TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Inteligência

Seminário: Inteligência. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  24/3/2014  •  Seminário  •  1.780 Palavras (8 Páginas)  •  225 Visualizações

Página 1 de 8

Universidade do Sul de Santa Catarina – Unisul

Campus Virtual

Atividade de Avaliação a Distância

Unidade de Aprendizagem: Inteligência e Segurança Pública

Curso: Segurança Pública

Professor: Oscar Alves Simões Filho

Nome do aluno: Edileide do Espirito Santo Rocha

Data: 24/02/14

Orientações:

 Procure o professor sempre que tiver dúvidas.

 Entregue a atividade no prazo estipulado.

 Esta atividade é obrigatória e fará parte da sua média final.

 Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

Questão 1: (valor 3,0)

Assista à webaula “Contrainteligência”, disponível do EVA (Tópico1) e acessível por meio do link https://www.uaberta.unisul.br/repositorio/iframe.jsp?id=7631.

Depois, consulte a rede mundial de computadores e identifique pelo menos um evento relativo a cada um dos seguintes vetores que afetam a segurança da informação:

• ataques a sistemas informatizados,

• vazamentos de informações,

• espionagem,

• furto de informações,

• suborno a funcionários, que resultem em perda de informações,

• boatos que afetem a imagem, ou a missão de uma instituição; e

• sabotagem de algum material que seja essencial a uma organização.

Copie as notícias e as exponha em sua resposta. Não se esqueça de citar a fonte.

Exemplo:

Resposta:

Ataques a sistemas informatizados: EBC- Cadeia de lojas nos EUA foi alvo de ataque informático que afetou 40 milhões

Nova Iorque – A cadeia de lojas norte-americana Target informou que o seu sistema informatizado de pagamento foi alvo de um "ataque", que poderá ter deixado expostos os dados bancários de cerca de 40 milhões de clientes.

Vazamentos de informações: MUCO - Caso do vazamento de dados sigilosos da Receita Federal

Também conhecido como "caso do vazamento de dados sigilosos de pessoas ligadas ao PSDB", tem entre seus principais envolvidos Verônica Serra (à esq.), filha do candidato à Presidência José Serra (PSDB). O vazamento de dados dela e de pessoas ligadas ao partido virou protagonista da disputa eleitoral.

Espionagem: G1 - Entenda o caso Snowden; Petrobras também é alvo de espionagem

Procurado pelos Estados Unidos, ex-técnico da CIA obteve asilo da Rússia.

Caso gerou crise para o governo Obama e debate sobre privacidade online.

Furto de informações: Veja - Heartland Payment Systems

O maior caso de invasão de sistema e furto de dados da história foi orquestrado pelo cracker americano Albert Gonzalez, filho de imigrantes cubanos. Em 2008, quando tinha 27 anos, Gonzalez e seus cúmplices roubaram 130 milhões de registros de cartões de crédito e débito da empresa americana Heartland Payment Systems, a sexta maior processadora de cartões dos Estados Unidos.

Suborno a funcionários, que resultem em perda de informações: O Globo Economia - Caso Petrobras: SBM enviou dados à Justiça de EUA e Holanda

dados vazados na internet por um ex-empregado da firma holandesa — dona de uma das maiores frotas de plataformas flutuantes de produção, armazenamento e transferência do mundo — apontam a Petrobras como uma das companhias que teriam recebido propina.

Boatos que afetem a imagem, ou a missão de uma instituição: Diário Catarinense - Especialistas esclarecem boatos sobre vacina contra a gripe A

Mensagens anônimas que circulam na internet assustam e põem em dúvida a população

Sabotagem de algum material que seja essescial a uma organização: Veja - O Curioso Caso de Ghiraldelli Contra Sheherazade

[ATENÇÃO: Ghiraldelli apagou, como era de se esperar, alguns dos tuítes aos quais me referi abaixo e que aqui apareciam como imagens, restando agora apenas o endereço original de páginas que não existem mais. Mas, obviamente, tenho os prints, de modo que os colocarei nos lugares dos endereços assim que puder. Aguardem.]

