Escolar Documentos
Profissional Documentos
Cultura Documentos
EXÉRCITO BRASILEIRO
ESCOLA DE SARGENTOS DAS ARMAS
(ESCOLA SARGENTO MAX WOLF FILHO)
COLETÂNEA DE MANUAIS
DE
EMPREGO DAS COMUNICAÇÕES
2017
Observações:
ÍNDICE DE ASSUNTOS
Pag
1.2 Ligações..................................................................................................................07
3. COMUNICAÇÕES NA INFANTARIA.......................................................................28
4. COMUNICAÇÕES NA CAVALARIA........................................................................30
5. COMUNICAÇÕES NA ARTILHARIA.......................................................................31
6. COMUNICAÇÕES NA ENGENHARIA.....................................................................34
7. COMUNICAÇÕES NA LOGÍSTICA..........................................................................37
1. AMBIENTE OPERACIONAL....................................................................................44
4. SINCRONIZAÇÃO....................................................................................................53
1. OPERAÇÕES DEFENSIVAS....................................................................................56
1.1 Generalidades..........................................................................................................56
2. OPERAÇÕES OFENSIVAS......................................................................................64
1. OPERAÇÕES AEROMÓVEIS..................................................................................71
1.1 Generalidades..........................................................................................................71
2.1 Generalidades..........................................................................................................73
3.1 Generalidades..........................................................................................................76
4. OPERAÇÕES DE DISSIMULAÇÃO.......................................................................84
4.1 Generalidades.........................................................................................................84
5. OPERAÇÕES DE INFORMAÇÃO..........................................................................85
5.1 Generalidades.........................................................................................................85
6. OPERAÇÕES ESPECIAIS.....................................................................................87
6.1 Generalidades.........................................................................................................87
7. OUTRAS OPERAÇÕES.........................................................................................90
1.1 Generalidades..........................................................................................................93
1. OPERAÇÕES DE PACIFICAÇÃO...........................................................................99
1.1 Generalidades..........................................................................................................99
2. DOCUMENTOS DE COMUNICAÇÕES.................................................................115
4. FRASEOLOGIA ESTEREOTÍPICA......................................................................137
4.1 Generalidades........................................................................................................137
5.1 Criptotecnia............................................................................................................141
5.2 Transposição por Quadros....................................................................................141
5.3 Transposição por Chave Numérica e Literal Duplas (Chave dupla).....................142
6. CÓDIGOS...............................................................................................................143
7.1 Generalidades........................................................................................................149
8. CRIPTOGRAFIA COMPUTACIONAL...................................................................152
1.1 Fundamentos.........................................................................................................157
1.2 Conceitos..............................................................................................................158
2. A LEGISLAÇÃO BRASILEIRA..............................................................................163
REFERÊNCIAS........................................................................................................................173
1.2 Ligações
(1) Generalidades
Ligações são as relações ou as conexões estabelecidas entre os diferentes
elementos que participam de uma mesma operação, sendo uma ferramenta de apoio
às atribuições de comando e controle.
(2) Responsabilidade
O comandante da brigada é o responsável pelo funcionamento do sistema
de comunicações da sua GU, que é parte do sistema de comunicações do escalão
superior e integra os sistemas dos elementos subordinados. O comandante da
brigada supervisiona a instalação, exploração e manutenção dos meios de
comunicações empregados em proveito de sua GU fazendo com que eles se
adaptem à situação tática e ao ambiente operacional.
As responsabilidades de comando sobre as comunicações são igual-
mente aplicadas a todos os comandantes subordinados. Cada usuário, por sua vez,
deve zelar pelo perfeito funcionamento dos meios colocados a sua disposição.
Sat
Posto de comando
Fig 4: Organograma Pel Com PC tático
Op
Bda
Ped Ae (1)
Rad Sat DE
CCAF/Bda
Log
Bda
Alarme
DE
Cmt
DE Lig
Solo-ar Pa
Op DE Pa Comu
Intlg
DE
Pa Comu
Nós de acesso
CN do SISTAC/DE
PCR/Bda
(1)
Alarme
Nós de acesso
PCP/Bda
ELEMENTOS
PCP/Bda X X X X X X X X
PCR/Bda X X X X
Btl, Rgt, FT X X X X X
Esqd C Mec X X X X X
SU AC X X X X X
GAC X X X X
Bia AAAe X X X X
GAC 3 -
SU AC 1 -
PCP Bda Cia E Cmb 1 -
Bia AAAe 2 -
Cia Com 1 -
SU Cmdo e Pel PE 1 -
Avcd
Log
a. Missão
Instalar, explorar e manter o sistema de comunicações tático divisionário,
interligando-o aos demais sistemas de comunicações do escalão superior, vizinhos,
subordinados e aos recursos locais de comunicações.
b. Atribuições
Além das possibilidades inerentes ao SISTAC/DE, o B Com possui as
seguintes atribuições:
Cmdo Sv
P PC
C R Nod
al
3. COMUNICAÇÕES NA INFANTARIA
b. Grupo de Comando
Missões
(a) Auxiliar o Cmt Pel na fiscalização, na instalação, no funcionamento e na
manutenção do sistema de comunicações, bem como na coordenação dos trabalhos
realizados pelas demais frações do pelotão.
