Análise estrutural das estratégias de segurança cibernética do Brasil e dos Estados Unidos
DOI:
https://doi.org/10.26792/rbed.v9n2.2022.75246Palavras-chave:
Estratégia de Segurança Cibernética, Estratégia de Defesa Cibernética, Brasil, Estados Unidos, Cybersecurity, Cyber DefenseResumo
Com a contínua difusão do uso da Internet, cada vez mais países produzem estratégias de cibersegurança. Nesse contexto, é comum que documentos elaborados por diferentes Estados sejam analisados comparativamente, a fim de se estabelecer pontos de convergência e aspectos que possam ser aprimorados. O Brasil publicou a sua primeira Estratégia Nacional de Segurança Cibernética (E-Ciber), em fevereiro de 2020. Trata-se, portanto, de um documento recente, com ainda poucas análises acerca dele. Por sua vez, a Estratégia Cibernética Nacional dos Estados Unidos (NCS) foi publicada em setembro de 2018, sendo apresentada como a primeira estratégia da área “totalmente articulada em 15 anos”. Neste artigo é feita uma comparação estrutural do documento brasileiro com o estadunidense, além de uma análise fundamentada no framework proposto por Luijiif et al. (2013), que se baseia na avaliação de 19 estratégias nacionais de segurança cibernética, de 18 países, a partir da qual os autores produziram um modelo estrutural mínimo. Trata-se, portanto, de uma pesquisa exploratória, cuja metodologia é de política comparada, com técnica de coleta de dados de documentação indireta e técnica de análise de dados qualitativa. Na conclusão, demonstra-se que a Estratégia brasileira foi desenvolvida com metodologia bottom-up, a partir da realização de reuniões de diagnóstico, debates e consultas públicas. Em contraste, a Estratégia estadunidense foi estruturada com metodologia top-down, uma vez que antes que o documento fosse desenvolvido, os objetivos a serem atingidos já estavam definidos. Também se verifica que a Estratégia brasileira possui todos os tópicos propostos por Luijiif et al., exceto o glossário, enquanto que o documento estadunidense dispõe de apenas quatro dos nove tópicos propostos. Apesar dessa diferença estrutural, verifica-se uma convergência nas ações definidas por ambas as estratégias.
Downloads
Referências
ABBATE, Janet. Inventing the Internet. Cambridge: MIT Press, 1999.
ABLON, Lillian et al. Operationalizing Cyberspace as a Military Domain: Lessons for NATO. Santa Monica, CA: RAND Corporation, 2019. Disponível em Acesso em 18 de maio de 2022.
BARAK, Ohad. Cyber Warfare Revolution? 1982-2014. Department of Political Studies. Bar-Ilan University, DOI:10.1016/S2212-5671(15)01077-1, 2015. Disponível em Acesso em 17 de maio de 2022.
BENDOVCSHI, Andreea. Cyber-attacks – Trends, patterns and security countermeasures. Bucharest Academy of Economic Studies. DOI: 10.1504/IJCIS.2013.051608, 2015. Disponível em: Acesso em 16 de maio de 2022.
BING, Christopher; SCHECTMAN, Joel. Inside the UAE’s secret hacking team of American mercenaries. Reuters, 2019. Disponível em: . Acesso em 15 de maio de 2022.
BRASIL, CÂMARA DOS DEPUTADOS. Relatório sobre crimes cibernéticos faz recomendações a outros órgãos. Agência Câmara de Notícias, 2016. Disponível em: . Acesso em 16 de maio de 2022.
BRASIL, MINISTÉRIO DA DEFESA. Doutrina Militar de Defesa Cibernética. Estado Maior Conjunto das Forças Armadas, MD31-M-08, 2014.
BRASIL, TRIBUNAL DE CONTAS DA UNIÃO. Acórdão nº 3.051 TCU-Plenário, 2014. Disponível em: . Acesso em 16 de maio de 2022.
BRASIL. Centro de Tratamento e Resposta a Incidentes Cibernéticos de Governo, 2021. Disponível em: . Acesso em 18 de maio de 2022.
