SlideShare une entreprise Scribd logo
1  sur  67
CURSO INTELIGÊNCIA E                                                                        13/05/2012
CONTRAINTELIGÊNCIA 2012




                                                       OBJETIVOS

                                 Esta apresentação, fundamentada nos mais modernos
                                  estudos sobre o assunto, enfatiza a necessidade do
                                          uso das atividades de inteligência e
                                         contrainteligência para a segurança e
                                    desenvolvimento competitivo das organizações.

                                   Os participantes terão oportunidade de aprender
                                    sobre os riscos do atual ambiente competitivo,
                                 complexo e volátil, que podem ameaçar seus negócios
                                        e como enfrenta-los adequadamente.




                    13/05/2012                 Prof. Milton Roberto de Almeida - 2012   2




Prof. Milton Roberto de Almeida                                                                     1
CURSO INTELIGÊNCIA E                                                                                                 13/05/2012
CONTRAINTELIGÊNCIA 2012




                    13/05/2012                       Prof. Milton Roberto de Almeida - 2012                      3




                                 1 - INTRODUÇÃO
                                     1.1 - O atual ambiente estratégico e seus riscos
                   PROGRAMA




                                     1.2 - Riscos externos e internos da indústria petrolífera

                                 2 - INTELIGÊNCIA: GERAÇÃO DE CONHECIMENTOS
                                     2.1 - Conceitos e tipos de Inteligência
                                     2.2 - Análise das oportunidades, ameaças, forças e fraquezas (SWOT)
                                     2.3 - Exemplos das principais metodologias

                                 3 - CONTRAINTELIGÊNCIA: NEUTRALIZAÇÃO DA INTELIGÊNCIA ADVERSÁRIA
                                     3.1 - Conceitos e ações de Contrainteligência
                                     3.2 - Segurança contra espionagem, sabotagem e outras ações contra a
                                     organização
                                     3.3 - Necessidade de um planejamento integrado de segurança corporativa

                                 4 - GESTÃO DE RISCOS: COMPORTAMENTOS E FERRAMENTAS
                                     4.1 - Fundamentos de gestão integrada de riscos corporativos
                                     4.2 - Requisitos de Visão, Liderança e Processos Organizacionais
                                     4.3 - Gestão antecipatória de riscos: métodos para proteger a organização

                                 5 - CONCLUSÕES E RECOMENDAÇÕES

                    13/05/2012                       Prof. Milton Roberto de Almeida - 2012                      4




Prof. Milton Roberto de Almeida                                                                                              2
CURSO INTELIGÊNCIA E                                                                                              13/05/2012
CONTRAINTELIGÊNCIA 2012




                                                  1 - INTRODUÇÃO




                                 1.1 - O atual ambiente estratégico e seus riscos
                                 1.2 - Riscos externos e internos da indústria petrolífera




                    13/05/2012                           Prof. Milton Roberto de Almeida - 2012               5




                                            O atual ambiente estratégico e seus riscos


                        EM                                                                           EM
                     REGRESSÃO                                                                    REVOLUÇÃO

                      EM CRISE                                                                        EM
                                                                                                   EVOLUÇÃO

                      COMPLEXO
                                                                                                    INCERTO


                       Assim, as CRISES tornam-se inevitáveis, estando sempre presentes nas vidas das
                                                pessoas e das organizações.




                    13/05/2012                           Prof. Milton Roberto de Almeida - 2012               6




Prof. Milton Roberto de Almeida                                                                                           3
CURSO INTELIGÊNCIA E                                                                                         13/05/2012
CONTRAINTELIGÊNCIA 2012




                                 Riscos (ameaças e oportunidades), externos e internos, da
                                                   indústria petrolífera


                                                         INDÚSTRIA DO
                                                           PETRÓLEO
                             POLÍTICA                                                       POLÍTICAS

                             ECONÔMICA                                                      ESTRUTURA
                             MILITAR                                                        AMBIENTE
                             TECNOLÓGICA                                                   PROCESSOS

                             SOCIAL                                                         LIDERANÇA

                             AMBIENTAL                                                      CULTURA
                                                 CLIENTES               GOVÊRNO

                                            FORNECEDORES              CONCORRENTES



                    13/05/2012                    Prof. Milton Roberto de Almeida - 2012                 7




                   O mundo é um lugar perigoso.
                   Sua empresa está preparada
                   para sobreviver?




                                                                           Apenas 6% das empresas que
                                                                          experimentam uma situação de
                                                                      crise/desastre conseguem sobreviver.

                                                                                Você está preparado?
                    8




Prof. Milton Roberto de Almeida                                                                                      4
CURSO INTELIGÊNCIA E                                                                  13/05/2012
CONTRAINTELIGÊNCIA 2012




                   A percepção correta salva. A errada, mata.

                                          Segurança e Desenvolvimento
                                          sustentáveis de negócios dependem da
                                          percepção que os dirigentes têm dos
                                          elementos de perigo e das ações que
                                          executam para enfrentá-los.

                                             Como você enxerga o ambiente
                                          estratégico?
                                             Que processos de Inteligência utiliza?
                                             Como toma decisões?
                                             Como planeja?
                                             Como executa as ações planejadas?



                    9




                    Viver é                Todos sistemas humanos contém o
                                                      bem e o mal.
                    perigoso!              A convivência com a Morte torna-
                                                     se inevitável.


                                      Apenas nações, organizações ou pessoas com
                                      APTIDÕES ESTRATÉGICAS adequadas
                                      conseguirão sobreviver.

                                      Saber ANTECIPAR OS PERIGOS e preparar-se
                                      para REAGIR CORRETAMENTE a eles é o que
                                      faz a diferença entre o sucesso e o fracasso.




                    10




Prof. Milton Roberto de Almeida                                                               5
CURSO INTELIGÊNCIA E                                                                                13/05/2012
CONTRAINTELIGÊNCIA 2012




                     Saber ver com exatidão o potencial de perigo das situações é o que nos
                     ensina a Arte da Guerra.




                                   Não há nenhum perigo à
                                            vista!




                     O pior cego é o que está seguro e convicto de que vê.

                    11




                                     Manter a mente aberta




                                                         O MAIOR ERRO que podemos cometer é
                                                            NÃO NOS PREPARARMOS para o
                                                                   IMPREVISÍVEL.
                                                          Porque o IMPREVISÍVEL ACONTECE DE
                                                                       REPENTE
                                                          Se não entendermos os PROCESSOS que
                                                         estão em curso, não saberemos gerenciar,
                                                           efetivamente, as potenciais ameaças.
                    12




Prof. Milton Roberto de Almeida                                                                             6
CURSO INTELIGÊNCIA E                                                                              13/05/2012
CONTRAINTELIGÊNCIA 2012




                    Paranóia pode ser coisa boa

                                                 Planeje para o pior cenário
                                               O que aconteceria se seus principais sistemas
                                             parassem?
                                               E se os equipamentos fossem completamente
                                             destruídos? Onde você conseguiria novos
                                             equipamentos? Com que rapidez?
                                               De onde viria o dinheiro necessário? Como você
                                             obteria o dinheiro se seus registros bancários e
                                             contábeis estiverem destruídos?
                                             Estime os custos de uma reconstrução, então
                                             assegure-se de ter suficientes fundos ou cobertura
                                             de seguro.


                    13




                    Espere pelo inesperado

                    A segurança de uma organização é fundamental num mundo
                    incerto.

                    O planejamento da continuidade de negócios é
                    tão importante para as pequenas empresas
                    como para as grandes corporações.
                    Os planos devem ser simples mas eficazes,
                    compreensivos e ajustados às necessidades de
                    cada organização.
                    É responsabilidade dos dirigentes zelar pela
                    segurança e desenvolvimento da organização e
                    das pessoas que nelas trabalham.



                    14




Prof. Milton Roberto de Almeida                                                                           7
CURSO INTELIGÊNCIA E                                                                                    13/05/2012
CONTRAINTELIGÊNCIA 2012




                           2 - INTELIGÊNCIA: GERAÇÃO DE
                                  CONHECIMENTOS




                             2.1 - Conceitos e tipos de Inteligência
                             2.2 - Análise das oportunidades, ameaças, forças e fraquezas (SWOT)
                             2.3 - Exemplos das principais metodologias




                    13/05/2012                        Prof. Milton Roberto de Almeida - 2012       15




                    INTELIGÊNCIA É CONHECIMENTO

                      O dicionário Aurélio define inteligência como:

                            1. Faculdade de aprender, apreender ou
                            compreender; percepção, apreensão, intelecto,
                            intelectualidade.


                            2. Qualidade ou capacidade de compreender e
                            adaptar-se facilmente; perspicácia. Maneira de
                            entender ou interpretar. Destreza mental


                            3. Capacidade de resolver situações
                            problemáticas novas mediante reestruturação dos
                            dados perceptivos.




                    13/05/2012                        Prof. Milton Roberto de Almeida - 2012       16




Prof. Milton Roberto de Almeida                                                                                 8
CURSO INTELIGÊNCIA E                                                                           13/05/2012
CONTRAINTELIGÊNCIA 2012




                    Atividade de Inteligência Estratégica

                    Considerações Iniciais
                     O desejo e a necessidade de conhecimentos são inerentes à natureza
                     humana.

                     Estar bem informado é fundamental para a tomada de
                     decisões.

                     Assim como as pessoas, individualmente ou em grupo
                     perceberam isso, também os Estados, cujas políticas e
                     estratégias estão fundamentadas em modernas técnicas
                     de planejamento, não podem ignorar a necessidade do
                     conhecimento.

                     Ninguém governa ou comanda adequadamente sem
                     estar bem informado.



                    13/05/2012                  Prof. Milton Roberto de Almeida - 2012    17




                    A Inteligência na História




                    13/05/2012                  Prof. Milton Roberto de Almeida - 2012    18




Prof. Milton Roberto de Almeida                                                                        9
CURSO INTELIGÊNCIA E                                                                                                            13/05/2012
CONTRAINTELIGÊNCIA 2012




                    Evolução das atividades de Inteligência

                                 Atual - Internet, satélites espiões, monitoramento
                                 de comunicações (NSA). Espiões transformam-se
                                 em Analistas de Informações

                                    Guerra Fria – espionagem, forte observação
                                    aérea. Início dos satélites espiões.

                                 WWII – Espiões, observação aérea,
                                 imprensa, radiocomunicação.

                                    WWI – Espiões, início da
                                    observação aérea

                   Moisés/Josué - Uso de espiões




                    13/05/2012                       Prof. Milton Roberto de Almeida - 2012                                19




                    CICLOS DE INTELIGÊNCIA                                               O ciclo de Inteligência da OTAN

                    Representam a seqüência das atividades de
                    Inteligência, orientando a pesquisa, análise e
                    disseminação de conhecimentos adequados às
                    necessidades dos usuários.


                            O ciclo de Inteligência do CSIS
                       Canadian Strategic and Intelligence Services

                                                                                          O ciclo de Inteligência da CIA




                    13/05/2012                       Prof. Milton Roberto de Almeida - 2012                                20




Prof. Milton Roberto de Almeida                                                                                                        10
CURSO INTELIGÊNCIA E                                                                                          13/05/2012
CONTRAINTELIGÊNCIA 2012




                    A Inteligência Estratégica nem sempre é perfeita.

                     Vários fatores contribuem para enfraquecer a qualidade das informações ou o
                     trabalho de Inteligência, destacando-se:


                       Informações nem sempre são completas e
                    confirmadas
                       Coleta de informações depende da cooperação de
                    fontes externas
                       Os funcionários da empresa, envolvidos nas atividades
                    de Inteligência, têm de equilibrar o tempo entre a IE e
                    suas tarefas diárias, o que poderá tornar-se aborrecido a
                    médio e longo prazos.
                       Competidores estão sempre trabalhando contra você
                    através de atividades de contrainteligência.



                    13/05/2012                    Prof. Milton Roberto de Almeida - 2012                 21




                    O que a Inteligência Estratégica é e não é.

                      O analista de Inteligência não é um espião estilo “James
                      Bond”
                      • Um problema é que espionagem é ilegal
                      • O outro problema é que você precisa matar suas fontes
                      para evitar que elas o comprometam.


                                                O analista de Inteligência é mais um pesquisador no estilo
                                                “bibliotecária”.
                                                • A maioria das informações, cerca de 90%, são obtidas
                                                através de leituras e entrevistas.
                                                • Bibliotecárias podem não ser glamorosas mas são
                                                eficazes, sem a necessidade de explodir coisas ou de portar
                                                uma arma.


                    13/05/2012                    Prof. Milton Roberto de Almeida - 2012                 22




Prof. Milton Roberto de Almeida                                                                                      11
CURSO INTELIGÊNCIA E                                                                                                        13/05/2012
CONTRAINTELIGÊNCIA 2012




                                            O analista de inteligência deve:




                                         Ouvir tudo, ler tudo, observar tudo e... não falar nada!




                     13/05/2012                         Prof. Milton Roberto de Almeida - 2012                         23




                        PERCEPÇÃO E RACIOCÍNIO ESTRATÉGICO

                                                                                      Como um filtro, os processos
                                              PERCEPÇÃO
                                                                                         mentais constroem uma
                                                                                         percepção da realidade.



                                                                                       Experiência, Educação,
                                                                                       Valores, Cultura,
                                                                                       Regras Organizacionais,
                                                                                       Raciocínio estratégico,
                                                                                       Qualidade da Informação, etc.




                                                   REALITY



                   By Milton Roberto de Almeida                                                                        24




Prof. Milton Roberto de Almeida                                                                                                    12
CURSO INTELIGÊNCIA E                                                                            13/05/2012
CONTRAINTELIGÊNCIA 2012




                       Como você
                       percebe a
                       imagem?
                       Você vê a velha ou
                       a moça?



                     13/05/2012                   Prof. Milton Roberto de Almeida - 2012   25




                     A roda
                     está se
                     movendo?




                   By Milton Roberto de Almeida                                            26




Prof. Milton Roberto de Almeida                                                                        13
CURSO INTELIGÊNCIA E                                                                                             13/05/2012
CONTRAINTELIGÊNCIA 2012




                    Processo de aprendizagem

                                                        REAÇÃO
                                                 Uso dos conhecimentos

                                                       CICLO DE
                                                    APRENDIZAGEM


                                                         PERCEPÇÃO
                                                   Recebimento de informações



                      “Filtro ideológico” para novas idéias e percepções, que contradizem o conhecimento
                      que já possuímos. O eterno pavor de não podermos controlar a situação nos leva a
                      todo o tipo de racionalização. O medo mata a mente.
                      As conhecimentos que nos tornam únicos são os mesmos que impedem nossa
                      evolução.

                    13/05/2012                    Prof. Milton Roberto de Almeida - 2012                    27




                         A atividade de Inteligência, através de processos de raciocínio crítico,
                          seleciona e organiza as informações, facilitando a compreensão da
                                                        realidade



                                 Quantos palitos há?                            Quantos palitos há agora?




                    13/05/2012                    Prof. Milton Roberto de Almeida - 2012                    28




Prof. Milton Roberto de Almeida                                                                                         14
CURSO INTELIGÊNCIA E                                                                                          13/05/2012
CONTRAINTELIGÊNCIA 2012




                       Percepções erradas podem matar.                                     Não existem
                                                                                            ameaças
                       O Ciclone ou Furacão Catarina

                       29/Março/2004 – O ciclone extratropical Catarina, que
                       atingiu a região sul do país, o fez com a intensidade
                       de um furacão. Segundo autoridades locais, sua
                       passagem deixou pelo menos 3 mortos e 100 mil
                       casas destruídas.

                       (...)

                       Segundo a GloboNews, a Defesa Civil de Torres
                       havia proposto a evacuação da cidade, mas o
                       Ministro Ciro Gomes, da Integração Nacional, não
                       autorizou, dizendo que os ventos seriam mais
                       fracos que o previsto. Não foram.