(b) Manter a escrituração em ordem e em dia.
c. Seção do Centro de Comunicações
A missão da seção do centro de comunicações (Seç CCom) é assegurar a
base física para implementar, no âmbito do Btl, as medidas que se relacionam ao
Sistema de Comando e Controle (Sist C2).
Entende-se por C2 o exercício da autoridade de determinado comandante
sobre as frações que lhe são subordinadas. As funções de C2 são executadas por
pessoas, equipamentos, instalações e procedimentos, os quais são empregados por
um comandante no planejamento, direção, coordenação e controle dos elementos
empenhados nas operações. Isto tem por objetivo facilitar o exercício do comando e
controle. Cabe à seção instalar e operar um Centro de Controle de Sistemas (CCS),
que visa à otimização do processo de transmissão e de recepção de mensagens
utilizando meios de comunicações, por vezes associados a equipamentos de
informática.
A Seç possui um grupo do centro de mensagens (Gp C Msg), um grupo de
telefonia (Gp Tel) e um grupo rádio (Gp Rad).
5. COMUNICAÇÕES NA ARTILHARIA
C 6-16 – Manual de Campanha Bateria de Lançadores Múltiplos de Foguetes
C 6-20 – Manual de Campanha Grupo de Artilharia de Campanha
C 44-8 – Manual de Campanha Comando e Controle na Artilharia Antiaérea
c. Externas
(a) Comunicações com a força apoiada.
(b) Recebimento de missões de tiro e pedidos de apoio de fogo adicional
para outros escalões de artilharia.
(c) Planejamento e coordenação do apoio de fogo entre escalões de
artilharia e outros meios de apoio de fogo (Ap F aéreo e naval).
(d) Controle tático e logístico.
(e) Busca, troca e difusão de dados e conhecimentos de combate.
(f) Recepção de alarme.
(g) Recebimento e transmissão de informações técnicas e medidas de
coordenação entre escalões de artilharia: topografia, dados meteorológicos,
desdobramento dos meios, suprimento e controle de munição, sistema de observação,
etc.
6. COMUNICAÇÕES NA ENGENHARIA
C 5-7 Manual de Campanha Batalhão de Engenharia de Combate
C 5-10 Manual de Campanha Apoio de Engenharia Escalão Brigada
C 5-31 Manual de Campanha Engenharia Divisionária
7 COMUNICAÇÕES NA LOGÍSTICA
C 29-15 Batalhão Logístico
C 29-30 Apoio Logístico na Divisão de Exército e na Brigada
(4) Ligações
1. AMBIENTE OPERACIONAL
EB20-MF-10.103 – Operações, 2014
4. SINCRONIZAÇÃO
EB20-MF-10.103 – Operações, 2014
1. OPERAÇÕES DEFENSIVAS
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações
1.1 Generalidades
a. Os elementos da F Ter devem estar aptos a conduzir, com legitimidade e
pelo uso gradual e controlado da força, operações terrestres em qualquer ponto do
espectro dos conflitos – desde a paz estável, até o conflito armado/ guerra – e
contribuir de forma decisiva para a prevenção de ameaças, o gerenciamento de crises
e/ou solução de conflitos, nacionais ou internacionais, de qualquer natureza e
intensidade.
b. As forças terrestres realizam operações por meio de uma combinação de
tarefas ofensivas, defensivas, de pacificação e/ou de apoio a órgãos governamentais,
a fim de aplicar o Poder Militar Terrestre como parte de uma ação unificada, com a
máxima integração entre vetores militares e civis, que buscam a unidade de esforços
para derrotar um oponente em terra, estabelecer as condições para alcançar os
objetivos estratégicos da Força Conjunta e atingir o EFD da campanha.
