Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

AULA 4 
DESAFIOS ESTRATÉGICOS PARA 
A SEGURANÇA E DEFESA 
CIBERNÉTICA 
Prof. Armando Kolbe Júnior 
 
 
2 
CONVERSA INICIAL 
No ciberespaço, são comportados ecléticos serviços com base nas 
infraestruturas críticas, que cada vez mais estão necessitando de proteção efetiva 
contra os cibercrimes. Entre esses cibercrimes, podemos enquadrar desde 
tentativas de acesso a dados e informações críticas tanto das organizações 
públicas como das privadas até acesso às informações confidenciais de seus 
usuários. 
Assim, as políticas de Segurança Cibernética são estrategicamente 
fundamentais, pois, com seu apoio, podemos definir o marco regulamentar que 
será extremamente útil para a formulação de ações de Segurança Cibernética 
devidamente estabelecidas e consequentemente monitoradas, designando, 
assim, os devidos papéis e responsabilidades. A proposta de nossos estudos é 
abordar o tema da Segurança Cibernética e sua importância em nível 
internacional (Souza Junior; Streit, 2017, p. 107). 
TEMA 1 – RELAÇÃO ENTRE DEFESA E SOBERANIA 
O espaço virtual, como conhecemos, foi criado com o advento da conexão 
em rede dos sistemas computacionais em conjunto com a interação entre a 
tecnologia e o homem. Surge uma nova realidade, modificando profundamente as 
interações humanas. 
Esse cenário afetou também as relações entre Estados e organizações, 
uma vez que muitas atividades pouco a pouco acabaram migrando para esse novo 
meio, denominado espaço cibernético ou ciberespaço. “Esse espaço, segundo 
uma visão de Defesa, constituiu-se em um novo domínio operacional, juntamente 
com os domínios terrestre, marítimo, aéreo e espacial.”1 (Carneiro, 2017, p. 1). 
Uma das particularidades do espaço cibernético é, por não ser um espaço 
físico, transpassar todos os outros domínios, exercendo com isso uma influência 
patente. Os cinco domínios atuam de forma interdependente. 
De acordo com Carneiro (2017, p. 2), as 
[...] atividades no ciberespaço podem criar liberdade de ação para 
atividades em outros domínios, assim como atividades em outros 
domínios também criam efeitos dentro e através do ciberespaço. O 
objetivo central da integração entre os domínios é a habilidade de se 
 
11 Para detalhamentos, ver Brasil (2017). 
 
 
3 
alavancar capacidades de vários domínios para que sejam criados 
efeitos únicos e, frequentemente, decisivos. 
A representação desse conceito pode ser vista na Figura 1: 
Figura 1 – Relacionamento entre os domínios operacionais 
 
Fonte: Adaptado de Carneiro, 2017, p. 2. 
Algumas ações são realizadas por Estados, organizações públicas e 
privadas, organizações terroristas, acadêmicos, criminosos e os mais diversos 
atores que, dependendo dos seus objetivos, podem estar próximos de uma 
verdadeira “guerra nas sombras” (Carneiro, 2017, p. 2-3). 
A princípio, quem pretende dificultar a atribuição de responsabilidades e, 
consequentemente, o rastreamento, buscando evitar a responsabilização pelas 
ações perpetradas, sabe o que está fazendo, procura cobrir as suas ações. 
Portanto, dentro desse contexto, procuramos definições do conceito de soberania, 
em nossos estudos, aplicada ao ciberespaço, na tentativa de “[...] possibilitar a 
legitimação das ações de Defesa Cibernética a serem conduzidas pelo Estado.” 
(Carneiro, 2017, p. 3). 
O cientista político Stephen Krasner (2009, p. xiii) demonstra a centralidade 
da soberania na geopolítica e nas relações internacionais, descrevendo-a como 
“a variável mestra do sistema internacional”. Esse autor apresenta, para um 
Cibernético 
Terrestre Marítimo 
Aéreo 
Espacial 
Espaço 
Eletromagnético 
 
 
4 
melhor entendimento de soberania, um framework em que sistematiza quatro 
tipos de soberania inter-relacionados, de modo que cada um deles fica 
representando uma área específica em que o Estado exerce algum poder legítimo, 
mas, em contrapartida, encontra limites para esse poder. 
Essa proposta de Krasner (2009) é apresentada no Quadro 1: 
Quadro 1 – Os quatro tipos de soberania 
Tipo Descrição 
Soberania 
Doméstica 
Também chamada de soberania interna. Este termo se 
refere ao controle do Estado sobre os assuntos 
internos e sugere que o relacionamento entre o Estado 
e seus cidadãos é um problema de caráter nacional, e 
não de caráter internacional. Governos nacionais 
tipicamente possuem autoridade robusta nestas áreas, 
sujeita às limitações impostas pelos seus sistemas 
políticos e a definição do relacionamento desses 
sistemas entre os cidadãos e o Estado. 
Soberania 
Westfaliana 
Derivada dos tratados de Paz de Westfália de 1648, 
que marcaram o início do sistema internacional 
moderno ao acatar consensualmente noções e 
princípios como o de soberania estatal e o de Estado-
nação, resultando em uma paz mais duradoura 
derivada de um equilíbrio de poder e pela não 
intervenção nos assuntos internos de outros Estados 
em respeito à soberania destes. 
Soberania Legal 
Internacional 
Este tipo ocorre quando um Estado reconhece 
explicitamente o direito de outro Estado. 
Frequentemente este reconhecimento está associado 
a assuntos como território e fronteiras, quando dois 
Estados reconhecem os seus limites fronteiriços, 
marcando o início da soberania de um e o término da 
soberania do outro. 
Soberania 
Interdependente 
Esse assunto se refere à maneira que os Estados 
buscam para regular o cruzamento das suas 
fronteiras. O movimento de capital, pessoas e 
informações através das fronteiras nacionais 
apresenta oportunidades positivas para os Estados, na 
forma de comércio, crescimento e imigração, e 
também um potencial desafio, uma vez que os 
cidadãos podem ser influenciados por forças externas 
de uma grande variedade de formas. 
Fonte: Adaptado de Carneiro, 2017, p. 3-4. 
Sabe-se que normalmente o sistema de soberania funciona, mas qualquer 
Estado pode, dentro dos parâmetros de credibilidade aceitável, vir a querer 
poderes e influências ilimitadas. Mesmo com essas considerações, Krasner 
(2009) também identifica quatro áreas em que a comunidade internacional 
 
