pela fiel observância dos requisitos fundamentais, que se seguem:
- ênfase na promoção de reformas sociais e no desenvolvimento de
políticas públicas focadas na melhoria das condições de vida da população local, com
respostas eficazes às suas necessidades básicas, aos seus anseios e às suas
reivindicações;
- abordagem civil-militar integrada, por meio da colaboração Interagências,
a fim de obter a unidade de esforços14;
- privação do apoio interno e de patrocinadores externos aos grupos
insurgentes, em seus locais de homizio;
- ênfase nas atividades de Inteligência, de Assuntos Civis, de Operações de
Informação, Operações Especiais e Operações Tipo Polícia;
- uso limitado da força letal, a fim de evitar efeitos colaterais indesejáveis;
- uso de forças locais de segurança; e
- conduta ética e busca constante da legitimidade nas ações.
A ameaça do uso da força ou seu uso, em detrimento das reformas
políticas e sociais, normalmente, têm-se mostrado contraproducentes, pois solapam a
legitimidade do poder central, comprometem o fluxo de inteligência originário da
população neutra, fomentam um ambiente de instabilidade e insegurança e, ainda,
comprometem o apoio da comunidade internacional. Dessa forma, os insurgentes
ampliam sua influência sobre a população, exploram as contradições internas,
mantêm suas ações agressivas focadas nas forças legais e contra o próprio governo,
abrindo caminho para a vitória.
Em uma campanha de Contrainsurgência, as Operações de Inteligência, as
Op Info e as Op Esp deverão ser conduzidas antes, durante e após o desdobramento
de tropas. As forças convencionais contribuirão com os esforços de coleta de dados e
conquista do apoio da população na área conflituosa. Suas principais ações são
constituídas de Op Tipo Polícia e de controle da população, como patrulhamento
ostensivo e controle de vias públicas, com vistas a proporcionar segurança aos
moradores locais e isolar as F Irreg.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 78/175)


Fig 20: Modelo Básico de Insurgência e Contrainsurgência

Vencer a guerra da informação, conquistar o apoio da população e


neutralizar as F Irreg são ações simultâneas, porém, para fins didáticos, convém
ordená-las de forma linear e cronológica.
Contando com um adequado apoio de inteligência e da população, as
ações de combate poderão ser conduzidas com maior precisão e eficácia, reduzindo
os efeitos colaterais que as tornariam contraproducentes. Devem obedecer à seguinte
prioridade:
1ª) alvos do sistema logístico, incluindo interdição do apoio externo;
2ª) alvos de valor psicológico, incluindo as lideranças; e
3ª) F Irreg – eliminação seletiva de alvos, neutralização de grupos armados
e/ou captura de seus apoios civis.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 79/175)
As forças militares, também, serão empregadas em tarefas de ajuda
humanitária e programas assistenciais pormenorizadamente elaborados. Quanto
maior o nível de colaboração entre militares e civis no interior da área conflituosa,
maiores serão as chances de êxito da campanha de Contrainsurgência

Fig 21: A Contrainsurgência no Campo Militar

3.2 Emprego das Comunicações

As operações de defesa interna apresentam peculiaridades que exigem


adaptações no emprego dos sistemas de comunicações. Entre estas peculiaridades,
interessam diretamente às comunicações:
- tendência para uma maior estabilidade dos postos de comando, utilizando
como tal, em alguns casos, os próprios aquartelamentos;
- frequente utilização e controle de meios e sistemas de comunicações não
orgânicos, criando dificuldades de operação e de manutenção, em virtude da
diversidade de meios (pessoal e material) envolvidos;
- emprego de frações de tropa em áreas bastante extensas, implicando em
grandes distâncias de comunicações. Isto pode dar lugar à utilização de equipes de
multicanal ou de rádio reforçando ou integrando tais frações;

(Coletânea de Emprego das Comunicações.…............….…….…............................ 80/175)


- a natureza do inimigo e a diversidade dos elementos envolvidos tornam
mais complexas as medidas de segurança.
A amplitude do emprego dos meios de comunicações varia em função da
natureza das ações de defesa interna a apoiar.
Os locais onde se localizam os órgãos de comunicações são alvos
altamente prioritários para as ações das forças irregulares; por esta razão, as medidas
de segurança de tais locais devem ser encaradas com o mais elevado grau de
prioridade.

a. Emprego Das Comunicações


(a) Na atitude preventiva
Os meios do Sistema de Comunicações do Exército, juntamente com os
demais meios civis existentes na área, normalmente satisfazem às necessidades da
tropa empregada em ações preventivas. Isto porque, normalmente, esses elementos
permanecem nos respectivos aquartelamentos.
O O Com Elt realiza o levantamento dos meios de comunicações existentes
na área de responsabilidade e atualiza os planejamentos para o emprego das
comunicações e eletrônica nas atitudes repressiva e operativa.
O pessoal de comunicações é empenhado, principalmente, na instrução e
na manutenção do material. Normalmente, presta apoio de comunicações em
exercícios, manobras, operações de inteligência e de ação cívico social.
A instrução do pessoal de comunicações se estende inclusive aos meios de
comunicações civis, visando a habilitar elementos à sua operação e manutenção em
situações de emergência.
(b) Na atitude repressiva
É imprescindível a manutenção da continuidade das comunicações civis e
militares existentes na área de responsabilidade da força. Tal fato impõe métodos de
trabalho especiais, muitas vezes não convencionais.
Tendo em vista que os postos de comando ainda permanecem, em muitos
casos, instalados em aquartelamentos e frequentemente em uma mesma localidade,
há possibilidade de:
- utilizar-se meios civis e do Sistema Estratégico de Comunicações
existentes na área, suplementando-os, se necessário, com meios do Sistema Tático
de Comunicações;
- diminuir o número de centros de comunicações a serem estabelecidos;
- suplementar elementos subordinados com meios de comunicações,
particularmente rádio e multicanal.
a) Centros de comunicações
Em princípio são instalados centros de comunicações de comando
semifixos para apoiar o PC e PCR do escalão considerado. Quando os dois PC

(Coletânea de Emprego das Comunicações.…............….…….…............................ 81/175)


estiverem reunidos, ou em uma mesma localidade, separados por pequena distância,
podem ser servidos por um único C Com.
Em regiões de concentração de tropas, podem ser instalados centros de
comunicações que facilitem as ligações das mesmas com o comando da operação.
b) Meios físicos
Sempre que possível, os circuitos físicos são estabelecidos mediante a
apropriação dos sistemas civis existentes. Em princípio, circuitos novos somente são
lançados no interior das bases de combate.
Deve-se tomar medidas efetivas com vistas à manutenção da segurança
dos circuitos, particularmente nas áreas de maior probabilidade de atuação do inimigo.
c) Rádio
O emprego do rádio é fundamental no apoio às ações repressivas,
permanecendo as preocupações normais de segurança.
A grande mobilidade dos elementos de manobra, normalmente, restringe o
emprego dos circuitos físicos. Nos escalões menores pode surgir a necessidade de
suplementação de equipamentos rádio de maior potência. Para atender a essas
necessidades, turmas rádio podem ser atribuídas em reforço aos referidos escalões.
A segurança física dos postos rádio, particularmente daqueles que ficam
isolados, merece cuidados especiais.
d) Multicanal
Quando os postos de comando das brigadas e da divisão de exército
permanecem em suas sedes, o sistema multicanal é empregado, quando necessário,
para suplementar os meios de ligação normais existentes.
Quando os postos de comando saem de seus aquartelamentos, o sistema
multicanal pode se constituir no meio de ligação principal entre a divisão de exército e
suas brigadas, as grandes distâncias podem exigir o emprego de repetidores.
Com relação à localização destes, deve-se tomar especial atenção quanto à
segurança dos que ficarem isolados.
e) Mensageiros - Normalmente, são empregados mensageiros de escala e
especiais. Os mensageiros, no entanto, devem ser instruídos sobre emboscadas e
como evitá-las.
(c) Na atitude operativa
Qualquer que seja o tipo de operação contra forças adversas, a grande
dispersão dos diversos elementos ou a sua disseminação por bairros ou quarteirões
de uma mesma localidade exige, normalmente, reforço ou reformulação da dotação de
material de comunicações das Unidades envolvidas.
Frequentemente são reforçados com rádios mais potentes e equipamentos
de retransmissão.
As unidades e frações podem necessitar de apoio em pessoal e material de
Com Elt para controlar os sistemas de comunicações civis das suas áreas de
responsabilidade.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 82/175)
Os meios de comunicações em geral constituem atrativos para as forças
adversas. Daí a necessidade de serem tomadas medidas de segurança para
preservar esse material. As instalações de comunicações devem ser guardadas, os
itinerários das linhas e/ou cabos devem ser patrulhados, e as normas de segurança
das comunicações obedecidas.
a) Meios físicos - Faz-se o maior emprego possível dos meios físicos. As
suas vulnerabilidades à ação da força adversa impõem que os circuitos sejam
utilizados em bases e instalações seguras. Se os circuitos físicos são instalados
através de áreas sem segurança, deve ser esperada uma necessidade maior de
manutenção e pode tornar impositivo o emprego de criptofones.
b) Rádio
O emprego do rádio continua fundamental no apoio às ações operativas. No
entanto, nesta fase, deve-se admitir e prever ações mais efetivas do inimigo, em
termos de GE, particularmente de medidas eletrônicas de apoio. Daí, a necessidade
de procurar-se empregar conjuntos-rádio dotados de tecnologias de CCME.
O emprego de estações civis de radiodifusão e televisão pode ser
importante para a divulgação de informações à população. Por outro lado, há que se
tomar cuidado, pois se estiverem em poder de forças adversas, essas estações
podem auxiliá-las sobremaneira na conquista e manutenção do apoio da população.
Os radioamadores e os sistemas de comunicações civis de empresas,
desde que selecionados, podem tornar-se meios de grande valia.
A necessidade de ligação rádio com elementos das polícias civil e militar,
corpo de bombeiros e polícia federal, entre outros, pode obrigar o emprego de
equipamentos extra dotação das organizações militares do Exército.
Por isso, desde a fase preventiva, é importante o levantamento destes
meios de comunicações e o conhecimento de seu funcionamento.
c) Mensageiros - A grande vantagem do emprego do mensageiro durante
os seus deslocamentos. Considerando-se as características das ações das forças
adversas, o mensageiro pode tornar-se muito vulnerável, particularmente às ações de
emboscada. Por isso, em princípio, devem ser duplos ou escoltados.
d) Meios visuais e acústicos - Os meios visuais e acústicos podem ser
empregados nas fases preventiva, repressiva e operativa indistintamente.
Normalmente, são empregados nos escalões mais baixos. Nos escalões brigada e
superiores, os meios visuais costumam ser empregados para a ligação terra-avião.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 83/175)


4. OPERAÇÕES DE DISSIMULAÇÃO
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações

4.1 Generalidades
A Dissimulação Militar (Dsml Mil) é um dos mais antigos recursos usados
para influenciar a percepção de um adversário. Pode se caracterizar por ações
executadas deliberadamente para enganar os tomadores de decisão oponentes,
criando condições que contribuam para o cumprimento da missão de nossas forças.

A Dsml Mil normalmente requer substancial investimento, em meios


(pessoal e material) e esforços, que podem ser empregados diretamente contra o
oponente. Em consequência, é importante que o comandante visualize, de forma
antecipada, a finalidade da dissimulação, avaliando a relação custo-benefício.
A Dsml Mil permite enganar o inimigo, confundi-lo acerca de nossas
verdadeiras intenções, fixá-lo ou obrigá-lo a reagir, distrair sua atenção e, em definitivo
facilitar ações decisivas de forças amigas em outras áreas. Portanto, a finalidade
precípua da Dsml Mil é contribuir para a consecução das operações terrestres,
influenciando o decisor adversário a reagir de forma favorável aos nossos interesses.
Abrange a Dissimulação Tática (fintas e demonstrações), o Despistamento e a Contra
dissimulação.

4.2 Emprego Das Comunicações


a. Centros de comunicações - Funcionam contínua ou periodicamente,
proporcionando comunicações com segurança, confiabilidade e presteza aos
elementos apoiados. É normal o escalão superior complementar com equipamentos
mais potentes os meios de comunicações da força executante da dissimulação,
quando estes forem de potência insuficiente.
b. Meios físicos - Em princípio, considerando-se as características
específicas da operação de dissimulação, este meio não é empregado ou tem um
emprego bastante limitado.
c. Rádio - Os elementos que executam a dissimulação necessitam de
rádios portáteis, com suficiente alcance operacional e características direcionais, para
entrarem em rede diretamente com o posto de comando que controla a operação. De
grande utilidade são as estações dotadas de tecnologias CCME, pelo elevado grau de
segurança que oferecem e as dificuldades que apresentam à interceptação,

(Coletânea de Emprego das Comunicações.…............….…….…............................ 84/175)


localização e interferência. O uso de antenas especiais é particularmente importante
neste tipo de operação.
d. Multicanal - Dificilmente pode ser empregado, considerando-se que as
características técnicas (necessidade de visada direta entre as antenas, volume do
material etc) não se compatibilizam com a necessidade de mobilidade e sigilo
necessários.
e. Mensageiros - Raramente são empregados pelo escalão de controle;
entretanto, são intensamente empregados entre as frações da força de dissimulação.
Elementos de apoio local podem fornecer mensageiros especiais.

5. Operações de Informação
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações

5.1 Generalidades
A informação é o elemento fundamental da Era do Conhecimento. Produzir,
obter, utilizar e disseminar informações oportunas, objetivas e com credibilidade têm
relação direta com a qualidade do processo decisório. São ações imprescindíveis no
Espaço de Batalha, desempenhadas com suporte de TIC. É igualmente importante
reconhecer a influência da informação sobre o comportamento dos atores que
participam da dinâmica dos conflitos: a mídia; os atores civis não combatentes, os
grupos e organizações presentes em áreas conflagradas; o público de massa –
nacional e internacional – e os dirigentes e líderes em todos os níveis.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 85/175)


Fig 22: A Dimensão Informacional do Ambiente Operacional

A Dimensão Informacional do ambiente operacional, em uma sociedade


cada vez mais dependente da informação, se reveste de destacada importância, uma
vez que a percepção estabelecida como válida nas mentes de um ou mais públicos-
alvo (narrativa dominante) pode ser considerada um acidente capital nas operações
militares.
As Operações de Informação (Op Info) consistem na atuação,
metodologicamente integrada, de capacidades relacionadas à informação, em
conjunto com outros vetores, para informar e influenciar grupos e indivíduos, bem
como afetar o ciclo decisório de oponentes, ao mesmo tempo protegendo o nosso.
Além disso, visam a evitar, impedir ou neutralizar os efeitos das ações adversárias na
Dimensão Informacional.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 86/175)


5.2 Emprego das Comunicações
As Op Info contribuem para a obtenção da Superioridade de Informações e
integram capacidades relacionadas à informação, destacando-se: a Comunicação
Social (Com Soc); as Operações de Apoio à Informação; a Guerra Eletrônica (GE); a
Guerra Cibernética (G Ciber); e a Inteligência.
As Operações de Informação operam, normalmente, com um extrato
especial das I E Com Elt, de máxima segurança, contendo, além das frequências de
operação, códigos de mensagens preestabelecidas adequados à região da operação
e códigos de abreviaturas.
É certo que o inimigo emprega todos os seus esforços para interceptar e
analisar as comunicações das operações de informação. Em consequência, quando a
tropa empregar os meios de comunicações, deve despender um tempo mínimo nas
suas transmissões. As prescrições destinadas a confundir o pessoal de escuta e
localização do inimigo e dificultar suas operações de interferência e localização devem
também constar do extrato das I E Com Elt utilizado.
Em princípio, as ligações da força executante com o comando que controla
a operação são descontínuas e, frequentemente, unidirecionais, isto é, são feitas
transmissões para a força que se infiltra ou infiltrada, sem que seja necessária a sua
resposta. O uso de estações rádio com tecnologia CCME diminui de muito os
problemas de comunicações nesse tipo de operação.

6. OPERAÇÕES ESPECIAIS
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações

6.1 Generalidades
As Operações Especiais (Op Esp) são aquelas conduzidas por forças
militares especialmente organizadas, treinadas e equipadas, em ambientes hostis,
negados ou politicamente sensíveis, visando a atingir objetivos militares, políticos,
informacionais e/ou econômicos, empregando capacitações militares específicas não
encontradas nas forças convencionais. Essas operações frequentemente requerem
capacitações cobertas, sigilosas ou de baixa visibilidade.
As operações especiais podem ser conduzidas independentemente ou em
conjunto com operações de forças convencionais e/ou de outras agências
governamentais, podendo, ainda, contar com a atuação de forças aliadas irregulares
nativas, bem como de Forças de Operações de Especiais (F Op Esp) de nações
aliadas. Diferem das operações convencionais nos seguintes aspectos:
- grau de risco físico e político;
- emprego de TTP operacionais peculiares;
- modo de emprego;

(Coletânea de Emprego das Comunicações.…............….…….…............................ 87/175)


- dependência da funcionalidade de Inteligência intensa;
- relativa independência de apoio de forças amigas; e
- expressiva utilização de recursos locais do TO/A Op.
As Op Esp são realizadas em quaisquer ambientes, portanto são
particularmente adequadas a ambientes hostis, negados ou politicamente sensíveis.
São empregadas para alcançar os objetivos militares por meio do emprego de F Op
Esp, em locais onde as forças convencionais com requisitos e recursos necessários
não possuam capacitação ou não estejam disponíveis. Além disso, elas são utilizadas
para apoiar a aplicação dos instrumentos do Poder Nacional nos campos diplomático,
informacional e econômico.
As Op Esp do Exército fornecem opções estratégicas ao nível decisório
político e alternativas operacionais ao Comandante Operacional do TO/A Op. Exigem
o emprego de capacidades militares específicas não encontradas nas forças
convencionais. Tendem a ser assimétricas na sua aplicação e dificilmente utilizam
medidas convencionais. Podem ser dirigidas contra Centros de Gravidade (CG) de
forças oponentes em um confronto direto ou destinadas, indiretamente, a estruturar,
prover, instruir, desenvolver e dirigir o apoio local, a fim de contribuir para a
consecução de objetivos políticos ou estratégicos de mais longo prazo. Com
frequência, apresentam as seguintes características: alto risco, baixa visibilidade,
elevado grau de precisão e dificuldade de coordenação e apoio.
a. Alto risco
As considerações político-militares frequentemente modelam as operações
especiais, pois, além de considerável risco físico, quase sempre, envolvem elevado
potencial de risco político.
b. Baixa visibilidade
As operações especiais possuem assinatura mínima (baixo perfil) e são
concebidas para contribuir na prevenção de ameaças, no gerenciamento de crises e
na solução de conflitos armados. Servem, ainda, para complementar, apoiar, ampliar
ou evitar uma confrontação militar formal.
c. Elevado grau de precisão
As operações especiais são realizadas por efetivos reduzidos, altamente
especializados, para minimizar danos e efeitos colaterais. Normalmente, neutralizam
um alvo sem atingir os componentes vitais, preservando-os. O êxito depende da
proficiência tática e técnica de pequenas frações, criteriosamente selecionadas e
adestradas para alcançar os objetivos estratégicos e/ou operacionais delineados.
d. Dificuldade de coordenação e apoio
As operações especiais exigem planejamento, capacitação específica de
forças e execução diferenciada em relação ao apoio logístico e de comando e
controle. Por serem desencadeadas em ambientes hostis, negados ou politicamente
sensíveis exigem, ainda, complexa coordenação de fogos, do uso do espaço aéreo e
do espectro eletromagnético.
As missões executadas por F Op Esp podem ser “limitadas no tempo” ou de
“longo prazo” efetivadas por campanhas conjuntas com operações desencadeadas no
(Coletânea de Emprego das Comunicações.…............….…….…............................ 88/175)
amplo espectro dos conflitos. Embora, via de regra, as operações especiais tenham
seu planejamento e sua execução mantidos sob sigilo, uma vez que a execução é
tornada pública, as formas de atuação classificam-se em ostensivas15, sigilosas16 ou
cobertas17 e podem ser realizadas, nas situações de guerra ou de não guerra, no
contexto de prevenção de ameaças, de gerenciamento de crises e/ou de solução de
conflitos armados.
Para garantir que o planejamento, a preparação e a execução das
operações especiais alcancem a desejada Unidade de Esforços, os vetores militares
(convencionais e de operações especiais) e civis envolvidos devem considerar, na
orientação do relacionamento entre si, os fatores de êxito apresentados a seguir:
- decisão de alto nível;
- estrutura de Comando adequada;
- ações dirigidas contra objetivos de alto valor;
- planejamento integrado; e
- acesso ao mais alto nível de Inteligência.
Quanto ao planejamento e à execução das Operações Especiais, o
emprego de F Op Esp do Exército em apoio às operações militares, com vistas a
proporcionar orientações claras aos comandantes (convencionais e o operações
especiais), devem ser obedecidos os cinco critérios operativos a seguir.
As F Op Esp do Exército devem ser usadas para obter efeitos que exijam
capacidades e habilidades únicas. Caso contrário, a missão ou tarefa deve ser
atribuída a forças convencionais. As F Op Esp não devem ser utilizadas como
substitutas para outras forças.
As tarefas executadas por F Op Esp do Exército devem apoiar a campanha
do maior escalão em presença no TO/A Op.
As tarefas atribuídas às F Op Esp do Exército devem ser operacionalmente
viáveis. Tais forças não são estruturadas para atrito com forças convencionais
desproporcionais, normalmente fortemente armadas e móveis.
Os recursos e os meios necessários devem estar disponíveis para apoiar o
planejamento, a preparação e a execução das missões atribuídas às F Op Esp do
Exército. Normalmente, para que o êxito das tarefas destinadas a tais forças seja
alcançado, exige-se o apoio de outras forças, tais como: transporte aéreo e/ou naval;
apoio de Inteligência; estrutura de Comando e Controle (C2); operações de
informação; apoio logístico; dentre outros.
O resultado esperado da missão deve justificar os riscos. Os comandantes
devem reconhecer que as F Op Esp do Exército são de alto valor e limitadas em
número e recursos. O gerenciamento de riscos deve considerar não apenas a perda
potencial de frações de F Op Esp e equipamentos, mas também o risco de efeitos
diplomáticos e políticos adversos aos interesses do País se a missão falhar ou for
exposta publicamente.
Basicamente, as principais operações que podem ser desencadeadas por F
Op Esp do Exército estão relacionadas: à Guerra Não Convencional; às Ações

(Coletânea de Emprego das Comunicações.…............….…….…............................ 89/175)


Diretas; ao Reconhecimento Especial; às Operações contra Forças Irregulares; e ao
Contraterrorismo.

