Políticas de segurança e defesa do ciberespaço brasileiro a partir do “manual de campanha - Guerra Cibernética”
DOI:
https://doi.org/10.33448/rsd-v9i9.7313Palavras-chave:
Ciberespaço; Segurança Nacional; Defesa Nacional; Guerra cibernética.Resumo
Com a constante evolução da tecnologia, as sociedades tornaram-se cada vez mais dependentes das ferramentas tecnológicas, sendo que muitas delas compõem o que é chamado de ciberespaço. Apresenta-se, portanto, uma pesquisa que teve como objetivo entender o posicionamento do Estado brasileiro em relação à Segurança e Defesa do Ciberespaço Nacional. Neste sentido, foi realizada pesquisa bibliográfica e análise documental. A pesquisa bibliográfica operou com conhecimentos acerca do ciberespaço e das teorias das Relações Internacionais enquanto a análise documental esmiuçou o Manual de Campanha - Guerra Cibernética, publicado em 2017. Ao finalizar o processo, destaca-se que o Estado brasileiro possui uma limitada documentação em relação tema e nestes poucos documentos, não ficam evidentes as estratégias eficientes para conter ameaças relacionada à defesa do ciberespaço nacional, pois trata-se de um documento prescritivo e não estratégico. Deste modo fica evidente que o Estado brasileiro está refém de situações quais podem ameaçar a soberania do se ciberespaço, fazendo-se necessário encarar com mais importância e atenção questões ligadas à segurança e defesa cibernética no Brasil.
Referências
Academy (2016). Avast Academy. Recuperado de https://www.avast.com/pt-br/c-academy
Balão, S. M. R. (2014). As NTIC, o Ciberespaço e a “Imagem do Poder” -Uma análise ostrogorskiana da Política Global contemporânea. Agenda Política, 2(1), 204-233.
Boff, S. O., & Fortes, V. B. (2014). A privacidade e a proteção dos dados pessoais no ciberespaço como um direito fundamental: perspectivas de construção de um marco regulatório para o Brasil. Sequência (Florianópolis), Florianópolis-SC, 68, 109-127. Recuperado de http://www.scielo.br/scielo.php?script=sci_arttext&pid=S2177-70552014000100006&lng=en&nrm=iso
Bull, H. (2002). A Sociedade Anárquica: Um Estudo da ordem na política mundial. Brasília: Ed. UnB/IPRI.
Butterfield, H. (1953). Christianity, diplomacy and war. London: Epworth.
Carvalho, P. S. M. (2011). Conferência de abertura: o setor cibernético nas forças armadas brasileiras. In Barros, O. S. R., Gomes, U. M., & Freitas, W. L. (Orgs.). Desafios estratégicos para segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos. Recuperado de http://livroaberto.ibict.br/bitstream/1/612/2/Desafios%20estrat%C3%A9gicos%20para%20seguran%C3%A7a%20e%20defesa%20cibern%C3%A9tica.pdf
Diretriz Ministerial n. 014 de 2009. Brasília: MD. Recuperado de https://www.defesa.gov.br/arquivos/File/legislacao/emcfa/portarias/0014_2009.pdf
Doutrina Militar de Defesa Cibernética – MD 31-M07 de 2014. Brasília: MD. Recuperado de http://www.defesa.gov.br/arquivos/legislacao/emcfa/publicacoes/doutrina/md31_m_07_defesa_cibernetica_1_201 4.pdf
Fonseca, J. J. S. (2002). Metodologia da pesquisa científica. Fortaleza: UEC.
Gomes, M. G. F. M., Cordeiro, S. S., & Pinheiro, W. A. (2016). A Guerra Cibernética: exploração, ataque e proteção cibernética no contexto dos sistemas de Comando e Controle (C2). Revista Militar de Ciência e Tecnologia, Rio de Janeiro, 33(2), p. 11-18.