BRASIL. Estratégia Nacional de Defesa – END, 2016. Decreto Legislativo nº 179, de 2018.
BRASIL. Estratégia Nacional de Segurança Cibernética – E-Ciber, 2020. Decreto nº 10.222, de 5 de fevereiro de 2020.
BRASIL. Política Nacional de Defesa – PND, 2016. Decreto Legislativo nº 179, de 2018.
BRASIL. Política Nacional de Segurança da Informação – PNSI, 2018. Decreto nº 9.637, de 26 de dezembro de 2018.
BRUSTOLIN, Vitelio. “Comparative Analysis of Regulations for Cybersecurity and Cyber Defence in the United States and Brazil”. Revista Brasileira de Estudos de Defesa, v. 6, no 2, (jul./dez.): 93-123, 97. DOI 10.26792/RBED.v6n2.2019.75149, 2019. Disponível em: <https://rbed.abedef.org/rbed/article/view/75149>. Acesso em 18 de maio de 2022.
BRUSTOLIN, Vitelio. Inovação e desenvolvimento via Defesa Nacional nos EUA e no Brasil. Tese de Doutorado, UFRJ & Harvard, 2014. Disponível em: <https://scholar.harvard.edu/brustolin/phd-thesis>. Acesso em 18 de maio de 2022.
BUSSELL, Jennifer. Cyberspace. Encyclopaedia Britannica, 2020. Disponível em: . Acesso em 18 de maio de 2022.
CAVELTY, Myriam Dunn. The Militarisation of Cyber Security as a Source of Global Tension. In: Strategic Trends 2012: Key Developments in Global Affairs. D. Mo ckly. Zurich: Center for Security Studies (CSS), ETH Zurich, 2012. Disponível em: <https://ssrn.com/abstract=2007043> Acesso em 14 de maio de 2022.
CISCO. Common types of cyber attacks. Cisco Systems, Inc., 2021. Disponível em: . Acesso em 12 de maio de 2022.
CLAUSEWITZ, Carl von. On War, (eds) Michael Howard and Peter Paret (Princeton: Princeton University Press), 1976 [1832]
CLAUSEWITZ, Carl von. Vom Kriege, 19th ed, (ed) Werner Hahlweg (Hinterlassenes Werk des Generals Carl von Clausewitz. Vollständige Ausgabe im Urtext, Troisdorf: Dümmler), 1980 [1832].
CLINTON, William J. “Remarks on the National Plan for Information Systems Protection and an Exchange with Reporters”. In: Public Papers of the Presidents of the United States. January 7, Book I, 13-15. U.S. Government Publishing Office, 2000. Disponível em: . Acesso em 18 de maio de 2022.
DAULTREY, Sally. Cyber Warfare: A Primer. SSRN. DOI: http://dx.doi.org/10.2139/ssrn.3803732, 2017. Disponível em: <https://ssrn.com/abstract=3803732>. Acesso em 17 de maio de 2022.
DENNIS, Michael Aaron; KAHN, Robert. Internet. Encyclopaedia Britannica, 2020. Disponível em: . Acesso em 18 de maio de 2022.
GALINEC, Darko; MOŽNIK, Darko e GUBERINA, Boris. Cybersecurity and cyber defence: national level strategic approach. In Automatika Journal for Control, Measurement, Electronics, Computing and Communications. DOI: 10.1080/00051144.2017.1407022, 2017. Disponível em: Acesso em 18 de maio de 2022.
GALINEC, Darko; MOŽNIK, Darko; GUBERINA, Boris. Cybersecurity and cyber defence: national level strategic approach. Automatika, Journal for Control, Measurement, Electronics, Computing and Communications, Volume 58, Issue 3, 273-286, DOI: 10.1080/00051144.2017.1407022, 2017.
GILES, Christopher. Nagorno-Karabakh: The Armenian-Azeri ‘information wars’. BBC News, 2020. Disponível em: . Acesso em 15 de maio de 2022.
GREATHOUSE, Craig B. Cyberspace and International Relations Theory, Prospects and Challenges; Cyber War and Strategic Thought: Do the Classic Theorists Still Matter? University of North Georgia, Dahlonega, GA, USA, 2014. DOI: 10.1007/978-3-642-37481-4, 2014.