6.2 Emprego Das Comunicações

O emprego das comunicações em apoio às operações de forças especiais


ou de comandos é condicionando pelas características dos elementos a apoiar e pela
missão a eles atribuída. Os equipamentos a empregar e as ligações a estabelecer
dependem das necessidades específicas de cada caso.

a. Normalmente, as ligações são descontínuas e os contatos se fazem com


frequência e duração previamente estabelecidas.
b. A segurança das comunicações assume grande relevância, em virtude
da natureza altamente sigilosa das operações desenvolvidas pelas forças especiais ou
de comandos. Na fase de isolamento são preparados os documentos de
comunicações e a coordenação dos meios de Com a empregar.
c. A manutenção eficiente dos meios empregados é de vital importância,
tendo em vista a dificuldade do estabelecimento de ligações alternativas e da
obtenção de suprimentos.
d. A fim de preservar a segurança das forças especiais ou de comandos
desdobrados em áreas sob controle do inimigo, é comum o emprego de transmissões
a partir do território amigo sem que haja resposta ou cotejo. Tais mensagens constam,
frequentemente, de códigos preestabelecidos.
e. Os equipamentos rádio devem, em princípio, serem rústicos, de pequeno
peso e volume, fácil instalação, possibilidade de transmitir e receber em onda contínua
(CW) e serem dotados de tecnologia CCME.

7. OUTRAS OPERAÇÕES
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações

7.1 Operações Anfíbias

As Operações Anfíbias (Op Anf) consistem em operações de desembarque


de forças terrestres em litoral defendido por forças oponentes, ou de sua retirada de
um litoral, por meios navais, em virtude da ação do inimigo. Inclui o planejamento, o
embarque de meios (pessoal e material), ensaios, a travessia para a área do objetivo,
o desembarque de tropas de assalto, de suprimentos e equipamentos de
acompanhamento e, o apoio à força de desembarque até o término da operação.
Uma operação anfíbia não inclui o aprestamento das forças e o treinamento
preliminar das operações, nem as operações subsequentes à instalação da força de
(Coletânea de Emprego das Comunicações.…............….…….…............................ 90/175)
desembarque no litoral inimigo. Integra forças navais, terrestres e aérea em um
esforço militar unificado. São essenciais relações de comando bem definidas e
acentuada colaboração entre todos os vetores participantes.
A fim de obter êxito, uma operação anfíbia deve ter assegurado, dentre
outros, os seguintes aspectos:
- controle da área marítima contra as forças inimigas de superfície e de
submarinos;
- superioridade aérea local na área de desembarque ou embarque; e
- poder de combate superior sobre as forças terrestres oponentes na área
do objetivo.
Além do poder de combate superior na área do objetivo, uma Força Tarefa
Anfíbia (ForTarAnf) deve ter uma razoável garantia de estar livre, durante o
desembarque de assalto, da eficiente interferência de forças inimigas de fora da área
do objetivo. Uma ForTarAnf deve ser capaz de proporcionar apoio tático e logístico
contínuos às forças na cabeça de praia.
O conceito de Operações Anfíbias visualiza uma rápida e completa
preparação de fogos (navais, terrestres e aéreos), seguida de um desembarque de
assalto por forças que, rapidamente, se deslocam dos navios para a terra em
embarcações de desembarque, em veículos anfíbios e em aeronaves. São,
frequentemente, desencadeadas em conjunto com operações aeroterrestres e/ou
aeromóveis.
A área do litoral e as vias que lhe dão acesso constituem um obstáculo a
ser ultrapassado. A progressão no seu interior é feita, sempre que possível, sem perda
do ímpeto. Após a conquista dos objetivos iniciais, a Força de Desembarque (F Dbq)
continua a progredir rapidamente para os objetivos intermediários e finais. A F Dbq é
apoiada por meios navais e aéreos até que adequadas unidades orgânicas de apoio
ao combate e logístico sejam estabelecidas no litoral.

7.2 Emprego Das Comunicações

As peculiaridades inerentes ao sistema de comunicações de cada força


singular participante da operação permanecem intactas, sendo os diversos sistemas
interligados por meio de redes-rádio a fim de possibilitar a coordenação e o controle, e
facilitar o emprego de procedimentos padronizados.
O comandante da força-tarefa anfíbia (Cmt FT Anf, ou “Com For Tar Anf”
para a Marinha) é o responsável pela coordenação e pela suplementação dos meios
de comunicações, enquanto não for concluída a operação anfíbia.
O planejamento do comandante da força de desembarque deve prever,
além da utilização de redes-rádio, o estabelecimento de comunicações por meios
físicos o mais rápido possível, a fim de diminuir o congestionamento das redes-rádio.
Para isso, o material e as turmas de construção de linhas devem ser desembarcados
o mais cedo possível.
Nas operações anfíbias, as comunicações são quase que inteiramente
dependentes do rádio. Por isso, especial cuidado deve ser tomado com relação às
redes de apoio de fogo, de modo a evitar as ações de CME do inimigo. Para tanto,
conjuntos rádio dotados com tecnologias de CCME são particularmente úteis. Em
virtude da grande utilização do rádio, é imperioso que a disciplina de rede seja
mantida, a fim de garantir o tráfego essencial. Estes meios são, posteriormente,

(Coletânea de Emprego das Comunicações.…............….…….…............................ 91/175)


suplementados pelos circuitos físicos, instalados durante o estabelecimento da
cabeça-de-praia.
Os meios visuais são amplamente utilizados, particularmente entre as
embarcações e entre essas e as praias. Eles apresentam rendimentos relativamente
elevados e, normalmente, empregam bandeirolas, painéis, placas indicadoras e
fumígenos para a demarcação de praias de desembarque.
Os sinais acústicos, entre os quais incluem-se os apitos de navios, são
usados para alertas e alarmes de emergências, quando sua utilização for possível.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 92/175)


CAPÍTULO V
AÇÕES COMUNS ÁS OPERAÇÕES TERRESTRES

1. AÇÕES DA FORÇA TERRESTRE


EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações

1.1 Generalidades

No contexto das operações terrestres, observa-se um rol de ações comuns


a todas operações. Relacionam-se às funções de combate, às atividades e tarefas a
serem conduzidas pelos elementos da força terrestre e apresentam um grau de
intensidade variável de acordo com a operação militar planejada e conduzida. Essas
ações são:
a) Reconhecimento e Vigilância;
b) Segurança das Operações;
c) Seleção, Análise e Aquisição de Alvos;
d) Coordenação e Controle do Espaço Aéreo;
e) Coordenação do Apoio de Fogo;
f) Substituição de Unidades de Combate;
g) Cooperação Civil-Militar e Assuntos Civis; e
h) Recuperação de Pessoal.

a. Reconhecimento e Vigilância
As ações de Reconhecimento e Vigilância, comuns a todas as operações,
normalmente, são realizadas, por meio do emprego de meios (pessoal e material)
militares para coletar/buscar e/ou verificar dados/informações e/ou conhecimentos que
servirão de matéria prima para a etapa da produção de Inteligência nas operações
terrestres. São abrangidas pelas capacidades da Inteligência, de Reconhecimento, de
Vigilância e de Aquisição de Alvos (IRVA). As Ações de Rec e Seg são integradas e
sincronizadas com outras fontes e pertencem ao Sistema de Inteligência Militar.
Essenciais ao processo decisório, apoiam os esforços realizados por outros vetores
e/ou fontes de Inteligência (humanas, de sinais, de imagens e cibernéticas).
No ambiente operacional contemporâneo, os dados são coletados por
observadores desdobrados no terreno e por uma variedade de sensores. O
Reconhecimento, a Vigilância e a Aquisição de Alvos são os métodos para a obtenção
desses dados. Os dados são, então, transmitidos para as equipes de Inteligência para
processamento, análise, produção e difusão de conhecimentos. Simultaneamente, são
transmitidos aos comandantes e a seus estados-maiores para julgamento e
formulação dos planos operacionais/táticos.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 93/175)
b. Segurança Das Operações
A Segurança das Operações terrestres compreende o conjunto de medidas
adotadas por elementos da F Ter, visando a se prevenir e proteger-se contra ações
ofensivas, de inquietação, a surpresa e a observação por parte do oponente.
A finalidade precípua da segurança das operações é proteger forças,
infraestruturas, atividades e, dentro do possível, a população local, negando ao
oponente posições vantajosas e consolidando êxitos. A segurança permite também
conservar a iniciativa das ações, preservar o sigilo das operações e obter a liberdade
de ação.
As operações de segurança são executadas com base nos seguintes
fundamentos:
a) proporcionar alerta preciso e oportuno ao comando enquadrante;
b) garantir espaço para a manobra à tropa para qual opera;
c) orientar a execução da missão em função da força em proveito da qual
opera;
d) executar contínuo e agressivo reconhecimento; e
e) manter o contato com o inimigo.

c. Seleção, Análise E Aquisição De Alvos


A Seleção, Análise e Aquisição de alvos consistem em uma série de ações
progressivas e interdependentes que permitem a detecção oportuna, a localização
precisa e a identificação e análise pormenorizada de alvos, a fim de propiciar o
emprego eficaz de atuadores21 (meios letais e/ou não letais) à disposição do
Comandante. Para fins metodológicos e funcionais, o termo Busca de Alvos é utilizado
com o mesmo significado de Aquisição de Alvos.
A seleção e priorização de metas e a adequação da resposta, considerando
as necessidades operativas e as capacidades disponíveis, são baseadas no Processo
de Seleção, Análise e Aquisição de Alvos, que proporciona um método eficaz para
combinar as capacidades das nossas forças contra alvos inimigos.
O Processo de Seleção, Análise e Aquisição de Alvos, à luz dos requisitos
operativos e capacidades das forças, estabelece a responsabilidade apropriada de
cada Força Operativa sobre os alvos. Tem por finalidade subsidiar decisões quanto à
seleção e priorização de alvos para ataques e definição do meio, forma e momento
mais adequados para a atuação. É uma metodologia aplicada ao estudo da Lista de
Alvos disponível.
A Seleção, Análise e Aquisição de alvos deve ser detalhadamente
planejada pelo Centro de Coordenação de Operações (CCOp) da FTC, em estreita
ligação com o C Op Cj e em coordenação com os elementos de emprego da F Ter que
possuem meios de aquisição de alvos e compoem o Sistema de Inteligência.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 94/175)


Em consonância com as ações conjuntas do TO/A Op, esse processo se
desenvolve de forma contínua nas operações terrestres. Os alvos previamente
selecionados serão avaliados, a fim de indicar, de acordo com a vocação de cada F
Cte, a ação planejada sobre cada alvo, e também com o fim de minimizar a
interferência mútua, evitar o fratricídio, o desperdício de meios, as ações redundantes
e os efeitos potencialmente indesejáveis no curso das operações.

d. Coordenação E Controle Do Espaço Aéreo


Nos conflitos contemporâneos, a gama variada de meios que utilizam o
componente espacial da dimensão física do ambiente operacional tornou mais
complexos o controle e a coordenação do espaço aéreo.
Neste contexto, os comandantes de forças terrestres, em operações, em
todos os níveis, deverão considerar a importância da obtenção de uma efetiva, segura
e precisa coordenação e controle dos eventos a serem desencadeados no referido
componente espacial. Além disso, devem dispor de recursos humanos habilitados a
otimizarem as medidas necessárias à coordenação e à execução do controle do
espaço aéreo, obtendo significativa vantagem perante qualquer oponente.
Estará presente nesse cenário significativa quantidade de vetores militares,
como aeronaves (tripuladas ou remotamente pilotadas), meios de apoio de fogo
(artilharia de campanha e fogo naval), artilharia antiaérea, meios de busca de alvos
(de comunicação e de não comunicação), meios de guerra eletrônica, além de
aeronaves civis.
A coordenação e o controle do espaço aéreo são essenciais ao
cumprimento das missões atribuídas a um Comando Operacional, facilitando atingir os
objetivos propostos por ele, em todos os níveis de planejamento e condução das
operações militares. Assim sendo, são estabelecidas as Medidas de Coordenação e
Controle do Espaço Aéreo (MCCEA), que serão adotadas, particularmente, nos
espaços aéreos sobrejacentes aos Pontos Sensíveis (P Sen) ou Aéreas Sensíveis (A
Sen), defendidas por artilharia antiaérea (AAAe), apresentando os parâmetros básicos
e as condicionantes de sua aplicação.

e. Coordenação Do Apoio De Fogo


A coordenação do apoio de fogo é um processo contínuo que visa à
aplicação de fogos na dosagem apropriada à situação, de forma sincronizada e no
momento oportuno, para se atingir os efeitos desejados em uma determinada
operação. A efetividade do referido processo pressupõe orientações claras e precisas
dos comandantes, em todos os níveis.
O planejamento de fogos nas operações terrestres deve integrar o apoio de
fogo conjunto nos níveis tático e operacional. Para se atingir a integração almejada, os
comandantes de forças terrestres e seus estados-maiores devem ter um apurado
conhecimento das capacidades dos recursos de apoio de fogo das Forças
Componentes, incluindo doutrina, organização e processos, meios (pessoal e material)
disponíveis, TTP, dentre outros aspectos.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 95/175)


1.2 Planos de Apoio de Fogo
Os elementos de coordenação de apoio de fogo, em cada nível de
comando ou escalão, são responsáveis por assessorar os comandantes no melhor
uso dos recursos de apoio de fogo disponíveis, no desenvolvimento e na
implementação, após aprovados, de planos de apoio de fogo. Estes planos têm o seu
foco em quatro tarefas básicas:
a) apoio às forças;
b) apoio às operações terrestres;
c) integração e sincronização do apoio de fogo entre as Forças
Componentes; e
d) sustentação do apoio de fogo.
O planejamento e a coordenação envolvem uma série de princípios
decorrentes das tarefas básicas do apoio de fogo, a seguir discriminadas:
a) compreender perfeitamente a intenção do comandante;
b) redigir coerente e precisamente as ordens de coordenação;
c) considerar todos os meios disponíveis;
d) fornecer o tipo de apoio de fogo solicitado;
e) utilizar o meio mais eficaz;
f) utilizar o menor escalão capaz de executar o apoio de fogo;
g) coordenar com rapidez;

f. Cooperação Civil-Militar E Assuntos Civis


A cooperação civil-militar (CIMIC, sigla em inglês) compreende as
atividades militares de apoio, desenvolvidas por tropas não especializadas, nas
operações terrestres desencadeadas em território nacional ou no exterior, para
fortalecer o relacionamento entre forças militares, autoridades civis e a população
nativa da área sob a responsabilidade de uma autoridade militar, a fim de contribuir
para o cumprimento da missão de um contingente militar e garantir um ambiente
seguro e estável.
Constitui a função militar de ligação entre o comandante de uma força
militar e as organizações civis com presença ativa em um TO/A Op. Tem por
finalidade a participação dos militares no atingimento dos objetivos civis do plano de
operações em todos os domínios, mas especialmente nos culturais, econômicos,
sociais, de segurança pública e de proteção civil.
A CIMIC é componente das operações militares multidimensionais
contemporâneas, e envolve todos os atores que cooperam num contexto de
prevenção de ameaças, de gerenciamento de crises e/ou de solução de conflitos,
facilitando o apoio mútuo de capacidades entre forças militares e atores civis. A idéia-
força que escora essas interações, extremamente complexas, é a consecusão do
EFD, visando ao bem-estar da população local e aos melhores resultados para os
vetores militares e civis envolvidos.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 96/175)
A cooperação tem de ser entendida como uma "interação", que pode variar
de "cooperação" em um extremo para "co-existência", no outro. O nível de interação
civil-militar pode ser limitado em alguns casos, influenciado, por exemplo, pelo próprio
mandato dos atores civis, os objetivos, os métodos, princípios, estruturas, funções e
perspectivas. Essa constatação tem que ser compreendida, aceita e respeitada pelas
forças militares.
A contribuição e influência da CIMIC tem que estar visivelmente presente
em todos os níveis de planejamento e condução das operações militares. Quatro
fatores principais condicionam a aplicação da CIMIC nessas operações:
a) as atividades CIMIC são parte integrante do processo de planejamento
conjunto, contribuem para o cumprimento de sua missão do nível operacional e estão
relacionadas com a implementação da estratégia para alcançar um EFD estável e
sustentável;
b) as forças militares devem procurar acomodar e apoiar as atividades dos
vetores civis na realização de ações acordadas, em busca do EFD, a serem
compartilhadas por todos os atores do TO/A Op;
c) as ações de CIMIC, como projetos ou outras atividades de
desenvolvimento, são realizadas em tempo hábil com o propósito de transição de
responsabilidades para as organizações civis apropriadas ou autoridades locais; e
d) as estruturas de CIMIC integradas nos estados-maiores (EM) das forças
militares, devem ter visão completa das atividades e projetos que estão autorizadas a
coordenar.

g. Recuperação De Pessoal

A recuperação de pessoal pode ser considerada a soma de esforços


militares, diplomáticos e civis para preparar e executar a recuperação e a reintegração
de pessoal, antes de se tornarem detidos ou capturados. Os elementos da F Ter, em
particular as F Op Esp, possuem habilidades e capacidades específicas para
cumprirem tais tarefas e têm a possibilidade de executá-las de forma unilateral,
conjunta e/ou com o apoio de forças locais.
As frações das F Op Esp do Exército podem ser inseridas em um território
hostil, negado ou politicamente sensível, por exemplo, no contexto de operações
conjuntas de Busca e Salvamento em Combate (BSC), estabelecendo um local que
esteja dentro do alcance de forças amigas para a extração.
Os elementos da F Ter poderão, ainda, ser responsáveis pela autor
recuperação em apoio às suas próprias operações, de acordo com as capacidades e
funções orgânicas e de acordo com a diretriz do comandante. Tais forças devem
planejar a recuperação como parte de cada missão, incluindo extrações de
emergência. Esses planejamentos podem ser facilitados por meio de procedimentos
operativos padrão das frações que são integrados ao planejamento da extração.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 97/175)


A realização de operações de recuperação de pessoal “não convencionais”
por F Op Esp do Exército difere das operações convencionais no grau de risco
político, técnicas operacionais e dependência de inteligência operacional detalhada e
de apoio nativo. Essas forças podem operar em áreas hostis ou negadas onde a
capacidade de BSC seja inviável, inacessível ou não existe a possibilidade de
extração de pessoas isoladas das forças amigas, como pilotos de aeronaves abatidas,
por exemplo. Nesse caso, a extração é realizada por meio das Redes de Auxílio à
Fuga e Evasão (RAFE)/ Linha de Auxílio à Fuga e Evasão (LAFE), por exemplo.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 98/175)


CAPÍTULO VI
OPERAÇÕES DE NÃO GUERRA

1. OPERAÇÕES DE PACIFICAÇÃO

EB20-MF-10.103 – Operações, 2014

1.1 Generalidades
Os elementos da F Ter devem estar aptos a conduzir, com legitimidade e
pelo uso gradual e controlado da força, operações terrestres em qualquer ponto do
espectro dos conflitos – desde a paz estável, até o conflito armado/ guerra – e
contribuir de forma decisiva para a prevenção de ameaças, o gerenciamento de crises
e/ou solução de conflitos, nacionais ou internacionais, de qualquer natureza e
intensidade.
As forças terrestres realizam operações por meio de uma combinação de
tarefas ofensivas, defensivas, de pacificação e/ou de apoio a órgãos governamentais,
a fim de aplicar o Poder Militar Terrestre como parte de uma ação unificada, com a
máxima integração entre vetores militares e civis, que buscam a unidade de esforços
para derrotar um oponente em terra, estabelecer as condições para alcançar os
objetivos estratégicos da Força Conjunta e atingir o EFD da campanha.

(1) Operações De Pacificação


Devido à complexidade dos ambientes operacionais contemporâneos,
marcados pela evidência de novas demandas legais e morais que recaem sobre os
comandantes de todos os níveis do TO/A Op, os ganhos auferidos apenas pelas
Operações Ofensivas e Defensivas não bastam para assegurar o êxito nas operações
terrestres. Desse modo, há necessidade de valer-se de outros mecanismos
associados a essas operações clássicas. As Operações de Pacificação, no contexto
das Operações no Amplo Espectro, têm sido uma alternativa que tem trazido
resultados concretos.
As Operações de Pacificação (Op Pac) compreendem o emprego do Poder
Militar na defesa dos interesses nacionais, em locais restritos e determinados, por
meio de uma combinação de atitudes coercitivas limitadas para restaurar ou manter a
ordem pública ou a paz social, ameaçadas por grave e iminente instabilidade
institucional ou atingidas por calamidades de grandes proporções, provocadas pela
natureza ou não, e de ações construtivas, para apoiar esforços de estabilização, de
reconstrução, de restauração e/ou de consolidação da paz.
Tais operações favorecem a reconciliação entre adversários locais ou
regionais e ajudam a restabelecer instituições políticas, jurídicas, sociais e
econômicas. Em casos de Operações de Paz em uma nação estrangeira, sob a égide
de organismos internacionais, ou em situações de emergência nacional, como

(Coletânea de Emprego das Comunicações.…............….…….…............................ 99/175)


agressão efetiva por forças estrangeiras, grave ameaça à ordem constitucional
democrática ou calamidade pública, apoia a transição para uma governança legítima.
Para o êxito nas Operações de Pacificação, as Forças do Exército devem
conquistar e manter a iniciativa nas ações que incidem sobre as causas da
instabilidade, evitando posturas reativas à ação do oponente.
Por sua importância no contexto dos conflitos contemporâneos, a condução
de Operações de Pacificação constitui uma capacidade a ser gerada pela Força em
toda a sua plenitude, à luz dos seguintes fatores: doutrina, organização, adestramento,
material, educação, pessoal e infraestruturas – DOAMEPI.
As Operações de Pacificação englobam várias ações, missões e atividades
militares, em coordenação com outros vetores civis e militares. Em algumas situações,
assemelham-se às tarefas de Apoio a Órgãos Governamentais, contudo, distinguem-
se destas quanto ao contexto em que são conduzidas – em território nacional no
estabelecimento de Estado de Exceção ou no exterior, sob a capitulação específica de
mandatos de organismos internacionais.

