MD31-D-03_Doutrina Mil C²
Transcrição
MD31-D-03_Doutrina Mil C²
MINISTÉRIO DA DEFESA MD31-D-03 DOUTRINA MILITAR DE COMANDO E CONTROLE DOCUMENTO EM CARÁTER EXPERIMENTAL 2006 MINISTÉRIO DA DEFESA ESTADO-MAIOR DE DEFESA DOUTRINA MILITAR DE COMANDO E CONTROLE 1a Edição 2006 MINISTÉRIO DA DEFESA GABINETE DO MINISTRO PORTARIA NORMATIVA Nº 1.625/EMD/MD, DE 14 DE DEZEMBRO DE 2007. Prorroga o período de validação da "Doutrina Militar de Comando e Controle - MD31-D-03". O MINISTRO DE ESTADO DA DEFESA, no uso das atribuições que lhe confere o inciso II do parágrafo único do art. 87 da Constituição, e em confonnidade com o disposto no inciso IX do art. lo do Anexo I ao Decreto no 6.223, de 4 de outubro de 2007, resolve: Art.1o Prorrogar o período de validação da DOUTRINA MJLITAR DE COMANDO E CONTROLE - MD31-D-03. Art. 2o Estabelecer que as sugestões para aperfeiçoamento deverão ser encaminhadas ao Estado-Maior de Defesa, até 30 de novembro de 2008, via cadeia de comando. Art.3o Atribuir ao Estado-Maior de Defesa a responsabilidade pela elaboração da edição final desta Doutrina, até 30 de março de 2009. Art. 4o Esta Portaria Normativa entra em vigor na data da publicação. (Publicada no Bol Int do MD nº 051, em 21 de dezembro de 2007) MINISTÉRIO DA DEFESA ESTADO-MAIOR DE DEFESA PORTARIA NORMATIVA No 1888/EMD/MD, DE 29 DE DEZEMBRO DE 2006 Aprova, em caráter experimental, a “Doutrina Militar de Comando e Controle – MD31-D-03”. O MINISTRO DE ESTADO DE DEFESA, no uso das atribuições que lhe confere o inciso II do parágrafo único do art. 87 da Constituição, e em conformidade com o disposto no inciso IX do art. 1º do Anexo I ao Decreto nº 5.201, de 2 de setembro de 2004, resolve: Art.1o Aprovar, em caráter experimental, a DOUTRINA MILITAR DE COMANDO E CONTROLE – MD31-D-03, anexa a esta Portaria Normativa. Art.2o Designar o Estado-Maior de Defesa, por intermédio da Comissão para Implantação do Programa de Desenvolvimento e Implementação do Sistema Militar de Comando e Controle, para gerenciar os trabalhos de validação desta Doutrina. Art.3o Estabelecer que as sugestões para aperfeiçoamento deverão ser encaminhadas ao Estado-Maior de Defesa, até 30 de novembro de 2007, via cadeia de comando. Art.4o Atribuir ao Estado-Maior de Defesa a elaboração da edição final desta Doutrina, até 30 de março de 2008. Art. 5o Revogar a Portaria nº 0214/MD, de 27 de março de 2001, que dispõe sobre a DOUTRINA BÁSICA PARA OPERAÇÃO DOS CENTROS DE COMANDO E CONTROLE DO SISTEMA MILITAR DE COMANDO E CONTROLE – MD31-M-02. Art. 6o Esta Portaria Normativa entra em vigor na data de sua publicação. WALDIR PIRES (Publicado no Bol Int do MD nº 001, em 5 de janeiro de 2007) MD31-D-03 REGISTRO DE MODIFICAÇÕES NÚMERO DE ORDEM 01 ATO DE APROVAÇÃO PÁGINAS AFETADAS Port Norm nº 1.625/EMD/MD, de 4 de dezembro de 2007 Pág. 05 DATA 21 de dezembro de 2007 RUBRICA DO RESPONSÁVEL MD31-D-03 SUMÁRIO CAPÍTULO I - INTRODUÇÃO........................................................................................... 11 1.1 1.2 1.3 Finalidade ............................................................................................................... 11 Referências ............................................................................................................ 11 Considerações Preliminares ................................................................................... 12 CAPÍTULO II - NATUREZA DO COMANDO E CONTROLE............................................ 13 2.1 2.2 2.3 2.4 Conceitos Básicos .................................................................................................. 13 Relações de Comando ........................................................................................... 14 Princípios de C² ...................................................................................................... 16 Características de C² .............................................................................................. 18 CAPÍTULO III - ABRANGÊNCIA DA ATIVIDADE DE COMANDO E CONTROLE ......... 21 3.1 3.2 3.3 3.4 Considerações Iniciais ............................................................................................ 21 Dimensão Humana ................................................................................................. 22 Dimensão Organizacional....................................................................................... 26 Dimensão Técnica .................................................................................................. 30 CAPÍTULO IV - CONCEPÇÃO GERAL DE EMPREGO .................................................. 35 4.1 4.2 4.3 4.4 4.5 Considerações Iniciais ............................................................................................ 35 Normatização do SISMC² ....................................................................................... 35 C² em Operações Combinadas .............................................................................. 36 C² em Operações Multinacionais ............................................................................ 37 C² em Operações de Paz ....................................................................................... 38 CAPÍTULO V - OPERAÇÕES DE INFORMAÇÃO ........................................................... 41 5.1 5.2 5.3 5.4 5.5 5.6 5.7 Considerações Iniciais ............................................................................................ 41 Guerra Eletrônica ................................................................................................... 41 Operações Psicológicas ......................................................................................... 42 Despistamento ........................................................................................................ 42 Segurança da Informação ...................................................................................... 43 Destruição Física .................................................................................................... 44 Guerra Cibernética ................................................................................................. 44 CAPÍTULO VI - GUERRA CENTRADA EM REDES (GCR) ............................................. 47 6.1 6.2 6.3 6.4 6.5 6.6 6.7 6.8 Considerações Iniciais ............................................................................................ 47 Superioridade de Informação ................................................................................. 47 Domínios da GCR................................................................................................... 48 Características da GCR .......................................................................................... 48 Espaço de Batalha ................................................................................................. 49 Modelo Lógico da GCR .......................................................................................... 50 Interoperabilidade ................................................................................................... 50 Componente Humano............................................................................................. 51 CAPÍTULO VII - ANÁLISE OPERACIONAL PARA SISTEMAS DE COMANDO E CONTROLE ........................................................................................... 53 7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 7.9 7.10 7.11 7.12 Considerações Iniciais ............................................................................................ 53 Acompanhamento do Desempenho Operacional ................................................... 53 Adequabilidade Operacional................................................................................... 53 Análise Operacional ............................................................................................... 53 Avaliação Operacional............................................................................................ 54 Efetividade Operacional ......................................................................................... 54 Medida de Efetividade Operacional ........................................................................ 54 Otimização de Emprego ......................................................................................... 54 Ciclo de Vida de um Sistema de C² ........................................................................ 54 Efetividade Operacional do SISMC² ....................................................................... 56 Objetivos e atividades da Avaliação Operacional ................................................... 56 Metodologia ............................................................................................................ 57 CAPÍTULO VIII - DISPOSIÇÕES FINAIS ......................................................................... 59 8.1 8.2 Aplicação .................................................................................................................59 Aprimoramento ....................................................................................................... 59 ANEXO - PROCESSOS DE C² ......................................................................................... 61 MD31-D-03 LISTA DE DISTRIBUIÇÃO INTERNA ÓRGÃOS EXEMPLARES GABINETE DO MINISTRO DE ESTADO DA DEFESA 1 CHEFIA DO ESTADO-MAIOR DE DEFESA 1 VICE-CHEFIA DO EMD 1 SUBCHEFIA DE COMANDO E CONTROLE DO EMD (Exemplar Mestre) 1 SUBCHEFIA DE INTELIGÊNCIA DO EMD 1 SUBCHEFIA DE OPERAÇÕES DO EMD 1 SUBCHEFIA DE LOGÍSTICA DO EMD 1 SECRETARIA DE ORGANIZAÇÃO INSTITUCIONAL 1 SECRETARIA DE POLÍTICA, ESTRATÉGIA E ASSUNTOS 1 INTERNACIONAIS 1 SECRETARIA DE LOGÍSTICA, MOBILIZAÇÃO, CIÊNCIA E TECNOLOGIA SECRETARIA DE ESTUDOS E DE COOPERAÇÃO 1 ASSESSORIA DE DOUTRINA E LEGISLAÇÃO (Cópia do Exemplar 1 Mestre) SUBTOTAL 12 EXTERNA ÓRGÃOS COMANDO DA MARINHA COMANDO DO EXÉRCITO COMANDO DA AERONÁUTICA ESTADO-MAIOR DA ARMADA ESTADO-MAIOR DO EXÉRCITO ESTADO-MAIOR DA AERONÁUTICA COMANDO DE OPERAÇÕES NAVAIS COMANDO DE OPERAÇÕES TERRESTRES COMANDO-GERAL DE OPERAÇÕES AÉREAS ESCOLA SUPERIOR DE GUERRA EXEMPLARES 1 1 1 1 1 1 1 1 1 1 SUBTOTAL 9 TOTAL 21 MD31-D-03 CAPÍTULO I INTRODUÇÃO 1.1 Finalidade Este documento tem por finalidade estabelecer a base doutrinária para o Sistema Militar de Comando e Controle (SISMC²). 1.2 Referências Os documentos consultados para elaboração desta doutrina foram: a) Lei Complementar nº 97, de 9 de junho de 1999, alterada pela Lei Complementar nº 117, de 2 de setembro de 2004 (dispõe sobre as normas gerais para a organização, o preparo e o emprego das Forças Armadas); b) Decreto nº 5484, de 30 de junho de 2005 (aprova e manda pôr em execução a Política de Defesa Nacional - PDN); c) Portaria Normativa nº 02434/FA11, de 20 de abril de 1995 (aprova e manda pôr em execução o Glossário das Forças Armadas, FA-E-01/95); d) Portaria Normativa n° 0052/MD, de 24 de janeiro de 2001 (aprova e manda pôr em execução o Manual de Abreviaturas, Siglas, Símbolos e Convenções Cartográficas das Forças Armadas, MD33-M-02); e) Portaria Normativa nº 214/MD, de 27 de março de 2001 (dispõe sobre a Doutrina Básica para Operação dos CC² do SISMC², MD31-M-02); f) Portaria Normativa nº 215/MD, de 27 de março de 2001 (dispõe sobre a Política para o SISMC², MD31-P-01); g) Portaria Normativa nº 146/MD, de 30 de março de 2001 (dispõe sobre o Manual de Comunicações para Operações Combinadas (Op Cbn), MD31-M- 01); h) Portaria Normativa nº 308/MD, de 9 de maio de 2001 (dispõe sobre a organização e atribuições do Comando Combinado (CCbn) - Doutrina Básica de CCbn, MD33-M-03); i) Portaria Normativa nº 445/MD, de 27 de julho de 2001 (dispõe sobre o Manual de Processo de Planejamento de Comando para Op Cbn, MD33-M-05); j) Portaria Normativa nº 414/MD, de 31 de julho de 2001 (dispõe sobre a Doutrina Militar de Defesa - DMD, MD33-M-04); k) Portaria Normativa nº 514/MD, de 20 de dezembro de 2002 (aprova e manda pôr em execução a Estratégia Militar de Defesa - EMiD, M50-D-01); l) Portaria Normativa nº 002/EMD, de 19 de dezembro de 2003 (aprova e manda pôr em execução o Manual para Confecção de Publicações Padronizadas do EstadoMaior de Defesa, MD33-M-06); m) Portaria Normativa nº 333/MD, de 24 de março de 2004 (dispõe sobre a Política de Guerra Eletrônica de Defesa, MD32-P-01); n) Portaria Normativa nº 400/SPEAI/MD, de 21 de setembro de 2005 (aprova e manda pôr em execução a Política Militar de Defesa - PMD); o) Portaria Normativa nº 452/EMD/MD, de 27 de outubro de 2005 (aprova e manda por em execução, em caráter experimental, a Estrutura Militar de Defesa EttaMiD, MD35-D-01); 11/62 MD31-D-03 p) Portaria Normativa nº 537/MD, de 21 de dezembro de 2005 (aprova e manda pôr em execução a Doutrina de Inteligência de Defesa - DID, MD52-N-01); e q) Instrução Normativa nº 002/MD, de 19 de dezembro de 2003 (aprova e manda pôr em execução o Manual para a Confecção de Publicações Padronizadas do Estado-Maior de Defesa, MD33-M-06). 1.3 Considerações Preliminares C² é uma atividade fundamental para o êxito das operações militares em todos os escalões de comando. Como atividade especializada, sua execução se baseará em uma concepção sistêmica, com métodos, procedimentos, características e vocabulário que lhe são peculiares. Vincula e permeia todas as atividades operacionais e de apoio, sincronizando-as e permitindo ao comandante adquirir e manter o indispensável nível de consciência situacional para a tomada de decisões adequadas às circunstâncias do ambiente operacional, para a expedição de ordens e para o controle de sua execução. 