Fig 19: Combinação de atitudes e tarefas (Ofs, Def, Pac e de Ap Org Gov)
(c) Rádio
Em princípio, devem ser estabelecidas as redes típicas do escalão
considerado. Atenção especial deve ser dada à instalação e operação dos postos
rádio pertencentes às redes dos escalões superiores - redes externas. O rádio
inicialmente deve ser mantido em silêncio. Desde que autorizado pelo escalão
superior, deve-se utilizá-lo na prescrição restrito durante as ações de acolhimento. À
medida que a posição defensiva é abordada pelo inimigo, diminui a necessidade de
sigilo, particularmente por parte dos elementos de primeiro escalão, podendo-se então
empregar prescrições menos restritivas.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 61/175)
Desde que autorizado pelo escalão superior, redes-rádio utilizando
equipamentos de pequeno alcance podem ser empregadas para facilitar a
coordenação e o controle da preparação da posição defensiva, até que os circuitos
físicos estejam prontos. Esta autorização, em princípio, dependerá da distância
provável do inimigo e das informações sobre suas atividades de GE.
(d) Multicanal
Na defensiva, o multicanal cabo (MCC) tem largo emprego, por haver,
normalmente, maior disponibilidade de tempo para a sua instalação. Seu emprego é
limitado pela disponibilidade de tempo e de material.
Ligações com enlaces aproximadamente paralelos ao LAADA ou protegidas
por elevações que impeçam a propagação do sinal para a zona de ação do inimigo,
em princípio podem ser estabelecidas por MCR.
(f) Mensageiros
No início da organização da posição defensiva, normalmente emprega-se o
mensageiro especial. Posteriormente, há predomínio do mensageiro de escala. Uma
boa medida para aumentar a segurança do sistema é prever-se itinerários alternativos.
(g) Meios visuais e acústicos - Nos escalões Bda e superiores, empregasse
os meios visuais particularmente para identificação e ligação com aeronaves e, os
acústicos, para difusão de alarme. Nos escalões batalhão e inferiores, o emprego
desses meios é mais frequente.
2.1 Generalidades
As Operações Ofensivas (Op Ofs) são operações terrestres agressivas nas
quais predominam o movimento, a manobra e a iniciativa, com a finalidade de cerrar
sobre o inimigo, concentrar um poder de combate superior, no local e momento
decisivo, e aplicá-lo para destruir suas forças por meio do fogo, do movimento e da
ação de choque e, obtido sucesso, passar ao aproveitamento do êxito ou à
perseguição.
Em que pese o caráter decisivo das Operações Ofensivas diante de um
oponente que se concentra para engajar-se em combate, as dimensões humana e
informacional do ambiente operacional e os conflitos contemporâneos demonstram a
tendência de os confrontos serem caracterizados prevalentemente por combates em
terrenos humanizados – ou seja, não apenas em cidades, mas em áreas com a
ostensiva presença de civis. Admite-se, também, que, mesmo nos conflitos de alta
intensidade, haja uma razoável gama de relevantes atores atuando em um espaço
que vai além do campo de batalha.
b. Ataque Coordenado
A finalidade do ataque é derrotar, destruir ou neutralizar o inimigo. A
diferença entre os tipos de ataque reside no tempo disponível ao comandante e seu
estado-maior (EM), para o planejamento, a coordenação e a preparação antes da sua
execução. Divide-se em Ataque de Oportunidade e Ataque Coordenado.
c. Aproveitamento do Êxito
O Aproveitamento do Êxito é a operação que se segue a um ataque exitoso
e que, normalmente, tem início quando a força inimiga se encontra em dificuldades
para manter suas posições. Caracteriza-se por um avanço contínuo e rápido das
nossas forças, com a finalidade de ampliar ao máximo as vantagens obtidas no ataque
e anular a capacidade do inimigo de reorganizar-se ou realizar um movimento
retrógrado ordenado. Das operações ofensivas, é a que obtém os resultados mais
decisivos, pois permite a destruição do inimigo e de seus recursos com o mínimo de
perdas para o atacante.
d. Perseguição
A Perseguição é a operação destinada a cercar e destruir uma força inimiga
que está em processo de desengajamento do combate ou tenta fugir. Ocorre,
normalmente, logo em seguida ao aproveitamento do êxito e difere deste pela não
previsibilidade de tempo e lugar e por sua finalidade principal, que é a de completar a
destruição da força inimiga. Portanto não se planeja nem se conta previamente com
forças especificamente designadas para a sua execução. Embora um objetivo no
terreno possa ser designado, a força inimiga é o objetivo principal.
(f) Meios visuais - São empregados da mesma maneira que nas marchas
administrativas.
1. OPERAÇÕES AEROMÓVEIS
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações
1.1 Generalidades
2.1 Generalidades
As Operações Aeroterrestres (Op Aet)12 são aquelas relacionadas com o
movimento aéreo e a introdução de forças de combate, com seus respectivos apoios,
por meio de aterragem das aeronaves ou por meio do lançamento aéreo de
paraquedistas em uma determinada área, visando ao cumprimento de missões, de
natureza estratégica, operacional ou tática, para emprego imediato após chegada ao
destino.
