OS ESTADOS UNIDOS DA AMÉRICA E O DESENVOLVIMENTO DE UM ESTRATÉGIA PARA O ESPAÇO CIBERNÉTICO

Tamanho: px
Começar a partir da página:

Download "OS ESTADOS UNIDOS DA AMÉRICA E O DESENVOLVIMENTO DE UM ESTRATÉGIA PARA O ESPAÇO CIBERNÉTICO"

Transcrição

1 OS ESTADOS UNIDOS DA AMÉRICA E O DESENVOLVIMENTO DE UM ESTRATÉGIA PARA O ESPAÇO CIBERNÉTICO Flávio Rocha de Oliveira UNIFESP Curso de Relações Internacionais Palavras-chave: EUA, Ciberespaço e Estratégia Introdução O espaço cibernético tornou-se um campo intensificador da cooperação e do conflito no sistema internacional. Principalmente após o final da Guerra Fria, o uso intensivo das Tecnologias de Informação e Comunicação (TIC) possibilitou uma popularização dos recursos computacionais por uma ampla gama de atores políticos, sociais e econômicos. O resultado foi a consolidação do ciberespaço através de uma rede física de computadores globalmente conectada, com seus protocolos de comunicação e o uso pautado por diferentes visões, objetivos e agendas políticas. Os EUA são o centro dessa transformação. Geopoliticamente, emergiram nos anos 90 como a única superpotência. Também foi nessa década que as principais corporações da área da informática começaram ou se consolidar a partir do território norte-americano, estabelecendo os padrões de desenvolvimento tecnológico que seriam copiados e seguidos por rivais em outras partes do mundo. Através de vários documentos oficiais, como o National Strategy to Secure the Cyberspace (2003), ou o National Security Strategy (2010) 1, houve o reconhecimento da importância do ciberespaço como uma dimensão integrante da vida desse país e que deveria, de alguma maneira, receber a atenção de governantes e das elites políticas. Consequentemente, a necessidade de agir politicamente para garantir a defesa e a construção de capacidades ofensivas entrou no cálculo estratégico do governo, gerando um debate dentro e fora da administração pública sobre temas como segurança cibernética e guerra cibernética, com diferentes graus de profundidade e alarmismo. A partir do exposto, o objetivo desse trabalho é discutir como o governo dos EUA buscou desenvolver politicamente uma estratégia de segurança e defesa na área cibernética de modo a preservar e avançar os seus interesses no sistema internacional 1 Esses documentos, dentre outros, serão discutidos no presente artigo. 1

2 contemporâneo. Será feita uma avaliação de uma bibliografia pertinente e de alguns documentos-chave emitidos durante as presidências de George W. Bush e Barack H. Obama. Anos 90: A Guerra do Golfo e o papel da tecnologia Em1991, acontece a chamada Guerra do Golfo, em que uma coalizão liderada pelos EUA enfrentou o Iraque após esse país ter invadido o Kuwait. Com forças armadas desenvolvidas para enfrentar a URSS, um adversário motivado e tecnologicamente equivalente no auge da Guerra Fria, a vantagem material do conflito esteve, desde o início, do lado dos Estados Unidos. A campanha foi muito rápida, tendo a parte terrestre se resolvido em apenas quatro dias (CONNAUGHTON, 1992). Uma bateria de análises que surgiu após esse conflito localizou corretamente o papel que a superioridade tecnológica dos Estados Unidos e de seus aliados da OTAN teve nesse desfecho. Todavia, as questões diplomáticas e propriamente geopolíticas foram minimizadas. Uma discussão tomou corpo para defender a centralidade da superioridade tecnológica, e bebeu, principalmente, numa ideia forte naquele momento: a Revolução nos Assuntos Militares (em inglês, RMA) 2. Segundo Samaan (2011: 05) a literatura de estudos estratégicos teve uma forte produção focada nesse conceito. Todavia, a ênfase foi feita, excessivamente, em apenas um dos seus aspectos: a otimização da exploração das interfaces eletrônicas aplicadas a condução da guerra. Um representante tardio dessa produção bibliográfica foi o livro Lifting The Fog of War, que tem como principal autor o Almirante Bill Owens. Nesse trabalho, ele defendeu a idéia de que a tecnologia prometia levar, para os comandantes durante uma guerra, uma visão completa e onisciente do campo de batalha (2000: 14). Através de redes de computadores, que propiciariam imagens e a teleconferência instantânea, um general e seus comandantes subordinados poderiam interagir muito rapidamente, utilizando a informação em tempo real para desfechar um golpe devastador no adversário. Segundo Owens, estava em curso uma revolução computacional capaz de transformar as forças armadas estadunidenses numa máquina extremamente letal, apta a servir aos interesses 2 Para uma discussão sobre a dinâmica das revoluções militares e sobre o significado mais amplo do termo RMA (possibilidades e problemas), ver KNOX, M. & MURRAY, W. The Dynamics of Military Revolution New York, Cambridge University Press, Cap. 1 2

3 dos Estados Unidos no cenário internacional(2000:15). O que ele batizou de Revolução Americana nos Assuntos Militares 3 compreenderia três conceitos interligados: apreensão do campo de batalha, C4I (Comando, Controle, Comunicação, Computação e Inteligência), e o uso preciso da força 4 (2000: 15-17). Para vários críticos, esse autor terminou tratando a tecnologia como uma espécie de panaceia, que permitiria manter, dentro do melhor binômio custo/benefício, a superioridade norte-americana nos confrontos bélicos. Dois autores recorrentemente citado, e cujo trabalho marca uma espécie de divisor de águas, no tratamento das TIC voltadas para o ciberespaço, são John Arquilla e David Ronfeldt 5. Em seu texto seminal, Cyberwar is Coming, eles sustentavam que travar com sucesso uma guerra não estaria mais relacionado com a capacidade dos combatentes de enviar para o campo de batalha as maiores quantidades de tecnologia, capital e trabalho.(1997: 23) 6. O que caracterizaria os vitoriosos seria a capacidade de dominar a informação. Esta compreenderia a habilidades de localizar o inimigo durante uma luta e, ao mesmo tempo, de se manter invisível. Também entraria nessa capacidade a habilidade de estabelecer uma doutrina e uma organização que permitissem criar novos conceitos que possibilitassem empregar com sucesso essas tecnologias. Arquilla e Ronfeldt defendiam a idéia central de que a revolução da informação causaria mudanças profundas no modo como as sociedades entrariam em conflito, internamente e externamente, e como as suas forças armadas travariam as guerras. No primeiro caso, haveria o que eles batizaram de Netwar conflitos sociais que se utilizariam, em parte, de modos de comunicação interconectados. O segundo caso, eles conceituaram como Cyberwar, ou ciberguerra 7, e ocorreria no plano militar. De acordo com esses pesquisadores, ambos os conceitos diriam respeito, num nível mais profundo e articulado entre eles, a formas de guerra centradas no conhecimento, ou seja, sobre 3 No original, American Revolution in Military Affairs 4 No original, The first concept is called battlespace awareness. The second concept is known by its military acronym C4I,which stands for command, control, communications, computers, and intelli-gence. The third concept is best described as precision force use. 5 Outros autores já haviam trabalhado, antes desses dois, na relação entre a Era da Informação e o seu impacto na sociedade, política e nos assuntos de segurança. Um dos mais conhecidos nos anos 90 foi Alvin Toffler, principalmente com o seu livro A Terceira Onda, publicado em O texto foi originalmente publicado em 1993, na revista Comparative Strategy. A versão aqui utilizada é a mesma, mas republicada numa coletânea dos autores em 1997 e devidamente indicada na bibliografia final. 7 Para manter a clareza e a concisão do artigo, optei por traduzir o termo ao longo do texto, mantendo Netwar no original. 3

