Você está na página 1de 7

Disciplina: Operaçõ es de Inteligência

Responsável: Marco Aurélio Rocha


Identificação da tarefa: Tarefa 4.2. Segunda tarefa final da disciplina. Envio de
arquivo.
Pontuação: 20 pontos de 40

TAREFA 4.2

Como estudamos no material didá tico, o objetivo das Operaçõ es de Inteligência


sã o, normalmente, a busca do dado negado ou escondido, ou seja, aquele que nã o
esta disponível pelas fontes normais ou ostensivas. É o alvo da operaçã o, podendo
ser uma pessoa, um documento, objetos, locais, etc. Esse alvo poderá ser alcançado
através de açõ es de busca e técnicas operacionais, podendo estar relacionadas a
fotografias sigilosas e importantes, vigilâ ncia a pé e transportada, reconhecimento
operacional, entrevistas, recrutamento operacional, estó ria-cobertura e empregos
de recursos eletrô nicos e como podemos ver no decorrer dos nossos estudos, a
informaçã o privilegiada e muitas vezes negada, é um produto que gera uma
expectativa de poder, sobretudo quando é possível saber antes dos rivais. A
habilidade de controlar os fluxos e os acervos informacionais é decisiva para a
maximizaçã o do poder, e as formas de obtê-las também o é. A Soberania do Estado
bem com a sobrevivência no mundo dos negó cios segundo os novos paradigmas
demanda cada vez mais lideranças competentes e aptas a conciliar interesses
muito diversos. Para os tomadores de decisã o é cada vez mais importante saber
lidar com questõ es subjetivas, relacionando o contexto decisó rio à perspectiva
estratégica da organizaçã o. A prá tica das Funçõ es de Inteligência e
Contrainteligência nas Unidades de Segurança e organizaçõ es empresariais é uma
resposta à globalizaçã o dos mercados e ao acirramento da concorrência com
abrangência global.

Por isso faça as pesquisas solicitadas (citando obrigatoriamente a fonte) bem


como responda as questões abaixo:

1) Pesquise na INTERNET ou em perió dicos confiá veis, um exemplo de


Operaçã o de Inteligência (espionagem, contrainteligência,
contraespionagem, etc...) desenvolvido no meio Militar e Empresarial?
Ninguém está imune aos espiões do Exército. Plantados em todas as
regiões do país, os órgãos militares de inteligência realizam
espionagem política, econômica, empresarial e social. Agem dentro e
fora do país.
O Exército chega mesmo a classificar os jornais segundo a sua "posição
partidária", "dependência do poder econômico" e "grau de influência
exercido pelo governo". Editores e autores de textos jornalísticos são
catalogados segundo "a personalidade" e as "relações pessoais" que
mantêm.
Documentos confidenciais obtidos pela Folha expõem toda a
engrenagem de preparação dos arapongas. Eles são treinados para
monitorar de índios a "autoridades das unidades da Federação"; de
ONGs (organizações não-governamentais) e sindicatos a empresas, do
corpo de bombeiros às polícias Rodoviária, Civil, Militar e Federal.
A atividade de inteligência é apresentada nos documentos como "vital
no cumprimento da missão constitucional do Exército". Evita que os
comandantes militares sejam "surpreendidos em situações
desvantajosas".
As informações coletadas pela rede de espiões são compartilhadas com
o restante do governo. Colaboram "para a formulação e
acompanhamento de políticas".

Fonte: http://www1.folha.uol.com.br/fsp/brasil/fc0508200113.htm

2) Faça uma pesquisa e disserte sobre as ferramentas de controle e de gestã o


relacionadas ao gerenciamento de acesso de usuá rios e dos níveis de
permissã o de acordo com o perfil, gerenciamento das senhas de usuá rios e
sistemá tica de atualizaçã o e controle de acesso à s redes internas e externas.