 
5 
reconhece as devidas limitações de soberania, em alguns casos, inclusive, 
podendo aceitar a interferência em assuntos internos de outros Estados: “a 
preservação de tolerância religiosa; a proteção de direitos das minorias; a defesa 
dos direitos humanos; e a manutenção da estabilidade internacional” (Carneiro, 
2017, p. 4). 
No caso de qualquer uma dessas quatro áreas se encontrar seriamente 
ameaçada (uma questão bem subjetiva) e, por vezes, com interesses escusos, 
alguns países podem, se comprovadas essas condições, interferir na soberania 
do Estado que veio a transgredir. Alguns autores, como Bonavides (2000) e Alves 
(2010), afirmam que no Brasil a soberania é una, pois aqui 
[...] é inadmissível dentro de um mesmo Estado a convivência de duas 
soberanias. É indivisível, pois os fatos ocorridos no Estado são 
universais, sendo inadmissível, por isso mesmo, a existência de várias 
partes separadas da mesma soberania. É inalienável, já que, se não 
houver soberania, aquele que a detém desaparece, seja o povo, a nação 
ou o Estado. É imprescritível, principalmente, justificando-se pelo fato de 
que jamais haveria supremacia em um Estado, se houvesse prazo de 
validade. A soberania é permanente e só desaparece quando forçado 
por algo superior. (Carneiro, 2017, p. 4) 
Na Constituição Federal de 1988, encontramos a garantia da soberania no 
prisma do Estado contemporâneo brasileiro: “Art. 1º A República Federativa do 
Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito 
Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos: 
I - a soberania; [...].”(Brasil, 1988). 
Carneiro (2017, p. 8) afirma que tem havido um avanço nas discussões 
sobre o uso do espaço cibernético pelo Estado brasileiro, bem como a garantia 
aos cidadãos. Infelizmente, a legislação,até a conclusão desta aula, abrange 
princípios de soberania interna, como o Marco Civil da Internet (Brasil, 2014b), em 
que são estabelecidos alguns princípios, garantias, direitos e deveres no uso da 
internet no Brasil. 
No recente manual de Guerra Cibernética (Brasil, 2017), são apresentadas 
preocupações com a preservação da soberania: “Cada país tem soberania sobre 
o espaço cibernético em sua delimitação geográfica. Portanto, o uso do 
ciberespaço de uma nação requer coordenação e negociação formais. Essa 
coordenação busca desenvolver a capacidade de interoperabilidade no 
ciberespaço.”. (Brasil, 2017, p. 5-2). Ainda faltam ferramentas nacionais legais 
para atuar nessa área, e, por enquanto, podemos utilizar o Tallinn Manual 2.0 
 
 
6 
(Schmitt, 2017) na indicação de princípios legais que podem ter grande 
possibilidade de aceitação, inclusive no âmbito internacional. 
Carneiro (2017), citando o Tallinn Manual 2.0, apresenta as cinco regras 
relacionadas à soberania que são aplicadas ao espaço cibernético, incluindo 
comentários, com o objetivo de orientar frente às relações que ocorrem entre a 
Defesa Cibernética e a soberania nacional no espaço cibernético: 
Regra 1 – Soberania (princípio geral) 
O princípio da soberania do Estado se aplica ao espaço cibernético. 
Esta Regra reconhece que vários aspectos do ciberespaço e das 
operações cibernéticas do Estado não estão fora do alcance do princípio 
da soberania. Em particular, os Estados gozam de soberania sobre 
qualquer infraestrutura cibernética localizada em seu território, bem 
como sobre atividades associadas a essa infraestrutura cibernética. 
(Carneiro, 2017, p. 9, grifos do original) 
Posto que a territorialidade seja o centro do princípio da soberania, em 
determinadas circunstâncias, os Estados igualmente podem exercer prerrogativas 
soberanas, conforme a jurisdição sobre a infraestrutura cibernética e as atividades 
no exterior, incluindo-se algumas das pessoas que estejam em algum momento 
envolvidas nessas atividades. A natureza territorial da soberania igualmente 
impõe restrições às operações cibernéticas de outros Estados, principalmente 
àquelas ligadas à infraestrutura cibernética que esteja localizada em território 
soberano. 
Os propósitos do Tallinn Manual 2.0 definem que as “camadas físicas, 
lógicas e sociais do ciberespaço são abrangidas pelo princípio da soberania” 
(Carneiro, 2017, p. 9). Entende-se como camada física aquela que dispõe dos 
componentes físicos da rede, ou seja, toda a parte de hardware, além de outras 
infraestruturas, como cabos de rede, roteadores, servidores e computadores. Já 
a camada lógica compreende as conexões entre os diversos dispositivos de rede, 
que implicam aplicativos e os protocolos que habilitam a constante troca de dados 
por meio da camada física. A camada social, por sua vez, envolve os indivíduos e 
os grupos que abrangem as atividades cibernéticas. 
Regra 2 – Soberania interna 
Um Estado goza de autoridade soberana em relação à infraestrutura 
cibernética, pessoas e atividades cibernéticas localizadas em seu 
território, sujeito às suas obrigações jurídicas internacionais. 
Em princípio, um Estado é livre para adotar qualquer medida que 
considere necessária ou apropriada no que diz respeito à infraestrutura 
cibernética, pessoas envolvidas em atividades cibernéticas ou atividades 
cibernéticas em seu território, a menos que seja impedido por uma regra 
de direito internacional vinculativa para o Estado, como as que residem 
no direito internacional dos direitos humanos. (Carneiro, 2017, p. 9-10, 
grifos do original) 
 