                       Fonte: www.apolo11.com/furacao_catarina.php


                   By Milton Roberto de Almeida                                                          29




                      Aperfeiçoe sua forma
                      de avaliar a realidade
                      para que suas
                      percepções não lhe
                      tragam problemas




                     13/05/2012                   Prof. Milton Roberto de Almeida - 2012                 30




Prof. Milton Roberto de Almeida                                                                                      15
CURSO INTELIGÊNCIA E                                                                                            13/05/2012
CONTRAINTELIGÊNCIA 2012




                    Origem militar da Inteligência Empresarial

                                   Com o fim da Guerra Fria entre os Estados Unidos e a antiga União
                                   Soviética, analistas militares de inteligência migraram para a
                                   indústria privada, levando consigo conhecimentos e métodos
                                   valiosos para o fortalecimento competitivo das organizações.




                    Assim, o setor empresarial entendeu que, como um exército precisa conhecer o campo
                    de batalha e seus oponentes, uma empresa não pode deter e superar desafiantes se
                    não compreender a natureza, potencial e amplitude das ameaças que a cercam.



                    13/05/2012                    Prof. Milton Roberto de Almeida - 2012                   31




                    Inteligência Estratégica versus Inteligência de Mercado
                     Inteligência de Mercado: concentra-se em conhecer as necessidades, recursos e
                     intenções de clientes, concorrentes e fornecedores.
                     Inteligência Estratégica: concentra-se em conhecer as várias forças e atores do
                     ambiente estratégico
                                                                                              TECNOLOGIA
                                                                                              SEGURANÇA

                                                            Visão Estratégica                 ECONOMIA
                                                                                              AMBIENTE
                                                                                              POLÍTICA
                                                                                              SOCIEDADE

                                                                                           CLIENTES
                                                        Visão de Mercado                   CONCORRENTES
                                                                                           FORNECEDORES

                    13/05/2012                    Prof. Milton Roberto de Almeida - 2012                   32




Prof. Milton Roberto de Almeida                                                                                        16
CURSO INTELIGÊNCIA E                                                                                                          13/05/2012
CONTRAINTELIGÊNCIA 2012




                             Análise das oportunidades, ameaças, forças e fraquezas (SWOT)


                    PRINCIPAIS FATORES CONSIDERADOS NAS ANÁLISES DE                                  PRESSÕES DO AMBIENTE
                    INTELIGÊNCIA E CONTRAINTELIGÊNCIA DE NEGÓCIOS                                         ESTRATÉGICO

                                                                                                     •   POLÍTICAS
                                                                                                     •   ECONÔMICAS
                                                                                                     •   SOCIAIS
                                                                                                     •   TECNOLÓGICAS
                                           ORGANIZAÇÃO                                               •   MILITARES
                                                                                                     •   AMBIENTAIS
                                             FORÇAS                      FRAQUEZAS
                     MISSÃO                           FATORES ADVERSOS
                     VISÃO                        AÇÕES ORGANIZACIONAIS                                    MERCADO
                     POLÍTICAS
                                                                                                         CLIENTES
                     ORGANIZAÇÃO                                            EXPLORAR OPORTUNIDADES
                                                                                                         CONCORRENTES
                     PESSOAS            PROJETOS EMPRESARIAIS
                     LÍDERES                                                                             FORNECEDORES
                                                                                ENFRENTAR AMEAÇAS
                     TREINAMENTO                                                                         GOVÊRNO
                     MATERIAIS                                                                           OUTROS ATORES
                     INFRAESTRUTURA
                                              AÇÕES DE INFLUÊNCIA E PERSUASÃO
                                               SUPERAÇÃO DE ANTAGONISMOS
                                            ALIADOS                       INIMIGOS


                    13/05/2012                        Prof. Milton Roberto de Almeida - 2012                             33




                    Produtos da Inteligência (1)

                     INTELIGÊNCIA ESTRATÉGICA – inteligência necessária
                     para a formulação de políticas e planos estratégicos,
                     operacionais e táticos de todas as áreas e níveis da
                     empresa.
                     INTELIGÊNCIA CIENTÍFICA E TECNOLÓGICA –
                     resultado da busca e interpretação de informações
                     sobre pesquisas científicas básicas e aplicadas,
                     técnicas de engenharia, métodos de produção,
                     inovações de produtos, etc.
                     GESTÃO DE CRISES – métodos especiais para
                     enfrentamento de crises e segurança da organização,
                     assegurando a continuidade do negócio. Em sua
                     forma mais sofisticada opera em uma Sala de
                     Situações.




                    13/05/2012                        Prof. Milton Roberto de Almeida - 2012                             34




Prof. Milton Roberto de Almeida                                                                                                      17
CURSO INTELIGÊNCIA E                                                                                            13/05/2012
CONTRAINTELIGÊNCIA 2012




                     Produtos da Inteligência (2)

                      PLANEJAMENTO ESTRATÉGICO – utiliza métodos de planejamento político-
                      estratégico, análise situacional, elaboração de cenários e resultados prospectivos
                      para apoiar os dirigentes no direcionamento da empresa.
                      CONTRA-INTELIGÊNCIA – atividades executadas para proteger a empresa contra
                      espionagem, outras ações de inteligência e de sabotagem conduzidas por
                      competidores, outras organizações, pessoas estranhas ou criminosos.
                      ESCOLA DE INTELIGÊNCIA – ensino avançado de métodos de inteligência para a alta
                      Gerência e Direção, para formação de estrategistas.
                      INTELIGÊNCIA ESTRANGEIRA – informações referentes às capacidades, atividades e
                      intenções de forças, organizações ou pessoas do exterior. Análises de tendências,
                      cenários futuros e resultados prospectivos.
                      Etc...




                    13/05/2012                      Prof. Milton Roberto de Almeida - 2012                 35




                      Métodos
                         Análise Sistêmica
                         Método Delphi
                         Simulação e Modelagem (Wargaming, Jogos de Empresas)
                         Técnicas de raciocínio crítico
                         Cenários prospectivos/Pior Cenário
                         Planejamento estratégico
                         Salas de gerenciamento de situações críticas
                         Representação de papéis
                         Advogado do Diabo




                    13/05/2012                      Prof. Milton Roberto de Almeida - 2012                 36




Prof. Milton Roberto de Almeida                                                                                        18
CURSO INTELIGÊNCIA E                                                                                                 13/05/2012
CONTRAINTELIGÊNCIA 2012




                      Nada deve ser tão
                      favoravelmente respeitado como
                      o trabalho de Inteligência.
                      Nada deve ser tão
                      generosamente recompensado
                      como o trabalho de Inteligência.
                      Nada deve ser tão confidencial
                      quanto o trabalho de
                      Inteligência
                                                                                 Sun Tzu


                    13/05/2012                        Prof. Milton Roberto de Almeida - 2012                    37




                                3 - CONTRAINTELIGÊNCIA:
                             NEUTRALIZAÇÃO DA INTELIGÊNCIA
                                      ADVERSÁRIA




                             3.1 - Conceitos e ações de Contrainteligência
                             3.2 - Segurança contra espionagem, sabotagem e outras ações contra a organização
                             3.3 - Necessidade de um planejamento integrado de segurança corporativa



                    13/05/2012                        Prof. Milton Roberto de Almeida - 2012                    38




Prof. Milton Roberto de Almeida                                                                                             19
CURSO INTELIGÊNCIA E                                                                                13/05/2012
CONTRAINTELIGÊNCIA 2012




                     O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIAS
                        O conhecimento de um versus o conhecimento do outro

                              GERAÇÃO DE       INTELIGÊNCIA COMPETITIVA
                             CONHECIMENTO
                                              Informações sobre necessidades e
                                (SCHEMA)            requisitos dos clientes
                                                                                     MERCADO
                      NOSSO NEGÓCIODE
                             CRIAÇÃO                                                  V. I. C. A
                             PRODUTOS E
                              SERVIÇOS                                                INOVAÇÃO
                                                                                     (NOVIDADES)

                                              EXCELÊNCIA MERCADOLÓGICA              ACELERAÇÃO
                                                                                   DAS MUDANÇAS
                                                     Satisfação do Cliente


                     PROTEÇÃO DO CONHECIMENTO




                     Atividades de
                   INTELIGÊNCIA e           COMPETIDORES
                    ESPIONAGEM

                                                                                               39




                                                                    No meio militar a
                                                                    espionagem provoca
                                                                    mortes e destruição.




                    No meio empresarial a
                    espionagem provoca grandes
                    prejuízos e falência de
                    organizações.




                                                                                               40




Prof. Milton Roberto de Almeida                                                                            20
CURSO INTELIGÊNCIA E                                                                              13/05/2012
CONTRAINTELIGÊNCIA 2012




                                                   CONCEITOS




                                           SEGREDO INDUSTRIAL

                      Propriedade física ou intelectual que tem valor por proporcionar uma
                        vantagem competitiva sobre competidores que não a possuem.

                                          INFORMAÇÃO SENSÍVEL

                        Toda informação empresarial que, por sua natureza, deve ser de
                            conhecimento restrito por referir-se a assunto sigiloso.




                                                                                             41




                                               CONCEITOS (Cont.)




                                               ÁREA SENSÍVEL

                      Toda área empresarial que contenha em seu interior qualquer tipo de
                                              informação sensível.

                                                ÁREA CRÍTICA

                      Área empresarial em cujo interior existem instalações, equipamentos,
                       etc, os quais por sua natureza, quando danificados, poderão levar
                         colapso ou paralisação total ou parcial ao complexo industrial.



                                                                                             42




Prof. Milton Roberto de Almeida                                                                          21
CURSO INTELIGÊNCIA E                                                                         13/05/2012
CONTRAINTELIGÊNCIA 2012




                    O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO?




                     “Segurança de Sistemas de Informações e Conhecimentos são
                     medidas adotadas para prevenir o uso não autorizado, mal uso,
                        modificação ou dano de conhecimentos, fatos, dados ou
                                              recursos”


                           “A preservação da confidencialidade, integridade e
                               disponibilidade dos recursos da empresa.”

                                                                                        43




                                     O QUE É ESPIONAGEM

                        Espionagem: busca dissimulada, ilegal e aética de informações




                     Considerada a segunda mais
                     antiga atividade humana, a
                     espionagem é utilizada desde
                     a mais remota antigüidade,
                     tendo surgido à partir de um
                     processo natural de imitação
                     e da inata “necessidade de
                     conhecer” do ser humano.



                                                                                        44




Prof. Milton Roberto de Almeida                                                                     22
CURSO INTELIGÊNCIA E                                                                       13/05/2012
CONTRAINTELIGÊNCIA 2012




                            ESPIONAGEM EMPRESARIAL
                          é a obtenção de informações sobre competidores por
                                      meios ILÍCITOS e AÉTICOS.


                                     Acontece em TODAS as organizações,
                                        mas com maior intensidade, nas
                                    indústrias de alta tecnologia: eletrônica,
                                       química, aeroespacial, informática,
                                        automobilística e farmacêutica.




                                                                                      45




                            TODAS AS EMPRESAS SOFREM ATAQUES A
                                 CONHECIMENTOS SIGILOSOS.
                               OS NÚMEROS SÃO ALARMANTES:

                           100% das empresas são atacadas; apenas 30%
                           admitem o fato.

                           90% dos ataques exploram falhas conhecidas.
                           70% dos ataques são realizados por pessoas de
                           dentro da empresa.

                           17% dos ataques são atribuídos à espionagem
                           industrial e inteligência competitiva.

                         O governo americano estima que sua economia perde US$ 300
                         BILHÕES por ano devido à espionagem e roubo de informações
                                               empresariais.

                                                                                      46




Prof. Milton Roberto de Almeida                                                                   23
CURSO INTELIGÊNCIA E                                                                                              13/05/2012
CONTRAINTELIGÊNCIA 2012




                                      US$ 300 BILHÕES
                             Estimativa de perda com roubo de Capital Intelectual.
                                          Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas


                        O Capital Intelectual de
                        minha empresa está
                        bem protegido!
                                                                       O maior problema que as
                                                                      empresas enfrentam é sua
                                                                          própria ignorância em
                                                                             reconhecer que a
                                                                       ESPIONAGEM representa
                                                                     uma perigosíssima ameaça.




                        “O pior cego é o que pensa que
                                     vê.”                                                                    47




                                             Pesquisa realizada pelo
                           CSIS - Canadian Security and Intelligence Service
                                                    mostra que:


                                      72% das empresas que NÃO adotaram medidas
                                      para reduzir sua vulnerabilidade à espionagem
                                      industrial faliram em dois anos devido aos
                                      prejuízos sofridos.

                                      43% das corporações americanas apresentaram
                                      uma taxa média de 6 (seis) incidentes envolvendo
                                      espionagem industrial. O valor médio de cada
                                      incidente: US$ 55 milhões.


                      Esses números são estimativas, pois 70% das empresas negam
                               terem sido vítimas de atos de espionagem.

                                                                                                             48




Prof. Milton Roberto de Almeida                                                                                          24
CURSO INTELIGÊNCIA E                                                                              13/05/2012
CONTRAINTELIGÊNCIA 2012




                                    Embora as empresas invistam milhões de dólares
                                    em segurança eletrônica para impedir que
                                    conhecimentos valiosos sejam roubados...

                      ... eles chegam aos ouvidos dos competidores,
                      adversários, seqüestradores ou assaltantes por         Vendedores,
                                     outros caminhos:
                                                                          Entrevistadores,
                                                                            Marqueteiros,
                                                                              Projetistas,
                                                                            Compradores,
                                                                            Entregadores,
                                                                                Porteiros,
                                                                              Estagiários,
                                                                               Faxineiros,
                                                                            Seguranças...
                        Feiras de                       Funcionários
                        Negócios                        Insatisfeitos
                                                                                             49




                    Essas pessoas são visadas por espiões porque possibilitam
                    acesso a informações e conhecimentos importantes, base para a
                    execução de diversas ações criminosas:


                                                PIRATARIA DE PRODUTOS E MARCAS

                                                         ROUBOS INTERNOS

                                                         ROUBOS DE CARGAS

                                                   SEQÜESTRO DE FUNCIONÁRIOS

                                                       AMEAÇAS A DIRIGENTES

                                                              EXTORSÃO


                                                                                             50




Prof. Milton Roberto de Almeida                                                                          25
CURSO INTELIGÊNCIA E                                                                                          13/05/2012
CONTRAINTELIGÊNCIA 2012




                     SUA EMPRESA ESTÁ SENDO VÍTIMA DE ESPIONAGEM?


                    FAÇA UMA AVALIAÇÃO:
                        Sua empresa está, inexplicavelmente, perdendo negócios
                    e clientes?
                       Projetos e segredos tecnológicos estão chegando ao
                    conhecimento dos concorrentes?
                       Produtos e marcas estão sendo pirateados?
                       Ocorrem ataques contínuos a caminhões que transportam
                    seus produtos?
                       Dirigentes recebem ameaças anônimas? Suas rotinas e
                    hábitos profissionais e pessoais são conhecidas?
                       Funcionários importantes são ameaçados de seqüestro?


                        Se essas situações estão ocorrendo, saiba que não é por acaso.
                                     Quem as executa conta com informações
                           PROVENIENTES DE DENTRO DE SUA PRÓPRIA EMPRESA!

                                                                                                       51




                           CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL
                                            CASO GENERAL MOTORS

                            Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000
                          documentos e discos contendo segredos comerciais da GM quando “desertaram” para a
                                                              Volkswagen.

                                  A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW.


                                         A GM reclama 4 conjuntos de documentos furtados por
                                         Lopez:

                                         (1) 3.350-páginas de listagens, contendo 60.000 componentes,
                                         seus fornecedores, custos e programações de entrega da GM-
                                         Europa.

                                         (2) Detalhes das futuras linhas de produtos da GM.

                                         (3) Detalhados estudos de produção e custos da fábrica X.

                                         (4) Materiais de apresentação usados por Lopez na redução
                                         de custos de fornecedores.

                                                                                                       52




Prof. Milton Roberto de Almeida                                                                                      26
CURSO INTELIGÊNCIA E                                                                                         13/05/2012
CONTRAINTELIGÊNCIA 2012




                        CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL                             (CONT.)



