Análise estrutural das estratégias de segurança cibernética do Brasil e dos Estados Unidos

Autores

  • Vitelio Brustolin Research Scientist at Harvard Law School, Researcher in the Harvard Department of the History of Science, Adjunct Professor at Columbia University in the School of International and Public Affairs, and University Professor at Institute of Strategic Studies and International Relations (INEST) of the Fluminense Federal University (UFF). https://orcid.org/0000-0002-6737-570X
  • Israel Aono Nunes Corpo de Fuzileiros Navais da Marinha do Brasil
  • Juliana Zaniboni de Assunção Programa de Pós-Graduação em Estudos Estratégicos, da Defesa e da Segurança (PPGEST) pela Universidade Federal Fluminense (UFF).

DOI:

https://doi.org/10.26792/rbed.v9n2.2022.75246

Palavras-chave:

Estratégia de Segurança Cibernética, Estratégia de Defesa Cibernética, Brasil, Estados Unidos, Cybersecurity, Cyber Defense

Resumo

Com a contínua difusão do uso da Internet, cada vez mais países produzem estratégias de cibersegurança. Nesse contexto, é comum que documentos elaborados por diferentes Estados sejam analisados comparativamente, a fim de se estabelecer pontos de convergência e aspectos que possam ser aprimorados. O Brasil publicou a sua primeira Estratégia Nacional de Segurança Cibernética (E-Ciber), em fevereiro de 2020. Trata-se, portanto, de um documento recente, com ainda poucas análises acerca dele. Por sua vez, a Estratégia Cibernética Nacional dos Estados Unidos (NCS) foi publicada em setembro de 2018, sendo apresentada como a primeira estratégia da área “totalmente articulada em 15 anos”. Neste artigo é feita uma comparação estrutural do documento brasileiro com o estadunidense, além de uma análise fundamentada no framework proposto por Luijiif et al. (2013), que se baseia na avaliação de 19 estratégias nacionais de segurança cibernética, de 18 países, a partir da qual os autores produziram um modelo estrutural mínimo. Trata-se, portanto, de uma pesquisa exploratória, cuja metodologia é de política comparada, com técnica de coleta de dados de documentação indireta e técnica de análise de dados qualitativa. Na conclusão, demonstra-se que a Estratégia brasileira foi desenvolvida com metodologia bottom-up, a partir da realização de reuniões de diagnóstico, debates e consultas públicas. Em contraste, a Estratégia estadunidense foi estruturada com metodologia top-down, uma vez que antes que o documento fosse desenvolvido, os objetivos a serem atingidos já estavam definidos. Também se verifica que a Estratégia brasileira possui todos os tópicos propostos por Luijiif et al., exceto o glossário, enquanto que o documento estadunidense dispõe de apenas quatro dos nove tópicos propostos. Apesar dessa diferença estrutural, verifica-se uma convergência nas ações definidas por ambas as estratégias.

Downloads

Não há dados estatísticos.

Biografia do Autor

Vitelio Brustolin, Research Scientist at Harvard Law School, Researcher in the Harvard Department of the History of Science, Adjunct Professor at Columbia University in the School of International and Public Affairs, and University Professor at Institute of Strategic Studies and International Relations (INEST) of the Fluminense Federal University (UFF).

Vitelio Brustolin é professor universitário do Instituto de Estudos Estratégicos (INEST) da Universidade Federal Fluminense (UFF). Também é Research Scientist da Harvard Law School, Researcher do Harvard Department of the History of Science, e Adjunct Professor da School of International and Public Affairs da Columbia University. Brustolin também é consultor do Instituto de Pesquisa Econômica Aplicada (IPEA). Doutor e Mestre em Políticas Públicas, Estratégias e Desenvolvimento (UFRJ & Harvard). Bacharel em Ciências Jurídicas (JD) e Ciências Sociais (BA) pela URI. Fez os seus estudos de Pós-doutorado na Harvard University. Sites acadêmicos: https://scholar.harvard.edu/brustolin | www.professores.uff.br/brustolin | E-mail: viteliobrustolin@id.uff.br | ORCiD: https://orcid.org/0000-0002-6737-570X

Israel Aono Nunes, Corpo de Fuzileiros Navais da Marinha do Brasil

Oficial do Corpo de Fuzileiros Navais da Marinha do Brasil. Formado em Engenharia de Computação pela Universidade Federal de São Carlos (UFSCar) e Especialista em Estudos Estratégicos e Relações Internacionais pela Universidade Federal Fluminense (UFF).

Juliana Zaniboni de Assunção, Programa de Pós-Graduação em Estudos Estratégicos, da Defesa e da Segurança (PPGEST) pela Universidade Federal Fluminense (UFF).

Juliana Zaniboni de Assunção é mestranda no Programa de Pós-Graduação em Estudos Estratégicos, da Defesa e da Segurança (PPGEST) pela Universidade Federal Fluminense (UFF). Bacharel em Relações Internacionais pela Universidade Federal Fluminense.

Referências

ABBATE, Janet. Inventing the Internet. Cambridge: MIT Press, 1999.

ABLON, Lillian et al. Operationalizing Cyberspace as a Military Domain: Lessons for NATO. Santa Monica, CA: RAND Corporation, 2019. Disponível em Acesso em 18 de maio de 2022.

BARAK, Ohad. Cyber Warfare Revolution? 1982-2014. Department of Political Studies. Bar-Ilan University, DOI:10.1016/S2212-5671(15)01077-1, 2015. Disponível em Acesso em 17 de maio de 2022.

BENDOVCSHI, Andreea. Cyber-attacks – Trends, patterns and security countermeasures. Bucharest Academy of Economic Studies. DOI: 10.1504/IJCIS.2013.051608, 2015. Disponível em: Acesso em 16 de maio de 2022.

BING, Christopher; SCHECTMAN, Joel. Inside the UAE’s secret hacking team of American mercenaries. Reuters, 2019. Disponível em: . Acesso em 15 de maio de 2022.

BRASIL, CÂMARA DOS DEPUTADOS. Relatório sobre crimes cibernéticos faz recomendações a outros órgãos. Agência Câmara de Notícias, 2016. Disponível em: . Acesso em 16 de maio de 2022.

BRASIL, MINISTÉRIO DA DEFESA. Doutrina Militar de Defesa Cibernética. Estado Maior Conjunto das Forças Armadas, MD31-M-08, 2014.

BRASIL, TRIBUNAL DE CONTAS DA UNIÃO. Acórdão nº 3.051 TCU-Plenário, 2014. Disponível em: . Acesso em 16 de maio de 2022.

BRASIL. Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo, 2021. Disponível em: . Acesso em 18 de maio de 2022.

BRASIL. Estratégia Nacional de Defesa – END, 2016. Decreto Legislativo nº 179, de 2018.

BRASIL. Estratégia Nacional de Segurança Cibernética – E-Ciber, 2020. Decreto nº 10.222, de 5 de fevereiro de 2020.

BRASIL. Política Nacional de Defesa – PND, 2016. Decreto Legislativo nº 179, de 2018.

BRASIL. Política Nacional de Segurança da Informação – PNSI, 2018. Decreto nº 9.637, de 26 de dezembro de 2018.

BRUSTOLIN, Vitelio. “Comparative Analysis of Regulations for Cybersecurity and Cyber Defence in the United States and Brazil”. Revista Brasileira de Estudos de Defesa, v. 6, no 2, (jul./dez.): 93-123, 97. DOI 10.26792/RBED.v6n2.2019.75149, 2019. Disponível em: <https://rbed.abedef.org/rbed/article/view/75149>. Acesso em 18 de maio de 2022.

BRUSTOLIN, Vitelio. Inovação e desenvolvimento via Defesa Nacional nos EUA e no Brasil. Tese de Doutorado, UFRJ & Harvard, 2014. Disponível em: <https://scholar.harvard.edu/brustolin/phd-thesis>. Acesso em 18 de maio de 2022.

BUSSELL, Jennifer. Cyberspace. Encyclopaedia Britannica, 2020. Disponível em: . Acesso em 18 de maio de 2022.

CAVELTY, Myriam Dunn. The Militarisation of Cyber Security as a Source of Global Tension. In: Strategic Trends 2012: Key Developments in Global Affairs. D. Mo ckly. Zurich: Center for Security Studies (CSS), ETH Zurich, 2012. Disponível em: <https://ssrn.com/abstract=2007043> Acesso em 14 de maio de 2022.

CISCO. Common types of cyber attacks. Cisco Systems, Inc., 2021. Disponível em: . Acesso em 12 de maio de 2022.

CLAUSEWITZ, Carl von. On War, (eds) Michael Howard and Peter Paret (Princeton: Princeton University Press), 1976 [1832]

CLAUSEWITZ, Carl von. Vom Kriege, 19th ed, (ed) Werner Hahlweg (Hinterlassenes Werk des Generals Carl von Clausewitz. Vollständige Ausgabe im Urtext, Troisdorf: Dümmler), 1980 [1832].

CLINTON, William J. “Remarks on the National Plan for Information Systems Protection and an Exchange with Reporters”. In: Public Papers of the Presidents of the United States. January 7, Book I, 13-15. U.S. Government Publishing Office, 2000. Disponível em: . Acesso em 18 de maio de 2022.

DAULTREY, Sally. Cyber Warfare: A Primer. SSRN. DOI: http://dx.doi.org/10.2139/ssrn.3803732, 2017. Disponível em: <https://ssrn.com/abstract=3803732>. Acesso em 17 de maio de 2022.

DENNIS, Michael Aaron; KAHN, Robert. Internet. Encyclopaedia Britannica, 2020. Disponível em: . Acesso em 18 de maio de 2022.

GALINEC, Darko; MOŽNIK, Darko e GUBERINA, Boris. Cybersecurity and cyber defence: national level strategic approach. In Automatika Journal for Control, Measurement, Electronics, Computing and Communications. DOI: 10.1080/00051144.2017.1407022, 2017. Disponível em: Acesso em 18 de maio de 2022.

GALINEC, Darko; MOŽNIK, Darko; GUBERINA, Boris. Cybersecurity and cyber defence: national level strategic approach. Automatika, Journal for Control, Measurement, Electronics, Computing and Communications, Volume 58, Issue 3, 273-286, DOI: 10.1080/00051144.2017.1407022, 2017.

GILES, Christopher. Nagorno-Karabakh: The Armenian-Azeri ‘information wars’. BBC News, 2020. Disponível em: . Acesso em 15 de maio de 2022.

GREATHOUSE, Craig B. Cyberspace and International Relations Theory, Prospects and Challenges; Cyber War and Strategic Thought: Do the Classic Theorists Still Matter? University of North Georgia, Dahlonega, GA, USA, 2014. DOI: 10.1007/978-3-642-37481-4, 2014.

HATHAWAY, Oona A.; CROOTOF, Rebecca. The Law of Cyber-Attack. Faculty Scholarship Series, 2012. Disponível em: <https://digitalcommons.law.yale.edu/cgi/viewcontent.cgi?article=4844&context=fss_papers> Acesso em 15 de maio de 2022.

JACOBSEN, Jeppe Teglskoy. Clausewitz and the Utility of Cyberattacks in War. International Journal of Cyber Warfare and Terrorism. Danish Institute for International Studies, Copenhagen. DOI: 10.4018/ijcwt.2014100101, 2014. Disponível em: <https://dl.acm.org/doi/abs/10.4018/ijcwt.2014100101> Acesso em 14 de maio de 2022.

LUIIJF, Eric; BESSELING, Kim; GRAAF, Patrick De. Nineteen National Cyber Security Strategies. International Journal of Critical Infrastructures (IJCIS), Vol. 9, No. 1/2. DOI: 10.1504/IJCIS.2013.051608, 2013.

MERRIAM-WEBSTER’S Collegiate Dictionary. 11th Edition. (Springfield: Merriam-Webster Incorporated 2003), 2018. Disponível em: . Acesso em 18 de maio de 2022.

OWAIDA, Amer. FBI: Cybercrime losses topped US$ 4.2 billion in 2020. We Live Security, 2021. Disponível em: . Acesso em 14 de maio de 2022.

ROSENCRANCE, Linda. Definition: Cyberwarfare. TechTarget, 2019. Disponível em: <https://searchsecurity.techtarget.com/definition/cyberwarfare>. Acesso em 18 de maio de 2022.

SCHATZ, Daniel; BASHROUSH, Rabih; WALL, Julie. Towards a More Representative Definition of Cyber Security, Journal of Digital Forensics, Security and Law, Vol. 12. DOI: 10.15394/jdfsl.2017.1476, 2017. Disponível em: <https://commons.erau.edu/jdfsl/vol12/iss2/8/> Acesso em 16 de maio de 2022.

SCOTT, Ruthfield. The Internet’s History and Development from Wartime Tool to the Fish-Cam. Crossroads Magazine. Volume 2 Issue 1, (Sep.). DOI: 10.1145/332198.332202, 1995. Acesso em: <https://dl.acm.org/doi/10.1145/332198.332202> Acesso em 16 de maio de 2022.

TECHOPEDIA. Cyberthreat. Techopedia Inc., 2021. Disponível em: . Acesso em 18 de maio de 2022.

USA, United States of America. National Cyber Strategy of the United States of America, 2018. Disponível em: <https://trumpwhitehouse.archives.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf>. Acesso em 18 de maio de 2022.

USA, United States of America. National Security Strategy of the United States of America, 2017. Disponível em: <https://trumpwhitehouse.archives.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf>. Acesso em 16 de maio de 2022.

WALLS, Andrew; PERKINS, Earl; WEISS, Juergen. Definition: Cybersecurity. Stamford, USA: Gartner Inc., 2013.

WATSON, NIGEL, IWRM in England: bridging the gap between top-down and bottom-up implementation, International Journal of Water Resources Development, 30:3, 445-459, DOI: 10.1080/07900627.2014.899892

ZELALEM, Zecharias. An Egyptian cyber attack on Ethiopia by hackers is the latest strike over the Grand Dam. Quartz Africa, 2020. Disponível em: <https://qz.com/africa/1874343/egypt-cyber-attack-on-ethiopia-is-strike-over-the-grand-dam>. Acesso em 17 de maio de 2022.

ZINETS, Natalia. Ukraine hit by 6,500 hack attacks, sees Russian ‘cyberwar’. Reuters, 2016. Disponível em: . Acesso em 15 de maio de 2022.

Downloads

Publicado

2023-06-21

Como Citar

Brustolin, V., Nunes, I. A., & de Assunção, J. Z. (2023). Análise estrutural das estratégias de segurança cibernética do Brasil e dos Estados Unidos. Revista Brasileira De Estudos De Defesa, 9(2). https://doi.org/10.26792/rbed.v9n2.2022.75246

Edição

Seção

Artigos