12/62 MD31-D-03 CAPÍTULO II NATUREZA DO COMANDO E CONTROLE 2.1 Conceitos Básicos 2.1.1 Comando É uma atividade básica inerente à própria natureza do segmento militar de uma sociedade. Ser militar demanda aptidão permanente para o exercício do comando, em grau coerente com a estrutura hierárquica e organizacional do ambiente em que o militar se encontra inserido. Caracteriza-se pelo estabelecimento da autoridade, decorrente das leis e regulamentos, atribuída a um militar para dirigir e controlar forças, sob todos os aspectos, em razão do posto, graduação ou função. 2.1.2 Autoridade É o poder legalmente conferido a um comandante por meio do qual lhe é requerido tomar decisões e emitir ordens que tenham efeito sobre áreas, recursos humanos e materiais cuja jurisdição lhe tenha sido confiada. 2.1.3 Comandante É o militar investido de autoridade sobre determinada força com vistas à consecução de um objetivo. 2.1.4 Controle Caracteriza-se pelo acompanhamento efetivo das ações em curso, confrontando-se os resultados da execução com o previsto no planejamento. Efetiva-se por meio de informações que permitam acompanhar o andamento de ordens emitidas e de ações em execução, auxiliando a reavaliar decisões e atualizando as informações disponíveis ao comandante sobre o ambiente operacional. Viabiliza o Exame de Situação continuado, com vistas a contornar óbices, desencadeando ações que possam corrigir os rumos da operação de modo a garantir a consecução dos objetivos finais, a despeito da atuação do inimigo. 2.1.5 Comando e Controle (C²) 2.1.5.1 Ciência e arte que trata do funcionamento de uma cadeia de comando e, nessa concepção, envolve, basicamente, três componentes: a) a autoridade legitimamente investida apoiada por uma organização da qual emanam as decisões que materializam o exercício do comando e para onde fluem as informações necessárias ao exercício do controle; b) a sistemática de um processo decisório que permite a formulação de ordens, estabelece o fluxo de informações e assegura mecanismos destinados à garantia do cumprimento pleno das ordens; e c) a estrutura, incluindo pessoal, equipamento, doutrina e tecnologia necessários para a autoridade acompanhar o desenvolvimento das operações. 13/62 MD31-D-03 2.1.5.2 Também pode ser entendido como o exercício da autoridade e da direção que um comandante tem sobre as forças sob seu comando para o cumprimento da missão designada. Viabiliza a coordenação entre a emissão de ordens e diretrizes e a obtenção de informações sobre a evolução da situação e das ações desencadeadas. 2.1.6 Sistema de C² É o conjunto de instalações, equipamentos, comunicações, doutrinas, procedimentos e pessoal essenciais para o Comandante planejar, dirigir e controlar as ações da sua organização para que se atinja uma determinada finalidade. Esse conceito abrange os três componentes citados anteriormente. 2.1.7 Sistema Militar de C² (SISMC²) É o conjunto de instalações, equipamentos, comunicações, doutrinas, procedimentos e pessoal essenciais para o comandamento, em nível nacional, das crises e dos conflitos. 2.1.8 Sistemas de Tecnologia da Informação para C² (STIC²) São os recursos de Tecnologia da Informação (TI), constitutivos do Sistema de C², que proporcionam ferramentas por meio das quais as informações são coletadas, monitoradas, armazenadas, processadas, fundidas, disseminadas, apresentadas e protegidas. 2.1.9 Coordenação É o ato ou o efeito de conciliar interesses e conjugar esforços para a consecução de um objetivo, tarefa, propósito ou missão comum. É obtida por meio da conjugação harmônica de esforços de elementos distintos, visando a alcançar um mesmo fim e evitando a duplicidade de ações, a dispersão de recursos e a divergência de soluções. Otimiza resultados, aumenta a eficácia das ações militares e previne o fogo amigo. 2.2 Relações de Comando 2.2.1 Os STIC² permitirão que um grande volume de informações seja disponibilizado aos diversos níveis de uma cadeia de comando. Em determinadas circunstâncias, comandantes de nível estratégico ou operacional poderão ter acesso a informações táticas. 2.2.2 Esse fato conduz à vantagem de aumentar a consciência situacional em que se encontram as Forças Componentes (FCte), mas levará também à desvantagem de possibilitar a interferência sobre decisões que estariam a cargo de comandantes de escalões subordinados. Além disso, suscitará, no comandante, o dilema sobre qual parcela de autoridade deverá ser centralizada e qual deverá ser delegada a escalões subordinados. 2.2.3 Outros conflitos, manifestados quando as relações de comando encontram-se indefinidas, são: a) a inoperância de dois ou mais comandantes, deixando de agir sobre um problema que possa ser resolvido por qualquer um deles; e b) a sobreposição de ações, quando mais de um comandante age sobre um mesmo objetivo. 14/62 MD31-D-03 2.2.4 A fim de solucionar os inconvenientes de um possível conflito de autoridade, as relações de comando deverão ser claras e previamente estabelecidas, dentro da estrutura de um Comando Combinado (CCbn). 2.2.5 Comando Operacional Este comando consiste na atribuição de autoridade a um comandante para estabelecer a composição das forças subordinadas e designar missões e objetivos, além de orientar e coordenar as operações. Não incluirá, normalmente, autoridade nos assuntos de administração, organização interna, instrução e adestramento das unidades, exceto quando um comando subordinado solicitar assistência nesses assuntos. O comandante do Teatro de Operações (TO) e o comandante do CCbn exercerão o comando operacional sobre as forças a eles adjudicadas. 2.2.6 Controle Operacional Controle que consiste na atribuição de autoridade a um comandante para empregar e controlar forças, em missões ou tarefas específicas e limitadas, de modo a capacitá-lo ao cumprimento da sua missão. Não incluirá a autoridade para empregar, separadamente, os componentes dessas forças e atribuirá autoridade para controlar outras forças que, embora não lhe sejam subordinadas, operem ou transitem na sua área de responsabilidade. O comandante do TO e o comandante do CCbn exercerão o controle operacional sobre as forças que lhes são adjudicadas, podendo delegá-lo aos comandantes das FCte. 2.2.7 Comando Tático Este comando consiste na autoridade delegada a um comandante para atribuir tarefas a forças sob seu comando para o cumprimento de uma missão imposta por uma autoridade superior. Incluirá a autoridade nos assuntos de administração, organização interna, instrução e adestramento das suas unidades. 2.2.8 Controle Tático Controle que consiste na autoridade exercida por um comandante na direção e controle dos movimentos e manobras de forças adjudicadas, necessárias para a execução da missão ou tarefa atribuída, dentro da área de operações. Não incluirá a autoridade nos assuntos de administração, organização interna, instrução e adestramento das suas unidades. 2.2.9 Apoio É a relação de comando estabelecida por um comandante, entre os escalões subordinados, que incumbirá uma força nas tarefas de auxiliar, proteger, complementar ou prestar apoio logístico a outra força. 2.2.10 Comando Apoiado Este é o comando ao qual será atribuída a responsabilidade de atingir o objetivo de uma operação ou de uma fase da operação. Deterá a responsabilidade pelo planejamento e execução das tarefas estabelecidas, como também autoridade para a orientação geral do esforço de apoio, em concordância com as diretrizes do escalão superior. Terá autoridade para requisitar apoio de combate ou logístico dos comandos apoiadores. 15/62 MD31-D-03 2.2.11 Comando Apoiador É o comando designado pelo escalão superior para apoio a diferentes missões, áreas ou fases específicas da operação. Deverá planejar e empregar os meios de combate ou logísticos requisitados pelo Comando Apoiado em concordância com as diretrizes do escalão superior, a fim de que sejam atingidos os objetivos atribuídos ao Comando Apoiado. 2.2.12 Adjudicação É o processo por meio do qual o Ministro da Defesa determinará a transferência do comando ou do controle operacional de meios de cada Força Armada para um CCbn, de acordo com as necessidades levantadas durante o planejamento. Poderá ocorrer por decisão do Comandante do CCbn, para atender uma necessidade operacional, consistindo na transferência provisória dos meios de uma FCte para outra ou para a constituição de Força-Tarefa, durante o desenrolar de uma campanha. 2.2.13 Reforço Situação de uma unidade ou elemento que passa, temporariamente, à subordinação de uma organização militar de constituição fixa, a fim de prestar-lhe determinado apoio. 2.2.14 Integração Ação de colocar uma unidade ou elemento, temporariamente, numa organização de constituição variável. 2.2.15 Distribuição do Esforço Consiste no estabelecimento da proporção na qual os meios aéreos adjudicados ao CCbn serão empregados no cumprimento de cada objetivo estabelecido. A definição dessa proporção será de responsabilidade do Comandante do TO ou do CCbn e consistirá na priorização do esforço total de meios aéreos que os comandantes subordinados deverão dedicar a uma operação, durante um intervalo de tempo. A distribuição de esforço dividirá os recursos disponíveis entre as tarefas a serem cumpridas, com base nas recomendações dos Comandantes Táticos. 2.3 Princípios de C² São pressupostos básicos que deverão ser observados no planejamento e na execução da atividade de C². São genéricos e sua aplicabilidade e validade extrapolam o escopo da atividade de C², prestando-se, também, a outras atividades ou áreas de conhecimento. Dependendo da situação operacional, os comandantes poderão atribuir maior importância a alguns princípios em detrimento de outros. 2.3.1 Unidade de Comando 2.3.1.1 Atualmente, a guerra não admite mais o emprego de Forças Armadas em campanhas isoladas. Assim sendo, a combinação dos meios e a convergência de esforços tornar-se-ão indispensáveis para que seja obtida a eficácia no emprego das forças disponíveis. 2.3.1.2 Atuando em estreita cooperação, o que somente se consegue com planejamento integrado e emprego coordenado, os esforços para a obtenção dos objetivos comuns 16/62 MD31-D-03 serão otimizados quando há unidade de comando desde o mais alto escalão, considerando-se as especificidades, possibilidades e limitações de cada uma das Forças Armadas. 2.3.1.3 Unidade de Comando compreende as seguintes idéias básicas: a) cadeia de comando bem definida, com precisão e nítida divisão de responsabilidades; b) exercício do comando baseado em liderança competente, capaz de infundir total confiança e entusiasmo aos subordinados; c) sistema de comunicações seguras e confiáveis entre as forças em operação; d) doutrina operacional bem compreendida, aceita e praticada pelos comandantes em todos os escalões; e) programas de instrução e de adestramento que visem à produção de padrões de eficiência, à obtenção de moral elevado e de espontânea unidade de esforços; e f) acompanhamento das ações planejadas, para identificação dos desvios ocorridos e aplicação das correções pertinentes. 2.3.2 Delegação de Autoridade 2.3.2.1 A responsabilidade do comando para o cumprimento da missão é indivisível e indelegável. Entretanto, a delegação de autoridade poderá ser necessária ou desejável, devendo os comandantes, em todos os níveis, ao delegar autoridade, estabelecer claramente suas intenções, designar os objetivos a atingir e prover os recursos requeridos pelos subordinados para cumprirem suas tarefas. 2.3.2.2 Dessa maneira, o comandante outorgará liberdade de ação a seus subordinados para atuarem dentro dos limites estabelecidos em suas intenções, de modo que possam reagir com rapidez à evolução imprevista da situação ou explorarem oportunidades favoráveis. 2.3.2.3 Uma delegação de autoridade bem sucedida deverá atender a dois pré-requisitos: a) o comando delegante deverá, a todo o momento, possuir consciência situacional da área de operações e confiar nas capacidades de seus subordinados; e b) o comando subordinado ao qual a autoridade foi delegada deverá compreender plenamente as intenções do seu superior e mantê-lo-á informado. 2.3.3 Simplicidade 2.3.3.1 Um sistema de C² deverá ser o mais simples possível e atender aos requisitos para os quais foi concebido. Sistemas demasiadamente complexos são mais suscetíveis a falhas e difíceis de operar e gerenciar, além de dispendiosos e mais expostos à atuação inimiga. 2.3.3.2 A simplicidade sintetiza a idéia de que o melhor planejamento de C² será aquele que evidenciará a concepção e o emprego racional dos meios disponíveis, reduzindo a possibilidade de que o sistema venha a tornar-se instável pela complexidade lógica e estrutural. 17/62 MD31-D-03 2.3.4 Segurança 2.3.4.1 Ao se conceber um sistema de C², deverá se prever a segurança dele, mediante a criteriosa seleção de pessoal e o emprego de sistemas físicos e lógicos de acordo, com as normas de Segurança da Informação do SISMC² em vigor. Incluir-se-ão nesse contexto o treinamento de pessoal em procedimentos de segurança, no emprego de sistemas criptológicos e na utilização de processos e técnicas de troca de informações seguras. 2.3.4.2 A segurança consiste em negar ou dificultar o acesso não autorizado às informações das forças amigas, restringindo a liberdade de ação do oponente para ataques aos pontos sensíveis do sistema de C². Para sua obtenção, será indispensável dispor-se de informações oportunas e precisas sobre o sistema de C² do inimigo, não somente para o planejamento das próprias operações, mas também para negar ou dificultar para o inimigo a ação sobre o sistema que é oponente a ele. 2.3.4.3 As medidas de segurança deverão ser continuamente revisadas, a fim de manter sua eficácia contra qualquer ameaça evolutiva de interceptação e de ações adversas aos sistemas das forças amigas. 2.4 Características de C² São particularidades e especificidades que identificam os sistemas. 