                              •   Airbus, 1994, chamadas telefônicas e fax interceptadas pela NSA
                                  McDonnell-Douglas perdeu contrato de US$ 6 Bilhões com linha aérea
                                  nacional da Arábia Saudita. Motivo: subornos não descobertos

                              •   ICE/TGV, 1993, telefonemas e faxes gravados no escritório da
                                  SIEMENS, em Seul.
                                  Siemens perdeu contrato para o trem coreano de alta velocidade para a
                                  GEC-Alsthom. Motivo: Competidor conhecia os cálculos de custos feitos
                                  pela SIEMENS.

                              •   Thomson-CSF, 1994, comunicações interceptadas pela NSA/CIA
                                  Thomson-CSF perdeu imenso contrato de radares para a floresta brasileira
                                  para a Raytheon. Motivo: subornos não descobertos.

                              •   Valor estimado dos danos provocados pela espionagem industrial
                                  10 bilhões de euros por ano, apenas para a Alemanha



                                      Source: European Commission Final Report on ECHELON, July 2001

                                                                                                        53




                          World Economic Forum 2001 in Davos




                       Todos os bancos de dados do WEF foram
                         roubados por Hackers
                          •   161 Mbytes de dados
                          •   27'000 nomes
                          •   1'400 números de cartões de crédito
                          •   Endereços residenciais e números de
                              telefones



                                                                                                        54




Prof. Milton Roberto de Almeida                                                                                     27
CURSO INTELIGÊNCIA E                                                                              13/05/2012
CONTRAINTELIGÊNCIA 2012




                            Espionagem: a percepção popular

                    •   “Hackers” são adolescentes geniais que
                        possuem profundos conhecimentos de
                        computadores
                    •   Espiões empresariais são “James Bonds”
                        altamente treinados que podem obter tudo
                        o que quiserem.
                    •   São necessários métodos super
                        avançados e milhões de dólares em novas
                        pesquisas para descobrir como detê-los.




                                                                                            55




                                A Realidade da Espionagem

                    •   Os “espiões” não realizam ações fantásticas nem
                        são pessoas de elevada inteligência.
                    •   Eles tiram proveito do acesso que lhes é
                        permitido. Aproveitam-se das vulnerabilidades ou
                        brechas de segurança existentes.
                    •   Eles exploram a amizade e confiança das pessoas
                        para obterem informações.
                    •   Eles obtém bons resultados em suas investidas
                        porque as organizações realizam o mínimo em
                        medidas de contra-inteligência e contra-
                        espionagem.                                          O espião pode
                                                                           estar ao seu lado...


                                                                                            56




Prof. Milton Roberto de Almeida                                                                          28
CURSO INTELIGÊNCIA E                                                                              13/05/2012
CONTRAINTELIGÊNCIA 2012




                                  COMO AGEM OS ESPIÕES?
                     Na economia global de hoje, agentes estrangeiros estão perseguindo
                     uma ampla variedade de alvos e é fácil para eles estabelecer contatos
                     com pessoas que tenham acesso a informações sigilosas e valiosas.


                                                   “Se você desconhece o
                                                   inimigo e desconhece a si
                                                   mesmo, certamente
                                                   estará em perigo.”
                                                                                Sun Tzu

                       Alguns métodos de espionagem são conduzidos de forma tão discreta
                                        que você dificilmente irá perceber.

                                  Outros poderão ser conduzidos de forma cruel.


                                                                                             57




                            AVALIAÇÃO                          PROVOCAÇÃO DE
                                                                 RESPOSTAS




                     Discussão amigável com             Conversação aparentemente normal
                     contatos locais que avaliam        onde se buscam maneiras de extrair
                     se você possui informações         informações sensíveis.
                     sensíveis e buscam                 Esta técnica oferece as vantagens de
                     identificar atitudes               colocar a pessoa à vontade para
                     pessoais, valores, crenças,        fornecer a informação, ser
                     problemas ou necessidades          dificilmente reconhecida como uma
                     que possam ser exploradas.         técnica de espionagem e ser
                                                        facilmente negada como tal.



                                                                                             58




Prof. Milton Roberto de Almeida                                                                          29
CURSO INTELIGÊNCIA E                                                                             13/05/2012
CONTRAINTELIGÊNCIA 2012




                    ESCUTA PESSOAL           Ouvir a conversa de outras pessoas para
                                             obter informações.
                                             Freqüentemente feita em ambientes sociais
                                             onde as pessoas estão confortáveis ,
                                             seguras e mais à vontade para falar sobre
                                             si mesmas ou do trabalho que fazem.
                                             As escutas geralmente acontecem em
                                             restaurantes, bares (num raio de 3-4
                                             metros) e transporte público.


                   ESCUTA ELETRÔNICA          A indústria de equipamentos eletrônicos de
                                              escuta está em franca expansão.
                                              Que dificuldade existe para um espião instalar
                                              um microfone em sua sala de reuniões ou de
                                              conferências, quartos de hotel, restaurantes,
                                              escritórios e automóveis?
                                              Apresentam resultados eficientes e baixo
                                              risco.

                                                                                            59




                    “OPERAÇÕES DE BAGAGEM”

                      Furtivamente, entrar no quarto de hotel de alguém
                      para roubar, fotografar ou fotocopiar documentos,
                         roubar ou copiar midia magnética ou copiar
                             programas de computadores laptop.
                         Geralmente realizada com a cooperação de
                                  funcionários do hotel.

                    VIGILÂNCIA
                                                Seguir alguém para determinar seus contatos
                                                e atividades.
                                                Significa trabalho intensivo, se feita
                                                corretamente.
                                                Não é usualmente feita, a menos que você
                                                seja suspeito de atividade ilícita ou seja um
                                                alvo de grande interesse.



                                                                                            60




Prof. Milton Roberto de Almeida                                                                         30
CURSO INTELIGÊNCIA E                                                                              13/05/2012
CONTRAINTELIGÊNCIA 2012




                    ROUBO
                                             Roubo de documentos, maletas, computadores
                                                   laptop ou equipamento sensível.
                                                Computadores laptop são especialmente
                                           vulneráveis por conterem tesouros de informações.
                                              Roubos em quartos de hotéis e aeroportos são
                                                               comuns.


                    INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES

                    Telefones, fax, telex e computadores
                    podem ser monitorados eletronicamente.
                    Você está particularmente vulnerável
                    quando comunicando-se de, para ou de
                    dentro de países estrangeiros.
                    Escritórios, hotéis e telefones portáteis
                    (incluindo celulares) são os alvos
                    principais.

                                                                                             61




                    LIXO: VALIOSA FONTE DE INFORMAÇÕES

                     Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina
                     de ouro. Mergulhar na lata de lixo é uma oportunidade para
                     descobrir:

                     * Listas de Empregados
                     * Listas de Clientes
                     * Planos de Marketing
                     * Rascunhos de Relatórios
                     * Desenhos de Novos Produtos
                     * Todo tipo de informação sensível descartada por empregados
                     descuidados.

                     Algumas empresas descartam até drives e sistemas de
                     computadores desatualizados sem fazer uma prévia limpeza
                     eletrônica de dados.

                     Com um pouco de trabalho sujo os espiões podem descobrir
                     “diamantes” de informação.

                         Que medidas de segurança sua empresa adota para impedir que
                              informações valiosas sejam obtidas através do lixo?
                                                                                             62




Prof. Milton Roberto de Almeida                                                                          31
CURSO INTELIGÊNCIA E                                                                                          13/05/2012
CONTRAINTELIGÊNCIA 2012




                    PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS


                     Coletores procuram e lêem toda informação que sua
                     empresa torna pública para clientes, investidores,
                     pesquisadores ou estudantes.

                     Eles consultam bibliotecas e arquivos públicos em
                     busca de informações sobre patentes, finanças,
                     acordos comerciais, parcerias.

                     Artigo publicado sobre a Inteligência Chinesa destaca
                     que 80% das informações militares procuradas estão
                     disponíveis em fontes públicas (jornais, revistas, TV,
                     Web, etc.)




                       As informações que o Departamento de Marketing/Propaganda de sua
                      empresa envia para publicação são submetidas a crivos de segurança?


                                                                                                        63




                    CONFERÊNCIAS, CURSOS E PALESTRAS


                                              Conferências profissionais proporcionam
                                              excelentes oportunidades para os espiões.
                                              É nelas que cientistas e profissionais premiados
                                              por suas pesquisas apresentam suas últimas
                                              descobertas e discutem seus métodos de
                                              desenvolvimento com seus pares.
                                              Os Espiões estão à vontade para sentarem-se na
                                              audiência, aproximarem-se posteriormente dos
                                              palestrantes e fazerem perguntas
                                              complementares, posicionando-se como seus
                                              iguais.


                       Os profissionais de sua empresa, que realizam apresentações públicas, estão
                   treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência?




                                                                                                        64




Prof. Milton Roberto de Almeida                                                                                      32
CURSO INTELIGÊNCIA E                                                              13/05/2012
CONTRAINTELIGÊNCIA 2012




                                                     A AMEAÇA
                                                    CIBERNÉTICA


                                                   Com o advento da “Cyber
                                                    Age”, onde a informação
                                                     corre livre através dos
                                                   corredores eletrônicos da
                                                    Internet, à velocidade da
                                                     luz, uma outra arena (a
                                                   World Wide Web) foi aberta
                                                           aos Espiões.




                                                                             65




                                  DOMINADORES DA HUMANIDADE

                                                               “Coletores” de
                                                                Informações

                                                         Hackers
                                                           (recreacionais &
                                                           profissionais)

                                                         Cyber Terroristas

                                                         Agências de
                                                           Inteligência

                                                         Corretores de
                                                           Informações

                                                         Competidores

                                                         Trabalhadores nas
                                                            Empresas
                                                                             66




Prof. Milton Roberto de Almeida                                                          33
CURSO INTELIGÊNCIA E                                                                           13/05/2012
CONTRAINTELIGÊNCIA 2012




                    “SITES” FORNECEM VALIOSAS INFORMAÇÕES




                                     “Web sites” corporativos fornecem informações
                                         detalhadas sobre a estrutura, produtos,
                      QUEM SOMOS
                                    funcionários e disposição física das instalações e
                       PRODUTOS                      outros recursos.
                       DIRETORES
                                      Alguns “sites” proporcionam um “tour” pelas
                       CLIENTES
                                    instalações da organização, fotos e currículos dos
                       PROJETOS        principais executivos, números de telefone e,
                       SERVIÇOS
                                    naturalmente, endereços de correio eletrônico dos
                                                        dirigentes.
                      PUBLICAÇÕES
                                    Este tipo de informação é valiosa para indivíduos
                                    que desejam utilizá-las para coletar outras novas
                                                       informações.


                                                                                          67




                    INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO?


                                    Utilizando endereços de email ou ICQ
                                    “mascarados”, os espiões podem             “Na Internet,
                                    adquirir a forma de um investidor,        ninguém sabe
                                    potencial cliente, repórter ou mesmo de   se você é um
                                    um estudante pesquisando sobre os           cachorro.”
                                    principais executivos da empresa no
                                    mundo.

                                    Depois de obter as respostas, o Espião
                                    poderá direcionar seus ataques,
                                    UTILIZANDO A IDENTIDADE de qualquer
                                    pessoa da organização.

                                    Tudo isso com o mínimo risco.




                                                                                          68




Prof. Milton Roberto de Almeida                                                                       34
CURSO INTELIGÊNCIA E                                                                               13/05/2012
CONTRAINTELIGÊNCIA 2012




                                            Eventos empresariais são excelentes lugares
                                            para a atuação dos espiões empresariais.
                                            No burburinho da multidão eles podem agir de
                                            forma sutil, disfarçada e fazendo pouco esforço
                                            para obter aquilo que procuram.



                     Espiões aproximam-                     Coletam todos materiais
                      se de seus alvos                      distribuidos pelos expositores.
                      passando-se por
                        compradores,                                  Fotografam materiais,
                         jornalistas,                                 stands, maquetes de
                       investidores ou                                produtos, etc.
                         estudantes
                          realizando                                  Gravam palestras.
                         pesquisas.
                                                           Ouvem conversas de
                                                           vendedores com clientes.


                                                                                              69




                     Proteja suas         Prepare adequadamente as pessoas para que não
                     informações          divulguem informações sensíveis e segredos
                       sensíveis!         industriais nas feiras de negócios.


                                          Além de saberem atender bem aos potenciais
                                          clientes e outros interessados, deverão estar
                                          treinadas para identificar eventuais abordagens de
                                          espiões e responder, de forma inteligente e cordial,
                                          às suas perguntas sem causar danos à imagem da
                                          empresa.

                                          Também é preciso que a empresa tenha uma equipe
                                          qualificada para analisar as perguntas feitas e
                                          identificar quem é o possível competidor
                                          interessado, suas intenções, necessidades e planos
                                          futuros para realizar as ações mercadológicas
                                          defensivas ou retaliatórias exigidas.


                                                                                              70




Prof. Milton Roberto de Almeida                                                                           35
CURSO INTELIGÊNCIA E                                                        13/05/2012
CONTRAINTELIGÊNCIA 2012




                                  COMO PROTEGER O
                                   CONHECIMENTO




                             Medidas de contra-espionagem para
                               identificar e neutralizar espiões
                                                                       71




                            Espiões usam as vulnerabilidades de sua
                                    organização contra você


                     •   São as simples situações diárias que são
                         exploradas pelos espiões.
                     •   São as simples situações diárias que podem
                         impedir o roubo de informações sensíveis.
                     •   São as simples situações diárias que
                         permitem identificar os potenciais espiões.
                     •   Use os recursos que você já tem.




                                                                       72




Prof. Milton Roberto de Almeida                                                    36
CURSO INTELIGÊNCIA E                                                                                                                   13/05/2012
CONTRAINTELIGÊNCIA 2012




                             COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO

                             Acesso Físico                                            Comentários
                                                                                      voluntários e
                                                                                      involuntários


                                                                                                   Linhas Telefônicas




                      Redes de
                      Computadores

                                                                                      Midia
                                                                                      Removível

                                                                                                                                73




                   ARQUITETURA DE SEGURANÇA DA INFORMAÇÃO
                                                                                                         PREVENÇÃO
                                                  MÉTODOS DE DETECÇÃO                                Reduz vulnerabilidades e
                                                                                                      resultados negativos
                                                  Reduzem chance de ataque e criam
                                                  “inputs” para a prevenção.




                                                                                                                 RESULTADOS
                                                                                                                Financeiros, Legais,
                                                               ATAQUE                                               Reputação,
                                                    Ação que explora                                              continuidade do
                  AMEAÇA                            vulnerabilidades, visando:                                     negócio, etc.

                  Acontecimento NATURAL ou          •Corrupção do sistema
                  HUMANO, INTERNO ou                                                      VULNERABILIDADES
                  EXTERNO, que pode causar          •Interrupção do serviço
                                                                                       São pontos fracos no modo como
                  rompimento das atuais             •Disseminação de informações       o sistema é construído, operado
                  medidas de segurança do           para destinos indesejáveis.        ou mantido, permitindo que
                  sistema, permitindo o acesso
                                                                                       informações ou processos sejam
                  de usuários não autorizados a     Relembrando: 90% dos               disponibilizados para pessoas não
                  informações sensíveis ou ao       ataques exploram                   autorizadas que poderão utiliza-
                  uso de recursos de modo não
                  autorizado.                       falhas conhecidas!                 los para propósitos ilegais,
                                                                                       maliciosos.

                                                            Reação Rápida                                           Reduzem

                                                                                     MEDIDAS REATIVAS
                                                                                                                                74




Prof. Milton Roberto de Almeida                                                                                                               37
CURSO INTELIGÊNCIA E                                                                      13/05/2012
CONTRAINTELIGÊNCIA 2012




                                  QUEM FAZ, GERALMENTE, A ESPIONAGEM



                    •Mais de 70% dos casos envolvem trabalhadores internos
                       •Empregados descontentes com a empresa
                       •Empregados subornados por um competidor
                       •Equipes de limpeza e manutenção

                    •Falsos Pretextos
                       •Contratação de funcionários dos competidores para explorar
                       seus conhecimentos sobre os negócios.
                       •Aplicação de entrevistas com potenciais candidatos a emprego
                       com o único propósito de extrair informações, ou vice-versa.
                       •O espião finge ser um estudante, jornalista ou investidor.


                                                                                     75




                                         MOTIVAÇÃO DOS ESPIÕES

                                    Muitos fatores podem levar alguém a
                                    praticar espionagem.
                                    Dinheiro não é o fator mais importante.
                                    Prevalece em apenas 30% dos casos.
                                    A grande maioria, 70%, engloba fatores
                                    como descontentamento com a
                                    empresa e chefia, vingança, falta de
                                    reconhecimento, convite de amigos,
                                    aventura.
                                    Estrutura, ambiente e processos
                                    organizacionais inadequados
                                    estimulam ações de espionagem e
                                    sabotagem.

                      FUNCIONÁRIO INSATISFEITO                ESPIONAGEM EMPRESARIAL


                                                                                     76




Prof. Milton Roberto de Almeida                                                                  38
CURSO INTELIGÊNCIA E                                                                         13/05/2012
CONTRAINTELIGÊNCIA 2012




                             “Encontramos o inimigo. Ele está entre nós!”


                                        70% das ações de espionagem são praticadas por
                                        pessoas de dentro da empresa, estimuladas por
                                        uma combinação adequada de fatores.
                                        => OPORTUNIDADE para cometer o crime;
                                        => MOTIVO ou NECESSIDADE
                                        => SUPERAR NATURAIS INIBIÇÕES ao
                                        comportamento criminoso, como valores morais,
                                        lealdade ao empregador ou companheiros ou medo
                                        de ser preso, e
                                        => INCENTIVO que leve à ação.

                                        Essas condições são influenciadas por mudanças
                                        no ambiente econômico e social. Se o ambiente (p.
                                        ex. tecnológico) cria meios que facilitem a
                                        espionagem, a ameaça dentro da empresa também
                                        poderá crescer.
                                                                                        77




                           Capturando Espiões




                                  Você pode fazer a diferença!
                      Espiões têm sido capturados graças à atuação de pessoas como você.



                                                                                        78




Prof. Milton Roberto de Almeida                                                                     39
CURSO INTELIGÊNCIA E                                                                                  13/05/2012
CONTRAINTELIGÊNCIA 2012




                   PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA?

                    HACKER                                  “INSIDER”
                    Idade: 15 - 25 anos;                    Empregado/estudante/diretor/geren
                    vida social limitada;                   te; motivação: revoltado com a
                    auto-imagem de                          empresa, subornado por
                    “rebelado contra o                      competidor ou “boca grande”
                    sistema”; busca                         (involuntariamente divulga
                    afirmação dentro da                     assuntos sigilosos).
                    “ciber-comunidade”.


                    SABOTADOR,
                    VÂNDALO
                                                              ESPIÃO
                    Zangado com algo                          INDUSTRIAL,
                    ou alguém;                                TERRORISTA
                    motivação nem
                    sempre conhecida.                         Especialista
                                                              contratado; motivação
                                                              financeira ou política.
                                                                                                 79




                    OBSERVE :

                    MUDANÇAS DE COMPORTAMENTO

                    A Espionagem requer a preparação de materiais em casa, viagens para reuniões
                    secretas em épocas e locais não usuais e períodos de alto estresse que afetam o
                    comportamento.
                    Para explicar estas mudanças de comportamento ou porque necessitam confiar em
                    alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a
                    ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar
                    com as atividades do espião e denuncia-lo.


                    COMPORTAMENTO IRRACIONAL

                    Espiões são orientados, em grande parte, por
                    necessidades emocionais irracionais como sentir-se
                    importante, sucesso, poder ou gosto pelo risco.
                    Essas necessidades emocionais levam os espiões a
                    cometerem erros que permitem sua captura.



                                                                                                 80




Prof. Milton Roberto de Almeida                                                                              40
CURSO INTELIGÊNCIA E                                                                       13/05/2012
CONTRAINTELIGÊNCIA 2012




                     SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS
                     GANHOS DO FUNCIONÁRIO

                     O Dr. Ronald Hoffman gerenciava um contrato secreto da Força
                     Aérea americana. De 1986 a 1990 vendeu tecnologia espacial
                     secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e
                     IHI - recebeu US$ 500.000.

                     Foi preso e condenado graças à denúncia de uma secretária que
                     observou algo que parecia estranho. Acidentalmente ela viu um
                     fax da Mitsubishi para Hoffmann avisando sobre um depósito de
                     US$ 90.000 em sua conta e solicitando confirmação do
                     recebimento.

                     Também suspeitou do estilo de vida de Hoffmann - duas
                     Corvettes, um Audi, um imponente veleiro e uma luxuosa casa
                     que não pareciam compatíveis com o salário de Hoffmann na
                     empresa.




                                                                                      81




                    REMOÇÃO DE MATERIAL CONFIDENCIAL OU
                    SECRETO DO ESCRITÓRIO
                    O acesso a bancos de dados com informações sensíveis torna
                    o funcionário um potencial alvo dos espiões. Geralmente
                    ocupando níveis hierárquicos mais elevados, com horário livre
                    de trabalho, os funcionários podem facilmente sair com
                    informações secretas da empresa, sem serem questionados
                    pela segurança.


                    USO EXCESSIVO DE FOTOCOPIADORA
                    Uma informação dizia que Michael Allen utilizava muito a
                    fotocopiadora. Com a instalação de uma câmera de vídeo
                    comprovou-se que Allem copiava documentos secretos e os
                    escondia em seus bolsos. Ele confessou que passava as
                    informações para o Serviço de Inteligência de um país
                    estrangeiro que tinha interesses econômicos na região.




                                                                                      82




Prof. Milton Roberto de Almeida                                                                   41
CURSO INTELIGÊNCIA E                                                                                     13/05/2012
CONTRAINTELIGÊNCIA 2012




                                                                         Relatar minhas
                       Não há boas desculpas para não                   suspeitas ou não?
                                                                        Não tenho provas!
                              relatar suspeitas.                            Êle é meu
                                                                          companheiro!
                        Os casos de espionagem têm algo em
                       comum: as pessoas envolvidas sempre
                       fornecem indicadores de que estão com
                      sérios problemas pessoais ou que já estão
                           praticando atos de espionagem.

                      A observação e relato desses indicadores,
                       por amigos ou companheiros de trabalho,
                      tem ajudado a capturar muitos espiões. No
                            caso de problemas pessoais, a
                        comunicação permite que a pessoa seja
                           ajudada antes de envolver-se em
                               problemas mais sérios.
                                                                       Lembre-se: a espionagem
                                                                       provoca danos ao País, à
                       Mas, com freqüência, esses indicadores
                                                                      empresa, ao seu emprego e à
                        não são relatados. Veja as desculpas:
                                                                              sua família.



                                                                                                    83




                                     Desculpas para não relatar
                      “Devo cuidar da minha vida e não me envolver.”
                      Cuidar de seus próprios negócios é, geralmente, uma boa política, mas
                      segurança é uma responsabilidade compartilhada. A empresa é um negócio de
                      TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se
                      tiver uma posição privilegiada, de confiança, e isso lhe impõe certas
                      responsabilidades.

                      ”Alguém mais irá reportar. Eu não tenho tempo.”
                      Não tente jogar sua responsabilidade para os outros. Segurança faz parte de
                      seu trabalho. Faça-o!

                      ”Se eu relatar, eles irão ignorar. Eles não me levarão à sério.”
                      O trabalho de segurança exige que todos os relatos sejam seriamente
                      considerados e avaliados com a apropriada discreção.
                      ”Não é correto delatar alguém.”
                      Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém
                      ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem.


                                                                                                    84




Prof. Milton Roberto de Almeida                                                                                 42
CURSO INTELIGÊNCIA E                                                                                         13/05/2012
CONTRAINTELIGÊNCIA 2012




                                   Desculpas para não relatar (Cont.)
                     ”Se as pessoas souberem que comuniquei minhas suspeitas sobre um
                     companheiro, isto causará tensão e desconfiança no escritório.”
                     As empresas devem manter uma política de confidencialidade sobre as
                     informações prestadas em confiança. É imperativo que as fontes sejam mantidas
                     em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer
                     seu relato.

                     ”Não posso acreditar que êle esteja nos traindo. É um funcionário
                     dedicado, leal e trabalha aqui há anos.”
                     Você não tem como saber o que outras pessoas estão pensando. Apenas relate
                     os comportamentos observados e deixe que os especialistas em segurança e
                     psicologia verifiquem seus significados. Seu relato de um indício aparente não é
                     uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não
                     importante. Mas ninguém sabe até que seja verificado.

                     ”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.”
                     Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar
                     fatos importantes de segurança e contra-inteligência.

                                                                                                        85




                         Planejamento Integrado de
                               Segurança do
                               Conhecimento



                                                                                                        86




Prof. Milton Roberto de Almeida                                                                                     43
CURSO INTELIGÊNCIA E                                                                             13/05/2012
CONTRAINTELIGÊNCIA 2012




                      Primeiro:

                      As empresas devem identificar suas informações
                      sensíveis e classifica-las como tal.

                      Informações sobre inovações tecnológicas ou
                      novas estratégias de marketing podem ser
                      facilmente identificadas como “sensíveis”.

                      Outras, como cadastros de clientes ou
                      fornecedores, devem ser avaliadas.
                      “Que prejuízos teríamos se essas informações
                      chegassem ao conhecimento de nossos
                      concorrentes?




                                                                                            87




                      Segundo:

                      A empresa deve realizar uma avaliação de riscos para determinar sua
                      vulnerabilidade a transmissões indesejáveis de informações.

                      Deve, também, identificar quais os concorrentes que poderiam
                      explorar essas vulnerabilidades ou que seriam beneficiados pelas
                      informações.




                                                CONHECIMENTO
                                                 TRANSMITIDO
                         VULNERABILIDADE



                                                       CONCORRENTE(S)
                                                        BENEFICIADO(S)




                                                                                            88




Prof. Milton Roberto de Almeida                                                                         44
CURSO INTELIGÊNCIA E                                                                           13/05/2012
CONTRAINTELIGÊNCIA 2012




                      Terceiro:

                      Uma POLÍTICA DE SEGURANÇA DE INFORMAÇÕES deve ser
                      desenvolvida para orientar a organização, como um todo, abrangendo:
                      Doutrinas de ação, Organização, Treinamento, Liderança, Recursos,
                      Cultura.


                                                                            POLÍTICA DE
                                                                            SEGURANÇA
                    AMEAÇAS
                                                                            Doutrinas
                    Espionagem                              MISSÃO
                                         PRONTIDÃO                          Organização
                    Inteligência                          Segurança do
                                           PARA                             Treinamento
                                                          Conhecimento
                    Pirataria            RESPOSTA
                                                           Empresarial      Liderança
                    Roubo                                                   Recursos
                    Extorsão                                                Cultura




                                                                                          89




                     Quarto:

                     Melhoria de Treinamento e Comunicações
                     para todos os níveis e áreas da empresa.
                     Os administradores devem estar claramente
                     informados sobre quais informações devem
                     ser cuidadosamente guardadas e meios pelos
                     quais os rivais tentarão obtê-las.

                     No caso de uma suspeita de tentativa de
                     solicitação de informação sensível, uma
                     eficaz linha de comunicação deve existir para
                     que a organização possa enfrentar o
                     problema, ao invés de perdê-lo ou
                     desconsiderá-lo devido a complicadas
                     burocracias.


                                                                                          90




Prof. Milton Roberto de Almeida                                                                       45
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial

Contenu connexe

Tendances

CGCFN-31.2 - Manual de Operações contra Forças Irregulares dos Grupamentos Op...
CGCFN-31.2 - Manual de Operações contra Forças Irregulares dos Grupamentos Op...CGCFN-31.2 - Manual de Operações contra Forças Irregulares dos Grupamentos Op...
CGCFN-31.2 - Manual de Operações contra Forças Irregulares dos Grupamentos Op...Falcão Brasil
 
Manual contra inteligencia pdf
Manual contra inteligencia   pdfManual contra inteligencia   pdf
Manual contra inteligencia pdfLuis Nassif
 
apostila-instrucao-tatica-individual-inc-fnsp-1
apostila-instrucao-tatica-individual-inc-fnsp-1apostila-instrucao-tatica-individual-inc-fnsp-1
apostila-instrucao-tatica-individual-inc-fnsp-1Triplo Sof
 
PROGRAMA-PADRÃO DE INSTRUÇÃO DAS ESCOLAS DE INSTRUÇÃO MILITAR PPB 5/3
PROGRAMA-PADRÃO DE INSTRUÇÃO DAS ESCOLAS DE INSTRUÇÃO MILITAR PPB 5/3PROGRAMA-PADRÃO DE INSTRUÇÃO DAS ESCOLAS DE INSTRUÇÃO MILITAR PPB 5/3
PROGRAMA-PADRÃO DE INSTRUÇÃO DAS ESCOLAS DE INSTRUÇÃO MILITAR PPB 5/3Falcão Brasil
 
Orientacao cigs
Orientacao cigsOrientacao cigs
Orientacao cigsThoth Nine
 
Politica de Proteção Marinha
Politica de Proteção MarinhaPolitica de Proteção Marinha
Politica de Proteção MarinhaCursosEADFox
 
Apostila gerenciamento de_crises
Apostila gerenciamento de_crisesApostila gerenciamento de_crises
Apostila gerenciamento de_crisesLouene Saríah
 
Curso de Segurança e Transporte p/ Concurso TRF 2
Curso de Segurança e Transporte p/ Concurso TRF 2Curso de Segurança e Transporte p/ Concurso TRF 2
Curso de Segurança e Transporte p/ Concurso TRF 2Estratégia Concursos
 
MANUAL DE CAMPANHA ESTRATÉGIA C 124-1
MANUAL DE CAMPANHA ESTRATÉGIA C 124-1MANUAL DE CAMPANHA ESTRATÉGIA C 124-1
MANUAL DE CAMPANHA ESTRATÉGIA C 124-1Falcão Brasil
 
Princípios básicos e fundamentais da segurança patrimônial
Princípios básicos e fundamentais da segurança patrimônialPrincípios básicos e fundamentais da segurança patrimônial
Princípios básicos e fundamentais da segurança patrimônialAbelardo Borges Rodrigues Neto
 
Manual do Vigilante atualizado 2ª Edição - (2013)
Manual do Vigilante atualizado 2ª Edição - (2013)Manual do Vigilante atualizado 2ª Edição - (2013)
Manual do Vigilante atualizado 2ª Edição - (2013)Everaldo Mariz
 
CADERNO DE INSTRUÇÃO ABRIGOS E ESPALDÕES CI 7-5/1
CADERNO DE INSTRUÇÃO ABRIGOS E ESPALDÕES CI 7-5/1CADERNO DE INSTRUÇÃO ABRIGOS E ESPALDÕES CI 7-5/1
CADERNO DE INSTRUÇÃO ABRIGOS E ESPALDÕES CI 7-5/1Falcão Brasil
 
Curso Gerenciamento de Crise Vigilante
Curso Gerenciamento de Crise VigilanteCurso Gerenciamento de Crise Vigilante
Curso Gerenciamento de Crise VigilanteFábio Nascimento
 
A inteligência da Organização Policial
A inteligência da Organização PolicialA inteligência da Organização Policial
A inteligência da Organização PolicialCelso Ferro
 
CGCFN-31.1 - Manual de Operações Militares em Ambiente Urbano dos Grupamentos...
CGCFN-31.1 - Manual de Operações Militares em Ambiente Urbano dos Grupamentos...CGCFN-31.1 - Manual de Operações Militares em Ambiente Urbano dos Grupamentos...
CGCFN-31.1 - Manual de Operações Militares em Ambiente Urbano dos Grupamentos...Falcão Brasil
 
Fundamentos de Proteção Marítima
Fundamentos de Proteção MarítimaFundamentos de Proteção Marítima
Fundamentos de Proteção MarítimaCursosEADFox
 
Segurança de dignatarios
Segurança de dignatariosSegurança de dignatarios
Segurança de dignatariosivojunior1
 

Tendances (20)

CGCFN-31.2 - Manual de Operações contra Forças Irregulares dos Grupamentos Op...
CGCFN-31.2 - Manual de Operações contra Forças Irregulares dos Grupamentos Op...CGCFN-31.2 - Manual de Operações contra Forças Irregulares dos Grupamentos Op...
CGCFN-31.2 - Manual de Operações contra Forças Irregulares dos Grupamentos Op...
 
