Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

As Operações de inteligência

Por:   •  18/10/2018  •  2.038 Palavras (9 Páginas)  •  277 Visualizações

Página 1 de 9

...

Capturado, julgado e executado

Isser Harel cuidou pessoalmente da captura do nazista. O plano era aproveitar as comemorações do 150º aniversário de independência da Argentina, quando representantes do mundo todo estariam presentes, para infiltrar os agentes no país sem levantar suspeitas. Os homens e mulheres envolvidos na operação (calcula-se que tenham sido mais de 30) chegaram em vôos diferentes, partindo de origens diferentes e instalando-se em lugares diferentes. No início da noite de 11 de maio, quando descia do ônibus rumo a sua casa, Eichmann foi interpelado por Peter Malkin, líder dos agentes (ele próprio uma vítima do Holocausto, já que perdera 1 irmã e 3 sobrinhos). Ao se virar para trás, o alemão foi imobilizado, detido e jogado dentro de um carro, que o levou para o esconderijo do Mossad na capital argentina.

Nos 10 dias que se seguiram, Eichmann foi interrogado e até assinou um documento em que declarava não se opor a um julgamento. Temendo revelar a identidade do nazista, sua esposa e seus filhos não procuraram a polícia – o que colaborou com o sucesso do plano, já que Israel sabia estar violando normas internacionais ao seqüestrar Eichmann. Para que pudessem deixar a Argentina sem levantar suspeitas, a solução foi embarcar o prisioneiro, juntamente com alguns agentes, em um vôo regular da companhia El Al. Eichmann foi sedado, de forma que conseguisse andar amparado por dois homens. Anos mais tarde, Isser Harel contou que, ao chegar ao aeroporto, os agentes disfarçados teriam dito a policiais que o colega trôpego havia bebido demais na noite anterior. Levado para Israel, Eichmann foi julgado e condenado à morte. Ele foi enforcado no dia 1o de junho de 1962. Seu corpo foi cremado e as cinzas foram jogadas no Mediterrâneo, fora dos limites territoriais de Israel.

Como foi a captura do criminoso nazista

1957 Surgem as primeiras pistas sobre o paradeiro de Adolf Eichmann. Autorizado pelo primeiro-ministro, David Ben Gurion, o Mossad dá início às investigações.

1959 Espiões israelenses enviados à Argentina descobrem a nova identidade do criminoso: Ricardo Klement. Eles passam a segui-lo por semanas a fio, encontram sua casa e se certificam de seus hábitos e horários.

1960 Em 21 de março, os agentes têm a confirmação de que o homem que vinham seguindo era, de fato, Eichmann. No dia 11 de maio, quando descia do ônibus que o trazia do trabalho, ele é raptado e levado a um esconderijo. Dez dias depois, é transportado clandestinamente para Israel em um vôo comercial.

1962 Julgado e condenado à morte, Eichmann é enforcado nas primeiras horas do dia 1º de junho.

Fonte: http://super.abril.com.br/historia/as-principais-operacoes-de-espionagem/

- Faça uma pesquisa e disserte sobre as ferramentas de controle e de gestão relacionadas ao gerenciamento de acesso de usuários e dos níveis de permissão de acordo com o perfil, gerenciamento das senhas de usuários e sistemática de atualização e controle de acesso às redes internas e externas.

O controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e auditoria (accounting). Neste contexto o controle de acesso pode ser como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez. A identificação e autenticação fazem parte de um processo de dois passos que determina quem pode acessar determinado sistema. Durante a identificação o usuário diz ao sistema quem ele é (normalmente através de um nome de usuário). Durante a autenticação a identidade é verificada através de uma credencial (uma senha, por exemplo) fornecida pelo usuário. Atualmente, com a popularização tecnológica, reconhecimento por impressão digital, smartcard, MiFare ou RFID estão substituindo, por exemplo, o método de credencial (nome e senha). Dispositivos com sensores que fazem a leitura, a verificação e a identificação de características físicas únicas de um indivíduo aplicam a biometria e fazem agora a maior parte dos reconhecimentos. A identificação biométrica por impressão digital é a mais conhecida e utilizada atualmente por sua fiabilidade alta e baixo custo.

- Escolha 2 das ferramentas e técnicas específicas, dentre as mais utilizadas no atual ambiente de negócios (Workflow; Decision Support System; Data Mining; Text Mining; Data Warehousing; Customer Relationship Management; Benchmarking, Forças de Porter; Fatores Críticos de Sucesso; Método SWOT; Balanced Scorecard) faça uma comparação entre eles, identificando seus pontos fortes e fracos, e relacione o uso de ambos em operações de inteligência, citando exemplos.

- Faça uma dissertação, comparativo e indique onde pode ser usada a inteligência militar, inteligência policial e inteligência fiscal, citando exemplos dessas categorias.

- Como estamos na era da tecnologia, onde cada vez mais usamos ferramentas de comunicação e redes sociais abertas, faça uma dissertação das ferramentas (sistemas) mais sensíveis no tocante a segurança de informações (sigilo) e elabore no mínimo dez procedimentos de controle e segurança visando a proteção de sua organização.

- Faça um estudo sobre as questões relativas à Ética e Legalidade nas Operações de Inteligência e no final faça uma conclusão, definindo se é ou não possível agirmos com ética e dentro da legalidade quando esta envolvida inteligência e contrainteligência;

Não há como desvincular as operações de inteligência da análise constitucional de que o cidadão brasileiro é o titular dos direitos e garantias fundamentais e que não há razão de ser do Estado sem que todas as ações (de inteligência!) pautem em estrito respeito à dignidade da pessoa humana. Considerando antiético como qualquer atitude voltada exatamente contra os padrões éticos estabelecidos, mesmo sem codificação, e aético como sendo a completa ausência de ética, não há como concordar que as operações de inteligência, dada sua envergadura necessária para o bem estar da coletividade e segurança do país, se enquadrem em qualquer destas interpretações. Não se pode permitir que órgãos de inteligência admitam “arranhar direitos dos cidadãos”, sob uma justificativa de “arbítrio necessário” com finalidade de supostamente manter a ordem

...

Baixar como  txt (13.3 Kb)   pdf (58.5 Kb)   docx (16.8 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no Essays.club