SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Operações de Informação: um
estudo sobre o desenvolvimento
de doutrina aplicada à prevenção
            à fraude
      Prof Dr Eduardo Moresi
           moresi@ucb.br
          Dr Gilson Libório
        liborio@cgu.gov.br



                                   1
   A Controladoria-Geral da União (CGU) é o órgão
    do Governo Federal responsável por assessorar o
    Presidente da República do Brasil em assuntos
    relativos à defesa do patrimônio público e
    transparência da gestão, por meio das atividades
    de controle interno, ouvidoria, auditoria pública,
    correição, combate e prevenção à corrupção.




                                                         2
                                                             2
3
   A fraude busca a obtenção de vantagem por
    meio de atos ilegais, praticados por pessoas,
    grupos ou empresas.

   A corrupção é o comportamento daquele que se
    desvia das obrigações formais do cargo público
    (eletivo ou por indicação) por causa de
    vantagens pessoais, ganhos de riqueza ou de
    status.


                                                     4
   À medida que os órgãos de fiscalização
    aprimoram seus mecanismos de combate à
    corrupção e de prevenção à fraude, os
    fraudadores e corruptos desenvolvem novos
    golpes.
   A complexidade impõe a observação de novos
    princípios para descrever a realidade.
   A perturbação da ordem vigente faz com que os
    atores busquem condições ideais de atuação,
    gerando um novo equilíbrio dinâmico.


                                                    5
   Premissa básica:
    ◦ Na era da Internet, da globalização e do trabalho centrado em
      rede, a atividade humana tende a se inserir mais em espaços do
      que em locais físicos.
   InfOp é o desenvolvimento de ações planejadas e
    executadas para afetar as informações e os sistemas de
    informação adversários e para defender os próprios
    sistemas de informação.
   Domínios da realidade da organização:
    ◦ o físico – ambientes geral e tarefa;
    ◦ o cognitivo - consciência individual e coletiva das pessoas;
    ◦ da informação – inclui a criação, a manipulação, a armazenagem
      e o compartilhamento de dados e informações.



                                                                       6
   Os três mundos da informação:
                                 espaço das
                                    TIC
                 espaço dos
                 conteúdos                      espaço dos
                                                 sistemas




espaço da interati-
 vidade e da inter-
   conectividade
                                               espaço das re-
                                               des interativas


             espaço dos agen-
              tes inteligentes                espaço da infra-
                                                estrutura TI




                                                                 7
   Os objetivos:
    ◦ identificar, caracterizar e qualificar as fontes abertas no
      ciclo de inteligência;
    ◦ analisar a aplicação de conceitos doutrinários de
      operações de informação na prevenção à fraude e à
      corrupção;
    ◦ desenvolver robôs para coleta automática de
      informações;
    ◦ propor as bases doutrinárias para a aplicação de
      Inteligência de Fontes Abertas para a CGU;
    ◦ propor as bases doutrinárias para a aplicação de
      Operações de Informação possibilite a gestão
      estratégica da informação na CGU.


                                                                    8
Ambiente Informacional

   Decisões                                Decisões
                      Sistemas de
   Políticas          Informação:           Legais
                     DOU, ComprasNet,
                           Portal
 Mídia                daTransparência.          Prestadores
                                                 de Serviço

Internet                         Operações         Indústria
             Inteligência
                                 defensivas,
              de Fontes
                                 oefensivas
               Abertas
Redes                            e influência     Outras
Sociais                                           Fontes


                                                               9
Operações de Informação
                              Inteligência
Comunicação      Contra-
                               de Fontes
Organizacional Inteligência
                                Abertas


   Produção de Informação
  Data      Text    Indexação     Outras
 Mining    Mining     Textual    Técnicas


       Infra-estrutura de TI
    SO - LINUX            SO - LINUX
  Grid Computing          Cluster PS3
                                             10
Conclusão
   Avanços do Projeto:
    ◦ Robôs para extração e processamento automático de
      informações;
    ◦ Aplicativo para extração de matérias do Diário Oficial
      da União;
    ◦ Método para coleta e publicação de informações em
      Redes Sociais (Orkut, Facebook, Twitter, LinkedIn);
    ◦ Robôs para coleta, publicação de informações e
      análise de impacto no Twitter e Blogs;
    ◦ Estruturação do LaCI – Laboratório de Cibernética e
      Inteligência;
    ◦ Métodos para identificação de irregularidades em
      licitações.
                                                               11
moresi@ucb.br
  http://www.del.icio.us/moresi
http://www.slideshare.net/moresi




