1. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
OBJETIVOS
Esta apresentação, fundamentada nos mais modernos
estudos sobre o assunto, enfatiza a necessidade do
uso das atividades de inteligência e
contrainteligência para a segurança e
desenvolvimento competitivo das organizações.
Os participantes terão oportunidade de aprender
sobre os riscos do atual ambiente competitivo,
complexo e volátil, que podem ameaçar seus negócios
e como enfrenta-los adequadamente.
13/05/2012 Prof. Milton Roberto de Almeida - 2012 2
Prof. Milton Roberto de Almeida 1
2. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
13/05/2012 Prof. Milton Roberto de Almeida - 2012 3
1 - INTRODUÇÃO
1.1 - O atual ambiente estratégico e seus riscos
PROGRAMA
1.2 - Riscos externos e internos da indústria petrolífera
2 - INTELIGÊNCIA: GERAÇÃO DE CONHECIMENTOS
2.1 - Conceitos e tipos de Inteligência
2.2 - Análise das oportunidades, ameaças, forças e fraquezas (SWOT)
2.3 - Exemplos das principais metodologias
3 - CONTRAINTELIGÊNCIA: NEUTRALIZAÇÃO DA INTELIGÊNCIA ADVERSÁRIA
3.1 - Conceitos e ações de Contrainteligência
3.2 - Segurança contra espionagem, sabotagem e outras ações contra a
organização
3.3 - Necessidade de um planejamento integrado de segurança corporativa
4 - GESTÃO DE RISCOS: COMPORTAMENTOS E FERRAMENTAS
4.1 - Fundamentos de gestão integrada de riscos corporativos
4.2 - Requisitos de Visão, Liderança e Processos Organizacionais
4.3 - Gestão antecipatória de riscos: métodos para proteger a organização
5 - CONCLUSÕES E RECOMENDAÇÕES
13/05/2012 Prof. Milton Roberto de Almeida - 2012 4
Prof. Milton Roberto de Almeida 2
3. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
1 - INTRODUÇÃO
1.1 - O atual ambiente estratégico e seus riscos
1.2 - Riscos externos e internos da indústria petrolífera
13/05/2012 Prof. Milton Roberto de Almeida - 2012 5
O atual ambiente estratégico e seus riscos
EM EM
REGRESSÃO REVOLUÇÃO
EM CRISE EM
EVOLUÇÃO
COMPLEXO
INCERTO
Assim, as CRISES tornam-se inevitáveis, estando sempre presentes nas vidas das
pessoas e das organizações.
13/05/2012 Prof. Milton Roberto de Almeida - 2012 6
Prof. Milton Roberto de Almeida 3
4. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Riscos (ameaças e oportunidades), externos e internos, da
indústria petrolífera
INDÚSTRIA DO
PETRÓLEO
POLÍTICA POLÍTICAS
ECONÔMICA ESTRUTURA
MILITAR AMBIENTE
TECNOLÓGICA PROCESSOS
SOCIAL LIDERANÇA
AMBIENTAL CULTURA
CLIENTES GOVÊRNO
FORNECEDORES CONCORRENTES
13/05/2012 Prof. Milton Roberto de Almeida - 2012 7
O mundo é um lugar perigoso.
Sua empresa está preparada
para sobreviver?
Apenas 6% das empresas que
experimentam uma situação de
crise/desastre conseguem sobreviver.
Você está preparado?
8
Prof. Milton Roberto de Almeida 4
5. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
A percepção correta salva. A errada, mata.
Segurança e Desenvolvimento
sustentáveis de negócios dependem da
percepção que os dirigentes têm dos
elementos de perigo e das ações que
executam para enfrentá-los.
Como você enxerga o ambiente
estratégico?
Que processos de Inteligência utiliza?
Como toma decisões?
Como planeja?
Como executa as ações planejadas?
9
Viver é Todos sistemas humanos contém o
bem e o mal.
perigoso! A convivência com a Morte torna-
se inevitável.
Apenas nações, organizações ou pessoas com
APTIDÕES ESTRATÉGICAS adequadas
conseguirão sobreviver.
Saber ANTECIPAR OS PERIGOS e preparar-se
para REAGIR CORRETAMENTE a eles é o que
faz a diferença entre o sucesso e o fracasso.
10
Prof. Milton Roberto de Almeida 5
6. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Saber ver com exatidão o potencial de perigo das situações é o que nos
ensina a Arte da Guerra.
Não há nenhum perigo à
vista!
O pior cego é o que está seguro e convicto de que vê.
11
Manter a mente aberta
O MAIOR ERRO que podemos cometer é
NÃO NOS PREPARARMOS para o
IMPREVISÍVEL.
Porque o IMPREVISÍVEL ACONTECE DE
REPENTE
Se não entendermos os PROCESSOS que
estão em curso, não saberemos gerenciar,
efetivamente, as potenciais ameaças.
12
Prof. Milton Roberto de Almeida 6
7. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Paranóia pode ser coisa boa
Planeje para o pior cenário
O que aconteceria se seus principais sistemas
parassem?
E se os equipamentos fossem completamente
destruídos? Onde você conseguiria novos
equipamentos? Com que rapidez?
De onde viria o dinheiro necessário? Como você
obteria o dinheiro se seus registros bancários e
contábeis estiverem destruídos?
Estime os custos de uma reconstrução, então
assegure-se de ter suficientes fundos ou cobertura
de seguro.
13
Espere pelo inesperado
A segurança de uma organização é fundamental num mundo
incerto.
O planejamento da continuidade de negócios é
tão importante para as pequenas empresas
como para as grandes corporações.
Os planos devem ser simples mas eficazes,
compreensivos e ajustados às necessidades de
cada organização.
É responsabilidade dos dirigentes zelar pela
segurança e desenvolvimento da organização e
das pessoas que nelas trabalham.