 
7 
Duas consequências jurídicas internacionais resultam da soberania de um 
Estado sobre a infraestrutura cibernética e das atividades que ocorrem dentro de 
seu território. A primeira tem relação com a infraestrutura cibernética e suas 
atividades: o Estado detém o controle legal e regulatório doméstico, e pode 
apregoar e fazer cumprir leis e regulamentos nacionais em relação a eles. A 
segunda consequência está diretamente ligada à soberania do Estado sobre o 
seu território: lhe é proporcionado o direito, conforme o direito internacional, de 
resguardar a infraestrutura cibernética e proteger a atividade cibernética que se 
encontra em seu território, ou até mesmo que ocorre nele. 
Regra 3 – Soberania externa 
Um Estado é livre para conduzir atividades cibernéticas nas suas 
relações internacionais, sujeito a qualquer regra contrária do direito 
internacional vinculativo. 
A soberania externa deriva da igualdade soberana dos Estados. Como 
reconhecido no Artigo 2 (1) da Carta das Nações Unidas (BRASIL, 
1945), os Estados são juridicamente iguais. Cada Estado é obrigado a 
respeitar a personalidade, a integridade territorial e a independência 
política de outros Estados e deve cumprir fielmente as suas obrigações 
internacionais. [...]. (Carneiro, 2017, p. 10, grifos do original) 
Quando nos referimos a uma comunidade de Estados soberanos e iguais, 
não existe a supremacia legal de um Estado em relação a qualquer outro. Essa 
soberania externa dispõe que qualquer Estado é totalmente independente em 
suas relações externas de qualquer outro Estado, sendo totalmente livre para se 
envolver em ações cibernéticas fora de seu território, estando sujeito unicamente 
ao direito internacional. 
Estão englobados nessa soberania a ampla liberdade de formular sua 
política externa, inserindo celebrações de acordos internacionais, de modo que, 
no que diz respeito às atividades cibernéticas, qualquer Estado é soberano ao 
optar “por regimes específicos de cibertratados ou emitir expressões de opinio 
juris [opinião do direito] quanto ao caráter de direito consuetudinário de qualquer 
prática cibernética particular do Estado”2 (Carneiro, 2017, p. 10). 
Entende-se nessa regra que fica reconhecido de forma expressa que o 
envolvimento de um Estado em quaisquer operações cibernéticas, em benefício 
de sua soberania externa, não venha a prejudicar as disposições contrárias ou 
 
2 “Entende-se por direito consuetudinário aquele sistema normativo que se fundamenta no 
costume e cujas disposições vão conformando, de acordo com a prática constante do 
comportamento e condutas de um grupo social determinado, no pleito normativo.”. 
(Consuetudinário, [S.d.], grifo do original). 
 
 
8 
conveniadas de direito internacional. A fonte de imunidade do Estado é a 
soberania externa. 
Regra 4 – Violação da soberania 
Um Estado não deve conduzir operações cibernéticas que violem a 
soberania de outro Estado. 
Conforme observado nas Regras 2 e 3, os Estados gozam de soberania 
interna e externa, respectivamente. As operações cibernéticas que 
impedem ou desconsideram o exercício de outras prerrogativas 
soberanas de outro Estado constituem uma violação de tal soberania e 
são proibidas pelo direito internacional. É claro, em determinadas 
situações, que o direito internacional permite ou prevê exceções à 
obrigação de respeitar a soberania de outro Estado. (Carneiro, 2017, p. 
11, grifos do original) 
A ocorrência de uma ação que de alguma outra forma possa violar a 
soberania desse outro Estado, autorizada pelo Conselho de Segurança da 
Organização das Nações Unidas (ONU), ou que de alguma maneira está 
envolvida, de acordo com o exercício do direito de autodefesa, é um dos exemplos 
que dão sentido a essa regra, que também é aplicada às relações entre Estados 
– ou seja, são as ações devidamente empreendidas por Estados ou aquelas ações 
atribuíveis a eles. O Grupo Internacional de Peritos (GIP) acordou que não se 
pode estender às ações daqueles atores que não sejam estatais, a não ser que 
elas sejam atribuídas a um Estado. 
Contextualizando, cabe apenas aos Estados “a obrigação de respeitar a 
soberania de outros Estados como uma questão de direito internacional [...]” 
(Carneiro, 2017, p. 11), e, portanto, unicamenteos Estados podem violar essa 
obrigação. 
Regra 5 – Imunidade soberana e inviolabilidade 
Qualquer interferência de um Estado com infraestrutura cibernética a 
bordo de uma plataforma, onde quer que esteja localizada, que goza de 
imunidade soberana constitui uma violação da soberania. 
O direito internacional claramente concede imunidade soberana a certos 
objetos usados para fins governamentais não comerciais, 
independentemente da sua localização. (Carneiro, 2017, p. 12, grifos do 
original) 
Normalmente, é aceito que os navios de guerra e os navios de propriedade, 
ou mesmo os operados por um Estado que se utilizam unicamente para o serviço 
não comercial do governo, usufruam de imunidade da jurisdição de qualquer 
Estado, independentemente de não ser o Estado “de bandeira”3, inclusive as 
aeronaves estatais gozam de imunidade soberana. Olhando por esse prisma, 
 
3 “O Estado de bandeira de um navio comercial define-se como o Estado em cujas leis o navio 
está registado ou licenciado. Qualquer país pode ser Estado de bandeira, até mesmo um país sem 
fronteira marítima.” (Sardinha, 2013, p. 4). 
 