Guimaraes Júnior, M. J. L. (2004). De pés descalços no ciberespaço: tecnologia e cultura no cotidiano de um grupo social on-line. Horizontes Antropológicos, Porto Alegre, 10(21),123-154. Recuperado de http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-71832004000100006&lng=en&nrm=iso
Kripka, R. M. L., Scheller, M., & Bonotto, D. L. (2015). La investigación documental sobre la investigación cualitativa: conceptos y caracterización. Revista de Investigaciones UNAD, 14(2), 55-73. Recuperado de http://hemeroteca.unad.edu.co/index.php/revista-de-investigaciones-unad/article/view/1455
Kumar, S., & Agarwal, D. (2018). Hacking Attacks, Methods, Techniques and Their Protection Measures. International Journal of Advance Research in Computer Science and Management, (4), 2353-2358. Recuperado de https://www.researchgate.net/publication/324860675_Hacking_Attacks_Methods_Techniques_And_Their_Protection_Me
Lazzarin, F. A., Netto, C. X. A., & Sousa, M. R. F. (2015). Informação, memória e ciberespaço: considerações preliminares no campo da Ciência da Informação no Brasil. Transinformação, Campinas, 27(1), 21-30. Recuperado de http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0103-37862015000100021&lng=en&nrm=iso
Lévy, P. (1993). As Tecnologias da Inteligência: o futuro do pensamento na era da informática. Rio de Janeiro: Editora 34. Recuperado de https://wp.ufpel.edu.br/franciscovargas/files/2015/03/LEVY-Pierre-1998-Tecnologias-da-Intelig%C3%AAncia.pdf
Lévy, P. (1999). Cibercultura. (C. I. da Costa, Trad.). São Paulo: Editora 34. Recuperado de https://mundonativodigital.files.wordpress.com/2016/03/cibercultura-pierre-levy.pdf
Livro Branco de Defesa Nacional do Brasil de 2012. Brasília: MD. Recuperado de www.camara.gov.br/internet/agencia/pdf/LIVRO_BRANCO.pdf
Lopes, G. V. (2017). Relações Internacionais Cibernéticas (CiberRI): O Impacto dos Estudos Estratégicos sobre o Ciberespaço nas Relações Internacionais. In Congresso Latino Americano de Ciência Política, Montevidéu. Anais... Montevidéu. Recuperado de https://tinyurl.com/y6wentvp
Manual de Campanha - Guerra Cibernética de 2017. Brasília: MD. Recuperado de https://bdex.eb.mil.br/jspui/bitstream/1/631/3/EB70MC10232.pdf/
Medeiros, B. P., Carvalho, A. C., & Goldoni, L. R. F. (2019). Uma análise sobre o processo de securitização do ciberespaço. Coleção Meira Mattos: revista das ciências militares, Rio de Janeiro, 13(46), 45-66. Recuperado de http://ebrevistas.eb.mil.br/index.php/RMM/article/view/1889
Morgenthau, H. J. (2003). A política entre as nações: a luta pela guerra e pela paz. Brasília: Editora Universidade de Brasília. Recuperado de http://funag.gov.br/loja/download/0179_politica_entre_as_nacoes.pdf
Negi, Y. (2011). Pragmatic Overview of Hacking & Its Counter Measures. In Proceedings of 5th National Conference, INDIACom-2011 Computing For Nation Development. Recuperado de https://www.bvicam.ac.in/news/INDIACom%202011/263.pdf
Nunes, P. (2012). A Definição de uma Estratégia Nacional Cibersegurança. Nação e Defesa, 133(5), 113-127.
Portaria Normativa nº 3.810/MD, de 8 de dezembro de 2011. Dispõe sobre a “Doutrina de Operações Conjuntas”. In: Doutrina de operações conjuntas. Brasília: MD. Recuperado de http://www.esg.br/images/manuais
Prodanov, C. C., & Freitas, E. C. Metodologia do trabalho científico: Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico. (2a ed.). Novo Hamburgo – RS: Universidade Feevale. Recuperado de http://www.feevale.br/Comum/midias/8807f05a-14d0-4d5b-b1ad-1538f3aef538/E-book%20Metodologia%20do%20Trabalho%20Cientifico.pdf
Silva Filho, E. B., & Moraes, R. F. (Orgs.). (2012). Defesa nacional para o século XXI: política internacional, estratégia e tecnologia militar. Rio de Janeiro: IPEA.
Silveira, D. T., & Córdova, F. P. (2009). A Pesquisa Científica. In Gerhardt, T. E., & Silveira, D. T. (Orgs.). Métodos de pesquisa. Porto Alegre: Plageder UFRGS.
Trento, M. (2008). O tema da guerra na Escola Inglesa das Relações Internacionais. Contexto Internacional, 30(1), 171-208.
Velloso, R. V. (2008). O ciberespaço como ágora eletrônica na sociedade contemporânea. Ciência da Informação, 37(2), 103-109.
Waltz, K. N. (2002). Teoria das Relações Internacionais. (M. L. F. Gayo, Trad.). Lisboa-PT: Gradiva.
Wight, M. (1966). Western values in International Relations? In Butterfield, H., & Wight, M. (Ed.). Diplomatic investigations. London: Allen &Unwid.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2020 Kellin Caroline Martins; Camilo Darsie
![Creative Commons License](http://i.creativecommons.org/l/by/4.0/88x31.png)
Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
Autores que publicam nesta revista concordam com os seguintes termos:
1) Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Attribution que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista.
2) Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
3) Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado.