A Segurança Coletiva na Era da Informação: A Organização do Tratado do Atlântico Norte e sua atuação na prevenção e no combate às ameaças cibernéticas (SLIDES)
Descrição do Produto
A SEGURANÇA COLETIVA NA ERA DA INFORMAÇÃO A ORGANIZAÇÃO DO TRATADO DO ATLÂNTICO NORTE
E SUA ATUAÇÃO NA PREVENÇÃO E NO COMBATE
ÀS AMEAÇAS CIBERNÉTICAS
Thiago Francisco Matos
INTRODUÇÃO
EXPOSIÇÃO
DO TEMA E PROBLEMA
US$ 447 MILHÕES
1. INTRODUÇÃO
PERGUNTA DE PESQUISA ▸ Quais foram as principais medidas adotadas pela
OTAN após 2007, visando ao fortalecimento da
segurança coletiva frente às ameaças cibernéticas?
1. INTRODUÇÃO
OBJETIVO GERAL ▸ Identificar as principais medidas adotadas pela OTAN,
a partir de 2007, visando ao fortalecimento da
segurança coletiva frente às ameaças cibernéticas.
1. INTRODUÇÃO
OBJETIVO GERAL ▸ Identificar as principais medidas adotadas pela OTAN,
a partir de 2007, visando ao fortalecimento da
segurança coletiva frente às ameaças cibernéticas.
1. INTRODUÇÃO
OBJETIVO GERAL ▸ Identificar as principais medidas adotadas pela OTAN,
a partir de 2007, visando ao fortalecimento da
segurança coletiva frente às ameaças cibernéticas.
1. INTRODUÇÃO
OBJETIVO GERAL ▸ Identificar as principais medidas adotadas pela OTAN,
a partir de 2007, visando ao fortalecimento da
segurança coletiva frente às ameaças cibernéticas.
1. INTRODUÇÃO
OBJETIVOS ESPECÍFICOS ▸ Apresentar os principais conceitos norteadores da segurança internacional e segurança cibernética necessários ao entendimento da atuação da OTAN; ▸ Descrever os principais casos de ataques cibernéticos de impacto na política internacional recente; ▸ Detalhar as medidas adotadas pela OTAN, a partir de 2007, que visam ao fortalecimento da segurança coletiva frente às ameaças cibernéticas.
1. INTRODUÇÃO
OBJETIVOS ESPECÍFICOS ▸ Apresentar os principais conceitos norteadores da segurança internacional e segurança cibernética necessários ao entendimento da atuação da OTAN; ▸ Descrever os principais casos de ataques cibernéticos de impacto na política internacional recente; ▸ Detalhar as medidas adotadas pela OTAN, a partir de 2007, que visam ao fortalecimento da segurança coletiva frente às ameaças cibernéticas.
1. INTRODUÇÃO
OBJETIVOS ESPECÍFICOS ▸ Apresentar os principais conceitos norteadores da segurança internacional e segurança cibernética necessários ao entendimento da atuação da OTAN; ▸ Descrever os principais casos de ataques cibernéticos de impacto na política internacional recente; ▸ Detalhar as medidas adotadas pela OTAN, a partir de 2007, que visam ao fortalecimento da segurança coletiva frente às ameaças cibernéticas.
1. INTRODUÇÃO
OBJETIVOS ESPECÍFICOS ▸ Apresentar os principais conceitos norteadores da segurança internacional e segurança cibernética necessários ao entendimento da atuação da OTAN; ▸ Descrever os principais casos de ataques cibernéticos de impacto na política internacional recente; ▸ Detalhar as medidas adotadas pela OTAN, a partir de 2007, que visam ao fortalecimento da segurança coletiva frente às ameaças cibernéticas.