(2) No Território Nacional


As Op Pac desencadeadas no Território Nacional caracterizam-se pela
atuação de elementos da F Ter, em determinadas e restritas áreas, respaldadas por
diplomas de Estado de Exceção, com suspensão temporária de direitos e garantias
constitucionais, ferramenta necessária à tomada de decisões para a proteção do
Estado.
A fim de preservar ou prontamente restabelecer, a ordem pública ou a paz
social, ameaçadas por grave e iminente instabilidade institucional, as Op Pac ocorrem,
normalmente, em um quadro caracterizado pela ruptura da lei e da ordem, em
operações contra forças irregulares (nacionais e/ou estrangeiras), em calamidades de
grandes proporções na natureza, dentre outras.
Tais operações são desencadeadas no contexto de um Estado de Exceção
caracterizado por um período em que parcelas da ordem jurídica – sobretudo aquelas
reservadas à proteção das garantias fundamentais – são suspensas por medidas
advindas do Estado, para o atendimento de necessidades urgentes e específicas. É
uma situação temporária de restrição de direitos e concentração de poderes que,
durante sua vigência, permite presteza no processo decisório e nas medidas
essenciais a serem tomadas, em situações emergenciais.

(3) No Exterior
As Op Pac, desencadeadas no exterior, caracterizam-se pela atuação de
elementos da F Ter em áreas previamente definidas fundamentadas por diplomas de
organismos de segurança internacionais, dos quais o Brasil é signatário, os quais
respaldam o emprego das Forças Armadas, em ações julgadas necessárias para
manter ou restabelecer a paz e a segurança internacionais. Tais ações poderão
compreender demonstrações, bloqueios e outras operações, por parte das forças
aéreas, navais ou terrestres.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 100/175)


Normalmente, as Op Pac conduzidas no exterior são realizadas no contexto
de Operações de Paz (Op Paz) e são empregadas quando a Organização das Nações
Unidas (ONU), por intermédio do Conselho de Segurança, certifica-se de que facções
antagônicas de um país ou região atingem um determinado estágio de agressão que
possa colocar em risco a paz e a segurança. Nessas Operações, podem ser
conduzidas as quatro operações básicas: ofensiva, defensiva, de pacificação e de
apoio a órgãos governamentais.
As Op Pac conduzidas em Op Paz no contexto da ONU têm sido
tradicionalmente associadas ao Capítulo VI da Carta das Nações Unidas. Pode-se
também decidir pela invocação do Capítulo VII da Carta para autorizar a implantação
de Op Paz das Nações Unidas em um ambiente devastado por conflitos, onde o
Estado é incapaz de manter a segurança e a ordem pública e de criar as condições
para o restabelecer as bases para uma paz sustentável. A Carta das Nações Unidas
preconiza, ainda, nesses capítulos, que as partes em litígio, cujos antagonismos
podem colocar em risco a paz e a segurança, devem tentar encontrar uma solução,
em primeiro lugar e acima de tudo, por meio de negociação, investigação, mediação,
conciliação, arbitragem, decisão judicial, recursos a organismos, acordos regionais ou
outros meios pacíficos.
No contexto das Op Pac, destacam-se, como fatores para o sucesso da
missão, a legitimidade e a credibilidade. A legitimidade internacional é alcançada por
um mandato de um Organismo de Segurança Internacional que define a
adequabilidade de uma norma e atesta a sua fundamentação nos princípios da
legalidade, justiça e razão. A credibilidade se obtém em função da eficácia e
capacidade de gerenciamento e atendimento das expectativas. Para alcançá-los,
devem ser implantadas previamente as normas dos diplomas legais que amparam a
operação, e haver empenho para manter um ambiente confiável e adequado para
alcançar a paz permanente e duradoura.
Cabe ressaltar que nas Op Pac, sob a égide da ONU ou em outro contexto,
não há definição formal do inimigo. No entanto, a necessidade de produção do
conhecimento sobre o terreno físico e humano é presente. Ao desenvolverem suas
atividades operativas, os elementos da F Ter devem atuar com imparcialidade e se
valer da força de forma gradual e proporcional de acordo com os diplomas legais que
amparam a operação.
Nessas operações, a tropa poderá realizar as seguintes tarefas operativas:
conduzir operações tipo polícia, evacuar áreas, participar da desmobilização,
desarmamento e reintegração de ex-combatentes das facções litigantes, contribuir
para a assistência humanitária, auxiliar no monitoramento do cumprimento dos direitos
humanos, executar atividades de desminagem, respaldar a ação diplomática pela
presença, atuar no espectro eletromagnético, realizar escolta de comboios e
autoridades, realizar a destruição de material bélico capturado, dirigir negociações
locais entre as facções envolvidas, dentre outras.
As Op Pac conduzidas no contexto da ONU se desenvolvem em um
ambiente multinacional, com peculiaridades geográficas, culturais, logísticas e
operativas próprias. As tarefas são normalmente realizadas no ambiente interagências
e exigem, na composição dos elementos da F Ter, estruturas flexíveis, adaptáveis e

(Coletânea de Emprego das Comunicações.…............….…….…............................ 101/175)


modulares, de acordo com os diplomas legais e protocolos específicos para cada
missão.

1.2 Emprego Das Comunicações


O apoio de comunicações às operações que se desenvolvem nas primeira
e segunda fases em nada difere do apoio de comunicações nas operações ofensivas.
O apoio de comunicações à terceira fase apresenta aspectos peculiares, motivados
principalmente por ser o combate no interior de uma localidade, travado basicamente
nos escalões pelotão e grupo de combate, tendendo para uma grande
descentralização das ações.
Centros de comunicações - Normalmente, ficam bem instalados e
protegidos no interior de edificações e, sempre que possível, em porões. As antenas
são escondidas ou disfarçadas para não servirem de pontos de referência para o
inimigo. Os veículos são estacionados no interior de galpões, garagem ou outras
construções, e o equipamentos por eles transportados devem ser retirados e
posicionados nos prédios. Os geradores são posicionados em áreas externas,
encostados em paredes ou sob telheiros, para abafar o seu ruído.
a. Meios físicos
É empregado, ao máximo, para transmissão de ordens e difusão de
informações. As galerias de esgotos, metrô e túneis oferecem ótima proteção; a
posteação da localidade deve ser utilizada para retirar as linhas do solo, de modo a
protegê-la do tráfego de veículos.
Podem ser lançadas linhas apoiadas em paredes ou mesmo estendidas por
cima dos telhados. As centrais telefônicas são localizadas nos porões e todos os
meios civis existentes são utilizados para reforçar os meios orgânicos de
comunicações. Linhas telefônicas suplementares e caminhos alternativos devem ser
utilizados para ligar os postos de comando.
b. Rádio
O emprego do rádio é limitado, particularmente nos pequenos escalões, por
causa das condições desfavoráveis para a operação nas áreas edificadas. As
estruturas metálicas dos edifícios ou outras obstruções restringem a utilização do
rádio.
Os esforços do inimigo para interferir no sistema rádio são, também, um
fator da sua limitação. Estações de retransmissão situadas em edifícios elevados ou a
bordo de helicópteros oferecem boas soluções. Antenas horizontais são mais fáceis
de disfarçar à retaguarda de paredes em ruínas, parapeitos de terraços ou mesmo em
quintais de residências do que as antenas verticais.
c. Multicanal - O multicanal cabo é empregado com as mesmas
características de lançamento dos circuitos físicos. O emprego do multicanal rádio é
dificultado pela necessidade de visada direta entre terminais; entretanto, prédios
elevados podem servir de excelentes suportes para antenas devidamente disfarçadas.
d. Mensageiros - Os mensageiros são empregados ao máximo; seus
itinerários devem ser selecionados com a finalidade de proporcionar rotas seguras. As
(Coletânea de Emprego das Comunicações.…............….…….…............................ 102/175)
galerias de esgotos, metrô e túneis oferecem ótima proteção contra atiradores de
tocaia. Caminhos por dentro de edificações vizinhas são igualmente utilizados.
e. Meios visuais - Sinais visuais e pirotécnicos são usados, particularmente
pelas pequenas unidades para pedidos de suspensão de fogos, comunicação da
posse de um edifício ou grupo de edifícios, para balizamento de linha de contato etc.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 103/175)


CAPÍTULO VI
OPERAÇÕES DE NÃO GUERRA

2. OPERAÇÕES DE APOIO Á ÓRGÃOS GOVERNAMENTAIS

EB20-MF-10.103 – Operações, 2014

As Operações de Apoio a Órgãos Governamentais compreendem o apoio


prestado por elementos da F Ter, por meio da interação com outras agências, definido
em diploma legal, com a finalidade de conciliar interesses e coordenar esforços para a
consecução de objetivos ou propósitos convergentes com eficiência, eficácia,
efetividade e menores custos e que atendam ao bem comum, evitando a duplicidade
de ações, dispersão de recursos e a divergência de soluções. No território nacional,
esse apoio é regulado por diretrizes baixadas em ato do Presidente da República.
Essas operações de apoio podem ser efetivadas no País e/ou no exterior e
contribuem para a garantia da Soberania Nacional, dos poderes constitucionais, da lei
e da ordem – depois de esgotados os instrumentos destinados à preservação da
ordem pública e da incolumidade das pessoas e do patrimônio –, salvaguardando os
interesses nacionais e cooperando para o desenvolvimento nacional e o bem estar
social. A integração interagências é condição “sine qua non” nesse tipo de operação e,
em algumas ocasiões, são semelhantes às Op Pac, diferindo, contudo, por serem
desencadeadas em situações e áreas onde, por destinação legal, os órgãos
governamentais permanecem no seu exercício funcional, porém de forma insuficiente,
ou quando os meios são inexistentes ou indisponíveis ao desempenho regular de sua
missão constitucional.
Normalmente, o apoio é proporcionado em atividades relacionadas à
proteção de estruturas estratégicas e da sociedade, à cooperação com o
desenvolvimento nacional e o bem estar social e ao apoio ao desenvolvimento
econômico e de infraestrutura, exemplificadas nas situações, dentre outras, abaixo
relacionadas:

2.1 Proteção Integrada


A Proteção Integrada abrange todas as medidas necessárias para proteger
a sociedade. A garantia dos poderes constitucionais, a garantia da lei e da ordem, a
proteção de estruturas estratégicas, a prevenção e o combate ao terrorismo e a
participação da Força Terrestre em ações na faixa de fronteira são englobadas pelas
ações de Proteção Integrada. Elas são essencialmente interagências.
a. Garantia dos Poderes Constitucionais
Os elementos da F Ter, como segmento constitutivo das Forças Armadas brasileiras,
sob a autoridade do Presidente da República (PR), destinam-se, além da defesa da
Pátria, à garantia dos poderes constitucionais.
A diretriz presidencial que formaliza as condições desse emprego deve
detalhar a ativação, a finalidade e as orientações consideradas indispensáveis à sua

(Coletânea de Emprego das Comunicações.…............….…….…............................ 104/175)


execução, inclusive quanto à participação de outros órgãos não integrantes da
estrutura do Exército.
b. Garantia da Lei e da Ordem
O emprego dos elementos da F Ter na garantia da lei e da ordem se dará
por iniciativa de quaisquer dos poderes constitucionais e deverá ser episódico, em
área previamente definida, e ter a menor duração possível, objetivando a preservação
da ordem pública e da incolumidade das pessoas e do patrimônio, por terem sido
esgotados os instrumentos dos órgãos governamentais previstos no Art 144 da CF88,
o qual atribui o a órgãos federais e estaduais o exercício da Segurança Pública, dever
do Estado, para a preservação da ordem pública e da incolumidade das pessoas e do
patrimônio. Ocorrerá de acordo com as diretrizes baixadas em ato do PR.
A diretriz presidencial que autoriza e formaliza esse emprego será
transmitida diretamente ao Ministro de Estado da Defesa e estabelecerá a missão, as
condicionantes do emprego, os órgãos envolvidos e outras informações necessárias.
Compete ao MD tomar as providências necessárias à ativação e à
implementação do emprego das FA, bem como controlar e coordenar suas ações,
inclusive com respeito aos componentes dos demais órgãos não integrantes da sua
estrutura.
c. Proteção de Estruturas Estratégicas
A proteção das Estruturas Estratégicas (Etta Estrt) visa a garantir o
funcionamento contínuo de sistemas, bens, serviços e instalações essenciais. De
maneira geral, podem ser classificadas como Etta Estrt aquelas, cuja violação ou
interdição, destruição ou interrupção de funcionamento, acarretaria sério impacto
social, econômico, político ou ambiental – afetando, portanto, a segurança do Estado e
da sociedade.
As Etta Estrt relacionadas à produção e distribuição de energia (inclusive a
nuclear), aos transportes de passageiros e carga, às comunicações e ativos de
informação, ao tratamento e à distribuição de água, ao sistema financeiro, ao
funcionamento das estruturas do Governo e à atividade produtiva, estão entre as que
podem necessitar de proteção com o emprego do vetor militar terrestre.
As ações envolvem responsabilidade compartilhada entre vetores estatais e
não estatais. Apesar da existência de muitas Etta Estrt controladas pelo poder público,
há Etta Estrt gerenciadas pela iniciativa privada, o que impõe a necessidade de
coordenação com essas organizações civis. Portanto, as Etta Estrt requerem para a
sua proteção a coordenação entre os governos federal, estaduais e municipais,
juntamente com o setor privado e a sociedade, em todo o País.
A proteção de Etta Estrt envolve programas educacionais, planos de
segurança orgânica, planos de contingência, plano de controle de danos e programas
de treinamento continuado, acompanhados por auditorias e visitas técnicas. O
ambiente cibernético merece destaque, em virtude da crescente dependência das Etta
Estrt da Tecnologia da Informação para a gestão e a operação de suas
funcionalidades.
No Poder Executivo, a Câmara de Relações Exteriores e Defesa Nacional
(CREDEN) e o Gabinete de Segurança Institucional da Presidência da República
(Coletânea de Emprego das Comunicações.…............….…….…............................ 105/175)
(GSI-PR) são os responsáveis por formular políticas e diretrizes para a proteção das
Etta Estrt. São, também, os responsáveis por promover a articulação e acompanhar a
implementação dos programas e ações estabelecidos.
d. Ações na Faixa de Fronteira
As ações desencadeadas na faixa de fronteira visam a ampliar a
capacidade do Estado em prover controle e segurança nessa porção de seu território,
atuando no apoio aos órgãos governamentais a que, por destinação legal, cabe
realizar a prevenção e repressão a ilícitos.
Os elementos da F Ter, quando empregados, normalmente em caráter
episódico e em área definida por diplomas legais, atuarão em ambiente interagências.
Essas ações são normalmente caracterizadas pela complexidade na execução, o que
enfatiza a necessidade de buscar a unidade de esforços com os demais agentes do
Estado envolvidos, particularmente os Órgãos de Segurança Pública, de controle
aduaneiro e de preservação ambiental.
O Plano Estratégico de Fronteiras do Governo Federal é o instrumento legal
que determina a forma como essa unidade de esforços deve ser atingida entre os
órgãos federais, estaduais e municipais. Os Gabinetes de Gestão Integrada de
Fronteiras são os coordenadores das ações.
e. Prevenção e Combate ao Terrorismo
O terrorismo pode ser considerado como um conjunto de atitudes e atos
extremos de violência perpetrados por um indivíduo ou grupo de pessoas, de modo a
incutir medo, terror, e assim obter efeitos psicológicos, com o objetivo de influenciar
governos e populações, visando a atingir objetivos políticos, ideológicos ou religiosos.
Essas entidades (os grupos terroristas) podem contar com o apoio de governos e de
facções ideológicas e/ou religiosas.
Uma política de prevenção e combate ao terrorismo efetiva deve integrar
medidas em todos os campos do Poder Nacional. A efetividade dessa integração é
conseguida pela estreita colaboração interagências.
A prevenção e o combate às ações terroristas devem ser conduzidos por
forças militares e policiais especializadas, com ampla colaboração do setor de
segurança pública e de órgãos de inteligência nacionais e internacionais. Isto exigirá
efetiva integração entre as forças militares e as outras agências especializadas para
obter resultados satisfatórios.
Existe um consenso global de que as ações de prevenção e combate ao
terrorismo são desenvolvidas, em ambiente interagências, em três níveis –
estratégico, operacional e tático – nas vertentes de Inteligência6, Antiterrorismo,
Contraterrorismo e Administração de Consequências.
2.2 Ações Sob A Égide De Organismos Internacionais
O emprego de elementos da F Ter em ações sob a égide de organismos
internacionais pode ser dividido, genericamente, em:
a) arranjos internacionais de defesa coletiva;
b) operações de paz; e

(Coletânea de Emprego das Comunicações.…............….…….…............................ 106/175)


c) ações de caráter humanitário.
Os elementos da F Ter podem integrar arranjos internacionais de defesa
coletiva para a condução de operações militares terrestres, de acordo com os
interesses nacionais. Esses arranjos consistem na formação de coalizões de forças
multinacionais para o restabelecimento da ordem jurídica internacional.
A participação de elementos da F Ter em tais arranjos pode resultar de
alianças do Estado brasileiro com outros países ou decorrer de compromissos com
organismos internacionais dos quais o país seja signatário ou faça parte.
Os elementos da F Ter podem participar de operações de paz, em
conformidade com o prescrito na Carta das Nações Unidas, respeitados os princípios
da não intervenção e da autodeterminação dos povos.
O emprego de forças do Exército em Op Paz engloba ações de três
naturezas:
a) Militar - observação de armistícios e de cessar fogo; supervisão de
retirada das forças antagônicas; monitoramento de zonas desmilitarizadas;
aquartelamento e desmobilização; prevenção de ingerência de terceiros; desminagem;
proteção da infraestrutura econômica de países; entre outros;
b) Política - garantia da lei e da ordem; assistência ao restabelecimento de
instituições; apoio à administração transitória de países sob a intervenção da ONU;
organização, coordenação e monitoramento de eleições; entre outros; e
c) De assistência à população civil – ajuda humanitária e outras formas de
cooperação.
As forças do Exército podem participar de ações de caráter humanitário, por
solicitação de Estados-Membros da ONU ou de qualquer outro organismo
internacional (regional ou mundial) do qual o Brasil seja partícipe, para uma urgente
prestação de socorro a nacionais de países atingidos pelos efeitos de desastres
(naturais ou provocados pelo homem) ou decorrentes de conflito armado/ guerra, tudo
com o objetivo de proteger, amparar e oferecer bem-estar às populações vitimadas,
respeitado o princípio da “não intervenção”.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 107/175)


CAPÍTULO VII
SEGURANÇA DAS COMUNICAÇÕES

1. SEGURANÇA DAS COMUNICAÇÕES


Manual de Campanha – C24-50. Segurança das Comunicações. 1ª Ed. Brasília: 1978

1.1 Segurança Do Material

A segurança do material compreende todas as medidas destinadas a


impedir que o material de comunicações e informática, o material criptográfico, as
mensagens e todos os documentos sigilosos caiam em poder do inimigo ou sejam
extraviados, manuseados ou fotografados por pessoa não autorizada.
a. Medidas de Segurança
Para que haja boa segurança do material, devem-se, inicialmente adotar as
seguintes medidas:
(a) Recrutamento de pessoal selecionado, de comprovada lealdade,
discrição, caráter, para o trabalho com os códigos, as cifras, o material criptográfico e
os documentos sigilosos.
(b) Os materiais sigilosos, criptográficos, códigos, cifras, e documentos
devem ser guardados em locais que ofereçam a maior segurança possível, com
facilidade de guarda, e de acesso difícil às pessoas estranhas; só as pessoas
devidamente credenciadas devem penetrar nesses locais. Todo o material deve ser
registrado em carga e protocolado.
(c) Todo o material sigiloso constituído por códigos, cifras, criptógrafos
utilizados em áreas muito avançadas devem ser reduzidos ao mínimo. As IECom, por
exemplo, não devem ser utilizadas em certos postos de comando demasiadamente
avançados.
(d) O plano de destruição completo do material sigiloso de comunicações,
quando houver perigo iminente de captura pelo inimigo, deve estar feito com
antecedência. Assim, em cada posto de comando ou em cada centro de
comunicações deve haver um plano simples, mas eficiente, de destruição do material.
Os métodos de destruição constam dos manuais técnicos e de outras publicações. A
autoridade superior deve ser informada, o mais rapidamente possível, sobre a captura
ou a destruição de qualquer material sigiloso. Além disso, devem ser adotadas outras
medidas de segurança quanto à escrituração, marcação, embalagem, transmissão,
distribuição, expedição, perda, guarda e destruição de documentos e materiais. Estas
medidas estão prescritas com minúcia no Regulamento para Salvaguarda dos
Assuntos Sigilosos – RSAS (Dec Nr 79099, de 6 de janeiro de 1977).

(Coletânea de Emprego das Comunicações.…............….…….…............................ 108/175)


b. Classificação de Documentos e Materiais
As medidas de segurança a serem observadas no manuseio dos
documentos são determinadas pela classificação dos mesmos, também constante dos
R S A S, e que é a seguinte:
1) Ultra-secreto – é o grau de sigilo que será atribuído aos assuntos que
requeiram excepcionais medidas de segurança, cujo teor ou características só devam
ser do conhecimento de pessoas intimamente ligadas ao seu estudo e manuseio.
2) Secreto – é o grau de sigilo que será atribuído aos assuntos que
requeiram elevadas medidas de segurança, cujo teor ou característica possam ser do
conhecimento de pessoas que, sem estarem intimamente ligadas ao seu estado ou
manuseio, sejam autorizadas a deles tomar conhecimento, funcionalmente.
3) Confidencial – é o grau de sigilo que será atribuído aos assuntos cujo
conhecimento por pessoa não autorizada possa ser prejudicial aos interesses
nacionais, a indivíduos ou entidades, ou criar embaraços administrativos.

4) Reservado – é o grau de sigilo que será atribuído aos assuntos que não
devam ser do conhecimento do público em geral.
c. Documento controlado - é o documento sigiloso que, por sua importância,
necessita de medidas especiais de controle. Todos os documentos ultra-secretos
serão considerados controlados. Os documentos sigilosos controlados são dotados de
número de registro e de título convencional e são acompanhados de instruções para
que os seus detentores prestem contas deles periodicamente. Este tipo de documento
não deve ser confundido com outro documento classificado como sigiloso ao qual
tenha sido dado, por motivos administrativos, número ou título convencional, tão
somente para fins de protocolo ou referência, e do qual seu detentor não seja obrigado
a prestar contas periodicamente.