4 quem sabe o que, quando, como e porque, e até que ponto uma sociedade, e as suas forças armadas, estariam seguras no tocante ao conhecimento e informação que teriam deles próprios e de seus adversários. 8 Um dado relevante nesses dois livros é o fato de que foram produzidos dentro de conexões institucionais existentes entre os autores, o governo e as Forças Armadas dos Estados Unidos. Owen foi um oficial de alta patente, ao passo que Arquilla e Ronfeldt produziram seus trabalhos sob os auspícios da Rand Corporation, o think tank com o mais longo histórico de colaboração com o Establishment militar estadunidense. Século XXI 11 de Setembro, Atores Não-Estatais e o Posicionamento do Governo Bush em relação ao Ciberespaço No início do século XXI, um evento histórico teve um impacto forte na agenda da Grande Estratégia dos EUA: os atentados de 11 de setembro de Os ataques terroristas levados a efeito pela Al Qaeda colocaram as lideranças americanas em estado de alerta em relação aos atores não-estatais. A reação a esse atentado foi a invasão do Afeganistão, seguida depois pelo ataque ao Iraque em 2003, e pela escalada das ações anti-terror por parte do governo estadunidense. No processo de reorganização institucional e legal que foi empreendido pelo governo americano (criação do Department of Homeland Security, implementação do Ato Patriota e expansão das forças especiais, entre outros), o ciberespaço foi objeto de um documento que estabelecia uma série de diretrizes. O The National Strategy to Secure Cyberspace (NSSC 2003) foi publicado com o selo da Casa Branca em 2003, e reconhece a importância das tecnologias da informação e da comunicação, e a dependência que a sociedade e o governo tem delas para garantir o bem estar, a produção de riqueza material e a sua segurança física e imaterial (informações, dados, propriedade intelectual e privacidade individual). Logo no início do documento, assinado pelo presidente George W. Bush, reconhece-se que a maneira como os negócios econômicos são realizados, o funcionamento do governo e a condução defesa nacional sofreram uma mudança. Essas atividades dependiam, para o seu bom funcionamento, de uma rede interdependente de 8 Há um livro em especial de Arquilla e Ronfeldt, Network and Netwars: The Future of Terror, Crime and Militancy (Rand Corporation, 2001), que trabalha especificamente com a Netwar, e a zona a utilização similar, mas com propósitos diferentes, do ciberespaço por militantes políticos, organizações terroristas e pelos praticantes de atividades criminosas. 4

5 infraestruturas de tecnologia de informação. A essa rede, o documento se referia como ciberespaço 9. O objetivo desse documento foi estabelecer um quadro geral sobre o ciberespaço, que girava em torno da existência de uma rede física de computadores, e na importância que as informações que trafegam por ela e que servem para controlar processos e dispositivos. São listados os meios de transporte, transmissão de energia, comunicações, sistemas de radares civis e militares e os mercados financeiros como intrinsicamente dependentes dos sistemas informatizados. (NSSC, 2003: viii). Algumas características contextuais devem ser levadas em conta na análise do NSSC Em primeiro lugar, o impacto dos atentados terroristas de 2001 ainda era forte entre as elites e o povo dos EUA. A sensação de vulnerabilidade, combinada com todas as transformações exigidas para lutar a chamada Guerra ao Terror e a própria campanha que estava sendo deslanchada contra o Taleban e contra o Iraque, certamente influíram nas diretrizes estabelecidas. Em segundo lugar, o grupo governante era o Partido Republicano, que ideologicamente estava comprometido com uma visão de mundo ultra-liberal e extremamente crítica ao papel do governo na economia. Um dos pontos óbvios desse documento é o reconhecimento de que a infraestrutura do espaço cibernético é criada e mantida, principalmente, por atores privados(bush, 2003: ix). Nesse sentido, sustenta-se a idéia de que o setor privado é melhor equipado do que o governo para responder as crescentes ameaças cibernéticas. O governo tem o seu papel, especialmente devido ao simples fato de ser governo, mas o texto indica que a parceria público-privado é a chave para que as ameaças do ciberespaço sejam melhor enfrentadas. O documento também menciona a criação do Departament of Homeland Security (DHS), e indica que ele terá um papel importante na segurança do espaço cibernético. Dito de uma maneira simples, esse departamento cuidaria da estrutura dos domínios.gov. 9 Existem várias tentativas de conceituação do termo ciberespaço. O governo norte-americano tem uma, que será explicitada ao longo desse texto. Todavia, para uma maior clareza e organização intelectual, será adotada uma definição baseada num modelo inclusivo, elaborado por Libicki(2009: 13-16): o ciberespaço é um meio composto por três camadas a camada física, feita do hardware e dos sinais que trafegam por ele, a camada sintática, que consiste do software e dos protocolos de funcionamento, e a camada semântica, que contém as informações trocadas normalmente pelos seres humanos, numa linguagem próxima da natural. 5

6 Finalmente, o NSSC 2003 reconhece a necessidade de cooperação internacional no campo da segurança cibernética, pois várias das ameaças tem origem fora das fronteiras americanas. Todavia, existe uma recomendação prioritária ao final do documento, citada aqui diretamente do original: A/R 5-4: When a nation, terrorist group, or other adversary attacks the United States through cyberspace, the U.S. response need not be limited to criminal prosecution. The United States reserves the right to respond in an appropriate manner. The United States will be prepared for such contingencies. (NSSC 2003: 74) 10. O Governo Obama: Opção Política Pelo Aumento da Ação Estatal no Ciberespaço Ao longo da primeira década do século XXI, a intensificação do uso do espaço cibernético leva a uma proliferação da atividade criminosa, que é pervasiva. Roubo de propriedade intelectual, fraudes de cartão de crédito e lavagem de dinheiro dos mais diferentes tipos de atividade ilícita sobem consideravelmente no sistema internacional (GLENNY, 2011). Também há um aumento da atividade de espionagem política, militar e industrial movida por diferentes estados na comunidade internacional (CLARKE e KNAKE, 2010). Do ponto de vista geopolítico, dois eventos afetarão a percepção de diferentes pesquisadores e do governo estadunidense em relação ao ciberespaço. Em 2007, a Estônia, um dos países mais conectados do mundo, sofreu um forte ataque cibernético contra seus sistemas de informação, na sequência da decisão da remoção de uma estátua que homenageava os soldados soviéticos mortos na II Guerra Mundial. Essa atitude irritou os russos étnicos do país, bem como a população da própria Rússia. Entre 27 abril e 09 de maio, vários ataques foram desfechados contra o governo da Estônia e contra várias empresas do país, que culpou o Estado russo. 11 Vários autores Americanos chamaram essa ação de a primeira Guerra Virtual da Web (SOUZA, 2011: 07). 10 Em 2010 e 2011, o Pentágono emitiu declarações de que os ataques contra a infra-estrutura cibernética dos EUA seriam respondidos, se necessário, com o uso de ataques cinéticos. Na literatura que examina o tema da cibersegurança, o termo ataque cinético é um conceito/eufemismo para designar um ataque militar convencional. 11 Um presidente estoniano, Toomas H. Ilves, escreveu em 2012 um artigo no qual ele fez a seguinte afirmação: To sum up, the importance of the attacks and why they are relevant: the cyber-attacks were a first in that they were directed at a country, they were ordered by someone, i.e. they were organised, they were political and were thus, ultimately, an act of war. Few, if any, wanted to admit this at the time.(ilves, Diplomaatia, 2012). 6

7 Em 2008, A Rússia e a Geórgia travaram uma guerra curta, que viu ação militar real. Em 08 de agosto, o exército russo moveu-se contra o georgiano, e ataques cibernéticos foram lançados contra sites do governo e contra os roteadores que controlavam o acesso do país a Internet mundial. O interessante nesse conflito é que ferramentas de software foram distribuídas em vários fóruns de discussão russos, e os computadores que empregaram esses softwares no ataque não eram diretamente ligados ao governo. BETZ e STEVENS, 2012, Kindle Edition(localização ). Em 2009, o Cyberspace Policy Review (CPR 2009) foi lançado pelo governo Obama. O documento repete algumas coisas do NSSC 2003, como a idéia de que a maior parte da produção de tecnologias para o ciberespaço é feita pela iniciativa privada. Todavia, o aprendizado adquirido com a intensificação do uso das TIC gerou algumas mudanças de percepção por parte da administração pública estadunidense. Digna de nota é a abertura do segundo parágrafo, que afirma, taxativamente: The architecture of the Nation s digital infrastructure, based largely upon the Internet, is not secure or resilient. Without major advances in the security of these systems or significant change in how they are constructed or operated, it is doubtful that the United States can protect itself from the growing threat of cybercrime and state-sponsored intrusions and operations.( ) (CPR 2009, i). Também é citado um relatório elaborado pelo think tank CSIS, e feito em 2008: The December 2008 report by the Commission on Cybersecurity for the 44th Presidency states the challenge plainly: America s failure to protect cyberspace is one of the most urgent national security problems facing the new administration. (CPR 2009: 1). Com essas constatações, o CPR enfatiza a necessidade de um papel mais ativo por parte do governo federal no desenvolvimento de uma política de segurança cibernética. Conceitualmente, o documento afirma que (a) cybersecurity policy as used in this document includes strategy, policy, and standards regarding the security of and operations in cyberspace, and encompasses the full range of threat reduction, vulnerability reduction, deterrence, international engagement, incident response, resiliency, and recovery policies and activities, including computer network operations, information assurance, law enforcement, diplomacy, military, and intelligence missions as they relate to the security and stability of the global information and communications infrastructure. (CPR 2009: 2). Reconhecendo que a dependência do governo em relação 7