14
Prof. Milton Roberto de Almeida 7
8. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
2 - INTELIGÊNCIA: GERAÇÃO DE
CONHECIMENTOS
2.1 - Conceitos e tipos de Inteligência
2.2 - Análise das oportunidades, ameaças, forças e fraquezas (SWOT)
2.3 - Exemplos das principais metodologias
13/05/2012 Prof. Milton Roberto de Almeida - 2012 15
INTELIGÊNCIA É CONHECIMENTO
O dicionário Aurélio define inteligência como:
1. Faculdade de aprender, apreender ou
compreender; percepção, apreensão, intelecto,
intelectualidade.
2. Qualidade ou capacidade de compreender e
adaptar-se facilmente; perspicácia. Maneira de
entender ou interpretar. Destreza mental
3. Capacidade de resolver situações
problemáticas novas mediante reestruturação dos
dados perceptivos.
13/05/2012 Prof. Milton Roberto de Almeida - 2012 16
Prof. Milton Roberto de Almeida 8
9. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Atividade de Inteligência Estratégica
Considerações Iniciais
O desejo e a necessidade de conhecimentos são inerentes à natureza
humana.
Estar bem informado é fundamental para a tomada de
decisões.
Assim como as pessoas, individualmente ou em grupo
perceberam isso, também os Estados, cujas políticas e
estratégias estão fundamentadas em modernas técnicas
de planejamento, não podem ignorar a necessidade do
conhecimento.
Ninguém governa ou comanda adequadamente sem
estar bem informado.
13/05/2012 Prof. Milton Roberto de Almeida - 2012 17
A Inteligência na História
13/05/2012 Prof. Milton Roberto de Almeida - 2012 18
Prof. Milton Roberto de Almeida 9
10. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Evolução das atividades de Inteligência
Atual - Internet, satélites espiões, monitoramento
de comunicações (NSA). Espiões transformam-se
em Analistas de Informações
Guerra Fria – espionagem, forte observação
aérea. Início dos satélites espiões.
WWII – Espiões, observação aérea,
imprensa, radiocomunicação.
WWI – Espiões, início da
observação aérea
Moisés/Josué - Uso de espiões
13/05/2012 Prof. Milton Roberto de Almeida - 2012 19
CICLOS DE INTELIGÊNCIA O ciclo de Inteligência da OTAN
Representam a seqüência das atividades de
Inteligência, orientando a pesquisa, análise e
disseminação de conhecimentos adequados às
necessidades dos usuários.
O ciclo de Inteligência do CSIS
Canadian Strategic and Intelligence Services
O ciclo de Inteligência da CIA
13/05/2012 Prof. Milton Roberto de Almeida - 2012 20
Prof. Milton Roberto de Almeida 10
11. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
A Inteligência Estratégica nem sempre é perfeita.
Vários fatores contribuem para enfraquecer a qualidade das informações ou o
trabalho de Inteligência, destacando-se:
Informações nem sempre são completas e
confirmadas
Coleta de informações depende da cooperação de
fontes externas
Os funcionários da empresa, envolvidos nas atividades
de Inteligência, têm de equilibrar o tempo entre a IE e
suas tarefas diárias, o que poderá tornar-se aborrecido a
médio e longo prazos.
Competidores estão sempre trabalhando contra você
através de atividades de contrainteligência.
13/05/2012 Prof. Milton Roberto de Almeida - 2012 21
O que a Inteligência Estratégica é e não é.
O analista de Inteligência não é um espião estilo “James
Bond”
• Um problema é que espionagem é ilegal
• O outro problema é que você precisa matar suas fontes
para evitar que elas o comprometam.
O analista de Inteligência é mais um pesquisador no estilo
“bibliotecária”.
• A maioria das informações, cerca de 90%, são obtidas
através de leituras e entrevistas.
• Bibliotecárias podem não ser glamorosas mas são
eficazes, sem a necessidade de explodir coisas ou de portar
uma arma.
13/05/2012 Prof. Milton Roberto de Almeida - 2012 22
Prof. Milton Roberto de Almeida 11
12. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
O analista de inteligência deve:
Ouvir tudo, ler tudo, observar tudo e... não falar nada!
13/05/2012 Prof. Milton Roberto de Almeida - 2012 23
PERCEPÇÃO E RACIOCÍNIO ESTRATÉGICO
Como um filtro, os processos
PERCEPÇÃO
mentais constroem uma
percepção da realidade.
Experiência, Educação,
Valores, Cultura,
Regras Organizacionais,
Raciocínio estratégico,
Qualidade da Informação, etc.
REALITY
By Milton Roberto de Almeida 24
Prof. Milton Roberto de Almeida 12
13. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Como você
percebe a
imagem?
Você vê a velha ou
a moça?
13/05/2012 Prof. Milton Roberto de Almeida - 2012 25
A roda
está se
movendo?
By Milton Roberto de Almeida 26
Prof. Milton Roberto de Almeida 13
14. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Processo de aprendizagem
REAÇÃO
Uso dos conhecimentos
CICLO DE
APRENDIZAGEM
PERCEPÇÃO
Recebimento de informações
“Filtro ideológico” para novas idéias e percepções, que contradizem o conhecimento
que já possuímos. O eterno pavor de não podermos controlar a situação nos leva a
todo o tipo de racionalização. O medo mata a mente.
As conhecimentos que nos tornam únicos são os mesmos que impedem nossa
evolução.
13/05/2012 Prof. Milton Roberto de Almeida - 2012 27
A atividade de Inteligência, através de processos de raciocínio crítico,
seleciona e organiza as informações, facilitando a compreensão da
realidade
Quantos palitos há? Quantos palitos há agora?
13/05/2012 Prof. Milton Roberto de Almeida - 2012 28
Prof. Milton Roberto de Almeida 14
15. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Percepções erradas podem matar. Não existem
ameaças
O Ciclone ou Furacão Catarina
29/Março/2004 – O ciclone extratropical Catarina, que
atingiu a região sul do país, o fez com a intensidade
de um furacão. Segundo autoridades locais, sua
passagem deixou pelo menos 3 mortos e 100 mil
casas destruídas.
(...)
Segundo a GloboNews, a Defesa Civil de Torres
havia proposto a evacuação da cidade, mas o
Ministro Ciro Gomes, da Integração Nacional, não
autorizou, dizendo que os ventos seriam mais
fracos que o previsto. Não foram.
Fonte: www.apolo11.com/furacao_catarina.php
By Milton Roberto de Almeida 29
Aperfeiçoe sua forma
de avaliar a realidade
para que suas
percepções não lhe
tragam problemas
13/05/2012 Prof. Milton Roberto de Almeida - 2012 30
Prof. Milton Roberto de Almeida 15
16. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Origem militar da Inteligência Empresarial
Com o fim da Guerra Fria entre os Estados Unidos e a antiga União
Soviética, analistas militares de inteligência migraram para a
indústria privada, levando consigo conhecimentos e métodos
valiosos para o fortalecimento competitivo das organizações.
Assim, o setor empresarial entendeu que, como um exército precisa conhecer o campo
de batalha e seus oponentes, uma empresa não pode deter e superar desafiantes se
não compreender a natureza, potencial e amplitude das ameaças que a cercam.
13/05/2012 Prof. Milton Roberto de Almeida - 2012 31
Inteligência Estratégica versus Inteligência de Mercado
Inteligência de Mercado: concentra-se em conhecer as necessidades, recursos e
intenções de clientes, concorrentes e fornecedores.
Inteligência Estratégica: concentra-se em conhecer as várias forças e atores do
ambiente estratégico
TECNOLOGIA
SEGURANÇA
Visão Estratégica ECONOMIA
AMBIENTE
POLÍTICA
SOCIEDADE
CLIENTES
Visão de Mercado CONCORRENTES
FORNECEDORES
13/05/2012 Prof. Milton Roberto de Almeida - 2012 32
Prof. Milton Roberto de Almeida 16
17. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Análise das oportunidades, ameaças, forças e fraquezas (SWOT)
PRINCIPAIS FATORES CONSIDERADOS NAS ANÁLISES DE PRESSÕES DO AMBIENTE
INTELIGÊNCIA E CONTRAINTELIGÊNCIA DE NEGÓCIOS ESTRATÉGICO
• POLÍTICAS
• ECONÔMICAS
• SOCIAIS
• TECNOLÓGICAS
ORGANIZAÇÃO • MILITARES
• AMBIENTAIS
FORÇAS FRAQUEZAS
MISSÃO FATORES ADVERSOS
VISÃO AÇÕES ORGANIZACIONAIS MERCADO
POLÍTICAS
CLIENTES
ORGANIZAÇÃO EXPLORAR OPORTUNIDADES
CONCORRENTES
PESSOAS PROJETOS EMPRESARIAIS
LÍDERES FORNECEDORES
ENFRENTAR AMEAÇAS
TREINAMENTO GOVÊRNO
MATERIAIS OUTROS ATORES
INFRAESTRUTURA
AÇÕES DE INFLUÊNCIA E PERSUASÃO
SUPERAÇÃO DE ANTAGONISMOS
ALIADOS INIMIGOS
13/05/2012 Prof. Milton Roberto de Almeida - 2012 33
Produtos da Inteligência (1)
INTELIGÊNCIA ESTRATÉGICA – inteligência necessária
para a formulação de políticas e planos estratégicos,
operacionais e táticos de todas as áreas e níveis da
empresa.
INTELIGÊNCIA CIENTÍFICA E TECNOLÓGICA –
resultado da busca e interpretação de informações
sobre pesquisas científicas básicas e aplicadas,
técnicas de engenharia, métodos de produção,
inovações de produtos, etc.
GESTÃO DE CRISES – métodos especiais para
enfrentamento de crises e segurança da organização,
assegurando a continuidade do negócio. Em sua
forma mais sofisticada opera em uma Sala de
Situações.
13/05/2012 Prof. Milton Roberto de Almeida - 2012 34
Prof. Milton Roberto de Almeida 17
18. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Produtos da Inteligência (2)
PLANEJAMENTO ESTRATÉGICO – utiliza métodos de planejamento político-
estratégico, análise situacional, elaboração de cenários e resultados prospectivos
para apoiar os dirigentes no direcionamento da empresa.
CONTRA-INTELIGÊNCIA – atividades executadas para proteger a empresa contra
espionagem, outras ações de inteligência e de sabotagem conduzidas por
competidores, outras organizações, pessoas estranhas ou criminosos.
ESCOLA DE INTELIGÊNCIA – ensino avançado de métodos de inteligência para a alta
Gerência e Direção, para formação de estrategistas.
INTELIGÊNCIA ESTRANGEIRA – informações referentes às capacidades, atividades e
intenções de forças, organizações ou pessoas do exterior. Análises de tendências,
cenários futuros e resultados prospectivos.
Etc...
13/05/2012 Prof. Milton Roberto de Almeida - 2012 35
Métodos
Análise Sistêmica
Método Delphi
Simulação e Modelagem (Wargaming, Jogos de Empresas)
Técnicas de raciocínio crítico
Cenários prospectivos/Pior Cenário
Planejamento estratégico
Salas de gerenciamento de situações críticas
Representação de papéis
Advogado do Diabo
13/05/2012 Prof. Milton Roberto de Almeida - 2012 36
Prof. Milton Roberto de Almeida 18
19. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Nada deve ser tão
favoravelmente respeitado como
o trabalho de Inteligência.
Nada deve ser tão
generosamente recompensado
como o trabalho de Inteligência.