                                   12

Más contenido relacionado

Destacado

Fraudes e Falsificaçôes
Fraudes e FalsificaçôesFraudes e Falsificaçôes
Fraudes e FalsificaçôesRafhael Sena
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosVirtù Tecnológica
 
Gerenciamento de risco - Parte1
Gerenciamento de risco - Parte1Gerenciamento de risco - Parte1
Gerenciamento de risco - Parte1Elaine Koda
 
Ibm Counter Fraud Management
Ibm Counter Fraud ManagementIbm Counter Fraud Management
Ibm Counter Fraud ManagementLeonardo Loureiro
 
Auditoria Em Odontologia
Auditoria Em OdontologiaAuditoria Em Odontologia
Auditoria Em Odontologiaguest561bb98
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Sistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - ImplantaçãoSistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - ImplantaçãoAndré Santos
 
Projeto BPM | Entrega completa
Projeto BPM | Entrega completaProjeto BPM | Entrega completa
Projeto BPM | Entrega completaCompanyWeb
 
Webinar | Gerenciamento de Risco Corporativo segundo COSO®
Webinar | Gerenciamento de Risco Corporativo segundo COSO®Webinar | Gerenciamento de Risco Corporativo segundo COSO®
Webinar | Gerenciamento de Risco Corporativo segundo COSO®CompanyWeb
 

Destacado (16)

00 tipos de_auditoria
00 tipos de_auditoria00 tipos de_auditoria
00 tipos de_auditoria
 
Fraudes e Falsificaçôes
Fraudes e FalsificaçôesFraudes e Falsificaçôes
Fraudes e Falsificaçôes
 
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de RiscosPrevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
Prevenção à Fraudes, Conformidade Regulamentar, Gerenciamento de Riscos
 
Gerenciamento de risco - Parte1
Gerenciamento de risco - Parte1Gerenciamento de risco - Parte1
Gerenciamento de risco - Parte1
 
18 - NBC TA 240 – Fraudes
18 - NBC TA 240 – Fraudes18 - NBC TA 240 – Fraudes
18 - NBC TA 240 – Fraudes
 
Ibm Counter Fraud Management
Ibm Counter Fraud ManagementIbm Counter Fraud Management
Ibm Counter Fraud Management
 
Crise de valores
Crise de valoresCrise de valores
Crise de valores
 
Auditoria Em Odontologia
Auditoria Em OdontologiaAuditoria Em Odontologia
Auditoria Em Odontologia
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Metodologias Avançadas em Gestão de Riscos
Metodologias Avançadas em Gestão de RiscosMetodologias Avançadas em Gestão de Riscos
Metodologias Avançadas em Gestão de Riscos
 
Aula 2 - 1 Conceitos e objetivos da Auditoria.
Aula 2 - 1 Conceitos e objetivos da Auditoria.Aula 2 - 1 Conceitos e objetivos da Auditoria.
Aula 2 - 1 Conceitos e objetivos da Auditoria.
 
Aula 1 - Origem e evolução da Auditoria
Aula 1 - Origem e evolução da AuditoriaAula 1 - Origem e evolução da Auditoria
Aula 1 - Origem e evolução da Auditoria
 
Sistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - ImplantaçãoSistema de Gestão de Risco - Implantação
Sistema de Gestão de Risco - Implantação
 
Projeto BPM | Entrega completa
Projeto BPM | Entrega completaProjeto BPM | Entrega completa
Projeto BPM | Entrega completa
 
Webinar | Gerenciamento de Risco Corporativo segundo COSO®
Webinar | Gerenciamento de Risco Corporativo segundo COSO®Webinar | Gerenciamento de Risco Corporativo segundo COSO®
Webinar | Gerenciamento de Risco Corporativo segundo COSO®
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 

Similar a Desenvolvimento de doutrina aplicada à prevenção à fraude

ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESEduardo Moresi
 
Tecnologia da informação
Tecnologia da informaçãoTecnologia da informação
Tecnologia da informaçãoNara Santos
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
Inteligência Coletiva
Inteligência ColetivaInteligência Coletiva
Inteligência ColetivaElvis Fusco
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosFrancisco Oliveira
 
Competitive Intelligence and the Internet
Competitive Intelligence and the InternetCompetitive Intelligence and the Internet
Competitive Intelligence and the InternetIsabel Santos
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - EticaUniversal.org.mx
 