8 ao ciberespaço era irreversível, o documento estrutura as propostas de ação ao longo de cinco grandes proposições. Dessas, a mais incisiva é a que leva o sugestivo título de Leading from the Top (CPR 2009: 5-9). Sob esse tópico, é feita a proposição de que, para garantir a confiabilidade e resiliência da infraestrutura digital, necessária para a defesa do crescimento econômico, liberdades civis e segurança nacional), é imprescindível a atuação das mais altas lideranças polítics do governo. (CPR, 2009: 7). Em 2010, é lançado o National Security Strategy (NSS 2010). Esse documento, escrito periodicamente pelo governo dos EUA em virtude da lei Goldwater-Nichols (OLIVEIRA, 2009), estabelece, em linhas gerais, as principais preocupações norteamericanas sobre a segurança nacional. A partir de avaliações estratégicas do sistema internacional, são estabelecidas prioridades institucionais que serão atacadas pelo poder executivo e pelas suas agências especializadas. No caso do espaço cibernético, o documento declara que The threats we face range from individual criminal hackers to organized criminal groups, from terrorist networks to advanced nation states. Defending against these threats to our security, prosperity, and personal privacy requires networks that are secure, trustworthy, and resilient. Our digital infrastructure, therefore, is a strategic national asset, and protecting it while safeguarding privacy and civil liberties is a national security priority. We will deter, prevent, detect, defend against, and quickly recover from cyber intrusions and attacks ( ) (NSS 2010: 27-28) É colocada uma ênfase no estabelecimento de cooperação internacional com vários países, de modo a desenvolver normas de conduta comuns em relação ao cibercrime, a defesa das redes de informação, e a resposta a ataques cibernéticos. O governo Obama apresenta, em 2011, a International Strategy for Cyberspace. (ISC 2011). No documento, o governo declara que, pela primeira vez, os EUA estabelecerão um parâmetro de atuação que unifica as várias propostas de engajamento estadunidense com vários parceiros internacionais nos aspectos mais relevantes sobre o funcionamento seguro do ciberespaço. Nesse texto, as possibilidades de ganhos compartilhados na esfera internacional não estão imunes a existência de variados atores estatais e não estatais que já agem no sentido de propagar a insegurança na rede mundial de computadores. Uma vez que as atividades que ocorrem no ciberespaço não ficam restritas apenas ao ambiente virtual, mas interferem diretamente na existência real das 8

9 sociedades, o governo norte-americano declara que é urgente a criação de normas jurídicas que melhorem a segurança na internet (ISC 2011: 3-5). A Junta dos Chefes de Estado Maior das Forças Armadas dos EUA lança The National Military Strategy of the United States of America, também em (NMS 2011). O propósito declarado do documento é discutir e prover os meios que as forças militares estadunidenses usarão para defender os interesses nacionais do país, em articulação direta com os objetivos expostos no NSS O NMS 2011 estabelece como as forças armadas redefinirão a liderança militar dos EUA no século XXI, marcado pela alteração do panorama geopolítico internacional, pela crise econômica global e pela proliferação de tecnologias disruptivas. O documento chama a atenção para a existência dos chamados bens públicos globais, como a liberdade de uso do mar, do espaço e do ciberespaço 12. No início do século XXI, vários atores estatais e não estatais começam a colocar em perigo esses bens públicos. Terroristas e criminosos estão predando esses bens públicos, ao passo que vários Estados começaram a desenvolver capacidades negação de acesso dos Estados Unidos ao ciberespaço. (NMS 2011: 3). Os autores declaram, ainda, que os princípios de deterrence deveriam ser adaptados a realidade do século XXI, e o domínio do ciberespaço deve receber uma atenção especial. Nesse caso, a deterrence deveria ser garantida através do desenvolvimento de uma capacidade bélica de luta em ambientes degradados por ataques cibernéticos, assim como pelo construção de uma habilidade de identificar os atacantes e derrota-los no próprio ambiente virtual (ISS 2011: 8-12). O domínio do ciberespaço torna-se algo buscado pelos militares americanos, pois o seu uso potencializa a luta no mar, na terra, no ar e no espaço, além do fato de que o próprio ambiente cibernético é uma arena de luta por si só. (ISS 2009: 9). Um outro documento do Pentágono, o Departamento of Defense Strategy for Operating in Cyberspace, publicado em julho de 2011, detalha como os militares americanos pretendem dominar as questões relativas ao uso do ciberespaço. Para isso, são discutidas cinco iniciativas estratégicas de longo alcance: Treat cyberspace as an 12 Para uma discussão dos bens públicos globais, ver Nye, J. O Futuro do Poder. São Paulo, Benvirá, Na discussão do ciberespaço e da internet como elementos difusores de poder, Nye defende a idéia de que o espaço cibernético é um recurso compartilhado comum, cuja (...)exclusão é difícil e a exploração por uma parte pode subtrair valor de outras. (p.186) O conceito de recurso compartilhado foi estabelecida pela economista Elinor Ostrom. 9

10 operational domain to organize, train, and equip so that DoD can take full advantage of cyberspace s potential; employ new defense operating concepts to protect DoD networks and systems; partner with other U.S. government departments and agencies and the private sector to enable a whole-of-government cybersecurity strategy; build robust relationships with U.S. allies and international partners to strengthen collective cybersecurity; leverage the nation s ingenuity through an exceptional cyber workforce and rapid technological innovation. Dessas iniciativas, a primeira institucionalizou a importância de controlar o ciberespaço enquanto área importante em termos de cooperação e conflito. Para garantir uma gestão eficiente de recursos humanos, financeiros e materiais de modo a desenvolver as defesas cibernéticas, o Departamento de Defesa cria o US Cybercommand subordinado ao USSTRATCOM, que integraria os quatro órgãos militares originalmente pertencentes a cada uma das forças singulares dos EUA e que são responsáveis, em suas respectivas unidades (Força Aérea, Marinha, Exército e Fuzileiros Navais), pelas atividades de defesa cibernética. Colocado de uma maneira simples, o domínio.mil ficou sob a responsabilidade dos militares estadunidenses. CONCLUSÃO A análise desses documentos mostra que o governo estadunidense optou por estabelecer uma presença crescente no ciberespaço. Todavia, ainda há uma confusão entre os termos de uso do ciberespaço. Embora os documentos falem constantemente em segurança cibernética, fazem muito pouca menção ao termo guerra cibernética. Isso parece sinalizar uma postura mais discreta do governo, pois no período em que esses documentos oficiais foram elaborados, emergiu fortemente todo um debate em torno do uso do ciberespaço como meio de guerra. 13 A avaliação também permite outra conclusão: busca-se a transformação dos Estados Unidos num ciberpoder, ou, dito de outra forma, num poder cibernético 14. Isso significa que os EUA estão desenvolvendo ações no sentido de usarem os recursos informacionais possibilitados pelas TICs de três grandes maneiras: 13 Vários autores discutem o exagero e o erro de percepção conteitual presentes na ciberguerra. Ver BETZ (2012), SAMAAN (2011; 2012), RID (2012), E MOROZOV (2012), (GOLDSMITH, 2010). 14 Uma discussão conceitual mais forte sobre o termo ciberpoder, cobrindo os aspectos técnicos, políticos, militares e sociais, pode ser encontrada em BETZ & STEVENS, op. Cit., Cap. 1 Power and Cyberspace 10

11 - para aumentar o poder que já possuem em outros meios (poder econômico e poder militar, por exemplo); - para aumentar o seu softpower, ou seja, utilizar as capacidades cibernéticas para influir nas interações sociais de diferentes grupos humanos, através da propaganda política e ideológica, e do ataque informacional a grupos adversários no cenário internacional 15 - para aumentar as suas capacidades de defesa e ataque dentro do próprio ambiente do ciberespaço, de modo a criar capacidades de projetar poder dentro dessa dimensão, garantir o seu uso em situações de conflito e/ou disputa política e, no limite, usar uma capacidade ofensiva através de recursos de software para atingir adversários dentro da arena cibernética e a partir dela 16. O que fica patente, à guisa de comentário final desse trabalho, é que o próprio dinamismo existente no ciberespaço continuará forçando o governo dos Estados Unidos a tentarem normatizar e regular esse meio de interação, ainda que imperfeitamente. Resta saber como os outros atores estatais e não estatais no sistema internacional reagirão a isso, e como eles tentarão protagonizar as suas próprias versões de controle do espaço cibernético. BIBLIOGRAFIA ARQUILLA, John & RONFELDT, David. Cyberwar is Coming, Pp In Athena's Camp: Preparing for Conflict in the Information Age. LA, Rand Corporation, BETZ, David J. & STEVENS, Tim. Cyberspace and The State. Toward a Strategy for Cyberpower. London, IISS, Adelphi Papers, Kindle Edition, 2012 CONNAUGHTON, Richard. Military Intervention in the 1990s. A New Logic of War. London, Routledge, ILVES, Toomas H. Cyber-defence: The Next Challenge. Diplomaatia, No. 105, May Disponível em 15 Existe uma ampla discussão, pró e contra (o que depende do referencial político e ideológico...) sobre o uso do Google, Twitter e Facebook pelo Departamento de Estado e outras agências americanas contra o governo iraniano ou a República chinesa. 16 O caso emblemático é o do vírus Stuxnet e a criação do US Cybercommand. Ver SANGER, David. Obama Order Sped Up Wave of Cyberattacks Against Iran. The New York Times, 01/06/2012. Acesso em 02/06/2012, disponível em 11