2.4.1 Interoperabilidade 2.4.1.1 É a capacidade de os sistemas, unidades ou forças de intercambiarem serviços ou informações ou aceitá-los de outros sistemas, unidades ou forças e, também, de empregar esses serviços ou informações, sem o comprometimento de suas funcionalidades. Assegura que a informação possa fluir entre todos os comandantes e forças envolvidas em uma operação. Os sistemas de C² deverão ser aptos a operar em ambientes combinados e multinacionais, integrados aos sistemas de outras instituições governamentais e organizações civis presentes no TO ou área de operações. 2.4.1.2 A interoperabilidade torna-se completa quando existir intercambiabilidade, compatibilidade e padronização entre os elementos constituintes de um macro sistema. 2.4.1.2.1 Intercambiabilidade é a capacidade de um componente ser substituído por outro similar, sem comprometimento de funcionalidades ou da operação do sistema ao qual pertença. 2.4.1.2.2 Compatibilidade é a capacidade de que as partes de um conjunto adotem produtos, processos ou serviços que obedeçam a requisitos específicos, sem causar interações inaceitáveis para o funcionamento dos sistemas. 2.4.1.2.3 Padronização é a capacidade de desenvolver e implementar conceitos, doutrinas, procedimentos e propósitos comuns a diferentes sistemas, a fim de alcançar um objetivo desejado. 18/62 MD31-D-03 2.4.2 Confiabilidade 2.4.2.1 É a capacidade que tem um sistema de proporcionar credibilidade a seus usuários, gerando confiança nas potencialidades dele e eficácia na consecução dos objetivos para os quais foi desenvolvido, como, também, na validade das informações que por ele transitam. 2.4.2.2 Um sistema de C² será confiável se apresentar os atributos a seguir descritos: a) Segurança - capacidade de preservação do Sistema, ou de suas partes componentes, contra violações ou acessos não autorizados; b) Robustez - capacidade de sobrevivência e manutenção da eficácia do sistema em relação a um conjunto de tarefas, situações e condições pré-estabelecidas, quando exposto a eventos desestabilizadores provenientes do ambiente operacional, de danos internos ou de casos fortuitos; e c) Continuidade - capacidade de rápida recuperação do Sistema, ou de seu ajuste, ao sofrer os efeitos dos eventos desestabilizadores supracitados. O planejamento do sistema de C² deverá sempre buscar a continuidade de funcionamento, com a utilização de dobramento de meios, rotas seguras e caminhos alternativos. 2.4.3 Flexibilidade 2.4.3.1 É a capacidade de modificar a organização e as funcionalidades componentes de um sistema de C² de modo a atender aos ditames impostos pela evolução da situação operacional. 2.4.3.2 O sistema deverá ter capacidade para ser reconfigurado rapidamente e para responder a uma iminente mudança de ambiente. A Flexibilidade poderá ser obtida por projetos de sistemas inteligentes e pela possibilidade de utilização de instalações fixas, móveis e transportáveis. 2.4.3.3 Para atender a esse princípio, a estrutura do SISMC² deverá ser capaz de agregar ou incorporar produtos e conceitos derivados de inovações tecnológicas, além de adequar-se às condições impostas por reestruturações administrativas ou às alterações nos quadros político e estratégico. 19/62 MD31-D-03 INTENCIONALMENTE EM BRANCO 20/62 MD31-D-03 CAPÍTULO III ABRANGÊNCIA DA ATIVIDADE DE COMANDO E CONTROLE 3.1 Considerações Iniciais A EttaMiD estabelece quatro níveis de decisão: a) Político; b) Estratégico; c) Operacional; e d) Tático. O SISMC² fornece os recursos necessários para o funcionamento da EttaMiD, interligando os quatro níveis de decisão, mediante os seguintes elementos: a) Recursos Humanos; b) CC²; c) Processos de C²; d) Elementos de suporte operacional; e e) Infra-estrutura. A capacidade de C² da EttaMiD será efetivada quando recursos humanos, apoiados por elementos de suporte operacional, estabelecerem a interligação entre os CC² do SISMC², por meio de processos pré-definidos e utilizando uma infra-estrutura de instalações, sistemas tecnológicos e enlace de comunicações. Para facilitar o entendimento e determinar o escopo da atividade de C², os componentes que proporcionam a capacidade de C² serão abordados sob três dimensões conceituais: a) humana; b) organizacional; e c) técnica. Na dimensão humana, serão apresentados os recursos humanos que comporão o SISMC², as ferramentas necessárias para compreender como a consciência situacional afetará a capacidade de decisão de um comandante, os elementos envolvidos no processo de tomada de decisão e as características de liderança necessárias para que as decisões tomadas sejam implementadas. Na dimensão organizacional, abordar-se-ão a estruturação dos CC², os processos necessários para que o ciclo de C² seja executado e as interações existentes entre as seções de um Estado-Maior. Na dimensão técnica, definir-se-ão as bases conceituais acerca das informações que deverão circular entre os comandantes e seus subordinados, de modo a não provocar sobrecarga ou ausência de conhecimento crítico para a tomada de decisões. Tratará da infra-estrutura técnica necessária para a transferência de conhecimento entre as partes e dos procedimentos necessários para proteger e preservar esse conhecimento. 21/62 MD31-D-03 3.2 Dimensão Humana 3.2.1 A presença do elemento humano como agente vivo do processo decisório é inerente à atividade de C². Ele atua em todos os níveis da guerra: a) comanda; b) planeja; c) controla; d) cria; e) modifica; e f) destrói. 3.2.2 A estrutura de C² não poderá ser dissociada da compreensão do elemento humano, sendo necessário fortalecê-lo a fim de que se torne um elo tão forte quanto os processos, sistemas e equipamentos que o acompanham. 3.2.3 O SISMC² é composto por uma grande quantidade de recursos humanos, divididos em quatro grupos: a) tomadores de decisão - civis e militares com poder decisório; b) assessores - civis e militares compondo Estados-Maiores e assessorias; c) operadores - operadores dos sistemas software, telecomunicações e enlace de dados; e d) pesquisadores e avaliadores - civis e militares com função de desenvolvimento, pesquisa e avaliação de temas e sistemas relacionados a C². 3.2.4 A integração desses quatro grupos de recursos humanos ao SISMC² ocorre quando estão sincronizados em tempo e alinhados em propósito com os elementos vinculados a uma rede de C². Capacitação 3.2.5.1 Os integrantes de cada grupo de recursos humanos deverão possuir conhecimentos específicos, a fim de contribuir para o emprego eficaz da atividade de C². 3.2.5.2 Os tomadores de decisão e os assessores deverão possuir experiência e conhecimento atualizado sobre consciência situacional, liderança e processo decisório. Deverão, ainda, ser proficientes na aplicação da doutrina e dos processos de C², e, também, nas doutrinas de emprego de CCbn e de emprego dos poderes naval, terrestre e aéreo. 3.2.5.3 Os operadores deverão ser proficientes na operação e na manutenção de STIC² e especializados de acordo com o equipamento, sistema ou sensor pelo qual são responsáveis. Deverão, ainda, ter consciência do próprio papel dentro do SISMC². 3.2.5.4 Os pesquisadores e avaliadores de C² deverão ser reunidos em uma equipe multidisciplinar que possa contar com elementos dotados de conhecimentos técnicos em Engenharia de Produção, Engenharia Eletrônica, Engenharia de Telecomunicações, Ciência da Computação, Engenharia de Software, Matemática, Pesquisa Operacional, Criptologia, entre outros; além de oficiais superiores com experiência de Estado-Maior, nos níveis estratégico, operacional e tático. Deverão, também, compreender como as 22/62 MD31-D-03 partes da estrutura de C² se relacionam, a fim de se obter uma visão sistêmica do conjunto. Consciência situacional 3.2.6.1 Esta Consciência consiste na percepção atualizada do ambiente operacional no qual se atuará e no reconhecimento da importância de cada elemento percebido em relação à missão atribuída. Quanto mais acurada a percepção que se tem da realidade do ambiente operacional, melhor a consciência situacional. 3.2.6.2 A formação da consciência situacional demandará significativo volume de informação sobre o ambiente de emprego, englobando conhecimento sobre as situações amiga e inimiga. 3.2.6.3 A informação fornecida na quantidade adequada, para as pessoas certas, no momento oportuno e de conteúdo relevante e preciso agregará valor na condução da atividade de C². Por outro lado, o mau dimensionamento dessas características poderá causar desperdício de tempo, sobrecarga de trabalho, desentendimentos, confusão e toda ordem de problemas comumente apresentados, quando ocorrerem falhas no processo de comunicação. 3.2.6.4 As necessidades de informação para cada atividade, função e processo deverão ser definidas e dimensionadas previamente, dedicando-se cuidado especial aos conceitos relacionados ao fluxo de informação. 3.2.6.5 Basicamente, existem dois fluxos principais de informação: a) Vertical; e b) horizontal. 3.2.6.6 O fluxo vertical ocorrerá entre os diversos níveis da estrutura de C², permitindo que informações sejam transmitidas entre os escalões subordinados e superiores. À medida que a informação sobe níveis hierárquicos, deverá ser mais condensada, sintetizando o que se deseja transmitir, pois níveis superiores lidarão com uma diversidade maior de assuntos e não poderão se ocupar com detalhes inerentes a níveis mais baixos. 3.2.6.7 O fluxo horizontal ocorrerá entre elementos do mesmo nível, dotando-os de consciência situacional do ambiente em que estarão inseridos. A informação deverá ser compartilhada e disponibilizada a todos os envolvidos no cumprimento de determinada missão. 3.2.6.8 A Figura 1, a seguir, ilustra os conceitos apresentados, com as setas representando os fluxos de informação vertical e horizontal. Em cinza é exemplificada, conceitualmente, a informação tática. Dentro do mesmo ambiente tático, a informação será compartilhada por todos, de forma detalhada e abundante, podendo ser acessada por quem a necessite e tenha permissão para visualizá-la. Antes de ser enviada para o nível superior, a informação será condensada, transmitindo de forma resumida as ações e o ambiente aos quais se refere. No nível operacional, essa informação se junta a outras, que passarão a ser disponibilizadas para todos os componentes daquele nível, proporcionando-lhes consciência situacional. Antes de seguir para o nível superior, a 23/62 MD31-D-03 informação será novamente condensada, repetindo-se o processo até que se atinja o nível político. Figura 1 – Fluxos de Informação. NÍVEL POLÍTICO NÍVEL ESTRATÉGICO NÍVEL OPERACIONAL CENÁRIO TÁTICO 1 CENÁRIO TÁTICO 2 NÍVEL TÁTICO NÍVEL TÁTICO 3.2.6.9 A informação poderá ser produzida em qualquer nível de decisão e disponibilizada na rede de C², a fim de que seja acessada por qualquer elemento vinculado a ela, quando necessário e de acordo com a política de segurança, contribuindo para a formação da consciência situacional. Tomada de Decisão 3.2.7.1 Um dos principais objetivos da atividade de C² consiste em permitir que uma autoridade tome decisões acertadas e no momento oportuno. Em operações militares, diversas características relacionadas à tomada de decisão deverão ser analisadas. 3.2.7.2 Inicialmente, em função de a guerra ser um conflito entre vontades opostas, a tomada de decisão deverá levar em conta as ações do inimigo, reconhecendo que cada oponente tentará impor sua vontade. 3.2.7.3 Aquele que conseguir tomar e implementar decisões acertadas mais rapidamente ganhará vantagem decisiva no conflito, pois influenciará o ambiente antes que o oponente possa usar as informações disponíveis para tomar decisões, obrigando-o a reiniciar o seu ciclo de C². 3.2.7.4 Uma decisão é muito mais do que um cálculo matemático. Requer intuição, análise para reconhecer a essência do problema e criatividade para encontrar uma solução prática. Tal habilidade é fruto da experiência, cultura, educação, inteligência, flexibilidade, percepção e caráter. 24/62 MD31-D-03 3.2.7.5 Em função de todas as decisões serem tomadas sob algum grau de incerteza e de que cada decisão será única, dificilmente haverá uma solução perfeita para qualquer problema enfrentado durante uma operação militar, de modo que um comandante não deverá buscar a todo custo uma decisão perfeita. Ao invés disso, deverá adotar a linha de ação que se mostre mais promissora, com um aceitável nível de risco, e executá-la antes que o oponente se oriente e possa realizar alguma ação que a neutralize. 3.2.7.6 De maneira geral, quanto mais baixo o escalão de comando, mais rápida e direta será a tomada de decisão. Normalmente, um comandante de unidade baseará suas decisões em eventos observados pessoalmente. Quanto mais alto for o escalão de comando, mais afastado o respectivo comandante se encontrará dos eventos ocorridos e mais tempo levará para que a tomada de decisão produza o efeito desejado. Portanto, para uma força bem treinada e dotada de iniciativa, quanto mais próximo do nível tático puder ser tomada uma decisão, mais rapidamente será executado o ciclo de C² (conforme o subitem 3.3.2). 3.2.7.7 O tempo e a incerteza serão as condicionantes que exercerão maior pressão sobre a tomada de decisão. À medida que cresce o conhecimento de um comandante sobre uma situação, aumenta sua capacidade de tomar decisões apropriadas às circunstâncias. O conhecimento será obtido a partir da informação, de maneira que quanto maior for o volume de informação, mais apropriada será a decisão. Quando o conhecimento básico já houver sido obtido e a necessidade por mais informações se restringir a detalhes, encontrar-se-á o ponto de equilíbrio. Além desse ponto, as informações adicionais servirão apenas para esconder a essência da situação, impedirão o entendimento do todo e farão com que o comandante gaste mais tempo para tomar a mesma decisão que tomaria com menos informação. Concluindo, o importante não será a quantidade da informação, mas sim a informação correta disponibilizada ao comandante no momento oportuno. Liderança 3.2.8.1 A liderança consiste na influência exercida por um indivíduo sobre a forma de pensar ou sobre as decisões de outras pessoas, proporcionando-lhes propósito, orientações e motivação, a fim de que contribuam para o cumprimento de uma missão atribuída. 