HATHAWAY, Oona A.; CROOTOF, Rebecca. The Law of Cyber-Attack. Faculty Scholarship Series, 2012. Disponível em: <https://digitalcommons.law.yale.edu/cgi/viewcontent.cgi?article=4844&context=fss_papers> Acesso em 15 de maio de 2022.
JACOBSEN, Jeppe Teglskoy. Clausewitz and the Utility of Cyberattacks in War. International Journal of Cyber Warfare and Terrorism. Danish Institute for International Studies, Copenhagen. DOI: 10.4018/ijcwt.2014100101, 2014. Disponível em: <https://dl.acm.org/doi/abs/10.4018/ijcwt.2014100101> Acesso em 14 de maio de 2022.
LUIIJF, Eric; BESSELING, Kim; GRAAF, Patrick De. Nineteen National Cyber Security Strategies. International Journal of Critical Infrastructures (IJCIS), Vol. 9, No. 1/2. DOI: 10.1504/IJCIS.2013.051608, 2013.
MERRIAM-WEBSTER’S Collegiate Dictionary. 11th Edition. (Springfield: Merriam-Webster Incorporated 2003), 2018. Disponível em: . Acesso em 18 de maio de 2022.
OWAIDA, Amer. FBI: Cybercrime losses topped US$ 4.2 billion in 2020. We Live Security, 2021. Disponível em: . Acesso em 14 de maio de 2022.
ROSENCRANCE, Linda. Definition: Cyberwarfare. TechTarget, 2019. Disponível em: <https://searchsecurity.techtarget.com/definition/cyberwarfare>. Acesso em 18 de maio de 2022.
SCHATZ, Daniel; BASHROUSH, Rabih; WALL, Julie. Towards a More Representative Definition of Cyber Security, Journal of Digital Forensics, Security and Law, Vol. 12. DOI: 10.15394/jdfsl.2017.1476, 2017. Disponível em: <https://commons.erau.edu/jdfsl/vol12/iss2/8/> Acesso em 16 de maio de 2022.
SCOTT, Ruthfield. The Internet’s History and Development from Wartime Tool to the Fish-Cam. Crossroads Magazine. Volume 2 Issue 1, (Sep.). DOI: 10.1145/332198.332202, 1995. Acesso em: <https://dl.acm.org/doi/10.1145/332198.332202> Acesso em 16 de maio de 2022.
TECHOPEDIA. Cyberthreat. Techopedia Inc., 2021. Disponível em: . Acesso em 18 de maio de 2022.
USA, United States of America. National Cyber Strategy of the United States of America, 2018. Disponível em: <https://trumpwhitehouse.archives.gov/wp-content/uploads/2018/09/National-Cyber-Strategy.pdf>. Acesso em 18 de maio de 2022.
USA, United States of America. National Security Strategy of the United States of America, 2017. Disponível em: <https://trumpwhitehouse.archives.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf>. Acesso em 16 de maio de 2022.
WALLS, Andrew; PERKINS, Earl; WEISS, Juergen. Definition: Cybersecurity. Stamford, USA: Gartner Inc., 2013.
WATSON, NIGEL, IWRM in England: bridging the gap between top-down and bottom-up implementation, International Journal of Water Resources Development, 30:3, 445-459, DOI: 10.1080/07900627.2014.899892
ZELALEM, Zecharias. An Egyptian cyber attack on Ethiopia by hackers is the latest strike over the Grand Dam. Quartz Africa, 2020. Disponível em: <https://qz.com/africa/1874343/egypt-cyber-attack-on-ethiopia-is-strike-over-the-grand-dam>. Acesso em 17 de maio de 2022.
ZINETS, Natalia. Ukraine hit by 6,500 hack attacks, sees Russian ‘cyberwar’. Reuters, 2016. Disponível em: . Acesso em 15 de maio de 2022.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Autores que publicam nesta revista concordam com os seguintes termos:1) Autores mantêm os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Attribution que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista.
2) Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
3) Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre).