Política de seguridad y defensa del ciberespacio brasileño a partir del “manual de campaña - Guerra Cibernética”
DOI:
https://doi.org/10.33448/rsd-v9i9.7313Palabras clave:
Ciberespacio; Seguridad Nacional; Defensa Nacional; Guerra cibernética.Resumen
Con la evolución constante de la tecnología, las sociedades se han vuelto cada vez más dependientes de las herramientas tecnológicas, muchas de las cuales constituyen lo que se llama ciberespacio. Por tanto, se presenta una investigación que tiene como objetivo comprender el posicionamiento del Estado brasileño en relación con la seguridad y defensa del ciberespacio nacional. En este sentido, se realizó investigación bibliográfica y análisis documental. La investigación bibliográfica funcionó con conocimiento sobre el ciberespacio y las teorías de las relaciones internacionales, mientras que el análisis documental detallaba el Manual de campaña - Guerra Cibernética, publicado en 2017. Al final del proceso, se destaca que el Estado brasileño tiene una documentación limitada sobre tema y en estos pocos documentos, las estrategias eficientes para contener las amenazas relacionadas con la defensa del ciberespacio nacional no son evidentes, ya que es un documento prescriptivo y no estratégico. De esta manera, es evidente que el Estado brasileño es rehén de situaciones que pueden amenazar la soberanía de su ciberespacio, por lo que es necesario enfrentar los problemas relacionados con la seguridad y defensa cibernéticas en Brasil con más importancia y atención.
Citas
Academy (2016). Avast Academy. Recuperado de https://www.avast.com/pt-br/c-academy
Balão, S. M. R. (2014). As NTIC, o Ciberespaço e a “Imagem do Poder” -Uma análise ostrogorskiana da Política Global contemporânea. Agenda Política, 2(1), 204-233.
Boff, S. O., & Fortes, V. B. (2014). A privacidade e a proteção dos dados pessoais no ciberespaço como um direito fundamental: perspectivas de construção de um marco regulatório para o Brasil. Sequência (Florianópolis), Florianópolis-SC, 68, 109-127. Recuperado de http://www.scielo.br/scielo.php?script=sci_arttext&pid=S2177-70552014000100006&lng=en&nrm=iso
Bull, H. (2002). A Sociedade Anárquica: Um Estudo da ordem na política mundial. Brasília: Ed. UnB/IPRI.
Butterfield, H. (1953). Christianity, diplomacy and war. London: Epworth.
Carvalho, P. S. M. (2011). Conferência de abertura: o setor cibernético nas forças armadas brasileiras. In Barros, O. S. R., Gomes, U. M., & Freitas, W. L. (Orgs.). Desafios estratégicos para segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos. Recuperado de http://livroaberto.ibict.br/bitstream/1/612/2/Desafios%20estrat%C3%A9gicos%20para%20seguran%C3%A7a%20e%20defesa%20cibern%C3%A9tica.pdf
Diretriz Ministerial n. 014 de 2009. Brasília: MD. Recuperado de https://www.defesa.gov.br/arquivos/File/legislacao/emcfa/portarias/0014_2009.pdf
Doutrina Militar de Defesa Cibernética – MD 31-M07 de 2014. Brasília: MD. Recuperado de http://www.defesa.gov.br/arquivos/legislacao/emcfa/publicacoes/doutrina/md31_m_07_defesa_cibernetica_1_201 4.pdf
Fonseca, J. J. S. (2002). Metodologia da pesquisa científica. Fortaleza: UEC.
Gomes, M. G. F. M., Cordeiro, S. S., & Pinheiro, W. A. (2016). A Guerra Cibernética: exploração, ataque e proteção cibernética no contexto dos sistemas de Comando e Controle (C2). Revista Militar de Ciência e Tecnologia, Rio de Janeiro, 33(2), p. 11-18.
Guimaraes Júnior, M. J. L. (2004). De pés descalços no ciberespaço: tecnologia e cultura no cotidiano de um grupo social on-line. Horizontes Antropológicos, Porto Alegre, 10(21),123-154. Recuperado de http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-71832004000100006&lng=en&nrm=iso
Kripka, R. M. L., Scheller, M., & Bonotto, D. L. (2015). La investigación documental sobre la investigación cualitativa: conceptos y caracterización. Revista de Investigaciones UNAD, 14(2), 55-73. Recuperado de http://hemeroteca.unad.edu.co/index.php/revista-de-investigaciones-unad/article/view/1455
Kumar, S., & Agarwal, D. (2018). Hacking Attacks, Methods, Techniques and Their Protection Measures. International Journal of Advance Research in Computer Science and Management, (4), 2353-2358. Recuperado de https://www.researchgate.net/publication/324860675_Hacking_Attacks_Methods_Techniques_And_Their_Protection_Me
Lazzarin, F. A., Netto, C. X. A., & Sousa, M. R. F. (2015). Informação, memória e ciberespaço: considerações preliminares no campo da Ciência da Informação no Brasil. Transinformação, Campinas, 27(1), 21-30. Recuperado de http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0103-37862015000100021&lng=en&nrm=iso
Lévy, P. (1993). As Tecnologias da Inteligência: o futuro do pensamento na era da informática. Rio de Janeiro: Editora 34. Recuperado de https://wp.ufpel.edu.br/franciscovargas/files/2015/03/LEVY-Pierre-1998-Tecnologias-da-Intelig%C3%AAncia.pdf
Lévy, P. (1999). Cibercultura. (C. I. da Costa, Trad.). São Paulo: Editora 34. Recuperado de https://mundonativodigital.files.wordpress.com/2016/03/cibercultura-pierre-levy.pdf
Livro Branco de Defesa Nacional do Brasil de 2012. Brasília: MD. Recuperado de www.camara.gov.br/internet/agencia/pdf/LIVRO_BRANCO.pdf
Lopes, G. V. (2017). Relações Internacionais Cibernéticas (CiberRI): O Impacto dos Estudos Estratégicos sobre o Ciberespaço nas Relações Internacionais. In Congresso Latino Americano de Ciência Política, Montevidéu. Anais... Montevidéu. Recuperado de https://tinyurl.com/y6wentvp
Manual de Campanha - Guerra Cibernética de 2017. Brasília: MD. Recuperado de https://bdex.eb.mil.br/jspui/bitstream/1/631/3/EB70MC10232.pdf/
Medeiros, B. P., Carvalho, A. C., & Goldoni, L. R. F. (2019). Uma análise sobre o processo de securitização do ciberespaço. Coleção Meira Mattos: revista das ciências militares, Rio de Janeiro, 13(46), 45-66. Recuperado de http://ebrevistas.eb.mil.br/index.php/RMM/article/view/1889
Morgenthau, H. J. (2003). A política entre as nações: a luta pela guerra e pela paz. Brasília: Editora Universidade de Brasília. Recuperado de http://funag.gov.br/loja/download/0179_politica_entre_as_nacoes.pdf
Negi, Y. (2011). Pragmatic Overview of Hacking & Its Counter Measures. In Proceedings of 5th National Conference, INDIACom-2011 Computing For Nation Development. Recuperado de https://www.bvicam.ac.in/news/INDIACom%202011/263.pdf
Nunes, P. (2012). A Definição de uma Estratégia Nacional Cibersegurança. Nação e Defesa, 133(5), 113-127.
Portaria Normativa nº 3.810/MD, de 8 de dezembro de 2011. Dispõe sobre a “Doutrina de Operações Conjuntas”. In: Doutrina de operações conjuntas. Brasília: MD. Recuperado de http://www.esg.br/images/manuais
Prodanov, C. C., & Freitas, E. C. Metodologia do trabalho científico: Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico. (2a ed.). Novo Hamburgo – RS: Universidade Feevale. Recuperado de http://www.feevale.br/Comum/midias/8807f05a-14d0-4d5b-b1ad-1538f3aef538/E-book%20Metodologia%20do%20Trabalho%20Cientifico.pdf
Silva Filho, E. B., & Moraes, R. F. (Orgs.). (2012). Defesa nacional para o século XXI: política internacional, estratégia e tecnologia militar. Rio de Janeiro: IPEA.
Silveira, D. T., & Córdova, F. P. (2009). A Pesquisa Científica. In Gerhardt, T. E., & Silveira, D. T. (Orgs.). Métodos de pesquisa. Porto Alegre: Plageder UFRGS.
Trento, M. (2008). O tema da guerra na Escola Inglesa das Relações Internacionais. Contexto Internacional, 30(1), 171-208.
Velloso, R. V. (2008). O ciberespaço como ágora eletrônica na sociedade contemporânea. Ciência da Informação, 37(2), 103-109.
Waltz, K. N. (2002). Teoria das Relações Internacionais. (M. L. F. Gayo, Trad.). Lisboa-PT: Gradiva.
Wight, M. (1966). Western values in International Relations? In Butterfield, H., & Wight, M. (Ed.). Diplomatic investigations. London: Allen &Unwid.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2020 Kellin Caroline Martins; Camilo Darsie
![Creative Commons License](http://i.creativecommons.org/l/by/4.0/88x31.png)
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores que publican en esta revista concuerdan con los siguientes términos:
1) Los autores mantienen los derechos de autor y conceden a la revista el derecho de primera publicación, con el trabajo simultáneamente licenciado bajo la Licencia Creative Commons Attribution que permite el compartir el trabajo con reconocimiento de la autoría y publicación inicial en esta revista.
2) Los autores tienen autorización para asumir contratos adicionales por separado, para distribución no exclusiva de la versión del trabajo publicada en esta revista (por ejemplo, publicar en repositorio institucional o como capítulo de libro), con reconocimiento de autoría y publicación inicial en esta revista.
3) Los autores tienen permiso y son estimulados a publicar y distribuir su trabajo en línea (por ejemplo, en repositorios institucionales o en su página personal) a cualquier punto antes o durante el proceso editorial, ya que esto puede generar cambios productivos, así como aumentar el impacto y la cita del trabajo publicado.