3.2.8.2 O líder exerce influência sobre outras pessoas quando consegue fazer com que estas executem a vontade dele ou sigam as suas orientações. Influenciar vai além da transmissão de ordens, envolve o exemplo, a fim de que as palavras tenham maior poder persuasivo. 3.2.8.3 Um propósito fornece a razão pela qual alguém deve cumprir determinada tarefa, devendo sempre ser compartilhado por todos os envolvidos e estar presente em todas as ordens e decisões de um líder. 3.2.8.4 Por meio das orientações, um líder comunica a seus liderados a forma como deseja que a missão seja cumprida. Ele prioriza tarefas, atribui responsabilidades (delegando autoridade, quando necessário) e se certifica que os liderados compreenderam o padrão de conduta desejado. Em resumo, apresenta aos subordinados como o trabalho deve ser feito e quais os recursos disponíveis. 25/62 MD31-D-03 3.2.8.5 Motivação dá aos subordinados a vontade para fazer o que seja necessário, por sua própria iniciativa, no cumprimento de uma missão. 3.2.8.6 A liderança não está relacionada apenas a uma função ou cargo exercido, é um papel desempenhado por qualquer militar de uma cadeia de comando, sendo este, ao mesmo tempo, líder e liderado. 3.3 Dimensão Organizacional 3.3.1 Centros de C² (CC²) 3.3.1.1 A atividade de C² será desenvolvida, em Estados-Maiores operacionais, por meio de centros de operações convenientemente, configurados para proporcionar as ligações na estrutura militar de comando, entre os escalões superior e subordinados. Cada centro de operações receberá a denominação de Centro de C² (CC²). Vários CC² subordinados a um mesmo comandante, aliados aos enlaces de comunicações que os interligam, formarão a estrutura de C² desse comandante. Será essa estrutura que conterá os recursos adequados e perfeitamente configurados para o fluxo de ordens e de informação para o exercício do comando. 3.3.1.2 O SISMC², nos níveis estratégico e operacional, é formado pelos seguintes CC²: a) Centro de C² do Comando Supremo (CC²CS), órgão central do Sistema; b) Centros de C² de cada uma das Forças Armadas; c) Centros de C² de Comandos Operacionais, podendo ser singulares ou combinados, quando ativados; d) Centros de C² de Forças de Paz, quando constituídas; e e) Centros de C² de entidades civis, quando integrados ao SISMC². 3.3.1.3 Cada CC² do SISMC² deverá possuir um CC² alternativo, com equipamentos e dispositivos que possibilitarão replicar, nas mesmas condições, o CC² principal. O CC² alternativo poderá ser o CC² de um dos escalões subordinados. O CC² da Força Terrestre é o CC² alternativo do CC²CS. 3.3.1.4 Os CC² do SISMC² deverão funcionar permanentemente, formando uma rede de C², de modo a permitir o conhecimento, em tempo real, da situação operacional das Forças. 3.3.1.5 Os CC² do SISMC² deverão manter interoperabilidade entre si, de modo que possam constituir-se, a qualquer momento, em órgão central do Sistema, em substituição ao CC²CS. 3.3.1.6 A estrutura de C² de um Comando Operacional, singular ou combinado, respeitadas as especificidades de cada Força, poderá ser composta por: a) CC² do Comando Operacional; b) CC² das Forças Componentes; c) CC² Avançado; e d) CC² Alternativo. 26/62 MD31-D-03 3.3.1.7 O CC² alternativo de um Comando Operacional poderá ser o CC² de uma das Forças Componentes. 3.3.2 Ciclo de C² 3.3.2.1 Este ciclo consiste em um modelo elaborado no intuito de possibilitar a compreensão do funcionamento da atividade de C², servindo como ferramenta de auxílio para a concepção e a avaliação de seus processos. Dentre os modelos mais conhecidos e empregados, destaca-se o ciclo OODA, utilizado como referência doutrinária do SISMC². 3.3.2.2 O ciclo OODA, também conhecido como ciclo de Boyd, é um dos modelos aplicáveis ao C², segundo o qual qualquer ação integrante de um processo decisório é parte de uma de suas quatro fases: Observar, Orientar-se, Decidir e Agir (OODA). 3.3.2.3 Observar é perceber o cenário no qual se deseja atuar. Nessa fase, captar-se-á o maior número possível de estímulos que influenciam o ambiente operacional, provenientes de sensores, de escalões superiores, de escalões subordinados ou de elementos do mesmo nível. 3.3.2.4 Na fase de Orientar-se, as percepções coletadas na fase anterior serão condensadas, interpretadas e analisadas num contexto global, a fim de delinear um cenário atualizado da situação, formando uma consciência situacional, com base na qual serão identificadas ameaças prováveis ou reais, analisados os riscos e as conseqüências e criadas as linhas de ação. 3.3.2.5 Na fase de Decidir, o comandante tomará decisões, baseado na consciência situacional formada na fase anterior e nas possíveis linhas de ação, emitindo as ordens aos escalões subordinados por intermédio dos sistemas de comunicações disponíveis. 3.3.2.6 Durante a fase de Agir, os comandantes de escalões subordinados transformarão as ordens superiores em ações específicas, alterando a situação do ambiente operacional e exigindo atualização de informações e, conseqüentemente, da consciência situacional, iniciando um novo ciclo de C². 3.3.2.7 Como o ciclo OODA é um processo contínuo, todas as suas fases ocorrerão em paralelo. O comandante receberá informações, formará sua consciência situacional e tomará decisões sobre as operações futuras, enquanto operações correntes serão executadas por meio de ações dos escalões subordinados. O ciclo será executado simultaneamente pelos dois oponentes e, também, pelos respectivos escalões subordinados, em consonância com os aspectos estratégicos, operacionais ou táticos da missão atribuída. As decisões decorrentes de cada um desses ciclos alterarão o cenário no qual elas se baseiam, requerendo a contínua atualização da consciência situacional. (Figura 2) 27/62 MD31-D-03 Figura 2 – Ciclo OODA. Consciência Situacional Observar Orientar-se Execução das ações Desenvolvimento de linhas de ação Agir Decidir Ordens e intenções do comandante 3.3.2.8 O período de tempo total necessário para observar, orientar-se, decidir e agir é formado pelo somatório dos tempos utilizados em cada fase do ciclo OODA. Entre dois oponentes, o comandante que completar o ciclo antes do adversário influenciará o cenário a partir do qual as decisões do outro lado serão tomadas, obrigando o oponente a interromper e refazer seu ciclo e proporcionando vantagem militar ao comandante que utilizará o ciclo mais rápido. Quanto menor a duração deste ciclo, mais ágil será o processo. 3.3.2.9 A velocidade na qual o ciclo será empregado, não será, no entanto, suficiente para garantir sua efetividade. Se a percepção do ambiente for falsa, inadequada ou incompleta, se as informações forem analisadas incorretamente ou se as ações implementadas não corresponderem à decisão tomada, o ciclo não afetará o ambiente de acordo com a intenção do comandante, pecando, nesse caso, pela qualidade e não pela velocidade. 3.3.3 Processos de C² 3.3.3.1 O ciclo OODA serve como referência para modelar a atividade de C². A partir dele serão propostos diversos processos necessários para colocar em funcionamento a estrutura organizacional do SISMC². 3.3.3.2 Existem dois tipos de processos: a) os básicos, que abrangem ações básicas da atividade de C², como emissão de ordens, aquisição de consciência situacional, entre outras; e b) os colaborativos, relacionados com a forma como os recursos humanos envolvidos com o SISMC² utilizarão a rede de C². 28/62 MD31-D-03 3.3.3.3 Os dois tipos de processos estão listados no Anexo Processos de C². 3.3.3.4 Os processos colaborativos aumentam a eficiência do emprego dos processos básicos de C², em termos de qualidade e rapidez, na medida em que possibilitarão que um comandante acesse a informação, a consciência situacional e as necessidades de outros comandantes envolvidos na mesma missão, proporcionando economia de meios e coordenação das ações. 3.3.4 Elementos de assessoria 3.3.4.1 Para que o processo decisório de um comandante seja facilitado, dentro da estrutura organizacional do SISMC² e em um ambiente dinâmico, como o que está inserido um Comando Operacional, tornar-se-á necessário contar com diversas atividades de assessoria, destinadas a conduzir os processos que lhe permitirão aplicar o ciclo OODA durante o exercício de sua autoridade. 3.3.4.2 Em um contexto militar, as atividades de assessoria serão coordenadas pela Chefia do Estado-Maior e executadas pelas respectivas seções, que deverão possuir as seguintes interações com a atividade de C²: a) Seção de Inteligência - responsável por buscar, coletar, monitorar, analisar, sintetizar e permitir o compartilhamento de informação ou conhecimento necessários para proporcionar consciência situacional a um comandante e à sua respectiva equipe, a fim de viabilizar o processo de tomada de decisão; b) Seção de Operações - responsável por formular linhas de ação, elaborar planos e ordens decorrentes e eventuais alterações, além de acompanhar o andamento das operações; c) Seção de Planejamento - responsável por avaliar os riscos e as conseqüências dentro de um processo de tomada de decisão; em conjunto com as Seções de Inteligência e Operações, coordena o processo de definição de alvos; d) Seção de C² - responsável por implementar, acompanhar e avaliar os processos básicos e colaborativos de C², além de operar a infra-estrutura necessária para a atividade de C²; e e) Demais seções - responsáveis por compartilhar as informações ou o conhecimento necessário para proporcionar consciência situacional a um comandante e à sua respectiva equipe, a fim de viabilizar o processo de tomada de decisão. 3.3.4.3 Sistemas vinculados a outras instituições poderão fazer parte do SISMC², a fim de prestar apoio em operações militares, devendo ser buscada a integração com seus STI, sempre que necessário: a) Sistema Nacional de Defesa Civil – responsável por articular as ações de Defesa Civil, incluindo as preventivas, de socorro, assistenciais e recuperativas destinadas a evitar ou minimizar os desastres, preservar o moral da população e restabelecer a normalidade social; b) Sistema Único de Segurança Pública – responsável por articular as ações federais, estaduais e municipais na área da segurança pública e da Justiça Criminal. A Segurança Pública é composta pela Polícia Federal, Polícia Rodoviária Federal, Polícia Ferroviária Federal, Polícias Civis, Polícias Militares e Corpos de Bombeiros Militares; e 29/62 MD31-D-03 c) Sistemas de controle de serviços essenciais – a interface com estes sistemas poderá ocorrer diretamente com os respectivos centros de operações, quando existirem, ou por meio do Sistema Nacional de Defesa Civil. Serão considerados serviços essenciais: abastecimento de água, energia elétrica, saneamento, comunicações, transporte e abastecimento alimentar. 3.4 Dimensão Técnica 3.4.1 A dimensão técnica explorará as capacidades tecnológicas dos equipamentos de comunicações e da Tecnologia da Informação, requerendo estreita ligação entre órgãos operacionais e de pesquisa e desenvolvimento, a fim de que as necessidades operacionais sejam atendidas pelos órgãos de pesquisa, ao mesmo tempo em que novas tecnologias possam ser testadas e incorporadas pelo setor operacional. 3.4.2 A infra-estrutura, incluída na dimensão técnica, abriga elementos que viabilizam a aplicação dos processos de C² e a utilização dos CC², sendo composta por: a) Instalações – instalações físicas dos CC², centros de comunicações, quartéisgenerais e edificações que abriguem qualquer equipamento ou sistema do SISMC²; b) Equipamentos de telemática – computadores, switches, antenas, cabos de transmissão, receptores, transmissores, transcodificadores, etc; c) Sistemas de software de apoio à atividade de C² – sistemas de planejamento, sistemas de transmissão e acompanhamento de mensagens operacionais, sistemas de visualização do ambiente operacional, sistemas de análise e simulação e bases de dados operacionais; d) Sistemas e enlaces de comunicações – Sistema de Comunicações Militares por Satélite (SISCOMIS), Sistema Tático de Enlace de Dados (SISTED), redes de transmissão de dados; e e) Sistemas de sensoriamento – plataformas de sensoriamento e sistemas de processamento. 3.4.3 A Rede de Telefonia Pública Comutada (RTPC) poderá ser empregada como meio de enlace dos componentes do SISMC², desde que obedecidas as normas de Segurança da Informação do SISMC² em vigor. 3.4.4 Informação 3.4.4.1 A Informação é considerada um recurso vital para as operações militares e constitui um ambiente no qual diversas atividades ocorrerão em conjunto, sendo elas: a) Guerra Eletrônica; b) Guerra Cibernética; c) Operações Psicológicas; d) Inteligência; e) Comunicação Social; e f) Assuntos Civis. 3.4.4.2 Essas atividades serão coordenadas com outras atividades julgadas necessárias. O objetivo de atuar no ambiente de informação consistirá em interromper, degradar ou 30/62 MD31-D-03 interceptar a informação do oponente que poderá ser utilizada por militares e civis ou sistemas automatizados, na tomada de decisões relacionadas ao conflito, ao mesmo tempo em que se protegem as forças amigas. 