Defense and security policies of the brazilian's cyberspace from the “campaign manual - Guerra Cibernética”
DOI:
https://doi.org/10.33448/rsd-v9i9.7313Keywords:
Cyberspace; National security; National defense; Cyber war.Abstract
With the constant evolution of technology, societies have become increasingly dependent on technological tools, many of which make up what is called cyberspace. Therefore, is presented a research that aims to understand the positioning of the Brazilian State in relation to Security and Defense of National Cyberspace. In this sense, bibliographic research and documentary analysis were carried out. The bibliographic research operated with knowledge about cyberspace and International Relations theories while the documentary analysis detailed the Campaign Manual – Guerra Cibernética, published in 2017. At the end of the process, it is highlighted that the Brazilian State has limited documentation regarding theme and in these few documents, efficient strategies to contain threats related to the defense of national cyberspace are not evident, as it is a prescriptive and non-strategic document. In this way, it is evident that the Brazilian State is hostage to situations which may threaten the sovereignty of its cyberspace, making it necessary to face issues related to cyber security and defense in Brazil with more importance and attention.
References
Academy (2016). Avast Academy. Recuperado de https://www.avast.com/pt-br/c-academy
Balão, S. M. R. (2014). As NTIC, o Ciberespaço e a “Imagem do Poder” -Uma análise ostrogorskiana da Política Global contemporânea. Agenda Política, 2(1), 204-233.
Boff, S. O., & Fortes, V. B. (2014). A privacidade e a proteção dos dados pessoais no ciberespaço como um direito fundamental: perspectivas de construção de um marco regulatório para o Brasil. Sequência (Florianópolis), Florianópolis-SC, 68, 109-127. Recuperado de http://www.scielo.br/scielo.php?script=sci_arttext&pid=S2177-70552014000100006&lng=en&nrm=iso
Bull, H. (2002). A Sociedade Anárquica: Um Estudo da ordem na política mundial. Brasília: Ed. UnB/IPRI.
Butterfield, H. (1953). Christianity, diplomacy and war. London: Epworth.
Carvalho, P. S. M. (2011). Conferência de abertura: o setor cibernético nas forças armadas brasileiras. In Barros, O. S. R., Gomes, U. M., & Freitas, W. L. (Orgs.). Desafios estratégicos para segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos. Recuperado de http://livroaberto.ibict.br/bitstream/1/612/2/Desafios%20estrat%C3%A9gicos%20para%20seguran%C3%A7a%20e%20defesa%20cibern%C3%A9tica.pdf
Diretriz Ministerial n. 014 de 2009. Brasília: MD. Recuperado de https://www.defesa.gov.br/arquivos/File/legislacao/emcfa/portarias/0014_2009.pdf
Doutrina Militar de Defesa Cibernética – MD 31-M07 de 2014. Brasília: MD. Recuperado de http://www.defesa.gov.br/arquivos/legislacao/emcfa/publicacoes/doutrina/md31_m_07_defesa_cibernetica_1_201 4.pdf
Fonseca, J. J. S. (2002). Metodologia da pesquisa científica. Fortaleza: UEC.
Gomes, M. G. F. M., Cordeiro, S. S., & Pinheiro, W. A. (2016). A Guerra Cibernética: exploração, ataque e proteção cibernética no contexto dos sistemas de Comando e Controle (C2). Revista Militar de Ciência e Tecnologia, Rio de Janeiro, 33(2), p. 11-18.