São utilizadas para a conquista de objetivos críticos (geralmente localizados
em grande profundidade) e executadas em áreas fracamente defendidas ou não
ocupadas pelo adversário. Podem, também, ser conduzidas em áreas ocupadas por
forças inimigas melhor organizadas, desde que precedidas por bombardeios aéreos
de neutralização ou intensos fogos de artilharia.
Essas operações possuem como características principais: ação conjunta;
velocidade para vencer rapidamente distâncias de grande amplitude; surpresa;
flexibilidade; modularidade; complexidade; seletividade; oportunidade; planejamento
integrado a forças de junção; agressividade; e a sustentabilidade. Normalmente, tais
operações asseguram uma vantagem importante, tanto operacional para a campanha
do Comando Conjunto, quanto tática, para o maior nível de comando terrestre
presente no TO/A Op.
As Operações Aeroterrestres exigem, dentre outras, informações a respeito
da disponibilidade em transporte aéreo, da capacidade das aeronaves, das áreas de
partida e das medidas especiais exigidas para salvaguardar a segurança da operação.
Exigem também dados atualizados da Zona de Lançamento (ZL), sobre o oponente na
área do objetivo, e sobre as áreas de desembarque e condições meteorológicas.
A mobilidade estratégica, imprescindível para realização de operações
aeroterrestres, normalmente, depende diretamente da disponibilidade de aeronaves
de asa fixa. O transporte nesse tipo de aeronave permite deslocamentos oportunos de
forças paraquedistas partindo, normalmente de bases conjuntas, que permitem a
concentração, o desdobramento de meios e a preparação da tropa, além de
disponibilidade de aeródromos para o pouso de aeronaves, embarque de tropa e início
do movimento aéreo.
O planejamento, a preparação e a execução de uma operação aeroterrestre
desenvolvem-se em quatro fases: o aprestamento, o movimento aéreo, o assalto e as
operações subsequentes. O planejamento inicia-se com a visualização das operações
terrestres na área do objetivo, em uma sequência inversa da ordem de execução.
Inclui os seguintes planos: tático terrestre; de desembarque; de movimento aéreo; e
de concentração e aprestamento.
3.1 Generalidades
(1) Contrainsurgência
As insurgências podem ser motivadas por razões político-ideológicas,
étnicas, religiosas e/ou econômicas. As reivindicações e metas podem abranger a
mera interrupção de políticas governamentais, a derrubada do poder constituído ou a
completa redefinição da ordem política e social vigente.
Uma insurgência pode ou não contar com apoio externo oriundo de atores
estatais e/ou não estatais. Dentre as formas de apoio, destacam-se:
- alinhamento ideológico e disseminação do proselitismo insurgente;
- apoio político;
- assistência financeira;
- auxílio militar, incluindo assessoria técnica, treinamento e provisão de
equipamentos, armas e munições;
- concessão de uso do território para treinamento e homizio;
- apoio operacional a ações específicas; e
- envolvimento direto em ações armadas e operações de combate
(2) Fundamentos
A legitimidade do Estado e o apoio da população constituem os pilares da
Contrainsurgência. Para que obtenha êxito, o Estado, necessariamente, deve formular
políticas públicas integradas, calcadas em empreendimentos destinados a atender às
(Coletânea de Emprego das Comunicações.…............….…….…............................ 77/175)
demandas políticas, econômicas e sociais da população local, a fim de enfraquecer as
teses que sustentam o discurso extremista e o apelo dos insurgentes à luta armada.
O Estado só terá vencido quando contar com o apoio ativo da população,
deixando os insurgentes, permanentemente, isolados. Normalmente, o êxito é obtido
pela fiel observância dos requisitos fundamentais, que se seguem:
- ênfase na promoção de reformas sociais e no desenvolvimento de
políticas públicas focadas na melhoria das condições de vida da população local, com
respostas eficazes às suas necessidades básicas, aos seus anseios e às suas
reivindicações;
- abordagem civil-militar integrada, por meio da colaboração Interagências,
a fim de obter a unidade de esforços14;
- privação do apoio interno e de patrocinadores externos aos grupos
insurgentes, em seus locais de homizio;
- ênfase nas atividades de Inteligência, de Assuntos Civis, de Operações de
Informação, Operações Especiais e Operações Tipo Polícia;
- uso limitado da força letal, a fim de evitar efeitos colaterais indesejáveis;
- uso de forças locais de segurança; e
- conduta ética e busca constante da legitimidade nas ações.
