A Segurança Coletiva na Era da Informação: A Organização do Tratado do Atlântico Norte e sua atuação na prevenção e no combate às ameaças cibernéticas (SLIDES)

Share Embed


Descrição do Produto

A SEGURANÇA COLETIVA NA ERA DA INFORMAÇÃO A ORGANIZAÇÃO DO TRATADO DO ATLÂNTICO NORTE 
 E SUA ATUAÇÃO NA PREVENÇÃO E NO COMBATE 
 ÀS AMEAÇAS CIBERNÉTICAS

Thiago Francisco Matos

INTRODUÇÃO

EXPOSIÇÃO 
 DO TEMA E PROBLEMA

US$ 447 MILHÕES

1. INTRODUÇÃO

PERGUNTA DE PESQUISA ▸ Quais foram as principais medidas adotadas pela 
 OTAN após 2007, visando ao fortalecimento da 
 segurança coletiva frente às ameaças cibernéticas?

1. INTRODUÇÃO

OBJETIVO GERAL ▸ Identificar as principais medidas adotadas pela OTAN, 
 a partir de 2007, visando ao fortalecimento da 
 segurança coletiva frente às ameaças cibernéticas.

1. INTRODUÇÃO

OBJETIVO GERAL ▸ Identificar as principais medidas adotadas pela OTAN, 
 a partir de 2007, visando ao fortalecimento da 
 segurança coletiva frente às ameaças cibernéticas.

1. INTRODUÇÃO

OBJETIVO GERAL ▸ Identificar as principais medidas adotadas pela OTAN, 
 a partir de 2007, visando ao fortalecimento da 
 segurança coletiva frente às ameaças cibernéticas.

1. INTRODUÇÃO

OBJETIVO GERAL ▸ Identificar as principais medidas adotadas pela OTAN, 
 a partir de 2007, visando ao fortalecimento da 
 segurança coletiva frente às ameaças cibernéticas.

1. INTRODUÇÃO

OBJETIVOS ESPECÍFICOS ▸ Apresentar os principais conceitos norteadores da segurança internacional e segurança cibernética necessários ao entendimento da atuação da OTAN; ▸ Descrever os principais casos de ataques cibernéticos de impacto na política internacional recente; ▸ Detalhar as medidas adotadas pela OTAN, a partir de 2007, que visam ao fortalecimento da segurança coletiva frente às ameaças cibernéticas.

1. INTRODUÇÃO

OBJETIVOS ESPECÍFICOS ▸ Apresentar os principais conceitos norteadores da segurança internacional e segurança cibernética necessários ao entendimento da atuação da OTAN; ▸ Descrever os principais casos de ataques cibernéticos de impacto na política internacional recente; ▸ Detalhar as medidas adotadas pela OTAN, a partir de 2007, que visam ao fortalecimento da segurança coletiva frente às ameaças cibernéticas.

1. INTRODUÇÃO

OBJETIVOS ESPECÍFICOS ▸ Apresentar os principais conceitos norteadores da segurança internacional e segurança cibernética necessários ao entendimento da atuação da OTAN; ▸ Descrever os principais casos de ataques cibernéticos de impacto na política internacional recente; ▸ Detalhar as medidas adotadas pela OTAN, a partir de 2007, que visam ao fortalecimento da segurança coletiva frente às ameaças cibernéticas.

1. INTRODUÇÃO

OBJETIVOS ESPECÍFICOS ▸ Apresentar os principais conceitos norteadores da segurança internacional e segurança cibernética necessários ao entendimento da atuação da OTAN; ▸ Descrever os principais casos de ataques cibernéticos de impacto na política internacional recente; ▸ Detalhar as medidas adotadas pela OTAN, a partir de 2007, que visam ao fortalecimento da segurança coletiva frente às ameaças cibernéticas.