Nada deve ser tão confidencial
quanto o trabalho de
Inteligência
Sun Tzu
13/05/2012 Prof. Milton Roberto de Almeida - 2012 37
3 - CONTRAINTELIGÊNCIA:
NEUTRALIZAÇÃO DA INTELIGÊNCIA
ADVERSÁRIA
3.1 - Conceitos e ações de Contrainteligência
3.2 - Segurança contra espionagem, sabotagem e outras ações contra a organização
3.3 - Necessidade de um planejamento integrado de segurança corporativa
13/05/2012 Prof. Milton Roberto de Almeida - 2012 38
Prof. Milton Roberto de Almeida 19
20. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIAS
O conhecimento de um versus o conhecimento do outro
GERAÇÃO DE INTELIGÊNCIA COMPETITIVA
CONHECIMENTO
Informações sobre necessidades e
(SCHEMA) requisitos dos clientes
MERCADO
NOSSO NEGÓCIODE
CRIAÇÃO V. I. C. A
PRODUTOS E
SERVIÇOS INOVAÇÃO
(NOVIDADES)
EXCELÊNCIA MERCADOLÓGICA ACELERAÇÃO
DAS MUDANÇAS
Satisfação do Cliente
PROTEÇÃO DO CONHECIMENTO
Atividades de
INTELIGÊNCIA e COMPETIDORES
ESPIONAGEM
39
No meio militar a
espionagem provoca
mortes e destruição.
No meio empresarial a
espionagem provoca grandes
prejuízos e falência de
organizações.
40
Prof. Milton Roberto de Almeida 20
21. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
CONCEITOS
SEGREDO INDUSTRIAL
Propriedade física ou intelectual que tem valor por proporcionar uma
vantagem competitiva sobre competidores que não a possuem.
INFORMAÇÃO SENSÍVEL
Toda informação empresarial que, por sua natureza, deve ser de
conhecimento restrito por referir-se a assunto sigiloso.
41
CONCEITOS (Cont.)
ÁREA SENSÍVEL
Toda área empresarial que contenha em seu interior qualquer tipo de
informação sensível.
ÁREA CRÍTICA
Área empresarial em cujo interior existem instalações, equipamentos,
etc, os quais por sua natureza, quando danificados, poderão levar
colapso ou paralisação total ou parcial ao complexo industrial.
42
Prof. Milton Roberto de Almeida 21
22. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO?
“Segurança de Sistemas de Informações e Conhecimentos são
medidas adotadas para prevenir o uso não autorizado, mal uso,
modificação ou dano de conhecimentos, fatos, dados ou
recursos”
“A preservação da confidencialidade, integridade e
disponibilidade dos recursos da empresa.”
43
O QUE É ESPIONAGEM
Espionagem: busca dissimulada, ilegal e aética de informações
Considerada a segunda mais
antiga atividade humana, a
espionagem é utilizada desde
a mais remota antigüidade,
tendo surgido à partir de um
processo natural de imitação
e da inata “necessidade de
conhecer” do ser humano.
44
Prof. Milton Roberto de Almeida 22
23. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
ESPIONAGEM EMPRESARIAL
é a obtenção de informações sobre competidores por
meios ILÍCITOS e AÉTICOS.
Acontece em TODAS as organizações,
mas com maior intensidade, nas
indústrias de alta tecnologia: eletrônica,
química, aeroespacial, informática,
automobilística e farmacêutica.
45
TODAS AS EMPRESAS SOFREM ATAQUES A
CONHECIMENTOS SIGILOSOS.
OS NÚMEROS SÃO ALARMANTES:
100% das empresas são atacadas; apenas 30%
admitem o fato.
90% dos ataques exploram falhas conhecidas.
70% dos ataques são realizados por pessoas de
dentro da empresa.
17% dos ataques são atribuídos à espionagem
industrial e inteligência competitiva.
O governo americano estima que sua economia perde US$ 300
BILHÕES por ano devido à espionagem e roubo de informações
empresariais.
46
Prof. Milton Roberto de Almeida 23
24. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
US$ 300 BILHÕES
Estimativa de perda com roubo de Capital Intelectual.
Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas
O Capital Intelectual de
minha empresa está
bem protegido!
O maior problema que as
empresas enfrentam é sua
própria ignorância em
reconhecer que a
ESPIONAGEM representa
uma perigosíssima ameaça.
“O pior cego é o que pensa que
vê.” 47
Pesquisa realizada pelo
CSIS - Canadian Security and Intelligence Service
mostra que:
72% das empresas que NÃO adotaram medidas
para reduzir sua vulnerabilidade à espionagem
industrial faliram em dois anos devido aos
prejuízos sofridos.
43% das corporações americanas apresentaram
uma taxa média de 6 (seis) incidentes envolvendo
espionagem industrial. O valor médio de cada
incidente: US$ 55 milhões.
Esses números são estimativas, pois 70% das empresas negam
terem sido vítimas de atos de espionagem.
48
Prof. Milton Roberto de Almeida 24
25. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Embora as empresas invistam milhões de dólares
em segurança eletrônica para impedir que
conhecimentos valiosos sejam roubados...
... eles chegam aos ouvidos dos competidores,
adversários, seqüestradores ou assaltantes por Vendedores,
outros caminhos:
Entrevistadores,
Marqueteiros,
Projetistas,
Compradores,
Entregadores,
Porteiros,
Estagiários,
Faxineiros,
Seguranças...
Feiras de Funcionários
Negócios Insatisfeitos
49
Essas pessoas são visadas por espiões porque possibilitam
acesso a informações e conhecimentos importantes, base para a
execução de diversas ações criminosas:
PIRATARIA DE PRODUTOS E MARCAS
ROUBOS INTERNOS
ROUBOS DE CARGAS
SEQÜESTRO DE FUNCIONÁRIOS
AMEAÇAS A DIRIGENTES
EXTORSÃO
50
Prof. Milton Roberto de Almeida 25
26. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
SUA EMPRESA ESTÁ SENDO VÍTIMA DE ESPIONAGEM?
FAÇA UMA AVALIAÇÃO:
Sua empresa está, inexplicavelmente, perdendo negócios
e clientes?
Projetos e segredos tecnológicos estão chegando ao
conhecimento dos concorrentes?
Produtos e marcas estão sendo pirateados?
Ocorrem ataques contínuos a caminhões que transportam
seus produtos?
Dirigentes recebem ameaças anônimas? Suas rotinas e
hábitos profissionais e pessoais são conhecidas?
Funcionários importantes são ameaçados de seqüestro?
Se essas situações estão ocorrendo, saiba que não é por acaso.
Quem as executa conta com informações
PROVENIENTES DE DENTRO DE SUA PRÓPRIA EMPRESA!
51
CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL
CASO GENERAL MOTORS
Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000
documentos e discos contendo segredos comerciais da GM quando “desertaram” para a
Volkswagen.
A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW.
A GM reclama 4 conjuntos de documentos furtados por
Lopez:
(1) 3.350-páginas de listagens, contendo 60.000 componentes,
seus fornecedores, custos e programações de entrega da GM-
Europa.
(2) Detalhes das futuras linhas de produtos da GM.
(3) Detalhados estudos de produção e custos da fábrica X.
(4) Materiais de apresentação usados por Lopez na redução
de custos de fornecedores.
52
Prof. Milton Roberto de Almeida 26
27. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL (CONT.)
• Airbus, 1994, chamadas telefônicas e fax interceptadas pela NSA
McDonnell-Douglas perdeu contrato de US$ 6 Bilhões com linha aérea
nacional da Arábia Saudita. Motivo: subornos não descobertos
• ICE/TGV, 1993, telefonemas e faxes gravados no escritório da
SIEMENS, em Seul.
Siemens perdeu contrato para o trem coreano de alta velocidade para a
GEC-Alsthom. Motivo: Competidor conhecia os cálculos de custos feitos
pela SIEMENS.
• Thomson-CSF, 1994, comunicações interceptadas pela NSA/CIA
Thomson-CSF perdeu imenso contrato de radares para a floresta brasileira
para a Raytheon. Motivo: subornos não descobertos.
• Valor estimado dos danos provocados pela espionagem industrial
10 bilhões de euros por ano, apenas para a Alemanha
Source: European Commission Final Report on ECHELON, July 2001
53
World Economic Forum 2001 in Davos
Todos os bancos de dados do WEF foram
roubados por Hackers
• 161 Mbytes de dados
• 27'000 nomes
• 1'400 números de cartões de crédito
• Endereços residenciais e números de
telefones
54
Prof. Milton Roberto de Almeida 27
28. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Espionagem: a percepção popular
• “Hackers” são adolescentes geniais que
possuem profundos conhecimentos de
computadores
• Espiões empresariais são “James Bonds”
altamente treinados que podem obter tudo
o que quiserem.
• São necessários métodos super
avançados e milhões de dólares em novas
pesquisas para descobrir como detê-los.
55
A Realidade da Espionagem
• Os “espiões” não realizam ações fantásticas nem
são pessoas de elevada inteligência.
• Eles tiram proveito do acesso que lhes é
permitido. Aproveitam-se das vulnerabilidades ou
brechas de segurança existentes.
• Eles exploram a amizade e confiança das pessoas
para obterem informações.
• Eles obtém bons resultados em suas investidas
porque as organizações realizam o mínimo em
medidas de contra-inteligência e contra-
espionagem. O espião pode
estar ao seu lado...
56
Prof. Milton Roberto de Almeida 28
29. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
COMO AGEM OS ESPIÕES?
Na economia global de hoje, agentes estrangeiros estão perseguindo
uma ampla variedade de alvos e é fácil para eles estabelecer contatos
com pessoas que tenham acesso a informações sigilosas e valiosas.
“Se você desconhece o
inimigo e desconhece a si
mesmo, certamente
estará em perigo.”
Sun Tzu
Alguns métodos de espionagem são conduzidos de forma tão discreta
que você dificilmente irá perceber.
Outros poderão ser conduzidos de forma cruel.
57
AVALIAÇÃO PROVOCAÇÃO DE
RESPOSTAS
Discussão amigável com Conversação aparentemente normal
contatos locais que avaliam onde se buscam maneiras de extrair
se você possui informações informações sensíveis.
sensíveis e buscam Esta técnica oferece as vantagens de
identificar atitudes colocar a pessoa à vontade para
pessoais, valores, crenças, fornecer a informação, ser
problemas ou necessidades dificilmente reconhecida como uma
que possam ser exploradas. técnica de espionagem e ser
facilmente negada como tal.
58
Prof. Milton Roberto de Almeida 29
30. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
ESCUTA PESSOAL Ouvir a conversa de outras pessoas para
obter informações.
Freqüentemente feita em ambientes sociais
onde as pessoas estão confortáveis ,
seguras e mais à vontade para falar sobre
si mesmas ou do trabalho que fazem.
As escutas geralmente acontecem em
restaurantes, bares (num raio de 3-4
metros) e transporte público.
ESCUTA ELETRÔNICA A indústria de equipamentos eletrônicos de
escuta está em franca expansão.
Que dificuldade existe para um espião instalar
um microfone em sua sala de reuniões ou de
conferências, quartos de hotel, restaurantes,
escritórios e automóveis?
Apresentam resultados eficientes e baixo
risco.
59
“OPERAÇÕES DE BAGAGEM”
Furtivamente, entrar no quarto de hotel de alguém
para roubar, fotografar ou fotocopiar documentos,
roubar ou copiar midia magnética ou copiar
programas de computadores laptop.
Geralmente realizada com a cooperação de
funcionários do hotel.