Usuá rios com privilégios excessivos ou inadequados podem causar muitos


estragos numa empresa, entre eles infringir exigências de conformidade ou
causar o vazamento de dados confidenciais. Automatizar o processo de
concessã o e confirmaçã o de acesso aos aplicativos segundo relacionamento
de cada usuá rio com a sua empresa ou segundo sua funçã o nela, sejam eles
funcioná rios, administradores, contratados, clientes ou parceiros de
negó cios, aumenta a flexibilidade da TI. Ela também ajuda a aumentar a
eficiência operacional e diminuir os riscos à segurança, incorporando novos
usuá rios com maior rapidez e garantindo que as pessoas tenham apenas o
acesso adequado ao seu cargo.

3) Escolha 2 das ferramentas e técnicas específicas, dentre as mais utilizadas


no atual ambiente de negó cios (Workflow; Decision Support System; Data
Mining; Text Mining; Data Warehousing; Customer Relationship
Management; Benchmarking, Forças de Porter; Fatores Críticos de Sucesso;
Método SWOT; Balanced Scorecard) faça uma comparaçã o entre eles,
identificando seus pontos fortes e fracos, e relacione o uso de ambos em
operaçõ es de inteligência, citando exemplos.

4) Faça uma dissertaçã o, comparativo e indique onde pode ser usada a


inteligência militar, inteligência policial e inteligência fiscal, citando
exemplos dessas categorias.

A inteligência Militar é aquela que se destina a subsidiar o processo


decisó rio da Forças Armadas, em tempo de paz ou de guerra. Em tempo de
paz, visa estabelecer hipó teses de emprego, dentre outras coisas. Já em
combate, tem como principal objetivo identificar o plano de batalha inimigo,
em todos os seus níveis.

Inteligência policial é o trabalho de coleta de dados e de buscas de dados


negados, de pesquisas que podem ser confundidas com investigaçõ es, mas
estas sã o, conceitualmente, operaçõ es de inteligência. Entendemos,
portanto, que na atividade de Inteligência Policial nã o se usa investigaçã o
policial.
Inteligência Fiscal, que é de responsabilidade dos agentes tributá rios e
objetiva assessorar os tomadores de decisã o destes ó rgã os na melhor forma
de emprego de seus meios, dentre outros fins.

5) Como estamos na era da tecnologia, onde cada vez mais usamos


ferramentas de comunicaçã o e redes sociais abertas, faça uma dissertaçã o
das ferramentas (sistemas) mais sensíveis no tocante a segurança de
informaçõ es (sigilo) e elabore no mínimo dez procedimentos de controle e
segurança visando a proteçã o de sua organizaçã o.

Toda empresa possui informaçõ es, dados e documentos que nã o podem vir
a conhecimento pú blico por algum motivo, ou seja, sã o confidenciais. Alguns
exemplos comuns destes documentos sã o: ficha cadastral e holerites de
funcioná rios, contratos, informaçõ es contá beis da empresa, projetos de
produtos que somente tal empresa domina (propriedade intelectual em
geral), entre outros. “Sistemas de proteçã o de informaçã o visam justamente
que estas informaçõ es sensíveis nã o sejam obtidas por pessoas nã o
autorizadas, dentro ou fora da empresa”.

Para que os dados fiquem protegidos, a primeira e essencial premissa é que


procedimentos e políticas de segurança sejam criados. Dependendo do
objeto tratado pela empresa ou corporaçã o, diferentes níveis de segurança
devem ser implementados.

Como exemplos extremos pode ser citada uma empresa de comércio e uma
força armada (Exército, Marinha ou Força Aérea). No primeiro caso, os
dados sensíveis sã o documentos, informaçõ es pessoais de funcioná rios e,
eventualmente, informaçõ es financeiras. Já no segundo, as informaçõ es
envolvem um nível de sigilo muito mais alto, pois lidam com dados de
segurança de uma naçã o, assim as políticas de segurança devem ser muito
mais elaboradas.

O que a segurança da informaçã o evita?