A ameaça do uso da força ou seu uso, em detrimento das reformas
políticas e sociais, normalmente, têm-se mostrado contraproducentes, pois solapam a
legitimidade do poder central, comprometem o fluxo de inteligência originário da
população neutra, fomentam um ambiente de instabilidade e insegurança e, ainda,
comprometem o apoio da comunidade internacional. Dessa forma, os insurgentes
ampliam sua influência sobre a população, exploram as contradições internas,
mantêm suas ações agressivas focadas nas forças legais e contra o próprio governo,
abrindo caminho para a vitória.
Em uma campanha de Contrainsurgência, as Operações de Inteligência, as
Op Info e as Op Esp deverão ser conduzidas antes, durante e após o desdobramento
de tropas. As forças convencionais contribuirão com os esforços de coleta de dados e
conquista do apoio da população na área conflituosa. Suas principais ações são
constituídas de Op Tipo Polícia e de controle da população, como patrulhamento
ostensivo e controle de vias públicas, com vistas a proporcionar segurança aos
moradores locais e isolar as F Irreg.
4.1 Generalidades
A Dissimulação Militar (Dsml Mil) é um dos mais antigos recursos usados
para influenciar a percepção de um adversário. Pode se caracterizar por ações
executadas deliberadamente para enganar os tomadores de decisão oponentes,
criando condições que contribuam para o cumprimento da missão de nossas forças.
5. Operações de Informação
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações
5.1 Generalidades
A informação é o elemento fundamental da Era do Conhecimento. Produzir,
obter, utilizar e disseminar informações oportunas, objetivas e com credibilidade têm
relação direta com a qualidade do processo decisório. São ações imprescindíveis no
Espaço de Batalha, desempenhadas com suporte de TIC. É igualmente importante
reconhecer a influência da informação sobre o comportamento dos atores que
participam da dinâmica dos conflitos: a mídia; os atores civis não combatentes, os
grupos e organizações presentes em áreas conflagradas; o público de massa –
nacional e internacional – e os dirigentes e líderes em todos os níveis.
6. OPERAÇÕES ESPECIAIS
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações
6.1 Generalidades
As Operações Especiais (Op Esp) são aquelas conduzidas por forças
militares especialmente organizadas, treinadas e equipadas, em ambientes hostis,
negados ou politicamente sensíveis, visando a atingir objetivos militares, políticos,
informacionais e/ou econômicos, empregando capacitações militares específicas não
encontradas nas forças convencionais. Essas operações frequentemente requerem
capacitações cobertas, sigilosas ou de baixa visibilidade.
As operações especiais podem ser conduzidas independentemente ou em
conjunto com operações de forças convencionais e/ou de outras agências
governamentais, podendo, ainda, contar com a atuação de forças aliadas irregulares
nativas, bem como de Forças de Operações de Especiais (F Op Esp) de nações
aliadas. Diferem das operações convencionais nos seguintes aspectos:
- grau de risco físico e político;
- emprego de TTP operacionais peculiares;
- modo de emprego;
7. OUTRAS OPERAÇÕES
EB20-MF-10.103 – Operações, 2014
C11 – 1 – Emprego das Comunicações
1.1 Generalidades
a. Reconhecimento e Vigilância
As ações de Reconhecimento e Vigilância, comuns a todas as operações,
normalmente, são realizadas, por meio do emprego de meios (pessoal e material)
militares para coletar/buscar e/ou verificar dados/informações e/ou conhecimentos que
servirão de matéria prima para a etapa da produção de Inteligência nas operações
terrestres. São abrangidas pelas capacidades da Inteligência, de Reconhecimento, de
Vigilância e de Aquisição de Alvos (IRVA). As Ações de Rec e Seg são integradas e
sincronizadas com outras fontes e pertencem ao Sistema de Inteligência Militar.
Essenciais ao processo decisório, apoiam os esforços realizados por outros vetores
e/ou fontes de Inteligência (humanas, de sinais, de imagens e cibernéticas).
No ambiente operacional contemporâneo, os dados são coletados por
observadores desdobrados no terreno e por uma variedade de sensores. O
Reconhecimento, a Vigilância e a Aquisição de Alvos são os métodos para a obtenção
desses dados. Os dados são, então, transmitidos para as equipes de Inteligência para
processamento, análise, produção e difusão de conhecimentos. Simultaneamente, são
transmitidos aos comandantes e a seus estados-maiores para julgamento e
formulação dos planos operacionais/táticos.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 93/175)
b. Segurança Das Operações
A Segurança das Operações terrestres compreende o conjunto de medidas
adotadas por elementos da F Ter, visando a se prevenir e proteger-se contra ações
ofensivas, de inquietação, a surpresa e a observação por parte do oponente.
A finalidade precípua da segurança das operações é proteger forças,
infraestruturas, atividades e, dentro do possível, a população local, negando ao
oponente posições vantajosas e consolidando êxitos. A segurança permite também
conservar a iniciativa das ações, preservar o sigilo das operações e obter a liberdade
de ação.