3.4.4.3 O ambiente pelo qual circula informação é composto por militares e civis, organizações e sistemas, responsáveis por coletar, processar, disseminar ou executar ações a ela relacionadas. Entre os atores envolvidos incluem-se autoridades, assessores e operadores. Os recursos incluem materiais e sistemas utilizados para coletar, analisar, aplicar ou disseminar informação. O ambiente de informação é estabelecido onde seres humanos e sistemas automatizados observam, orientam-se, decidem e agem sobre ela, sendo também o principal ambiente onde ocorre a tomada de decisão. O ambiente de informação possui três componentes: a) físico; b) informacional; e c) cognitivo. 3.4.4.4 Físico Composto pelos STIC² e suas respectivas infra-estruturas, responsáveis por viabilizar que comandantes, devidamente assessorados, conduzam operações militares. É também formado por plataformas civis e militares e pelas redes de comunicações que as interligam. 3.4.4.5 Informacional Composto pelo conteúdo da informação, juntamente com seus respectivos fluxos. Sobre esse componente do ambiente da informação ocorrem as ações de coleta, processamento armazenamento, disseminação, apresentação e segurança. 3.4.4.6 Cognitivo Composto pela mente de decisores e públicos-alvos. Nesse componente do ambiente de informação as pessoas pensam, percebem, visualizam e decidem. Sobre ele atuam as ordens, treinamento e motivações, constituindo-se na mais importante dos três componentes. Fatores como liderança, moral, coesão, emoções, estado de espírito, mídia, informações públicas e boatos exercem significativa influência sobre o componente cognitivo. 3.4.5 Critérios de avaliação de qualidade da informação A qualidade da informação será medida por meio de sete critérios: a) Precisão – grau em que a informação corresponde à realidade; b) Relevância – grau em que a informação se aplica à missão, tarefa ou situação; c) Oportunidade – diferença de tempo entre a disponibilização da informação e o momento em que poderia ser utilizada em uma tomada de decisão; d) Facilidade de uso – grau em que a informação é compreendida, em relação ao formato, apresentação e legibilidade; e) Suficiência – grau em que a informação atende às necessidades do decisor; f) Brevidade – grau em que a informação atende o nível mínimo de detalhe requerido pela autoridade; e g) Segurança – grau em que foi proporcionada proteção adequada à informação, quando requerida. 31/62 MD31-D-03 3.4.6 Segurança da Informação 3.4.6.1 Conjunto de medidas tomadas para preservar a informação contra possíveis danos, modificações, destruições ou divulgações não autorizadas. Também entendida como o conjunto de medidas, normas e procedimentos destinados a garantir a confidencialidade, a autenticidade, a integridade, a disponibilidade, a irretratabilidade e a rastreabilidade da informação em todo o seu ciclo de vida, a seguir definidos: a) Confidencialidade – garantia de que a informação é acessível somente pelas pessoas autorizadas; b) Autenticidade – certeza de que uma informação provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo; c) Integridade – salvaguarda da exatidão e da totalidade da informação e dos métodos de processamento; d) Disponibilidade – garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes, sempre que necessário; e) Irretratabilidade – impossibilidade de negar a autoria de uma informação gerada; e f) Rastreabilidade – capacidade de identificar emissores, intermediários, destinatários e respectivos locais e horários de mensagens transmitidas. 3.4.6.2 As medidas para garantir a Segurança da Informação exigem o entendimento de que a informação permeia todos os níveis de decisão da EttaMiD, alimenta todos os STIC² e seus processos e está sujeita a diversas formas de ameaças, falhas ou vulnerabilidades. 3.4.6.3 No âmbito do SISMC², a Segurança da Informação será implementada ao adquirir-se a capacidade de: a) prover a segurança da infra-estrutura, recursos humanos e processos do SISMC²; b) prover a segurança da informação relacionada ao desenvolvimento, implantação, manutenção e configurações dos STIC² e ao grau de importância de cada parte componente para o cumprimento de uma missão; c) oferecer baixa probabilidade de interceptação e detecção das comunicações e de seus respectivos enlaces; d) implantar procedimentos, equipamentos e técnicas destinados a bloquear as tentativas de interceptação, interrupção ou violação da informação circundante no Sistema; e e) identificar vulnerabilidades em procedimentos e tecnologias aplicados a sistemas. 3.4.7 Níveis de interoperabilidade entre STIC² 3.4.7.1 Os níveis de interoperabilidade entre os STIC² descreverão a forma como dois ou mais sistemas trocarão dados entre si e o grau de padronização dos elementos que os comporão. 3.4.7.2 Esses níveis poderão ser utilizados como objetivo final a ser atingido na interoperabilidade dos STI que fazem parte do SISMC² e, também, para determinar o nível de degradação de um sistema durante um conflito militar. 32/62 MD31-D-03 3.4.7.3 Deverão ser definidos procedimentos específicos, durante o Processo de Planejamento de Comando, em relação às ações a serem tomadas, caso a interoperabilidade entre os STIC² seja degradada, de acordo com os níveis abaixo descritos: a) Nível 0 - Sistema isolado (Ambiente manual) - Sistema não possui ou não permite conexões eletrônicas com outros sistemas. A transferência de informações ocorre somente por meio de ação humana, utilizando-se mídia transportável, como Compact Disk (CD) ou disquetes; b) Nível 1 - Sistema conectado (Ponto-a-ponto) - Sistema conectado eletronicamente, de forma bilateral, com outro sistema, capaz de transferir e receber arquivos de informações; c) Nível 2 - Sistema funcional (Ambiente distribuído) - Sistema conectado eletronicamente em rede, capaz de transferir e receber informações entre sistemas e aplicativos que possuam modelos de dados diferentes, independente de suas respectivas localizações na rede; d) Nível 3 - Sistema interoperável por domínio (Ambiente integrado) - Sistema conectado eletronicamente em rede, capaz de transferir e receber informações entre sistemas e aplicativos agrupados por domínio. Modelos de dados, regras de negócios e processos são estabelecidos por domínio. É permitida interação direta entre bases de dados de diferentes domínios. É permitido o acesso a múltiplos usuários, amparados por uma política de segurança de informação; e e) Nível 4 – Sistema interoperável por empreendimento (Ambiente global) Sistema conectado eletronicamente em rede. Todos os dados, informações, domínios, sistemas e aplicativos integrantes são compartilhados. É permitido o acesso a múltiplos usuários, simultaneamente, amparados por uma política de segurança de informação. 33/62 MD31-D-03 INTENCIONALMENTE EM BRANCO 34/62 MD31-D-03 CAPÍTULO IV CONCEPÇÃO GERAL DE EMPREGO 4.1 Considerações Iniciais 4.1.1 A capacidade de gerenciamento dos meios e dos métodos a adotar nas operações evidenciará a eficácia do emprego de uma força militar. 4.1.2 O incremento da complexidade do emprego de Forças Armadas para a condução de Operações Combinadas, Multinacionais e de Paz exige pormenorizado planejamento, estrita delimitação de responsabilidades e necessidade de um sistema de C² eficiente e integrado nos diversos níveis envolvidos nas operações. 4.2 Normatização do SISMC² 4.2.1 O EMD, por meio da Subchefia Comando e Controle, é responsável pela normatização técnica e operacional do SISMC². 4.2.2 A ação normativa da Subchefia Comando e Controle sobre o SISMC² ocorrerá por intermédio da emissão de Normas do Sistema Militar de Comando e Controle (NSISMC²). 4.2.3 As NSISMC² serão propostas pelas Forças Armadas ou pela Subchefia Comando e Controle, onde serão consolidadas. Em seguida, serão enviadas, para análise, a todos os integrantes do Conselho Diretor da CISMC², para posterior aprovação. 4.2.4 Uma vez aprovadas, as NSISMC² serão remetidas a cada Força, seguindo as respectivas cadeias de comando, a fim de serem implementadas. 4.2.5 As NSISMC² poderão estabelecer regras para os seguintes assuntos: a) padrões técnicos para a obtenção de interoperabilidade entre os STIC² componentes do SISMC²; b) processos e procedimentos de funcionamento do SISMC²; c) funções e qualificações dos recursos humanos integrantes do SISMC²; d) padrões mínimos de eficiência e de avaliação do SISMC²; e) definição dos estados de alerta do SISMC², juntamente com seus critérios de acionamento, providências a serem tomadas para a ativação e decorrentes dessa ativação; f) procedimentos de elaboração, aprovação, distribuição e aplicação de documentos operacionais do SISMC²; g) procedimentos de elaboração, aprovação, distribuição e aplicação de listas de verificação e demais documentos de Segurança da Informação do SISMC²; e h) processos para a manutenção técnica da estrutura do SISMC². 4.2.6 Além dos assuntos acima listados, poderão ser sugeridos outros considerados pertinentes. 35/62 MD31-D-03 4.3 C² em Operações Combinadas 4.3.1 O comandante do CCbn, na condução de campanhas, planejará e conduzirá as ações navais, terrestres e aéreas para alcançar os objetivos estratégicos, operacionais e táticos, harmonizando-os com os esforços políticos, diplomáticos e econômicos do país. Nesse contexto, o exercício do C² em Op Cbn traduzir-se-á pela autoridade delegada ao comandante do CCbn para a direção, coordenação e controle das forças militares nacionais. 4.3.2 Ao ser ativado um CCbn, o Comandante Supremo (CS) emitirá uma diretriz para o Ministro de Estado da Defesa (MinDef) determinando que se ative um CCbn para conduzir uma Op Cbn. Essa diretriz deverá conter, além dos objetivos estratégicos, a situação da crise ou conflito, a solução final esperada, as tarefas e diretrizes, as recomendações atinentes e os demais elementos necessários para a realização das operações. 4.3.3 Com base na Diretriz do CS, o MinDef emitirá uma Diretriz Ministerial (DM) aos Comandantes das Forças, determinando a ativação do CCbn, detalhando e ampliando as orientações recebidas do CS e, opcionalmente, atualizando o planejamento estratégico previamente elaborado. Deverá conter os objetivos militares, as normas de comportamento, a fixação de forças e meios e as ações estratégicas, e, também, a expectativa temporal da campanha. 4.3.4 Quando a Op Cbn for um exercício de adestramento, o primeiro documento a ser expedido será a DM, complementada por planejamento estratégico ou por instruções específicas para o exercício. 4.3.5 De posse da DM e do planejamento estratégico, o CCbn organizará seus meios e elaborará o planejamento operacional, com o auxílio das Forças Armadas, até o nível das Forças Componentes. Nesse planejamento deverão constar as relações de comando dos escalões subordinados até o nível que estejam integrados ao SISMC². 4.3.6 As localizações dos CC²CCbn e das Forças Componentes serão definidas pelo CCbn e informadas ao EMD. O CC²CCbn integrará o SISMC², conectando-se à rede de C², enquanto ativado o CCbn. A responsabilidade pelo estabelecimento e manutenção dos enlaces do SISMC² entre o CC²CS e o CC²CCbn será do EMD. 4.3.7 O CCbn deverá planejar, se for o caso, uma possível mudança de local de instalação do CC²CCbn, e, também, possíveis alterações nas relações de comando durante a evolução de uma Op Cbn. Alterações sem um planejamento prévio poderão causar interrupção no fluxo de informação. 4.3.8 Cabe ao CCbn organizar, estabelecer e manter os STIC² e as redes de C² no nível operacional, a partir do CC²CCbn até aos escalões subordinados. Haverá a necessidade de uma estreita coordenação entre os setores responsáveis pela TI nas diferentes Forças e/ou Distritos Navais, Comandos Militares de Área e Comandos Aéreos Regionais. 4.3.9 Com o planejamento operacional concluído, o CCbn realizará sua apresentação ao Min Def, juntamente com a proposta de adjudicação de meios. 36/62 MD31-D-03 4.3.10 O Min Def, assessorado pelo EMD, aprovará o planejamento e determinará aos Comandos das Forças Armadas a adjudicação dos meios, conforme as necessidades apresentadas pelo C Cbn e as disponibilidades das Forças. Os Comandos das Forças fornecerão os meios prontos e adestrados ao C Cbn e prestarão o apoio logístico necessário. 4.3.11 O Comandante do CCbn organizará os meios recebidos das Forças e conduzirá a operação, subordinado diretamente ao CS, mantendo o fluxo de informação para o EMD, que coordenará e acompanhará as ações realizadas pelo CCbn. 4.3.12 O controle da operação planejada, realizado durante o desenvolvimento das ações, compreenderá o entendimento e o uso oportuno das informações recebidas pelo CCbn. Essas informações serão tratadas pelas seções do Estado-Maior, devendo ser condensadas, a fim de se gerar um extrato da consciência situacional e possibilitar a realimentação do ciclo de C². 4.3.13 A coordenação das atividades das F Cte exigirá uma interação constante entre diversas seções do EMC, materializada em processos relacionados com a atividade de C². 4.3.14 Como a interação entre as seções do EMC, exigida para coordenar as atividades, poderá envolver representantes que deverão estar presentes em mais de um evento, o Chefe do EMC deverá estabelecer a dinâmica e a ordem que esses eventos ocorrerão, ou seja, uma agenda diária de reuniões e a forma que serão tratados os assuntos que sairem dessa rotina. 4.3.15 Diariamente, o CCbn comparará o planejamento com as ações correntes, coordenando o emprego das F Cte em relação às prioridades de apoio, ataque a alvos, pedidos de sensoriamento e atualização da situação no TO ou Área de Operações. Essa coordenação será efetivada por meio de um documento diário encaminhado às F Cte. 4.3.16 As informações geradas no nível tático serão encaminhadas aos CC² das respectivas F Cte, e enviadas para o CC²CCbn, conforme estabelecido no planejamento operacional o qual consolida, avalia e envia para o EMD para que este possa acompanhar as ações em curso. 4.3.17 Após a conclusão da operação, o CCbn elaborará relatório que será apreciado pelo EMD e encaminhado ao MinDef. 