Curso de Contra Informações

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 23

Curso de Contra Informações

Apontamentos de Ivaldo Mandara.

I. Aula

Enquadramento Legal

Nesta aula abordou-se aspectos ligados a legislação portuguesa, tendo-se referido que
a execução das actividades de contra informação deverespeitar os direitos e liberdades
dos cidadãos. E daresponsabilidade da RSI- conduzir as actividades de contra-
informaçãonecessária a avaliação permanente das ameaças a segurança; ainda
compete a este orgão gerir em coordenação com os Ramos das Forcas Armadas, as
actividades de contra informação das Forcas Armadas.

O CISMIL (centro de informações e Segurança Militar), tem a missão de Assegurar a


produção de informações necessárias ao cumprimento das missões faz Forcas
Armadas e a garantia da segurança militar; o mesmo e o orgão de segurança militar
das Forcas Armadas. Nas suas actividades diárias desempenha as Operações de Rotina
e as Operações de Não Rotina.

Foi referido que a actividade operativa constitui o objecto mais característico e


especifico de um serviço de informações, e visam dentre identificar as diferentes
ameaças (Terrorismo, Subversão, Sabotagem)

[Algumas expressõesempregues: recolha de indicadores, operativo, Segurança e Contra


Informações, doutrina de contra informações" Nato-Portugal"; J2- Célula de
Informações ou O/O]

Antecedentes a Criação do CILMIL

Antes de 25 de Abril de 1974- O regime vigente em Portugal era fascista

PID/DGS- polícia internacional e de Defesa do Estado/Direcção geral de segurança-


ambos organismos de carácter político ou seja visavam a repreensão dos opositores do
regime.

2° Divisão do Estado-maior de cada um dos Ramos- era responsável pela análise


geopolítica, baseada em fontes abertas nacionais e estrangeiras (orgão de leitura de
fontes).

SCCI (Serviço coordenador e centralizador de informações).


Após 25 de Setembro de 1974

São extintas a PIDE, DGS e a SCI, Foi Criada a 2° divisão do EMGFA.

Este ficou responsável pelos serviços de segurança e contra inteligência, sendo que a
Pai das informações e o Brigadeiro Pedro Cardoso, alcunha dado pelo seu grande
contributo na criação de TTP's(tácticas, técnicas e Procedimentos), o mesmo chegou a
frequentar cursos na agencia de segurança Israelense ( MOSAD)

Outros serviços de Informações Portugueses são:

SIRP- Sistema de Informações da República Portuguesa.

SIS/SIED- Serviço de Informações estratégicas de Defesa

CISMIL- Centro de Informações e segurança militar

[Alguns aspectos a ter em conta: O CISMIL e o principal organismo que lida com
assuntos de informações e seguranças militares, e trabalha em parceria com outros
sectores de inteligência tanto a polícia entre outras. Os embaixadores frequentam
cursos de curta duração em matéria de segurança e informações ministrado pelo
CISMIL, a nível das embaixadas tem sempre oficiam da inteligência com missões
diversas.

Organograma da CISMIL

1) EMG
a) Chefe do CISMIL
b) Secção de Apoio
c) Reaparição de Segurança e Contra Informações.
2) RGF
a) Repartição de Planeamento
b) Repartição de cooperação e gestão de pesquisa
c) Repartição de informações.

II. Aula

Pontos Prévios

[Alguns aspectos debatidos: As Informações visam obter vantagens sobre o adversário;


contra-informações visam identificar e neutralizar ameaças; Segurança Militar-
condição obtida quando a informação, o pessoal, o material, as actividades, as
instalações estão em perigo; AMEAÇA- intenção/ capacidade para concretizar;
INTENCAO- desejo, expectativa, habilidade; CAPACIDADE- recursos, Skill, conhecimento
do alvo; NIVEIS DE EXECUCOES- Financiado, Habilidades, Executo.
Ameaças manifestas

T- Terrorismo

E- Espionagem

S-Subversão ou outras formas de neutralização do pessoal

S- Sabotagem

C- Crime Organizado

As ameaças conduzidas por:

a) Serviço de informações Hostil


b) Organizações, grupos ou indivíduos subversivos, terroristas ou criminosos
c) Indivíduos sem intenções claramente definidas
d) Unidades especializadas hostis, tais como forças especiais
e) Vigilância e reconhecimento aéreo, marítimo e terrestre,através de imagens e
dispositivos de recolha de informações, incluindo satélites.

Terrorismo- algumasetapas que antecedem o ataque terrorista, bem como o processo


de planeamento:

1. SelecçãoGenérica do Alvo
2. Reconhecimento
3. Selecçãoespecífica do Alvo
4. Planeamento e Vigilância (pré-ataque)
5. Testes de Segurança
6. Acção no Objectivo
7. Fuga e Exploração (pós-ataque)

Terrorismo- utilização ilegal de forma efectiva ou potencial da força ou violência


contra pessoas ou bens, tentando coagir ou intimidar governos e ou sociedade para
alcançar objectivos políticos, religiosos, étnicos ou ideológicos.

[Alguns pontos debatidos- contra inteligência esta para ajudar, proteger a força]

Espionagem- Quem?

1. Serviços de informações
2. Terroristas e Insurgentes
3. Empresas
4. Organizações não-governamentais…
Espionagem- Actividade que visa a recolha de notícias ou informações por métodos
clandestinos, método utilizado pelas HOLS para obter informações classificadas que
comprometem a segurança nacional.

TheHumanIntellgence- Spotting; Devoloping; Pitching.

Subversão-Acção destinada a desviar a lealdade do pessoal com o objectivo de o


tornar indiferente, desafecto, ou mesmo de o levar a cooperar com um elemento
hostil em ataque e lealdade a um indivíduo. Pode se destacar algumas áreas
apetecíveis de acção inimiga (Meios e Sistemas de Comunicação, Meios de
Transporte).

Crime Organizado- Acções desenvolvidas por organizações de natureza criminosa,


estruturada em rede com um ou mais líderes em várias unidades subordinadas
espalhadas num vasto território.

Crime Informático-Instrução; Exploração; Intercepção; Monitorização; Adulteração.

Conceptualização de contra informações

 A CI- Pretende a protecção da capacidade, intenções e actividades.


 A CI tem como objectivo- Negar o acesso a informação; decepção.
 A CI- tem como produto- informações fidedignas acerca de sistemas hostis e
outras ameaças ao estado.
 A CI- É uma Actividade destinada a identificação e neutralização da ameaça.
 A CI-compreende medidas de segurança activa e passiva.
 A CI tem como actividades diárias- Acções Ofensiva e Defensiva.
 A CI tem como trabalho diário, garantir a segurança e alertar aos militares
sobre os perigos.

Ofensivas-Visam perceber como os Serviços de informações hostis (inimigo)


funcionam; perceber como os adversários trabalham; contra espionagem; decepção e
contra- decepção; a CI multidisciplinar.

Defensivas- Visamnegar o acesso dos serviços de informações a elementos hostis.

Ciclo da contra-informação

1. Medidas activas de CI: Identificação; Penetração; Exploração.


2. Medidas Passivas de CI: Interdição; Divulgação.
Planeamento da contra-informação

1. Análise da Ameaça
2. Análise de Vulnerabilidade
3. Análise de Risco
4. Prevenção, Preparação, Resposta e Recuperação
5. Avaliação de ameaças e Risco
6. Relatórios de CI (CIINTREP)
7. Briefings de CI
8. NEP da Segurança (Procedimentos)

III. Aula

Raciocínio Cognitivo

Objectivo

Víeis- ideiapré concebidas

Profundidade em que olhamos os dados

Tempo de dedicação

Pensamento crítico/ Raciocínio Critico

Pensamento Critico

Definição – Antes de analisar e avaliar o pensamento com objectivo de o melhorar e


ajustar ao conhecimento factual.