Existem normas como a ISO 27000 que estabelecem critérios para se obter
níveis elevados de segurança em uma corporaçã o no que se refere a
procedimentos e processos.

Como hoje em dia as informaçõ es estã o quase em sua totalidade em


formato digital, sistemas de segurança em TI sã o essenciais para que esses
procedimentos sejam cumpridos e a segurança mantida, haja vista as
notícias quase diá rias de roubo de informaçõ es privilegiadas de empresas
privadas de grande porte e ó rgã os governamentais em todo mundo.
Devemos sempre assumir que estamos sendo observados em tudo que
fazemos na internet, portanto qualquer dado sensível circulando neste meio
deverá ser protegido.

A Segurança da Informaçã o é uma á rea transversal a todas as outras, pois


ela deve visar neutralizar todas as brechas de sigilo de maneira holística.
Por exemplo, de nada adianta a aquisiçã o de um software moderno e seguro
se os funcioná rios podem entrar com câ meras e pen drives e copiar
informaçõ es. Ou ainda, um sistema robusto de autenticaçã o e controle dos
funcioná rios, mas o Wi-Fi da empresa possui senhas fracas. Quanto mais
sensível for a informaçã o (imagine o projeto de um jato ou de um míssil,
num caso extremo) maior vai ser a motivaçã o de uma pessoa roubá -la,
portanto maior o cuidado em protegê-la.

Abaixo as dicas de segurança:

•          Reconheça os componentes informacionais de sua companhia que sã o


mais valiosos e sensíveis;

•          Mantenha ativa e regularmente atualizada políticas para o acesso,


utilizaçã o e disponibilizaçã o destes dados e informaçõ es, incluindo regras
para aqueles que precisam acessá -los, bem como estabeleça diretrizes para
armazenamento, impressã o e encaminhamento de documentos
digitalmente;
•          Imprima o sentimento, por toda a empresa, de que aqueles dados sã o
essenciais à companhia e que seu uso poderá ocorrer, exclusivamente, no
â mbito das funçõ es corporativas;

•          Estabeleça regras ou contratos de relacionamentos que esclareçam,


desde o início, que os colaboradores sã o remunerados para produzir
conteú dos que deverã o ser incorporados à propriedade da companhia,
assim como um arquiteto que é contratado para executar um projeto de
uma casa nã o o leva embora depois que esta foi concluída;

•          Os contratos de relacionamento com seus colaboradores, desde o


documento de admissã o até o de término de relaçã o, deverã o conter
disposiçõ es claras e completas versando sobre confidencialidade, nã o
concorrência e propriedade intelectual;

•          Dê o exemplo, cumprindo com as regras e exija seu o cumprimento e,


se necessá rio, treinando o seu pessoal e colegas sobre os procedimentos
existentes.

6) Faça um estudo sobre as questõ es relativas à É tica e Legalidade nas


Operaçõ es de Inteligência e no final faça uma conclusã o, definindo se é ou
nã o possível agirmos com ética e dentro da legalidade quando esta
envolvida inteligência e contrainteligência;

A ética é o derradeiro pila da Inteligência, sem o qual a inteligência


inexplicavelmente demandará para a ilegalidade e o descontrole. Já no que
tange a Legalidade, a peculiaridade da inteligência é que por vezes
conduzem seu emprego ao limiar da legalidade, motivo pelo qual esse pilar
deve estar profundamente consolidado na estruturaçã o, conduçã o e
controle desses organismos, conforme ordenamento jurídico vigente.

7) Assista ao Filme OPERAÇÃ O SOMBRA. E Identifique baseado nos estudos


sobre o Ciclo de Produçã o de Conhecimento, fontes de dados utilizadas
(pessoas envolvidas, organizaçõ es, documentos observados e manuseados e
equipamentos evidenciados pelos agentes de inteligência e organizaçõ es)
durante o decorrer do Filme.

Vale de 0 (zero) a 20 (vinte) pontos desde que você envie no prazo determinado e
alcance os objetivos propostos.

Você também pode gostar