Manual contra inteligencia pdf
Manual contra inteligencia   pdfManual contra inteligencia   pdf
Manual contra inteligencia pdf
 
apostila-instrucao-tatica-individual-inc-fnsp-1
apostila-instrucao-tatica-individual-inc-fnsp-1apostila-instrucao-tatica-individual-inc-fnsp-1
apostila-instrucao-tatica-individual-inc-fnsp-1
 
Agente de Segurança de Dignitarios
Agente de Segurança de DignitariosAgente de Segurança de Dignitarios
Agente de Segurança de Dignitarios
 
PROGRAMA-PADRÃO DE INSTRUÇÃO DAS ESCOLAS DE INSTRUÇÃO MILITAR PPB 5/3
PROGRAMA-PADRÃO DE INSTRUÇÃO DAS ESCOLAS DE INSTRUÇÃO MILITAR PPB 5/3PROGRAMA-PADRÃO DE INSTRUÇÃO DAS ESCOLAS DE INSTRUÇÃO MILITAR PPB 5/3
PROGRAMA-PADRÃO DE INSTRUÇÃO DAS ESCOLAS DE INSTRUÇÃO MILITAR PPB 5/3
 
Orientacao cigs
Orientacao cigsOrientacao cigs
Orientacao cigs
 
Politica de Proteção Marinha
Politica de Proteção MarinhaPolitica de Proteção Marinha
Politica de Proteção Marinha
 
Apostila gerenciamento de_crises
Apostila gerenciamento de_crisesApostila gerenciamento de_crises
Apostila gerenciamento de_crises
 
Curso de Segurança e Transporte p/ Concurso TRF 2
Curso de Segurança e Transporte p/ Concurso TRF 2Curso de Segurança e Transporte p/ Concurso TRF 2
Curso de Segurança e Transporte p/ Concurso TRF 2
 
MANUAL DE CAMPANHA ESTRATÉGIA C 124-1
MANUAL DE CAMPANHA ESTRATÉGIA C 124-1MANUAL DE CAMPANHA ESTRATÉGIA C 124-1
MANUAL DE CAMPANHA ESTRATÉGIA C 124-1
 
Princípios básicos e fundamentais da segurança patrimônial
Princípios básicos e fundamentais da segurança patrimônialPrincípios básicos e fundamentais da segurança patrimônial
Princípios básicos e fundamentais da segurança patrimônial
 
NR 12
NR 12NR 12
NR 12
 
Manual do Vigilante atualizado 2ª Edição - (2013)
Manual do Vigilante atualizado 2ª Edição - (2013)Manual do Vigilante atualizado 2ª Edição - (2013)
Manual do Vigilante atualizado 2ª Edição - (2013)
 
CADERNO DE INSTRUÇÃO ABRIGOS E ESPALDÕES CI 7-5/1
CADERNO DE INSTRUÇÃO ABRIGOS E ESPALDÕES CI 7-5/1CADERNO DE INSTRUÇÃO ABRIGOS E ESPALDÕES CI 7-5/1
CADERNO DE INSTRUÇÃO ABRIGOS E ESPALDÕES CI 7-5/1
 
Curso Gerenciamento de Crise Vigilante
Curso Gerenciamento de Crise VigilanteCurso Gerenciamento de Crise Vigilante
Curso Gerenciamento de Crise Vigilante
 
O papel da Segurança Privada
O papel da Segurança PrivadaO papel da Segurança Privada
O papel da Segurança Privada
 
A inteligência da Organização Policial
A inteligência da Organização PolicialA inteligência da Organização Policial
A inteligência da Organização Policial
 
CGCFN-31.1 - Manual de Operações Militares em Ambiente Urbano dos Grupamentos...
CGCFN-31.1 - Manual de Operações Militares em Ambiente Urbano dos Grupamentos...CGCFN-31.1 - Manual de Operações Militares em Ambiente Urbano dos Grupamentos...
CGCFN-31.1 - Manual de Operações Militares em Ambiente Urbano dos Grupamentos...
 
Fundamentos de Proteção Marítima
Fundamentos de Proteção MarítimaFundamentos de Proteção Marítima
Fundamentos de Proteção Marítima
 
Segurança de dignatarios
Segurança de dignatariosSegurança de dignatarios
Segurança de dignatarios
 

En vedette

Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra EspionagemMilton R. Almeida
 
Military lessons for business managers
Military lessons for business managersMilitary lessons for business managers
Military lessons for business managersJayadeva de Silva
 
Cursointeligenciaestrategica
CursointeligenciaestrategicaCursointeligenciaestrategica
CursointeligenciaestrategicaAraceli Lopez
 
Inteligencia Estrategica
Inteligencia EstrategicaInteligencia Estrategica
Inteligencia EstrategicaCristian Duran
 
Planejamento Político Estratégico
Planejamento Político EstratégicoPlanejamento Político Estratégico
Planejamento Político EstratégicoMilton R. Almeida
 
Livro inteligencia estratégica e Competitive Intelligence
Livro inteligencia estratégica e Competitive IntelligenceLivro inteligencia estratégica e Competitive Intelligence
Livro inteligencia estratégica e Competitive IntelligenceIsabel Santos
 
Desenvolvimento e Segurança Nacional: Políticas e Estratégias
Desenvolvimento e Segurança Nacional: Políticas e EstratégiasDesenvolvimento e Segurança Nacional: Políticas e Estratégias
Desenvolvimento e Segurança Nacional: Políticas e EstratégiasMilton R. Almeida
 
Administração - Teoria e Prática
Administração - Teoria e PráticaAdministração - Teoria e Prática
Administração - Teoria e PráticaÉrlei Araújo
 
Inteligencia Estrategica
Inteligencia EstrategicaInteligencia Estrategica
Inteligencia EstrategicaCristian Duran
 
Inteligência Estratégica Antecipativa
Inteligência Estratégica AntecipativaInteligência Estratégica Antecipativa
Inteligência Estratégica AntecipativaWilson Freitas
 
Curso Desenvolvimento e Motivação de Vendedores
Curso Desenvolvimento e Motivação de VendedoresCurso Desenvolvimento e Motivação de Vendedores
Curso Desenvolvimento e Motivação de VendedoresMilton R. Almeida
 
Segurança patrimonial e Empresarial
Segurança patrimonial e EmpresarialSegurança patrimonial e Empresarial
Segurança patrimonial e EmpresarialEugenio Rocha
 

En vedette (20)

Apostila algoritimos
Apostila algoritimosApostila algoritimos
Apostila algoritimos
 
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
 
Military lessons for business managers
Military lessons for business managersMilitary lessons for business managers
Military lessons for business managers
 
Os 7 tipos de inteligência
Os 7 tipos de inteligênciaOs 7 tipos de inteligência
Os 7 tipos de inteligência
 
Cursointeligenciaestrategica
CursointeligenciaestrategicaCursointeligenciaestrategica
Cursointeligenciaestrategica
 
Inteligencia Estrategica
Inteligencia EstrategicaInteligencia Estrategica
Inteligencia Estrategica
 
Curso Excelência Gerencial
Curso Excelência GerencialCurso Excelência Gerencial
Curso Excelência Gerencial
 
Planejamento Político Estratégico
Planejamento Político EstratégicoPlanejamento Político Estratégico
Planejamento Político Estratégico
 
Livro inteligencia estratégica e Competitive Intelligence
Livro inteligencia estratégica e Competitive IntelligenceLivro inteligencia estratégica e Competitive Intelligence
Livro inteligencia estratégica e Competitive Intelligence
 
Transitar com Segurança
Transitar com SegurançaTransitar com Segurança
Transitar com Segurança
 
Desenvolvimento e Segurança Nacional: Políticas e Estratégias
Desenvolvimento e Segurança Nacional: Políticas e EstratégiasDesenvolvimento e Segurança Nacional: Políticas e Estratégias
Desenvolvimento e Segurança Nacional: Políticas e Estratégias
 
Administração - Teoria e Prática
Administração - Teoria e PráticaAdministração - Teoria e Prática
Administração - Teoria e Prática
 
Inteligencia Estrategica
Inteligencia EstrategicaInteligencia Estrategica
Inteligencia Estrategica
 
Inteligência Estratégica Antecipativa
Inteligência Estratégica AntecipativaInteligência Estratégica Antecipativa
Inteligência Estratégica Antecipativa
 
Analise de risco segurança patrimônial
Analise de risco segurança patrimônialAnalise de risco segurança patrimônial
Analise de risco segurança patrimônial
 
Inteligencia Competitiva
Inteligencia CompetitivaInteligencia Competitiva
Inteligencia Competitiva
 
Curso Desenvolvimento e Motivação de Vendedores
Curso Desenvolvimento e Motivação de VendedoresCurso Desenvolvimento e Motivação de Vendedores
Curso Desenvolvimento e Motivação de Vendedores
 
Segurança patrimonial e Empresarial
Segurança patrimonial e EmpresarialSegurança patrimonial e Empresarial
Segurança patrimonial e Empresarial
 
Cavalgando um cavalo morto
Cavalgando um cavalo morto Cavalgando um cavalo morto
Cavalgando um cavalo morto
 
Inteligencia básica
Inteligencia básicaInteligencia básica
Inteligencia básica
 

Similaire à Inteligência e Contrainteligência Empresarial

Riscos Socioambientais e Engajamento de Stakeholders
Riscos Socioambientais e Engajamento de StakeholdersRiscos Socioambientais e Engajamento de Stakeholders
Riscos Socioambientais e Engajamento de StakeholdersCleiton Jardeweski
 
A inovação em prol da sustentabilidade na mineração: alguns desafios enfrenta...
A inovação em prol da sustentabilidade na mineração: alguns desafios enfrenta...A inovação em prol da sustentabilidade na mineração: alguns desafios enfrenta...
A inovação em prol da sustentabilidade na mineração: alguns desafios enfrenta...Fundação Dom Cabral - FDC
 
Canvas compulsivos v.05 br
Canvas compulsivos v.05 brCanvas compulsivos v.05 br
Canvas compulsivos v.05 brAlessandro Saade
 
Boletim de economia e política internacional 12
Boletim de economia e política internacional   12Boletim de economia e política internacional   12
Boletim de economia e política internacional 12Fabricio Rocha
 
03mecnicoderefrigeraodomiciliarii 140423112649-phpapp01 (1)
03mecnicoderefrigeraodomiciliarii 140423112649-phpapp01 (1)03mecnicoderefrigeraodomiciliarii 140423112649-phpapp01 (1)
03mecnicoderefrigeraodomiciliarii 140423112649-phpapp01 (1)paulo cesar pacheco
 
03 mecânico de refrigeração domiciliar ii
03 mecânico de refrigeração domiciliar ii03 mecânico de refrigeração domiciliar ii
03 mecânico de refrigeração domiciliar iiandydurdem
 
E-book-Guia-ESG-T-Environmental-Social-Governance-Tecnologia-e-Inovacao.pdf
E-book-Guia-ESG-T-Environmental-Social-Governance-Tecnologia-e-Inovacao.pdfE-book-Guia-ESG-T-Environmental-Social-Governance-Tecnologia-e-Inovacao.pdf
E-book-Guia-ESG-T-Environmental-Social-Governance-Tecnologia-e-Inovacao.pdfssuser0dee13
 
Agrupamento de escolas de porto de mós
Agrupamento de escolas de porto de mósAgrupamento de escolas de porto de mós
Agrupamento de escolas de porto de mósjordaomariana
 
A Sustentabilidade Financeira e a Gestão do Risco de Crédito no Microcrédito
A Sustentabilidade Financeira e a Gestão do  Risco de Crédito no Microcrédito A Sustentabilidade Financeira e a Gestão do  Risco de Crédito no Microcrédito
A Sustentabilidade Financeira e a Gestão do Risco de Crédito no Microcrédito Cláudio Carneiro
 
PPRA PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAIS
PPRA PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAISPPRA PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAIS
PPRA PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAISJoziane Pimentel
 
Avaliacao riscos-carlos h-melo
Avaliacao riscos-carlos h-meloAvaliacao riscos-carlos h-melo
Avaliacao riscos-carlos h-meloTiago Alves
 
Brochura world trendreport2013
Brochura world trendreport2013Brochura world trendreport2013
Brochura world trendreport2013Luis Rasquilha
 
Caderno de seg trab(gestão ambiental)rddi
Caderno de seg trab(gestão ambiental)rddiCaderno de seg trab(gestão ambiental)rddi
Caderno de seg trab(gestão ambiental)rddiEdimilson Lira
 
Sondagem especial cenário econômico mundial novembro 2011
Sondagem especial cenário econômico mundial   novembro 2011Sondagem especial cenário econômico mundial   novembro 2011
Sondagem especial cenário econômico mundial novembro 2011Jamildo Melo
 
Apresentação FCT UNL 2022.pptx
Apresentação FCT UNL 2022.pptxApresentação FCT UNL 2022.pptx
Apresentação FCT UNL 2022.pptxElsa Ribeiros
 
GEPIT - Aula Presencial 3 - Claudio Mazzola
GEPIT - Aula Presencial 3 - Claudio MazzolaGEPIT - Aula Presencial 3 - Claudio Mazzola
GEPIT - Aula Presencial 3 - Claudio Mazzolaauspin
 

Similaire à Inteligência e Contrainteligência Empresarial (20)

Riscos Socioambientais e Engajamento de Stakeholders
Riscos Socioambientais e Engajamento de StakeholdersRiscos Socioambientais e Engajamento de Stakeholders
Riscos Socioambientais e Engajamento de Stakeholders
 
A inovação em prol da sustentabilidade na mineração: alguns desafios enfrenta...
A inovação em prol da sustentabilidade na mineração: alguns desafios enfrenta...A inovação em prol da sustentabilidade na mineração: alguns desafios enfrenta...
A inovação em prol da sustentabilidade na mineração: alguns desafios enfrenta...
 