Questão 2: (valor 2,0)

A Resolução nº 1 de 15 de julho de 2009 da Secretaria Nacional de Segurança Pública – SENASP - regulamentou o Subsistema de Inteligência de Segurança Publica (SISP). O terceiro parágrafo apresenta a composição do SISP.

§ 3o São elementos constituintes do SISP, originariamente:

I – Conselho Especial do Subsistema de Inteligência de Segurança Publica;

II – a Rede Nacional de Inteligência de Segurança Pública RENISP;

III – a Rede de Integração Nacional de Informações de Segurança Pública,

Justiça e Fiscalização – INFOSEG;

IV – o Sistema Nacional de Identificação de Veículos em Movimento –

SINIVEM;

V – os Organismos de Inteligência de Segurança Pública e suas agências, o

respectivo pessoal e estrutura material;

VI – a Doutrina Nacional de Inteligência de Segurança Publica – DNISP;

VII – os sistemas de informações, os bancos de dados de propriedade e/ou cedidos à SENASP;

VIII – Conselho Nacional de Chefes de Organismos de Inteligência de

Segurança Publica – CNCOI.

IX – as Agências de Inteligência – AI – a ele vinculadas, respectivo pessoal e material.

Faça uma pesquisa cuidadosa na rede mundial de computadores – internet – e descreva quais as finalidades da Inteligência de Segurança Pública – ISP, que estão presentes na Doutrina Nacional de Inteligência de Segurança Pública - DNISP.

Resposta:

A atividade de ISP é constituída como um serviço à causa pública, Submetida aos princípios constitucionais da moralidade, impessoalidade, eficiência e legalidade, e, em especial, à observância ao direito básico à vida, à ética, aos direitos e garantias individuais e sociais e ao Estado democrático de direito.

A ISP tem por finalidade: - Proporcionar diagnósticos e prognósticos sobre a evolução de situações do interesse da segurança Pública, subsidiando seus usuários no processo decisório.

- Contribuir para que o processo interativo entre usuários e profissionais de Inteligência produza efeitos cumulativos, aumentando o nível de efetividade desses usuários e de suas respectivas organizações.

- Subsidiar o planejamento estratégico integrado do sistema e a elaboração de planos específicos para as diversas organizações do Sistema de Segurança Pública.

- Apoiar diretamente com informações relevantes as operações policiais de prevenção, repressão, patrulhamento ostensivo e de investigação criminal.

- Prover alerta avançado para os responsáveis civis e militares contra crises, grave perturbação da ordem pública, ataques surpresa e outras intercorrências.

- Auxiliar na investigação de delitos.

- Preservar o segredo governamental sobre as necessidades informacionais, as fontes, fluxos, métodos, técnicas e capacidades de Inteligência das agências encarregadas da gestão da segurança pública.

Portanto, A atividade de ISP é o pleno exercício permanente e sistemático de ações especializadas para a identificação, acompanhamento e avaliação de ameaças reais ou potenciais na esfera de Segurança Pública, basicamente orientadas para produção e salvaguarda de conhecimentos necessários para subsidiar os governos federal e estaduais a tomada de decisões, para o planejamento e à execução de uma política de Segurança Pública e das ações para prever, prevenir, neutralizar e reprimir atos criminosos de qualquer natureza ou atentatórios à ordem pública.

Questão 3: (valor 2,0)

Consulte a Lei de Acesso à Informação, no link http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm e responda o que se pede:

• Qual o conceito de informação ali preconizado?

Dados, processados ou não, que podem ser utilizados para produção e transmissão de conhecimento, contidos em qualquer meio, suporte ou formato;

• O que a lei diz sobre o conceito de “informação pessoal”?

Aquela relacionada à pessoa natural identificada ou identificável;

• Qual o conceito de informação sigilosa que a lei traz?

Aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado;

• Qual a definição de tratamento da informação?

Conjunto de ações referentes à produção, recepção, classificação, utilização, acesso, reprodução, transporte, transmissão, distribuição, arquivamento, armazenamento, eliminação, avaliação, destinação ou controle da informação;

• Cite os tipos de informações passíveis de classificação.