1. INTRODUÇÃO
PROCEDIMENTOS METODOLÓGICOS ▸ Quanto à natureza: pesquisa pura ou básica
(CERVO; BERVIAN, 2002)
▸ Quanto aos objetivos: exploratória
(GIL, 1999)
▸ Quanto à abordagem: qualitativa
(GERHARD; SILVEIRA, 2009)
1. INTRODUÇÃO
PROCEDIMENTOS METODOLÓGICOS ▸ Quanto às fontes: bibliográfica e documental ▸ Bibliográfica: artigos científicos, livros especializados, sites de notícias, etc. ▸ Documental: documentos oficiais da OTAN (declarações das reuniões de cúpula) e o
"Tallinn Manual of International Law Applicable
to Cyber Warfare” (ALVES-MAZOTTI; GEWANDSZNAJDER, 2002)
O SISTEMA INTERNACIONAL
E O CIBERESPAÇO
DA GUERRA FRIA À SOCIEDADE EM REDE
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
A GUERRA FRIA
(1945-1991) ▸ Criação da OTAN em 1949 ▸ Segurança coletiva ▸ Criação da ARPANET em 1969 ▸ Internet e o ciberespaço
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
SEGURANÇA COLETIVA ▸ Artigo 51 da Carta das Nações Unidas
“Nada na presente Carta prejudicará
o direito inerente de legítima defesa individual ou coletiva no caso de ocorrer um ataque armado contra um membro das Nações Unidas”
(ONU, 1949, grifo nosso)
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
A ORGANIZAÇÃO DO TRATADO
DO ATLÂNTICO NORTE (OTAN) ▸ Criada em 1949, no alvorecer da Guerra Fria ▸ “Para manter os americanos dentro [da Europa], os soviéticos fora, e os alemães acuados”
(EVANS; NEWHAN, 1998, p.362, tradução nossa)
▸ Artigo 5 do Tratado de Washington: ▸ “no exercício do direito à legítima
defesa individual ou coletiva reconhecido
pelo Artigo 51 da Carta das Nações Unidas”
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
A ORGANIZAÇÃO DO TRATADO
DO ATLÂNTICO NORTE (OTAN) ▸ Criada em 1949, no alvorecer da Guerra Fria ▸ Artigo 5 do Tratado de Washington: ▸ “um ataque armado contra uma delas,
na Europa ou na América do Norte,
será considerado um ataque contra todas” ▸ “praticando sem demora […] a ação que considerar necessária, inclusive o emprego
da força armada, para restaurar e manter a segurança na região do Atlântico Norte.”
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
A INTERNET ▸ O lançamento do Sputnik pelos soviéticos em 1957 leva
à criação da Advanced Research Projects Agency (ARPA) ▸ Em 1969 é criada a
rede ARPANET,
embrião da Internet
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
A INTERNET ▸ O lançamento do Sputnik pelos soviéticos em 1957 leva
à criação da Advanced Research Projects Agency (ARPA) ▸ Em 1969 é criada a
rede ARPANET,
embrião da Internet
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
O CIBERESPAÇO “Ciberespaço. Uma alucinação consensual experimentada diariamente por bilhões de operadores racionais, em todas as nações […] Uma representação gráfica de dados extraídos dos bancos de todos os computadores do sistema humano. Complexidade inimaginável. Feixes de luz ordenados no não-espaço da mente, aglomerados e constelações de dados.” (GIBSON, 1984, p.51, tradução nossa)
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
SEGURANÇA CIBERNÉTICA Duas acepções do termo:
▸ I. Segurança do usuário ▸ senhas bem elaboradas,
uso de antivírus, atualização periódica de softwares, etc. ▸ Tecnologia de informação
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
SEGURANÇA CIBERNÉTICA Duas acepções do termo:
▸ I. Segurança do usuário ▸ senhas bem elaboradas,
uso de antivírus, atualização periódica de softwares, etc. ▸ Tecnologia de informação
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
SEGURANÇA CIBERNÉTICA Duas acepções do termo:
▸ II. Segurança internacional ▸ danos e riscos à sociedade civil, instituições e governos
decorrentes de crime, espionagem, dissidência
ou ataques cibernéticos. ▸ Relações Internacionais
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
SEGURANÇA CIBERNÉTICA Duas acepções do termo:
▸ II. Segurança internacional ▸ danos e riscos à sociedade civil, instituições e governos
decorrentes de crime, espionagem, dissidência
ou ataques cibernéticos. ▸ Relações Internacionais
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