Canvas compulsivos v.05 br
Canvas compulsivos v.05 brCanvas compulsivos v.05 br
Canvas compulsivos v.05 br
 
Boletim de economia e política internacional 12
Boletim de economia e política internacional   12Boletim de economia e política internacional   12
Boletim de economia e política internacional 12
 
Enfamb
EnfambEnfamb
Enfamb
 
03mecnicoderefrigeraodomiciliarii 140423112649-phpapp01 (1)
03mecnicoderefrigeraodomiciliarii 140423112649-phpapp01 (1)03mecnicoderefrigeraodomiciliarii 140423112649-phpapp01 (1)
03mecnicoderefrigeraodomiciliarii 140423112649-phpapp01 (1)
 
03 mecânico de refrigeração domiciliar ii
03 mecânico de refrigeração domiciliar ii03 mecânico de refrigeração domiciliar ii
03 mecânico de refrigeração domiciliar ii
 
E-book-Guia-ESG-T-Environmental-Social-Governance-Tecnologia-e-Inovacao.pdf
E-book-Guia-ESG-T-Environmental-Social-Governance-Tecnologia-e-Inovacao.pdfE-book-Guia-ESG-T-Environmental-Social-Governance-Tecnologia-e-Inovacao.pdf
E-book-Guia-ESG-T-Environmental-Social-Governance-Tecnologia-e-Inovacao.pdf
 
Agrupamento de escolas de porto de mós
Agrupamento de escolas de porto de mósAgrupamento de escolas de porto de mós
Agrupamento de escolas de porto de mós
 
A Sustentabilidade Financeira e a Gestão do Risco de Crédito no Microcrédito
A Sustentabilidade Financeira e a Gestão do  Risco de Crédito no Microcrédito A Sustentabilidade Financeira e a Gestão do  Risco de Crédito no Microcrédito
A Sustentabilidade Financeira e a Gestão do Risco de Crédito no Microcrédito
 
PPRA PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAIS
PPRA PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAISPPRA PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAIS
PPRA PROGRAMA DE PREVENÇÃO DE RISCOS AMBIENTAIS
 
Avaliacao riscos-carlos h-melo
Avaliacao riscos-carlos h-meloAvaliacao riscos-carlos h-melo
Avaliacao riscos-carlos h-melo
 
Brochura world trendreport2013
Brochura world trendreport2013Brochura world trendreport2013
Brochura world trendreport2013
 
Caderno de seg trab(gestão ambiental)rddi
Caderno de seg trab(gestão ambiental)rddiCaderno de seg trab(gestão ambiental)rddi
Caderno de seg trab(gestão ambiental)rddi
 
Sondagem Especial Cenário Econômico Mundial
Sondagem Especial Cenário Econômico MundialSondagem Especial Cenário Econômico Mundial
Sondagem Especial Cenário Econômico Mundial
 
Sondagem especial cenário econômico mundial novembro 2011
Sondagem especial cenário econômico mundial   novembro 2011Sondagem especial cenário econômico mundial   novembro 2011
Sondagem especial cenário econômico mundial novembro 2011
 
TCC Revisado
TCC RevisadoTCC Revisado
TCC Revisado
 
Carlos eduardo
Carlos eduardoCarlos eduardo
Carlos eduardo
 
Apresentação FCT UNL 2022.pptx
Apresentação FCT UNL 2022.pptxApresentação FCT UNL 2022.pptx
Apresentação FCT UNL 2022.pptx
 
GEPIT - Aula Presencial 3 - Claudio Mazzola
GEPIT - Aula Presencial 3 - Claudio MazzolaGEPIT - Aula Presencial 3 - Claudio Mazzola
GEPIT - Aula Presencial 3 - Claudio Mazzola
 

Plus de Milton R. Almeida

Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Milton R. Almeida
 
Curso Crisis Management - 2011 - versão inglês
Curso Crisis Management - 2011 - versão inglêsCurso Crisis Management - 2011 - versão inglês
Curso Crisis Management - 2011 - versão inglêsMilton R. Almeida
 
Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Milton R. Almeida
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosMilton R. Almeida
 
Curso Gestão de Riscos Empresariais
Curso Gestão de Riscos EmpresariaisCurso Gestão de Riscos Empresariais
Curso Gestão de Riscos EmpresariaisMilton R. Almeida
 
Cavalgando Um Cavalo Morto – Uma MetáFora Empresarial
Cavalgando Um Cavalo Morto – Uma MetáFora EmpresarialCavalgando Um Cavalo Morto – Uma MetáFora Empresarial
Cavalgando Um Cavalo Morto – Uma MetáFora EmpresarialMilton R. Almeida
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosMilton R. Almeida
 
Mobilidade e Acessibilidade Urbana
Mobilidade e Acessibilidade UrbanaMobilidade e Acessibilidade Urbana
Mobilidade e Acessibilidade UrbanaMilton R. Almeida
 

Plus de Milton R. Almeida (13)

Gerenciamento de Crises
Gerenciamento de Crises Gerenciamento de Crises
Gerenciamento de Crises
 
Gerenciamento de Crises-2
Gerenciamento de Crises-2Gerenciamento de Crises-2
Gerenciamento de Crises-2
 
Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011
 
Curso Crisis Management - 2011 - versão inglês
Curso Crisis Management - 2011 - versão inglêsCurso Crisis Management - 2011 - versão inglês
Curso Crisis Management - 2011 - versão inglês
 
Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de Negócios
 
Curso Gestão de Riscos Empresariais
Curso Gestão de Riscos EmpresariaisCurso Gestão de Riscos Empresariais
Curso Gestão de Riscos Empresariais
 
Cavalgando Um Cavalo Morto – Uma MetáFora Empresarial
Cavalgando Um Cavalo Morto – Uma MetáFora EmpresarialCavalgando Um Cavalo Morto – Uma MetáFora Empresarial
Cavalgando Um Cavalo Morto – Uma MetáFora Empresarial
 
Assando Batatas
Assando BatatasAssando Batatas
Assando Batatas
 
Corrida De Canoa
Corrida De CanoaCorrida De Canoa
Corrida De Canoa
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de Negócios
 
Mobilidade e Acessibilidade Urbana
Mobilidade e Acessibilidade UrbanaMobilidade e Acessibilidade Urbana
Mobilidade e Acessibilidade Urbana
 
Curso Gestão de Conflitos
Curso Gestão de ConflitosCurso Gestão de Conflitos
Curso Gestão de Conflitos
 