1.2 Segurança Da Exploração

Constitui todas as medidas postas em prática em nossos sistemas de


comunicações para impedir ou dificultar ao inimigo a obtenção de informes por
interceptação ou análise do tráfego e a realização de intromissão por imitação.
a. Interceptação – a interceptação se define como o ato de escutar ou
gravar comunicações dirigidas a outro destinatário, com o propósito de obter
informações militares. Consideram-se também como interceptação o aprisionamento
de mensageiros e a apreensão das mensagens por eles conduzidas.
b. Intromissão por imitação - é a introdução, pelo inimigo, nos nossos
canais de comunicações, de transmissões falsas semelhantes às autênticas, com o
fim de criar confusão, exercer influência nas operações táticas ou penetrar nas redes
de comunicações.
c. Classificação
A segurança da exploração compreende:
(Coletânea de Emprego das Comunicações.…............….…….…............................ 109/175)
(a) Segurança da exploração dos meios sem fio;
(b) Segurança da exploração dos meios com fio;
(c) Segurança da exploração dos meios diversos.
Segurança da Exploração dos Meios Sem Fio
a. Restrições ao emprego do rádio
(a) Graus de restrição - pode-se dizer que sempre haverá interceptação
inimiga quando funcionar um posto rádio. Em consequência, devem sempre ser
cumpridas as regras de exploração e a disciplina da rede. Para lograr maior surpresa
tática, mediante a negação de informações militares ao inimigo, o comandante pode
determinar os seguintes graus de restrição ao emprego do rádio: rádio em silêncio
absoluto, rádio em silêncio, rádio restrito e rádio livre.
a) Rádio em silêncio absoluto – tanto os transmissores como os receptores
são desligados. O início e o fim do período de silêncio absoluto são previamente
fixados (a determinada hora, depois de determinado acontecimento, ou através de
notificação por algum outro meio de comunicações).
b) Rádio em silêncio (condição de rádio escuta) – apagam-se os
transmissores, mas os receptores permanecem na escuta.
c) Rádio restrito – os transmissores e receptores permanecem ligados,
sendo, porém, transmitidas apenas mensagens urgentes e urgentíssimas.
d) Rádio livre- os transmissores e receptores permanecem ligados, sendo
permitida a transmissão re recepção de mensagens de todo tipo.
(b) Entre as restrições “silêncio absoluto” e “silêncio”, é geralmente usada
esta última, porque permite manter as redes rádio em estado de prontidão para
operação imediata, com o levantamento da restrição.
O uso frequente de restrições ao emprego do rádio pode produzir efeito
adverso, devendo ser levado em conta ao se planejar a segurança das comunicações.
O rádio em silêncio pode dar indicação ao inimigo de uma operação importante. Para
desfazer esta possibilidade, o comandante e o oficial de comunicações poderão
preparar um bem plano de dissimulação, procurando manter um volume constante de
mensagens em todas as fases da operação; isso comumente se denomina “manter a
fisionomia de frente”.

(c)Emprego, pelo inimigo, das medidas de escuta e localização


O emprego de tais medidas permite ao inimigo:
a) Escutar as redes;
b) Analisar o tráfego;
c) Penetrar nas redes, transmitindo falsas mensagens.
(d) Com o emprego eficiente das medidas de escuta e localização, o inimigo
poderá:
a) Localizar os postos da força amiga, permitindo acompanhá-los;
(Coletânea de Emprego das Comunicações.…............….…….…............................ 110/175)
b) Utilizar os postos como orientação aérea;
c) Identificar unidades;
d) Concluir sobre seus efetivos;
e) Conhecer o seu dispositivo;
f) Determinar planos de operações;
g) Acompanhar deslocamentos.
(e) Disciplina rádio - as regras para a manutenção da disciplina de rádio
são:
a) Só empregar as regras de exploração em vigor;
b) Eliminar as transmissões desnecessárias;
c) Escutar antes de transmitir;
d) Ajustar a frequência com o posto controlador da rede (PCR);
e) Falar claramente e com precisão;
f) Responder imediatamente as chamadas;
g) Cumprir rigorosamente as prescrições rádio;
h) Evitar vícios de manipulação;
i) Utilizar os sistemas de autenticação;
j) Operar com a mínima potência de saída necessária;
k) Controlar o volume de tráfego;
l) Usar grafia, de preferência a fonia;
m) Transmitir na cadência do operador mais fraco;
n) Estabelecer falsos postos;
o) Utilizar na fonia nomes em código para designar lugares, pessoas e
unidades.

(1) Segurança da Exploração dos Meios Com Fio


a. Generalidades
(1) Apesar de serem os meios com fio dos mais seguros, estão também
sujeitos à
interceptação. Dois são os modos de interceptação:
(a) Direto - por meio de derivação.
(b) Indireto - por meio de indução.
(2) A derivação é de fácil identificação, ao contrário da interceptação por
indução,

(Coletânea de Emprego das Comunicações.…............….…….…............................ 111/175)


praticamente impossível de ser descoberta.
b. Medidas de segurança - para êxito do sistema com fio é preciso que
sejam
obedecidas as seguintes prescrições:
(1) Controlar o pessoal que opera na central;
(2) Pensar no que vai ser dito, antes de fazer a chamada;
(3) Usar o telefone somente para chamadas oficiais;
(4) Aguardar com calma, caso a central esteja ocupada;
(5) Dar o sinal de fim de conversação, se exigido pelo material;
(6) Patrulhar as linhas;
(7) Verificar permanentemente a existência de derivações, por meio de
testes;
(8) Usar discrição nas conversações;
(9) Participar imediatamente a ocorrência de ruídos suspeitos;
(10) Utilizar os sistemas de autenticação;
(11) Isolar as linhas deixadas pelo inimigo;
(12) Utilizar linhas abandonadas somente com autorização.
Segurança da Exploração de Meios Diversos
Os meios diversos são os acústicos, os visuais e os mecânicos. As medidas
variarão conforme as limitações inerentes a cada meio.

1.3 Segurança Criptográfica

Consiste nas prescrições e no uso de sistemas criptográficos apropriados e


na fiel observância das instruções destinadas a evitar ou retardar a decriptação destes
sistemas pelo inimigo.
A criptografia tem por objetivo transformar um texto claro em outro
ininteligível pelo inimigo. Os sistemas criptográficos são elaborados por elementos
especializados. Erro muito grave, que compromete a segurança, é o emprego de
códigos e cifras improvisadas por subordinados e sem autorização do comando
superior. Estas iniciativas dão aos seus criadores falsa noção de segurança, pois na
quase totalidade são de fácil interpretação pelo inimigo. Deve-se confiar, portanto, e
tão somente, nos especialistas do assunto que trabalham nos órgãos competentes do
Ministério do Exército. Todos os meios de comunicações são suscetíveis de
interceptação pelo inimigo, uns mais do que outros. É a situação que vai indicar qual o
meio mais seguro, no momento, para se transmitir determinada mensagem. De
qualquer forma, sempre que uma mensagem tenha de ser transmitida por um meio de
comunicações que, na ocasião, possa ser interceptado pelo inimigo, deverá ser
criptografada. A experiência das guerras modernas tem demonstrado claramente que
(Coletânea de Emprego das Comunicações.…............….…….…............................ 112/175)
o tempo gasto pela criptografia é regiamente compensado pelo aumento da
segurança. O comandante, ou seu representante autorizado, poderá ordenar a
transmissão de uma mensagem em texto claro. Isto acontece quando a situação tática
exigir tal rapidez que não se possa despender tempo na criptografia ou quando a
informação a ser transmitida, se interceptada pelo inimigo, não puder ser por ele
utilizada a tempo de influenciar na situação em apreço. Nas unidades
motomecanizadas e blindadas, isto é, nos elementos de grande mobilidade, onde o
rádio é o meio de comunicações por excelência, são empregados, amplamente, os
códigos de mensagens preestabelecidas. Estes códigos oferecem razoável segurança
para as situações em texto ininteligível ou em linguagem que encerra uma significação
oculta. É a informação contida no criptograma, e não o próprio texto criptografado, que
comporta uma classificação de segurança. Uma vez criptografada a mensagem, não
deve haver indicação em linguagem clara da sua classificação de segurança.
a. Uso do Texto Claro
Todas as mensagens sigilosas transmitidas por meios elétricos ou por
quaisquer outros meios, em que exista o perigo de interceptação inimiga, devem ser
criptografadas, exceto nos casos abaixo:
(a) Operações táticas - nestas operações é permitido transmitir o texto claro
quando não se puder despender tempo no trabalho de criptografia, ou quando a
informação a ser transmitida não for suscetível de aproveitamento pelo inimigo em
tempo útil;
(b) Pequenas unidades - os comandantes de unidades abaixo de brigada
podem, normalmente, autorizar a transmissão em texto claro quando as mensagens
comportarem uma ordem de execução imediata, em situações de movimento rápido;
(c) Controle de tiro de artilharia - a transmissão de mensagens para direção
e controle de tiro de artilharia é feita em claro. No máximo, pode ser usado o código de
abreviaturas; e
(d) Circuitos terrestres – as mensagens secretas, confidenciais e
reservadas podem ser enviadas em claro através de certos circuitos terrestres
especificamente aprovados pelo comandante do TO. As exceções acima não se
aplicam às mensagens “ULTRA SECRETAS”, que não podem ser transmitidas por
meios elétricos.
Alguns tipos de mensagens não necessitam normalmente ser
criptografados, mesmo quando enviados do exterior pelo rádio, desde que não haja
informação militar importante no endereço ou na assinatura. São os seguintes:
(a) Correspondência da Cruz Vermelha - relativa a assuntos particulares do
pessoal militar, desde que ela não indique localização de unidades.
(b) Correspondência relativa a Ajudância-Geral e Finanças - quando trate
individualmente de pessoal militar, desde que não contenha informações relativas ao
número ou localização de unidades.
(c) Correspondência de Comandante - Chefe com a Cruz Vermelha
Internacional em Genebra - relativa a informações referentes a prisioneiros de guerra,
estrangeiros, e assuntos análogos.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 113/175)


(d) Correspondência de várias repartições governamentais - tratando de
assunto não militar, desde que não forneça dados de interesse militar para o inimigo.
(e) Mensagens que tratam de informações de vôo - referentes a áreas fora
do TO. A responsabilidade pelas comunicações radiotelefônicas em texto claro é do
Oficial encarregado da estação transmissora. É de sua alçada, portanto, verificar a
autenticidade da autorização. Cabe-lhe, também, quando for dada permissão a um
oficial para conversar pessoalmente por meio da radiotelefônia, preveni-lo do perigo
de transmitir em claro informações sigilosas. Depois de iniciar a conversação, a
responsabilidade pelos assuntos tratados é integralmente do Oficial usuário.
b. Uso do Texto Criptografado
Além da redação conveniente das mensagens, que é uma das mais
eficientes salvaguardas de segurança, os expedidores devem conhecer,
precisamente, os tipos de mensagens que podem ser enviados em claro e os que
devem ser obrigatoriamente criptografados. Deve-se ter especial cuidado com as
mensagens a serem criptografadas. Os códigos e cifras regulamentares precisam ser
convenientemente usados para que haja um grau de segurança aceitável contra o
sistema de informações do inimigo. A inobservância, por parte do pessoal de
criptografia, das regras fundamentais de segurança criptográfica, pode facilitar a
decifração dos nossos sistemas pelos criptoanalistas inimigos. A RSAS estabelece
regras básicas que orientam o uso dos sistemas criptográficos. Além disso, cada
sistema de código ou cifra é sempre acompanhado de instruções para sua aplicação.
Nenhuma pessoa deve tentar usar qualquer processo criptográfico, a menos que
esteja perfeitamente familiarizada com as suas instruções gerais e particulares. Para
que a segurança criptográfica não seja prejudicada, devem ser rigorosamente
observadas as regras abaixo:
(a) Mensagens duvidosas - nunca criptografar mensagem que, na opinião
do criptografista, viole qualquer das prescrições da legislação atinente ao assunto ou
das normas para a redação das mensagens; apresentar a dúvida ao oficial de
segurança criptográfica, para que por ele seja sanada;
(b) Uso misturado - nunca deixar aparecer no criptograma o texto
criptografado com o equivalente em linguagem clara. Uma mensagem não deve ter o
seu texto claro misturado com partes criptogradas; faz-se exceção no caso dos
códigos de coordenadas e no uso do código de abreviaturas;
(c) Chaves repetidas - nunca repetir, numa chave ou sistema diferente, sem
parafrasear, mensagem que já tenha sido transmitida anteriormente;
(d) Chave nova - nunca transmitir, numa nova chave, mensagem que já
tenha sido criptografada numa chave anterior;

c. Pessoal de Criptografia
(a) Criptografista – o pessoal de criptografia tem a responsabilidade de
participar cada violação observada no tráfego recebido ao Oficial de segurança
criptográfica; cabe a este, por sua vez, levar o assunto ao conhecimento do escalão
superior. Quando participar uma violação, o pessoal deve estar ciente de que não
comprometerá ninguém. As partes de violação não são dadas para fins de punição,
(Coletânea de Emprego das Comunicações.…............….…….…............................ 114/175)
mas, antes, destinam-se à correção de erros e ao esclarecimento de instruções
pertinentes à segurança criptográfica. A correção adequada é efetuada somente
mediante a completa cooperação do pessoal interessado.

2. DOCUMENTOS DE COMUNICAÇÕES
(Manual de Campanha–C24-16. Documentos de Comunicações. 1ª Ed. Brasília: 1995

2.1 Anexo De Comunicações


a. O An Com será elaborado quando o volume das informações a serem
difundidas justificara confecção de um documento específico.
b. Inclui todas as ordens e informações que não foram difundidas na
oportunidade da expedição da(o) O Op (P Op) ou que venham complementar o
retificar as já difundidas no parágrafo 5º da O Op ( P Op). Tem forma semelhante à de
uma O Op.
c. Quando distribuído juntamente com a O Op, necessita apenas ser
identificado. Se distribuído isoladamente, recebe cabeçalho, fecho, assinatura,
distribuição, autenticação e apêndices (se for o caso).
d. Os títulos sublinhados dos subparágrafos serão mantidos mesmo que
não existam informações passíveis de neles serem incluídas.

(a) Memento Comentado do Anexo de Comunicações

(Coletânea de Emprego das Comunicações.…............….…….…............................ 115/175)


(Coletânea de Emprego das Comunicações.…............….…….…............................ 116/175)
(Coletânea de Emprego das Comunicações.…............….…….…............................ 117/175)
2.2 Ordem De Operações/Plano De Operações De U E Su De Comunicações
A O Op/P Op de uma unidade/subunidade de comunicações contém todas
as ordens e informações necessárias ao cumprimento da missão.
a. Normas para Confecção
Empregar o memento transcrito a seguir (modelo preconizado no C 101-5,
adaptado para atender as peculiaridades das Comunicações).
b. Memento

(Coletânea de Emprego das Comunicações.…............….…….…............................ 118/175)


(Coletânea de Emprego das Comunicações.…............….…….…............................ 119/175)
(Coletânea de Emprego das Comunicações.…............….…….…............................ 120/175)
3. SISTEMAS DE AUTENTICAÇÃO DE EMERGÊNCIA, DE PEQUENOS
ESCALÕES E ALTOS ESCALÕES
(Manual de Campanha–C24-16. Documentos de Comunicações. 1ª Ed. Brasília: 1995)
(Manual de Campanha – C24-50. Segurança das Comunicações. 1ª Ed. Brasília:
1978)

3.1 Conceitos Básicos Sobre Autenticação


Para maior facilidade do estudo da autenticação, são estabelecidos os
conceitos que se seguem:
a. Autenticação – é uma medida de segurança destinada a proteger os
sistemas de comunicações contra mensagens falsas e outras transmissões realizadas
pelo inimigo, cuja intenção seja induzir-nos a ações erradas, dar margem a confusão,
dano, ou permitir a descoberta de informações importantes.
b. Autenticação de posto – é uma medida de segurança destinada a
determinar se o posto transmissor e o receptor pertencem às forças amigas.
c. Autenticação de mensagens – é uma medida de segurança destinada a
estabelecer a identidade das mensagens.
d. Autenticação da rede – é um tipo de identificação de posto destinada
estabelecer, de fato, que todos os postos de uma rede pertencem às forças amigas.
e. Autenticador – é uma letra ou algarismo a que se chega seguindo uma
norma preestabelecida.
f. Coluna tempo – é uma coluna com 24 números, correspondendo às horas
do dia, cada um designando uma fileira. É utilizada em alguns tipos de tabela de
autenticação.
g. Designador de coluna – é a letra ou número que identifica uma coluna da
tabela de autenticação.
h. Designador de fileira - é a letra ou número que identifica uma fileira da
tabela de autenticação.
i. Elemento-tempo – é a hora usada na determinação de um autenticador.
j. Elemento-teste – é a letra ou algarismo usado como um dos elementos na
determinação de um autenticador.
k. Fileira de tempo – é uma fileira formada por 24 números correspondendo
às horas do dia, cada um designando uma coluna.
escolhem os elementos-teste para a autenticação quando a rede for aberta.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 121/175)


3.2 Uso da Autenticação
a. Sistemas de autenticação autorizados
Os sistemas de autenticação organizados por unidades de campanha são,
quase sempre, pouco seguros. Embora complexos na aparência, eles oferecem pouca
dificuldade aos criptoanalistas treinados. É melhor não autenticar do que depender de
um sistema pouco seguro. Os sistemas de autenticação autorizados dependem do uso
de elemento de duas espécies:
(a) Elementos-teste.
(b) Elemento-tempo.
Os elementos-teste podem ser letras, algarismos, ou ambos. O elemento
tempo é uma hora, e não é usado em todos os sistemas. O autenticador é
determinado pelo uso dos elementos-teste e do elemento-tempo (quando usado) e é
expresso por letras repetidas, como, por exemplo: EE (Echo-Echo).
b. Tipos de autenticação
Há dois tipos principais de autenticação:
(a) Autenticação de mensagem.
(b) Autenticação de rede.
A autenticação de mensagem é usada para autenticar mensagens
independentemente do modo como sejam transmitidas. Os elementos-testes são
selecionados das mensagens de acordo com uma norma preestabelecida. Se for
necessário um elemento-tempo, as I E Com incluirão instruções específicas relativas
ao uso desses elementos. O autenticador é incluido no final da mensagem que está
sendo autenticada. A autenticação de rede é usada para autenticar dois ou mais
postos que estejam em comunicação entre si. Os elementos-teste na autenticação de
rede são relacionados a critério do operador, sendo seguida a norma “senha e
resposta”.
c. Quando autenticar
O comandante é o responsável pela autenticação dentro do seu escalão de
comando e prescreverá um ou mais dos sistemas autorizados, determinando quando
serão usados. A autenticação, embora possa ser usada em outras situações, é
particularmente importante quando:
(a) São fornecidas instruções para abrir ou fechar um sistema rádio ou com
fio.
(b) Uma rede rádio é aberta.
(c) Uma estação rádio entra na rede.
(d) São transmitidas mensagens em claro.
(e) É transmitida uma mensagem extremamente importante.
(f) As instruções contidas em uma mensagem pareçam cancelar, mudar ou
contrariar as ordens estabelecidas.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 122/175)


(g) São fornecidas instruções para mudar as frequências, e estabelecidos
os contatos iniciais após efetuadas tais mudanças.
(h) O tráfego rádio é transmitido para estações que estejam em silêncio.
(i) O silêncio rádio é iniciado ou terminado.
(j) Suspeita-se de atividade inimiga num sistema rádio ou fio.
O reconhecimento de vozes não deve ser considerado substituto para a
autenticação. A autenticação apenas acarreta pequena demora, que se torna
insignificante, desde que o pessoal esteja bem treinado no seu uso.
3.3 Normas para Autenticação
a. De mensagens – os métodos de seleção dos elementos-teste e as horas,
usadas como elemento-tempo (se ele for necessário) devem ser determinados com
antecedência e especificados em I E Com. Para maior segurança, sempre que se
aplicar nova edição de um sistema de autenticação, o método de seleção dos
elementos-teste deve ser diferente do método usado na edição anterior. Se as I E
Com estipularem um elemento-teste que não estiver presente na mensagem, será
selecionado um elemento-teste de substituição, de acordo com um dos métodos
preestabelecidos.
b. De posto – a autenticação por senha e resposta é a mais normal na troca
de autenticação entre dois postos. O posto que chama escolhe os elementos-teste a
seu critério e os transmite com uma senha, juntamente com uma hora arbitrada (se for
necessário um elemento-tempo).
c. Da rede – as I E Com prescreverão uma lista de grupos-teste de rede
(GTR) predeterminados e os períodos em que deverão ser utilizados. Os grupos-teste
de rede serão grupos de três letras quaisquer, dos quais serão tirados pelo PCR os
elementos teste a serem autenticados. As I E Com designarão quais s letras de cada
grupo que serão usadas como elemento-teste. O método de seleção será o mesmo
para cada grupo-teste numa mesma edição das I E Com. Estes GTR serão usados em
ordem e somente para determinar os elementos-teste para autenticação da estação
que estiver como PCR, ao abrir e fechar a rede. Cada grupo-teste que for usado
deverá ser riscado, de modo a não ser usado outra vez.