 Como devemos Pensar:

Criativamente

Brainstorning- Chuva de ideias

War-Game- Jogo de guerra

Role-Playing

Espírito Criativo (vidio)

Pensamento Lógico (analítico; indutivo)


 Comunicação Humana

IV. Aula
Análise operacional

Introdução

Métodos de Analise de Informações

a) Evitar víeis cognitivos


b) Desenvolver a criatividade
c) Identificar e questionar pressupostos
d) Identificar evidências discriminatórias
e) Identificar decepção e desinformação
f) Gerir tempo
g) Gerir complexidade
h) Prover avaliação estruturada e escrutinável
i) Tornar a analise mais eficais

O que se espera da utilização da Analise estruturada nas Informações

1. Produzir julgamentos mais objectivos e credíveis


2. Lidar com grandes volumes de informações
3. Tornar o processo de raciocínio mais rigoroso e transparente e consistente.

Técnicas de Analise

A monitorização analítica de Contra-informação é fundamental; ela por si só não


constitui uma solução.

 São antes ferramentas usadas para encontrar uma solução lógica;


 Ajuda a entender uma determinada situação complexa
 Apresentam graficamente determinados factos e situações.

Analistas e operadores de CI produzem e usam os seguintes métodos de análise

1. Tabela de eventos
2. Matriz de associação; Matriz de Actividade
3. Diagrama de ligação

Os métodos usados em conjunto permitem compreender o problema como um todo.


Tabela de Eventos- este método consiste na organização sequência de eventos dignos
de atenção da CI, e colocados em uma planilha, e importante que se coloque os
diversos eventos em diferentes quadrados, sendo que deve-se fazer constar dados tais
como: O evento, grupo dada hora, sujeitos participantes ou descrição resumida a
acção, seguidamente faz-se o acompanhamento de eventos relacionados e preenche-
se a acção nos quadrados subsequentes. Permite acompanhar a evolução de um
determinado evento, (desde a origem), este método facilita pesquisas e estudos
futuros.

Exemplo:

110921.10H
Ataque terrorista as Tores gémeas nos EUA (pode se adicionar mais informações).

Matriz- Forma mais fácil de mostrar relação entre itens associados, o mesmo pode
incluir pessoas.

Exemplo:

Diagrama de Ligação-

A combinação da Matriz e do Diagrama de ligações permite: A representação gráfica,


clara e concisa da ameaça.

Exemplo de Programas usadas pelos serviços de inteligência (I2/MINDJET/FBIFACES)


entre outros.

Responsabilidades da área funcional do planeamento

 Planear a formação e treino de contra Informação a militares e Civis das Forças


Armadas.
 Coordenar o desenvolvimento e produção de doutrina operacional, NEP e
planos de contingência, no que a contra informação militar das Forças Armadas
diz respeito.
 Efectuar as actividades de ligação as organizações e serviços congéneres de
contra-informações nacionais e estrangeiras que lhe forem superiormente
determinadas.

Planeamento Operacional

1. Formação e Treino- (Interno, externo, calendarização, coordenação);


2. Actividades- (Plano de actividades, desconflitualização,calendarização,
coordenação);
3. Ligações- (Serviços congéneres, Ramos, END/FND, missões no exterior,
coordenação)
Pesquisa Operacional

Visam:

1. Identificar as necessidades de informação


2. Categorizar necessidades de informações por tipos.
3. Identificar fontes para recolha
4. Determinar técnicas de pesquisa
5. Avaliar a ameaça

Exercício: descreva 5 características do Analista, Operativo, da fonte e da informação

Analista: Discreto; alto domínio do trabalho; busca constante de conhecimento;


flexibilidade no raciocínio; elevada capacidade de compressão; critico…

Operativo:Discreto; domínio emocional; capacidade de trabalhar sob pressão; criativo;


alta capacidade de memorização e audiovisual; moldável a diversas condições de
trabalho.

Fonte: Credibilidade; acesso privilegiado ao local de interesse; saúde mental.