Art. 23. São consideradas imprescindíveis à segurança da sociedade ou do Estado e, portanto, passíveis de classificação as informações cuja divulgação ou acesso irrestrito possam:

I - pôr em risco a defesa e a soberania nacionais ou a integridade do território nacional;

II - prejudicar ou pôr em risco a condução de negociações ou as relações internacionais do País, ou as que tenham sido fornecidas em caráter sigiloso por outros Estados e organismos internacionais;

III - pôr em risco a vida, a segurança ou a saúde da população;

IV - oferecer elevado risco à estabilidade financeira, econômica ou monetária do País;

V - prejudicar ou causar risco a planos ou operações estratégicos das Forças Armadas;

VI - prejudicar ou causar risco a projetos de pesquisa e desenvolvimento científico ou tecnológico, assim como a sistemas, bens, instalações ou áreas de interesse estratégico nacional;

VII - pôr em risco a segurança de instituições ou de altas autoridades nacionais ou estrangeiras e seus familiares; ou

VIII - comprometer atividades de inteligência, bem como de investigação ou fiscalização em andamento, relacionadas com a prevenção ou repressão de infrações.

• Quais os tipos de classificação sigilosa previstas na legislação?

A informação em poder dos órgãos e entidades públicas, observado o seu teor e em razão de sua imprescindibilidade à segurança da sociedade ou do Estado, poderá ser classificada como ultrassecreta, secreta ou reservada.

• Qual a classificação sigilosa que não existe mais, de acordo com a nova lei?

Confidencial.

Questão 4: (valor 3,0)

Ambientação

Na Atividade de Inteligência desenvolvida na Guarda Municipal de Velha Guarda / SC (GMVGDA/SC), a redação e a estrutura empregadas em seus documentos observam o estabelecido no que foi estudado em nossa unidade de aprendizagem.

O chefe da seção de Inteligência da GMVGDA/SC (SI/GMVGDA/SC) recebeu de seu mais recente auxiliar, Leôncio, o documento abaixo transcrito. Conhecedor da doutrina, o chefe da SI notou que o mesmo contém algumas incorreções.

Dados a serem considerados:

a) O documento produzido por Leôncio foi feito para atender ao PB Nr 05, de 30 Jul 2010, expedido pela Secretaria de Segurança Pública de Velha Guarda (SSP/VGDA/SC):;

b) No dia 02 Ago 2010, sobre o mesmo assunto do PB, a SI/GMVGDA/SC recebeu o INFE Nr 08, datado de 01 Ago 2010, também oriundo da SSP/VGDA/SC.

c) Nº e data do documento produzido por Leôncio: INFORME Nr 36/10 - SI/GMVGDA/SC, de 09 Ago 2010.

Com base nos dados acima e no que foi estudado, e considerando apenas o que está nos dados fornecidos acima e exposto no RELINT abaixo, identifique e descreva os erros cometidos por Leôncio na confecção do documento solicitado.

Resposta:

• A marcação do grau de sigilo deverá ser feita em todas as páginas do documento, em posição centralizada, em negrito, na primeira linha do cabeçalho e do rodapé, emoldurado por um retângulo, com um espaço entre as letras e na cor vermelha. O que não foi possível localizar nesta elaboração: Falta a classificação da primeira linha do cabeçalho, no rodapé e o retângulo com as características mencionadas acima.

• A logomarca do Estado Federal ou da União deverá ser impressa na primeira página do documento, em posição centralizada, imediatamente abaixo da margem superior. O que não acontece, pois se encontra abaixo do cabeçalho.

• A data do cabeçalho é escrita com dois algarismos para o dia, as três primeiras letras do mês (a primeira em caixa alta) e o ano com quatro algarismos. O que não ocorreu, pois no cabeçalho o ano esta em apenas dois algarismos.

• O número e a data do documento devem seguir abaixo do Órgão de inteligência e não ao lado como foi exposto no cabeçalho.

• A avaliação é opcional e segue abaixo do anexo.

...

Baixar como  txt (12.3 Kb)  
Continuar por mais 7 páginas »