3.4 Sistemas De Autenticação De Emergência Para Os Pequenos Escalões


a. Os três sistemas de autenticação abaixo descritos somente são
autorizados, no Exército, para serem utilizados, como sistemas normais, por unidades
dos escalões batalhão e inferiores. Nos demais escalões sua utilização só é permitida
como sistema de emergência, no caso de perda ou comprometimento dos sistemas
anteriores. São eles:
(a) Sistema de dois alfabetos.
(b) Sistema de alfabeto retangular.
(c) Sistema de um alfabeto.
b. Nenhum destes três sistemas, conforme já foi referido, será usado pelas
GU, exceto em caso de perda ou comprometimento do sistema normal. Co a
(Coletânea de Emprego das Comunicações.…............….…….…............................ 123/175)
autorização do comandante da GU, poderão ser utilizados pelas unidades de artilharia
até que seja estabelecido “o sistema normal”. Dependendo da situação, as chaves
deverão ser mudadas diária, semanal ou mensalmente. O número máximo de vezes
que uma chave de autenticação pode ser usada é 50 (cinquenta) para o sistema de
dois alfabetos e 25 (vinte e cinco) para o alfabeto retangular ou para o sistema de um
alfabeto. As chaves serão mudadas com a frequência necessária, de forma a impedir
que estes números sejam ultrapassados.
1) Sistema de Autenticação de Dois Alfabetos
a. Descrição – o sistema de autenticação de dois alfabetos consiste em um
alfabeto completo, desordenado segundo um palavra-chave, e outro alfabeto,
incompleto, que é obtido do primeiro tomando-se as 18 últimas letras e invertendo a
sua ordem. O primeiro alfabeto tem suas letras numeradas em sequência de 1 a 9,
tantas vezes quantas forem necessárias. O segundo alfabeto tem suas letras
numeradas na sequência de 1 a 18.
b. Processo de autenticar – para autenticar pelo sistema de dois alfabetos,
devem - se ter duas letras quaisquer ou previamente convencionadas, que são os
elementos teste. Estas duas letras são localizadas no primeiro alfabeto e é verificado o
valor numérico de cada uma. Os valores são somados e procura-se no segundo
alfabeto a letra cujo valor corresponde ao da soma. Esta letra será o autenticador. Os
elementos teste poderão ser algarismos, os quais deverão ser substituídos por letras,
conforme a seguinte tabela de substituição:
1234567890
ABCDEFGHIJ

c. Exemplo de construção do sistema de dois alfabetos


Por meio de uma palavra-chave, CARMEM MIRANDA, por exemplo, obtém-
se um alfabeto desordenado da seguinte maneira:
Cortam-se as letras repetidas da palavra-chave:
CARMEMMIRANDA
Sob as letras que sobraram, colocam-se as letras restantes do alfabeto que
não constam da palavra-chave e na ordem alfabética:
CARMEIND
BFGHJKLO
PQSTUVWX
YZ

Numeram-se as colunas de acordo com a ordem alfabética da 1ª fileira:


21864573
CARMEIND
BFGHJKLO
(Coletânea de Emprego das Comunicações.…............….…….…............................ 124/175)
PQSTUVWX
YZ
Para formar o alfabeto desordenado, retiram-se as letras por coluna,
obedecendo-se à ordem numérica crescente das colunas:
AFQZCBPYDOXEJUIKVMHTNLWRGS
Numerando-se as letras deste alfabeto desordenado, em sequência de 1 a
9, obtém-se o primeiro alfabeto:
AFQZCBPYDOXEJUIKVMHTNLWRGS
12345678912345678912345678

Tomando-se as 18 últimas letras, invertendo-as e numerando-as na


sequência de 1 a 18, obtém-se o segundo alfabeto:
SGRWLNTHMVKIUJEXOD
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
NOTA – Para facilidade de manuseio, o primeiro alfabeto poderá ser posto
na sequência normal, continuando as letras com os mesmos valores, conforme
disposto abaixo:

d. Exemplos de autenticação
Elementos-teste ZO – no primeiro alfabeto: Z = 4 e O = 1; 4 + 1 = 5. No
segundo alfabeto, a letra de valor 5 é L. Em consequência, o autenticador é LL (Lima-
Lima).
Elementos-teste 3H – substituindo o algarismo 3 pela letra correspondente,
os elementos-teste passam a ser CH. No primeiro alfabeto temos: C = 5 e H = 1; 5 + 1
= 6.
No segundo alfabeto, a letra de valor 6 é N. Em consequência, o
autenticador é NN (November-November).

2) Sistema de Autenticação de Alfabeto Retangular


a. Descrição – este sistema consiste em um retângulo dividido em 25
casas, sendo colocada, em cada casa, uma letra de um alfabeto desordenado
segundo uma palavra-chave, juntamente com um valor numérico. Como o retângulo
possui 25 casas e o alfabeto tem 26 letras, na primeira casa são colocadas as duas
primeiras letras do alfabeto desordenado. O valor numérico das letras é feito
numerando-se o alfabeto normal em sequências numéricas de 1 a 9. As letras da
primeira casa terão o mesmo valor, que será o da primeira letra.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 125/175)
b. Processo de autenticar – dados os dois elementos-testes, os mesmos
são procurados no retângulo. Quando as duas letras que constituírem os elementos-
teste estiverem nas extremidades da diagonal de um retângulo imaginário, demarcado
por estas letras, o autenticador será um número de dois algarismos que é igual à
soma dos valores das letras que estão nas extremidades da outra diagonal. Quando
as letras que constituírem os elementos-teste estiverem na mesma fileira, o
autenticador é a soma dos valores numéricos das duas letras imediatamente à direita
dos elementos-teste.
Quando um elemento-teste cair no fim de uma fileira, deve ser usado o
valor numérico da primeira letra da mesma fileira. Quando as letras que constituírem
os elementos teste estiverem na mesma coluna, o autenticador é a soma dos valores
numéricos das duas letras imediatamente abaixo dos elementos-teste. Quando o
elemento-teste estiver no fim da coluna, usar o valor numérico da primeira letra da
mesma coluna. Se as letras que constituírem os elementos-teste forem as duas letras
que se encontram na primeira casa do alfabeto retangular, o autenticador é obtido
dobrando-se o valor numérico correspondente a estas duas letras. Quando os
elementos-teste são constituídos de uma mesma letra, o autenticador é o valor da
letra dobrado.
c. Exemplo de construção do sistema de alfabeto retangular
Desordenação do alfabeto segundo uma palavra-chave, por exemplo:
C A N C I O N E I R O. Obtém-se o alfabeto:
ADMWCBLVEJTIGQYNFPXOHSZRKU
Numeração das letras do alfabeto normal em sequência de 1 a 9:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
12345678912345678912345678
(3) Organização do quadro:

d. Exemplos de autenticação
Elementos-teste MY – as duas letras estão na diagonal do retângulo
formado pelas letras MCYG; portanto, o autenticador será a soma dos valores das
letras da outra diagonal: C = 3 e G = 7, ou seja, 7 + 3 = 10. O autenticador será o
n[umero 10.
Elementos-teste LJ – tomando-se as letras imediatamente à direita dos dois
elementos-teste, VT, o autenticador será a soma dos valores desta duas letras: V = 4
e T = 2; será 4 + 2 = 6. O autenticador será o número 06.
Elementos-teste IN – as letras imediatamente à direita são GI: G = 7 e I = 9,
cuja soma é 9 + 7 = 16. O autenticador será o número 16.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 126/175)
Elementos-teste CO – tomando-se as letras imediatamente abaixo dos dois
elementos-teste, JK, o autenticador será a soma dos valores destas letras: 03.
Os elementos-teste ER darão o autenticador 13.
Para os elementos-teste 1D, o autenticador será 02, após substituir o
elemento-teste numérico pela letra correspondente na tabela de substituição.
Para os elementos-teste QQ, o autenticador será 16. NOTA – para que o
sistema tenha maior grau de segurança, por ocasião da atribuição dos valores
numéricos às letras do alfabeto, poder-se-á fazê-lo utilizando um alfabeto
desordenado ao acaso, ou segundo uma lei qualquer, desde que na desordenação
não seja utilizada a mesma palavra-chave considerada para a preparação do alfabeto
do quadrado. O autenticador será sempre um número de os algarismos, como, por
exemplo, 06, 09, 16, 18, ou outros.

3) Sistema de Autenticação de Um Alfabeto


a. Descrição – o sistema consiste em um alfabeto desordenado, cujas letras
são numeradas de acordo com uma sequência numérica obtida da palavra-chave.
Esta é dividida em grupos de cinco letras e cada grupo é numerado de 1 a 5, de
acordo com a ordem alfabética de suas letras. A sequência numérica é então atribuída
ao alfabeto desordenado, tantas vezes quantas forem necessárias.
b. Processo de autenticar – dados os dois elementos-teste, que podem ser
letras ou números, procuram-se no alfabeto os seus valores. Estes são somados e,
utilizando-se o valor desta soma, conta-se o número de letras a partir do segundo
elemento-teste. A letra correspondente ao valor da soma será o autenticador. Se o
número de letras à direita do segundo elemento-teste for insuficiente, continua-se a
contagem, começando no início do alfabeto desordenado.
c. Exemplos de construção do sistema de um alfabeto
Desordenação do alfabeto segundo uma palavra-chave, por exemplo: I N C
O N F I D Ê N C I A. Obtém-se o alfabeto:
APXCHSDLVEMWFKUIBQYNGRZOJT

Numeração da palavra-chave:

d. Organização do alfabeto:
APXCHSDLVEMWFKUIBQYNGRZOJT
23154341252312315434125231
e. Exemplos de autenticação

(Coletânea de Emprego das Comunicações.…............….…….…............................ 127/175)


Elementos-teste CK – os valores de C e K são 5 e 2, respectivamente, os
quais somados dão valor 7. Contando-se 7 letras a partir da letra K, chegamos à letra
G, que é o autenticador.
Elementos-teste WZ – sendo W = 3 e Z = 5, sua soma é 3 + 5 = 8. A oitava
letra depois da letra Z é H, que é o autenticador.

(5) Sistemas De Autenticação Para Os Altos Escalões


a. Sistema de Autenticação Número 3
O sistema de autenticação número 3 é autorizado para utilização dentro do
Exército e para Exército – Marinha - Aeronáutica em conjunto. O seu uso requer uma
instrução adequada nas I E Com, que deverá incluir:
(a) Uma tabela de autenticação e as instruções necessárias para obtenção
dos autenticadores.
(b) Instruções para a seleção de elementos-teste para autenticação de
mensagens e para autenticação de rede pelo ECR.
(c) Grupos-teste de rede.
(d) Normas a seguir para o caso de estações que responderem com atraso
e para as que se autenticarem incorretamente.
b. A tabela de autenticação consiste em um quadro alfabético com
designadores de fileiras, uma coluna das letras-chave e uma coluna de autenticador.
O quadro alfabético é um quadrado contendo 26 letras em cada lado. Cada fileira
(linha horizontal) da tabela contém um alfabeto, desordenado ao acaso e
diferentemente. Os indicadores de fileira são colocados à esquerda do quadro
alfabético e consistem no alfabeto normal escrito de cima para baixo. As dez primeiras
letras dos indicadores de fileira formam uma fileira de substituição para os algarismos
das letras-chave é colocada à direita de quadrado alfabético. Consiste em um alfabeto
normal escrito de cima para baixo. A coluna de autenticador é colocada logo à direita
da coluna das letras-chave e consiste em um alfabeto desordenado ao acaso.
c. Método de operação – usar dois elementos-teste para obtenção do
autenticador (o elemento-tempo não é usado). Suponhamos que os elementos-teste
sejam H e L:
(a) Localizar o primeiro elemento-teste (letra H) na coluna dos designadores
de fileira.
(b) Seguir a fileira designada pelo primeiro elemento-teste (letra H) até
encontrar o segundo elemento-teste.
(c) Identificar a letra-chave, que será aquela imediatamente à direita do
segundo elemento-teste (letra L), ou seja, a letra A. No caso de ser o segundo
elemento-teste o último elemento da fileira, a letra-chave será a primeira desta mesma
fileira.
(d) Localizar a letra-chave A na coluna das letras-chaves à direita do quadro
alfabético. A letra da coluna do autenticador imediatamente à direita da letra-chave A é
o autenticador (letra O), que será anunciado OO.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 128/175)
Tabela 3: Tabela de Autenticação Nº 03

(Coletânea de Emprego das Comunicações.…............….…….…............................ 129/175)


Fig 23: Sequência de operação na tabela de autenticação Nr 3

(Coletânea de Emprego das Comunicações.…............….…….…............................ 130/175)


b. Sistema de Autenticação Número 4
O sistema de autenticação número 4 é autorizado para utilização no
Exército e para Exército-Marinha-Aeronáutica em conjunto. Seu uso requer uma
instrução adequada das I E Com, que incluirá:
(a) Uma tabela de autenticação e as instruções necessárias para obtenção
dos autenticadores.
(b) Instrução para a seleção de elementos-teste para a autenticação de
mensagens, para autenticação de rede pelo ECR e para determinação do elemento
tempo.
(c) Grupos-teste de rede.
(d) Normas a seguir para o caso de estações que responderem com atraso
e para as que autenticarem incorretamente.
Descrição da tabela de autenticação – a tabela de autenticação consiste em
um quadro alfabético, com designadores de coluna, uma coluna de tempo e uma
coluna de letras-chave. O quadro alfabético é um quadrado tendo 26 letras em cada
lado. Cada coluna (linha vertical) do quadro contém um alfabeto desordenado ao
acaso e diferentemente. Os designadores de coluna estão escritos acima do quadro
alfabético e consistem em um alfabeto normal. As dez primeiras letras dos
designadores de colunas formarão uma tabela de substituição para os algarismos de 1
a 0, os quais aparecem na ordem normal e acima das letras de A a J. A coluna de
tempo é colocada à esquerda do quadro alfabético. As 24 horas serão colocadas na
sequência normal, começando com a primeira fileira às 0000 horas. De tal sorte, cada
uma das 24 primeiras fileiras de letras do quadro alfabético terá um designador de
tempo. A coluna das letras-chave aparece à direita da tabela alfabética e consiste de
um alfabeto ao acaso. Cada fileira de letras da tabela alfabética tem uma letra-chave
designadora.
Métodos de operação – para se obter um autenticador são usados dois
elementos-teste e um elemento-tempo. Supor que os elementos-teste sejam L e N às
2015. Uma vez que 2015 está entre 2000 e 2059, o elemento-tempo é 2000 horas. A
sequência para autenticação é a seguinte:
(a) Localizar o primeiro elemento-teste (letra L) dentre os designadores de
coluna acima do quadro alfabético.
(b) Procurar na coluna designada pelo primeiro elemento-teste (letra L) até
encontrar o segundo elemento-teste (letra N).
(c) Ver qual a letra que, na coluna das letras-chave, corresponde à fileira
que contém o segundo elemento-teste (letra N). A letra que se acha correspondendo a
essa fileira é M.
(d) Localizar a letra M entre os designadores de coluna acima do quadro
alfabético.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 131/175)


(e) Procurar nesta coluna a letra que se encontra na foleira correspondente
ao elemento-tempo 2000. A letra que se encontra na interseção da coluna do M com a
fileira do elemento-tempo 2000 é o autenticador (letra R).

Tabela 4: Tabela de Autenticação Nº 04

(Coletânea de Emprego das Comunicações.…............….…….…............................ 132/175)


Fig 24: Sequência de operação na tabela de autenticação Nr 4

(Coletânea de Emprego das Comunicações.…............….…….…............................ 133/175)


c. Sistema de Autenticação Número 5
O sistema de autenticação número 5 é autorizado para utilização dentro do
Exército e para Exército-Marinha-Aeronáutica em conjunto. Seu uso requer uma
instrução adequada das I E Com, que incluíra:
(a) Uma tabela de autenticação e as instruções necessárias para obtenção
dos autenticadores.
(b) Instruções para a seleção de elementos-teste para a autenticação de
rede pelo ECR e para determinação de elemento-tempo.
(c) Grupos-teste de rede.
(d) Normas a seguir para o caso de estações que responderem com atraso
e para as que autenticarem incorretamente.
Descrição da tabela de autenticação – a tabela de autenticação consiste em
um quadro alfabético com designadores de fileira e uma fileria de tempo. O quadro
alfabético é um quadrado tendo, 26 letras em cada lado. Cada fileira da tabela contém
um alfabeto completo desordenado ao acaso. Os designadores de fileira são
colocados à esquerda do quadro alfabético e consistem em um alfabeto escrito de
cima para baixo. As dez primeiras letras dos designadores de fileira constituem uma
tabela de substituição, para os algarismos de 1 a 0 e que aparecem correspondendo
às letras de A a J. A fileira de tempo é colocada acima da tabela alfabética. As 24
horas são colocadas na sequência normal, começando com a primeira coluna com 00.
Lendo-se da esquerda para a direita, cada uma das 24 primeiras colunas de letras da
tabela terá um designador de tempo.
Método de operação – para obtenção do autenticador são necessários dois
elementos-teste e um elemento-tempo. Supor que N e M sejam os elementos teste e
que a hora seja 1045; uma vez que 1045 está entre 1000 e 1059, o elemento tempo é
10 horas. A seguir:
(a) Localizar o primeiro elemento-teste (letra N) entre os designadores de
fileira à esquerda da tabela.
(b) Procurar na fileira designada pelo N o segundo elemento-teste (letra M).
(c) A letra à direita do segundo elemento-teste (letra M) é a letra-chave
(letra I). Quando o segundo elemento-teste for a última letra da fileira, a letra-chave
será a primeira letra desta mesma fileira.
(d) Localizar a letra-chave (letra I) entre os designadores de fileira à
esquerda da tabela.
(e) Procurar nesta fileira a letra que se encontra na coluna correspondente
ao elemento-tempo (10 horas). A letra que se encontra na interseção da fileira do I
com a coluna do elemento-tempo é o autenticador (letra J).

(Coletânea de Emprego das Comunicações.…............….…….…............................ 134/175)


Tabela 5: Tabela de Autenticação Nº 05

(Coletânea de Emprego das Comunicações.…............….…….…............................ 135/175)


Fig 25: Sequência de operação na tabela de autenticação Nr 5

(Coletânea de Emprego das Comunicações.…............….…….…............................ 136/175)


4. FRASEOLOGIA ESTEREOTÍPICA
Manual de Campanha – C30-24. Informações - Criptologia. 1ª Ed. Brasília: 1972

4.1 Generalidades
Dá-se o nome de fraseologia estereotípica, ou estereótipos, ao conjunto de
palavras que constituem frases peculiares a um determinado idioma e que, pela sua
grande frequência de emprego nas mensagens militares, tornam-se rotineiras,
caracterizando-se determinadas ações.
Devem ser eliminados os estereótipos antes de aplicar-se a criptotecnia, na
fase que se denomina preparação de mensagem. No que se refere a essa preparação
deve ser considerado o problema dos estereótipos universais. É importante que eles
sejam evitados, especialmente no princípio e no fim das mensagens. No entanto, é
bastante difícil a organização de uma lista completa dos mesmos, em virtude das
variações de tipos de tráfego e da maneira de escrever peculiar do pessoal que redige
as mensagens. Os estereótipos universais podem ser classificados em:
a. Expressões típicas
- lançamentos ou azimutes;
- símbolos de correspondência;
- nomes geográficos relacionados com o lugar de origem e de destino da
mensagem;
- meses;
- nomes de pessoas imediatamente relacionadas com o lugar de origem ou
de destino;
- números;
- componentes do alfabeto fonético;
- pontuação (ponto final, ponto parágrafo, ponto, dois pontos, vírgula, ponto
e vírgula, aspas, parênteses etc); e
- colunas, graus, títulos etc.
b. Palavras típicas – (exemplos)

(Coletânea de Emprego das Comunicações.…............….…….…............................ 137/175)


4.2 Eliminação Dos Estereótipos
Como já foi visto anteriormente, é muito difícil a organização de uma lista
completa de estereótipos, como também é impossível evitar em determinadas
mensagens, certas palavras ou expressões típicas, em virtude de as mesmas não
possuírem um sinônimo que as substitua à altura. Quando isto acontecer, os
estereótipos universais empregados precisam ser eliminados, o que se consegue das
três maneiras que se seguem:
(a) Bisseção;
(b) Inserção;
(c) Paráfrase.
a. Bisseção
Uso – A bisseção será comumente aplicada a qualquer mensagem que
tenha um princípio ou um fim estereotípico ou ambos os casos, exceto quando a
mensagem fizer parte de uma série de informações curtas de rotina que são
transmitidas periodicamente. Os tipos de mensagens em que poderá ser aplicado este
processo são:
(a) Mensagens comuns;
(b) Mensagens extensas.
No segundo caso deve ser aplicada a bisseção à mensagem por inteiro,
após o que o resultado dessa bisseção sofrerá uma separação num número
conveniente de partes, as quais são numeradas em série, a começar pela primeira
parte cifrada. Nesta separação em parte deve-se ter o cuidado de evitar o
aparecimento dos estereótipos no princípio ou no fim de qualquer das partes.
Instruções para Bissecionar – O pessoal de criptografia, quando aplicar a
bisseção a uma mensagem, deve observar as instruções que se seguem, que serão
explicadas com o uso da seguinte mensagem, onde aparecem vários estereótipos
(grifados0;
“NECESSITO URGENTE REFORÇO UM PELOTÃO ENGENHARIA
COMBATE FIM EFETUAR ATAQUE PREVISTO SUA MENSAGEM NÚMERO TRÊS”.
(1) Divisão da mensagem – Para se dividir uma mensagem em dois
segmentos, como determina o processo da bisseção, deve-se inicialmente contar o
número de palavras constantes dessa mensagem, a fim de se determinar o seu
centro; a seguir escolhe-se o local entre duas das palavras não consideradas
estereotípicas, evitando que essa escolha recaia no centro dessa mensagem ou muito
próximo das suas extremidades. Essa exigência tem como finalidade variar o local de
bisseção, a fim de que este processo não se transforme numa lei de aplicação igual
para todas as mensagens. Com relação à mensagem acima, dada como exemplo,
poder-se-ia proceder a essa escolha como mostrado a seguir:
“NECESSITO URGENTE REFORÇO UM PELOTÃO ENGENHARIA
COMBATE FIM EFETUAR ATAQUE PREVISTO / / SUA MENSAGEM NÚMERO
TRÊS”.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 138/175)


(2) Transposição de segmentos – Após a divisão da mensagem, transpõe-
se o segundo segmento da divisão feita, escrevendo-o em primeiro lugar, seguido de
um grupo de cinco letras iguais (exceto E ou Z) e por último o primeiro segmento, de
maneira que a mensagem a ser criptografada apareça na seguinte ordem:
(a) Segundo segmento;
(b) Grupo de letras convencionais;
(c) Primeiro segmento.
(3) Usando a letra R como letra a ser repetida, o texto claro do exemplo
anterior seria lido como se segue:
“SUA MENSAGEM NÚMERO TRÊS RRRRR NECESSITO URGENTE
REFORÇO UM PELOTÃO ENGENHARIA COMBATE FIM EFETUAR ATAQUE
PREVISTO”.
(4) Complementação da mensagem – Toda a mensagem depois de cifrada
apresenta-se sob a forma de grupos de mesmo número de letras; em consequência,
para se terminar a preparação da mensagem tomada como exemplo, resta completá-
la num múltiplo do número de letras do grupo, a fim de facilitar a operação de cifração.
Isso se consegue contando-se o número de letras existentes na mensagem já
transposta e completando-se esse múltiplo com letras quaisquer, repetidas ou não,
exceto X ou Z. A mensagem dada como exemplo tomara, então, o seguinte aspecto,
que será o resultado definitivo da sua preparação para ser cifrada (grupos de 5 letras):
“SUA MENSAGEM NÚMERO TRÊS RRRRR NECESSITO URGENTE
REFORÇO UM PELOTÃO ENGENHARIA COMBATE FIM EFETUAR ATAQUE
PREVISTO KLJD”.
Quando uma mensagem cifrada chega a sua unidade de destino, ela deve,
depois de devidamente decifrada, ser reconstituída na sua ordem original, antes da
sua entrega ao destinatário. Há ocasiões em que a maioria das palavras de uma
mensagem são estereótipos universais, o que constitui grande dificuldade na escolha
de um local adequado à sua bisseção. Nesse caso, sente-se a necessidade de fazê-la
recair dentro de uma determinada palavra e isto exige muito cuidado, a fim de se
evitar apareça somente uma das letras dessa palavra em qualquer das partes da
divisão. A transposição processa-se identicamente ao caso anterior, devendo-se ter o
cuidado de, após o final da palavra partida, que aparece no segundo segmento,
escrever a abreviatura RPT e, em seguida, repetir essa palavra completa.
Exemplifique-se com a seguinte mensagem: “EXPEDIÇÕES CHARLIE DOIS SEIS
OITO TRÊS UM DOIS VG OSCAR QUATRO UM TRÊS VG NÃO RECEBIDAS PT”.
Depois de procedida a bisseção, ter-se à a mensagem pronta para ser cifrada como
se segue: “TO RPT OITO TRÊS UM DOIS VG OSCAR QUATRO UM TRÊS VG NÃO
RECEBIDAS PT GGGGG EXPEDIÇÕES CHARLIE DOIS SEIS OI LMP” (grupos de 5
letras).
b. Inserção
Uso – a inserção será comumente aplicada, como no caso da bisseção, à
mensagem que tenha um princípio ou um fim estereotípico. Esse processo
será aplicado nos dois casos seguintes:

(Coletânea de Emprego das Comunicações.…............….…….…............................ 139/175)


(a) Quando as instruções não proíbem o seu uso.
(b) Quando a bisseção não satisfaz à sua finalidade como no caso das
mensagens que fazem parte de uma serie de informações curtas de rotina, que são
transmitidas periodicamente.
Instruções para Inserir - O pessoal de criptografia, quando aplicar a
inserção a uma mensagem, a fim de eliminar os estereótipos do começo e do fim da
mesma, deve escolher as palavras a serem inseridas, obedecendo às seguintes
precauções:
(a) Evitar o uso de qualquer palavra que possa ser interpretada como tendo
qualquer relação com o texto da mensagem;
(b) Evitar que as palavras inseridas no início tenham qualquer com as
palavras inseridas no fim;
(c) Variar os tipos de palavras usadas na inserção, dentro de uma única
mensagem e de mensagem para mensagem, evitando usar nomes de cidade, flores e
frutos;
(d) Variar o número de palavras a serem inseridas, de mensagem para
mensagem, bem como no princípio e fim de uma mesma mensagem;
(e) Evitar que as palavras inseridas sejam estereotípicas. Para isso é
aconselhável a organização de uma lista de palavras de tamanhos variáveis,
escolhidas à vontade;
(f) Inserir de preferência palavras, não sendo, entretanto, proibido o uso de
inserção de frases, tendo o cuidado, nesse caso, de evitar também relação entre as
inseridas no princípio e no fim;
(g) Reconstituir a ordem original da mensagem depois de decifrar no posto
de destino, antes de a mensagem ser entregue ao destinatário.
(h) Separar a mensagem original das inseridas no princípio e fim, pela
colocação de consoantes dobradas (exceto “X” e “Z”), não podendo usar as mesmas
consoantes dobradas no começo e no fim. Exemplificando: “MUNIÇÃO CHEGOU
ZERO QUATRO TRÊS ZERO”. Depois de procedida a inserção, ter-se à a mensagem
pronta para ser cifrada, incluindo o complemento de múltiplo do grupo de letras para
facilitar a operação cifração: CIGARRO RUA VV MUNIÇÃO CHEGOU ZERO
QUATRO TRÊS ZERO LL CONGRESSO VELA NOTA PQ” (grupos de 4 letras).