AMEAÇAS CIBERNÉTICAS ‣ Crime cibernético (“Cybercrime”) ‣ Ativismo hacker (“Hacktivism”) ‣ Espionagem cibernética
(“Cyber Espionage”) ‣ Guerra cibernética
(“Cyber War” / “Cyber Warfare”)
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
AMEAÇAS CIBERNÉTICAS ‣ Crime cibernético (“Cybercrime”) ‣ Ativismo hacker (“Hacktivism”) ‣ Espionagem cibernética
(“Cyber Espionage”) ‣ Guerra cibernética
(“Cyber War” / “Cyber Warfare”)
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
AMEAÇAS CIBERNÉTICAS ‣ Crime cibernético (“Cybercrime”) ‣ Ativismo hacker (“Hacktivism”) ‣ Espionagem cibernética
(“Cyber Espionage”) ‣ Guerra cibernética
(“Cyber War” / “Cyber Warfare”)
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
AMEAÇAS CIBERNÉTICAS ‣ Crime cibernético (“Cybercrime”) ‣ Ativismo hacker (“Hacktivism”) ‣ Espionagem cibernética
(“Cyber Espionage”) ‣ Guerra cibernética
(“Cyber War” / “Cyber Warfare”)
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
AMEAÇAS CIBERNÉTICAS ‣ Crime cibernético (“Cybercrime”) ‣ Ativismo hacker (“Hacktivism”) ‣ Espionagem cibernética
(“Cyber Espionage”) ‣ Guerra cibernética
(“Cyber War” / “Cyber Warfare”)
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
AMEAÇAS CIBERNÉTICAS ‣ Crime cibernético (“Cybercrime”) ‣ Ativismo hacker (“Hacktivism”) ‣ Espionagem cibernética
(“Cyber Espionage”) ‣ Guerra cibernética
(“Cyber War” / “Cyber Warfare”)
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
ATIVISMO HACKER OU "HACKTIVISMO" ▸ Neologismo derivado da junção das palavras “hacker” e “ativismo” ▸ Hacktivismo consiste na tentativa de promover algum tipo de mudança social ou política de modo não violento — embora muitas vezes ilegal — pelo uso de ferramentas cibernéticas.
(MEHAN, 2014)
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
ATIVISMO HACKER OU "HACKTIVISMO" ▸ Neologismo derivado da junção das palavras “hacker” e “ativismo” ▸ Hacktivismo consiste na tentativa de promover algum tipo de mudança social ou política de modo não violento — embora muitas vezes ilegal — pelo uso de ferramentas cibernéticas.
(MEHAN, 2014)
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
ATIVISMO HACKER OU "HACKTIVISMO" ▸ Neologismo derivado da junção das palavras “hacker” e “ativismo” ▸ Hacktivismo consiste na tentativa de promover algum tipo de mudança social ou política de modo não violento — embora muitas vezes ilegal — pelo uso de ferramentas cibernéticas.
(MEHAN, 2014)
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
ESPIONAGEM CIBERNÉTICA OU "CIBERESPIONAGEM" ▸ “A ciberespionagem é definida como o ato de infiltrar-se em uma rede alheia sem autorização, buscando extrair informação sensível ou protegida”
(RID, 2012, p.20, tradução nossa)
Vassili Mitrokhin
‣ Levou 12 anos para roubar 25 mil páginas do arquivo secreto da KGB
Vassili Mitrokhin
‣ Levou 12 anos para roubar 25 mil páginas do arquivo secreto da KGB ‣ Copiou à mão, em folhas de caderno escolar
Bradley Manning
‣ Levou 10 minutos
para roubar 250 mil documentos secretos do governo americano
Bradley Manning
‣ Levou 10 minutos
para roubar 250 mil documentos secretos do governo americano ‣ Gravou em 1 único
CD-R, fingindo
ser um álbum
da Lady Gaga
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
GUERRA CIBERNÉTICA ▸ "Guerra cibernética é a penetração não autorizada em um computador ou rede de outra nação por — em nome de, ou em apoio a — um determinado governo, ou qualquer outra atividade que afete um sistema de computador com o propósito de adicionar, alterar ou falsificar dados, ou causar danos a um computador, dispositivo de rede ou a algum objeto controlado por um sistema de computador.”
(CLARKE; KNAKE, 2012, p.363, tradução nossa)
2. O SISTEMA INTERNACIONAL E O CIBERESPAÇO
GUERRA CIBERNÉTICA ▸ "Guerra cibernética é a penetração não autorizada em um computador ou rede de outra nação por — em nome de, ou em apoio a — um determinado governo, ou qualquer outra atividade que afete um sistema de computador com o propósito de adicionar, alterar ou falsificar dados, ou causar danos a um computador, dispositivo de rede ou a algum objeto controlado por um sistema de computador.”