 
9 
quaisquer pessoas ou mesmo objetos, incluindo-se todos aqueles envolvidos em 
atividades cibernéticas, localizados em tais embarcações ou aeronaves são, 
portanto, imunes ao exercício de jurisdição de execução de outro Estado, mas só 
poderão se beneficiar dessa imunidade e inviolabilidade se a infraestrutura 
cibernética for dedicada unicamente a fins governamentais a bordo dessa 
plataforma. 
A Defesa Cibernética e a soberania nacional têm progredido nas questões 
referentes ao relacionamento, principalmente com o apoio de ferramentas como 
o Tallinn Manual 2.0, mas ainda continuam sendo assuntos complexos, com 
diversas nuances, de acordo com a abordagem de cada país, principalmente 
frente a cada caso concreto. O Marco Civil da Internet também proporcionou 
consideráveis avanços ao Brasil em relação a sua soberania interna, mas carece 
de avanços na área do direito internacional, principalmente nas questões relativas 
ao ciberespaço. Esse mesmo cenário não é algo que ocorre unicamente no Brasil, 
sendo também vivenciado em grande parte dos países do mundo. 
TEMA 2 – POLÍTICA DE DEFESA CIBERNÉTICA BRASILEIRA 
Hunker (20104, citado por Souza Junior; Streit, 2017, p. 113) afirma que 
“uma política de segurança cibernética se refere às medidas tomadas para 
garantir a segurança no ciberespaço”. Uma questão a que se deve estar atento é 
que também devem adotar políticas de Segurança Cibernética empresas 
privadas, provedores de internet e Organizações não governamentais (ONGs), 
além das agências governamentais, sendo responsáveis pela construção de tais 
medidas. 
De acordo com Hunker (2010, citado por Souza Junior; Streit, 2017, p.113), 
“o primeiro pensamento evocado pela política de segurança cibernética é a 
proteção contra a cibercriminalidade”. Entretanto, as políticas também têm como 
base as infraestruturas ligadas ao ciberespaço em conjunto com o 
armazenamento de dados, sempre com as peculiaridades de cada país 
respeitadas. 
Conforme a Portaria Normativa n. 3.389, de 21 de dezembro de 2012 
(Brasil, 2012, p. 11), a Política Cibernética de Defesa (PCD) “[...] tem a finalidade 
 
4 HUNKER, J. US international policy for cybersecurity: five issues that won’t go away. Journal of 
National Security Law & Policy, v. 4, n. 1, p. 197-216, 2010. Disponível em: <http://jnslp.com/wp-
content/uploads/2010/08/13_Hunker.pdf>. Acesso em: 24 jul. 2019. 
 
 
10 
de orientar, no âmbito do Ministério da Defesa (MD), as atividades de Defesa 
Cibernética, no nível estratégico, e de Guerra Cibernética, nos níveis operacional 
e tático, visando à consecução dos seus objetivos.”. É aplicada a todos os 
componentes que fazem parte da expressão militar do poder nacional, inclusive 
às entidades que podem vir a atuar em ações ou atividades de defesa ou de 
Guerra Cibernética. 
Souza Junior e Streit (2017, p. 113-114) pontuam que os principais 
objetivos da PCD são: 
a) assegurar, de forma conjunta, o uso efetivo do espaço cibernético 
(preparo e emprego operacional) pelas Forças Armadas (FA) e impedir 
ou dificultar sua utilização contra interesses da Defesa Nacional; 
b) capacitar e gerir talentos humanos necessários à condução das 
atividades do Setor Cibernético (St Ciber) no âmbito do MD; 
c) colaborar com a produção do conhecimento de Inteligência, oriundo 
da fonte cibernética, de interesse para o Sistema de Inteligência de 
Defesa (Sinde) e para os órgãos de governo envolvidos com a SIC e 
Segurança Cibernética, em especial o Gabinete de Segurança 
Institucional da Presidência da República (GSI/PR); 
d) desenvolver e manter atualizada a doutrina de emprego do St Ciber; 
e) implementar medidas que contribuam para a Gestão da SIC no âmbito 
do MD; 
f) adequar as estruturas de C, T & I das três Forças e implementar 
atividades de pesquisa e desenvolvimento para atender às 
necessidades do St Ciber; 
g) definir os princípios básicos que norteiem a criação de legislação e 
normas específicas para o emprego no St Ciber; 
h) cooperar com o esforço de mobilização nacional e militar para 
assegurar a capacidade operacional e, em consequência, a capacidade 
dissuasória do St Ciber; e 
i) contribuir para a segurança dos ativos de informação da Administração 
Pública Federal (APF), no que se refere à Segurança Cibernética, 
situados fora do âmbito do MD. 
Com base em nossos estudos, percebe-se que a estratégia tem forte 
relacionamento com a política. Segundo Ribeiro (2011, p. 1615, citado por Souza 
Junior; Streit, 2017), o propósito de um eficiente direcionamento estratégico mira 
a criação de um centro especializado que seja de referência, o constante 
desenvolvimento de metodologias e, logicamente, de sistemas, a definição 
precisa de métricas e diversos tipos de indicadores, e com certeza a cooperação 
entre os setores público e privado, além de envolver a comunidade internacional. 
Todos esses itens devem estar baseados em um arcabouço legal e um 
marco regulatório que sejam consistentes, objetivando todas essas finalidades. 
 