12 d]=605&chash=34ee9eefac#. Acesso em LIBICKI, Martin C. Cyberdeterrence and Cyberwar. Santa Monica, Rand Corporation, OLIVEIRA, Flávio Rocha de. Os Estados Unidos da América no Pós-Guerra Fria. Transformações na Política de Segurança. São Paulo, Ed. Plêiade, OWENS, Bill & OFFLEY, Ed. Lifting The Fog of War. New York, The Johns Hopkins University Press, RID, Thomas. Cyber War Will Not Take Place. The Journal of Strategic Studies, 35:1, Disponível em Acesso em SAMAAN, Jean-Loup. Beyond the Rift in Cyber Strategy.A middle ground for the US military posture in cyberspace. Strategic Insights Spring 2011 Volume 10, Issue 1. Disponível em trategy. Acesso em SOUZA, Gill L.M. Da Ciberguerra: Idiossincrasias do Século XXI e as Instituições Militares de Defesa Cibernética de Brasil, Estados Unidos e União Européia.. Trabalho apresentado no V Encontro Nacional da ABED em Fortaleza, Documentos do Governo dos EUA Cyberspace Policy Review. Assuring a Trusted and Resilient Information and Communications Infrastructure. White House, Disponível em Acesso em Departamento of Defense Strategy for Operating in Cyberspace. July US Department of Defense. Disponível em International Strategy for Cyberspace.Prosperity, Security, and Openness in a Networked World. White House, May Disponível em berspace.pdf. Acesso em The National Military Strategy of The United States of America. Redefining America s Military Leadership. February Chairman of the Joint Chiefs of Staff. Disponível em 12

6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017

6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017 6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017 ÁREA TEMÁTICA Teoria das Relações Internacionais ESTRATÉGIAS CIBERNÉTICAS DE DEFESA:

Leia mais

Textos para treinamento de leitura e tradução de Inglês Texto 3/ Prof. Adinoél Sebastião Fonte:

Textos para treinamento de leitura e tradução de Inglês Texto 3/ Prof. Adinoél Sebastião Fonte: TEXTO The U.S. Federal Government The United States government is composed of three major sections. It is based on the Constitution of the United States of America that was put into effect in May, 1789.

Leia mais

MESTRADO EM DIREITO E SEGURANÇA MS 111 CIBERSEGURANÇA FICHA DE UNIDADE CURRICULAR

MESTRADO EM DIREITO E SEGURANÇA MS 111 CIBERSEGURANÇA FICHA DE UNIDADE CURRICULAR MESTRADO EM DIREITO E SEGURANÇA MS 111 CIBERSEGURANÇA FICHA DE UNIDADE CURRICULAR 1 INFORMAÇÕES GERAIS Coordenador: Prof. Doutor José João Abrantes Regente: Prof. Doutor Armando Marques Guedes Ano letivo:

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA Instituto de Estudos Políticos

UNIVERSIDADE CATÓLICA PORTUGUESA Instituto de Estudos Políticos UNIVERSIDADE CATÓLICA PORTUGUESA Instituto de Estudos Políticos Programa de Pós-Graduação, Mestrado e Doutoramento em Ciência Política, Relações Internacionais, Segurança e Defesa Programa da Disciplina

Leia mais

CNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa

CNCS. Cibersegurança, capacitação nacional. José Carlos Martins. Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa CNCS Cibersegurança, capacitação nacional José Carlos Martins Cybersecurity Forum - Desafios 3ª Plataforma Tecnológica Lisboa 21.05.2015 * Cybersecurity Forum Desafios 3º Plataf. Tecnológica, Lisboa 21.05.2015

Leia mais

A defesa cibernética na visão da MB

A defesa cibernética na visão da MB A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha Introdução SUMÁRIO Introdução

Leia mais

Enterprise Risk Management

Enterprise Risk Management Enterprise Risk Management Novos modelos de eficiência na mira do crime cibernético Salvador Oliveira Copyright Ventura 2016 Usabilidade é inversamente proporcional à segurança Produtividade vai na contramão

Leia mais

Operações Militares no Ciberespaço

Operações Militares no Ciberespaço Confraria de Segurança da Informação, 25 Novembro 2015 UNCLASSIFIED Operações Militares no Ciberespaço TCOR Paulo Branco CENTRO DE CIBERDEFESA ESTADO MAIOR GENERAL DAS FORÇAS ARMADAS MINISTÉRIO DA DEFESA

Leia mais

Military Intelligence. TGen Vizela Cardoso

Military Intelligence. TGen Vizela Cardoso Military Intelligence SUMARY 1. Intelligence and Strategy 2. The National Intelligence System (Sistema de Informações da Republica Portuguesa SIRP) 3. The Military Intelligence 4. Conclusions EVOLUÇÃO

Leia mais

TÍTULO: REGULAMENTAÇÃO INTERNACIONAL DOS DRONES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS

TÍTULO: REGULAMENTAÇÃO INTERNACIONAL DOS DRONES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS TÍTULO: REGULAMENTAÇÃO INTERNACIONAL DOS DRONES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: CIÊNCIAS SOCIAIS INSTITUIÇÃO: UNIVERSIDADE ANHEMBI MORUMBI AUTOR(ES): ANA BEATRIZ ALVES

Leia mais

Tendências das ameaças. Baldwin, Alan, Palfreyman, John, Cyber Defense: Understanding and combating the threat, IBM Corporation, January 2010

Tendências das ameaças. Baldwin, Alan, Palfreyman, John, Cyber Defense: Understanding and combating the threat, IBM Corporation, January 2010 Tendências das ameaças as Crescimento exponencial de IDs Desafios crescentes na gestão de ID e de acessos Malware mais sofisticado N.º de Identificadores Internet B2E Mobility B2C B2B mainframe Pre-1980s

Leia mais

AULA CHINA. Programas e Doutrinas Nucleares. Flávio Rocha de Oliveira UFABC Energia Nuclear e Relações Internacionais

AULA CHINA. Programas e Doutrinas Nucleares. Flávio Rocha de Oliveira UFABC Energia Nuclear e Relações Internacionais AULA CHINA Programas e Doutrinas Nucleares Flávio Rocha de Oliveira UFABC Energia Nuclear e Relações Internacionais Geopolítica a Situação Mundial Fim da II Guerra Guerra Civil PC Chinês e Kuomitang Guerra

Leia mais

Cooperação Internacional na Segurança da Internet e no Tratamento de Incidentes

Cooperação Internacional na Segurança da Internet e no Tratamento de Incidentes Cooperação Internacional na Segurança da Internet e no Tratamento de Incidentes International Cooperation in Internet Security and Incident Handling Cristine Hoepers Centro de Estudos, Resposta e Tratamento

Leia mais

CYBER WAR: THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT 1

CYBER WAR: THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT 1 .. RESENHA Book Review CYBER WAR: THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT 1 Diego Rafael Canabarro* A revista The Economist publicou, na edição de julho de 2010, duas reportagens intituladas,

Leia mais

TCor Tm (Eng) Paulo Viegas Nunes

TCor Tm (Eng) Paulo Viegas Nunes Mundos Virtuais, Riscos Reais: Fundamentos para a definição de uma Estratégia da Informação Nacional TCor Tm (Eng) Paulo Viegas Nunes pfvnunesam@gmail.com Sumário Introdução Análise e Gestão do Risco Social

Leia mais

Ataque Terrorista de 11 de Setembro USA. Lições de Uma Crise Nacional

Ataque Terrorista de 11 de Setembro USA. Lições de Uma Crise Nacional 1. Objetivos. Ataque Terrorista de 11 de Setembro USA Lições de Uma Crise Nacional Este estudo de caso trata da análise dos fatores relacionados aos atentados terroristas de 11 de setembro, nos EUA. De

Leia mais

CIBER SEGURANÇA GESTÃO DE AMEAÇAS

CIBER SEGURANÇA GESTÃO DE AMEAÇAS CIBER SEGURANÇA GESTÃO DE AMEAÇAS 1 Evolução da Segurança da Informação Evolução dos Sistemas Informáticos ( 60 anos) Poucos Centros de Computação isolados Sistema em time-share As redes de comunicação

Leia mais

Addressing Cibersecurity in the Digital Transformation

Addressing Cibersecurity in the Digital Transformation Addressing Cibersecurity in the Digital Transformation 2 1. A Transformação Digital 2. O Mercado Único Digital 3. Estratégia UE para a Cibersegurança 4. A Evolução do Cibercrime 5. Os Desafios da Cibersegurança

Leia mais

IT in 2020: Leveraging Innovation to Transform the Business

IT in 2020: Leveraging Innovation to Transform the Business IT in 2020: Leveraging Innovation to Transform the Business Cezar Taurion Executivo de Novas Tecnologias Technical Evangelist ctaurion@br.ibm.com TUDO EM TEMPO REAL TECNOLOGIA PERVASIVA E COMPUTAÇÃO SOCIAL

Leia mais

O Soldado do Futuro: A Integração na Internet das Coisas. Internet - uma opção nas operações

O Soldado do Futuro: A Integração na Internet das Coisas. Internet - uma opção nas operações O Soldado do Futuro: A Integração na Internet das Coisas Internet - uma opção nas operações CFR Fialho de Jesus Diretor Centro de Comunicações, de Dados e de Cifra da Marinha IDN, AFCEA, 18 de fevereiro

Leia mais

Professor João Paulo Bandeira

Professor João Paulo Bandeira Professor João Paulo Bandeira A Guerra Fria tem início logo após a Segunda Guerra Mundial, pois os Estados Unidos e a União Soviética vão disputar a hegemonia política, econômica e militar no mundo. A

Leia mais

MS 103 Direito Internacional da Segurança (DIS)

MS 103 Direito Internacional da Segurança (DIS) MESTRADO EM DIREITO E SEGURANÇA MS 103 Direito Internacional da Segurança (DIS) FICHA DE UNIDADE CURRICULAR 1 INFORMAÇÕES GERAIS Coordenador: Professor Doutor Jorge Bacelar Gouveia Regente: Professora

Leia mais

REFORMA DA ESTRUTURA DA DEFESA

REFORMA DA ESTRUTURA DA DEFESA ESCOLA SUPERIOR DE GUERRA CENTRO DE ESTUDOS ESTRATÉGICOS Rio de Janeiro, 2 de setembro de 2016 REFORMA DA ESTRUTURA DA DEFESA - A centralidade da modernidade para as FFAA no século XXI; - A urgência da

Leia mais

BRI 010 Regimes e OIs

BRI 010 Regimes e OIs BRI 010 Regimes e OIs Regimes Internacionais e Segurança e a OTAN Janina Onuki IRI/USP janonuki@usp.br 9 de maio de 2014 Segurança Internacional Estudos na área de segurança: Segurança internacional Defesa

Leia mais

Internet: Desafios Jurídicos e Técnicos Escola Nacional de Magistratura Associação dos Magistrados Brasileiros Brasília, DF 07 de novembro de 2017

Internet: Desafios Jurídicos e Técnicos Escola Nacional de Magistratura Associação dos Magistrados Brasileiros Brasília, DF 07 de novembro de 2017 Internet: Desafios Jurídicos e Técnicos Escola Nacional de Magistratura Associação dos Magistrados Brasileiros Brasília, DF 07 de novembro de 2017 Segurança, Privacidade e Criptografia Dra. Cristine Hoepers

Leia mais

02. ORDEM OU DESORDEM MUNDIAL?

02. ORDEM OU DESORDEM MUNDIAL? 02. ORDEM OU DESORDEM MUNDIAL? O que foi a Guerra Fria Disputa pelo poder em escala global Estados Unidos (capitalista) x União Soviética (socialista) Sem conflito armado direto guerra econômica, diplomática

Leia mais

Conceitos de Segurança de Computadores. Segurança de Computadores e Redes PPGCC - UNESP. Hackers? Adriano Mauro Cansian

Conceitos de Segurança de Computadores. Segurança de Computadores e Redes PPGCC - UNESP. Hackers? Adriano Mauro Cansian Segurança de Computadores e Redes PPGCC - UNESP Hackers? Adriano Mauro Cansian adriano@acmesecurity.org Agenda q Introdução. Motivação, problemas e desafios. q Evolução do termo hacker. q Uma breve taxonomia

Leia mais

Online Privacy: Regional Differences

Online Privacy: Regional Differences Online Privacy: Regional Differences Quanto eles sabem? National Security Agency espionando. Ads relacionados com nossas atividades. Diferentes respostas Nos E.U.A vários navegadores permitem o usuário

Leia mais

ESCOLA NAVAL DEPARTAMENTO DE CIÊNCIAS DO MAR

ESCOLA NAVAL DEPARTAMENTO DE CIÊNCIAS DO MAR ESCOLA NAVAL DEPARTAMENTO DE CIÊNCIAS DO MAR GESTÃO DA INFORMAÇÃO NA CONDUÇÃO DAS OPERAÇÕES NAVAIS DA MARINHA PORTUGUESA João Carlos Martins Sobral MESTRADO EM CIÊNCIAS MILITARES NAVAIS (MARINHA) 2014

Leia mais

Confiança, Privacidade, Proteção de Dados e Segurança na Era do Consumidor Digital

Confiança, Privacidade, Proteção de Dados e Segurança na Era do Consumidor Digital Confiança, Privacidade, Proteção de Dados e Segurança na Era do Consumidor Digital 1 CONFIANÇA, PRIVACIDADE, PROTEÇÃO DE DADOS E SEGURANÇA Ecossistema Digital Desafios Tendências Internacionais & Melhores

Leia mais

MESTRADO EM DIREITO E SEGURANÇA MS 102 SEGURANÇA E GLOBALIZAÇÃO (SG) FICHA DE UNIDADE CURRICULAR

MESTRADO EM DIREITO E SEGURANÇA MS 102 SEGURANÇA E GLOBALIZAÇÃO (SG) FICHA DE UNIDADE CURRICULAR MESTRADO EM DIREITO E SEGURANÇA MS 102 SEGURANÇA E GLOBALIZAÇÃO (SG) FICHA DE UNIDADE CURRICULAR 1 INFORMAÇÕES GERAIS Coordenador: Professor Doutor Jorge Bacelar Gouveia Regente: Professora Doutora Sofia

Leia mais

Jennefer Nicholson Secretary General IFLA. Universidade de Évora, Teatro Garcia de Resende e Biblioteca Pública de Évora 21-23 outubro 2015, Portugal

Jennefer Nicholson Secretary General IFLA. Universidade de Évora, Teatro Garcia de Resende e Biblioteca Pública de Évora 21-23 outubro 2015, Portugal Jennefer Nicholson Secretary General IFLA Universidade de Évora, Teatro Garcia de Resende e Biblioteca Pública de Évora 21-23 outubro 2015, Portugal Surfando as ondas ou sendo levado pela maré? Navegando

Leia mais

Descobrindo a Computação Ubíqua

Descobrindo a Computação Ubíqua Descobrindo a Computação Ubíqua Autor: Vando de Freitas Batista Orientador: Giovanni Cordeiro Barroso UFC IV Encontro de Pós-Graduação e Agenda Introdução Materiais e Métodos Resultados Discussão Conclusão

Leia mais

MESTRADO EM DIREITO E SEGURANÇA. MS 103 Direito Internacional da Segurança FICHA DE UNIDADE CURRICULAR

MESTRADO EM DIREITO E SEGURANÇA. MS 103 Direito Internacional da Segurança FICHA DE UNIDADE CURRICULAR MESTRADO EM DIREITO E SEGURANÇA MS 103 Direito Internacional da Segurança FICHA DE UNIDADE CURRICULAR 1 INFORMAÇÕES GERAIS Coordenador: Professor Doutor Jorge Bacelar Gouveia Regente: Professora Doutora

Leia mais

Gestão do risco social na Sociedade em rede: a definição de uma estratégia da Informação Nacional. Paulo Viegas Nunes