(CLARKE; KNAKE, 2012, p.363, tradução nossa)
HISTÓRICO DOS PRINCIPAIS
ATAQUES CIBERNÉTICOS
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
▸ Sabotagem das defesas antiaéreas da Síria (2007)
▸ Ataque cibernético à Estônia (2007)
▸ Ataque cibernético à Geórgia (2008)
▸ Stuxnet - Sabotagem da usina nuclear no Irã (2010)
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
▸ Sabotagem das defesas antiaéreas da Síria (2007) ▸ Israel ▸ Ataque cibernético à Estônia (2007)
▸ Ataque cibernético à Geórgia (2008)
▸ Stuxnet - Sabotagem da usina nuclear no Irã (2010)
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
▸ Sabotagem das defesas antiaéreas da Síria (2007)
▸ Ataque cibernético à Estônia (2007) ▸ Rússia ▸ Ataque cibernético à Geórgia (2008)
▸ Stuxnet - Sabotagem da usina nuclear no Irã (2010)
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
▸ Sabotagem das defesas antiaéreas da Síria (2007)
▸ Ataque cibernético à Estônia (2007)
▸ Ataque cibernético à Geórgia (2008) ▸ Rússia ▸ Stuxnet - Sabotagem da usina nuclear no Irã (2010)
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
▸ Sabotagem das defesas antiaéreas da Síria (2007)
▸ Ataque cibernético à Estônia (2007)
▸ Ataque cibernético à Geórgia (2008)
▸ Stuxnet - Sabotagem da usina nuclear no Irã (2010) ▸ Estados Unidos e Israel
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
▸ Sabotagem das defesas antiaéreas da Síria (2007) ▸ Israel ▸ Ataque cibernético à Estônia (2007) ▸ Rússia ▸ Ataque cibernético à Geórgia (2008) ▸ Rússia ▸ Stuxnet - Sabotagem da usina nuclear no Irã (2010) ▸ Estados Unidos e Israel
ESTÔNIA
2007
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
ESTÔNIA (2007) ▸ Nação altamente conectada ▸ e-Estonia: registro de nascimento, votação para eleições, toda burocracia estatal pela internet ▸ altos índices de penetração
de internet banda larga e
de telefonia móvel (maior que 100%, ou seja, mais de 1 sim card por cidadão)
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
ESTÔNIA (2007) ▸ População: 1,34 milhão ▸ 344 mil russos étnicos (25%) ▸ Polarização ▸ estonianos vs nacionalistas russos ▸ Domínio histórico da Rússia ▸ Império Russo,
União Soviética,
Federação Russa
26 E 27 DE ABRIL DE 2007
1300 PRESOS
+100 FERIDOS 1 MORTO
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
ATAQUE CIBERNÉTICO À ESTÔNIA (2007) ▸ Ataque DDoS ▸ Distributed Denial of Service ▸ Sobrecarga deixou fora do ar todos os principais websites e sistemas
do governo, bancos e agências de notícias ▸ Deixou inoperantes o online banking e caixas eletrônicos ▸ Durou cerca de 3 semanas
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
ATAQUE CIBERNÉTICO À ESTÔNIA (2007) ▸ Autoria dos ataques: ▸ grupos de ativistas russos auxiliados/incentivados
pelo Kremlin
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
STUXNET - IRÃ (2010) ▸ Mais sofisticado “vírus” (worm) de que se tem notícia ▸ Infectou mais de 100 mil dispositivos pelo mundo ▸ 60% dos dispositivos infectados estavam no Irã
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
STUXNET - IRÃ (2010) ▸ Ataca controladores
industriais do tipo SCADA ▸ Destruía as centrífugas de enriquecimento de urânio
ao fazer que girassem a uma velocidade muito alta ▸ Worm gravava o funcionamento normal do sistema e reproduzia nos monitores, para confundir os técnicos.
3. HISTÓRICO DOS PRINCIPAIS ATAQUES CIBERNÉTICOS
STUXNET - IRÃ (2010) ▸ Os controladores SCADA são utilizados amplamente no mundo inteiro em usinas (nucleares, hidreléticas, etc.), rede de abastecimento de água, rede elétrica, plataformas petrolíferas e
em toda a indústria.