Tecnologia na segurança
Tecnologia na segurançaTecnologia na segurança
Tecnologia na segurançaVasco Furtado
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesaLuciano Madeira
 
Colaboração e Inclusão Digital
Colaboração e Inclusão DigitalColaboração e Inclusão Digital
Colaboração e Inclusão DigitalFelipe Palomaro
 
Ecommerce-04-Conceitos-Adicionais
Ecommerce-04-Conceitos-AdicionaisEcommerce-04-Conceitos-Adicionais
Ecommerce-04-Conceitos-Adicionaisfrb-ecommerce
 
Ai ad aula 1
Ai ad aula 1Ai ad aula 1
Ai ad aula 1aiadufmg
 
A internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoA internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoMarcella Rodrigues
 
Inteligência Artificial e os sistemas de busca na.pptx
Inteligência Artificial e os sistemas de busca na.pptxInteligência Artificial e os sistemas de busca na.pptx
Inteligência Artificial e os sistemas de busca na.pptxGuilhermeVidigal2
 

Similar a Desenvolvimento de doutrina aplicada à prevenção à fraude (20)

ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕESANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
ANÁLISE INTEGRADA DE FONTES ABERTAS DE INFORMAÇÕES
 
Tecnologia da informação
Tecnologia da informaçãoTecnologia da informação
Tecnologia da informação
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014
 
Utopia no mundo digital
Utopia no mundo digitalUtopia no mundo digital
Utopia no mundo digital
 
Inteligência Coletiva
Inteligência ColetivaInteligência Coletiva
Inteligência Coletiva
 
Big Data e Análise de Dados Massivos
Big Data e Análise de Dados MassivosBig Data e Análise de Dados Massivos
Big Data e Análise de Dados Massivos
 
Competitive Intelligence and the Internet
Competitive Intelligence and the InternetCompetitive Intelligence and the Internet
Competitive Intelligence and the Internet
 
Direito digital com enfoque na gestão de rh
Direito digital com enfoque na gestão de rhDireito digital com enfoque na gestão de rh
Direito digital com enfoque na gestão de rh
 
Sistemas da Informação - Etica
Sistemas da Informação - EticaSistemas da Informação - Etica
Sistemas da Informação - Etica
 
Tecnologia na segurança
Tecnologia na segurançaTecnologia na segurança
Tecnologia na segurança
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
Colaboração e Inclusão Digital
Colaboração e Inclusão DigitalColaboração e Inclusão Digital
Colaboração e Inclusão Digital
 
Conceitos tic
Conceitos ticConceitos tic
Conceitos tic
 
Ecommerce-04-Conceitos-Adicionais
Ecommerce-04-Conceitos-AdicionaisEcommerce-04-Conceitos-Adicionais
Ecommerce-04-Conceitos-Adicionais
 
Ai ad aula 1
Ai ad aula 1Ai ad aula 1
Ai ad aula 1
 
A internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumoA internet das coisas e os paradigmas do marketing e do consumo
A internet das coisas e os paradigmas do marketing e do consumo
 
Inteligência Artificial e os sistemas de busca na.pptx
Inteligência Artificial e os sistemas de busca na.pptxInteligência Artificial e os sistemas de busca na.pptx
Inteligência Artificial e os sistemas de busca na.pptx
 

Más de Eduardo Moresi

Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?Eduardo Moresi
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasEduardo Moresi
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalEduardo Moresi
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalEduardo Moresi
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Eduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Eduardo Moresi
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Eduardo Moresi
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud preventionEduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeEduardo Moresi
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Eduardo Moresi
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Eduardo Moresi
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeEduardo Moresi
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalEduardo Moresi
 

Más de Eduardo Moresi (18)

Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
 
A segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticasA segurança e as ameaças cibernéticas
A segurança e as ameaças cibernéticas
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito FederalInteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
Inteligência Geoespacial: um estudo aplicado à Polícia Civil do Distrito Federal
 
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
Defesa cibernética: um estudo sobre a proteção da infra-estrutura e o softwar...
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...Proposta de arquitetura para coleta e disponibilização de informações pública...
Proposta de arquitetura para coleta e disponibilização de informações pública...
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Information operations - fraud prevention
Information operations - fraud preventionInformation operations - fraud prevention
Information operations - fraud prevention
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
Inteligência de Fontes Abertas: um estudo sobre o emprego das redes sociais n...
 