Fonte: É o indivíduo que de forma eventual participa na pesquisa coberta de notícias,


sem ter as características de um agente. Deve ser confiável; não atribuímos tarefas;
pode não saber que e uma fonte; nos faz chegar informações valiosas.

Fonte E o individuo que de uma forma eventual partilha informação sem qualquer
contrapartida

Informação: Veras; oportuna; plena e com competência.

Agente - e um indivíduo que fornece a informação pretendida pelo operador das áreas
a que tem acesso, porque foi instituído para isso e que pode ser renumerado (nem
todos são).

Agentes: são pessoas de interesse que recrutamos e treinamos para uma ou mais
tarefas específicas. Requer muito mais cuido no seu manejo; são pessoas muito
dedicadas; existem muitos motivos para alguém se tornar agente, que não somente
dinheiro.
V. Aula

Actividade de Contra Informação

São apresentadas 2 actividades de CI, a saber: Actividades de rotina, e de não rotina

Actividade de Rotina- tem por objectivo identificar as ameaças de terrorismo,


espionagem, subversão, sabotagem e crime organizado (TESSCO), que possam afectar
as missões específicas das Forças Armadas e a garantia de segurança militar.

Actividades não Rotina-tem como objectivo neutralizar, explorar e dissuadir as


ameaças (TESSCO) que possam afectar as missões especificas das Forças Armadas e a
segurança militar. Esta ultima requer autorização superior.

Observação

Esta sessão tem como objectivo: distinguir os diferentes tipos e técnicas de


observação; bem como conhecer os objectivos da observação para a contra
informação.

Diferentes tipos e técnicas de observação

1. Segundo os meios utilizados: estruturada e não estruturada.


a) Estruturada- Requer do observador um conhecimento prévio.
b) Não estruturada- observação simples e espontânea

2. Segundo a Participação: Participante e não Participante

3. Segundo o número de observadores: Individual e em Grupo


c) Individual- Um observador
d) Grupo- Realizado por uma equipe, observam um ou vários alvos

4. Segundo a frequência: Sistemática, ocasional.


e) Sistemática- Realizada com uma regularidade definida
f) Ocasional- Esporádica

Objectivos da Observação: Observação descritiva; Observação analítica; Observação


preditiva.

1. Observação descritiva- visa responder os 5WH, quantos, quando, o que onde,


quando quem, porque e oque aconteceu.
2. Observação analítica- foca-se em fornecer explicações para os acontecimentos.
3. Observação preditiva- prede-se com esta, prever novos acontecimentos.

Ponderação na observação: Observação não e assistir; Não é possível observar tudo,


durante todo tempo; Não confie na memória; Atenção as mudanças no meio
ambiente.

1. Observação não e assistir- observa-se com um propósito, usando todos os


sentidos.
2. Não é possível observar tudo, durante todo tempo-Definir e limitar o que se
pretende observar.
3. Não confie na memória-Fazer registos da observação, gravar vídeos, áudios.
4. Atenção as mudanças no meio ambiente- Anotar as alterações ao ambiente
físico ou social.
5. Princípio da equifinalidade- o mesmo comportamento observado pode ser
causado por razoes diferentes.
6. Prudência na dedução de comportamentos - um erro frequente e criticar que a
causa de um comportamento e imedita
7. Registar apenas factos - atenção aos preconceitos

Cobertura e Lenda

1. Cobertura - Historia criada pelo operativo para obtenção de informações, a


referida historia e de curta duração. E uma identidade alternativa limitada no
tempo e no espaço.
Tem por objectivo:
 Proteger o operador e/ ou serviço
 Ocultar o verdadeiro objectivo do operador
 Facilitar acessos
 Motivar a colaboração
 Justificar o que e o agora

Técnicas de Elaboração:

 Simples
 Adaptável
 Confortável ao operador
 Coerente
 Baseada em dados autênticos
Sustentação:

 Uso de adereços
 Documentos, Logótipo, Uniformes, Uso de transporte público etc
 Encarnar a personalidade
 Evitar demasiadas explicações ou justificações
 Agentes de suporte

2. Lenda – Historia que dura longo tempo, É uma identidade alternativa não
limitada no tempo e no espaço
Características
 Prolonga-se no tempo
 Profundamente ligada com a vida do operador
 Carece de uma pegada digital
 Requer uma actualização permanente
 Necessita de ser criada muito antes de ser empregue
 Requer considerável investimento

Reconhecimento

Etapas do reconhecimento

Importância de Reconhecimento

Pesquisa na internet

Pesquisa presencial

Registo

Tipos de Reconhecimento

 Reconhecimento de Itinerário
 Reconhecimento de uma localidade
 Reconhecimento de um local determinado
 Reconhecimento de um local ou área
 Reconhecimento de um local para encontro com agente/ fonte

E importante assinalar as zonas, ruas ou locais a evitar por falta de segurança (Ex
certos bairros). Não se aplica o reconhecimento em situações inopinadas, quando a
vigilância pretende ter imediatamente informações.

Objectivos do Reconhecimento
 Adaptação ao ambiente da zona
 Saber qual o pessoal e meio envolvente
 Sentir que temos controlo da área de actuação
 Testar comunicações
 Pensar em questões de segurança

O que procuramos no Reconhecimento

 Observação geral (tentar perceber detalhes)


 Identificação e localização precisa da área
 Divisão em áreas (anéis)
 Itinerário entrada e saída
 Sinalização e tráfego
 Pontos de referencia no terreno que ajudam o operador.

Utilidade do Reconhecimento

Finalidade do Reconhecimento

 O reconhecimento do local de actuação dos operadores tem como finalidades


principais a definição dos dispositivos ou numa vigilância estática ou na contra
vigilância.

Cuidados a verificar no Reconhecimento

 Hora indicada para fazer o Reconhecimento


 Verificar se os prédios da zona têm porteiros ou segurança
 O tipo de iluminação a noite
 Verificar a existência de semáforos e sua temporalizarão
 Observar os sinais particulares do local que poderão ter interesse para a
montagem de uma operação.

Pesquisa na Internet da Zona e Local

 Área envolvente, Área exterior, Área Interior

1. Área envolvente (Geografia da Zona; Sociologia)


2. Área exterior (Rede de transporte; Parqueamento; Vídeos Vigilância)
3. Área Interior (Entrada e saídas, empregados do local; mesas, horários)

Pesquisa Presencial

 Confirmar a pesquisa efectuada na internet


 Obras e outros obstáculos
 Câmaras de vigilância
 Tempos de sinalização e outros

Registos

 Elaboração de Relatórios (individual ou em equipe)


 Validação
 Dar conhecimento ao chefe da operação
 Arquivar na base de dados

Conclusão

 Assegurar a segurança e a eficácia


 Conhecer o terreno
 Testar as comunicações

Comunicações
Sistema de comunicação/ Aplicativos- Watsap, vídeo conferencia, VPN (rede privada
virtual, canal de comunicação seguro e criptografado.

Disciplina nas comunicações


 Na Contra Inteligência quem controla as operações designa-se por Alvo
 Comunicações devem ser claras, precisas e concisas
 Evitar obstruir a linha de comunicação
 Não prolongar as comunicações
 Codificar nomes dos locais, meios, pessoas e matrículas
 A prioridade nas comunicações e para quem esta em controlo directo ( Alvo) e
para o chefe.

Sinais Visuais nas Comunicações


São pré estabelecidos pelos operacionais de modo a estabelecer a comunicação
durante as operações.
 Não sei onde esta o Alvo
 Estou a controlar
 O Alvo Parou

Pesquisa de Noticias
As origens são as pessoas, coisas ou acções das quais se pode obter notícias de
interesse para o serviço. As origens podem ser inúmeras e extremamente
diversificadas.