1. INTERNET
2. FIELD-PG
3. PLC SCADA
4. CENTRÍFUGAS
CERCA DE 1000 CENTRÍFUGAS DESTRUÍDAS
ATRASOU EM VÁRIOS ANOS O PROGRAMA NUCLEAR IRANIANO
A OTAN E AS
AMEAÇAS CIBERNÉTICAS
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
DECLARAÇÕES DAS REUNIÕES DE CÚPULA ‣ Cúpula de Praga (2002) ‣ Cúpula de Riga (2006) ‣ Cúpula de Bucareste (2008) ‣ Cúpula de Estrasburgo/Kehl (2009) ‣ Cúpula de Lisboa (2010) ‣ Cúpula de Chicago (2012) ‣ Cúpula de Gales (2014)
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
DECLARAÇÕES DAS REUNIÕES DE CÚPULA ‣ Cúpula de Praga (2002) ‣ Cúpula de Riga (2006) ‣ Cúpula de Bucareste (2008) ‣ Cúpula de Estrasburgo/Kehl (2009) ‣ Cúpula de Lisboa (2010) ‣ Cúpula de Chicago (2012) ‣ Cúpula de Gales (2014)
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
DECLARAÇÕES DAS REUNIÕES DE CÚPULA ‣ Cúpula de Praga (2002) ‣ Cúpula de Riga (2006) ‣ Cúpula de Bucareste (2008) ‣ Cúpula de Estrasburgo/Kehl (2009) ‣ Cúpula de Lisboa (2010) ‣ Cúpula de Chicago (2012) ‣ Cúpula de Gales (2014)
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
DECLARAÇÕES DAS REUNIÕES DE CÚPULA ‣ Cúpula de Praga (2002) ‣ Cúpula de Riga (2006) ‣ Cúpula de Bucareste (2008) ‣ Cúpula de Estrasburgo/Kehl (2009) ‣ Cúpula de Lisboa (2010) ‣ Cúpula de Chicago (2012) ‣ Cúpula de Gales (2014)
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
COOPERATIVE CYBER DEFENCE CENTRE OF EXCELLENCE
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
COOPERATIVE CYBER DEFENCE
CENTRE OF EXCELLENCE ‣ “Nossa missão é melhorar a capacitação,
cooperação e compartilhamento de informação
em defesa cibernética, na OTAN, entre os países membros da OTAN e demais parceiros, através da educação, pesquisa e desenvolvimento, lições aprendidas e consultas.”
(CCDCOE, 2015, tradução nossa)
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
COOPERATIVE CYBER DEFENCE
CENTRE OF EXCELLENCE ‣ Realização do Locked Shields ‣ exercício militar anual
de simulação de Guerra Cibernética
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
COOPERATIVE CYBER DEFENCE
CENTRE OF EXCELLENCE ‣ Publicação do “Manual de Tallin” ‣ Direito internacional aplicável
à Guerra Cibernética ‣ Jus ad bellum - razões legítimas para entrar em guerra ‣ Jus in bello - regula o conflito armado (Direito Humanitário)
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
COOPERATIVE CYBER DEFENCE
CENTRE OF EXCELLENCE ‣ Publicação do “Manual de Tallin” ‣ Direito internacional aplicável
à Guerra Cibernética ‣ Jus ad bellum - razões legítimas para entrar em guerra ‣ Jus in bello - regula o conflito armado (Direito Humanitário)
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
COOPERATIVE CYBER DEFENCE
CENTRE OF EXCELLENCE ‣ Publicação do “Manual de Tallin” ‣ Direito internacional aplicável
à Guerra Cibernética ‣ Jus ad bellum - razões legítimas para entrar em guerra ‣ Jus in bello - regula o conflito armado (Direito Humanitário)
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
MEDIDAS ADOTADAS PELA OTAN: ‣ Criação de departamentos especializados em defesa cibernética ‣ NCIRC - NATO Computer Incident Response Capability ‣ CDMA/CDMB - Cyber Defence Management Authority/Board ‣ Adoção de um plano/política específica de defesa cibernética ‣ NATO Cyber Defence Policy (confidencial) ‣ Criação do Cooperative Cyber Defence CoE (2008) ‣ Exercícios militares - ’Locked Shields’ ‣ Arcabouço jurídico - ‘Manual de Tallinn’ ‣ Afirmação da aplicabilidade do Artigo 5 (Segurança Coletiva)
diante de um ataque cibernético cibernético
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
MEDIDAS ADOTADAS PELA OTAN: ‣ Criação de departamentos especializados em defesa cibernética ‣ NCIRC - NATO Computer Incident Response Capability ‣ CDMA/CDMB - Cyber Defence Management Authority/Board ‣ Adoção de um plano/política específica de defesa cibernética ‣ NATO Cyber Defence Policy (confidencial) ‣ Criação do Cooperative Cyber Defence CoE (2008) ‣ Exercícios militares - ’Locked Shields’ ‣ Arcabouço jurídico - ‘Manual de Tallinn’ ‣ Afirmação da aplicabilidade do Artigo 5 (Segurança Coletiva)