4.4 C² em Operações Multinacionais 4.4.1 Operações Multinacionais são aquelas que envolvem Forças Armadas de diferentes nacionalidades para a consecução de um objetivo comum. Poderão ser realizadas sob o respaldo legal de organismos de segurança global ou regional e, também, em decorrência de acordos políticos multilaterais. 4.4.2 As Operações de Forças Multinacionais são complexas pela própria natureza. Freqüentemente, encontram-se submetidas a específicas obrigações políticas na sua condução, o que exige uma estreita ligação entre os vários governos envolvidos. 37/62 MD31-D-03 4.4.3 A eficácia das operações multinacionais depende do nível de engajamento político dos países envolvidos para solucionar os desafios de interação entre as diferentes políticas de segurança nacionais, estruturas e capacidades das respectivas Forças, sendo fruto dos sistemas e equipamentos empregados e, principalmente, dos procedimentos doutrinários a serem adotados. 4.4.4 A constituição de Comando e Estados-Maiores supranacionais, em diversos níveis, permite assegurar a criação de estruturas de apoio ao C², sempre que necessário. 4.4.5 O sucesso da atividade de C² depende da capacidade evolutiva das interações políticas nacionais, da condução permanente de exercícios e simulações de combate, do intercâmbio de culturas organizacionais e dos programas de padronização de equipamentos entre os possíveis aliados. 4.4.6 Para promover a necessária unidade de esforço, a Força Multinacional deverá operar sob a visão e direção de um comando único. Entretanto, nem sempre isso será possível. Em algumas operações multinacionais os países alocarão suas forças nacionais baseadas em objetivos e interesses estratégicos divergentes. A tarefa do comandante da Força Multinacional será juntar os esforços das forças multinacionais alocadas por intermédio do desenvolvimento de objetivos de missão comuns. Isso não implicará em um controle rígido e centralizado, mas sim, em cooperação e coordenação. A unidade de esforço assegurará uma ação harmônica e coordenada de todos os elementos da força, o que poderá incluir outras forças militares na área, assim como Agências Internacionais, como o Comitê Internacional da Cruz Vermelha. 4.5 C² em Operações de Paz 4.5.1 As Operações de Paz poderão ser constituídas com respaldo em resoluções emanadas da Organização das Nações Unidas (ONU) ou de outros organismos regionais, mediante acordos entre países ou blocos de países. 4.5.2 As Operações de Paz sob o mandato da ONU cumprirão basicamente missões de quatro tipos: a) Restabelecimento da Paz (Peace Making); b) Manutenção da Paz (Peace Keeping); c) Imposição da Paz (Peace Enforcement); e d) Consolidação da Paz (Peace Building). 4.5.3 As duas primeiras serão realizadas mediante acordo e consentimento das partes envolvidas, enquanto a terceira se processará mediante uso da força, não necessitando do consentimento ou acordo. O quarto tipo de operação, a Consolidação da Paz, será um esforço posterior ao conflito. 4.5.4 A ONU exercerá o controle operacional das Forças de Paz, contudo, os países que enviarem contingentes manterão a autoridade final sobre suas Forças militares empregadas sob a bandeira das Nações Unidas, incluindo questões de disciplina e pessoal, continuando a utilizar os uniformes nacionais, distinguidos por boinas ou capacetes azuis e a insígnia da ONU. Assim, os países que colocarem contingentes à 38/62 MD31-D-03 disposição das Nações Unidas negociarão as condições de participação, dentre as quais, a quem caberá o Comando da operação. 4.5.5 As Operações de Paz constituídas sob a égide de organismos regionais e, também, aquelas que decorrerem de acordos multilaterais, são regidas por regras específicas definidas pelo organismo que as constituir ou por meio de consenso entre os países integrantes da coalizão. 4.5.6 A fim de preservar o atendimento ao princípio de guerra da Unidade de Comando, as Operações de Paz, geralmente, serão Operações Combinadas, ou seja, serão conduzidas sob a autoridade de um comando único, cuja designação será efetivada mediante consenso entre os países contribuintes. 4.5.7 Emitido o documento oficial de criação do Comando Combinado da Operação de Paz, do qual também deverá constar a constituição do Estado-Maior Combinado, este passará a trabalhar no estudo das necessidades em meios (forças) para o cumprimento da missão. Ultimado esse trabalho, as necessidades serão apresentadas ao escalão político da estrutura criada para conduzir a operação, o qual as apresentará à cúpula do organismo internacional, regional ou multilateral, por ela responsável. Dentre as forças disponibilizadas pelos países voluntários, será, então, feita a seleção e adjudicação ao Comando da Operação. 4.5.8 O STIC2 a ser empregado será o que melhor se adequar às particularidades da operação, podendo ser eleito qualquer um dos utilizados pelas forças dos países contribuintes ou mesmo um especificamente desenvolvido para a operação, caso esse em que se deverá dedicar especial atenção à questão da interoperabilidade entre as Forças de Paz. 4.5.9 É mister ressaltar que as Operações de Paz, à semelhança do que ocorre com as Operações Multinacionais, das quais elas constituem uma variante, requererão medidas especiais de coordenação pelo fato de abrangerem, para sua execução, forças oriundas de diversos países, com material e procedimentos operacionais distintos. 4.5.10 Caberá ao Ministério da Defesa, por intermédio do EMD, estabelecer a estrutura e os procedimentos de C², no nível estratégico, necessários para apoiar essa Força. A constituição de uma Força de Paz terá como conseqüência a efetivação de uma ligação com o Brasil a ser mantida durante toda a missão. A capacidade de comunicações será formada por enlaces redundantes, a fim de se manter durante tempo integral a ligação dessa Força com o Brasil. Os enlaces satelitais civis e militares garantirão estabilidade e confiabilidade a essa ligação e os equipamentos deverão possuir robustez suficiente para resistirem às condições climáticas adversas. Dependendo da situação, dever-se-á minimizar o emprego da estrutura de C² existente no país onde se encontra a Força de Paz. 4.5.11 No nível tático, a Força de Paz empregará os próprios recursos de C² nas ligações com elementos subordinados, reforçados por outros sistemas de C², caso necessário. 4.5.12 A Força de Paz constituirá um Centro de Comando e Controle (CC²) para controlar as ações das tropas em operações, durante tempo integral. O pessoal de TI da 39/62 MD31-D-03 Força de Paz deverá organizar um STIC² que atenda às Seções do EM. O acompanhamento das tropas da Força de Paz no CC² será realizado utilizando-se de uma carta ou imagem satelital digitalizada da área de operações, de tal forma que esse desdobramento possa ser visualizado no Brasil. 40/62 MD31-D-03 CAPÍTULO V OPERAÇÕES DE INFORMAÇÃO 5.1 Considerações Iniciais 5.1.1 O C² efetivo é essencial para o sucesso das operações no cenário mundial atual. Sistemas de informação e estruturas de C² devem ser protegidos e mantidos, uma vez que todo um sistema poderá ser degradado, mediante a perda ou mau funcionamento de um único componente. Conseqüentemente, operações conduzidas contra o ciclo de C² de um oponente são fundamentais no conflito moderno. 5.1.2 Operações de Informação (Op Info) são ações coordenadas que concorrem para a consecução de objetivos políticos e militares. São executadas com o propósito de influenciar um oponente real ou potencial, diminuindo sua combatividade, coesão interna e externa e capacidade de tomada de decisão. As Op Info atuam sobre os campos cognitivo, informacional e físico da informação do oponente, e, também, sobre os processos e os sistemas nos quais elas trafegam, ao mesmo tempo em que procuram proteger forças amigas e os respectivos processos e sistemas de tomada de decisão. 5.1.3 As Op Info, com o apoio da Inteligência, integram o emprego da Guerra Eletrônica, das Operações Psicológicas, do Despistamento, da Segurança da Informação, da Destruição Física e da Guerra Cibernética, para negar informação, influenciar, explorar, degradar ou destruir as capacidades de C² do adversário, enquanto protegem a capacidade de C² própria e amigas contra tais ações. As Operações de Informação aplicam-se a todos os níveis do conflito e abrangem ações ofensivas e defensivas. 5.1.4 O objetivo final das Op Info é influenciar as forças oponentes a tomarem decisões que favorecerão os interesses nacionais amigos e, quando apropriado, atuarão contra a disseminação e a implementação de decisões que afetarão esses mesmos interesses. 5.2 Guerra Eletrônica 5.2.1 Atuando nos níveis estratégico, operacional e tático, a Guerra Eletrônica abrange três componentes: a) Medidas de Apoio de Guerra Eletrônica (MAGE); b) Medidas de Ataque Eletrônico (MAE); e c) Medidas de Proteção Eletrônica (MPE). 5.2.2 As MAGE poderão ser empregadas como uma fonte de inteligência em proveito do planejamento das Operações de Informação, na medida em que fornecerem informações de combate necessárias para localizar alvos e identificar ameaças. 5.2.3 As MAE serão utilizadas para restringir o uso do espectro eletromagnético pelo oponente. Tratar-se-á da ação ofensiva da guerra eletrônica, com o uso de armas 41/62 MD31-D-03 eletromagnéticas e mísseis anti-radiação, contribuindo para a degradação da capacidade de C² do oponente. 5.2.4 As MPE assegurarão o funcionamento dos sensores e enlaces de comunicações e evitarão a interceptação das comunicações pelas MAE e MAGE do oponente, contribuindo para a segurança das Operações e a preservação da operacionalidade do sistema de C² . 5.3 Operações Psicológicas 5.3.1 As Operações Psicológicas abrangem um conjunto de ações, sobre a parte cognitiva da informação, destinadas a influir nas emoções, atitudes e opiniões de um grupo, com a finalidade de obter comportamentos pré-determinados e favoráveis ao propósito que se pretenderá atingir. 5.3.2 O principal propósito das Operações Psicológicas é induzir ou provocar atividades ou comportamentos de governos estrangeiros, organizações, grupos e indivíduos, de modo a favorecer os objetivos amigos. 5.3.3 As Operações Psicológicas tornaram-se parte dos conflitos contemporâneos. Sua utilização poderá levar ao sucesso na guerra mesmo ao partido em desvantagem numérica e tecnológica, facilitando a consecução de objetivos políticos e militares. 5.3.4 Em resumo, as Operações Psicológicas podem ajudar o comandante a poupar vidas, vencer batalhas ou até mesmo a guerra, embora qualquer equívoco poderá fortalecer o moral do oponente. 5.4 Despistamento 5.4.1 Despistamento é o conjunto de medidas adotadas para ludibriar o inimigo pela manipulação, distorção ou falsificação de evidências. Abrange ações que visam a modificar a compreensão ou o entendimento da realidade pelo inimigo, iludindo-o quanto às intenções, condições e capacitações das forças aliadas. 5.4.2 Enquanto a Segurança da Informação nega a informação ao oponente, reduzindo sua capacidade em tomar decisões, o Despistamento preenche essa falta, com informações manipuladas, levando-o a tomar decisões equivocadas, algumas vezes, irreversíveis. 5.4.3 O Despistamento poderá, ainda, ser aplicado com a intenção de retardar a velocidade do ciclo de C² oponente, causando hesitação pela imprecisão das informações existentes. É um dos processos pelos quais se obtém a surpresa, pois busca reforçar as idéias ou as deduções do adversário. 42/62 MD31-D-03 5.5 Segurança da Informação 5.5.1 Esta Segurança, conforme definido no Capítulo 3, compreende as ações defensivas, conduzidas em conjunto com as ações de Guerra Eletrônica e implantadas para garantir a operacionalidade dos sistemas de C². Busca negar ao oponente o acesso a elementos essenciais de informações amigas, evitando a inferência das ações e dos dispositivos das forças amigas, como também das intenções, capacidades e vulnerabilidades. Reduz a quantidade de informação disponível para o oponente, influenciando suas percepções e dificultando a tomada de decisão. 5.5.2 O objetivo principal da Segurança da Informação é salvaguardar a informação que influencia a tomada de decisão do comandante das forças amigas. Sem obter as informações mais críticas, o oponente não poderá analisar corretamente a situação no TO, ocasionando atraso no ciclo decisório, ou tomará decisões erradas, fundamentadas em informações insuficientes. Tem, ainda, como objetivos: a) não alimentar de informações o ciclo de Inteligência oponente; b) proteger as informações críticas de C²; e c) garantir a surpresa e a ofensiva. 5.5.3 Esses objetivos serão atingidos pela adoção de medidas de Segurança Orgânica e Controle de Emissões. Entretanto, alguns cuidados deverão ser tomados, pois a Segurança da Informação utilizada sem a devida coordenação poderá prejudicar as Operações Psicológicas e o Despistamento. Isso ocorrerá porque as Operações Psicológicas precisarão liberar alguns indicadores verdadeiros, que deverão ser limitados para não comprometer todo o planejamento. De modo semelhante, os Despistamentos precisarão liberar indicadores falsos, embora pareçam verdadeiros, que comprometerão o planejamento da operação do oponente. 5.5.4 A Segurança da Informação compreende doutrina, procedimentos e recursos técnicos. Ela assegura a aplicação de alguns princípios de guerra como o da Surpresa, o da Ofensiva e o do Objetivo. Protege, também, as outras áreas das Op Info. 5.5.5 Os processos para implementar a Segurança da Informação são realizados identificando-se, inicialmente, as informações consideradas críticas, os alvos, as vulnerabilidades e as atividades das forças amigas que podem contribuir para o curso das ações, confrontando-as com as possibilidades do inimigo. Em seguida, são estabelecidas proteções que poderão ser de natureza física, administrativa, no caso de emprego de procedimentos, ou técnica. 