Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1. INTRODUÇÃO
A ascensão da cibersegurança como um dos principais temas do século XXI reflete o impacto crescente da tecnologia nas dinâmicas globais. Com a disseminação da internet e a digitalização de processos, surgiram novas formas de comunicação, interação e, também, de conflito. O ciberespaço tornou-se um ambiente estratégico, onde as ameaças cibernéticas não se limitam mais a ataques isolados por criminosos ou hackers amadores, mas evoluíram para operações complexas conduzidas por estados-nação. Esse cenário transformou a cibersegurança em um elemento-chave na geopolítica contemporânea, ao lado de outros domínios estratégicos como o terrestre, marítimo, aéreo e espacial.
Este trabalho explora a evolução dessas ameaças cibernéticas, destacando os primeiros incidentes, como o Morris Worm em 1988, até os ciberataques mais sofisticados que atingem infraestruturas críticas globais. A digitalização massiva e a dependência cada vez maior de sistemas conectados tornaram as redes nacionais vulneráveis a ataques com potencial de causar grandes danos, tanto econômicos quanto sociais. No contexto geopolítico, a cibersegurança passou a ser encarada como uma prioridade estratégica, com estados desenvolvendo capacidades cibernéticas ofensivas e defensivas para proteger seus interesses e, ao mesmo tempo, explorar fraquezas de adversários.
A corrida tecnológica entre os Estados Unidos e a China é um dos principais exemplos desse novo campo de disputa. A competição pelo domínio de tecnologias emergentes, como a infraestrutura 5G e a inteligência artificial (IA), é vista como crucial para a supremacia global nas próximas décadas. O controle sobre essas tecnologias não apenas garante vantagens econômicas, mas também define a capacidade de influência global e poder militar. A partir dessa disputa, tem-se delineado uma nova "guerra fria digital", onde o ciberespaço é o principal campo de batalha e a espionagem, o roubo de propriedade intelectual e os ataques cibernéticos se tornaram ferramentas frequentes de confronto entre essas potências.
Além disso, o impacto dessa disputa tecnológica transcende as fronteiras dos dois países, afetando as alianças internacionais e a segurança global. Nações ao redor do mundo estão sendo forçadas a escolher lados em meio à crescente pressão para adotar ou rejeitar certas tecnologias. A disputa entre EUA e China pelo controle da infraestrutura digital global, como o 5G, impacta diretamente os blocos de poder e as dinâmicas de cooperação internacional.
Por fim, as implicações da crescente militarização do ciberespaço e da competição tecnológica global levantam questões sobre a governança do ciberespaço e as regulamentações internacionais necessárias para mitigar os riscos de uma escalada de conflitos cibernéticos. Este estudo busca entender como essa nova dinâmica geopolítica molda o futuro da cibersegurança e suas consequências para a estabilidade e segurança globais.
2. A ASCENSÃO DA CIBERSEGURANÇA COMO ELEMENTO GEOPOLÍTICO
A ascensão da cibersegurança como elemento geopolítico reflete o impacto profundo que a transformação digital exerce sobre as relações internacionais contemporâneas. Com o aumento exponencial da conectividade global, a dependência de tecnologias digitais para operações governamentais, infraestruturas críticas, sistemas financeiros e processos militares tornou-se uma realidade central para Estados e organizações. Nesse contexto, a cibersegurança não é mais vista apenas como uma preocupação técnica ou setorial, mas sim como uma questão estratégica que influencia diretamente o equilíbrio de poder entre nações e a estabilidade global.
À medida que os ataques cibernéticos se tornam mais frequentes, sofisticados e organizados, a capacidade de um Estado de proteger suas redes e sistemas é diretamente ligada à sua soberania e segurança nacional. O ciberespaço, um domínio sem fronteiras físicas claras, oferece a atores estatais e não estatais a oportunidade de operar em uma arena onde as normas internacionais de conflito ainda estão sendo formadas. Isso faz da cibersegurança um campo essencial nas estratégias de defesa e ataque de muitos países.