Gestão do risco social na Sociedade em rede: a definição de uma estratégia da Informação Nacional. Paulo Viegas Nunes Seminário: As TIC para um Mundo Mais Seguro Segurança na Era Digital 25 de Novembro de 2010 Instituto de Estudos Superiores Militares Gestão do risco social na Sociedade em rede: a definição de uma estratégia

Leia mais

Dia Turno Mesa Trabalho Sala

Dia Turno Mesa Trabalho Sala Dia Turno Mesa Trabalho Sala 05/06 Manhã - 9h GT DSI - Mesa 01 Eurásia e Doutrina Militar GT PI - Mesa 1 - Aspectos Gerais de Política Internacional 1. REALISMO NEOCLÁSSICO E EMULAÇÃO MILITAR DE LARGA-ESCALA

Leia mais

Ameaças Cibernéticas uma visão holística. Otávio Cunha

Ameaças Cibernéticas uma visão holística. Otávio Cunha Ameaças Cibernéticas uma visão holística Otávio Cunha Agenda Introdução Desenvolvimento Debates Introdução Conceito Espaço Cibernético A palavra espaço cibernético foi cunhada por Willliam Gibson na ficção

Leia mais

02/04/2019. Internet. e Regulação. Curso de Direito & Profa. Dra. Cíntia Rosa Pereira de Lima Internet

02/04/2019. Internet. e Regulação. Curso de Direito & Profa. Dra. Cíntia Rosa Pereira de Lima Internet Internet e Regulação Profa. Dra. Cíntia Rosa Pereira de Lima cintiar@usp.br Curso de Direito & Internet 1 TÓPICOS & CASOS A SEREM ABORDADOS: 01 - SURGIMENTO E EVOLUÇÃO DA INTERNET 02 - DA ACADEMIA AO MERCADO

Leia mais

A Eficiência na Resposta a Ameaças

A Eficiência na Resposta a Ameaças A Eficiência na Resposta a Ameaças Tecnologias focadas para respostas direcionadas (e confiantes). 10º EIN / Cyber Intelligence e Situational Awareness no Ciberespaço 29 Abril 2016 Rui Diogo Serra Sr Product

Leia mais

Confiança, Privacidade, Proteção de Dados e Segurança na Era Digital

Confiança, Privacidade, Proteção de Dados e Segurança na Era Digital Confiança, Privacidade, Proteção de Dados e Segurança na Era Digital 1 Confiança, Privacidade, Proteção de Dados e Segurança O mundo digital: contexto Alguns desafios da era digital Algumas tendências

Leia mais

Tópicos Especiais em Relações Internacionais (CCP1074) Diplomacia Moderna: Atores, Práticas, Instrumentos e Áreas

Tópicos Especiais em Relações Internacionais (CCP1074) Diplomacia Moderna: Atores, Práticas, Instrumentos e Áreas 1 UNIVERSIDADE FEDERAL DE PERNAMBUCO Centro de Filosofia e Ciências Humanas Departamento de Ciência Política Programa de Pós-Graduação em Ciência Política Tópicos Especiais em Relações Internacionais (CCP1074)

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. Segurança cibernética: onde estamos e onde deveríamos estar?

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. Segurança cibernética: onde estamos e onde deveríamos estar? PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL Segurança cibernética: onde estamos e onde deveríamos estar? Lei nº 13.502, de 1 de novembro maio de 2017. Art. 10. Ao Gabinete de Segurança

Leia mais

PROVA DE REDAÇÃO PARTE I REDAÇÃO EM LÍNGUA PORTUGUESA

PROVA DE REDAÇÃO PARTE I REDAÇÃO EM LÍNGUA PORTUGUESA PROVA DE REDAÇÃO Nesta prova, que vale cem pontos, sendo sessenta pontos para a Parte I: Redação em Língua Portuguesa, e quarenta pontos para a Parte II: Redação em Língua Inglesa, faça o que se pede,

Leia mais

Correio Braziliense - DF 26/01/2011 Opinião 17

Correio Braziliense - DF 26/01/2011 Opinião 17 Correio Braziliense - DF 26/01/2011 Opinião 17 Intelog - RS 26/01/2011 Artigos / Entrevistas Online O grande jogo de Barack Obama (José Luís Fiori) Nos últimos dois meses de 2010, o presidente Barack

Leia mais

A segurança da Europa e o futuro da relação transatlântica

A segurança da Europa e o futuro da relação transatlântica A segurança da Europa e o futuro da relação transatlântica GEOPOLÍTICA: AS GRANDES QUESTÕES DO MUNDO CONTEMPORÂNEO Instituto Cultural D. António Ferreira Gomes José Pedro Teixeira Fernandes 6/1/2016 PARTE

Leia mais

Al-Qaeda: Análise Estratégica da Maior Organização Terrorista do Século XXI. Carla Nóbrega. Agradecimentos

Al-Qaeda: Análise Estratégica da Maior Organização Terrorista do Século XXI. Carla Nóbrega. Agradecimentos Agradecimentos Os meus mais sinceros agradecimentos a minha orientadora a Professora Doutora Teresa de Almeida e Silva pelo tempo dispensado e pelo apoio, ajuda e elucidação que me forneceu ao longo de

Leia mais

História. Guerra Fria. Professor Cássio Albernaz.

História. Guerra Fria. Professor Cássio Albernaz. História Guerra Fria Professor Cássio Albernaz www.acasadoconcurseiro.com.br História GUERRA FRIA Introdução - o que foi e definição A Guerra Fria tem início logo após a Segunda Guerra Mundial, pois os

Leia mais

A Cibersegurança na Regulação das Comunicações Electrónicas. International Seminar Cyber Security: An action-based approach

A Cibersegurança na Regulação das Comunicações Electrónicas. International Seminar Cyber Security: An action-based approach A Cibersegurança na Regulação das Comunicações Electrónicas International Seminar Cyber Security: An action-based approach Lisboa, Maio 2011 Cibersegurança: Natureza e Âmbito Uma questão: técnica, das

Leia mais

A ORDEM GEOPOLÍTICA BIPOLAR E.U.A:

A ORDEM GEOPOLÍTICA BIPOLAR E.U.A: A ORDEM GEOPOLÍTICA BIPOLAR E.U.A: Capitalismo U.R.S.S: Socialismo Antecedentes Panorama geopolítico (2ª Guerra Mundial); Choque entre as potências europeias (Inglaterra, França, Alemanha); Formação de

Leia mais

Você Sabe como é vigiado, e para quê?

Você Sabe como é vigiado, e para quê? Você Sabe como é vigiado, e para quê? Campus Party 2014 Recife, PE 26/07/2014 Pedro A. D. Rezende Ciência da Computação - Universidade de Brasília www.cic.unb.br/~rezende/sd.php 1. Conheça a Ciberguerra

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC UNIDADE 02 UNIDADE 02

TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC UNIDADE 02 UNIDADE 02 ASSUNTO DESTA AULA UNIDADE 02 Apostila Estácio Sociedade da Informação de Adalton M. Ozaki, 1ª Edição/2007 Capítulo Sociedade da informação: Iniciando o debate. 1 ANTES DE INICIARMOS ENTREGA DAS 10 PERGUNTAS

Leia mais

Módulo 6 Setor 171. Nova Ordem Mundial Prof. Lucas Guide 3º ano EM

Módulo 6 Setor 171. Nova Ordem Mundial Prof. Lucas Guide 3º ano EM Módulo 6 Setor 171 Nova Ordem Mundial Prof. Lucas Guide 3º ano EM O que é a Nova Ordem Mundial? A Nova Ordem Mundial ou Nova Ordem Geopolítica Mundial significa o plano geopolítico internacional das correlações

Leia mais

UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU INSTITUTO A VEZ DO MESTRE

UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU INSTITUTO A VEZ DO MESTRE UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU INSTITUTO A VEZ DO MESTRE OS CRIMES TECNOLÓGICOS por KITCHENER AGUIAR VIDAL Monografia apresentada ao Instituto A Vez do Mestre para conclusão do Curso

Leia mais

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos

Leia mais

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos

Leia mais

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular POLÍTICA INTERNACIONAL. HISTÓRIA DO PRESENTE Ano Lectivo 2017/2018

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular POLÍTICA INTERNACIONAL. HISTÓRIA DO PRESENTE Ano Lectivo 2017/2018 Programa da Unidade Curricular POLÍTICA INTERNACIONAL. HISTÓRIA DO PRESENTE Ano Lectivo 2017/2018 1. Unidade Orgânica Ciências Humanas e Sociais (2º Ciclo) 2. Curso Mestrado em Relações Internacionais