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
Estudo sobre Portais Públicos como fontes confiáveis para inteligência de Fon...
 
Operações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraudeOperações de Informação para apoiar a prevenção à fraude
Operações de Informação para apoiar a prevenção à fraude
 
Per Dig Moresi 2010
Per Dig  Moresi 2010Per Dig  Moresi 2010
Per Dig Moresi 2010
 
Perspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência OrganizacionalPerspectivas de Pesquisa em Inteligência Organizacional
Perspectivas de Pesquisa em Inteligência Organizacional
 

Desenvolvimento de doutrina aplicada à prevenção à fraude

  • 1. Operações de Informação: um estudo sobre o desenvolvimento de doutrina aplicada à prevenção à fraude Prof Dr Eduardo Moresi moresi@ucb.br Dr Gilson Libório liborio@cgu.gov.br 1
  • 2. A Controladoria-Geral da União (CGU) é o órgão do Governo Federal responsável por assessorar o Presidente da República do Brasil em assuntos relativos à defesa do patrimônio público e transparência da gestão, por meio das atividades de controle interno, ouvidoria, auditoria pública, correição, combate e prevenção à corrupção. 2 2
  • 3. 3
  • 4. A fraude busca a obtenção de vantagem por meio de atos ilegais, praticados por pessoas, grupos ou empresas.  A corrupção é o comportamento daquele que se desvia das obrigações formais do cargo público (eletivo ou por indicação) por causa de vantagens pessoais, ganhos de riqueza ou de status. 4
  • 5. À medida que os órgãos de fiscalização aprimoram seus mecanismos de combate à corrupção e de prevenção à fraude, os fraudadores e corruptos desenvolvem novos golpes.  A complexidade impõe a observação de novos princípios para descrever a realidade.  A perturbação da ordem vigente faz com que os atores busquem condições ideais de atuação, gerando um novo equilíbrio dinâmico. 5
  • 6. Premissa básica: ◦ Na era da Internet, da globalização e do trabalho centrado em rede, a atividade humana tende a se inserir mais em espaços do que em locais físicos.  InfOp é o desenvolvimento de ações planejadas e executadas para afetar as informações e os sistemas de informação adversários e para defender os próprios sistemas de informação.  Domínios da realidade da organização: ◦ o físico – ambientes geral e tarefa; ◦ o cognitivo - consciência individual e coletiva das pessoas; ◦ da informação – inclui a criação, a manipulação, a armazenagem e o compartilhamento de dados e informações. 6
  • 7. Os três mundos da informação: espaço das TIC espaço dos conteúdos espaço dos sistemas espaço da interati- vidade e da inter- conectividade espaço das re- des interativas espaço dos agen- tes inteligentes espaço da infra- estrutura TI 7
  • 8. Os objetivos: ◦ identificar, caracterizar e qualificar as fontes abertas no ciclo de inteligência; ◦ analisar a aplicação de conceitos doutrinários de operações de informação na prevenção à fraude e à corrupção; ◦ desenvolver robôs para coleta automática de informações; ◦ propor as bases doutrinárias para a aplicação de Inteligência de Fontes Abertas para a CGU; ◦ propor as bases doutrinárias para a aplicação de Operações de Informação possibilite a gestão estratégica da informação na CGU. 8
  • 9. Ambiente Informacional Decisões Decisões Sistemas de Políticas Informação: Legais DOU, ComprasNet, Portal Mídia daTransparência. Prestadores de Serviço Internet Operações Indústria Inteligência defensivas, de Fontes oefensivas Abertas Redes e influência Outras Sociais Fontes 9
  • 10. Operações de Informação Inteligência Comunicação Contra- de Fontes Organizacional Inteligência Abertas Produção de Informação Data Text Indexação Outras Mining Mining Textual Técnicas Infra-estrutura de TI SO - LINUX SO - LINUX Grid Computing Cluster PS3 10
  • 11. Conclusão  Avanços do Projeto: ◦ Robôs para extração e processamento automático de informações; ◦ Aplicativo para extração de matérias do Diário Oficial da União; ◦ Método para coleta e publicação de informações em Redes Sociais (Orkut, Facebook, Twitter, LinkedIn); ◦ Robôs para coleta, publicação de informações e análise de impacto no Twitter e Blogs; ◦ Estruturação do LaCI – Laboratório de Cibernética e Inteligência; ◦ Métodos para identificação de irregularidades em licitações. 11