O avanço da tecnologia de redes, a proliferação de dispositivos conectados à internet e o desenvolvimento de sistemas de informação cada vez mais sofisticados solidificaram a noção de ciberespaço como um ambiente essencial para a comunicação global, a troca de informações, o comércio eletrônico e uma ampla gama de atividades sociais, econômicas e culturais (Medeiros, Carvalho e Goldoni, 2019).
Na perspectiva dos usuários, o mundo virtual se destaca pelo anonimato, pela desvinculação do discurso de seu contexto e ainda pela construção de uma “verdade própria” (Crosset, Tanner, Campana, 2019). Assim, a propagação veloz das informações juntamente com a descentralização inerente do ambiente online cria um cenário propício para a disseminação de notícias falsas e a manipulação de informações (Pini, 2021). 
A grande quantidade de dados provenientes dos usuários das plataformas digitais abrange desde informações pessoais até padrões de comportamento online (Crawford, 2021; Pini, 2021). O uso de dados pelas grandes empresas de tecnologia apresenta desafios significativos em relação à privacidade, segurança e controle das informações pessoais dos usuários. Embora essas empresas coletem dados por uma variedade de motivos, como melhorar a experiência do usuário, personalizar anúncios e impulsionar a inovação, também há preocupações substanciais quanto aos riscos associados a esse processo
2.1. Evolução das ameaças cibernéticas
Com a disseminação da internet, novas formas de comunicação emergiram, alterando profundamente os processos de interação social, econômica, política e cultural. O ciberespaço, composto por todas as infraestruturas de informação acessíveis via internet, criou um ambiente de comunicação em escala global, superando as fronteiras territoriais. A evolução tecnológica e o advento da internet marcaram um ponto de inflexão na história da humanidade, transformando a sociedade de maneira irreversível. Se por um lado a internet trouxe inúmeras vantagens, como facilidade de comunicação, acesso a informações e oportunidades de negócios, por outro, gerou desafios significativos para a segurança digital, especialmente com o surgimento de ameaças cibernéticas mais sofisticadas.
Hoje, a internet é um catalisador essencial para o crescimento econômico e um recurso fundamental para a sociedade, sendo uma ferramenta indispensável para a informação, educação e o exercício da cidadania. O ciberespaço contribui para o desenvolvimento acelerado de serviços públicos e privados, promovendo o progresso e a prosperidade nacional. Contudo, essa crescente dependência do ciberespaço também expõe a sociedade a novas vulnerabilidades, ampliando consideravelmente o risco de ataques cibernéticos.
A internet remodelou como acessamos informações, nos comunicamos e nos envolvemos com o comércio, educação e governo. Sua influência em nossas vidas diárias é abrangente e profunda (OECD, 2020). Atores mal-intencionados têm explorado essas fragilidades, realizando ataques que comprometem o funcionamento de redes e sistemas de informação de maneira cada vez mais frequente e destrutiva. Estes ataques cibernéticos tornaram-se uma preocupação estratégica não só para Estados, mas também para a comunidade internacional, dado o impacto disruptivo que podem causar em serviços essenciais.
Os primeiros casos de ciberataques eram relativamente simples e experimentais, como o Morris Worm em 1988, que infectou cerca de 6.000 computadores, interrompendo temporariamente 10% dos servidores globais de internet. O Morris Worm foi um alerta para o dano potencial que poderia ser causado por software malicioso. Desde então, a sofisticação e a escala dos ataques cibernéticos aumentaram dramaticamente. Esse incidente revelou as potenciais consequências de falhas no ciberespaço e marcou o início de uma era de crescente sofisticação nos ataques. 
Outros incidentes, como o vírus"CIH" em 1998, que destruiu dados em milhares de computadores, e o vírus "Melissa" em 1999, que causou interrupções massivas via e-mails, demonstraram a rápida evolução das ameaças cibernéticas. A década de 2000 trouxe ataques mais sofisticados, como o ataque de negação de serviço (DDoS) ao Yahoo! em 2000 e a disseminação do vírus ILOVEYOU, que causou danos significativos em sistemas empresariais globais. O ataque à Estônia em 2007, que envolveu uma série de ataques DDoS contra o governo, foi um dos primeiros exemplos de ciberataques usados como armas em conflitos entre nações, reforçando a relevância da cibersegurança.
Com o passar dos anos, o malware evoluiu de vírus tradicionais para formas mais avançadas, como ransomware e spyware. Um dos exemplos mais impactantes foi o ataque ransomware WannaCry em 2017 afetou mais de 150 países, paralisando infraestruturas críticas, como hospitais, e demonstrando o impacto global das ameaças cibernéticas (Europol, 2018). Esse incidente destacou a vulnerabilidade crescente de infraestruturas globais, que se tornaram alvos valiosos à medida que a tecnologia se tornou fundamental para funções críticas. 
O malware, que se refere a qualquer software projetado para causar danos, explorar vulnerabilidades ou obter acesso não autorizado, tornou-se a base de muitos crimes cibernéticos. Cibercriminosos têm utilizado ferramentas sofisticadas, incluindo inteligência artificial e ataques zero-day, para explorar novas vulnerabilidades e criar ameaças mais inteligentes e difíceis de detectar.
Atualmente, o malware não se limita mais a computadores pessoais, mas ataca dispositivos móveis, a Internet das Coisas (IoT) e infraestruturas críticas. O cibercrime, que envolve o uso de redes e sistemas computacionais para cometer crimes, expandiu-se para uma escala global, com grupos organizados operando em redes complexas. Malwares personalizados são frequentemente vendidos em mercados clandestinos, permitindo que criminosos menos especializados realizem ataques com grande impacto. Para mitigar esses riscos, é necessário que organizações e governos adotem uma abordagem proativa e inovadora.
Entre as ameaças cibernéticas mais comuns estão o malware, phishing e ataques de negação de serviço (DoS). O phishing é uma técnica em que criminosos tentam enganar usuários para que revelem informações sensíveis, como senhas e dados bancários, geralmente por meio de e-mails fraudulentos que imitam comunicações legítimas. Já os ataques DoS visam sobrecarregar redes ou sistemas, tornando-os indisponíveis para seus usuários legítimos.
Um marco importante na história dos ciberataques foi o incidente na Estônia em 2007, quando hackers, supostamente russos, atacaram sistemas governamentais e financeiros, paralisando o país. Esse ataque foi um divisor de águas, mostrando que os ciberataques poderiam ser usados como uma arma estatal para desestabilizar países. Desde então, as capacidades cibernéticas passaram a ser consideradas parte integral das estratégias de segurança nacional, comparáveis ao poder militar. As capacidades cibernéticas se tornaram um componente chave do poder estatal, e os ataques cibernéticos estão sendo cada vez mais usados como ferramentas de política externa em conflitos geopolíticos (Libicki, 2017). O ciberespaço tornou-se um campo de batalha crucial na geopolítica moderna.
2.2. Cibersegurança e Geopolítica
Nos últimos anos, a proteção de infraestruturas críticas, como redes elétricas, sistemas de água, saúde e transporte, tornou-se uma prioridade para os estados-nação. O ciberespaço é agora visto como um domínio tão essencial quanto os domínios terrestre, aéreo, marítimo e espacial. Essas infraestruturas críticas são alvos extremamente vulneráveis. Em 2015, hackers russos, supostamente agindo sob ordens do Kremlin, realizaram um ataque cibernético que interrompeu o fornecimento de energia para centenas de milhares de pessoas na Ucrânia. Mostrando de forma mais assídua como essa nova forma de poder vem comprometendo de forma, não apenas online, mas física as estruturas governamentais.
A geopolítica, historicamente, estuda as relações de poder entre os Estados e a influência do espaço geográfico em suas estratégias (Vives, 1950; Mafra, 2006). De acordo com Douzet (2014), a geopolítica do ciberespaço está profundamente conectada a fatores políticos, econômicos, sociais e culturais, pois, por ser um ambiente complexo e multidisciplinar, a geopolítica é capaz de compreender o ciberespaço em toda a sua profundidade.
Para Libicki (2007, p. 65), a capacidade de influenciar o ciberespaço tornou-se mais crucial do que o poder militar ou tático. Segundo ele, o ciberespaço é composto por três camadas: 1) Física, que inclui hardware, cabos, satélites e roteadores; 2) Sintática, que envolve códigos e softwares responsáveis por controlar e organizar a informação; e 3) Semântica, que é a camada humana do ciberespaço, onde as informações ganham significado para os seres humanos.
Stevens (2016) observa que a cibersegurança é uma forma de proteger e defender a sociedade e as infraestruturas de informação dos Estados. A analogia das conexões cibernéticas como pontos frágeis destaca a complexidade do cenário, onde a vulnerabilidade de um único elo pode afetar vastos sistemas. Assim, a segurança no ciberespaço não é apenas uma questão técnica, mas também uma questão estratégica para manter a segurança nacional e garantir o funcionamento contínuo das sociedades modernas. Cabe ressaltar, entretanto, que assim como uma ponte pode ser cruzada pelos dois lados, as conexões do espaço cibernético também são pontos frágeis para os Estados, que devem defendê-los e controlá-los (Portela, 2018, p.155).
Essa perspectiva sublinha a natureza fluida do ciberespaço, que vai além dos aspectos técnicos e envolve ações e estratégias políticas. A cibersegurança evoluiu para uma ferramenta de influência, na qual os atores não apenas se defendem contra ameaças cibernéticas, mas também aproveitam oportunidades para moldar cenários políticos.
Com a globalização, a interdependência tecnológica tornou a cibersegurança uma questão transnacional. Hoje, as Tecnologias da Informação e Comunicação (TIC) permeiam todos os aspectos da vida cotidiana e econômica. O desenvolvimento de cadeias de suprimento digitais globais, incluindo a terceirização de armazenamento de dados e serviços em nuvem, criou novas vulnerabilidades que podem ser exploradas por estados ou grupos hostis. As disputas entre os EUA e a China sobre o controle da infraestrutura 5G são emblemáticas de como a cibersegurança afeta diretamente as relações geopolíticas globais.
2.3. O Conceito de Guerra Cibernética
É importante distinguir entre ciberataques isolados e guerra cibernética. Enquanto ciberataques podem ser realizados por uma variedade de atores, incluindo indivíduos e grupos criminosos, a guerra cibernética é um esforço coordenado e contínuo, geralmente envolvendo estados-nação. A guerra cibernética é projetada para infligir danos em larga escala a infraestruturas e sistemas de governança, além de desestabilizar ou desmoralizar o inimigo.
Inicialmente, deve-se entender a guerra cibernética como sendo as ações desenvolvidas entre dois ou mais Estados no ciberespaço, no desenrolar de um conflito. Destarte, para diferenciar a guerra cibernética dos demais incidentes que diuturnamente ocorrem no ciberespaço e estabelecer uma linguagem de uso comum, as demais atividades desenvolvidas por atores não estatais, com potencial de dano à informação no ciberespaço, devem ser tratadas como incidentes cibernéticos.
Nunes (2010) propôs uma definição formal às várias ações desenvolvidas na guerra cibernética: Ações Ofensivas de Guerra Cibernética: ações realizadas por meio de redes de computadores para interromper, negar, degradar/corromper ou destruir a informação contida em computadores, redes e/ou sistemas de tecnologia da informação (TI) inimigos; Ações Defensivas de Guerra Cibernética: ações realizadas por meio de redes de computadores para proteger, monitorar, analisar,detectar e responder à atividade não autorizada em computadores e/ou redes, de modo a garantir o uso continuado e a inviolabilidade dos nossos sistemas de TI; Ações de Exploração de Guerra Cibernética: ações realizadas por meio de redes de computadores para a obtenção de informações sobre as vulnerabilidades dos sistemas de TI do inimigo, ou para a coleta de dados contidos nesses sistemas.
São as ações ofensivas, defensivas e de exploração realizadas por meio de sistemas de informação e de redes de computadores, destinadas a interromper, negar, corromper, destruir ou acessar as informações contidas nos sistemas de TI inimigos e, ao mesmo tempo, garantir o uso continuado e a inviolabilidade dos nossos sistemas de TI (NUNES, 2010).
No entender daquele Ministério, a guerra cibernética compreende as ações cibernéticas, que envolvem as ferramentas de tecnologia da informação e comunicações (TIC) para desestabilizar ou tirar proveito dos sistemas de tecnologia da informação e comunicações e comando e controle (STIC2) do oponente e defender os próprios STIC2. As ações cibernéticas englobam o ataque cibernético; a proteção cibernética; e a exploração cibernética (BRASIL, 2014). O ataque cibernético, por sua vez, compreende ações para interromper, negar, degradar, corromper ou destruir informações ou sistemas computacionais armazenados em dispositivos e redes computacionais e de comunicações do oponente (BRASIL, 2014).
O ataque Stuxnet é amplamente considerado o primeiro exemplo de uma arma cibernética usada em uma guerra interestatal. Descoberto em 2010, o malware Stuxnet foi projetado especificamente para sabotar as centrifugadoras de enriquecimento de urânio no Irã. Estima-se que tenha sido uma operação conjunta entre os EUA e Israel para retardar o programa nuclear iraniano. O ataque demonstrou a capacidade do ciberespaço de causar danos físicos significativos a uma infraestrutura essencial, marcando uma nova era na guerra cibernética.
O lançamento do Stuxnet quebrou um paradigma associado às características da guerra cibernética. A partir de então, o mundo foi testemunha de que era possível causar danos no mundo físico-real a partir de uma arma cibernética. Conforme declaração do ex-chefe da Central Intelligence Agency, Michael V. Hayden (apud NGUYEN, 2013), enquanto os ataques anteriores possuíam efeitos limitados a outros computadores, Stuxnet foi o primeiro ataque cibernético de maior envergadura utilizado para produzir destruição física.
Além do Stuxnet, outros ataques cibernéticos direcionados a infraestruturas críticas indicam que o ciberespaço está cada vez mais militarizado. Sistemas financeiros, de saúde e de energia são alvos frequentes de atores estatais e não estatais. A militarização cibernética apresenta desafios complexos, pois torna difícil distinguir entre atividades de espionagem e atos de guerra.
No domínio cibernético, um ataque está limitado a alterar a estrutura de um determinado programa ou fornecer dados errados a um programa. Assim, o objetivo de primeiro nível de um ataque será alterar um programa ou manipular dados. Porém o objetivo principal poderá ser causar um efeito físico no mundo real. Nesse diapasão, Nguyen (2013) considera os meios cibernéticos, os computadores inimigos por exemplo, como instrumentos de ataque em vez dos objetivos propriamente ditos. Logo, o alvo de um ataque cibernético a uma rede de computadores será, frequentemente, o equipamento físico que possui uma estreita ligação, via domínio cibernético, àquela rede.
Assim, o termo ataque cibernético pode subentender o uso da Tecnologia da Informação e Comunicações (TIC) como arma cibernética, com o adjetivo “cibernético” caracterizando o modo de ataque, do mesmo modo que no termo ataque aéreo o adjetivo “aéreo” denota o uso de aeronaves para a execução de uma operação militar. Nesse sentido, o ataque cibernético é um instrumento ou método de ataque, um armamento ou capacidade que é utilizada para levar a efeito um determinado propósito (NGUYEN, 2013). 
Tal assertiva reforça a caracterização da guerra cibernética como um sistema de armas, em apoio a uma campanha militar. Ou seja, ela por si só não possui efeito decisivo, porém contribui, junto a outros sistemas de armas, para a consecução do objetivo final de uma campanha militar.