As operações de segurança são executadas com base nos seguintes
fundamentos:
a) proporcionar alerta preciso e oportuno ao comando enquadrante;
b) garantir espaço para a manobra à tropa para qual opera;
c) orientar a execução da missão em função da força em proveito da qual
opera;
d) executar contínuo e agressivo reconhecimento; e
e) manter o contato com o inimigo.
g. Recuperação De Pessoal
1. OPERAÇÕES DE PACIFICAÇÃO
1.1 Generalidades
Os elementos da F Ter devem estar aptos a conduzir, com legitimidade e
pelo uso gradual e controlado da força, operações terrestres em qualquer ponto do
espectro dos conflitos – desde a paz estável, até o conflito armado/ guerra – e
contribuir de forma decisiva para a prevenção de ameaças, o gerenciamento de crises
e/ou solução de conflitos, nacionais ou internacionais, de qualquer natureza e
intensidade.
As forças terrestres realizam operações por meio de uma combinação de
tarefas ofensivas, defensivas, de pacificação e/ou de apoio a órgãos governamentais,
a fim de aplicar o Poder Militar Terrestre como parte de uma ação unificada, com a
máxima integração entre vetores militares e civis, que buscam a unidade de esforços
para derrotar um oponente em terra, estabelecer as condições para alcançar os
objetivos estratégicos da Força Conjunta e atingir o EFD da campanha.
(3) No Exterior
As Op Pac, desencadeadas no exterior, caracterizam-se pela atuação de
elementos da F Ter em áreas previamente definidas fundamentadas por diplomas de
organismos de segurança internacionais, dos quais o Brasil é signatário, os quais
respaldam o emprego das Forças Armadas, em ações julgadas necessárias para
manter ou restabelecer a paz e a segurança internacionais. Tais ações poderão
compreender demonstrações, bloqueios e outras operações, por parte das forças
aéreas, navais ou terrestres.
4) Reservado – é o grau de sigilo que será atribuído aos assuntos que não
devam ser do conhecimento do público em geral.
c. Documento controlado - é o documento sigiloso que, por sua importância,
necessita de medidas especiais de controle. Todos os documentos ultra-secretos
serão considerados controlados. Os documentos sigilosos controlados são dotados de
número de registro e de título convencional e são acompanhados de instruções para
que os seus detentores prestem contas deles periodicamente. Este tipo de documento
não deve ser confundido com outro documento classificado como sigiloso ao qual
tenha sido dado, por motivos administrativos, número ou título convencional, tão
somente para fins de protocolo ou referência, e do qual seu detentor não seja obrigado
a prestar contas periodicamente.
c. Pessoal de Criptografia
(a) Criptografista – o pessoal de criptografia tem a responsabilidade de
participar cada violação observada no tráfego recebido ao Oficial de segurança
criptográfica; cabe a este, por sua vez, levar o assunto ao conhecimento do escalão
superior. Quando participar uma violação, o pessoal deve estar ciente de que não
comprometerá ninguém. As partes de violação não são dadas para fins de punição,
(Coletânea de Emprego das Comunicações.…............….…….…............................ 114/175)
mas, antes, destinam-se à correção de erros e ao esclarecimento de instruções
pertinentes à segurança criptográfica. A correção adequada é efetuada somente
mediante a completa cooperação do pessoal interessado.
2. DOCUMENTOS DE COMUNICAÇÕES
(Manual de Campanha–C24-16. Documentos de Comunicações. 1ª Ed. Brasília: 1995
d. Exemplos de autenticação
Elementos-teste ZO – no primeiro alfabeto: Z = 4 e O = 1; 4 + 1 = 5. No
segundo alfabeto, a letra de valor 5 é L. Em consequência, o autenticador é LL (Lima-
Lima).
Elementos-teste 3H – substituindo o algarismo 3 pela letra correspondente,
os elementos-teste passam a ser CH. No primeiro alfabeto temos: C = 5 e H = 1; 5 + 1
= 6.
No segundo alfabeto, a letra de valor 6 é N. Em consequência, o
autenticador é NN (November-November).
d. Exemplos de autenticação
Elementos-teste MY – as duas letras estão na diagonal do retângulo
formado pelas letras MCYG; portanto, o autenticador será a soma dos valores das
letras da outra diagonal: C = 3 e G = 7, ou seja, 7 + 3 = 10. O autenticador será o
n[umero 10.
Elementos-teste LJ – tomando-se as letras imediatamente à direita dos dois
elementos-teste, VT, o autenticador será a soma dos valores desta duas letras: V = 4
e T = 2; será 4 + 2 = 6. O autenticador será o número 06.