5 RIBEIRO, S. L. Estratégia de proteção da infraestrutura crítica de informação e defesa 
cibernética nacional. In: BARROS, O. S. R.; GOMES, U. M.; FREITAS, W. L. (Org.). Desafios 
estratégicos para a segurança e defesa cibernética. Brasília: Secretaria de Assuntos 
Estratégicos da Presidência da República, 2011. p. 145-163. 
 
 
11 
Nas políticas de segurança que fazem parte deste estudo, diversos itens são 
recorrentes, destacando-se: 
(i) a criação de um centro de coordenação de segurança cibernética; 
(ii) a criação de equipes de respostas a incidentes; 
(iii) a preocupação com a capacitação, o desenvolvimento e a pesquisa; 
(iv) a promoção e o fortalecimento de cooperação local; e 
(v) a aquisição de criptografia própria ou adquirida. (Souza Junior; Streit, 
2017, p. 114) 
Partindo da análise das políticas e das estratégias, conclui-se que um 
modelo de Segurança Cibernética deve abranger alguns itens, como “formulação, 
implantação, controle e revisão de políticas, diretrizes, regras, procedimentos, 
instrumentos e tecnologias que orientem a prática de gestão desse modelo.” 
(Souza Junior; Streit, 2017, p. 114). Para que haja solidez e consistência, é 
importante que todas as lacunas de segurança sejam consideradas pela política 
de Segurança Cibernética e que seu planejamento, sua execução, verificação e 
ação mereçam maiores atenções, sendo indispensável a participação dos atores 
envolvidos. 
TEMA 3 – PARCERIAS INTERNACIONAIS 
A sociedade em que vivemos sofreu transformações irreversíveis com o 
advento das tecnologias, que exerceu um papel crucial nas transações financeiras 
e comerciais, possibilitandoa conexão entre regiões distantes. Em contrapartida, 
o mundo ficou mais suscetível a ataques – os famosos cibercrimes, como afirmado 
por Huertas (2012). 
De acordo com Bezerra et al. (2018), um dos principais desafios para 
lidarmos com essa utilização criminosa da tecnologia está diretamente 
relacionado com sua natureza efêmera. Atualizações contínuas frente a desafios 
cada vez maiores são ainda a parte carente nesse processo. Os países também 
têm dificuldades em adaptar suas infraestruturas, as normas e os mecanismos de 
defesa e investigação, além de capacitar seu pessoal. Soma-se a isso o aumento 
escalável do número de dispositivos tecnológicos utilizados pelas pessoas e 
organizações, principalmente devido ao seu aprimoramento e à redução de 
custos. 
Assim sendo, essa evolução tecnológica se torna uma via de mão dupla, 
pois auxilia os Estados na execução de seus objetivos, mas amplia a exposição 
às ameaças que advêm do ciberespaço. Podemos citar como exemplo os Estados 
 
 
12 
Unidos, que, mesmo estando entre os países que mais contemplam as 
tecnologias avançadas, estão também entre os mais visados a ciberataques. De 
acordo com Huertas (2012), os Estados Unidos sofrem em torno de 25% dos 
ataques cibernéticos, principalmente frente à grande quantidade de computadores 
no país. 
Para Melo et al. (2017, p. 1326, citados por Bezerra et al., 2018), ao 
compararmos esses dados com o caso do Brasil, alguns autores afirmam que 
somos menos suscetíveis a esses ataques. Isso se deve a um gap tecnológico, 
ou seja, um baixo desempenho da nossa indústria nacional, comparando-se aos 
mercados internacionais em termos de atividade inovadora e dinâmica produtiva 
do trabalho no Brasil, e ao papel secundário que o país desempenha no cenário 
internacional. 
Há ameaças que já fazem parte do histórico nacional, e algumas contas 
“.br” tiveram aproximadamente 400.000 investidas. Em 2009, foi solicitado um 
resgate milionário por um hacker que alterou a senha de acesso do governo. O 
famoso grupo LulzSec, que já havia atacado os governos do Reino Unido e dos 
Estados Unidos, em 2011 simplesmente derrubou os sites da presidência do 
governo brasileiro. 
Até o início do século XXI, a preocupação internacional do Brasil com 
Defesa Cibernética se limitava a acordos de troca e proteção mútua de 
informações sigilosas. Essa postura foi se alterando a partir de 2013, quando 
ocorreu o caso de o ex-técnico da Central Intelligence Agency (CIA) Edward 
Snowden revelar que as empresas brasileiras e os cidadãos estavam sendo 
vigiados. 
O país passou, assim, a buscar novos tratados bi e multilaterais, além de 
modernizar sua estrutura de Defesa Cibernética. Na referida ocasião, o então 
Ministro das Relações Exteriores Antônio Patriota fez uma afirmação de que os 
países do Mercado Comum do Sul (Mercosul) precisavam buscar a independência 
tecnológica, evitando novas espionagens em telecomunicações 
(Desenvolvimento..., 2017). 
O Brasil sai em busca de maior protagonismo por meio da pesquisa, 
tecnologia e inovação, e seu primeiro parceiro foi a Argentina. Em setembro de 
 
6 MELO, T. et al. Competitividade e gap tecnológico: uma análise comparativa entre Brasil e países 
europeus selecionados. Revista Brasileira de Inovação, Campinas, v. 16, n. 1, p. 129-156, 2017. 
Disponível em: <https://periodicos.sbu.unicamp.br/ojs/index.php/rbi/article/view/8649142>. 
Acesso em: 24 jul. 2019. 
 