1. INTRODUÇÃO

PROCEDIMENTOS METODOLÓGICOS ▸ Quanto à natureza: pesquisa pura ou básica 
 (CERVO; BERVIAN, 2002)

▸ Quanto aos objetivos: exploratória 
 (GIL, 1999)

▸ Quanto à abordagem: qualitativa 
 (GERHARD; SILVEIRA, 2009)

1. INTRODUÇÃO

PROCEDIMENTOS METODOLÓGICOS ▸ Quanto às fontes: bibliográfica e documental ▸ Bibliográfica: artigos científicos, livros especializados, sites de notícias, etc. ▸ Documental: documentos oficiais da OTAN (declarações das reuniões de cúpula) e o 
 "Tallinn Manual of International Law Applicable 
 to Cyber Warfare” (ALVES-MAZOTTI; GEWANDSZNAJDER, 2002)

O SISTEMA INTERNACIONAL 
 E O CIBERESPAÇO

DA GUERRA FRIA À SOCIEDADE EM REDE

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

A GUERRA FRIA 
 (1945-1991) ▸ Criação da OTAN em 1949 ▸ Segurança coletiva ▸ Criação da ARPANET em 1969 ▸ Internet e o ciberespaço

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

SEGURANÇA COLETIVA ▸ Artigo 51 da Carta das Nações Unidas
 
 “Nada na presente Carta prejudicará 
 o direito inerente de legítima defesa individual ou coletiva no caso de ocorrer um ataque armado contra um membro das Nações Unidas” 
 
 (ONU, 1949, grifo nosso)

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

A ORGANIZAÇÃO DO TRATADO 
 DO ATLÂNTICO NORTE (OTAN) ▸ Criada em 1949, no alvorecer da Guerra Fria ▸ “Para manter os americanos dentro [da Europa], os soviéticos fora, e os alemães acuados” 
 (EVANS; NEWHAN, 1998, p.362, tradução nossa)

▸ Artigo 5 do Tratado de Washington: ▸ “no exercício do direito à legítima 
 defesa individual ou coletiva reconhecido 
 pelo Artigo 51 da Carta das Nações Unidas”

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

A ORGANIZAÇÃO DO TRATADO 
 DO ATLÂNTICO NORTE (OTAN) ▸ Criada em 1949, no alvorecer da Guerra Fria ▸ Artigo 5 do Tratado de Washington: ▸ “um ataque armado contra uma delas, 
 na Europa ou na América do Norte, 
 será considerado um ataque contra todas” ▸ “praticando sem demora […] a ação que considerar necessária, inclusive o emprego 
 da força armada, para restaurar e manter a segurança na região do Atlântico Norte.”

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

A INTERNET ▸ O lançamento do Sputnik pelos soviéticos em 1957 leva 
 à criação da Advanced Research Projects Agency (ARPA) ▸ Em 1969 é criada a 
 rede ARPANET, 
 embrião da Internet

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

A INTERNET ▸ O lançamento do Sputnik pelos soviéticos em 1957 leva 
 à criação da Advanced Research Projects Agency (ARPA) ▸ Em 1969 é criada a 
 rede ARPANET, 
 embrião da Internet

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

O CIBERESPAÇO “Ciberespaço. Uma alucinação consensual experimentada diariamente por bilhões de operadores racionais, em todas as nações […] Uma representação gráfica de dados extraídos dos bancos de todos os computadores do sistema humano. Complexidade inimaginável. Feixes de luz ordenados no não-espaço da mente, aglomerados e constelações de dados.” (GIBSON, 1984, p.51, tradução nossa)

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

SEGURANÇA CIBERNÉTICA Duas acepções do termo:

▸ I. Segurança do usuário ▸ senhas bem elaboradas, 
 uso de antivírus, atualização periódica de softwares, etc. ▸ Tecnologia de informação

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

SEGURANÇA CIBERNÉTICA Duas acepções do termo:

▸ I. Segurança do usuário ▸ senhas bem elaboradas, 
 uso de antivírus, atualização periódica de softwares, etc. ▸ Tecnologia de informação

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

SEGURANÇA CIBERNÉTICA Duas acepções do termo:

▸ II. Segurança internacional ▸ danos e riscos à sociedade civil, instituições e governos
 decorrentes de crime, espionagem, dissidência 
 ou ataques cibernéticos. ▸ Relações Internacionais

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

SEGURANÇA CIBERNÉTICA Duas acepções do termo:

▸ II. Segurança internacional ▸ danos e riscos à sociedade civil, instituições e governos
 decorrentes de crime, espionagem, dissidência 
 ou ataques cibernéticos. ▸ Relações Internacionais

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

AMEAÇAS CIBERNÉTICAS ‣ Crime cibernético (“Cybercrime”) ‣ Ativismo hacker (“Hacktivism”) ‣ Espionagem cibernética 
 (“Cyber Espionage”) ‣ Guerra cibernética 
 (“Cyber War” / “Cyber Warfare”)

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

AMEAÇAS CIBERNÉTICAS ‣ Crime cibernético (“Cybercrime”) ‣ Ativismo hacker (“Hacktivism”) ‣ Espionagem cibernética 
 (“Cyber Espionage”) ‣ Guerra cibernética 
 (“Cyber War” / “Cyber Warfare”)

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

AMEAÇAS CIBERNÉTICAS ‣ Crime cibernético (“Cybercrime”) ‣ Ativismo hacker (“Hacktivism”) ‣ Espionagem cibernética 
 (“Cyber Espionage”) ‣ Guerra cibernética 
 (“Cyber War” / “Cyber Warfare”)

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

AMEAÇAS CIBERNÉTICAS ‣ Crime cibernético (“Cybercrime”) ‣ Ativismo hacker (“Hacktivism”) ‣ Espionagem cibernética 
 (“Cyber Espionage”) ‣ Guerra cibernética 
 (“Cyber War” / “Cyber Warfare”)

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

AMEAÇAS CIBERNÉTICAS ‣ Crime cibernético (“Cybercrime”) ‣ Ativismo hacker (“Hacktivism”) ‣ Espionagem cibernética 
 (“Cyber Espionage”) ‣ Guerra cibernética 
 (“Cyber War” / “Cyber Warfare”)

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

AMEAÇAS CIBERNÉTICAS ‣ Crime cibernético (“Cybercrime”) ‣ Ativismo hacker (“Hacktivism”) ‣ Espionagem cibernética 
 (“Cyber Espionage”) ‣ Guerra cibernética
 (“Cyber War” / “Cyber Warfare”)

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

ATIVISMO HACKER OU "HACKTIVISMO" ▸ Neologismo derivado da junção das palavras “hacker” e “ativismo” ▸ Hacktivismo consiste na tentativa de promover algum tipo de mudança social ou política de modo não violento — embora muitas vezes ilegal — pelo uso de ferramentas cibernéticas.
 
 (MEHAN, 2014)

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

ATIVISMO HACKER OU "HACKTIVISMO" ▸ Neologismo derivado da junção das palavras “hacker” e “ativismo” ▸ Hacktivismo consiste na tentativa de promover algum tipo de mudança social ou política de modo não violento — embora muitas vezes ilegal — pelo uso de ferramentas cibernéticas. 
 
 (MEHAN, 2014)

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

ATIVISMO HACKER OU "HACKTIVISMO" ▸ Neologismo derivado da junção das palavras “hacker” e “ativismo” ▸ Hacktivismo consiste na tentativa de promover algum tipo de mudança social ou política de modo não violento — embora muitas vezes ilegal — pelo uso de ferramentas cibernéticas.
 