5. REFERÊNCIAS:
BRASIL. Ministério da Defesa. Estado-Maior Conjunto das Forças Armadas. Doutrina militar de defesa cibernética. 1. ed. Brasília: MD31-M-07, 2014.
CRAWFORD, Kate. Atlas of AI: power, politics, and the planetary costs of artificial intelligence. New Haven: Yale University Press, 2021.
CROSSET, Valentine; TANNER, Samuel; CAMPANA, Aurélie. Researching far right groups on Twitter: Methodological challenges 2.0. New Media & Society, v. 21, n. 4, p. 939-961, 2019.
DOUZET, Frédérick. La géopolitique pour comprendre le cyberespace. Hérodote, [S.L.], v. 152-153, n. 1, p. 3-21, 1 jun. 2014. CAIRN. Disponível em: http://dx.doi.org/10.3917/her.152.0003. Acesso em: 24 set. 2024.
EUROPOL. Internet Organised Crime Threat Assessment. 2018. Disponível em: https://www.europol.europa.eu/publications-events/main-reports/internet-organised-crime-threat-assessment-iocta-2018. Acesso em: 23 set. 2024.
LIBICKI, Martin. Cyberspace in Peace and War. Washington: Rand Corporation, 2017.
LIBICKI, Martin C. Military cyberpower. In: KRAMER, Franklin D.; STARR, Stuart H.; WENTZ, Larry K. (Eds.). Cyberpower and National Security. 1. ed. Dulles, EUA: National Defense University Press and Potomac Books, 2009. cap. 11, p. 275-284.
MAFRA, Roberto Machado de Oliveira. Geopolítica: introdução ao estudo. São Paulo: Sicurezza, 2006.
MEDEIROS, Breno Pauli; CARVALHO, Alessandra Cordeiro; GOLDONI, Luiz Rogério Franco. Uma análise sobre o processo de securitização do ciberespaço. Coleção Meira Mattos: Revista das Ciências Militares, v. 13, n. 46, p. 45-66, 2020.
NGUYEN, Reese. Navigating jus ad bellum in the age of cyber warfare. California Law Review, v. 101, n. 4, p. 1079-1129, 2013. Disponível em: http://scholarship.law.berkeley.edu/cgi/viewcontent.cgi?article=4210&context=californialawreview. Acesso em: 21 set. 2024.
NUNES, Luiz Artur Rodrigues. Guerra cibernética: está a MB preparada para enfrentá-la? 2010. 108 f. Monografia (Curso de Política e Estratégia Marítimas) - Escola de Guerra Naval, Rio de Janeiro, 2010.
OECD. Digital Economy Outlook 2020. Paris: OECD Publishing, 2020. Disponível em:https://www.oecd.org/en/publications/oecd-digital-economy-outlook2020_bb167041-en.html. Acesso em: 23 set. 2024.
PINI, André Mendes. Desinformação e Populismo de Radical de Direita: o caso da eleição de Donald Trump em 2016. 2021. 302 f. Tese (Doutorado) - Programa de Pós-Graduação em Relações Internacionais, Universidade de Brasília, Brasília, 2021. Disponível em: https://repositorio.unb.br/bitstream/10482/43448/1/2021_Andr%C3%A9MendesPini.pdf. Acesso em: 20 set. 2024.
PORTELA, Lucas Soares. Geopolítica do espaço cibernético e o poder: o exercício da soberania por meio do controle. Revista Brasileira de Estudos de Defesa, v. 5, n. 1, 2018.
STEVENS, Tim. Global Cybersecurity: new directions in theory and methods. Politics And Governance, [S.L.], v. 6, n. 2, p. 1-4, 11 jun. 2018. Cogitatio. Disponível em: http://dx.doi.org/10.17645/pag.v6i2.156. Acesso em: 24 set. 2024.
VIVES, J. Vicens. Tratado general de geopolítica. Barcelona: Editorial Teide, 1950.

Mais conteúdos dessa disciplina