(Coletânea de Emprego das Comunicações.…............….…….…............................ 140/175)


5. CIFRAS
Manual de Campanha – C30-24. Informações - Criptologia. 1ª Ed. Brasília: 1972

5.1 Criptotecnia
a. Definimos anterior mente Sistema de Cifra como sendo aquele em que
as modificações criptotécnicas são introduzidas na natureza ou na posição de cada
símbolo da mensagem, ou em ambas.
b. Subdivide-se o Sistema de Cifra nos seguintes processos:
(a) Processo de transposição;
(b) Processo de substituição;
(c) Processo misto.
c. Processo de Transposição
Já se sabe que esse processo transfigura o texto da mensagem pela
mudança de posição se seus símbolos, segundo convenções pré-estabelecidas.
Seguem-se as seguintes normas desse processo:
(a) Transposição por inversão;
(b) Transposição por quadros;
(c) Transposição por grades;
(d) Transposição por desenhos geométricos.
d. Processo de Transposição – É o que consiste em alterar a posição
relativa ou a sequência primitiva dos elementos componentes da mensagem,
mantendo, entretanto, a natureza ou a significação original dos mesmos.
e. Processo de Substituição – É o que consiste em alterar a natureza ou a
significação original dos elementos de uma mensagem, conservando-lhe, porém, a
posição ou a sequência original.
Resumidamente, poder-se-ia dizer que o processo de transposição troca a
posição dos símbolos, o de substituição troca os símbolos originais por outros. Sejam
quais forem os processos empregados, eles poderão comportar ou não o uso de
aparelhagem mecânica.

5.2 Transposição Por Quadros


Essa norma caracteriza-se pela disposição do texto num quadro,
geralmente retangular.
a.Transposição por Chave Literal Simples (Chave Simples)
A chave literal nada mais é do que um artifício para se reter de memória
uma chave numérica misturada, ou seja, aquela em que os algarismos não se
sucedem em sua ordem natural.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 141/175)


Tome-se a palavra TIGRE para a chave literal. Para transformá-la em chave
numérica, numeram-se as suas letras com os algarismos 1, 2, 3 etc, colocando em
correspondência com as letras cujas posições relativas no alfabeto convencional
sejas, sucessivamente, de ordem mais baixa.
Tem-se, então:
TIGRE
53241
O quadro será composto como nos exemplos precedentes. O número de
letras da palavra-chave indica o número de colunas. A ordem irregular destas (5, 3, 2,
4, 1) influirá na maneira de formar o criptograma.
Para decifrar precede-se de maneira inversa, isto é, depois de numerada a
palavra-chave, escreve-se o texto cifrado no sentido que foi utilizado para retirar o
criptograma, para que se possa ler a mensagem, como ela foi escrita no quadro. Seja
a mensagem cifrada: AAMTH ANAOE CIAUR IIGCJ VOIAO; palavra-chave: ALICE. A
mensagem em claro será AVIAÇÃO INIMIGA ATACOU HOJE, como se deduz do
quadro seguinte;

5.3 Transposição por Chave Numérica e Literal Duplas (Chave dupla)


a. As chaves duplas, literais ou numéricas, não oferecem um grau de
segurança maior que as chaves simples, e o seu uso obriga ainda ao cuidado de que
as chaves duplas escolhidas tenham a mesma quantidade de letras ou dígitos, ou
quantidades próximas, a fim de que o retângulo não sofra um alongamento que
comprometa a segurança. Entretanto, a chave dupla serve para facilitar a
memorização de uma convenção para lançar ou retirar uma mensagem num quadro.
b. Essa variante ficará entendida por meio de um exemplo com chave literal
dupla. O procedimento para a chave numérica será semelhante. Usando a palavra
ALICE e mais a palavra NEUZA, vai-se transpor a mensagem seguinte: AVIAÇÃO
INIMIGA ATACOU HOJE.
c. A maneira de se constituir o quadriculado é idêntica à da chave simples,
sendo que a palavra-chave NEUZA também deve ter suas letras numeradas em
ordem alfabética.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 142/175)


d. A seguir, opera-se a retirada das letras para a formação da mensagem
cifrada, obedecendo à ordem alfabética das palavras-chaves convencionadas, por
exemplo, a escrita na horizontal com a da escrita na vertical. Asim:

e. A mensagem cifrada tomará, então, a seguinte forma:


HAAMT ENAAO RICAU JIIGC COVAI
f. Para decifrar procede-se de maneira inversa, isto é, depois de numeradas
as palavras-chaves, escreve-se o texto cifrado, letra por letra, nos locais de encontro
de cada coluna com a fileira correspondente, para que se possa ler a mensagem na
horizontal.

6. CÓDIGOS
Manual de Campanha – C30-24. Informações - Criptologia. 1ª Ed. Brasília: 1972

O sistema de código é aquele m que as modificações criptotécnicas são


aplicados a períodos inteiros, frases ou palavras completas ou símbolos, alterando a
sua natureza. Foi visto também que, a rigor, o código é um caso especial de cifra por
substituição.
O princípio básico do sistema de cifra por substituição é o de trocar cada
um dos caracteres de uma mensagem por outros. Ocasionalmente a substituição é
aplicada a grupos de símbolo, letras ou números e, quando isso acontece, os grupos
são, normalmente, de extensão definida ou regular.
O princípio fundamental do sistema de código é, o da substituição de
palavras inteiras, sentenças ou períodos de que se compões o texto claro, pelos
equivalentes escolhidos arbitrariamente, tendo pouca ou nenhuma relação com os
(Coletânea de Emprego das Comunicações.…............….…….…............................ 143/175)
elementos substituídos. Esses equivalentes podem ser outras palavras, grupos de
letras, grupos de dígitos ou combinação de letras e dígitos ou outros símbolos, e se
chamam grupos de código.
Os documentos que trazem as palavras, sentenças ou períodos
sistematicamente dispostos e seguidos dos respectivos grupos de código são
chamados: livros de código, códigos, repertórios, vocabulários, dicionários, tabelas de
cifrar etc.

6.1 Código De Operações


O código de Operações constará de duas partes, sendo uma seção de
codificação onde o texto claro aparece antes em ordem alfabética e outra seção de
decodificação onde os grupos codificados aparecem antes em ordem alfabética.

1ª PARTE – SEÇÃO DE CODIFICAÇÃO


AÇÃO (ES)..............................................YJT
BAIXA(S)..............................…...............ADA
CALCO(S)...............................................IBF
DANO(S)....................................….........XKD

2ª PARTE – SEÇÃO DE DECODIFICAÇÃO


ACI............................................NEUTRALIZAR
CAP............................……........AFIRMATIVO, SIM
DAX...................……….............AGRUPAMENTO(S)

O criptograma constituído de código de operações apresentar-se-á


conforme os grupos-códigos ou em grupos de cinco letras. Na colocação de indicador
de processo será necessário completar com grupos sem significados.
Alguns termos apresentam mais de um código em razão da frequência com
que aparecem nas mensagens.

6.2 Código De Mensagens Pré – Estabelecidas


O Código de mensagem pré – estabelecida, da mesma forma que o código
de operações consta de duas partes ou seções, sendo uma para codificação e outra
para decodificação, ambas na ordem alfabética, sendo palavras pronunciáveis e
constantes das IEComElt.
Exemplos:

(Coletânea de Emprego das Comunicações.…............….…….…............................ 144/175)


1) Seção de Codificação
ASSALTO.......................................….........VITAMINA
CAVALARIA.................................................LINGUA
NORTE........................................................SELO
2) Seção de Decodificação
BANANA........................................…….........2
BOBINA..................……………………..........PROGRESSÃO DIFÍCIL
COMA............................................…….........ATACADO

Alguns termos apresentam mais de um código em razão da frequência com


que parecem nas mensagens. Para tal deve-se usar o código que melhor convier com
o criptograma no tocante à segurança.
O criptograma constituído de mensagem pré – estabelecida, apresentar-se-
á conforme os grupos códigos ou em grupos de cinco letras quando da inserção dos
indicadores de processo, razão pela qual será necessário completar com letras
mortas.

6.3 Código De Coordenadas


O código de coordenadas estabelece normas para ocultar as coordenadas
de pontos pré-estabelecidos, no intuito de ocultá-lo durante as transmissões.
Assim como o Código de Operações e o Código de mensagens
preestabelecidas, somente será empregado no caso de não haver outro meio
disponível.
Dentro dos tipos de código de coordenadas serão estudados os seguintes:
(a) Linha-código;
(b) Telacódigo.
a. Linha-código
Designa um ponto qualquer no terreno, usada em qualquer tipo de carta. A
localização deste ponto fica sujeita a três elementos previamente estabelecidos: cor,
ponto de origem e ponto de referência. Ligando-se ponde de origem ao ponto de
referência em uma determinada carta, forma-se uma reta para frente e para
retaguarda, e, obtém-se o que se chama Linha-Base. Deve existir já estabelecidas um
número de quatro linhas para cada dia. A cor da linha é que vai indicar precisamente,
tanto para codificar como decodificar, a linha que será empregada.
(a) Grupo-Código
Para estudar a composição de um grupo código, veja um exemplo: Um
determinado ponto do terreno tenha sido designado pelo grupo-código: AZUL F 48 D
27. Serão estudados os cinco elementos: 1º é a cor AZUL indica qual das linhas-base
foi usada. 2º a letra F indica que o ponto está a frete do ponto de origem. Se estivesse
(Coletânea de Emprego das Comunicações.…............….…….…............................ 145/175)
à retaguarda a letra seria R. 3º o número 48 indica 48 hectômetro a partir da origem e
pode ser dado também em metros. 4º a letra D indica a situação do ponto a ser
designado, em relação ao observador que esta no ponto de origem. A designação
desse ponto é feita levando-se em conta se o ponto está à direita (D) ou à esquerda
(E) da linha base. 5º o número 27, indica a distância em hectômetro que vai do ponto a
ser designado até o pé da perpendicular tirada desse ponto sobre a linha-base.
b. Tela -código
Designa um ponto qualquer no terreno, só pode ser empregado em cartas
quadriculadas ou que tenham margens perpendiculares.
(a) Grupo-Código
Para estudar a composição de um grupo código, veja um exemplo: Um
determinado ponto do terreno tenha sido designado pelo grupo-código: T 4568. Serão
estudados os cinco elementos: 1º a letra T, indica qual dos pontos de referência foi
escolhido na carta, para fazer coincidir com a origem da tela. 2º o algarismo 4, indica a
parte inteira da abcissa lida diretamente na numeração dada ao eixo “E” da tela. 3º o
algarismo 5, indica a parte decimal da abcissa lida diretamente na numeração dada ao
eixo do “E” da tela, após sua parte inteira. 4º o algarismo 6, indica a parte inteira da
ordenada lida diretamente na numeração dada ao eixo do “N” da tela. 5º o algarismo
8, indica a parte decimal da ordenada lida diretamente na numeração dada ao eixo do
“N” da tela, após sua parte inteira.

6.4 Código De Painéis


O código de Painéis constitui em um meio visual, onde serão dispostos no
terreno painéis retangulares geralmente de tecido branco, com distancias entre si
preconizadas no manual C30-24, formando figuras estabelecidas na IEComElt com
seus respectivos significados a fim de que sejam lidos pelas aeronaves.
1º Painel – Painel indicador: Indica como a mensagem deve ser lida

2º Painel – Painel indicativo: Significa que a mensagem está pronta para ser
lida. É o último painel a ser disposto no terreno.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 146/175)


Os demais painéis constituirão a mensagem propriamente dita:

6.5 Componentes Básicos


Os Componente Básicos visuais para os processos dos painéis de
sinalização incluem:
- algarismo;
- indicadores;
- sinais especiais.

a) Algarismos
Os algarismos de 0 a 9 correspondem a painéis dispostos no terreno, de
acordo com as figuras apresentadas em seguida.

As letras de A a Z, correspondem respectivamente, aos números de 1 a 26,


como, por exemplo.
A........1, D.........4, L..........12 e T............20.
Tanto os números como as letras, quando representados por painéis
estendidos sobre o solo, devem ser lidos na direção vertical, como exemplos:

(Coletânea de Emprego das Comunicações.…............….…….…............................ 147/175)


b. Indicadores
Os painéis indicadores têm como finalidade indicar a quem vai receber a
mensagem se os sinais formados pela disposição dos painéis devem ser lidos como
ALGARISMO, LETRAS, COORDENADAS ou CÓDIGOS.

Obs: Quando se usa o indicador LEIA COMO CÓDIGO é dispensado o


painel indicativo.
c) Sinais Especiais
São disposições, dadas a painéis quando estendidos sobre o solo, que têm
um significado previamente estabelecido e imutável. São classificados também os
painéis indicativos. Eles são em número de 5 (cinco), a saber:

(Coletânea de Emprego das Comunicações.…............….…….…............................ 148/175)


7. PROTEÇÃO DO SISTEMA INFORMATIZADO
Manual de Campanha – C24-50. Segurança das Comunicações. 1ª Ed. Brasília: 1978

7.1 Generalidades

a. A criptografia computacional, como se conhece, protege o sistema


quanto a ameaça de perda de confiabilidade, integridade ou não - repudiação, é
utilizada para garantir :
(a) Sigilo - somente os usuários autorizados têm acesso à informação;
(b) Integridade - garantia oferecida ao usuário de que a informação correta,
original, não foi alterada, nem intencionalmente, nem acidentalmente;
(c) Autenticação do usuário - é o processo que permite ao sistema verificar
se a pessoa com quem está se comunicando é de fato a pessoa que alega ser;
(d) Autenticação de remetente - é o processo que permite a um usuário
certificar-se que a mensagem recebida foi de fato enviada pelo remetente, podendo-se
inclusive provar perante um juiz, que o remetente enviou aquela mensagem;
(e) Autenticação do destinatário - consiste em se ter uma prova de que a
mensagem enviada foi como tal recebida pelo destinatário;
(f) Autenticação de atualidade - consiste em provar que a mensagem é
atual, não se tratando de mensagens antigas reenviadas.
(g) Confidencialidade da informação – Diz respeito ao sigilo atribuído à
informação.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 149/175)


(h) Disponibilidade da informação – relativo à mensagem disponível apenas
para usuário autorizado.

7.2 Divisão Da Segurança Da Informática

a. Segurança de “Hardware”
Qualquer serviço a ser executado em computador que contenha assunto
sigiloso ou de natureza sensível deverá ser acompanhado pelo responsável por sua
utilização.
O computador que contenha assunto sigiloso ou de natureza sensível e que
necessite de manutenção fora da OM deverá ter o disco rígido retirado e guardado em
cofre.
b. Segurança de “Software”
Deverão ser utilizados apenas os “ softwares “ adquiridos de fornecedores
credenciados ou desenvolvidos pelo Exército Brasileiro, licenciados de acordo com a
legislação em vigor, ou aqueles de interesse para a instituição, de domínio público,
disponíveis na Internet para cópia.
A instalação dos “softwares“ adquiridos de fornecedores credenciados ou
desenvolvidos pelo Exército Brasileiro somente deverá ser realizada pela Secretaria
de
Tecnologia da Informação(STI) ou Divisões /Seções de informática existentes nas
diversas OM.
c. Segurança Física
As cópias de segurança dos arquivos contendo assuntos sigilosos ou de
natureza sensível, bem como os originais dos programas em uso, deverão estar
armazenados em cofres localizados fora da divisão/Seção de Informática, a fim de
evitar a interrupção do processamento de dados em caso de sinistro ou de
sabotagem.
d. Segurança na Internet
Nenhuma informação sensível ou classificada com grau de sigilo deverá
constar das “Home-Pages” das OM, dos militares da ativa, da reserva ou dos
servidores civis.
Para fins desse artigo serão considerados como informações sensíveis:
vista
aérea da OM, fotografias internas de pontos importantes da OM(paiol,
reserva de armamento, etc...), cadeia de comando, peculiaridades do emprego,
características técnicas do material de emprego militar, informações pessoais dos
integrantes da OM, informações contidas nos quadros de organização/Lotação ou de
material, dentre outras.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 150/175)


Os computadores que estiverem conectados `a INTERNET ou a outras
redes com acesso remoto não deverão conter assunto sigiloso ou de natureza
sensível.
e. Segurança no Correio Eletrônico
O correio eletrônico somente deverá ser utilizado para o envio de
mensagens contendo assunto sigiloso ou de natureza sensível quando for utilizado um
sistema criptográfico, possibilitando o sigilo e a integridade.
Os “e-mails” recebidos de procedência desconhecida não deverão ser
abertos, principalmente os que contenham arquivos anexados.
Os certificados digitais deverão ser utilizados com objetivo de permitir a
autenticação e o não repúdio das mensagens, remetidas via correio eletrônica(e-mail)
ou “ World Wide Web” (www).
f. Segurança em Sistemas Corporativos, Intranet e redes Locais
Deverão ser estabelecidas senhas, individuais e intransferíveis, para cada
usuário e de acesso, para os sistemas e ambiente de rede, as quais deverão ser
trocadas, frequentemente, para dificultar o acesso por pessoa não autorizada.
O controle de acesso lógico deverá permitir o acesso, em diferentes níveis,
de acordo com a necessidade de conhecer.
As operações de inclusão, pesquisa, alteração e exclusão de dados nos
Sistemas Corporativos deverão ser realizadas por pessoas devidamente
credenciadas, em diferentes níveis de acesso.
Toda a rede, conectada à INTERNET ou não, deverá possuir ferramentas
capazes de identificar quem acessou e/ou dificultar o acesso de pessoas não
autorizadas específicas, mantendo-as sempre atualizadas, capazes de rastrear e
emitir relatórios sobre os pontos vulneráveis que poderão ser utilizados como porta de
entrada para invasão nos sistemas.
Em toda rede que contenha assunto sigiloso ou de natureza sensível,
nenhum computador poderá ser retirado para acessos, mesmo que eventuais, à
INTERNET ou a qualquer outra rede de acesso remoto. Para um controle mais eficaz,
tais computadores não deverão ter a placa de fax-modem.
A realização de cópias em disquete ou a inserção de arquivos em redes
que contenham assuntos sigilosos ou de qualquer natureza sensível somente deverá
ocorrer a partir de uma única unidade de disco flexível habilitada. Procedimento
semelhante deve ser adotado para os copiadores de CD-ROM.
A pasta Público ou similar, normalmente disponível nas redes, não deverá
ser utilizada com arquivos que contenham assuntos sigilosos ou de natureza sensível.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 151/175)


8. CRIPTOGRAFIA COMPUTACIONAL
Nota de Aula Criptografia Computacional

8.1 Criptografia clássica e criptografia computacional


Até este momento do curso, tratamos da criptografia clássica, conhecida no
ambiente militar como criptografia a "lápis e papel". A criptografia computacional
baseia-se nos mesmos princípios, alguns dos quais revisaremos no começo deste
capítulo. A criptografia computacional aproveita-se do fato que um processador de um
computador atual é capaz de realizar milhões de operações por segundo. Enquanto
uma pessoa é capaz de criptografar uma mensagem curta em alguns poucos
segundos, um computador é capaz de criptografar uma mensagem ou arquivo
milhares de vezes maior, milhares de vezes em um segundo.

a. Componentes dos sistemas criptográficos


Os sistemas de criptografia clássicos e computacionais possuem alguns
ingredientes comuns, que descreveremos a seguir. Chamamos de texto em claro a
mensagem ou dados originais, inteligíveis. Além do texto em claro, é necessária uma
chave, que é um valor independente do texto em claro. Tanto o texto em claro quanto
a chave são submetidos a um processo chamado de algoritmo de criptografia, que
realiza várias substituições e transformações no texto em claro. Uma característica
importante dos sistemas criptográficos é que o produto do algoritmo é diferente
quando a chave é trocada.
O algoritmo de criptografia produz um texto cifrado, que é ininteligível. Esse
texto será transportado até o destinatário pelos canais de comunicação disponíveis,
que são inseguros (se o meio de comunicação disponível é 100% seguro, não faz
sentido criptografar a mensagem!) para que o texto cifrado seja lido pelo destinatário,
ele deve ser transformado no texto em claro original, através do emprego da chave e
do algoritmo de decriptografia. Podemos observar um esquema desse processo
"genérico".
O algoritmo de criptografia empregado no processo deve ser forte. Em
outras palavras, ele deve ser complicado o suficiente para que um oponente não
possa descobrir a chave, mesmo se conhecer o algoritmo e tiver várias amostras de
textos cifrados. Todos os processos de criptografia computacional que abordaremos
nos próximos capítulos baseiam-se em algoritmos de conhecimento público. Imagine
que todos sabem como realizar uma criptografia a lápis e papel pelo processo do
quadro de Viginère, por exemplo, enquanto a chave permanece secreta. O processo
de Viginère não possui um algoritmo forte porque qualquer um de posse de algumas
dezenas de textos cifrados pode deduzir a chave usada (pelo menos após uma ou
duas noites em claro), já que o algoritmo (ou seja, o processo) é de conhecimento
público.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 152/175)


8.2 Uso De Chave Pública E Privada
Os esquemas de chave pública não requerem que os utilizadores partilhem
ou guardem as suas chaves secretas em qualquer sistema.
Tradicionalmente os sistemas de cifragem (algoritmos simétricos) requeria
uma chave secreta comum que era usada tanto para cifragem como para decifragem.
De modo a solucionar estes problemas surgiram os algoritmos assimétricos
ou de chave pública, em que as chaves são obrigatoriamente diferentes.
O algoritmo baseado em chave pública tem dois importantes atributos:
1) O primeiro - é computacionalmente inviável derivar a chave de
decifragem, sabendo-se a chave de cifragem e o algoritmo utilizado. Nesta
aproximação, cada utilizador tem duas chaves: a chave privada, que só ele conhece, e
a chave pública, conhecida por todos.
2) O segundo - atributo de alguns esquemas baseados em chave pública é
que qualquer das chaves pode ser usada para cifrar e a outra para decifrar. O
algoritmo RSA tem esta propriedade, sendo um dos mais conhecidos.
Um dos algoritmos mais conhecidos é o RSA. O RSA data de 1978 e seus
autores foram: Rivest, Shamir e Adleman. Utiliza na sua composição dois problemas
numéricos complexos, o logaritmo discreto e a fatoração. A segurança deste método
baseia-se na dificuldade de fatorar números muito grandes. Só para ter uma idéia,
com a tecnologia atual, fatorar um número de 200 dígitos requer aproximadamente 4
biliões de anos de tempo de processamento.
Trata-se de um dos algoritmos mais importantes no mundo da criptografia e
o seu uso é muito variado. Serve de base para esquemas de assinaturas digitais. É
usado também em mecanismos de segurança de E-mail, tais como: o PEM e o PGP.
Este tipo de algoritmos é bastante adequado para autenticações.
(3) Assinatura Digital
As assinaturas digitais providenciam a prova de autenticidade e origem dos
dados. Atualmente, muitas operações bancárias e transações tornam-se legalmente
válidas depois de serem assinados certos documentos.
Na Internet, surge vulgarmente a necessidade de assinar documentos
usando computadores locais. Contudo, uma vez que os computadores só aceitam
informação na forma digital, qualquer assinatura em questão terá que ser também
digital.
No entanto, assinaturas digitais deveriam ter as mesmas propriedades que
as que são assinadas à mão. Assim, as assinaturas digitais deveriam ser:
1) únicas;
2) facilmente autenticáveis;
3) não repudiáveis; e
4) baratas e fáceis de gerar
Existem três aproximações possíveis para resolver este problema. As duas
primeiras, ao contrário da terceira, permitem manter a privacidade da mensagem:
(Coletânea de Emprego das Comunicações.…............….…….…............................ 153/175)
1) Assinatura digital baseada em Chave Secreta
Esta aproximação requer a existência de uma autoridade central que sabe
tudo e em quem todos confiam. Cada entidade escolhe uma chave secreta e dá-a
conhecer à autoridade central. Desta forma, só a autoridade central e a própria
entidade têm conhecimento da sua chave secreta. Quando uma entidade quer enviar
uma mensagem assinada digitalmente a outra, terá que a cifrar, com a sua chave
secreta, e enviá-la à autoridade central. A mensagem passará pela autoridade central
que a decifrará com a chave secreta da entidade emissora. A esta mensagem será
concatenada uma estampilha que só a autoridade central consegue gerar e decifrar. O
resultado será cifrado com a chave secreta da entidade receptora e enviado. Desta
forma, o receptor pode provar a recepção de qualquer mensagem através da
estampilha recebida (só a autoridade central consegue produzir uma).

2) Assinatura digital baseada em Chave Pública


Um dos problemas da aproximação, usando chave secreta, é que todos têm
que concordar com a autoridade central. Por outro lado, tal autoridade central poderá
ler o conteúdo das mensagens. Os candidatos mais lógicos para serem esta
autoridade central seriam o Governo ou os bancos. Contudo, estas organizações não
inspiram confiança a todos os cidadãos. Assim, surge esta aproximação que não
requer qualquer autoridade central.
Esta aproximação requer que o a entidade emissora saiba a chave pública
da entidade receptora e esta saiba a chave pública da primeira, que em princípio são
diferentes. Assim, quando a entidade emissora quiser enviar uma mensagem assinada
digitalmente a outra, terá que cifrar a mensagem com a sua chave privada e com a
chave pública da entidade receptora. Por sua vez, a entidade receptora ao receber a
mensagem terá que decifrá-la primeiro com a sua chave privada e com a chave
pública da entidade emissora.
O receptor pode comprovar a recepção de qualquer mensagem através do
criptograma resultante da decifragem com a sua chave privada. Note-se que ele
consegue decifrá-lo, mas nunca conseguiria produzi-lo, uma vez que desconhece a
chave privada do emissor.

Este método de assinatura digital tem todas as vantagens dos algoritmos de


chave pública nomeadamente a sua impossibilidade de decifragem por outros, pelo
menos em tempo útil.
Tem-se como exemplo de um esquema de assinatura digital deste tipo: o
Digital Signature Standard (DSS) 3) Assinatura digital baseada em funções de sentido
único.
Uma das críticas que se podem fazer a aproximações apresentadas
anteriormente é que elas juntam duas funções distintas: autenticação e privacidade.
Muitas vezes, é necessária a autenticação, mas não existe qualquer
interesse de privacidade. Uma vez que a cifragem de uma mensagem com criptografia
(Coletânea de Emprego das Comunicações.…............….…….…............................ 154/175)
de chaves públicas é normalmente lenta, é frequentemente desejável enviar uma
mensagem assinada digitalmente sem preocupação de que ela seja lida por outros.
Desta forma não será necessário cifrar toda a mensagem.
Este esquema baseia-se nas funções de sentido único (one-way hash
funtions) e tem como base a cifragem de uma parte, arbitrariamente longa, da
mensagem, obtendo como resultado o chamado “message-digest”.
Desta forma, a entidade emissora terá que gerar o “message-digest” e cifrá-
lo (assiná-lo) com a sua chave privada. Em seguida poderá enviar a mensagem (não
cifrada) concatenada com a sua assinatura. A entidade receptora decifrará
a assinatura com a chave pública da entidade emissora (previamente publicada) e
verificará se o message-digest é o esperado. Como pode ser facilmente percebido, as
entidades comunicantes devem assegurar-se que conhecem as verdadeiras chaves
públicas umas das outras e não quaisquer outras ilegalmente publicadas, a troco da
segurança do sistema poder ficar comprometido. Para garantir isso, e para fazer a
distribuição de chaves públicas de forma segura, usa-se o conceito de certificado, um
objeto que contém a chave pública de uma dada entidade assinada digitalmente por
uma entidade de confiança, conhecida por autoridade certificadora (CA).

(3) Autenticação De Mensagens

Consiste em prevenir a substituição do texto cifrado C por texto falso C´,


sem que isso tenha sido detectado. Consiste também em evitar a utilização do sistema
por um usuário não - autorizado, que se faça passar por um usuário legítimo do
sistema. Para obter autenticação, há três requisitos básicos:
1) A segurança da transformação Ek
É preciso que seja computacionalmente impraticável fazer a criptoanálise
para determinar sistematicamente a transformação Ek, através do texto cifrado dado
Ck, mesmo que o texto em claro M seja conhecido.
2) A impossibilidade de criptoanálise do texto falso cifrado C´
É preciso que seja computacionalmente impraticável fazer a criptoanálise
para determinar sistematicamente o texto cifrado C´, tal que a decriptação Dk (C´) seja
o texto claro válido no conjunto {M}, onde {M} é o conjunto das mensagens em claro.
3) A identificação do usuário
O usuário tem que se identificar para o outro de maneira inequívoca, que
não deixe margem para falsificações.

(4) Certificados Digitais

É um documento, assinado digitalmente por uma terceira parte confiável,


que atesta a associação entre o nome (e atributos) de uma pessoa ou instituição e
uma chave criptográfica pública.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 155/175)
O certificado garante a autenticidade das chaves públicas. No certificado
há: a identificação do detentor, a identificação da autoridade certificadora (CA), a
chave pública do detentor e a assinatura digital da CA.
Como os certificados digitais contém informação não sigilosa e são
digitalmente assinados, seu armazenamento ou distribuição não requer precauções
especiais.
Essa segurança intrínseca permite que certificados digitais sejam
distribuídos através de serviços de diretório acessados anonimamente.

(5) Gerenciamento De Chaves Criptográficas

Um dos principais aspectos a serem levados em conta, no que diz respeito


a projetos de sistemas criptográficos seguros, é o gerenciamento e distribuição de
chaves.
Se as chaves não receberem proteção adequada, os próprios dados por
elas protegidos estarão ameaçados.
No caso de sistemas criptográficos por chave pública, não é necessário
guardar uma chave secreta junto ao sistema central para estabelecer um canal
seguro. A chave secreta de cada usuário, usada para assinaturas digitais, pode ser
protegida através de seu armazenamento em um microcomputador do próprio usuário
ou gravada em ROM.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 156/175)


CAPÍTULO IX
GUERRA CIBERNÉTICA

1. DOUTRINA DE GUERRA CIBERNÉTICA DO EXÉRCITO BRASILEIRO


Md31-M-07 - Doutrina Militar De Defesa Cibernética, 2014

1.1 Fundamentos

A partir do estabelecimento do Setor Cibernético, decorrente da aprovação


da Estratégia Nacional de Defesa, em 2008, dois campos distintos passaram a ser
reconhecidos: a Segurança Cibernética, a cargo da Presidência da República (PR), e
a Defesa Cibernética, a cargo do Ministério da Defesa, por meio das Forças Armadas.
No contexto do Ministério da Defesa, as ações no Espaço Cibernético
deverão ter as seguintes denominações, de acordo com o nível de decisão
nível político - Segurança da Informação e Comunicações e Segurança
Cibernética - coordenadas pela Presidência da República e abrangendo a
Administração Pública Federal direta e indireta, bem como as infraestruturas críticas
da Informação Nacionais;
nível estratégico - Defesa Cibernética - a cargo do Ministério da Defesa,
Estado-Maior Conjunto das Forças Armadas e Comandos das Forças Armadas,
interagindo com a Presidência da República e a Administração Pública Federal; e
níveis operacional e tático - Guerra Cibernética - denominação restrita ao
âmbito interno das Forças Armadas.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 157/175)


Fig 26: Níveis de decisão

Em conformidade com o exposto no item 2.1.2, será utilizada a


denominação Defesa Cibernética quando do planejamento e da execução de ações
cibernéticas afetas ao nível estratégico de decisão. Da mesma forma, será utilizada a
denominação Guerra Cibernética quando o nível de decisão considerado for o
operacional ou o tático.
De modo análogo, os conceitos formulados para a Defesa Cibernética são
aplicados no contexto da Guerra Cibernética, uma vez que essa última está contida na
primeira.
1.2 Conceitos
Ameaça Cibernética - causa potencial de um incidente indesejado, que
pode resultar em dano ao Espaço Cibernético de interesse.
Artefato Cibernético - equipamento ou sistema empregado no espaço
cibernético para execução de ações de proteção, exploração e ataque cibernéticos.
Ativos de informação - meios de armazenamento, transmissão e
processamento de dados e informação, os equipamentos necessários a isso
(computadores, equipamentos de comunicações e de interconexão), os sistemas
utilizados para tal, os sistemas de informação de um modo geral, bem como os locais
onde se encontram esses meios e as pessoas que a eles têm acesso.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 158/175)


Cibernética - termo que se refere à comunicação e controle, atualmente
relacionado ao uso de computadores, sistemas computacionais, redes de
computadores e de comunicações e sua interação. No campo da Defesa Nacional,
inclui os recursos de tecnologia da informação e comunicações de cunho estratégico,
tais como aqueles que compõem o Sistema Militar de Comando e Controle (SISMC2),
os sistemas de armas e vigilância, e os sistemas administrativos que possam afetar as
atividades operacionais.
Defesa Cibernética - conjunto de ações ofensivas, defensivas e
exploratórias, realizadas no Espaço Cibernético, no contexto de um planejamento
nacional de nível estratégico, coordenado e integrado pelo Ministério da Defesa, com
as finalidades de proteger os sistemas de informação de interesse da Defesa
Nacional, obter dados para a produção de conhecimento de Inteligência e
comprometer os sistemas de informação do oponente.
“Dia-Zero” - designação atribuída à situação na qual há uma ameaça capaz
de explorar uma vulnerabilidade de segurança descoberta em sistemas
computacionais e que não teve, ainda, correção disponibilizada pelo desenvolvedor ou
fabricante.
Domínios Operacionais - o Espaço Cibernético é um dos cinco domínios
operacionais e permeia todos os demais. São eles: o terrestre, o marítimo, o aéreo e o
espacial, que são interdependentes. As atividades no Espaço Cibernético podem criar
liberdade de ação para atividades em outros domínios, assim como atividades em
outros domínios também criam efeitos dentro e através do Espaço Cibernético. O
objetivo central da integração dos domínios é a habilidade de se alavancar
capacidades de vários domínios para que sejam criados efeitos únicos e,
frequentemente, decisivos.
Espaço Cibernético - espaço virtual, composto por dispositivos
computacionais conectados em redes ou não, onde as informações digitais transitam,
são processadas e/ou armazenadas.

Fonte Cibernética - recurso por intermédio do qual se pode obter dados no


Espaço Cibernético utilizando-se ações de busca ou coleta, normalmente realizadas
com auxílio de ferramentas computacionais. A Fonte Cibernética poderá ser integrada
a outras fontes (humanas, imagens e sinais) para produção de conhecimento de
Inteligência.
Guerra Cibernética - corresponde ao uso ofensivo e defensivo de
informação e sistemas de informação para negar, explorar, corromper, degradar ou
destruir capacidades de C² do adversário, no contexto de um planejamento militar de
nível operacional ou tático ou de uma operação militar. Compreende ações que
envolvem as ferramentas de Tecnologia da Informação e Comunicações (TIC) para
desestabilizar ou tirar proveito dos Sistemas de Tecnologia da Informação e
Comunicações e Comando e Controle (STIC2) do oponente e defender os próprios
STIC2. Abrange, essencialmente, as Ações Cibernéticas. A oportunidade para o
emprego dessas ações ou a sua efetiva utilização será proporcional à dependência do
oponente em relação à TIC.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 159/175)
Infraestrutura Crítica da Informação - subconjunto dos ativos de informação
que afeta diretamente a consecução e a continuidade da missão do Estado e a
segurança da sociedade.
Infraestruturas Críticas - instalações, serviços, bens e sistemas que, se
tiverem seu desempenho degradado, ou se forem interrompidos ou destruídos,
provocarão sério impacto social, econômico, político, internacional ou à segurança do
Estado e da sociedade.
Operação de Informação - ações coordenadas sobre o ambiente de
informação e executadas, com o apoio da inteligência, para influenciar um oponente
real ou potencial, diminuindo sua combatividade, coesão interna e externa e
capacidade de tomada de decisão, bem como para a proteção do próprio processo
decisório, concorrendo, assim, para a consecução dos objetivos políticos e militares.
Poder Cibernético - capacidade de utilizar o Espaço Cibernético para criar
vantagens e eventos de influência neste e nos outros domínios operacionais e em
instrumentos de poder.
Resiliência Cibernética - capacidade de manter as infraestruturas críticas de
tecnologia da informação e comunicações operando sob condições de ataque
cibernético ou de restabelecê-las após uma ação adversa.
Risco Cibernético - probabilidade de ocorrência de um incidente cibernético
associado à magnitude do dano por ele provocado.
Segurança Cibernética - arte de assegurar a existência e a continuidade da
sociedade da informação de uma nação, garantindo e protegendo, no Espaço
Cibernético, seus ativos de informação e suas infraestruturas críticas.
Segurança da Informação e Comunicações (SIC) - ações que objetivam
viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a
autenticidade de dados e informações.

1.3 Princípios de Emprego da Defesa Cibernética


As operações militares, incluindo as realizadas no Espaço Cibernético,
guiam-se pelos princípios surgidos do estudo de campanhas militares e que estão
elencados na Doutrina Militar de Defesa. As peculiaridades da Defesa Cibernética
impõem, ainda que outros princípios relevantes sejam considerados.
São princípios relevantes de emprego da Defesa Cibernética:
a) Princípio do Efeito;
b) Princípio da Dissimulação;
c) Princípio da Rastreabilidade; e
d) Princípio da Adaptabilidade.
Princípio do Efeito - as ações no Espaço Cibernético devem produzir efeitos
que se traduzam em vantagem estratégica, operacional ou tática que afetem o mundo
real, mesmo que esses efeitos não sejam cinéticos.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 160/175)


Princípio da Dissimulação - medidas ativas devem ser adotadas para se
dissimular no Espaço Cibernético, dificultando a rastreabilidade das ações cibernéticas
ofensivas e exploratórias levadas a efeito contra os sistemas de tecnologia da
informação e de comunicações do oponente. Objetiva-se, assim, mascarar a autoria e
o ponto de origem dessas ações.
Princípio da Rastreabilidade - medidas efetivas devem ser adotadas para se
detectar ações cibernéticas ofensivas e exploratórias contra os sistemas de tecnologia
da informação e de comunicações amigos. Quase sempre, as ações adotadas no
Espaço Cibernético envolvem a movimentação ou a manipulação de dados, as quais
podem ser registradas nos sistemas de TIC.
Princípio da Adaptabilidade - consiste na capacidade da Defesa Cibernética
de adaptar-se à característica de mutabilidade do Espaço Cibernético, mantendo a
proatividade mesmo diante de mudanças súbitas e imprevisíveis.

1.4 Possibilidades da Defesa Cibernética


São possibilidades da Defesa Cibernética:
a) atuar no Espaço Cibernético, por meio de ações ofensivas, defensivas e
exploratórias;
b) cooperar na produção do conhecimento de Inteligência por meio da
Fonte Cibernética;
c) atingir infraestruturas críticas de um oponente sem limitação de alcance
físico e exposição de tropa;
d) cooperar com a Segurança Cibernética, inclusive, de órgãos externos ao
MD, mediante solicitação ou no contexto de uma operação;
e) cooperar com o esforço de mobilização para assegurar a capacidade
dissuasória da Defesa Cibernética;
f) obter a surpresa com mais facilidade, baseado na capacidade de explorar
as vulnerabilidades dos sistemas de informação do oponente;
g) realizar ações contra oponentes mais fortes, dentro do conceito de
Guerra Assimétrica; e
h) realizar ações com custos significativamente menores que as operações
militares nos demais domínios.
(5) Limitações da Defesa Cibernética
São limitações da Defesa Cibernética:
a) limitada capacidade de identificação da origem de ataques cibernéticos;
b) existência de vulnerabilidades nos sistemas computacionais;
c) dificuldade de identificação de talentos humanos;
d) grande vulnerabilidade a ações de oponentes com poder assimétrico;
e) dificuldade de acompanhamento da evolução tecnológica na área
cibernética; e
(Coletânea de Emprego das Comunicações.…............….…….…............................ 161/175)
f) possibilidade de ser surpreendido com base nas vulnerabilidades dos
próprios sistemas de informação.
1.5 Formas de atuação cibernética
As formas de atuação cibernética podem variar de acordo com o nível dos
objetivos (político, estratégico, operacional ou tático), nível de envolvimento nacional,
contexto de emprego, nível tecnológico empregado, sincronização e tempo de
preparação, como será apresentado a seguir.
Atuação Cibernética Política/Estratégica - a atuação cibernética
política/estratégica ocorre desde o tempo de paz, para atingir um objetivo político ou
estratégico definido no mais alto nível, normalmente no contexto de uma Operação de
Informação ou de Inteligência.
Atuação Cibernética Operacional/Tática - a atuação cibernética
operacional/tática é tipicamente empregada no contexto de uma Operação Militar,
contribuindo para a obtenção de um efeito desejado.
As formas de atuação cibernética estão exemplificadas no quadro a seguir,
o qual exibe as possibilidades de atuação cibernética e os critérios que podem ser
utilizados para diferenciar as formas de atuação:

(Coletânea de Emprego das Comunicações.…............….…….…............................ 162/175)


2. A LEGISLAÇÃO BRASILEIRA
Lei Nº 12.737, De 30 De Novembro De 2012
Lei Nº 12.965, De 23 De Abril De 2014.

2.1 Lei Nº 12.737, De 30 De Novembro De 2012


A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional
decreta e eu sanciono a seguinte Lei:
Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e
dá outras providências.
Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal,
fica acrescido dos seguintes arts. 154-A e 154-B:
“Invasão de dispositivo informático”
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede
de computadores, mediante violação indevida de mecanismo de segurança e com o
fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou
tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador com o intuito de permitir a prática da
conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta
prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim
definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta
não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se
houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos
dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado
contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de
Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual,
municipal ou do Distrito Federal.”
(Coletânea de Emprego das Comunicações.…............….…….…............................ 163/175)
“Ação penal”
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede
mediante representação, salvo se o crime é cometido contra a administração pública
direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou
Municípios ou contra empresas concessionárias de serviços públicos.”
Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de
1940 - Código Penal, passam a vigorar com a seguinte redação:
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático,
telemático ou de informação de utilidade pública”
Art. 266. ........................................................................
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de
informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de
calamidade pública.” (NR)
“Falsificação de documento particular”
Art. 298. ........................................................................
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento
particular o cartão de crédito ou débito.” (NR)
Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de
sua publicação oficial.
Brasília, 30 de novembro de 2012; 191o da Independência e 124o da
República.