Leia mais

Centro de Comunicação Social do Exército

Centro de Comunicação Social do Exército 28 Centro de Comunicação Social do Exército Ano AnoXLI XL Nº Nº 220 217 Julho ESPECIAL 2013 AGOSTO 2013 29 O Setor Cibernético contempla o emprego de modernos meios tecnológicos, enfaticamente as redes

Leia mais

PERCURSO 1 Do mundo multipolar para o bipolar da Guerra Fria. Prof. Gabriel Rocha 9º ano - EBS

PERCURSO 1 Do mundo multipolar para o bipolar da Guerra Fria. Prof. Gabriel Rocha 9º ano - EBS PERCURSO 1 Do mundo multipolar para o bipolar da Guerra Fria. Prof. Gabriel Rocha 9º ano - EBS 1 O mundo multipolar e as guerras mundiais do século XX Entre meados do século XIX e o final da Segunda Guerra

Leia mais

Da Web de documentos para a Web imersiva

Da Web de documentos para a Web imersiva Da Web de documentos para a Web imersiva Ceweb.br - Centro de Estudos sobre Tecnologias Web do NIC.br W3C Brasil - Escritório Brasileiro do World Wide Web Consortium Internet sem Web 7 camadas da Internet

Leia mais

PHILLIPE DAUTRO DOS SANTOS CIBERESPAÇO COMO DOMÍNIO DE OPERAÇÕES MILITARES: A PERSPECTIVA DOS ESTADOS UNIDOS DA AMÉRICA.

PHILLIPE DAUTRO DOS SANTOS CIBERESPAÇO COMO DOMÍNIO DE OPERAÇÕES MILITARES: A PERSPECTIVA DOS ESTADOS UNIDOS DA AMÉRICA. PHILLIPE DAUTRO DOS SANTOS CIBERESPAÇO COMO DOMÍNIO DE OPERAÇÕES MILITARES: A PERSPECTIVA DOS ESTADOS UNIDOS DA AMÉRICA João Pessoa 2018 UNIVERSIDADE FEDERAL DA PARAÍBA CENTRO DE CIÊNCIAS SOCIAIS APLICADAS

Leia mais

Desenvolvimento vs Segurança? Vinícius Oliveira Ferreira

Desenvolvimento vs Segurança? Vinícius Oliveira Ferreira Desenvolvimento vs Segurança? Vinícius Oliveira Ferreira viniciusoliveira@acmesecurity.org Sobre o autor Vinícius Oliveira Ferreira: Pesquisador e analista no Laboratório ACME! Mestrando em Ciência da

Leia mais

Dissertação apresentada para cumprimento dos requisitos necessários à obtenção do grau de Mestre em Ciência Política e Relações Internacionais,

Dissertação apresentada para cumprimento dos requisitos necessários à obtenção do grau de Mestre em Ciência Política e Relações Internacionais, Dissertação apresentada para cumprimento dos requisitos necessários à obtenção do grau de Mestre em Ciência Política e Relações Internacionais, realizada sob a orientação científica da Professora Doutora

Leia mais

Tanguy Cunha Baghdadi. tratamento internacional do contencioso nuclear iraniano e a construção de representações na AIEA. Dissertação de Mestrado

Tanguy Cunha Baghdadi. tratamento internacional do contencioso nuclear iraniano e a construção de representações na AIEA. Dissertação de Mestrado Tanguy Cunha Baghdadi tratamento internacional do contencioso nuclear iraniano e a construção de representações na AIEA Dissertação de Mestrado Dissertação apresentada como requisito parcial para a obtenção

Leia mais

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398)

Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Planning for and Managing Devices in the Enterprise: Enterprise Management Suite (EMS) & On-Premises Tools (20398) Formato do curso: Presencial Localidade: Lisboa Data: 18 Dez. 2017 a 22 Dez. 2017 Preço:

Leia mais

Ultra-Large-Scale Systems - The Software Challenge of the Future

Ultra-Large-Scale Systems - The Software Challenge of the Future Ultra-Large-Scale Systems - The Software Challenge of the Future Raoni Kulesza raoni@larc.usp.br 24/10/2006 RK EPUSP - LARC Agenda Introdução a sistemas de ultra-larga escala (ULE) Características de sistemas

Leia mais

IXP & Diretiva SRI. Gonçalo Sousa. Gabinete do Coordenador

IXP & Diretiva SRI. Gonçalo Sousa. Gabinete do Coordenador IXP & Diretiva SRI Gonçalo Sousa Gabinete do Coordenador Panorâmica 1. IXP. 2. Diretiva SRI. 3. Transposição 4. Modelo de Governance. Panorâmica 1. IXP. 2. Diretiva SRI. 3. Transposição 4. Modelo de Governance.

Leia mais

ANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE

ANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO DAVID BARROS HULAK ANÁLISE DE VIGILÂNCIAS ELETRÔNICAS E TÉCNICAS PARA MANUTENÇÃO DA PRIVACIDADE PROPOSTA DE TRABALHO

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Universidade de São Paulo. Escola de Comunicações e Artes. Departamento de Jornalismo e Editoração. Projeto de Iniciação Científica

Universidade de São Paulo. Escola de Comunicações e Artes. Departamento de Jornalismo e Editoração. Projeto de Iniciação Científica Universidade de São Paulo Escola de Comunicações e Artes Departamento de Jornalismo e Editoração Projeto de Iniciação Científica Termos de uso, consentimento e privacidade nas redes sociais Autor: Ana

Leia mais

O CID é o estabelecimento de ensino da Junta Interamericana de Defesa (JID) que faz parte da Organização dos Estados Americanos (OEA).

O CID é o estabelecimento de ensino da Junta Interamericana de Defesa (JID) que faz parte da Organização dos Estados Americanos (OEA). 1 Boa tarde, sou o Coronel do Exército Brasileiro, João Marinonio Enke Carneiro, atualmente professor integrante da faculty do Colégio Interamericano de Defesa (CID). O CID é o estabelecimento de ensino

Leia mais

ATUALIDADES. Atualidades Conflito s do Mundo Contemporâneo Oriente Médio. Prof. Marcelo Saraiva

ATUALIDADES. Atualidades Conflito s do Mundo Contemporâneo Oriente Médio. Prof. Marcelo Saraiva ATUALIDADES Atualidades 2017 Conflito s do Mundo Contemporâneo Oriente Médio Prof. Marcelo Saraiva Oriente Médio Conflitos do Mundo Contemporâneo Oriente Médio Porque o Oriente Médio é a zona de maior

Leia mais

COMO ESCREVER PARA O ENEM: ROTEIRO PARA UMA REDAçãO NOTA (PORTUGUESE EDITION) BY ARLETE SALVADOR

COMO ESCREVER PARA O ENEM: ROTEIRO PARA UMA REDAçãO NOTA (PORTUGUESE EDITION) BY ARLETE SALVADOR Read Online and Download Ebook COMO ESCREVER PARA O ENEM: ROTEIRO PARA UMA REDAçãO NOTA 1.000 (PORTUGUESE EDITION) BY ARLETE SALVADOR DOWNLOAD EBOOK : COMO ESCREVER PARA O ENEM: ROTEIRO PARA UMA SALVADOR

Leia mais

PROGRAMA DE POLÍTICAS PÚBLICAS E MODELOS DE ATENÇÃO E GESTÃO À SAÚDE

PROGRAMA DE POLÍTICAS PÚBLICAS E MODELOS DE ATENÇÃO E GESTÃO À SAÚDE Atualmente, o PMA gerencia 23 projetos de pesquisa distribuídos pelos níveis de atenção à saúde, com pesquisas que vão desde a Estratégia de Saúde da Família até o cuidado para o atendimento especializado

Leia mais

CONFERÊNCIA INTERNACIONAL INNOVATION MEETS CIBERSECURITY. THE PUBLIC- PRIVATE COOPERATION CHALLENGE Fundação Calouste Gulbenkian 8-9 Novembro 2017

CONFERÊNCIA INTERNACIONAL INNOVATION MEETS CIBERSECURITY. THE PUBLIC- PRIVATE COOPERATION CHALLENGE Fundação Calouste Gulbenkian 8-9 Novembro 2017 CONFERÊNCIA INTERNACIONAL INNOVATION MEETS CIBERSECURITY. THE PUBLIC- PRIVATE COOPERATION CHALLENGE Fundação Calouste Gulbenkian 8-9 Novembro 2017 Senhora Ministra da Presidência e da Modernização Administrativa

Leia mais

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa Riscos Cibernéticos Tendências, Desafios e Estratégia de Defesa Paulo Pagliusi Ph.D., CISM ppagliusi@deloitte.com Diretor de Cyber Risk Services www.pagliusi.com.br www.deloitte.com 1 Conteúdo Conceitos

Leia mais

Professor Thiago Espindula - Geografia. A geoeconomia determinando as relações mundiais.