 
13 
2013, por meio da Declaração de Buenos Aires, os ministros da Defesa do Brasil 
e da Argentina, respectivamente Celso Amorim e Agustín Rossi, firmaram a 
criação de um grupo de estudos que atuaria bilateralmente, marcando uma visita 
às instalações militares brasileiras (Desenvolvimento..., 2017, p. 18-19). 
Nesse mesmo ano, ocorre a I Reunião do Subgrupo de Trabalho Bilateral 
em Cooperação de Defesa Cibernética, e a ministra da Defesa da Venezuela 
Carmen Meléndez, quando de sua estada no Brasil, requisita assessoramento do 
país para evitar quebras de sistemas operacionais e discute possíveis parcerias. 
Já em 2014, Brasil e Chile promovem debate sobre Defesa Cibernética em reunião 
para alavancar iniciativas já estabelecidas em acordos entre os dois países 
(Brasil, 2014a). 
Em 2015, Brasil e Argentina promoveram uma série de reuniões de 
cooperação em defesa em que demonstraram interesse mútuo no 
estabelecimento de estágios de Defesa Cibernética (Brasil, 2015b). No âmbito do 
Mercosul, o Brasil já participou de debates sobre Defesa Cibernética em diversas 
reuniões que envolveram a União de Nações Sul-Americanas (Unasul) e a 
Organização dos Estados Americanos (OEA). 
Bezerra et al. (2018) complementam que, no ano de 2013, os cinco países 
que compõem o Mercosul (Argentina, Bolívia, Brasil, Uruguai e Venezuela) 
assinaram a Decisão sobre o Repúdio à Espionagem por parte dos Estados 
Unidos da América nos Países da Região. No documento, havia o 
comprometimento de todos em “trabalhar em conjunto para garantir a segurança 
cibernética dos Estados Partes do MERCOSUL” (Mercosul, 2013, p. 1). 
Foi criado em 2012 um Grupo de Trabalho pela Unasul, com o propósito de 
desenvolver e implementar mecanismos regionais de assistência mútua 
complementados pela coordenação para enfrentar as ameaças cibernéticas. Esse 
Grupo de Trabalho realiza atividades didáticas, com capacitação e intercâmbio de 
políticas públicas no ramo. 
Desde 2007, o Brasil tem grande colaboração com a OEA, e nesse mesmo 
ano foi sede de um curso organizado pelo bloco que envolvia capacitação de 
equipes de resposta para incidentes que ocorrem em redes de computadores 
governamentais. A partir dessas participações, o país tem sido sede de diversos 
seminários promovidos pela organização, enviando, inclusive, representantes 
para esses eventos em outros países (Desenvolvimento..., 2017). 
 
 
14 
De acordo com Bezerra et al. (2018, p. 6), além das cooperações com os 
países da América do Sul, o Brasil tem promovido e assinado Acordos de Troca e 
Proteção Mútua de Informações Classificadas com diversos países, a saber: 
Portugal (2005), Espanha (2007, atualizado em 2015), Rússia (2008), Itália 
(2010), Israel (2010) e Suécia (2014)7. Em 2015, Brasil e Índia firmaram um 
acordo de cooperação aeroespacial, o qual prevê aproximações principalmente 
na área militar, envolvendo “[...] intercâmbios nas áreas de Defesa Cibernética, 
abertura de centros de estudos estratégicos em Segurança e Defesa Cibernética 
e criação de um curso doutrinário sobre Segurança e Defesa Cibernética.” 
(Saturnino, 2015). 
Todas as iniciativas elencadas estão de acordo com a Estratégia de 
Segurança da Informação e Comunicações (SIC) e de Segurança Cibernética da 
Administração Pública Federal (APF), aprovada pela a Portaria CDN n. 14, de 11 
de maio de 2015 (Brasil, 2015a), reconhecendo nas cooperações uma maneira 
de promover a soberania nacional e a defesa dos interesses do Estado. Pretende-
se, com a participação do Brasil nos eventos e nos fóruns internacionais, que haja 
a ampliação dos conhecimentos em Segurança da Informação e Comunicações e 
Segurança Cibernética, com o propósito de gerar um “ciclo virtuoso de 
colaboração” entre atores nacionais e internacionais (Brasil, 2015a, p. 50). 
Felizmente, a partir de 2013, o Brasil tem se mostrado mais atuante, 
buscando técnicas e informações na troca de conhecimento e procedimentos que 
envolvam a Defesa Cibernética. 
TEMA 4 – DOUTRINA MILITAR DE DEFESA CIBERNÉTICA (DMDC) 
Ampliando nossos estudos sobre as relações de defesa e soberania no 
espaço cibernético, é necessário entendermos a diferença conceitual entre 
Segurança Cibernética, Defesa Cibernética e Guerra Cibernética. Segundo 
Carneiro (2017, p. 6), que recorre à Doutrina Militar de Defesa Cibernética, no 
contexto do Ministério da Defesa, as ações no espaço cibernético deverão teras 
seguintes denominações, de acordo com o nível de decisão: 
 
7 “Desde o início das discussões de cooperação entre o Brasil e a Suécia, em 2014, até 2016, 
quando aconteceu o 3º Encontro Bilateral do Grupo de Defesa Brasil-Suécia, os países realizaram 
diversas trocas de experiências e conhecimento na área de Defesa Cibernética. Um exemplo disso 
foi a visita às instalações do CDCiber por uma delegação sueca. Naquela ocasião, o Brasil também 
foi convidado para conhecer equipamentos militares na Suécia.” (Bezerra et al., 2018, p. 6). 
 