Elementos-teste IN – as letras imediatamente à direita são GI: G = 7 e I = 9,
cuja soma é 9 + 7 = 16. O autenticador será o número 16.
(Coletânea de Emprego das Comunicações.…............….…….…............................ 126/175)
Elementos-teste CO – tomando-se as letras imediatamente abaixo dos dois
elementos-teste, JK, o autenticador será a soma dos valores destas letras: 03.
Os elementos-teste ER darão o autenticador 13.
Para os elementos-teste 1D, o autenticador será 02, após substituir o
elemento-teste numérico pela letra correspondente na tabela de substituição.
Para os elementos-teste QQ, o autenticador será 16. NOTA – para que o
sistema tenha maior grau de segurança, por ocasião da atribuição dos valores
numéricos às letras do alfabeto, poder-se-á fazê-lo utilizando um alfabeto
desordenado ao acaso, ou segundo uma lei qualquer, desde que na desordenação
não seja utilizada a mesma palavra-chave considerada para a preparação do alfabeto
do quadrado. O autenticador será sempre um número de os algarismos, como, por
exemplo, 06, 09, 16, 18, ou outros.
Numeração da palavra-chave:
d. Organização do alfabeto:
APXCHSDLVEMWFKUIBQYNGRZOJT
23154341252312315434125231
e. Exemplos de autenticação
4.1 Generalidades
Dá-se o nome de fraseologia estereotípica, ou estereótipos, ao conjunto de
palavras que constituem frases peculiares a um determinado idioma e que, pela sua
grande frequência de emprego nas mensagens militares, tornam-se rotineiras,
caracterizando-se determinadas ações.
Devem ser eliminados os estereótipos antes de aplicar-se a criptotecnia, na
fase que se denomina preparação de mensagem. No que se refere a essa preparação
deve ser considerado o problema dos estereótipos universais. É importante que eles
sejam evitados, especialmente no princípio e no fim das mensagens. No entanto, é
bastante difícil a organização de uma lista completa dos mesmos, em virtude das
variações de tipos de tráfego e da maneira de escrever peculiar do pessoal que redige
as mensagens. Os estereótipos universais podem ser classificados em:
a. Expressões típicas
- lançamentos ou azimutes;
- símbolos de correspondência;
- nomes geográficos relacionados com o lugar de origem e de destino da
mensagem;
- meses;
- nomes de pessoas imediatamente relacionadas com o lugar de origem ou
de destino;
- números;
- componentes do alfabeto fonético;
- pontuação (ponto final, ponto parágrafo, ponto, dois pontos, vírgula, ponto
e vírgula, aspas, parênteses etc); e
- colunas, graus, títulos etc.
b. Palavras típicas – (exemplos)
5.1 Criptotecnia
a. Definimos anterior mente Sistema de Cifra como sendo aquele em que
as modificações criptotécnicas são introduzidas na natureza ou na posição de cada
símbolo da mensagem, ou em ambas.
b. Subdivide-se o Sistema de Cifra nos seguintes processos:
(a) Processo de transposição;
(b) Processo de substituição;
(c) Processo misto.
c. Processo de Transposição
Já se sabe que esse processo transfigura o texto da mensagem pela
mudança de posição se seus símbolos, segundo convenções pré-estabelecidas.
Seguem-se as seguintes normas desse processo:
(a) Transposição por inversão;
(b) Transposição por quadros;
(c) Transposição por grades;
(d) Transposição por desenhos geométricos.
d. Processo de Transposição – É o que consiste em alterar a posição
relativa ou a sequência primitiva dos elementos componentes da mensagem,
mantendo, entretanto, a natureza ou a significação original dos mesmos.
e. Processo de Substituição – É o que consiste em alterar a natureza ou a
significação original dos elementos de uma mensagem, conservando-lhe, porém, a
posição ou a sequência original.
Resumidamente, poder-se-ia dizer que o processo de transposição troca a
posição dos símbolos, o de substituição troca os símbolos originais por outros. Sejam
quais forem os processos empregados, eles poderão comportar ou não o uso de
aparelhagem mecânica.
6. CÓDIGOS
Manual de Campanha – C30-24. Informações - Criptologia. 1ª Ed. Brasília: 1972
2º Painel – Painel indicativo: Significa que a mensagem está pronta para ser
lida. É o último painel a ser disposto no terreno.
a) Algarismos
Os algarismos de 0 a 9 correspondem a painéis dispostos no terreno, de
acordo com as figuras apresentadas em seguida.
7.1 Generalidades
a. Segurança de “Hardware”
Qualquer serviço a ser executado em computador que contenha assunto
sigiloso ou de natureza sensível deverá ser acompanhado pelo responsável por sua
utilização.
O computador que contenha assunto sigiloso ou de natureza sensível e que
necessite de manutenção fora da OM deverá ter o disco rígido retirado e guardado em
cofre.
b. Segurança de “Software”
Deverão ser utilizados apenas os “ softwares “ adquiridos de fornecedores
credenciados ou desenvolvidos pelo Exército Brasileiro, licenciados de acordo com a
legislação em vigor, ou aqueles de interesse para a instituição, de domínio público,
disponíveis na Internet para cópia.
A instalação dos “softwares“ adquiridos de fornecedores credenciados ou
desenvolvidos pelo Exército Brasileiro somente deverá ser realizada pela Secretaria
de
Tecnologia da Informação(STI) ou Divisões /Seções de informática existentes nas
diversas OM.
c. Segurança Física
As cópias de segurança dos arquivos contendo assuntos sigilosos ou de
natureza sensível, bem como os originais dos programas em uso, deverão estar
armazenados em cofres localizados fora da divisão/Seção de Informática, a fim de
evitar a interrupção do processamento de dados em caso de sinistro ou de
sabotagem.
d. Segurança na Internet
Nenhuma informação sensível ou classificada com grau de sigilo deverá
constar das “Home-Pages” das OM, dos militares da ativa, da reserva ou dos
servidores civis.
Para fins desse artigo serão considerados como informações sensíveis:
vista
aérea da OM, fotografias internas de pontos importantes da OM(paiol,
reserva de armamento, etc...), cadeia de comando, peculiaridades do emprego,
características técnicas do material de emprego militar, informações pessoais dos
integrantes da OM, informações contidas nos quadros de organização/Lotação ou de
material, dentre outras.
1.1 Fundamentos
Seção IV
Da Requisição Judicial de Registros
Art. 22. A parte interessada poderá, com o propósito de formar conjunto
probatório em processo judicial cível ou penal, em caráter incidental ou autônomo,
requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros
de conexão ou de registros de acesso a aplicações de internet.
Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento
deverá conter, sob pena de inadmissibilidade:
I - fundados indícios da ocorrência do ilícito;
II - justificativa motivada da utilidade dos registros solicitados para fins de
investigação ou instrução probatória; e
III - período ao qual se referem os registros.
Art. 23. Cabe ao juiz tomar as providências necessárias à garantia do sigilo
das informações recebidas e à preservação da intimidade, da vida privada, da honra e
da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos
pedidos de guarda de registro.
CAPÍTULO IV
(Coletânea de Emprego das Comunicações.…............….…….…............................ 172/175)
DA ATUAÇÃO DO PODER PÚBLICO
Art. 24. Constituem diretrizes para a atuação da União, dos Estados, do
Distrito Federal e dos
Municípios no desenvolvimento da internet no Brasil:
I - estabelecimento de mecanismos de governança multiparticipativa,
transparente, colaborativa e democrática, com a participação do governo, do setor
empresarial, da sociedade civil e da comunidade acadêmica;
II - promoção da racionalização da gestão, expansão e uso da internet, com
participação do Comitê Gestor da internet no Brasil;
III - promoção da racionalização e da interoperabilidade tecnológica dos
serviços de governo eletrônico, entre os diferentes Poderes e âmbitos da Federação,
para permitir o intercâmbio de informações e a celeridade de procedimentos;
IV - promoção da interoperabilidade entre sistemas e terminais diversos,
inclusive entre os diferentes âmbitos federativos e diversos setores da sociedade;
V - adoção preferencial de tecnologias, padrões e formatos abertos e livres;
VI - publicidade e disseminação de dados e informações públicos, de forma
aberta e estruturada;
VII - otimização da infraestrutura das redes e estímulo à implantação de
centros de armazenamento, gerenciamento e disseminação de dados no País,
promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet,
sem prejuízo à abertura, à neutralidade e à natureza participativa;
VIII - desenvolvimento de ações e programas de capacitação para uso da
internet;
IX - promoção da cultura e da cidadania; e
X - prestação de serviços públicos de atendimento ao cidadão de forma
integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos.
Art. 25. As aplicações de internet de entes do poder público devem buscar:
I - compatibilidade dos serviços de governo eletrônico com diversos
terminais, sistemas operacionais e aplicativos para seu acesso;
II - acessibilidade a todos os interessados, independentemente de suas
capacidades físico-motoras, perceptivas, sensoriais, intelectuais, mentais, culturais e
sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;
III - compatibilidade tanto com a leitura humana quanto com o tratamento
automatizado das informações;
IV - facilidade de uso dos serviços de governo eletrônico; e
V - fortalecimento da participação social nas políticas públicas.
Art. 26. O cumprimento do dever constitucional do Estado na prestação da
educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras
práticas educacionais, para o uso seguro, consciente e responsável da internet como