2.2 Lei Nº 12.965, De 23 De Abril De 2014.


A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional
decreta e eu sanciono a seguinte Lei:
CAPÍTULO I
DISPOSIÇÕES PRELIMINARES
Art. 1o Esta Lei estabelece princípios, garantias, direitos e deveres para o
uso da internet no Brasil e determina as diretrizes para atuação da União, dos
Estados, do Distrito Federal e dos Municípios em relação à matéria.
Art. 2o A disciplina do uso da internet no Brasil tem como fundamento o
respeito à liberdade de expressão, bem como:
I - o reconhecimento da escala mundial da rede;
II - os direitos humanos, o desenvolvimento da personalidade e o exercício
da cidadania em meios digitais;

(Coletânea de Emprego das Comunicações.…............….…….…............................ 164/175)


III - a pluralidade e a diversidade;
IV - a abertura e a colaboração;
V - a livre iniciativa, a livre concorrência e a defesa do consumidor; e
VI - a finalidade social da rede.
Art. 3o A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de
pensamento, nos termos da
Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por
meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo
ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos
termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que
não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros
previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados
internacionais em que a República Federativa do Brasil seja parte.
Art. 4o A disciplina do uso da internet no Brasil tem por objetivo a
promoção:
I - do direito de acesso à internet a todos;
II - do acesso à informação, ao conhecimento e à participação na vida
cultural e na condução dos assuntos públicos;
III - da inovação e do fomento à ampla difusão de novas tecnologias e
modelos de uso e acesso; e
IV - da adesão a padrões tecnológicos abertos que permitam a
comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de
dados.
Art. 5o Para os efeitos desta Lei, considera-se:
I - internet: o sistema constituído do conjunto de protocolos lógicos,
estruturado em escala mundial para uso público e irrestrito, com a finalidade de
possibilitar a comunicação de dados entre terminais por meio de diferentes redes;
II - terminal: o computador ou qualquer dispositivo que se conecte à
internet;

(Coletânea de Emprego das Comunicações.…............….…….…............................ 165/175)


III - endereço de protocolo de internet (endereço IP): o código atribuído a
um terminal de uma rede para permitir sua identificação, definido segundo parâmetros
internacionais;
IV - administrador de sistema autônomo: a pessoa física ou jurídica que
administra blocos de endereço IP específicos e o respectivo sistema autônomo de
roteamento, devidamente cadastrada no ente nacional responsável pelo registro e
distribuição de endereços IP geograficamente referentes ao País;
V - conexão à internet: a habilitação de um terminal para envio e
recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação
de um endereço IP;
VI - registro de conexão: o conjunto de informações referentes à data e hora
de início e término de uma conexão à internet, sua duração e o endereço IP utilizado
pelo terminal para o envio e recebimento de pacotes de dados;
VII - aplicações de internet: o conjunto de funcionalidades que podem ser
acessadas por meio de um terminal conectado à internet; e
VIII - registros de acesso a aplicações de internet: o conjunto de
informações referentes à data e hora de uso de uma determinada aplicação de
internet a partir de um determinado endereço IP.
Art. 6o Na interpretação desta Lei serão levados em conta, além dos
fundamentos, princípios e objetivos previstos, a natureza da internet, seus usos e
costumes particulares e sua importância para a promoção do desenvolvimento
humano, econômico, social e cultural.
CAPÍTULO II
DOS DIREITOS E GARANTIAS DOS USUÁRIOS
Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao
usuário são assegurados os seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua proteção e
indenização pelo dano material ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet,
salvo por ordem judicial, na forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas,
salvo por ordem judicial;
IV - não suspensão da conexão à internet, salvo por débito diretamente
decorrente de sua utilização;
V - manutenção da qualidade contratada da conexão à internet;
VI - informações claras e completas constantes dos contratos de prestação
de serviços, com detalhamento sobre o regime de proteção aos registros de conexão
e aos registros de acesso a aplicações de internet, bem como sobre práticas de
gerenciamento da rede que possam afetar sua qualidade;

(Coletânea de Emprego das Comunicações.…............….…….…............................ 166/175)


VII - não fornecimento a terceiros de seus dados pessoais, inclusive
registros de conexão, e de acesso a aplicações de internet, salvo mediante
consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
VIII - informações claras e completas sobre coleta, uso, armazenamento,
tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados
para finalidades que:
a) justifiquem sua coleta;
b) não sejam vedadas pela legislação; e
c) estejam especificadas nos contratos de prestação de serviços ou em
termos de uso de aplicações de internet;
IX - consentimento expresso sobre coleta, uso, armazenamento e
tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais
cláusulas contratuais;
X - exclusão definitiva dos dados pessoais que tiver fornecido a
determinada aplicação de internet, a seu requerimento, ao término da relação entre as
partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta
Lei;
XI - publicidade e clareza de eventuais políticas de uso dos provedores de
conexão à internet e de aplicações de internet;
XII - acessibilidade, consideradas as características físico-motoras,
perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e
XIII - aplicação das normas de proteção e defesa do consumidor nas
relações de consumo realizadas na internet.
Art. 8o A garantia do direito à privacidade e à liberdade de expressão nas
comunicações é condição para o pleno exercício do direito de acesso à internet.
Parágrafo único. São nulas de pleno direito as cláusulas contratuais que
violem o disposto no caput, tais como aquelas que:
I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações
privadas, pela internet; ou
II - em contrato de adesão, não ofereçam como alternativa ao contratante a
adoção do foro brasileiro para solução de controvérsias decorrentes de serviços
prestados no Brasil.
CAPÍTULO III
DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET
Seção I
Da Neutralidade de Rede
Art. 9o O responsável pela transmissão, comutação ou roteamento tem o
dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por
conteúdo, origem e destino, serviço, terminal ou aplicação.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 167/175)


§ 1o A discriminação ou degradação do tráfego será regulamentada nos
termos das atribuições privativas do Presidente da República previstas no inciso IV do
art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê
Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá
decorrer de:
I - requisitos técnicos indispensáveis à prestação adequada dos serviços e
aplicações; e
II - priorização de serviços de emergência.
§ 2o Na hipótese de discriminação ou degradação do tráfego prevista no §
1o, o responsável mencionado no caput deve:
I - abster-se de causar dano aos usuários, na forma do art. 927 da Lei no
10.406, de 10 de janeiro de 2002 - Código Civil;
II - agir com proporcionalidade, transparência e isonomia;
III - informar previamente de modo transparente, claro e suficientemente
descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de
tráfego adotadas, inclusive as relacionadas à segurança da rede; e
IV - oferecer serviços em condições comerciais não discriminatórias e
abster-se de praticar condutas anticoncorrenciais.
§ 3o Na provisão de conexão à internet, onerosa ou gratuita, bem como na
transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou
analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.
Seção II
Da Proteção aos Registros, aos Dados Pessoais e às Comunicações
Privadas.
Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso
a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do
conteúdo de comunicações privadas, devem atender à preservação da intimidade, da
vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
§ 1o O provedor responsável pela guarda somente será obrigado a
disponibilizar os registros mencionados no caput, de forma autônoma ou associados a
dados pessoais ou a outras informações que possam contribuir para a identificação do
usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV
deste Capítulo, respeitado o disposto no art. 7o.
§ 2o O conteúdo das comunicações privadas somente poderá ser
disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei
estabelecer, respeitado o disposto nos incisos II e III do art. 7o.
§ 3o O disposto no caput não impede o acesso aos dados cadastrais que
informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades
administrativas que detenham competência legal para a sua requisição.
§ 4o As medidas e os procedimentos de segurança e de sigilo devem ser
informados pelo responsável pela provisão de serviços de forma clara e atender a

(Coletânea de Emprego das Comunicações.…............….…….…............................ 168/175)


padrões definidos em regulamento, respeitado seu direito de confidencialidade quanto
a segredos empresariais.
Art. 11. Em qualquer operação de coleta, armazenamento, guarda e
tratamento de registros, de dados pessoais ou de comunicações por provedores de
conexão e de aplicações de internet em que pelo menos um desses atos ocorra em
território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e
os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações
privadas e dos registros.
§ 1o O disposto no caput aplica-se aos dados coletados em território
nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais
esteja localizado no Brasil.
§ 2o O disposto no caput aplica-se mesmo que as atividades sejam
realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público
brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua
estabelecimento no Brasil.
§ 3o Os provedores de conexão e de aplicações de internet deverão
prestar, na forma da regulamentação, informações que permitam a verificação quanto
ao cumprimento da legislação brasileira referente à coleta, à guarda, ao
armazenamento ou ao tratamento de dados, bem como quanto ao respeito à
privacidade e ao sigilo de comunicações.
§ 4o Decreto regulamentará o procedimento para apuração de infrações ao
disposto neste artigo.
Art. 12. Sem prejuízo das demais sanções cíveis, criminais ou
administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas,
conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:
I - advertência, com indicação de prazo para adoção de medidas corretivas;
II - multa de até 10% (dez por cento) do faturamento do grupo econômico
no Brasil no seu último exercício, excluídos os tributos, considerados a condição
econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a
intensidade da sanção;
III - suspensão temporária das atividades que envolvam os atos previstos
no art. 11; ou
IV - proibição de exercício das atividades que envolvam os atos previstos
no art. 11.
Parágrafo único. Tratando-se de empresa estrangeira, responde
solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal,
escritório ou estabelecimento situado no País.
Subseção I
Da Guarda de Registros de Conexão
Art. 13. Na provisão de conexão à internet, cabe ao administrador de
sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo,

(Coletânea de Emprego das Comunicações.…............….…….…............................ 169/175)


em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do
regulamento.
§ 1o A responsabilidade pela manutenção dos registros de conexão não
poderá ser transferida a terceiros.
§ 2o A autoridade policial ou administrativa ou o Ministério Público poderá
requerer cautelarmente que os registros de conexão sejam guardados por prazo
superior ao previsto no caput.
§ 3o Na hipótese do § 2o, a autoridade requerente terá o prazo de 60
(sessenta) dias, contados a partir do requerimento, para ingressar com o pedido de
autorização judicial de acesso aos registros previstos no caput.
§ 4o O provedor responsável pela guarda dos registros deverá manter sigilo
em relação ao requerimento previsto no § 2o, que perderá sua eficácia caso o pedido
de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto
no § 3o.
§ 5o Em qualquer hipótese, a disponibilização ao requerente dos registros
de que trata este artigo deverá ser precedida de autorização judicial, conforme
disposto na Seção IV deste Capítulo.
§ 6o Na aplicação de sanções pelo descumprimento ao disposto neste
artigo, serão considerados a natureza e a gravidade da infração, os danos dela
resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os
antecedentes do infrator e a reincidência.
Subseção II
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de
Conexão
Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os
registros de acesso a aplicações de internet.
Subseção III
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de
Aplicações
Art. 15. O provedor de aplicações de internet constituído na forma de
pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e
com fins econômicos deverá manter os respectivos registros de acesso a aplicações
de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis)
meses, nos termos do regulamento.
§ 1o Ordem judicial poderá obrigar, por tempo certo, os provedores de
aplicações de internet que não estão sujeitos ao disposto no caput a guardarem
registros de acesso a aplicações de internet, desde que se trate de registros relativos
a fatos específicos em período determinado.
§ 2o A autoridade policial ou administrativa ou o Ministério Público poderão
requerer cautelarmente a qualquer provedor de aplicações de internet que os registros
de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao
previsto no caput, observado o disposto nos §§ 3o e 4o do art. 13.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 170/175)
§ 3o Em qualquer hipótese, a disponibilização ao requerente dos registros
de que trata este artigo deverá ser precedida de autorização judicial, conforme
disposto na Seção IV deste Capítulo.
§ 4o Na aplicação de sanções pelo descumprimento ao disposto neste
artigo, serão considerados a natureza e a gravidade da infração, os danos dela
resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os
antecedentes do infrator e a reincidência.
Art. 16. Na provisão de aplicações de internet, onerosa ou gratuita, é
vedada a guarda:
I - dos registros de acesso a outras aplicações de internet sem que o titular
dos dados tenha consentido previamente, respeitado o disposto no art. 7o; ou
II - de dados pessoais que sejam excessivos em relação à finalidade para a
qual foi dado consentimento pelo seu titular.
Art. 17. Ressalvadas as hipóteses previstas nesta Lei, a opção por não
guardar os registros de acesso a aplicações de internet não implica responsabilidade
sobre danos decorrentes do uso desses serviços por terceiros.
Seção III
Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por
Terceiros
Art. 18. O provedor de conexão à internet não será responsabilizado
civilmente por danos decorrentes de conteúdo gerado por terceiros.
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a
censura, o provedor de aplicações de internet somente poderá ser responsabilizado
civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem
judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do
seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado
como infringente, ressalvadas as disposições legais em contrário.
§ 1o A ordem judicial de que trata o caput deverá conter, sob pena de
nulidade, identificação clara e específica do conteúdo apontado como infringente, que
permita a localização inequívoca do material.
§ 2o A aplicação do disposto neste artigo para infrações a direitos de autor
ou a direitos conexos depende de previsão legal específica, que deverá respeitar a
liberdade de expressão e demais garantias previstas no art. 5o da Constituição
Federal.
§ 3o As causas que versem sobre ressarcimento por danos decorrentes de
conteúdos disponibilizados na internet relacionados à honra, à reputação ou a direitos
de personalidade, bem como sobre a indisponibilização desses conteúdos por
provedores de aplicações de internet, poderão ser apresentadas perante os juizados
especiais.
§ 4o O juiz, inclusive no procedimento previsto no § 3o, poderá antecipar,
total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova
inequívoca do fato e considerado o interesse da coletividade na disponibilização do

(Coletânea de Emprego das Comunicações.…............….…….…............................ 171/175)


conteúdo na internet, desde que presentes os requisitos de verossimilhança da
alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.
Art. 20. Sempre que tiver informações de contato do usuário diretamente
responsável pelo conteúdo a que se refere o art. 19, caberá ao provedor de aplicações
de internet comunicar-lhe os motivos e informações relativos à indisponibilização de
conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo,
salvo expressa previsão legal ou expressa determinação judicial fundamentada em
contrário.
Parágrafo único. Quando solicitado pelo usuário que disponibilizou o
conteúdo tornado indisponível, o provedor de aplicações de internet que exerce essa
atividade de forma organizada, profissionalmente e com fins econômicos substituirá o
conteúdo tornado indisponível pela motivação ou pela ordem judicial que deu
fundamento à indisponibilização.
Art. 21. O provedor de aplicações de internet que disponibilize conteúdo
gerado por terceiros será responsabilizado subsidiariamente pela violação da
intimidade decorrente da divulgação, sem autorização de seus participantes, de
imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos
sexuais de caráter privado quando, após o recebimento de notificação pelo
participante ou seu representante legal, deixar de promover, de forma diligente, no
âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.
Parágrafo único. A notificação prevista no caput deverá conter, sob pena de
nulidade, elementos que permitam a identificação específica do material apontado
como violador da intimidade do participante e a verificação da legitimidade para
apresentação do pedido.

Seção IV
Da Requisição Judicial de Registros
Art. 22. A parte interessada poderá, com o propósito de formar conjunto
probatório em processo judicial cível ou penal, em caráter incidental ou autônomo,
requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros
de conexão ou de registros de acesso a aplicações de internet.
Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento
deverá conter, sob pena de inadmissibilidade:
I - fundados indícios da ocorrência do ilícito;
II - justificativa motivada da utilidade dos registros solicitados para fins de
investigação ou instrução probatória; e
III - período ao qual se referem os registros.
Art. 23. Cabe ao juiz tomar as providências necessárias à garantia do sigilo
das informações recebidas e à preservação da intimidade, da vida privada, da honra e
da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos
pedidos de guarda de registro.
CAPÍTULO IV
(Coletânea de Emprego das Comunicações.…............….…….…............................ 172/175)
DA ATUAÇÃO DO PODER PÚBLICO
Art. 24. Constituem diretrizes para a atuação da União, dos Estados, do
Distrito Federal e dos
Municípios no desenvolvimento da internet no Brasil:
I - estabelecimento de mecanismos de governança multiparticipativa,
transparente, colaborativa e democrática, com a participação do governo, do setor
empresarial, da sociedade civil e da comunidade acadêmica;
II - promoção da racionalização da gestão, expansão e uso da internet, com
participação do Comitê Gestor da internet no Brasil;
III - promoção da racionalização e da interoperabilidade tecnológica dos
serviços de governo eletrônico, entre os diferentes Poderes e âmbitos da Federação,
para permitir o intercâmbio de informações e a celeridade de procedimentos;
IV - promoção da interoperabilidade entre sistemas e terminais diversos,
inclusive entre os diferentes âmbitos federativos e diversos setores da sociedade;
V - adoção preferencial de tecnologias, padrões e formatos abertos e livres;
VI - publicidade e disseminação de dados e informações públicos, de forma
aberta e estruturada;
VII - otimização da infraestrutura das redes e estímulo à implantação de
centros de armazenamento, gerenciamento e disseminação de dados no País,
promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet,
sem prejuízo à abertura, à neutralidade e à natureza participativa;
VIII - desenvolvimento de ações e programas de capacitação para uso da
internet;
IX - promoção da cultura e da cidadania; e
X - prestação de serviços públicos de atendimento ao cidadão de forma
integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos.
Art. 25. As aplicações de internet de entes do poder público devem buscar:
I - compatibilidade dos serviços de governo eletrônico com diversos
terminais, sistemas operacionais e aplicativos para seu acesso;
II - acessibilidade a todos os interessados, independentemente de suas
capacidades físico-motoras, perceptivas, sensoriais, intelectuais, mentais, culturais e
sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;
III - compatibilidade tanto com a leitura humana quanto com o tratamento
automatizado das informações;
IV - facilidade de uso dos serviços de governo eletrônico; e
V - fortalecimento da participação social nas políticas públicas.
Art. 26. O cumprimento do dever constitucional do Estado na prestação da
educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras
práticas educacionais, para o uso seguro, consciente e responsável da internet como

(Coletânea de Emprego das Comunicações.…............….…….…............................ 173/175)


ferramenta para o exercício da cidadania, a promoção da cultura e o desenvolvimento
tecnológico.
Art. 27. As iniciativas públicas de fomento à cultura digital e de promoção da
internet como ferramenta social devem:
I - promover a inclusão digital;
II - buscar reduzir as desigualdades, sobretudo entre as diferentes regiões
do País, no acesso às tecnologias da informação e comunicação e no seu uso; e
III - fomentar a produção e circulação de conteúdo nacional.
Art. 28. O Estado deve, periodicamente, formular e fomentar estudos, bem
como fixar metas, estratégias, planos e cronogramas, referentes ao uso e
desenvolvimento da internet no País.
CAPÍTULO V
DISPOSIÇÕES FINAIS
Art. 29. O usuário terá a opção de livre escolha na utilização de programa
de computador em seu terminal para exercício do controle parental de conteúdo
entendido por ele como impróprio a seus filhos menores, desde que respeitados os
princípios desta Lei e da Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e
do Adolescente.
Parágrafo único. Cabe ao poder público, em conjunto com os provedores de
conexão e de aplicações de internet e a sociedade civil, promover a educação e
fornecer informações sobre o uso dos programas de computador previstos no caput,
bem como para a definição de boas práticas para a inclusão digital de crianças e
adolescentes.
Art. 30. A defesa dos interesses e dos direitos estabelecidos nesta Lei
poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.
Art. 31. Até a entrada em vigor da lei específica prevista no § 2o do art. 19,
a responsabilidade do provedor de aplicações de internet por danos decorrentes de
conteúdo gerado por terceiros, quando se tratar de infração a direitos de autor ou a
direitos conexos, continuará a ser disciplinada pela legislação autoral vigente aplicável
na data da entrada em vigor desta Lei.
Art. 32. Esta Lei entra em vigor após decorridos 60 (sessenta) dias de sua
publicação oficial. Brasília, 23 de abril de 2014; 193o da Independência e 126o da
República.

(Coletânea de Emprego das Comunicações.…............….…….…............................ 174/175)


REFERÊNCIAS

-C 7-10 – Manual de Campanha de Companhia de Fuzileiros


-C 7-15 - Manual de Campanha de Companhia de Comando e Apoio
-C 7-20 – Manual de Campanha Batalhões de Infantaria
-IP 72-20 – Instruções Provisórias O Batalhão de Infantaria de Selva
-C 2-10 – Manual de Campanha Emprego da Cavalaria
-C 2-20 – Manual de Campanha Regimento de Cavalaria Mecanizado
-C 6-16 – Manual de Campanha Bateria de Lançadores Múltiplos de Foguetes
-C 6-20 – Manual de Campanha Grupo de Artilharia de Campanha
-C 44-8 – Manual de Campanha Comando e Controle na Artilharia Antiaérea
-C 5-7 – Manual de Campanha Batalhão de Engenharia de Combate
-C 5-10 Manual de Campanha Apoio de Engenharia Escalão Brigada
-C 5-31 Manual de Campanha Engenharia Divisionária
-C 29-15 Batalhão Logístico
-C 29-30 Apoio Logístico na Divisão de Exército e na Brigada
-C 2-30 – Manual de Campanha Brigada de Cavalaria Mecanizada
-C 11-6 – Manual de Campanha Emprego das Comunicações
-C 11-30 – Manual de Campanha As Comunicações na Brigada
-C 11-61 – Comunicações na Divisão de Exército
-IP 1-30 – Instruções Provisórias Brigada de Aviação do Exército
-EB20-MC-10.202 – Manual de Campanha Força Terrestre Componente
-Manual de Campanha – C24-50. Segurança das Comunicações. 1ª Ed. Brasília:
1978)
-Manual de Campanha–C24-16. Documentos de Comunicações. 1ª Ed. Brasília: 1995)
-Manual de Campanha – C30-24. Informações - Criptologia. 1ª Ed. Brasília: 1972)
-Md31-M-07 - Doutrina Militar De Defesa Cibernética, 2014
-Lei Nº 12.737, de 30 de novembro de 2012
-Lei Nº 12.965, de 23 de abril de 2014

(Coletânea de Emprego das Comunicações.…............….…….…............................ 175/175)

Você também pode gostar