 
15 
• Nível político: denominada Segurança da Informação e 
Comunicações (SIC) e Segurança Cibernética. São coordenadas pela 
Presidência da República, abrangendo a Administração Pública Federal 
direta e indireta, bem como as infraestruturas críticas da informação 
nacionais; 
• Nível estratégico: denominada Defesa Cibernética, fica a cargo do 
Ministério da Defesa, Estado-Maior Conjunto das Forças Armadas e 
Comandos das Forças Armadas, interagindo com a Presidência da 
República e a Administração Pública Federal; e 
• Níveis operacional e tático: chamada de Guerra Cibernética, com 
denominação restrita ao âmbito interno das Forças Armadas. 
A Figura 2 ilustra esses níveis: 
Figura 2 – Níveis de decisão 
 
Fonte: Adaptado de Carneiro, 2017, p. 6. 
Um lugar global comum com uma hipotética ausência de fronteiras é como 
tem sido conceituado o espaço cibernético. Entretanto, esse conceito vem sendo 
superado pela própria comunidade internacional, que tende a aplicar a este os 
mesmos princípios de soberania do Estado, com o propósito de evitar gerar 
instabilidades e consequente aproveitamento de um eventual vácuo de leis e 
regulamentações internacionais pelos oportunistas de plantão. 
Um dos princípios encontrados na Doutrina Militar de Defesa Cibernética é 
o Princípio da Dissimulação, que é constantemente observado, evitando, assim, 
atribuições de algumas ações cibernéticas por determinados Estados, 
aumentando a liberdade de ação para o regulamentado uso do ciberespaço, 
NÍVEL POLÍTICO 
(Segurança da Informação e 
Comunicações e Segurança Cibernética) 
NÍVEL ESTRATÉGICO 
(Defesa Cibernética) 
NÍVEL OPERACIONAL 
(Guerra Cibernética) 
NÍVEL TÁTICO 
(Guerra Cibernética) 
 
 
16 
mesmo àquelas operações que são conduzidas em época de paz (Carneiro, 
2017). Essa prática acaba não sendo uma inovação, pois atualmente é muito 
improvável que um Estado venha a declarar guerra abertamente contra outro, 
pois, se fizer isso, com certeza enfrentará uma série de obstáculos que irão 
atrapalhar consideravelmente sua liberdade de ação – resultado das convenções 
internacionais que regulam os conflitos armados. 
TEMA 5 – ESTRATÉGIA PARA GOVERNANÇA E IMPLEMENTAÇÃO DA 
POLÍTICA DE DEFESA CIBERNÉTICA NO BRASIL 
Observa-se a institucionalização de forma progressiva da Segurança 
Cibernética no Brasil. Concentraram-se esforços desse processo na atuação 
dentro de diferentes setores que compõem a Administração Pública Federal 
(APF), tendo como foco central as áreas de defesa e segurança nacional. Temos 
como documento oficial e precursor a Estratégia Nacional de Defesa (END), de 
2008 (Brasil, 2008), reconhecendo a real importância do espaço cibernético, 
sendo considerado o marco da inserção da Segurança Cibernética na agenda 
nacional. 
Alguns estudos, como o de Hurel e Lobato (2018), identificam os principais 
desafios e oportunidades de cooperação para a governança da Segurança 
Cibernética no Brasil. Argumenta-se que a elaboração de políticas e diretrizes 
nessa área não diz respeito somente a uma questão de segurança ou de defesa 
nacional, mas faz parte de um processo amplo de governança, que compreende 
arranjos formais e informais de cooperação entre os diferentes atores que 
compõem a estrutura de Segurança Cibernética brasileira. 
Essa abordagem, fundamentada nos processos de governança da 
Segurança Cibernética, lança luz sobre outras possibilidades de colaboração 
entre setores que dificilmente são vislumbradas a partir de uma estrutura mais 
rígida, pautada em agrupamentos de competências (Kolbe Júnior, 2019). 
 
 
17 
REFERÊNCIAS 
ALVES, F. D. O conceito de soberania: do estado moderno até a atualidade. 
Âmbito Jurídico, Rio Grande, v. 13, n. 83, 2010. Disponível em: 
<http://www.ambito-
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&arti go_id=8786>. 
Acesso em: 24 jul. 2019. 
BEZERRA, C. et al. Política de defesa cibernética brasileira: um mapeamento dos 
atores e processos. In: CONGRESSO ACADÊMICO SOBRE DEFESA NACIONAL, 
15., 2018, Pirassununga. Anais... Pirassununga: CADN, 2018. p. 1-14. Disponível 
em: <https://www.defesa.gov.br/ensino-e-pesquisa/defesa-e-academia/concurso-
de-monografias/66-ensino-e-pesquisa/defesa-e-academia/47013-artigos-e-
palestras-do-15-congresso-academico-sobre-defesa-nacional>. Acesso em: 24 jul. 
2019. 
BONAVIDES, P. Ciência política. 10. ed. São Paulo: Malheiros, 2000. 
BRASIL. Constituição (1988). Diário Oficial da União, Brasília, DF, 5 out. 1988. 
Disponível em: 
<http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>. Acesso em: 
24 jul. 2019. 
_____. Ministério da Defesa. Estratégia Nacional de Defesa. Brasília: MD, 2008. 
_____. Portaria Normativa n. 3.389, de 21 de dezembro de 2012. Diário Oficial da 
União, Brasília, DF, 27 dez. 2012. Disponível em: 
<http://www.lex.com.br/legis_24068327_PORTARIA_NORMATIVA_N_3389_DE_
21_DE_DEZEMBRO_DE_2012.aspx>. Acesso em: 24 jul. 2019. 
_____. Ministério Da Defesa. Doutrina Militar de Defesa Cibernética. Brasília: 
EMCFA, 2014a. 
_____. Lei n. 12.965, de 23 de abril de 2014. Diário Oficial da União, Poder 
Legislativo, Brasília, DF, 24 abr. 2014b. Disponível em: 
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso 
em: 24 jul. 2019. 
_____. Conselho de Defesa Nacional. Portaria n. 14, de 11 de maio de 2015. Diário 
Oficial da União, Brasília, DF, 12 maio 2015a. Disponível em: 
<http://www.gsi.gov.br/arquivos/portaria-dsic.pdf>. Acesso em: 24 jul. 2019. 
 