Professor Thiago Espindula - Geografia. A geoeconomia determinando as relações mundiais. A geoeconomia determinando as relações mundiais. - Geopolítica: explicar, geograficamente, as ações políticas das nações. - Geopolítica Clássica: jogo de forças das nações projetado no espaço >>> segurança

Leia mais

ATIVIDADES 9º ANO. Do texto, depreende-se que a Rússia

ATIVIDADES 9º ANO. Do texto, depreende-se que a Rússia ATIVIDADES 9º ANO 1) (FUVEST-2008) Há oitenta anos, a Rússia era forte por causa do dinamismo revolucionário do comunismo, incluindo o poder de atração da sua ideologia. Há quarenta anos, a Rússia Soviética

Leia mais

Centro Nacional de Cibersegurança: um desígnio nacional

Centro Nacional de Cibersegurança: um desígnio nacional Cibersegurança: um desígnio nacional AGENDA ENQUADRAMENTO COMISSÃO INSTALADORA CNCSeg LEGISLAÇÃO E CONSTITUIÇÃO ESTRATÉGIA NACIONAL DE CIBERSEGURANÇA PRINCIPAL DESAFIO PRINCÍPIOS OBJECTIVOS CENTRO NACIONAL

Leia mais

ATUALIDADES. Atualidades Conflito s do Mundo Contemporâneo Ásia. Prof. Marcelo Saraiva

ATUALIDADES. Atualidades Conflito s do Mundo Contemporâneo Ásia. Prof. Marcelo Saraiva ATUALIDADES Atualidades 2017 Conflito s do Mundo Contemporâneo Ásia Prof. Marcelo Saraiva Ásia Afeganistão A invasão do Afeganistão pelos Estados Unidos ocorreu após os ataques de 11 de setembro no final

Leia mais

Intervenção. Sessão de Abertura do Seminário. Ameaças Assimétricas e Planeamento Estratégico. Senhor Ministro da Ciência, Tecnologia, Ensino

Intervenção. Sessão de Abertura do Seminário. Ameaças Assimétricas e Planeamento Estratégico. Senhor Ministro da Ciência, Tecnologia, Ensino Intervenção Sessão de Abertura do Seminário Ameaças Assimétricas e Planeamento Estratégico Reitoria da NOVA, 12 de dezembro de 2017 Senhor Ministro da Ciência, Tecnologia, Ensino Superior, Excelência,

Leia mais

Economia da Defesa. Aspectos Teóricos. Prof. Ricardo Caldas

Economia da Defesa. Aspectos Teóricos. Prof. Ricardo Caldas Economia da Defesa Aspectos Teóricos Prof. Ricardo Caldas Objetivos Reflexão e debate sobre a importância que a Economia de Defesa tem assumido nas economias nacionais Análise da diversidade das análises

Leia mais

Cibersegurança e Cibercrime

Cibersegurança e Cibercrime Cibersegurança e Cibercrime Carlos Pinto de Abreu 23 de Março de 2017 Cooperação: palavra chave a Internet nasceu na encruzilhada insólita entre a ciência, a investigação militar e a cultura libertária

Leia mais

ESCOLA NAVAL DEPARTAMENTO DE ARMAS E ELETRÓNICA

ESCOLA NAVAL DEPARTAMENTO DE ARMAS E ELETRÓNICA ESCOLA NAVAL DEPARTAMENTO DE ARMAS E ELETRÓNICA APLICABILIDADE DE REDES TOLERANTES A ATRASOS (DTN) NAS FORÇAS NAVAIS DA MARINHA PORTUGUESA Tiago Nunes Mendes Moço MESTRADO EM CIÊNCIAS MILITARES NAVAIS

Leia mais

Three core elements for new clockspeeds: Cyber Security

Three core elements for new clockspeeds: Cyber Security Three core elements for new clockspeeds: Cyber Security LEANDRO Augusto KPMG Brazil Head of Cyber Security 2018 KPMG International Cooperative Note: ( KPMG Percentages International ). may KPMG not add

Leia mais

Tecnologia de Segurança e Defesa Internacional

Tecnologia de Segurança e Defesa Internacional Tecnologia de Segurança e Defesa Internacional Ano Académico 2010/2011 Alm. Nuno Vieira Matias 2º Semestre 18 horas 6 ECTS Programa Tecnologia de Defesa e Segurança Internacional A tecnologia ao dispor

Leia mais

Palavras-Chave: Ciberataques, Hackers, Exército, Simbiose

Palavras-Chave: Ciberataques, Hackers, Exército, Simbiose Resumo expandido: esta pesquisa se propõe a demonstrar a existência de simbiose entre as as ações de hackers e do Exército russo nas Repúblicas da Estônia, Georgia e Ucrânia (2007-2015), bem como apontar

Leia mais

Sociedade da informação e informática

Sociedade da informação e informática Aula 2 - Internet Sociedade da informação e informática Sociedade em que a criação, distribuição, difusão, uso, integração e manipulação da informação é uma significativa atividade política, econômica

Leia mais

Colaborar: Missão impossível? Lições da área da saúde mental. José Miguel Caldas de Almeida 17 de Janeiro de 2017

Colaborar: Missão impossível? Lições da área da saúde mental. José Miguel Caldas de Almeida 17 de Janeiro de 2017 Colaborar: Missão impossível? Lições da área da saúde mental José Miguel Caldas de Almeida 17 de Janeiro de 2017 Mental disorders require new models of collaborative care Collaborative care model is the

Leia mais

Rule Set Each player needs to build a deck of 40 cards, and there can t be unit of different faction on the same deck.

Rule Set Each player needs to build a deck of 40 cards, and there can t be unit of different faction on the same deck. Rule Set Each player needs to build a deck of 40 cards, and there can t be unit of different faction on the same deck. In a battle between two cards the wining card is the one that has more attack against

Leia mais

Gabinete Cibercrime PLANO DE ATIVIDADES

Gabinete Cibercrime PLANO DE ATIVIDADES Gabinete Cibercrime PLANO DE ATIVIDADES 2019 gabinete cibercrime dezembro 2018 cibercrime@pgr.pt http://cibercrime.ministeriopublico.pt/ 1 PLANO DE ATIVIDADES CIBERCRIME 2019 Objetivos Gerais e Estratégicos

Leia mais

Cibersegurança: Segurança das Redes e do Tráfego. Privacidade e Proteção de Dados Pessoais. A Internet of Everything

Cibersegurança: Segurança das Redes e do Tráfego. Privacidade e Proteção de Dados Pessoais. A Internet of Everything Cibersegurança: Segurança das Redes e do Tráfego. Privacidade e Proteção de Dados Pessoais. A Internet of Everything PROGRAMA 1 Introdução 2 Sociedade 4.0: Contexto 3 Desafios da Sociedade 4.0 4 Tendências

Leia mais

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular ESPAÇO EURO-ATLÂNTICO Ano Lectivo 2016/2017

UNIVERSIDADE LUSÍADA DE LISBOA. Programa da Unidade Curricular ESPAÇO EURO-ATLÂNTICO Ano Lectivo 2016/2017 Programa da Unidade Curricular ESPAÇO EURO-ATLÂNTICO Ano Lectivo 2016/2017 1. Unidade Orgânica Ciências Humanas e Sociais (1º Ciclo) 2. Curso Relações Internacionais 3. Ciclo de Estudos 1º 4. Unidade Curricular

Leia mais

O conceito de terrorismo nos jornais americanos

O conceito de terrorismo nos jornais americanos Aline Louro de Souza e Silva Rabello O conceito de terrorismo nos jornais americanos Uma análise de textos do New York Times e do Washington Post, logo após os atentados de 11 de setembro Dissertação de

Leia mais

SISTEMA DE PLANEJAMENTO DO EXÉRCITO

SISTEMA DE PLANEJAMENTO DO EXÉRCITO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO ESTADO-MAIOR DO EXÉRCITO SISTEMA DE PLANEJAMENTO DO EXÉRCITO MISSÃO DO EXÉRCITO - SIPLEx 1 2008 SUMÁRIO DA MISSÃO DO EXÉRCITO - SIPLEx 1 1. GENERALIDADES 12 2.

Leia mais

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*)

Carros conectados e a cibersegurança: um risco crescente. Por Tom Srail (*) Por Tom Srail (*) Os fabricantes de automóveis estão preocupados em garantir uma maior segurança aos passageiros e prevenir o potencial de ataques cibernéticos dos carros "conectados". Segundo um relatório

Leia mais