Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/4737
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorBarros, Carlos Henrique do Nascimento-
dc.contributor.authorSantos, Bruno Agostinho Oliveira-
dc.date.accessioned2019-11-07T13:31:59Z-
dc.date.available2019-11-07T13:31:59Z-
dc.date.issued2019-
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/4737-
dc.descriptionDissertação (mestrado em Ciência Militares) apresentada à Escola de Aperfeiçoamento de Oficiais (ESAO) como parte dos requisitos para o grau de Mestre.pt_BR
dc.description.abstractHá uma crescente importância do ciberespaço na expansão do terrorismo e na condução de diversas ações políticas e ideológicas. Sendo o ciberespaço uma plataforma de condução de atividades internacionais descentralizadas de Guerra Irregular, incluindo mobilização social, recrutamento, treinamento, coordenação e execução de operações. Nessa conjuntura, o movimento jihadista moderno caracteriza-se pelo terrorismo promovido por indivíduos ou pequenos grupos autônomos visando deteriorar o inimigo. Nesse movimento a grande ameaça consiste na figura do terrorista doméstico que é radicalizado por meio de redes sociais mesmo estando longe do foco de tensão e sem a necessidade de contato físico com seu recrutador ou célula terrorista. Em virtude da projeção internacional e em decorrência da ameaça terrorista aos Jogos Olímpicos Rio 2016, ações de enfrentamento ao terrorismo foram realizadas no contexto de Operações de Cooperação e Coordenação com Agências. Dessarte, o Exército Brasileiro empregou o Sistema de Inteligência do Exército no acompanhamento da ameaça terrorista vigente. Resultado dessas ações de enfrentamento, a Operação Hashtag permitiu constatar a incidência no Brasil de “lobos solitários” mobilizados e radicalizados via Internet, além de redes de suporte ao terror e de grupos radicais que se estruturam com baixos custos por meio das redes sociais. Deste modo, devido à complexidade da utilização do ciberespaço por grupos terroristas e diante das peculiaridades das Operações Cibernéticas torna-se imprescindível o emprego da Inteligência de Fonte Cibernética (CYBINT) com a finalidade de proporcionar uma consciência situacional ao decisor. Assim, a CYBINT, no contexto de Operações de Prevenção e Combate ao Terrorismo, é um vetor que permite potencializar as capacidades e projetar poder de combate, na medida em que apoia a consecução dos Objetivos Militares a partir da interação, extração e a exploração de dados no ciberespaço. Desta maneira, atribui-se a CYBINT, por meio de seus operadores, a excelência na obtenção de dados no ciberespaço, e a transmissão de conhecimentos de Inteligência nesse cenário. Foi realizada uma pesquisa bibliográfica com cerne sobre o “modus operandi” da CYBINT nas Companhias de Inteligência, em manuais doutrinários, publicações, artigos científicos nacionais ou estrangeiros e outros documentos correlatos. Feitas essas considerações, conclui-se que a CYBINT é uma ferramenta primordial para descobrir redes e estratégias de comunicação empregadas por grupos terroristas sendo imprescindível para o sucesso das Operações de Prevenção e Combate ao Terrorismo.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectGuerra irregularpt_BR
dc.subjectTerrorismopt_BR
dc.subjectInteligência de fonte cibernéticapt_BR
dc.titleO emprego da inteligência de fonte cibernética em operações de prevenção e combate ao terrorismo durante os jogos olímpicos rio 2016pt_BR
dc.typeDissertaçãopt_BR
dc.rights.licenseÉ permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. Autorizada a disponibilização na BDEx pelo autor. *Este trabalho é de caráter sigiloso. Seu acesso é restrito virtualmente. O seu acesso se dá somente na Biblioteca da ESAO.*pt_BR
Aparece nas coleções:DECEX : DESMIL: ESAO: PUBLICAÇÕES ACADÊMICAS

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
DM EsAO - Cap Inf Bruno Agostinho Oliveira Santos.pdf225,91 kBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.