Guimaraes Júnior, M. J. L. (2004). De pés descalços no ciberespaço: tecnologia e cultura no cotidiano de um grupo social on-line. Horizontes Antropológicos, Porto Alegre, 10(21),123-154. Recuperado de http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-71832004000100006&lng=en&nrm=iso
Kripka, R. M. L., Scheller, M., & Bonotto, D. L. (2015). La investigación documental sobre la investigación cualitativa: conceptos y caracterización. Revista de Investigaciones UNAD, 14(2), 55-73. Recuperado de http://hemeroteca.unad.edu.co/index.php/revista-de-investigaciones-unad/article/view/1455
Kumar, S., & Agarwal, D. (2018). Hacking Attacks, Methods, Techniques and Their Protection Measures. International Journal of Advance Research in Computer Science and Management, (4), 2353-2358. Recuperado de https://www.researchgate.net/publication/324860675_Hacking_Attacks_Methods_Techniques_And_Their_Protection_Me
Lazzarin, F. A., Netto, C. X. A., & Sousa, M. R. F. (2015). Informação, memória e ciberespaço: considerações preliminares no campo da Ciência da Informação no Brasil. Transinformação, Campinas, 27(1), 21-30. Recuperado de http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0103-37862015000100021&lng=en&nrm=iso
Lévy, P. (1993). As Tecnologias da Inteligência: o futuro do pensamento na era da informática. Rio de Janeiro: Editora 34. Recuperado de https://wp.ufpel.edu.br/franciscovargas/files/2015/03/LEVY-Pierre-1998-Tecnologias-da-Intelig%C3%AAncia.pdf
Lévy, P. (1999). Cibercultura. (C. I. da Costa, Trad.). São Paulo: Editora 34. Recuperado de https://mundonativodigital.files.wordpress.com/2016/03/cibercultura-pierre-levy.pdf
Livro Branco de Defesa Nacional do Brasil de 2012. Brasília: MD. Recuperado de www.camara.gov.br/internet/agencia/pdf/LIVRO_BRANCO.pdf
Lopes, G. V. (2017). Relações Internacionais Cibernéticas (CiberRI): O Impacto dos Estudos Estratégicos sobre o Ciberespaço nas Relações Internacionais. In Congresso Latino Americano de Ciência Política, Montevidéu. Anais... Montevidéu. Recuperado de https://tinyurl.com/y6wentvp
Manual de Campanha - Guerra Cibernética de 2017. Brasília: MD. Recuperado de https://bdex.eb.mil.br/jspui/bitstream/1/631/3/EB70MC10232.pdf/
Medeiros, B. P., Carvalho, A. C., & Goldoni, L. R. F. (2019). Uma análise sobre o processo de securitização do ciberespaço. Coleção Meira Mattos: revista das ciências militares, Rio de Janeiro, 13(46), 45-66. Recuperado de http://ebrevistas.eb.mil.br/index.php/RMM/article/view/1889
Morgenthau, H. J. (2003). A política entre as nações: a luta pela guerra e pela paz. Brasília: Editora Universidade de Brasília. Recuperado de http://funag.gov.br/loja/download/0179_politica_entre_as_nacoes.pdf
Negi, Y. (2011). Pragmatic Overview of Hacking & Its Counter Measures. In Proceedings of 5th National Conference, INDIACom-2011 Computing For Nation Development. Recuperado de https://www.bvicam.ac.in/news/INDIACom%202011/263.pdf
Nunes, P. (2012). A Definição de uma Estratégia Nacional Cibersegurança. Nação e Defesa, 133(5), 113-127.
Portaria Normativa nº 3.810/MD, de 8 de dezembro de 2011. Dispõe sobre a “Doutrina de Operações Conjuntas”. In: Doutrina de operações conjuntas. Brasília: MD. Recuperado de http://www.esg.br/images/manuais
Prodanov, C. C., & Freitas, E. C. Metodologia do trabalho científico: Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico. (2a ed.). Novo Hamburgo – RS: Universidade Feevale. Recuperado de http://www.feevale.br/Comum/midias/8807f05a-14d0-4d5b-b1ad-1538f3aef538/E-book%20Metodologia%20do%20Trabalho%20Cientifico.pdf
Silva Filho, E. B., & Moraes, R. F. (Orgs.). (2012). Defesa nacional para o século XXI: política internacional, estratégia e tecnologia militar. Rio de Janeiro: IPEA.
Silveira, D. T., & Córdova, F. P. (2009). A Pesquisa Científica. In Gerhardt, T. E., & Silveira, D. T. (Orgs.). Métodos de pesquisa. Porto Alegre: Plageder UFRGS.
Trento, M. (2008). O tema da guerra na Escola Inglesa das Relações Internacionais. Contexto Internacional, 30(1), 171-208.
Velloso, R. V. (2008). O ciberespaço como ágora eletrônica na sociedade contemporânea. Ciência da Informação, 37(2), 103-109.
Waltz, K. N. (2002). Teoria das Relações Internacionais. (M. L. F. Gayo, Trad.). Lisboa-PT: Gradiva.
Wight, M. (1966). Western values in International Relations? In Butterfield, H., & Wight, M. (Ed.). Diplomatic investigations. London: Allen &Unwid.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2020 Kellin Caroline Martins; Camilo Darsie

This work is licensed under a Creative Commons Attribution 4.0 International License.
Authors who publish with this journal agree to the following terms:
1) Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2) Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
3) Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.