Quanto a origem

Os factores principais para a obtenção de notícias são:

 Quais as origens do acesso a noticia pretendida pelo servido


 Quais as mais fáceis e acessíveis para se conseguir os resultados

Quanto a forma

Pesquisa aberta - conjunto de acções levadas a cabo por meios não dissimulados que
conduzam a obtenção de notícias com interesse para o serviço.

Pesquisa Coberta – Conjunto de acções levadas a cabo por meios especial


dissimulados que conduzem a obtenção de notícias ou informações com interesse para
o serviço. Esses métodos incluem os seguintes métodos: Pesquisa Operacional e
Pesquisa Técnica

São operadores oficias do caso ( case officer) que controla: as fontes e os agentes

Relatório – É um documento de inteligência e classificado, elaborado pelo operativo.


No mesmo não se deve comprometer a segurança da fonte/Agente por questões de
segurança e indicada a não colocação do nome, mais sim numero ou codico.

CI/ Intel- deve evitar ser fotografado

Tipos de Agentes

1. Agente Técnico;
2. Agente de influência;
3. Agente Duplo;
4. Agente de Acesso;
5. Agente de facilidade.

Encontros Pessoas / Planeados Vs Oportunos


Objectivos ligação, avaliação, obtenção de informação, brifing, Debrifing,
Recrutamento, Treino, Términos.

Vantagens:

1. Forma de trocar o máximo de informações;


2. Imediata classificação através de questões/ resposta;
3. Melhor forma de avaliar a linguagem corporal;
4. Desenvolver e manter o Rappor;
5. Permite dar ênfase a comunicação através de gestos, toque e inflexão da voz;
6. Avaliação diversa.

Rappor – capacidade de entrar no mundo de alguém, faze-lo sentir que o entendemos


e que existem fortes laços em comum.

Desvantagens:

1. Riscos de segurança para potências operações


2. Necessita de tempo de planeamento
3. Pode ser perdida a objectividade devido a relação pessoal próxima

Medidas de Segurança
1. Contra vigilância;
2. Não seguir caminho directo;
3. Não sair em cima da hora;
4. Pontos de contacto com o escalão superior;
5. Estabelecimento de locais de encontro (nem muito nem pouco lotados, sem
vigilância e com saídas de alternativa);
6. Estabelecimento de sinais de segurança.

Comunicação Segura

Escolha de Locais de encontro


Apropriados Vs Privacidade

Segurança -tentar que seja um local sem vigilância ou um local onde estas não
consigam cobrir na melhor hipótese.

Escolha da cadeira/ mesa tentar que a fonte se sente de costas para a entrada
principal para que quem estiver a entrar não veja a cara de quem esta a falar
connosco.

Duração do encontro Não abordar mais do que 2/3 assuntos distintos no mesmo
encontro.

Grupo data hora (GDH)- Por vezes, alguns encontros a horas estranhas poderão
levantar suspeitas.

Preparação do encontro

1. Forma de deslocamento para o local (itinerário principal, secundário).


2. Revisão dos requisitos
3. Revisão do Plano de comunicação
4. Preparar o intérprete (caso haja)

Revisão de Segurança

1. Pontos de contacto
2. Posicionamento no local de encontro
3. Sinais
4. História de cobertura
5. Marcação do Próximo encontra
6. Desenvolvimento da agenda do encontro

Sequência do encontro

1. Apresentação
2. Tempo disponível
3. Troca de Informação
4. Rappor
5. Revisão
6. Agendamento

Factores Influenciadores
Rappor

Estabelecer o Rappor

1. Grão Social
2. Grupo étnico
3. Religião
4. Educação
5. Idade
6. Sexo

[Aspecto visual, a forma de estar e falar do operador, o Debrifing e essencial no inicio


do repor]

Use Repor para:

1. Reduzir diferenças
2. Fazer com que as pessoas gostem de você
3. Proporcionar relações
4. Ganhar comunicação efectiva

Aparência

1. Usar roupa apropriada


2. Cuidado no tipo de penteados, tatuagens
3. Aproximação
4. Amigável ou neutra
5. Sorrir e manter uma postura não ameaçadora
6. Por a pessoa acima das suas crenças étnicas e religiosas