5.5.6 A presença da mídia, acompanhando as ações militares, deverá ser considerada no planejamento das medidas de Segurança da Informação. 5.5.7 O pessoal designado para conduzir as atividades de Segurança da Informação deverá manter um estreito relacionamento com a área de Comunicação Social, com vistas a delinear os textos que serão veiculados pela mídia, a fim de proteger todas as informações consideradas críticas, que poderão ser utilizadas no processo decisório do oponente. 43/62 MD31-D-03 5.6 Destruição Física 5.6.1 É a ação realizada contra sensores, sistemas de comunicações e instalações de C² do oponente com o objetivo de torná-los inoperantes. 5.6.2 A aplicação direta da força, por meio da destruição física das instalações do adversário, causa impacto significativo sobre suas percepções. A aplicação da força de maneira criteriosa atua como coerção e dissuasão, reduzindo a capacidade de C² do oponente. 5.6.3 Embora seja empregado o termo destruição, haverá ocasiões em que o propósito do ataque efetuado será uma degradação seletiva e não o aniquilamento do alvo. O dano colateral e baixas desnecessárias ocasionarão um efeito adverso na opinião pública. Mesmo que a destruição física seja quase sempre necessária, o comandante deverá considerar e balancear o potencial impacto negativo que poderá ser causado com os benefícios esperados. 5.7 Guerra Cibernética 5.7.1 A Guerra Cibernética corresponde ao uso ofensivo e defensivo de informação e sistemas de informação para negar, explorar, corromper ou destruir capacidades de C² do adversário. Compreende ações que envolvem as ferramentas de TI para desestabilizar os STIC² do oponente e defender os próprios STIC². Abrange, essencialmente, as Operações em Redes de Computadores. A oportunidade para o emprego dessas operações ou a sua efetiva utilização será proporcional à dependência do oponente em relação à Tecnologia da Informação. 5.7.2 A Operação em Redes de Computadores engloba o ataque a redes de computadores, a proteção contra ataques e a exploração dessas redes para fins de produção de conhecimento de Inteligência. 5.7.3 Ataque a Redes de Computadores 5.7.3.1 O Ataque a estas redes compreende ações para perturbar, negar, degradar ou destruir informações armazenadas em computadores e redes de computadores do oponente. Dessa forma, tais ações buscam obter o acesso a redes de computadores para atingir bancos de dados, processamento ou sistemas físicos, a fim de degradar ou destruir a capacidade de informação. 5.7.3.2 Uma MAE usada contra um computador não pode ser considerada como Ataque a Redes de Computadores, pois tal medida de ataque de Guerra Eletrônica empregará apenas o espectro eletromagnético, não caracterizando o ataque a uma rede de computadores. Enviar um vírus por uma rede de dados para um determinado computador ou central de computadores que controla a distribuição de energia elétrica de uma determinada cidade é um exemplo de Ataque a Redes de Computadores. Um pulso eletromagnético para destruir todos os circuitos eletrônicos de uma determinada central de computadores que controla a distribuição de energia elétrica de uma cidade é um exemplo de MAE Destrutiva. 44/62 MD31-D-03 5.7.4 Defesa em Redes de Computadores 5.7.4.1 A Defesa nestas redes abrange ações ou esforços para protegê-las contra os ataques realizados pelo oponente. A proteção dos STIC² contra uma ação do oponente será essencial para manter a integridade da informação e a capacidade da infra-estrutura de C². Compreende a proteção contra a interrupção, negação, degradação ou destruição das informações residentes em computadores e redes de computadores. 5.7.4.2 Envolve a utilização integrada de mecanismos, processos e organizações de proteção, associadas a uma estrutura de comando eficaz para deter, proteger, detectar e responder a ataques cibernéticos. 5.7.5 Exploração da Rede de Computadores Exploração da Rede de Computadores consiste na coleta de dados e aproveitamento das vulnerabilidades do STIC² do oponente. Oferece oportunidades para obter acesso não detectado à informação dos STIC² de interesse e utilizar efetivamente esses sistemas em benefício próprio. 45/62 MD31-D-03 INTENCIONALMENTE EM BRANCO 46/62 MD31-D-03 CAPÍTULO VI GUERRA CENTRADA EM REDES (GCR) 6.1 Considerações Iniciais 6.1.1 A Guerra Centrada em Redes (GCR) é uma forma de atuar na guerra com a visão específica oriunda da era da informação. Caracteriza-se pelo estabelecimento de um ambiente de compartilhamento da consciência situacional, de modo a contribuir para a obtenção da superioridade de informação e da iniciativa, mesmo que os elementos da força estejam dispersos geograficamente. É um conceito novo e que deverá ser acompanhado e aplicado nas oportunidades cabíveis de acordo com as possibilidades das Forças Armadas. 6.1.2 A GCR enfoca o campo de batalha como uma rede integrada e dimensionada em sub-redes, concorrendo para aumentar a mobilidade das peças de manobra, a coordenação entre elas e a utilização do conhecimento mútuo, diminuindo a duração e aumentando a qualidade do ciclo de C². 6.1.3 A GCR não mudará a essência da guerra e não substituirá a força militar em si. O efeito desejado é o incremento indireto do poder de combate, aumentando a letalidade dos ataques, a rapidez nas decisões, a precisão das armas e a identificação de alvos e, também, a diminuição dos danos causados às próprias forças. 6.2 Superioridade de Informação 6.2.1 A Superioridade de Informação é a capacidade de fornecer informações pertinentes aos usuários interessados, no momento oportuno e no formato adequado, negando ao adversário as oportunidades de atingi-la. Envolve a habilidade de criar uma vantagem por meio da utilização dessas informações quando em confronto com o oponente. A GCR reconhece a informação como um insumo central nos conflitos de hoje. 6.2.2 Dever-se-á buscar a Superioridade de Informação não apenas mantendo sistemas de maior capacidade que os do oponente, mas, também, escolhendo linhas de ação que requeirarão poucas informações do oponente ou que este passe a necessitar de um grande volume de dados a respeito das forças que lhe são opositoras. 6.2.3 A Superioridade de Informação poderá ser obtida com a realização de operações especificamente para tal fim, será persistente ou transitória, evidenciar-se-á apenas em algumas áreas de interesse ou será relevante em um conjunto limitado de ações. Ela será uma ferramenta da qual o comandante poderá se utilizar para que decida mais rapidamente e com melhor qualidade do que o oponente. 47/62 MD31-D-03 6.3 Domínios da GCR Para entender a GCR e o aumento do poder de combate que ela proporcionará, dever-se-á explorar os seus três domínios: físico, da informação e cognitivo, que possuem conotação diferente da abordada no item 3.4.4 Informação. 6.3.1 Físico 6.3.1.1 Este domínio é representado pelo ambiente onde ocorrerá o conflito, no qual as forças buscarão exercer influência e onde ocorrerão as ações de ataque, defesa e manobra nos ambientes naval, terrestre, aéreo e espacial. Nese domínio residem as plataformas de combate e as redes que as interconectam. 6.3.1.2 Existe apenas uma realidade, um domínio físico, o qual será convertido em dados, informações e conhecimentos pelos sistemas que compõem o domínio da informação. 6.3.2 Informação 6.3.2.1 Domínio da Informação é onde a informação propriamente dita será criada, manipulada e compartilhada. Contém as facilidades de troca de informações entre os combatentes, permite o fluxo de informações entre as forças e transmite as intenções do comandante. 6.3.2.2 Devido à importância deste domínio, tornar-se-á necessário protegê-lo e defendêlo a fim de manter a capacidade da própria força em gerar poder de combate frente a uma ação do oponente. Em uma luta por superioridade de informação, a manutenção do Domínio da Informação será considerada requisito inegociável. 6.3.3 Cognitivo 6.3.3.1 Este domínio encontra-se nas mentes das pessoas, abrangendo a percepção, a consciência, os entendimentos, as crenças e valores e, também, como resultado do raciocínio, as decisões tomadas. Todo o conteúdo do domínio cognitivo passa através das lentes da percepção humana, consistindo na visão pessoal de cada indivíduo, bagagem cultural, experiência, treinamento, valores e capacidade individual. 6.3.3.2 O entendimento das intenções do comandante, a doutrina, as táticas, as técnicas e os procedimentos poderão ser citados como componentes desse domínio. 6.4 Características da GCR 6.4.1 Para que seja aplicado o conceito de GCR, será necessário que as forças estejam interconectadas nos três domínios. A simples interconexão física, que será requisito essencial, não será suficiente para aumentar o poder de combate. 6.4.2 A GCR, na sua forma mais evoluída, possui as seguintes características: 48/62 MD31-D-03 TABELA 1 – Características da GCR DOMÍNIO Físico Informação Informação Cognitivo CARACTERÍSTICAS Todos os elementos da força deverão estar interconectados de forma robusta e sem solução de continuidade. Capacidade da força em coletar, compartilhar, acessar e proteger a informação. A força possui elementos capazes de colaborarem no domínio da informação, o que a habilitará a desenvolver a posição geográfica dos seus elementos no ambiente operacional com maior facilidade e precisão. A força será capaz de obter vantagem sobre o oponente no domínio da informação. A força terá a capacidade de compartilhar uma consciência situacional com seus elementos. A força, como um todo, será capaz de seguir as intenções do comandante. Os elementos de uma força serão capazes de sincronizar suas ações. 6.4.3 As forças deverão estar prontas a realizar operações empregando os três domínios mencionados, de modo a obter efeitos sincronizados em cada um deles. O princípio defendido pela GCR é que uma força com tais habilidades será capaz de gerar mais poder de combate por meio de uma melhor sincronização de efeitos no campo de batalha, maior velocidade no Ciclo de C² e um aumento da capacidade de sobrevivência, letalidade e reação. 6.5 Espaço de Batalha 6.5.1 O termo campo de batalha vem sendo substituído por espaço de batalha, a fim de melhor expressar a idéia de que o ambiente do combate abrange mais do que áreas contíguas. Pode-se dizer que o advento da era da Informação e os avanços em tecnologia introduzem três mudanças que explicam esta substituição. 6.5.2 A primeira envolve a noção de que o campo de batalha não está limitado a um espaço físico contíguo, mas pode envolver áreas geograficamente distantes. Há, também, a possibilidade de realização de ataques cibernéticos a serviços vitais e que informações e conhecimentos serão produzidos fora do TO para utilização pelos combatentes. 6.5.3 A segunda diz respeito à natureza dos combatentes, que possuem uma letalidade maior a cada conflito. Militares e civis poderão ser envolvidos em operações de busca de informações, Operações de Manutenção da Paz e terão que reagir à crescente ameaça terrorista. 6.5.4 A terceira característica do espaço de batalha reside no fato de que a transmissão de informações, em tempo real, deixou de ser prerrogativa do governo. A mídia, utilizando-se da Internet, transmite para o mundo, ao vivo, o que ocorre. Mesmo as nações mais pobres ou os atores não estatais têm acesso aos acontecimentos. O campo de batalha deixou de ser isolado ou remoto. 49/62 MD31-D-03 6.6 Modelo Lógico da GCR 6.6.1 Para a realização do modelo lógico da GCR será necessária uma infra-estrutura de TI de alto desempenho, interoperável, e que suporte grades de computação e comunicação, constituintes da chamada grade de informação. Esta infra-estrutura permitirá o estabelecimento de arquiteturas operacionais para uma grade de sensores e uma grade de engajamentos. 6.6.2 A grade de sensores gerará, rapidamente, um alto nível de consciência compartilhada do espaço de batalha aumentando a sincronização em operações militares. A grade de engajamentos explorará este alto nível de consciência compartilhada, traduzindo-o em um aumento no poder de combate. 6.6.3 Observa-se, na Figura 3, a realimentação em todos os níveis e o fluxo constante e massivo de informação. O bloco relativo aos sensores representa qualquer tipo de sensor enviando informações para análise pelo STIC², ou diretamente para o sistema de armas. O bloco relativo ao combatente representa um sistema de armas acionado por um ou mais operadores, engajando um alvo. Figura 3 – Modelo Lógico da GCR. 6.6.4 A potencialidade da GCR para o uso de sensores, C² e engajamentos será fortemente suportada pelo uso de enlaces de dados digitais. Existirá um aumento no conteúdo, na qualidade e na oportunidade das informações que fluirão entre os nós, o que permitirá o compartilhamento da consciência do espaço de batalha. O resultado líquido será uma significativa melhora na capacidade de observar, orientar-se, decidir e agir. 6.7 Interoperabilidade 6.7.1 A interoperabilidade, no contexto da GCR, poderá ser considerada como a capacidade de realizar operações combinadas nos três domínios. Deverá estar presente 50/62 MD31-D-03 nos níveis tático, operacional e estratégico e, também, nas atividades de planejamento, permitindo que as entidades troquem informações e colaborem entre si. 6.7.2 O grau de interoperabilidade entre forças militares afetará a capacidade de conduzir operações centradas em rede. Uma acentuada interoperabilidade aumentará a taxa de troca de informações na rede e racionalizará o uso de recursos. Em conseqüência, serão alcançados uma consciência compartilhada da situação e um entendimento, por todos, da intenção do comandante. 6.8 Componente Humano 6.8.1 A GCR não trata apenas de tecnologia, mas enfoca como usá-la para melhor realizar operações militares na era da Informação. De fato, a GCR é mais trabalho em rede do que somente redes de computadores e Internet. 