Inteligência e Contrainteligência Empresarial

  • 1. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 OBJETIVOS Esta apresentação, fundamentada nos mais modernos estudos sobre o assunto, enfatiza a necessidade do uso das atividades de inteligência e contrainteligência para a segurança e desenvolvimento competitivo das organizações. Os participantes terão oportunidade de aprender sobre os riscos do atual ambiente competitivo, complexo e volátil, que podem ameaçar seus negócios e como enfrenta-los adequadamente. 13/05/2012 Prof. Milton Roberto de Almeida - 2012 2 Prof. Milton Roberto de Almeida 1
  • 2. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 13/05/2012 Prof. Milton Roberto de Almeida - 2012 3 1 - INTRODUÇÃO 1.1 - O atual ambiente estratégico e seus riscos PROGRAMA 1.2 - Riscos externos e internos da indústria petrolífera 2 - INTELIGÊNCIA: GERAÇÃO DE CONHECIMENTOS 2.1 - Conceitos e tipos de Inteligência 2.2 - Análise das oportunidades, ameaças, forças e fraquezas (SWOT) 2.3 - Exemplos das principais metodologias 3 - CONTRAINTELIGÊNCIA: NEUTRALIZAÇÃO DA INTELIGÊNCIA ADVERSÁRIA 3.1 - Conceitos e ações de Contrainteligência 3.2 - Segurança contra espionagem, sabotagem e outras ações contra a organização 3.3 - Necessidade de um planejamento integrado de segurança corporativa 4 - GESTÃO DE RISCOS: COMPORTAMENTOS E FERRAMENTAS 4.1 - Fundamentos de gestão integrada de riscos corporativos 4.2 - Requisitos de Visão, Liderança e Processos Organizacionais 4.3 - Gestão antecipatória de riscos: métodos para proteger a organização 5 - CONCLUSÕES E RECOMENDAÇÕES 13/05/2012 Prof. Milton Roberto de Almeida - 2012 4 Prof. Milton Roberto de Almeida 2
  • 3. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 1 - INTRODUÇÃO 1.1 - O atual ambiente estratégico e seus riscos 1.2 - Riscos externos e internos da indústria petrolífera 13/05/2012 Prof. Milton Roberto de Almeida - 2012 5 O atual ambiente estratégico e seus riscos EM EM REGRESSÃO REVOLUÇÃO EM CRISE EM EVOLUÇÃO COMPLEXO INCERTO Assim, as CRISES tornam-se inevitáveis, estando sempre presentes nas vidas das pessoas e das organizações. 13/05/2012 Prof. Milton Roberto de Almeida - 2012 6 Prof. Milton Roberto de Almeida 3
  • 4. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Riscos (ameaças e oportunidades), externos e internos, da indústria petrolífera INDÚSTRIA DO PETRÓLEO POLÍTICA POLÍTICAS ECONÔMICA ESTRUTURA MILITAR AMBIENTE TECNOLÓGICA PROCESSOS SOCIAL LIDERANÇA AMBIENTAL CULTURA CLIENTES GOVÊRNO FORNECEDORES CONCORRENTES 13/05/2012 Prof. Milton Roberto de Almeida - 2012 7 O mundo é um lugar perigoso. Sua empresa está preparada para sobreviver? Apenas 6% das empresas que experimentam uma situação de crise/desastre conseguem sobreviver. Você está preparado? 8 Prof. Milton Roberto de Almeida 4
  • 5. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 A percepção correta salva. A errada, mata. Segurança e Desenvolvimento sustentáveis de negócios dependem da percepção que os dirigentes têm dos elementos de perigo e das ações que executam para enfrentá-los. Como você enxerga o ambiente estratégico? Que processos de Inteligência utiliza? Como toma decisões? Como planeja? Como executa as ações planejadas? 9 Viver é Todos sistemas humanos contém o bem e o mal. perigoso! A convivência com a Morte torna- se inevitável. Apenas nações, organizações ou pessoas com APTIDÕES ESTRATÉGICAS adequadas conseguirão sobreviver. Saber ANTECIPAR OS PERIGOS e preparar-se para REAGIR CORRETAMENTE a eles é o que faz a diferença entre o sucesso e o fracasso. 10 Prof. Milton Roberto de Almeida 5
  • 6. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Saber ver com exatidão o potencial de perigo das situações é o que nos ensina a Arte da Guerra. Não há nenhum perigo à vista! O pior cego é o que está seguro e convicto de que vê. 11 Manter a mente aberta O MAIOR ERRO que podemos cometer é NÃO NOS PREPARARMOS para o IMPREVISÍVEL. Porque o IMPREVISÍVEL ACONTECE DE REPENTE Se não entendermos os PROCESSOS que estão em curso, não saberemos gerenciar, efetivamente, as potenciais ameaças. 12 Prof. Milton Roberto de Almeida 6
  • 7. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Paranóia pode ser coisa boa Planeje para o pior cenário O que aconteceria se seus principais sistemas parassem? E se os equipamentos fossem completamente destruídos? Onde você conseguiria novos equipamentos? Com que rapidez? De onde viria o dinheiro necessário? Como você obteria o dinheiro se seus registros bancários e contábeis estiverem destruídos? Estime os custos de uma reconstrução, então assegure-se de ter suficientes fundos ou cobertura de seguro. 13 Espere pelo inesperado A segurança de uma organização é fundamental num mundo incerto. O planejamento da continuidade de negócios é tão importante para as pequenas empresas como para as grandes corporações. Os planos devem ser simples mas eficazes, compreensivos e ajustados às necessidades de cada organização. É responsabilidade dos dirigentes zelar pela segurança e desenvolvimento da organização e das pessoas que nelas trabalham. 14 Prof. Milton Roberto de Almeida 7
  • 8. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 2 - INTELIGÊNCIA: GERAÇÃO DE CONHECIMENTOS 2.1 - Conceitos e tipos de Inteligência 2.2 - Análise das oportunidades, ameaças, forças e fraquezas (SWOT) 2.3 - Exemplos das principais metodologias 13/05/2012 Prof. Milton Roberto de Almeida - 2012 15 INTELIGÊNCIA É CONHECIMENTO O dicionário Aurélio define inteligência como: 1. Faculdade de aprender, apreender ou compreender; percepção, apreensão, intelecto, intelectualidade. 2. Qualidade ou capacidade de compreender e adaptar-se facilmente; perspicácia. Maneira de entender ou interpretar. Destreza mental 3. Capacidade de resolver situações problemáticas novas mediante reestruturação dos dados perceptivos. 13/05/2012 Prof. Milton Roberto de Almeida - 2012 16 Prof. Milton Roberto de Almeida 8
  • 9. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Atividade de Inteligência Estratégica Considerações Iniciais O desejo e a necessidade de conhecimentos são inerentes à natureza humana. Estar bem informado é fundamental para a tomada de decisões. Assim como as pessoas, individualmente ou em grupo perceberam isso, também os Estados, cujas políticas e estratégias estão fundamentadas em modernas técnicas de planejamento, não podem ignorar a necessidade do conhecimento. Ninguém governa ou comanda adequadamente sem estar bem informado. 13/05/2012 Prof. Milton Roberto de Almeida - 2012 17 A Inteligência na História 13/05/2012 Prof. Milton Roberto de Almeida - 2012 18 Prof. Milton Roberto de Almeida 9
  • 10. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Evolução das atividades de Inteligência Atual - Internet, satélites espiões, monitoramento de comunicações (NSA). Espiões transformam-se em Analistas de Informações Guerra Fria – espionagem, forte observação aérea. Início dos satélites espiões. WWII – Espiões, observação aérea, imprensa, radiocomunicação. WWI – Espiões, início da observação aérea Moisés/Josué - Uso de espiões 13/05/2012 Prof. Milton Roberto de Almeida - 2012 19 CICLOS DE INTELIGÊNCIA O ciclo de Inteligência da OTAN Representam a seqüência das atividades de Inteligência, orientando a pesquisa, análise e disseminação de conhecimentos adequados às necessidades dos usuários. O ciclo de Inteligência do CSIS Canadian Strategic and Intelligence Services O ciclo de Inteligência da CIA 13/05/2012 Prof. Milton Roberto de Almeida - 2012 20 Prof. Milton Roberto de Almeida 10
  • 11. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 A Inteligência Estratégica nem sempre é perfeita. Vários fatores contribuem para enfraquecer a qualidade das informações ou o trabalho de Inteligência, destacando-se: Informações nem sempre são completas e confirmadas Coleta de informações depende da cooperação de fontes externas Os funcionários da empresa, envolvidos nas atividades de Inteligência, têm de equilibrar o tempo entre a IE e suas tarefas diárias, o que poderá tornar-se aborrecido a médio e longo prazos. Competidores estão sempre trabalhando contra você através de atividades de contrainteligência. 13/05/2012 Prof. Milton Roberto de Almeida - 2012 21 O que a Inteligência Estratégica é e não é. O analista de Inteligência não é um espião estilo “James Bond” • Um problema é que espionagem é ilegal • O outro problema é que você precisa matar suas fontes para evitar que elas o comprometam. O analista de Inteligência é mais um pesquisador no estilo “bibliotecária”. • A maioria das informações, cerca de 90%, são obtidas através de leituras e entrevistas. • Bibliotecárias podem não ser glamorosas mas são eficazes, sem a necessidade de explodir coisas ou de portar uma arma. 13/05/2012 Prof. Milton Roberto de Almeida - 2012 22 Prof. Milton Roberto de Almeida 11
  • 12. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 O analista de inteligência deve: Ouvir tudo, ler tudo, observar tudo e... não falar nada! 13/05/2012 Prof. Milton Roberto de Almeida - 2012 23 PERCEPÇÃO E RACIOCÍNIO ESTRATÉGICO Como um filtro, os processos PERCEPÇÃO mentais constroem uma percepção da realidade. Experiência, Educação, Valores, Cultura, Regras Organizacionais, Raciocínio estratégico, Qualidade da Informação, etc. REALITY By Milton Roberto de Almeida 24 Prof. Milton Roberto de Almeida 12
  • 13. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Como você percebe a imagem? Você vê a velha ou a moça? 13/05/2012 Prof. Milton Roberto de Almeida - 2012 25 A roda está se movendo? By Milton Roberto de Almeida 26 Prof. Milton Roberto de Almeida 13
  • 14. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Processo de aprendizagem REAÇÃO Uso dos conhecimentos CICLO DE APRENDIZAGEM PERCEPÇÃO Recebimento de informações “Filtro ideológico” para novas idéias e percepções, que contradizem o conhecimento que já possuímos. O eterno pavor de não podermos controlar a situação nos leva a todo o tipo de racionalização. O medo mata a mente. As conhecimentos que nos tornam únicos são os mesmos que impedem nossa evolução. 13/05/2012 Prof. Milton Roberto de Almeida - 2012 27 A atividade de Inteligência, através de processos de raciocínio crítico, seleciona e organiza as informações, facilitando a compreensão da realidade Quantos palitos há? Quantos palitos há agora? 13/05/2012 Prof. Milton Roberto de Almeida - 2012 28 Prof. Milton Roberto de Almeida 14
  • 15. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Percepções erradas podem matar. Não existem ameaças O Ciclone ou Furacão Catarina 29/Março/2004 – O ciclone extratropical Catarina, que atingiu a região sul do país, o fez com a intensidade de um furacão. Segundo autoridades locais, sua passagem deixou pelo menos 3 mortos e 100 mil casas destruídas. (...) Segundo a GloboNews, a Defesa Civil de Torres havia proposto a evacuação da cidade, mas o Ministro Ciro Gomes, da Integração Nacional, não autorizou, dizendo que os ventos seriam mais fracos que o previsto. Não foram. Fonte: www.apolo11.com/furacao_catarina.php By Milton Roberto de Almeida 29 Aperfeiçoe sua forma de avaliar a realidade para que suas percepções não lhe tragam problemas 13/05/2012 Prof. Milton Roberto de Almeida - 2012 30 Prof. Milton Roberto de Almeida 15
  • 16. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Origem militar da Inteligência Empresarial Com o fim da Guerra Fria entre os Estados Unidos e a antiga União Soviética, analistas militares de inteligência migraram para a indústria privada, levando consigo conhecimentos e métodos valiosos para o fortalecimento competitivo das organizações. Assim, o setor empresarial entendeu que, como um exército precisa conhecer o campo de batalha e seus oponentes, uma empresa não pode deter e superar desafiantes se não compreender a natureza, potencial e amplitude das ameaças que a cercam. 13/05/2012 Prof. Milton Roberto de Almeida - 2012 31 Inteligência Estratégica versus Inteligência de Mercado Inteligência de Mercado: concentra-se em conhecer as necessidades, recursos e intenções de clientes, concorrentes e fornecedores. Inteligência Estratégica: concentra-se em conhecer as várias forças e atores do ambiente estratégico TECNOLOGIA SEGURANÇA Visão Estratégica ECONOMIA AMBIENTE POLÍTICA SOCIEDADE CLIENTES Visão de Mercado CONCORRENTES FORNECEDORES 13/05/2012 Prof. Milton Roberto de Almeida - 2012 32 Prof. Milton Roberto de Almeida 16
  • 17. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Análise das oportunidades, ameaças, forças e fraquezas (SWOT) PRINCIPAIS FATORES CONSIDERADOS NAS ANÁLISES DE PRESSÕES DO AMBIENTE INTELIGÊNCIA E CONTRAINTELIGÊNCIA DE NEGÓCIOS ESTRATÉGICO • POLÍTICAS • ECONÔMICAS • SOCIAIS • TECNOLÓGICAS ORGANIZAÇÃO • MILITARES • AMBIENTAIS FORÇAS FRAQUEZAS MISSÃO FATORES ADVERSOS VISÃO AÇÕES ORGANIZACIONAIS MERCADO POLÍTICAS CLIENTES ORGANIZAÇÃO EXPLORAR OPORTUNIDADES CONCORRENTES PESSOAS PROJETOS EMPRESARIAIS LÍDERES FORNECEDORES ENFRENTAR AMEAÇAS TREINAMENTO GOVÊRNO MATERIAIS OUTROS ATORES INFRAESTRUTURA AÇÕES DE INFLUÊNCIA E PERSUASÃO SUPERAÇÃO DE ANTAGONISMOS ALIADOS INIMIGOS 13/05/2012 Prof. Milton Roberto de Almeida - 2012 33 Produtos da Inteligência (1) INTELIGÊNCIA ESTRATÉGICA – inteligência necessária para a formulação de políticas e planos estratégicos, operacionais e táticos de todas as áreas e níveis da empresa. INTELIGÊNCIA CIENTÍFICA E TECNOLÓGICA – resultado da busca e interpretação de informações sobre pesquisas científicas básicas e aplicadas, técnicas de engenharia, métodos de produção, inovações de produtos, etc. GESTÃO DE CRISES – métodos especiais para enfrentamento de crises e segurança da organização, assegurando a continuidade do negócio. Em sua forma mais sofisticada opera em uma Sala de Situações. 13/05/2012 Prof. Milton Roberto de Almeida - 2012 34 Prof. Milton Roberto de Almeida 17
  • 18. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Produtos da Inteligência (2) PLANEJAMENTO ESTRATÉGICO – utiliza métodos de planejamento político- estratégico, análise situacional, elaboração de cenários e resultados prospectivos para apoiar os dirigentes no direcionamento da empresa. CONTRA-INTELIGÊNCIA – atividades executadas para proteger a empresa contra espionagem, outras ações de inteligência e de sabotagem conduzidas por competidores, outras organizações, pessoas estranhas ou criminosos. ESCOLA DE INTELIGÊNCIA – ensino avançado de métodos de inteligência para a alta Gerência e Direção, para formação de estrategistas. INTELIGÊNCIA ESTRANGEIRA – informações referentes às capacidades, atividades e intenções de forças, organizações ou pessoas do exterior. Análises de tendências, cenários futuros e resultados prospectivos. Etc... 13/05/2012 Prof. Milton Roberto de Almeida - 2012 35 Métodos Análise Sistêmica Método Delphi Simulação e Modelagem (Wargaming, Jogos de Empresas) Técnicas de raciocínio crítico Cenários prospectivos/Pior Cenário Planejamento estratégico Salas de gerenciamento de situações críticas Representação de papéis Advogado do Diabo 13/05/2012 Prof. Milton Roberto de Almeida - 2012 36 Prof. Milton Roberto de Almeida 18
  • 19. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Nada deve ser tão favoravelmente respeitado como o trabalho de Inteligência. Nada deve ser tão generosamente recompensado como o trabalho de Inteligência. Nada deve ser tão confidencial quanto o trabalho de Inteligência Sun Tzu 13/05/2012 Prof. Milton Roberto de Almeida - 2012 37 3 - CONTRAINTELIGÊNCIA: NEUTRALIZAÇÃO DA INTELIGÊNCIA ADVERSÁRIA 3.1 - Conceitos e ações de Contrainteligência 3.2 - Segurança contra espionagem, sabotagem e outras ações contra a organização 3.3 - Necessidade de um planejamento integrado de segurança corporativa 13/05/2012 Prof. Milton Roberto de Almeida - 2012 38 Prof. Milton Roberto de Almeida 19
  • 20. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIAS O conhecimento de um versus o conhecimento do outro GERAÇÃO DE INTELIGÊNCIA COMPETITIVA CONHECIMENTO Informações sobre necessidades e (SCHEMA) requisitos dos clientes MERCADO NOSSO NEGÓCIODE CRIAÇÃO V. I. C. A PRODUTOS E SERVIÇOS INOVAÇÃO (NOVIDADES) EXCELÊNCIA MERCADOLÓGICA ACELERAÇÃO DAS MUDANÇAS Satisfação do Cliente PROTEÇÃO DO CONHECIMENTO Atividades de INTELIGÊNCIA e COMPETIDORES ESPIONAGEM 39 No meio militar a espionagem provoca mortes e destruição. No meio empresarial a espionagem provoca grandes prejuízos e falência de organizações. 40 Prof. Milton Roberto de Almeida 20
  • 21. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 CONCEITOS SEGREDO INDUSTRIAL Propriedade física ou intelectual que tem valor por proporcionar uma vantagem competitiva sobre competidores que não a possuem. INFORMAÇÃO SENSÍVEL Toda informação empresarial que, por sua natureza, deve ser de conhecimento restrito por referir-se a assunto sigiloso. 41 CONCEITOS (Cont.) ÁREA SENSÍVEL Toda área empresarial que contenha em seu interior qualquer tipo de informação sensível. ÁREA CRÍTICA Área empresarial em cujo interior existem instalações, equipamentos, etc, os quais por sua natureza, quando danificados, poderão levar colapso ou paralisação total ou parcial ao complexo industrial. 42 Prof. Milton Roberto de Almeida 21
  • 22. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO? “Segurança de Sistemas de Informações e Conhecimentos são medidas adotadas para prevenir o uso não autorizado, mal uso, modificação ou dano de conhecimentos, fatos, dados ou recursos” “A preservação da confidencialidade, integridade e disponibilidade dos recursos da empresa.” 43 O QUE É ESPIONAGEM Espionagem: busca dissimulada, ilegal e aética de informações Considerada a segunda mais antiga atividade humana, a espionagem é utilizada desde a mais remota antigüidade, tendo surgido à partir de um processo natural de imitação e da inata “necessidade de conhecer” do ser humano. 44 Prof. Milton Roberto de Almeida 22
  • 23. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 ESPIONAGEM EMPRESARIAL é a obtenção de informações sobre competidores por meios ILÍCITOS e AÉTICOS. Acontece em TODAS as organizações, mas com maior intensidade, nas indústrias de alta tecnologia: eletrônica, química, aeroespacial, informática, automobilística e farmacêutica. 45 TODAS AS EMPRESAS SOFREM ATAQUES A CONHECIMENTOS SIGILOSOS. OS NÚMEROS SÃO ALARMANTES: 100% das empresas são atacadas; apenas 30% admitem o fato. 90% dos ataques exploram falhas conhecidas. 70% dos ataques são realizados por pessoas de dentro da empresa. 17% dos ataques são atribuídos à espionagem industrial e inteligência competitiva. O governo americano estima que sua economia perde US$ 300 BILHÕES por ano devido à espionagem e roubo de informações empresariais. 46 Prof. Milton Roberto de Almeida 23
  • 24. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 US$ 300 BILHÕES Estimativa de perda com roubo de Capital Intelectual. Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas O Capital Intelectual de minha empresa está bem protegido! O maior problema que as empresas enfrentam é sua própria ignorância em reconhecer que a ESPIONAGEM representa uma perigosíssima ameaça. “O pior cego é o que pensa que vê.” 47 Pesquisa realizada pelo CSIS - Canadian Security and Intelligence Service mostra que: 72% das empresas que NÃO adotaram medidas para reduzir sua vulnerabilidade à espionagem industrial faliram em dois anos devido aos prejuízos sofridos. 43% das corporações americanas apresentaram uma taxa média de 6 (seis) incidentes envolvendo espionagem industrial. O valor médio de cada incidente: US$ 55 milhões. Esses números são estimativas, pois 70% das empresas negam terem sido vítimas de atos de espionagem. 48 Prof. Milton Roberto de Almeida 24
  • 25. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Embora as empresas invistam milhões de dólares em segurança eletrônica para impedir que conhecimentos valiosos sejam roubados... ... eles chegam aos ouvidos dos competidores, adversários, seqüestradores ou assaltantes por Vendedores, outros caminhos: Entrevistadores, Marqueteiros, Projetistas, Compradores, Entregadores, Porteiros, Estagiários, Faxineiros, Seguranças... Feiras de Funcionários Negócios Insatisfeitos 49 Essas pessoas são visadas por espiões porque possibilitam acesso a informações e conhecimentos importantes, base para a execução de diversas ações criminosas: PIRATARIA DE PRODUTOS E MARCAS ROUBOS INTERNOS ROUBOS DE CARGAS SEQÜESTRO DE FUNCIONÁRIOS AMEAÇAS A DIRIGENTES EXTORSÃO 50 Prof. Milton Roberto de Almeida 25
  • 26. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 SUA EMPRESA ESTÁ SENDO VÍTIMA DE ESPIONAGEM? FAÇA UMA AVALIAÇÃO: Sua empresa está, inexplicavelmente, perdendo negócios e clientes? Projetos e segredos tecnológicos estão chegando ao conhecimento dos concorrentes? Produtos e marcas estão sendo pirateados? Ocorrem ataques contínuos a caminhões que transportam seus produtos? Dirigentes recebem ameaças anônimas? Suas rotinas e hábitos profissionais e pessoais são conhecidas? Funcionários importantes são ameaçados de seqüestro? Se essas situações estão ocorrendo, saiba que não é por acaso. Quem as executa conta com informações PROVENIENTES DE DENTRO DE SUA PRÓPRIA EMPRESA! 51 CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL CASO GENERAL MOTORS Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000 documentos e discos contendo segredos comerciais da GM quando “desertaram” para a Volkswagen. A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW. A GM reclama 4 conjuntos de documentos furtados por Lopez: (1) 3.350-páginas de listagens, contendo 60.000 componentes, seus fornecedores, custos e programações de entrega da GM- Europa. (2) Detalhes das futuras linhas de produtos da GM. (3) Detalhados estudos de produção e custos da fábrica X. (4) Materiais de apresentação usados por Lopez na redução de custos de fornecedores. 52 Prof. Milton Roberto de Almeida 26