VIGILÂNCIA
Seguir alguém para determinar seus contatos
e atividades.
Significa trabalho intensivo, se feita
corretamente.
Não é usualmente feita, a menos que você
seja suspeito de atividade ilícita ou seja um
alvo de grande interesse.
60
Prof. Milton Roberto de Almeida 30
31. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
ROUBO
Roubo de documentos, maletas, computadores
laptop ou equipamento sensível.
Computadores laptop são especialmente
vulneráveis por conterem tesouros de informações.
Roubos em quartos de hotéis e aeroportos são
comuns.
INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES
Telefones, fax, telex e computadores
podem ser monitorados eletronicamente.
Você está particularmente vulnerável
quando comunicando-se de, para ou de
dentro de países estrangeiros.
Escritórios, hotéis e telefones portáteis
(incluindo celulares) são os alvos
principais.
61
LIXO: VALIOSA FONTE DE INFORMAÇÕES
Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina
de ouro. Mergulhar na lata de lixo é uma oportunidade para
descobrir:
* Listas de Empregados
* Listas de Clientes
* Planos de Marketing
* Rascunhos de Relatórios
* Desenhos de Novos Produtos
* Todo tipo de informação sensível descartada por empregados
descuidados.
Algumas empresas descartam até drives e sistemas de
computadores desatualizados sem fazer uma prévia limpeza
eletrônica de dados.
Com um pouco de trabalho sujo os espiões podem descobrir
“diamantes” de informação.
Que medidas de segurança sua empresa adota para impedir que
informações valiosas sejam obtidas através do lixo?
62
Prof. Milton Roberto de Almeida 31
32. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS
Coletores procuram e lêem toda informação que sua
empresa torna pública para clientes, investidores,
pesquisadores ou estudantes.
Eles consultam bibliotecas e arquivos públicos em
busca de informações sobre patentes, finanças,
acordos comerciais, parcerias.
Artigo publicado sobre a Inteligência Chinesa destaca
que 80% das informações militares procuradas estão
disponíveis em fontes públicas (jornais, revistas, TV,
Web, etc.)
As informações que o Departamento de Marketing/Propaganda de sua
empresa envia para publicação são submetidas a crivos de segurança?
63
CONFERÊNCIAS, CURSOS E PALESTRAS
Conferências profissionais proporcionam
excelentes oportunidades para os espiões.
É nelas que cientistas e profissionais premiados
por suas pesquisas apresentam suas últimas
descobertas e discutem seus métodos de
desenvolvimento com seus pares.
Os Espiões estão à vontade para sentarem-se na
audiência, aproximarem-se posteriormente dos
palestrantes e fazerem perguntas
complementares, posicionando-se como seus
iguais.
Os profissionais de sua empresa, que realizam apresentações públicas, estão
treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência?
64
Prof. Milton Roberto de Almeida 32
33. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
A AMEAÇA
CIBERNÉTICA
Com o advento da “Cyber
Age”, onde a informação
corre livre através dos
corredores eletrônicos da
Internet, à velocidade da
luz, uma outra arena (a
World Wide Web) foi aberta
aos Espiões.
65
DOMINADORES DA HUMANIDADE
“Coletores” de
Informações
Hackers
(recreacionais &
profissionais)
Cyber Terroristas
Agências de
Inteligência
Corretores de
Informações
Competidores
Trabalhadores nas
Empresas
66
Prof. Milton Roberto de Almeida 33
34. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
“SITES” FORNECEM VALIOSAS INFORMAÇÕES
“Web sites” corporativos fornecem informações
detalhadas sobre a estrutura, produtos,
QUEM SOMOS
funcionários e disposição física das instalações e
PRODUTOS outros recursos.
DIRETORES
Alguns “sites” proporcionam um “tour” pelas
CLIENTES
instalações da organização, fotos e currículos dos
PROJETOS principais executivos, números de telefone e,
SERVIÇOS
naturalmente, endereços de correio eletrônico dos
dirigentes.
PUBLICAÇÕES
Este tipo de informação é valiosa para indivíduos
que desejam utilizá-las para coletar outras novas
informações.
67
INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO?
Utilizando endereços de email ou ICQ
“mascarados”, os espiões podem “Na Internet,
adquirir a forma de um investidor, ninguém sabe
potencial cliente, repórter ou mesmo de se você é um
um estudante pesquisando sobre os cachorro.”
principais executivos da empresa no
mundo.
Depois de obter as respostas, o Espião
poderá direcionar seus ataques,
UTILIZANDO A IDENTIDADE de qualquer
pessoa da organização.
Tudo isso com o mínimo risco.
68
Prof. Milton Roberto de Almeida 34
35. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Eventos empresariais são excelentes lugares
para a atuação dos espiões empresariais.
No burburinho da multidão eles podem agir de
forma sutil, disfarçada e fazendo pouco esforço
para obter aquilo que procuram.
Espiões aproximam- Coletam todos materiais
se de seus alvos distribuidos pelos expositores.
passando-se por
compradores, Fotografam materiais,
jornalistas, stands, maquetes de
investidores ou produtos, etc.
estudantes
realizando Gravam palestras.
pesquisas.
Ouvem conversas de
vendedores com clientes.
69
Proteja suas Prepare adequadamente as pessoas para que não
informações divulguem informações sensíveis e segredos
sensíveis! industriais nas feiras de negócios.
Além de saberem atender bem aos potenciais
clientes e outros interessados, deverão estar
treinadas para identificar eventuais abordagens de
espiões e responder, de forma inteligente e cordial,
às suas perguntas sem causar danos à imagem da
empresa.
Também é preciso que a empresa tenha uma equipe
qualificada para analisar as perguntas feitas e
identificar quem é o possível competidor
interessado, suas intenções, necessidades e planos
futuros para realizar as ações mercadológicas
defensivas ou retaliatórias exigidas.