6.8.2 O novo combatente deverá ser capaz de utilizar a informação e a tecnologia com criatividade em proveito do cumprimento de sua missão. Um recurso humano com tais qualificações demorará mais tempo para ser formado do que um reservista tradicional. Isso significa que as Forças Armadas deverão buscar o aperfeiçoamento contínuo dos seus quadros no desenvolvimento e uso das novas tecnologias, explorando o paradigma da GCR. 51/62 MD31-D-03 INTENCIONALMENTE EM BRANCO 52/62 MD31-D-03 CAPÍTULO VII ANÁLISE OPERACIONAL PARA SISTEMAS DE COMANDO E CONTROLE 7.1 Considerações Iniciais 7.1.1 Desde a Antigüidade, utilizam-se métodos científicos para melhorar a efetividade e o sucesso das operações militares, mas foi na Segunda Guerra Mundial que nasceu a Análise Operacional, uma disciplina específica, que reúne conhecimentos das áreas de Matemática Aplicada, Estatística, Computação e outras. 7.1.2 A Análise Operacional é um valioso instrumento de fundamentação de procedimentos, pois alia a experiência dos operadores ao conhecimento científico dos analistas, para um melhor aproveitamento das capacidades dos sistemas e materiais incorporados às Forças Armadas. Além disso, métodos matemáticos de análise tem um importante papel no planejamento de operações militares e na otimização do emprego das forças de defesa disponíveis. 7.1.3 A seguir são apresentadas algumas conceituações básicas utilizadas para compreender a metodologia de análise operacional para sistemas de C². 7.2 Acompanhamento do Desempenho Operacional Os exercícios operacionais, elaborados com base nas recomendações resultantes da avaliação operacional, determinam o estado do desempenho do sistema avaliado ao longo da sua vida útil e sinalizam o momento da modernização ou substituição por obsolescência. 7.3 Adequabilidade Operacional A Adequabilidade Operacional é a capacidade que um sistema possui para ser utilizado, quando operado e mantido, pelo pessoal que efetivamente irá guarnecê-lo, considerando-se os aspectos de confiabilidade, manutenibilidade, disponibilidade, apoio logístico, compatibilidade, ergonomia e interoperabilidade. 7.4 Análise Operacional 7.4.1 Análise Operacional é uma metodologia científica que visa a fornecer aos comandantes informações de base qualitativa e quantitativa, a fim de verificar o desempenho de um sistema, após o seu desenvolvimento ou fabricação; o acompanhamento do seu desempenho, durante a vida útil; a otimização de seu emprego em qualquer nível de atuação; e o desempenho dos processos para o cumprimento de uma missão. 7.4.2 A disciplina fornece bases metodológicas a uma Força Armada, capacitando-a a identificar grupos de variáveis que afetarão os problemas inerentes a um TO, de forma a 53/62 MD31-D-03 modelá-lo estatística e matematicamente, dimensioná-lo e caracterizá-lo com vista à melhor compreensão, gerência e exploração dos fenômenos envolvidos. 7.5 Avaliação Operacional A Avaliação Operacional é o processo pelo qual se avaliarão a efetividade e a adequabilidade operacional de um sistema, sob condições usuais de operação. A condução dessa avaliação provê informações sobre organização, requisitos de pessoal, doutrinas e táticas, instruções operacionais, documentação de software, publicações e guias de manutenção. Esse processo é realizado com a participação de operadores e pessoal de manutenção, e estende-se por todo ciclo de vida do sistema, desde os estágios iniciais da concepção até a modernização do mesmo. O ambiente de teste tem que ser operacionalmente realístico e incluir, quando possível, as contramedidas inimigas. 7.6 Efetividade Operacional Grau em que um sistema alcança os requisitos operacionais, quando inserido no cenário para o qual foi concebido e operado por seu usuário típico, considerando-se aspectos operacionais, tais como: a) capacidade de detecção; b) mobilidade; e c) letalidade etc. 7.7 Medida de Efetividade Operacional Medida quantitativa ou qualitativa do desempenho de um sistema. Pode ser, ainda, uma característica que indique em que nível o sistema consegue realizar determinada tarefa, sob condições de operação tão reais quanto possíveis. Várias medidas de efetividade operacionais devem ser estabelecidas para medir a capacidade do sistema em produzir o resultado desejado. 7.8 Otimização de Emprego A Otimização de Emprego consiste no uso de ferramentas quantitativas para otimizar a utilização do sistema, contra ameaças e em cenários pré-definidos, com base nos dados de desempenho levantados na Avaliação Operacional. Dependendo do nível do exercício de C², poderá ser denominada de emprego estratégico (nível estratégico), emprego operacional (nível operacional) e emprego tático (nível tático). 7.9 Ciclo de Vida de um Sistema de C² 7.9.1 O Ciclo de Vida de um Sistema de C² compreende um conjunto de fases pelas quais passará o sistema, desde a concepção até a obsolescência, conforme ilustra a figura 4, a seguir. 54/62 MD31-D-03 Figura 4 – Ciclo de Vida de um Sistema de C² Concepção Requisitos Desenvolvimento Implantação Avaliação Operacional Utilização Modernização Desativação 7.9.2 As Avaliações Operacionais ocorrerão nas fases de implantação e de utilização dos STIC2. 7.9.3 Na fase de concepção serão levantadas as necessidades operacionais com base nas tarefas a serem desempenhadas no cenário proposto e nas ameaças conhecidas e caracterizadas. A concepção de emprego, as especificações de projeto, os estudos de viabilidade, o planejamento das fases seguintes e, principalmente, os requisitos técnicos, serão elaborados nesta fase. 7.9.4 Na fase de desenvolvimento serão realizadas as seguintes atividades: a) aquisição; b) pesquisa; c) desenvolvimento; d) transferência de tecnologia; e) nacionalização; f) homologação; e g) contratação da logística. 7.9.4.1 Essas atividades serão necessárias para que o sistema seja colocado em atividade conforme o planejamento elaborado na fase anterior e, ainda, sejam elaborados os planos de implantação e de avaliação operacional. 7.9.5 Na fase de implantação, o sistema será recebido, distribuído e ativado. Terá início a operação assistida, de maneira que sejam identificados os problemas operacionais e logísticos dentro dos prazos contratuais. Nessa fase, poderá ser feita a Avaliação Operacional, que poderá fornecer informações importantes para o emprego operacional do sistema. 55/62 MD31-D-03 7.9.6 Na fase de utilização, desenvolver-se-ão as atividades operacionais e logísticas, abrangendo, também, os aspectos de controle da garantia, padronização e análise da expectativa de vida. As Avaliações Operacionais ocorrerão conforme a necessidade de se buscar o ótimo emprego do sistema, do ponto de vista operacional ou logístico. Será durante a utilização que se verificará a necessidade de modernizar ou desativar um sistema. 7.10 Efetividade Operacional do SISMC² 7.10.1 A fim de avaliar a efetividade de um STIC² ou do próprio SISMC², como um todo, torná-se necessário desenvolver um conjunto de métricas ou de indicadores, capaz de reconhecer a utilização das características de C², como também o respectivo impacto sobre o cumprimento de uma missão. 7.10.2 As métricas serão analisadas de acordo com as três dimensões conceituais estabelecidas para a atividade de C² e coletadas, durante as operações militares, pelos CC². 7.10.3 Dimensão Humana As métricas na dimensão humana tratam da avaliação dos elementos essenciais das decisões tomadas pelo comandante. Há que se determinar as condições ideais em que os recursos humanos envolvidos com o SISMC² deverão trabalhar e as respectivas medidas de eficácia e desempenho para medir os resultados. Para cada grupo de recursos humanos mencionados no Capítulo 3, faz-se necessário determinar suas possibilidades, limitações reais ou o que poderão ou não executar. 7.10.4 Dimensão Organizacional As métricas na dimensão organizacional abordam a estrutura organizacional e as atribuições dos atores envolvidos para exercer a atividade de C². 7.10.5 Dimensão Técnica 7.10.5.1 As métricas na dimensão técnica tratam da avaliação dos sistemas de software e de hardware que darão suporte aos processos decisórios e à comunicação no Sistema de C². 7.10.5.2 Devido à importância do processamento, da organização e da disseminação das informações que fluirão pelos STIC², será necessário determinar a qualidade da informação que por ele fluirá, por ser a informação a essência para a tomada de decisão do Comandante. 7.11 Objetivos e atividades da Avaliação Operacional 7.11.1 A Avaliação Operacional tem quatro objetivos principais: a) determinar se um sistema, em combinação com os operadores e pessoal de manutenção, poderá atingir os objetivos para o qual ele foi designado; 56/62 MD31-D-03 b) desenvolver métodos e meios que garantam o ótimo emprego de um novo sistema ou que criem novas formas de emprego para um sistema antigo, que já não atingirá os padrões mínimos operacionais para a realização da missão primária; c) estabelecer medidas de desempenho de um sistema novo, para, a partir delas, calcular os níveis máximos de degradação que poderá atingir, para, ainda assim, continuar a cumprir as tarefas para as quais foi destinado; e d) prover informações para os órgãos de pesquisa e desenvolvimento, de logística e de planejamento operacional para que os auxiliem no processo de tomada de decisões referente às especificações de novos sistemas, à confiabilidade de operações, às necessidades de modernizações e à atualização das concepções de emprego. 7.11.2 Esse processo poderá incluir testes realizados com auxílio de equipamentos simuladores de cenários reais e, também, modelagens e simulações matemáticas. A finalidade será possibilitar um conhecimento inicial das funcionalidades de um material ou sistema, como também fornecer subsídios para a formulação dos testes a serem realizados em ambiente operacional. 7.11.3 As atividades da Avaliação Operacional são: a) planejamento; b) condução de análises pré-teste; c) execução dos experimentos; d) avaliação dos resultados; e e) implantação das recomendações. 7.12 Metodologia A metodologia da condução de Avaliação Operacional é fundamentada nos seguintes pré-requisitos: a) definição, “a priori”, das tarefas que o sistema deverá realizar, das ameaças contra as quais será empregado e dos cenários onde estará em operação; b) estabelecimento de Medidas de Efetividade Operacional que traduzirão, quantitativamente, aspectos dos requisitos operacionais atribuídos ao sistema; c) realização da modelagem inicial do objeto a ser avaliado; d) existência de recursos materiais, imateriais e humanos, necessários para o planejamento e a execução da Avaliação Operacional; e) capacitação para o desenvolvimento de modelos, domínio de técnicas de simulação e bom conhecimento das ferramentas da Análise de Sistemas e da Análise Operacional ou Pesquisa Operacional; e f) possibilidade de operação e testes do sistema a ser avaliado em condições as mais próximas possíveis do seu ambiente operacional. 57/62 MD31-D-03 INTENCIONALMENTE EM BRANCO 58/62 MD31-D-03 CAPÍTULO VIII DISPOSIÇÕES FINAIS 8.1 Aplicação O contido neste manual aplica-se ao MD e às FA durante o planejamento, o preparo e a execução das atividades relativas ao SISMC². 8.2 Aprimoramento As sugestões para aperfeiçoamento deste documento são estimuladas e deverão ser encaminhadas ao EMD, via cadeia de comando. 59/62 MD31-D-03 INTENCIONALMENTE EM BRANCO 60/62 MD31-D-03 ANEXO PROCESSOS DE C² Na tabela abaixo, os processos de C² estão listados na coluna da esquerda e, na coluna da direita, a descrição correspondente. PROCESSO BÁSICO DESCRIÇÃO Monitoramento de ordens, dados e informações Monitoramento de ordens, dados informações trafegadas pelo SISMC². Aquisição de dados e informações Aquisição de dados e informações a serem inseridas no SISMC². Aquisição de consciência situacional Empregar o SISMC² de modo que o Comandante Supremo, o Comandante Operacional e os Estados-Maiores das Forças de Paz e dos CCbn constituídos possam adquirir consciência situacional. Elaboração de linhas de ação Elaboração pelo Estado-Maior de Defesa (EMD) e pelo Estado-Maior Combinado (EMC) de linhas de ação a serem seguidas durante o conflito. Tomada de decisão Tomada de decisão pelo Comandante Operacional referente à missão a ele atribuída. Elaboração de planos Elaboração pelo EMC de planos de implantação da linha de ação aprovada pelo Comandante Operacional, de maneira a permitir a coordenação e o sincronismo das operações. Emissão de ordens Emissão pelo EMC de ordens necessárias para executar os planos de implantação da linha de ação aprovada pelo Comandante do CCbn. Alteração de ordens Alteração pelo EMC de ordens emitidas anteriormente. Designação de alvos Designação pelo EMC dos alvos a serem atingidos durante a Operação Cbn, de acordo com a linha de ação aprovada pelo Comandante do C Cbn. Estabelecimento de conexões em rede Conexão de um elemento à rede de C² do SISMC². Interação com os elementos de uma rede Interação de um elemento com os demais componentes da rede de C² do SISMC². Compartilhamento de informações Compartilhamento de informações de um elemento com os demais componentes da rede de C² do SISMC². 61/62 e MD31-D-03 PROCESSO BÁSICO DESCRIÇÃO Compartilhamento de consciência situacional Compartilhamento de consciência situacional de um elemento com os demais componentes da rede de C² do SISMC². Coordenação de atividades Coordenação das atividades sob responsabilidade de um elemento com os demais componentes da rede de C² do SISMC². 62/62 Ministério da Defesa Estado-Maior de Defesa Subchefia de Comando e Controle Brasília, 29 de dezembro de 2006 MINISTÉRIO DA DEFESA Esplanada dos Ministérios – Bloco Q Brasília – DF – 70049-900 www.defesa.gov.br