 
18 
_____. Ministério da Defesa. Brasil e Argentina realizam reuniões de 
cooperação na área de defesa. 17 jul. 2015b. Disponível em: 
http://www.defesa.gov.br/noticias/16301-brasil-e- argentina-realizam-reunioes-de-
cooperacao-na-area-de-defesa. Acesso em: 27 mar. 2018. 
_____. Ministério da Defesa. Exército Brasileiro. Comando de Operações 
Terrestres. Manual de Campanha – Guerra Cibernética. 1. ed. Brasília: MD, 2017. 
Disponível em: <http://bdex.eb.mil.br/jspui/bitstream/1/631/3/EB70MC10232.pdf>. 
Acesso em: 24 jul. 2019. 
CARNEIRO, J. M. E. As relações entre defesa e soberania no espaço 
cibernético. Especialização (MBA Executivo em Administração: Política e 
Estratégia) – Fundação Getúlio Vargas, 2017. Disponível em: 
<http://www.encontro2017.abri.org.br/resources/anais/8/1498479573_ARQUIVO_
artigo_ABRI_Joao_Carneiro.pdf>. Acesso em: 24 jul. 2019. 
CONSUETUDINÁRIO. In: Dicionário Informal. Disponível em: 
<https://www.dicionarioinformal.com.br/significado/consuetudin%C3%A1rio/923/>. 
Acesso em: 24 jul. 2019. 
DESENVOLVIMENTO de políticas de cibersegurança e ciberdefesa na América do 
Sul: estudo de caso sobre a atuação governamental brasileira. Artigo 19, 2017. 
Disponível em: <https://artigo19.org/wp-
content/blogs.dir/24/files/2017/12/Desenvolvimento-de-pol%c3%adticas-de-
ciberseguran%c3%a7a-e-ciberdefesa-na-Am%c3%a9rica-do-Sul-Estudo-de-caso-
sobre-a-atua%c3%a7%c3%a3o-governamental-brasileira%e2%80%9d.pdf>. 
Acesso em: 24 jul. 2019. 
HUERTAS, J. A. E. Guerra Cibernética: um problema estratégico com 
envolvimento das Forças Armadas/CEL. Rio de Janeiro: ESG, 2012. 
HUREL, L. M.; LOBATO, L. C. Uma estratégia para a governança da segurança 
cibernética no Brasil. Rio de Janeiro: Instituto Igarapé, 2018. 
KOLBE JÚNIOR, A. Cerca de 65% da população adulta já foi vítima de crime 
cibernético,diz estudo. TI INSIDE Online, 28 maio 2019. Disponível em: 
<http://tiinside.com.br/tiinside/seguranca/28/05/2019/cerca-de-65-da-populacao-
adulta-ja-foi-vitima-de-crime-cibernetico-diz-estudo/>. Acesso em: 24 jul. 2019. 
KRASNER, S. D. Power, the State, and Sovereignty: Essays on International 
Relations. London; New York: Routledge, 2009. 
 
 
19 
MERCOSUL – Mercado Comum do Sul. Decisão sobre o repúdio à espionagem 
por parte dos Estados Unidos da América nos países da região. Montevidéu: 
Mercosul, 2013. 
SARDINHA, A. Registo de navios – Estados de bandeira. Lisboa: [s.n.], 2013. 
(Coleção Mar Fundamental). Disponível em: 
<https://transportemaritimoglobal.files.wordpress.com/2013/09/registo-de-navios-
estados-de-bandeira.pdf>. Acesso em: 24 jul. 2019. 
SATURNINO, L. Brasil e Índia fecharam acordo de cooperação aeroespacial. 
MundoBit, 24 jun. 2015. Disponível em: 
<https://blogs.ne10.uol.com.br/mundobit/2015/06/24/brasil-e-india-fecharam-
acordo-de-cooperacao-aeroespacial/>. Acesso em: 24 jul. 2019. 
SCHMITT, M. N. (Ed.). NATO Cooperative Cyber Defence Centre of Excellence: 
Tallinn Manual 2.0 on The International Law Applicable to Cyber Operations. 2. ed. 
New York: Cambridge University Press, 2017. 
SOUZA JUNIOR, A. F. de; STREIT, R. E. Segurança cibernética: política brasileira 
e a experiência internacional. Revista do Serviço Público, Brasília, v. 68, n. 1, p. 
107-130, 2017. Disponível em: 
<https://revista.enap.gov.br/index.php/RSP/article/view/864>. Acesso em: 24 jul. 
2019.

Mais conteúdos dessa disciplina