70
Prof. Milton Roberto de Almeida 35
36. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
COMO PROTEGER O
CONHECIMENTO
Medidas de contra-espionagem para
identificar e neutralizar espiões
71
Espiões usam as vulnerabilidades de sua
organização contra você
• São as simples situações diárias que são
exploradas pelos espiões.
• São as simples situações diárias que podem
impedir o roubo de informações sensíveis.
• São as simples situações diárias que
permitem identificar os potenciais espiões.
• Use os recursos que você já tem.
72
Prof. Milton Roberto de Almeida 36
37. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO
Acesso Físico Comentários
voluntários e
involuntários
Linhas Telefônicas
Redes de
Computadores
Midia
Removível
73
ARQUITETURA DE SEGURANÇA DA INFORMAÇÃO
PREVENÇÃO
MÉTODOS DE DETECÇÃO Reduz vulnerabilidades e
resultados negativos
Reduzem chance de ataque e criam
“inputs” para a prevenção.
RESULTADOS
Financeiros, Legais,
ATAQUE Reputação,
Ação que explora continuidade do
AMEAÇA vulnerabilidades, visando: negócio, etc.
Acontecimento NATURAL ou •Corrupção do sistema
HUMANO, INTERNO ou VULNERABILIDADES
EXTERNO, que pode causar •Interrupção do serviço
São pontos fracos no modo como
rompimento das atuais •Disseminação de informações o sistema é construído, operado
medidas de segurança do para destinos indesejáveis. ou mantido, permitindo que
sistema, permitindo o acesso
informações ou processos sejam
de usuários não autorizados a Relembrando: 90% dos disponibilizados para pessoas não
informações sensíveis ou ao ataques exploram autorizadas que poderão utiliza-
uso de recursos de modo não
autorizado. falhas conhecidas! los para propósitos ilegais,
maliciosos.
Reação Rápida Reduzem
MEDIDAS REATIVAS
74
Prof. Milton Roberto de Almeida 37
38. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
QUEM FAZ, GERALMENTE, A ESPIONAGEM
•Mais de 70% dos casos envolvem trabalhadores internos
•Empregados descontentes com a empresa
•Empregados subornados por um competidor
•Equipes de limpeza e manutenção
•Falsos Pretextos
•Contratação de funcionários dos competidores para explorar
seus conhecimentos sobre os negócios.
•Aplicação de entrevistas com potenciais candidatos a emprego
com o único propósito de extrair informações, ou vice-versa.
•O espião finge ser um estudante, jornalista ou investidor.
75
MOTIVAÇÃO DOS ESPIÕES
Muitos fatores podem levar alguém a
praticar espionagem.
Dinheiro não é o fator mais importante.
Prevalece em apenas 30% dos casos.
A grande maioria, 70%, engloba fatores
como descontentamento com a
empresa e chefia, vingança, falta de
reconhecimento, convite de amigos,
aventura.
Estrutura, ambiente e processos
organizacionais inadequados
estimulam ações de espionagem e
sabotagem.
FUNCIONÁRIO INSATISFEITO ESPIONAGEM EMPRESARIAL
76
Prof. Milton Roberto de Almeida 38
39. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
“Encontramos o inimigo. Ele está entre nós!”
70% das ações de espionagem são praticadas por
pessoas de dentro da empresa, estimuladas por
uma combinação adequada de fatores.
=> OPORTUNIDADE para cometer o crime;
=> MOTIVO ou NECESSIDADE
=> SUPERAR NATURAIS INIBIÇÕES ao
comportamento criminoso, como valores morais,
lealdade ao empregador ou companheiros ou medo
de ser preso, e
=> INCENTIVO que leve à ação.
Essas condições são influenciadas por mudanças
no ambiente econômico e social. Se o ambiente (p.
ex. tecnológico) cria meios que facilitem a
espionagem, a ameaça dentro da empresa também
poderá crescer.
77
Capturando Espiões
Você pode fazer a diferença!
Espiões têm sido capturados graças à atuação de pessoas como você.
78
Prof. Milton Roberto de Almeida 39
40. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA?
HACKER “INSIDER”
Idade: 15 - 25 anos; Empregado/estudante/diretor/geren
vida social limitada; te; motivação: revoltado com a
auto-imagem de empresa, subornado por
“rebelado contra o competidor ou “boca grande”
sistema”; busca (involuntariamente divulga
afirmação dentro da assuntos sigilosos).
“ciber-comunidade”.
SABOTADOR,
VÂNDALO
ESPIÃO
Zangado com algo INDUSTRIAL,
ou alguém; TERRORISTA
motivação nem
sempre conhecida. Especialista
contratado; motivação
financeira ou política.
79
OBSERVE :
MUDANÇAS DE COMPORTAMENTO
A Espionagem requer a preparação de materiais em casa, viagens para reuniões
secretas em épocas e locais não usuais e períodos de alto estresse que afetam o
comportamento.
Para explicar estas mudanças de comportamento ou porque necessitam confiar em
alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a
ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar
com as atividades do espião e denuncia-lo.
COMPORTAMENTO IRRACIONAL
Espiões são orientados, em grande parte, por
necessidades emocionais irracionais como sentir-se
importante, sucesso, poder ou gosto pelo risco.
Essas necessidades emocionais levam os espiões a
cometerem erros que permitem sua captura.
80
Prof. Milton Roberto de Almeida 40
41. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS
GANHOS DO FUNCIONÁRIO
O Dr. Ronald Hoffman gerenciava um contrato secreto da Força
Aérea americana. De 1986 a 1990 vendeu tecnologia espacial
secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e
IHI - recebeu US$ 500.000.
Foi preso e condenado graças à denúncia de uma secretária que
observou algo que parecia estranho. Acidentalmente ela viu um
fax da Mitsubishi para Hoffmann avisando sobre um depósito de
US$ 90.000 em sua conta e solicitando confirmação do
recebimento.