  • 27. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL (CONT.) • Airbus, 1994, chamadas telefônicas e fax interceptadas pela NSA McDonnell-Douglas perdeu contrato de US$ 6 Bilhões com linha aérea nacional da Arábia Saudita. Motivo: subornos não descobertos • ICE/TGV, 1993, telefonemas e faxes gravados no escritório da SIEMENS, em Seul. Siemens perdeu contrato para o trem coreano de alta velocidade para a GEC-Alsthom. Motivo: Competidor conhecia os cálculos de custos feitos pela SIEMENS. • Thomson-CSF, 1994, comunicações interceptadas pela NSA/CIA Thomson-CSF perdeu imenso contrato de radares para a floresta brasileira para a Raytheon. Motivo: subornos não descobertos. • Valor estimado dos danos provocados pela espionagem industrial 10 bilhões de euros por ano, apenas para a Alemanha Source: European Commission Final Report on ECHELON, July 2001 53 World Economic Forum 2001 in Davos Todos os bancos de dados do WEF foram roubados por Hackers • 161 Mbytes de dados • 27'000 nomes • 1'400 números de cartões de crédito • Endereços residenciais e números de telefones 54 Prof. Milton Roberto de Almeida 27
  • 28. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Espionagem: a percepção popular • “Hackers” são adolescentes geniais que possuem profundos conhecimentos de computadores • Espiões empresariais são “James Bonds” altamente treinados que podem obter tudo o que quiserem. • São necessários métodos super avançados e milhões de dólares em novas pesquisas para descobrir como detê-los. 55 A Realidade da Espionagem • Os “espiões” não realizam ações fantásticas nem são pessoas de elevada inteligência. • Eles tiram proveito do acesso que lhes é permitido. Aproveitam-se das vulnerabilidades ou brechas de segurança existentes. • Eles exploram a amizade e confiança das pessoas para obterem informações. • Eles obtém bons resultados em suas investidas porque as organizações realizam o mínimo em medidas de contra-inteligência e contra- espionagem. O espião pode estar ao seu lado... 56 Prof. Milton Roberto de Almeida 28
  • 29. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 COMO AGEM OS ESPIÕES? Na economia global de hoje, agentes estrangeiros estão perseguindo uma ampla variedade de alvos e é fácil para eles estabelecer contatos com pessoas que tenham acesso a informações sigilosas e valiosas. “Se você desconhece o inimigo e desconhece a si mesmo, certamente estará em perigo.” Sun Tzu Alguns métodos de espionagem são conduzidos de forma tão discreta que você dificilmente irá perceber. Outros poderão ser conduzidos de forma cruel. 57 AVALIAÇÃO PROVOCAÇÃO DE RESPOSTAS Discussão amigável com Conversação aparentemente normal contatos locais que avaliam onde se buscam maneiras de extrair se você possui informações informações sensíveis. sensíveis e buscam Esta técnica oferece as vantagens de identificar atitudes colocar a pessoa à vontade para pessoais, valores, crenças, fornecer a informação, ser problemas ou necessidades dificilmente reconhecida como uma que possam ser exploradas. técnica de espionagem e ser facilmente negada como tal. 58 Prof. Milton Roberto de Almeida 29
  • 30. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 ESCUTA PESSOAL Ouvir a conversa de outras pessoas para obter informações. Freqüentemente feita em ambientes sociais onde as pessoas estão confortáveis , seguras e mais à vontade para falar sobre si mesmas ou do trabalho que fazem. As escutas geralmente acontecem em restaurantes, bares (num raio de 3-4 metros) e transporte público. ESCUTA ELETRÔNICA A indústria de equipamentos eletrônicos de escuta está em franca expansão. Que dificuldade existe para um espião instalar um microfone em sua sala de reuniões ou de conferências, quartos de hotel, restaurantes, escritórios e automóveis? Apresentam resultados eficientes e baixo risco. 59 “OPERAÇÕES DE BAGAGEM” Furtivamente, entrar no quarto de hotel de alguém para roubar, fotografar ou fotocopiar documentos, roubar ou copiar midia magnética ou copiar programas de computadores laptop. Geralmente realizada com a cooperação de funcionários do hotel. VIGILÂNCIA Seguir alguém para determinar seus contatos e atividades. Significa trabalho intensivo, se feita corretamente. Não é usualmente feita, a menos que você seja suspeito de atividade ilícita ou seja um alvo de grande interesse. 60 Prof. Milton Roberto de Almeida 30
  • 31. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 ROUBO Roubo de documentos, maletas, computadores laptop ou equipamento sensível. Computadores laptop são especialmente vulneráveis por conterem tesouros de informações. Roubos em quartos de hotéis e aeroportos são comuns. INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES Telefones, fax, telex e computadores podem ser monitorados eletronicamente. Você está particularmente vulnerável quando comunicando-se de, para ou de dentro de países estrangeiros. Escritórios, hotéis e telefones portáteis (incluindo celulares) são os alvos principais. 61 LIXO: VALIOSA FONTE DE INFORMAÇÕES Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina de ouro. Mergulhar na lata de lixo é uma oportunidade para descobrir: * Listas de Empregados * Listas de Clientes * Planos de Marketing * Rascunhos de Relatórios * Desenhos de Novos Produtos * Todo tipo de informação sensível descartada por empregados descuidados. Algumas empresas descartam até drives e sistemas de computadores desatualizados sem fazer uma prévia limpeza eletrônica de dados. Com um pouco de trabalho sujo os espiões podem descobrir “diamantes” de informação. Que medidas de segurança sua empresa adota para impedir que informações valiosas sejam obtidas através do lixo? 62 Prof. Milton Roberto de Almeida 31
  • 32. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS Coletores procuram e lêem toda informação que sua empresa torna pública para clientes, investidores, pesquisadores ou estudantes. Eles consultam bibliotecas e arquivos públicos em busca de informações sobre patentes, finanças, acordos comerciais, parcerias. Artigo publicado sobre a Inteligência Chinesa destaca que 80% das informações militares procuradas estão disponíveis em fontes públicas (jornais, revistas, TV, Web, etc.) As informações que o Departamento de Marketing/Propaganda de sua empresa envia para publicação são submetidas a crivos de segurança? 63 CONFERÊNCIAS, CURSOS E PALESTRAS Conferências profissionais proporcionam excelentes oportunidades para os espiões. É nelas que cientistas e profissionais premiados por suas pesquisas apresentam suas últimas descobertas e discutem seus métodos de desenvolvimento com seus pares. Os Espiões estão à vontade para sentarem-se na audiência, aproximarem-se posteriormente dos palestrantes e fazerem perguntas complementares, posicionando-se como seus iguais. Os profissionais de sua empresa, que realizam apresentações públicas, estão treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência? 64 Prof. Milton Roberto de Almeida 32
  • 33. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 A AMEAÇA CIBERNÉTICA Com o advento da “Cyber Age”, onde a informação corre livre através dos corredores eletrônicos da Internet, à velocidade da luz, uma outra arena (a World Wide Web) foi aberta aos Espiões. 65 DOMINADORES DA HUMANIDADE “Coletores” de Informações Hackers (recreacionais & profissionais) Cyber Terroristas Agências de Inteligência Corretores de Informações Competidores Trabalhadores nas Empresas 66 Prof. Milton Roberto de Almeida 33
  • 34. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 “SITES” FORNECEM VALIOSAS INFORMAÇÕES “Web sites” corporativos fornecem informações detalhadas sobre a estrutura, produtos, QUEM SOMOS funcionários e disposição física das instalações e PRODUTOS outros recursos. DIRETORES Alguns “sites” proporcionam um “tour” pelas CLIENTES instalações da organização, fotos e currículos dos PROJETOS principais executivos, números de telefone e, SERVIÇOS naturalmente, endereços de correio eletrônico dos dirigentes. PUBLICAÇÕES Este tipo de informação é valiosa para indivíduos que desejam utilizá-las para coletar outras novas informações. 67 INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO? Utilizando endereços de email ou ICQ “mascarados”, os espiões podem “Na Internet, adquirir a forma de um investidor, ninguém sabe potencial cliente, repórter ou mesmo de se você é um um estudante pesquisando sobre os cachorro.” principais executivos da empresa no mundo. Depois de obter as respostas, o Espião poderá direcionar seus ataques, UTILIZANDO A IDENTIDADE de qualquer pessoa da organização. Tudo isso com o mínimo risco. 68 Prof. Milton Roberto de Almeida 34
  • 35. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Eventos empresariais são excelentes lugares para a atuação dos espiões empresariais. No burburinho da multidão eles podem agir de forma sutil, disfarçada e fazendo pouco esforço para obter aquilo que procuram. Espiões aproximam- Coletam todos materiais se de seus alvos distribuidos pelos expositores. passando-se por compradores, Fotografam materiais, jornalistas, stands, maquetes de investidores ou produtos, etc. estudantes realizando Gravam palestras. pesquisas. Ouvem conversas de vendedores com clientes. 69 Proteja suas Prepare adequadamente as pessoas para que não informações divulguem informações sensíveis e segredos sensíveis! industriais nas feiras de negócios. Além de saberem atender bem aos potenciais clientes e outros interessados, deverão estar treinadas para identificar eventuais abordagens de espiões e responder, de forma inteligente e cordial, às suas perguntas sem causar danos à imagem da empresa. Também é preciso que a empresa tenha uma equipe qualificada para analisar as perguntas feitas e identificar quem é o possível competidor interessado, suas intenções, necessidades e planos futuros para realizar as ações mercadológicas defensivas ou retaliatórias exigidas. 70 Prof. Milton Roberto de Almeida 35
  • 36. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 COMO PROTEGER O CONHECIMENTO Medidas de contra-espionagem para identificar e neutralizar espiões 71 Espiões usam as vulnerabilidades de sua organização contra você • São as simples situações diárias que são exploradas pelos espiões. • São as simples situações diárias que podem impedir o roubo de informações sensíveis. • São as simples situações diárias que permitem identificar os potenciais espiões. • Use os recursos que você já tem. 72 Prof. Milton Roberto de Almeida 36
  • 37. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO Acesso Físico Comentários voluntários e involuntários Linhas Telefônicas Redes de Computadores Midia Removível 73 ARQUITETURA DE SEGURANÇA DA INFORMAÇÃO PREVENÇÃO MÉTODOS DE DETECÇÃO Reduz vulnerabilidades e resultados negativos Reduzem chance de ataque e criam “inputs” para a prevenção. RESULTADOS Financeiros, Legais, ATAQUE Reputação, Ação que explora continuidade do AMEAÇA vulnerabilidades, visando: negócio, etc. Acontecimento NATURAL ou •Corrupção do sistema HUMANO, INTERNO ou VULNERABILIDADES EXTERNO, que pode causar •Interrupção do serviço São pontos fracos no modo como rompimento das atuais •Disseminação de informações o sistema é construído, operado medidas de segurança do para destinos indesejáveis. ou mantido, permitindo que sistema, permitindo o acesso informações ou processos sejam de usuários não autorizados a Relembrando: 90% dos disponibilizados para pessoas não informações sensíveis ou ao ataques exploram autorizadas que poderão utiliza- uso de recursos de modo não autorizado. falhas conhecidas! los para propósitos ilegais, maliciosos. Reação Rápida Reduzem MEDIDAS REATIVAS 74 Prof. Milton Roberto de Almeida 37
  • 38. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 QUEM FAZ, GERALMENTE, A ESPIONAGEM •Mais de 70% dos casos envolvem trabalhadores internos •Empregados descontentes com a empresa •Empregados subornados por um competidor •Equipes de limpeza e manutenção •Falsos Pretextos •Contratação de funcionários dos competidores para explorar seus conhecimentos sobre os negócios. •Aplicação de entrevistas com potenciais candidatos a emprego com o único propósito de extrair informações, ou vice-versa. •O espião finge ser um estudante, jornalista ou investidor. 75 MOTIVAÇÃO DOS ESPIÕES Muitos fatores podem levar alguém a praticar espionagem. Dinheiro não é o fator mais importante. Prevalece em apenas 30% dos casos. A grande maioria, 70%, engloba fatores como descontentamento com a empresa e chefia, vingança, falta de reconhecimento, convite de amigos, aventura. Estrutura, ambiente e processos organizacionais inadequados estimulam ações de espionagem e sabotagem. FUNCIONÁRIO INSATISFEITO ESPIONAGEM EMPRESARIAL 76 Prof. Milton Roberto de Almeida 38
  • 39. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 “Encontramos o inimigo. Ele está entre nós!” 70% das ações de espionagem são praticadas por pessoas de dentro da empresa, estimuladas por uma combinação adequada de fatores. => OPORTUNIDADE para cometer o crime; => MOTIVO ou NECESSIDADE => SUPERAR NATURAIS INIBIÇÕES ao comportamento criminoso, como valores morais, lealdade ao empregador ou companheiros ou medo de ser preso, e => INCENTIVO que leve à ação. Essas condições são influenciadas por mudanças no ambiente econômico e social. Se o ambiente (p. ex. tecnológico) cria meios que facilitem a espionagem, a ameaça dentro da empresa também poderá crescer. 77 Capturando Espiões Você pode fazer a diferença! Espiões têm sido capturados graças à atuação de pessoas como você. 78 Prof. Milton Roberto de Almeida 39
  • 40. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA? HACKER “INSIDER” Idade: 15 - 25 anos; Empregado/estudante/diretor/geren vida social limitada; te; motivação: revoltado com a auto-imagem de empresa, subornado por “rebelado contra o competidor ou “boca grande” sistema”; busca (involuntariamente divulga afirmação dentro da assuntos sigilosos). “ciber-comunidade”. SABOTADOR, VÂNDALO ESPIÃO Zangado com algo INDUSTRIAL, ou alguém; TERRORISTA motivação nem sempre conhecida. Especialista contratado; motivação financeira ou política. 79 OBSERVE : MUDANÇAS DE COMPORTAMENTO A Espionagem requer a preparação de materiais em casa, viagens para reuniões secretas em épocas e locais não usuais e períodos de alto estresse que afetam o comportamento. Para explicar estas mudanças de comportamento ou porque necessitam confiar em alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar com as atividades do espião e denuncia-lo. COMPORTAMENTO IRRACIONAL Espiões são orientados, em grande parte, por necessidades emocionais irracionais como sentir-se importante, sucesso, poder ou gosto pelo risco. Essas necessidades emocionais levam os espiões a cometerem erros que permitem sua captura. 80 Prof. Milton Roberto de Almeida 40
  • 41. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS GANHOS DO FUNCIONÁRIO O Dr. Ronald Hoffman gerenciava um contrato secreto da Força Aérea americana. De 1986 a 1990 vendeu tecnologia espacial secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e IHI - recebeu US$ 500.000. Foi preso e condenado graças à denúncia de uma secretária que observou algo que parecia estranho. Acidentalmente ela viu um fax da Mitsubishi para Hoffmann avisando sobre um depósito de US$ 90.000 em sua conta e solicitando confirmação do recebimento. Também suspeitou do estilo de vida de Hoffmann - duas Corvettes, um Audi, um imponente veleiro e uma luxuosa casa que não pareciam compatíveis com o salário de Hoffmann na empresa. 81 REMOÇÃO DE MATERIAL CONFIDENCIAL OU SECRETO DO ESCRITÓRIO O acesso a bancos de dados com informações sensíveis torna o funcionário um potencial alvo dos espiões. Geralmente ocupando níveis hierárquicos mais elevados, com horário livre de trabalho, os funcionários podem facilmente sair com informações secretas da empresa, sem serem questionados pela segurança. USO EXCESSIVO DE FOTOCOPIADORA Uma informação dizia que Michael Allen utilizava muito a fotocopiadora. Com a instalação de uma câmera de vídeo comprovou-se que Allem copiava documentos secretos e os escondia em seus bolsos. Ele confessou que passava as informações para o Serviço de Inteligência de um país estrangeiro que tinha interesses econômicos na região. 82 Prof. Milton Roberto de Almeida 41
  • 42. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Relatar minhas Não há boas desculpas para não suspeitas ou não? Não tenho provas! relatar suspeitas. Êle é meu companheiro! Os casos de espionagem têm algo em comum: as pessoas envolvidas sempre fornecem indicadores de que estão com sérios problemas pessoais ou que já estão praticando atos de espionagem. A observação e relato desses indicadores, por amigos ou companheiros de trabalho, tem ajudado a capturar muitos espiões. No caso de problemas pessoais, a comunicação permite que a pessoa seja ajudada antes de envolver-se em problemas mais sérios. Lembre-se: a espionagem provoca danos ao País, à Mas, com freqüência, esses indicadores empresa, ao seu emprego e à não são relatados. Veja as desculpas: sua família. 83 Desculpas para não relatar “Devo cuidar da minha vida e não me envolver.” Cuidar de seus próprios negócios é, geralmente, uma boa política, mas segurança é uma responsabilidade compartilhada. A empresa é um negócio de TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se tiver uma posição privilegiada, de confiança, e isso lhe impõe certas responsabilidades. ”Alguém mais irá reportar. Eu não tenho tempo.” Não tente jogar sua responsabilidade para os outros. Segurança faz parte de seu trabalho. Faça-o! ”Se eu relatar, eles irão ignorar. Eles não me levarão à sério.” O trabalho de segurança exige que todos os relatos sejam seriamente considerados e avaliados com a apropriada discreção. ”Não é correto delatar alguém.” Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem. 84 Prof. Milton Roberto de Almeida 42
  • 43. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Desculpas para não relatar (Cont.) ”Se as pessoas souberem que comuniquei minhas suspeitas sobre um companheiro, isto causará tensão e desconfiança no escritório.” As empresas devem manter uma política de confidencialidade sobre as informações prestadas em confiança. É imperativo que as fontes sejam mantidas em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer seu relato. ”Não posso acreditar que êle esteja nos traindo. É um funcionário dedicado, leal e trabalha aqui há anos.” Você não tem como saber o que outras pessoas estão pensando. Apenas relate os comportamentos observados e deixe que os especialistas em segurança e psicologia verifiquem seus significados. Seu relato de um indício aparente não é uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não importante. Mas ninguém sabe até que seja verificado. ”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.” Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar fatos importantes de segurança e contra-inteligência. 85 Planejamento Integrado de Segurança do Conhecimento 86 Prof. Milton Roberto de Almeida 43
  • 44. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Primeiro: As empresas devem identificar suas informações sensíveis e classifica-las como tal. Informações sobre inovações tecnológicas ou novas estratégias de marketing podem ser facilmente identificadas como “sensíveis”. Outras, como cadastros de clientes ou fornecedores, devem ser avaliadas. “Que prejuízos teríamos se essas informações chegassem ao conhecimento de nossos concorrentes? 87 Segundo: A empresa deve realizar uma avaliação de riscos para determinar sua vulnerabilidade a transmissões indesejáveis de informações. Deve, também, identificar quais os concorrentes que poderiam explorar essas vulnerabilidades ou que seriam beneficiados pelas informações. CONHECIMENTO TRANSMITIDO VULNERABILIDADE CONCORRENTE(S) BENEFICIADO(S) 88 Prof. Milton Roberto de Almeida 44
  • 45. CURSO INTELIGÊNCIA E 13/05/2012 CONTRAINTELIGÊNCIA 2012 Terceiro: Uma POLÍTICA DE SEGURANÇA DE INFORMAÇÕES deve ser desenvolvida para orientar a organização, como um todo, abrangendo: Doutrinas de ação, Organização, Treinamento, Liderança, Recursos, Cultura. POLÍTICA DE SEGURANÇA AMEAÇAS Doutrinas Espionagem MISSÃO PRONTIDÃO Organização Inteligência Segurança do PARA Treinamento Conhecimento Pirataria RESPOSTA Empresarial Liderança Roubo Recursos Extorsão Cultura 89 Quarto: Melhoria de Treinamento e Comunicações para todos os níveis e áreas da empresa. Os administradores devem estar claramente informados sobre quais informações devem ser cuidadosamente guardadas e meios pelos quais os rivais tentarão obtê-las. No caso de uma suspeita de tentativa de solicitação de informação sensível, uma eficaz linha de comunicação deve existir para que a organização possa enfrentar o problema, ao invés de perdê-lo ou desconsiderá-lo devido a complicadas burocracias. 90 Prof. Milton Roberto de Almeida 45