Como ter sucesso no uso do Rappor

O rappor só terá êxito se:

1. Confiança mútua
2. Respeito mútuo
3. Empatia
4. Compreensão
5. Mesma língua

 Nem sempre é possível atingir um bom rappor entre o operador e o contacto


(fonte).
 Nesta situação, o operador devera mencionar o facto no relatório.
 Se tiver conseguido identificar a razão do insucesso deve descrever, e ate dar
sugestões para que outro operador tente estabelecer o rappor.
 A forma não-verbal mais importante de estabelecer o rappor rápido é total com
alguém e através do contacto visual.

Walk In

1. O que é um walk in
2. Quais os locais que devemos receber um walk in
3. Motivação de um walk in

Walk In- É a chegada inesperada e imprevisível de alguém, voluntario com pretensão


de realizar acção com interesse.

Locais onde receber um walk in-

1. Unidade,
2. Estabelecimento,
3. Aquartelamento,
4. Embaixadas, consulados,
5. Postos militares,
6. Bases,
7. Estabelecimentos das Forcas Armadas etc

Motivação de um Walk In

Positivas

1. Genuínas
2. Venda de Informações verdadeiras
3. Asilo político
4. Protecção

Negativas

1. Perturbações mentais
2. Venda de informações falsas
3. Agente provocador

Procedimentos
Segurança

1. Manter a historia de cobertura do serviço sempre que aplicável;


2. Se estiverem mais de um operador, usar códigos discretos para passagem de
informação de emergência;
3. Ponderar a possibilidade de ser um agente provocador a recolher informações
sobre nos.

Pontos Diversos

1. Preparar respostas para um possível oferecimento para colaborar;


2. Equacionar com a chefia a autoridade para atribuir missões ao Walk In;
3. Relatar todos os factos da entrevista ao detalhe (relatório).

Regras Básicas para o Operador

1. Tenha um local Pré-Planeado e preparado para esta tipologia de entrevista;


2. Identificar-se de forma proporcional e sem comprometer, obter a identificação
completa do Walk In e se possível recolher dados dos documentos de
identificação;
3. Manter o clima de conforto, segurança e confidencialidade;
4. Proporcionar uma boa primeira impressão e construir rappor adaptando-se ao
perfil do Walk In (maneira de falar, nível e tom de voz)
5. Permitir ao walk In falar e contar a sua história, desde o inicio, não interromper,
anotar caso não houver objecção por parte do entrevistado, permanecer calmo
e não manifestar descrença ou ignorância;
6. Rever a entrevista e questionar diferentes assuntos utilizando questões
directas (5WH);
7. Não fazer falsas promessas;
8. Obter informações sobre quem mais sabe acerca da informação transmitida e
se tem intenção de a partilhar com mais alguém;
9. Avaliar a motivação a todo momento;
10. Não dizer mais do que deve.

Princípios de Vigilância
Vigilância – e um conjunto de acções encobertas de monitorização detalhada sobre um
determinado alvo que pode ser uma pessoa, organização ou instalações. A vigilância só
e segura quando discreta.

Segurança da pesquisa Coberta

 A realização de actividade sensível e encoberta impõe o cumprimento de


rigorosos procedimentos de segurança;
 As actividades relacionadas com a pesquisa coberta através de meios humanos
envolvem a necessidade de recorrer por vezes a vistoria de cobertura.
 A contra inteligência deve a todo custo preservar a identidade e
consequentemente a segurança da fonte

Vigilância

A vigilância e uma actividade muito exigente em termos de horários, em termos


pessoas e familiares com grande desgaste físico e emocional, implicam grande espírito
de sacrifício, igualmente demanda um conjunto de capacidades e tácticas.

 O grão de segurança de cada operação terá de ser estipulado perante uma


análise minuciosa, qualquer erro por parte da equipe de vigilância poderá
comprometer a operação.

Tipos de Vigilância

1. Vigilância Coberta - É executada para que o alvo não se aperceba que esta a ser
vigiado.
2. Vigilância Aberta – Pretende-se que o alvo se aperceba que esta a ser vigiada,
geralmente com o objectivo de o levar a cometer erros ou condicionar o seu
comportamento.

O Operador na Vigilância

 O vigilante passa muito tempo sozinho;


 Deve ter capacidade de improvisar;
 Integrar-se no meio envolvente;
 Minimizar as hipóteses de ser detectados;
 Um vigilante quando se esconder deliberadamente ou espreitar de forma
evidente, denuncia a sua actividade colocando em risco a sua segurança e da
operação.

Requisito de vigilância
1. Autoconfiança
2. Iniciativa
3. Adaptável
4. Concentrado

Identificação do Alvo:

1. Género;
2. Altura
3. Idade
4. Vestuário
5. Tipo e cor de cabelo
6. Sinais característicos
7. Tipo de sapatos etc
Designa-se de "Alvo", o elemento que estamos a vigilar.

Classificação do Alvo

1. Sofisticado
2. Alertado
3. Comum

Sofisticado

 Pessoa -tem formação em medidas de detenção e contra vigilância


 Organização tem formação em medidas de detenção, aplicando-as
constantemente.
 Instalações Possuem vigilância permanente

Alvo Alertado

 Pessoa indivíduo consciente da actividade de vigilância presume-se que tenha


conhecimento
 Organização que cujas elementos tem conhecimento sobre vigilância
 Instalações – com considerado nível de segurança

Alvo Comum

 Pessoas Comum
 Organizações Sem medidas
 Instalações Sem medidas

Considerações
Três razoeis para perda do Alvo

1. Retoma para posterior vigilância mais tarde


2. Por Fuga de alvo
3. Por causas diversas

Princípios de vigilância

Metodologia

Métodos de Execução de vigilância

1. Vigilância estática
2. Vigilância Móvel
3. Vigilância Técnica, recorrendo a drones..etc

Missões

Tipos de Missões

1. Modo de vida e comportamento do alvo


2. Localização, contacto, …
3. Verificação e ou comprovar informações de um agente
4. Descobrir a natureza da actividade em determinado local
5. Obter fotografias e ou vídeos
6. Neutralizar actividades
7. Pressionar o alvo para levar a cometer erros

Fases do Planeamento

1. Situação
2. Missão
3. Execução
4. Administração e logística
5. Comando e ligação

Aspectos que favorecem a vigilância

1. Conhecimento da área (trafego, Transporte)


2. Pagar adiantado (dinheiro trocado)
3. Mudar de Roupa
4. História de Cobertura
5. Uso de adereços
6. Treino individual e colectivo

O Vigilante nunca deve


 Deixar que a rotina Prejudicar o seu desempenho
 Trazer a preocupações pessoas para a missão
 Desmoralizar

Contra Vigilância

Autodefinição de vigilância

1. Usar reflexo de vidros e montras


2. Atravessar fora das passadeiras
3. Escolher ruas pouco frequentadas
4. Mudar o ritmo da marcha
5. Ao cruzar a rua, aproveita para olhar para o lado oposto
6. Entrar m locais públicos
7. Prolongar o período de espera em estacões ou paragens

Contra Vigilâncias É um conjunto de acções realizadas com a utilização de um ou mais


operadores, com a finalidade de descobrir se um alvo esta ou não a ser submetido a
contra vigilância, o alvo não tem necessariamente de saber que a acção de contra
vigilância esta a desenvolver, e Normalmente e planeado um percurso.

Vantagens

1. O alvo não precisa de se preocupar em procurar a vigilância


2. E mais eficaz do que a auto detenção
3. Permite localizar e referenciar os vigilantes
Desvantagens
O grande inconveniente reside no elevado número de pessoas envolvidas.

Você também pode gostar