Também suspeitou do estilo de vida de Hoffmann - duas
Corvettes, um Audi, um imponente veleiro e uma luxuosa casa
que não pareciam compatíveis com o salário de Hoffmann na
empresa.
81
REMOÇÃO DE MATERIAL CONFIDENCIAL OU
SECRETO DO ESCRITÓRIO
O acesso a bancos de dados com informações sensíveis torna
o funcionário um potencial alvo dos espiões. Geralmente
ocupando níveis hierárquicos mais elevados, com horário livre
de trabalho, os funcionários podem facilmente sair com
informações secretas da empresa, sem serem questionados
pela segurança.
USO EXCESSIVO DE FOTOCOPIADORA
Uma informação dizia que Michael Allen utilizava muito a
fotocopiadora. Com a instalação de uma câmera de vídeo
comprovou-se que Allem copiava documentos secretos e os
escondia em seus bolsos. Ele confessou que passava as
informações para o Serviço de Inteligência de um país
estrangeiro que tinha interesses econômicos na região.
82
Prof. Milton Roberto de Almeida 41
42. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Relatar minhas
Não há boas desculpas para não suspeitas ou não?
Não tenho provas!
relatar suspeitas. Êle é meu
companheiro!
Os casos de espionagem têm algo em
comum: as pessoas envolvidas sempre
fornecem indicadores de que estão com
sérios problemas pessoais ou que já estão
praticando atos de espionagem.
A observação e relato desses indicadores,
por amigos ou companheiros de trabalho,
tem ajudado a capturar muitos espiões. No
caso de problemas pessoais, a
comunicação permite que a pessoa seja
ajudada antes de envolver-se em
problemas mais sérios.
Lembre-se: a espionagem
provoca danos ao País, à
Mas, com freqüência, esses indicadores
empresa, ao seu emprego e à
não são relatados. Veja as desculpas:
sua família.
83
Desculpas para não relatar
“Devo cuidar da minha vida e não me envolver.”
Cuidar de seus próprios negócios é, geralmente, uma boa política, mas
segurança é uma responsabilidade compartilhada. A empresa é um negócio de
TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se
tiver uma posição privilegiada, de confiança, e isso lhe impõe certas
responsabilidades.
”Alguém mais irá reportar. Eu não tenho tempo.”
Não tente jogar sua responsabilidade para os outros. Segurança faz parte de
seu trabalho. Faça-o!
”Se eu relatar, eles irão ignorar. Eles não me levarão à sério.”
O trabalho de segurança exige que todos os relatos sejam seriamente
considerados e avaliados com a apropriada discreção.
”Não é correto delatar alguém.”
Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém
ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem.
84
Prof. Milton Roberto de Almeida 42
43. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Desculpas para não relatar (Cont.)
”Se as pessoas souberem que comuniquei minhas suspeitas sobre um
companheiro, isto causará tensão e desconfiança no escritório.”
As empresas devem manter uma política de confidencialidade sobre as
informações prestadas em confiança. É imperativo que as fontes sejam mantidas
em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer
seu relato.
”Não posso acreditar que êle esteja nos traindo. É um funcionário
dedicado, leal e trabalha aqui há anos.”
Você não tem como saber o que outras pessoas estão pensando. Apenas relate
os comportamentos observados e deixe que os especialistas em segurança e
psicologia verifiquem seus significados. Seu relato de um indício aparente não é
uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não
importante. Mas ninguém sabe até que seja verificado.
”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.”
Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar
fatos importantes de segurança e contra-inteligência.
85
Planejamento Integrado de
Segurança do
Conhecimento
86
Prof. Milton Roberto de Almeida 43
44. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Primeiro:
As empresas devem identificar suas informações
sensíveis e classifica-las como tal.
Informações sobre inovações tecnológicas ou
novas estratégias de marketing podem ser
facilmente identificadas como “sensíveis”.
Outras, como cadastros de clientes ou
fornecedores, devem ser avaliadas.
“Que prejuízos teríamos se essas informações
chegassem ao conhecimento de nossos
concorrentes?
87
Segundo:
A empresa deve realizar uma avaliação de riscos para determinar sua
vulnerabilidade a transmissões indesejáveis de informações.
Deve, também, identificar quais os concorrentes que poderiam
explorar essas vulnerabilidades ou que seriam beneficiados pelas
informações.
CONHECIMENTO
TRANSMITIDO
VULNERABILIDADE
CONCORRENTE(S)
BENEFICIADO(S)
88
Prof. Milton Roberto de Almeida 44
45. CURSO INTELIGÊNCIA E 13/05/2012
CONTRAINTELIGÊNCIA 2012
Terceiro:
Uma POLÍTICA DE SEGURANÇA DE INFORMAÇÕES deve ser
desenvolvida para orientar a organização, como um todo, abrangendo:
Doutrinas de ação, Organização, Treinamento, Liderança, Recursos,
Cultura.
POLÍTICA DE
SEGURANÇA
AMEAÇAS
Doutrinas
Espionagem MISSÃO
PRONTIDÃO Organização
Inteligência Segurança do
PARA Treinamento
Conhecimento
Pirataria RESPOSTA
Empresarial Liderança
Roubo Recursos
Extorsão Cultura
89
Quarto:
Melhoria de Treinamento e Comunicações
para todos os níveis e áreas da empresa.
Os administradores devem estar claramente
informados sobre quais informações devem
ser cuidadosamente guardadas e meios pelos
quais os rivais tentarão obtê-las.
No caso de uma suspeita de tentativa de
solicitação de informação sensível, uma
eficaz linha de comunicação deve existir para
que a organização possa enfrentar o
problema, ao invés de perdê-lo ou
desconsiderá-lo devido a complicadas
burocracias.
90
Prof. Milton Roberto de Almeida 45