 (MEHAN, 2014)

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

ESPIONAGEM CIBERNÉTICA OU "CIBERESPIONAGEM" ▸ “A ciberespionagem é definida como o ato de infiltrar-se em uma rede alheia sem autorização, buscando extrair informação sensível ou protegida” 
 
 (RID, 2012, p.20, tradução nossa)

Vassili Mitrokhin

‣ Levou 12 anos para roubar 25 mil páginas do arquivo secreto da KGB

Vassili Mitrokhin

‣ Levou 12 anos para roubar 25 mil páginas do arquivo secreto da KGB ‣ Copiou à mão, em folhas de caderno escolar

Bradley Manning

‣ Levou 10 minutos 
 para roubar 250 mil documentos secretos do governo americano

Bradley Manning

‣ Levou 10 minutos 
 para roubar 250 mil documentos secretos do governo americano ‣ Gravou em 1 único 
 CD-R, fingindo 
 ser um álbum 
 da Lady Gaga

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

GUERRA CIBERNÉTICA ▸ "Guerra cibernética é a penetração não autorizada em um computador ou rede de outra nação por — em nome de, ou em apoio a — um determinado governo, ou qualquer outra atividade que afete um sistema de computador com o propósito de adicionar, alterar ou falsificar dados, ou causar danos a um computador, dispositivo de rede ou a algum objeto controlado por um sistema de computador.”
 
 (CLARKE; KNAKE, 2012, p.363, tradução nossa)

2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO

GUERRA CIBERNÉTICA ▸ "Guerra cibernética é a penetração não autorizada em um computador ou rede de outra nação por — em nome de, ou em apoio a — um determinado governo, ou qualquer outra atividade que afete um sistema de computador com o propósito de adicionar, alterar ou falsificar dados, ou causar danos a um computador, dispositivo de rede ou a algum objeto controlado por um sistema de computador.”
 
 (CLARKE; KNAKE, 2012, p.363, tradução nossa)

HISTÓRICO DOS PRINCIPAIS

ATAQUES CIBERNÉTICOS

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

▸ Sabotagem das defesas antiaéreas da Síria (2007)

▸ Ataque cibernético à Estônia (2007)

▸ Ataque cibernético à Geórgia (2008)

▸ Stuxnet - Sabotagem da usina nuclear no Irã (2010)

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

▸ Sabotagem das defesas antiaéreas da Síria (2007) ▸ Israel ▸ Ataque cibernético à Estônia (2007)

▸ Ataque cibernético à Geórgia (2008)

▸ Stuxnet - Sabotagem da usina nuclear no Irã (2010)

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

▸ Sabotagem das defesas antiaéreas da Síria (2007)

▸ Ataque cibernético à Estônia (2007) ▸ Rússia ▸ Ataque cibernético à Geórgia (2008)

▸ Stuxnet - Sabotagem da usina nuclear no Irã (2010)

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

▸ Sabotagem das defesas antiaéreas da Síria (2007)

▸ Ataque cibernético à Estônia (2007)

▸ Ataque cibernético à Geórgia (2008) ▸ Rússia ▸ Stuxnet - Sabotagem da usina nuclear no Irã (2010)

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

▸ Sabotagem das defesas antiaéreas da Síria (2007)

▸ Ataque cibernético à Estônia (2007)

▸ Ataque cibernético à Geórgia (2008)

▸ Stuxnet - Sabotagem da usina nuclear no Irã (2010) ▸ Estados Unidos e Israel

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

▸ Sabotagem das defesas antiaéreas da Síria (2007) ▸ Israel ▸ Ataque cibernético à Estônia (2007) ▸ Rússia ▸ Ataque cibernético à Geórgia (2008) ▸ Rússia ▸ Stuxnet - Sabotagem da usina nuclear no Irã (2010) ▸ Estados Unidos e Israel

ESTÔNIA
 2007

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

ESTÔNIA (2007) ▸ Nação altamente conectada ▸ e-Estonia: registro de nascimento, votação para eleições, toda burocracia estatal pela internet ▸ altos índices de penetração 
 de internet banda larga e 
 de telefonia móvel (maior que 100%, ou seja, mais de 1 sim card por cidadão)

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

ESTÔNIA (2007) ▸ População: 1,34 milhão ▸ 344 mil russos étnicos (25%) ▸ Polarização ▸ estonianos vs nacionalistas russos ▸ Domínio histórico da Rússia ▸ Império Russo, 
 União Soviética, 
 Federação Russa

26 E 27 DE ABRIL DE 2007

1300 PRESOS 


+100 FERIDOS 1 MORTO

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

ATAQUE CIBERNÉTICO À ESTÔNIA (2007) ▸ Ataque DDoS ▸ Distributed Denial of Service ▸ Sobrecarga deixou fora do ar todos os principais websites e sistemas 
 do governo, bancos e agências de notícias ▸ Deixou inoperantes o online banking e caixas eletrônicos ▸ Durou cerca de 3 semanas

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

ATAQUE CIBERNÉTICO À ESTÔNIA (2007) ▸ Autoria dos ataques: ▸ grupos de ativistas russos auxiliados/incentivados 
 pelo Kremlin

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

STUXNET - IRÃ (2010) ▸ Mais sofisticado “vírus” (worm) de que se tem notícia ▸ Infectou mais de 100 mil dispositivos pelo mundo ▸ 60% dos dispositivos infectados estavam no Irã

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

STUXNET - IRÃ (2010) ▸ Ataca controladores 
 industriais do tipo SCADA ▸ Destruía as centrífugas de enriquecimento de urânio 
 ao fazer que girassem a uma velocidade muito alta ▸ Worm gravava o funcionamento normal do sistema e reproduzia nos monitores, para confundir os técnicos.

3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS

STUXNET - IRÃ (2010) ▸ Os controladores SCADA são utilizados amplamente no mundo inteiro em usinas (nucleares, hidreléticas, etc.), rede de abastecimento de água, rede elétrica, plataformas petrolíferas e
 em toda a indústria.

1. INTERNET

2. FIELD-PG

3. PLC SCADA

4. CENTRÍFUGAS

CERCA DE 1000 CENTRÍFUGAS DESTRUÍDAS

ATRASOU EM VÁRIOS ANOS O PROGRAMA NUCLEAR IRANIANO

A OTAN E AS

AMEAÇAS CIBERNÉTICAS

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

DECLARAÇÕES DAS REUNIÕES DE CÚPULA ‣ Cúpula de Praga (2002) ‣ Cúpula de Riga (2006) ‣ Cúpula de Bucareste (2008) ‣ Cúpula de Estrasburgo/Kehl (2009) ‣ Cúpula de Lisboa (2010) ‣ Cúpula de Chicago (2012) ‣ Cúpula de Gales (2014)

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

DECLARAÇÕES DAS REUNIÕES DE CÚPULA ‣ Cúpula de Praga (2002) ‣ Cúpula de Riga (2006) ‣ Cúpula de Bucareste (2008) ‣ Cúpula de Estrasburgo/Kehl (2009) ‣ Cúpula de Lisboa (2010) ‣ Cúpula de Chicago (2012) ‣ Cúpula de Gales (2014)

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

DECLARAÇÕES DAS REUNIÕES DE CÚPULA ‣ Cúpula de Praga (2002) ‣ Cúpula de Riga (2006) ‣ Cúpula de Bucareste (2008) ‣ Cúpula de Estrasburgo/Kehl (2009) ‣ Cúpula de Lisboa (2010) ‣ Cúpula de Chicago (2012) ‣ Cúpula de Gales (2014)

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

DECLARAÇÕES DAS REUNIÕES DE CÚPULA ‣ Cúpula de Praga (2002) ‣ Cúpula de Riga (2006) ‣ Cúpula de Bucareste (2008) ‣ Cúpula de Estrasburgo/Kehl (2009) ‣ Cúpula de Lisboa (2010) ‣ Cúpula de Chicago (2012) ‣ Cúpula de Gales (2014)

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

COOPERATIVE CYBER DEFENCE CENTRE OF EXCELLENCE

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

COOPERATIVE CYBER DEFENCE 
 CENTRE OF EXCELLENCE ‣ “Nossa missão é melhorar a capacitação, 
 cooperação e compartilhamento de informação 
 em defesa cibernética, na OTAN, entre os países membros da OTAN e demais parceiros, através da educação, pesquisa e desenvolvimento, lições aprendidas e consultas.”
 
 (CCDCOE, 2015, tradução nossa)

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

COOPERATIVE CYBER DEFENCE 
 CENTRE OF EXCELLENCE ‣ Realização do Locked Shields ‣ exercício militar anual
 de simulação de Guerra Cibernética

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

COOPERATIVE CYBER DEFENCE 
 CENTRE OF EXCELLENCE ‣ Publicação do “Manual de Tallin” ‣ Direito internacional aplicável 
 à Guerra Cibernética ‣ Jus ad bellum - razões legítimas para entrar em guerra ‣ Jus in bello - regula o conflito armado (Direito Humanitário)

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

COOPERATIVE CYBER DEFENCE 
 CENTRE OF EXCELLENCE ‣ Publicação do “Manual de Tallin” ‣ Direito internacional aplicável 
 à Guerra Cibernética ‣ Jus ad bellum - razões legítimas para entrar em guerra ‣ Jus in bello - regula o conflito armado (Direito Humanitário)

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

COOPERATIVE CYBER DEFENCE 
 CENTRE OF EXCELLENCE ‣ Publicação do “Manual de Tallin” ‣ Direito internacional aplicável 
 à Guerra Cibernética ‣ Jus ad bellum - razões legítimas para entrar em guerra ‣ Jus in bello - regula o conflito armado (Direito Humanitário)

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

MEDIDAS ADOTADAS PELA OTAN: ‣ Criação de departamentos especializados em defesa cibernética ‣ NCIRC - NATO Computer Incident Response Capability ‣ CDMA/CDMB - Cyber Defence Management Authority/Board ‣ Adoção de um plano/política específica de defesa cibernética ‣ NATO Cyber Defence Policy (confidencial) ‣ Criação do Cooperative Cyber Defence CoE (2008) ‣ Exercícios militares - ’Locked Shields’ ‣ Arcabouço jurídico - ‘Manual de Tallinn’ ‣ Afirmação da aplicabilidade do Artigo 5 (Segurança Coletiva) 
 diante de um ataque cibernético cibernético

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

MEDIDAS ADOTADAS PELA OTAN: ‣ Criação de departamentos especializados em defesa cibernética ‣ NCIRC - NATO Computer Incident Response Capability ‣ CDMA/CDMB - Cyber Defence Management Authority/Board ‣ Adoção de um plano/política específica de defesa cibernética ‣ NATO Cyber Defence Policy (confidencial) ‣ Criação do Cooperative Cyber Defence CoE (2008) ‣ Exercícios militares - ’Locked Shields’ ‣ Arcabouço jurídico - ‘Manual de Tallinn’ ‣ Afirmação da aplicabilidade do Artigo 5 (Segurança Coletiva) 
 diante de um ataque cibernético cibernético

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

MEDIDAS ADOTADAS PELA OTAN: ‣ Criação de departamentos especializados em defesa cibernética ‣ NCIRC - NATO Computer Incident Response Capability ‣ CDMA/CDMB - Cyber Defence Management Authority/Board ‣ Adoção de um plano/política específica de defesa cibernética ‣ NATO Cyber Defence Policy (confidencial) ‣ Criação do Cooperative Cyber Defence CoE (2008) ‣ Exercícios militares - ’Locked Shields’ ‣ Arcabouço jurídico - ‘Manual de Tallinn’ ‣ Afirmação da aplicabilidade do Artigo 5 (Segurança Coletiva) 
 diante de um ataque cibernético cibernético

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

MEDIDAS ADOTADAS PELA OTAN: ‣ Criação de departamentos especializados em defesa cibernética ‣ NCIRC - NATO Computer Incident Response Capability ‣ CDMA/CDMB - Cyber Defence Management Authority/Board ‣ Adoção de um plano/política específica de defesa cibernética ‣ NATO Cyber Defence Policy (confidencial) ‣ Criação do Cooperative Cyber Defence CoE (2008) ‣ Exercícios militares - ’Locked Shields’ ‣ Arcabouço jurídico - ‘Manual de Tallinn’ ‣ Afirmação da aplicabilidade do Artigo 5 (Segurança Coletiva) 
 diante de um ataque cibernético cibernético

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

MEDIDAS ADOTADAS PELA OTAN: ‣ Cúpula de Gales (2014)

‣ Afirmação da aplicabilidade do Artigo 5 (Segurança Coletiva) 
 diante de um ataque cibernético cibernético

4. A OTAN E AS AMEAÇAS CIBERNÉTICAS

MEDIDAS ADOTADAS PELA OTAN: ‣ Cúpula de Gales (2014)

‣ Afirmação da aplicabilidade do Artigo 5 (Segurança Coletiva) 
 diante de um ataque cibernético cibernético

5. CONSIDERAÇÕES FINAIS

PESQUISAS FUTURAS ‣ Guerra cibernética como parte do fenômeno 
 das guerras híbridas ‣ Aplicação da Teoria de Regimes internacionais 
 de Krasner para o entendimento do sistema de governança da internet ‣ Estudar mais profundamente o Manual de Tallinn, analisando um fenômeno específico como o Stuxnet 
 pela ótica do Direito Internacional

5. CONSIDERAÇÕES FINAIS

IMPORTÂNCIA DO TEMA ‣ Apesar da longa tradição pacífica do Brasil republicano, 
 é necessário que o País tome precauções no sentido 
 de assegurar sua defesa cibernética e proteger as 
 infraestruras críticas da nação ‣ Usinas hidreléticas (Itaipú), usina nuclear (Angra), etc. ‣ Brasil ainda não divulgou uma estratégia para 
 o Domínio Cibernético ‣ 48 nações — incluindo todas as de maior peso na política internacional — já divulgaram suas Estratégias Nacionais
 de Defesa Cibernética

5. CONSIDERAÇÕES FINAIS

IMPORTÂNCIA DO TEMA ‣ Apesar da longa tradição pacífica do Brasil republicano, 
 é necessário que o País tome precauções no sentido 
 de assegurar sua defesa cibernética e proteger as 
 infraestruras críticas da nação ‣ Usinas hidreléticas (Itaipú), usina nuclear (Angra), etc. ‣ Brasil ainda não divulgou uma estratégia para 
 o Domínio Cibernético ‣ 48 nações — incluindo todas as de maior peso na política internacional — já divulgaram suas Estratégias Nacionais
 de Defesa Cibernética

5. CONSIDERAÇÕES FINAIS

IMPORTÂNCIA DO TEMA ‣ Apesar da longa tradição pacífica do Brasil republicano, 
 é necessário que o País tome precauções no sentido 
 de assegurar sua defesa cibernética e proteger as 
 infraestruras críticas da nação ‣ Usinas hidreléticas (Itaipú), usina nuclear (Angra), etc. ‣ Brasil ainda não divulgou uma estratégia para 
 o Domínio Cibernético ‣ 48 nações — incluindo todas as de maior peso na política internacional — já divulgaram suas Estratégias Nacionais
 de Defesa Cibernética

“ O ÚNICO COMPUTADOR VERDADEIRAMENTE SEGURO 
 É UM COMPUTADOR 
 DESLIGADO.” Denis Hughes, FBI

MUITO OBRIGADO.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.