diante de um ataque cibernético cibernético
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
MEDIDAS ADOTADAS PELA OTAN: ‣ Criação de departamentos especializados em defesa cibernética ‣ NCIRC - NATO Computer Incident Response Capability ‣ CDMA/CDMB - Cyber Defence Management Authority/Board ‣ Adoção de um plano/política específica de defesa cibernética ‣ NATO Cyber Defence Policy (confidencial) ‣ Criação do Cooperative Cyber Defence CoE (2008) ‣ Exercícios militares - ’Locked Shields’ ‣ Arcabouço jurídico - ‘Manual de Tallinn’ ‣ Afirmação da aplicabilidade do Artigo 5 (Segurança Coletiva)
diante de um ataque cibernético cibernético
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
MEDIDAS ADOTADAS PELA OTAN: ‣ Criação de departamentos especializados em defesa cibernética ‣ NCIRC - NATO Computer Incident Response Capability ‣ CDMA/CDMB - Cyber Defence Management Authority/Board ‣ Adoção de um plano/política específica de defesa cibernética ‣ NATO Cyber Defence Policy (confidencial) ‣ Criação do Cooperative Cyber Defence CoE (2008) ‣ Exercícios militares - ’Locked Shields’ ‣ Arcabouço jurídico - ‘Manual de Tallinn’ ‣ Afirmação da aplicabilidade do Artigo 5 (Segurança Coletiva)
diante de um ataque cibernético cibernético
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
MEDIDAS ADOTADAS PELA OTAN: ‣ Cúpula de Gales (2014)
‣ Afirmação da aplicabilidade do Artigo 5 (Segurança Coletiva)
diante de um ataque cibernético cibernético
4. A OTAN E AS AMEAÇAS CIBERNÉTICAS
MEDIDAS ADOTADAS PELA OTAN: ‣ Cúpula de Gales (2014)
‣ Afirmação da aplicabilidade do Artigo 5 (Segurança Coletiva)
diante de um ataque cibernético cibernético
5. CONSIDERAÇÕES FINAIS
PESQUISAS FUTURAS ‣ Guerra cibernética como parte do fenômeno
das guerras híbridas ‣ Aplicação da Teoria de Regimes internacionais
de Krasner para o entendimento do sistema de governança da internet ‣ Estudar mais profundamente o Manual de Tallinn, analisando um fenômeno específico como o Stuxnet
pela ótica do Direito Internacional
5. CONSIDERAÇÕES FINAIS
IMPORTÂNCIA DO TEMA ‣ Apesar da longa tradição pacífica do Brasil republicano,
é necessário que o País tome precauções no sentido
de assegurar sua defesa cibernética e proteger as
infraestruras críticas da nação ‣ Usinas hidreléticas (Itaipú), usina nuclear (Angra), etc. ‣ Brasil ainda não divulgou uma estratégia para
o Domínio Cibernético ‣ 48 nações — incluindo todas as de maior peso na política internacional — já divulgaram suas Estratégias Nacionais
de Defesa Cibernética
5. CONSIDERAÇÕES FINAIS
IMPORTÂNCIA DO TEMA ‣ Apesar da longa tradição pacífica do Brasil republicano,
é necessário que o País tome precauções no sentido
de assegurar sua defesa cibernética e proteger as
infraestruras críticas da nação ‣ Usinas hidreléticas (Itaipú), usina nuclear (Angra), etc. ‣ Brasil ainda não divulgou uma estratégia para
o Domínio Cibernético ‣ 48 nações — incluindo todas as de maior peso na política internacional — já divulgaram suas Estratégias Nacionais
de Defesa Cibernética
5. CONSIDERAÇÕES FINAIS
IMPORTÂNCIA DO TEMA ‣ Apesar da longa tradição pacífica do Brasil republicano,
é necessário que o País tome precauções no sentido
de assegurar sua defesa cibernética e proteger as
infraestruras críticas da nação ‣ Usinas hidreléticas (Itaipú), usina nuclear (Angra), etc. ‣ Brasil ainda não divulgou uma estratégia para
o Domínio Cibernético ‣ 48 nações — incluindo todas as de maior peso na política internacional — já divulgaram suas Estratégias Nacionais
de Defesa Cibernética
“ O ÚNICO COMPUTADOR VERDADEIRAMENTE SEGURO
É UM COMPUTADOR
DESLIGADO.” Denis Hughes, FBI
MUITO OBRIGADO.
Lihat lebih banyak...
Comentários