Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

Prevenção da guerra no espaço cibernético

Exibindo página 3 de 3
Agenda 20/05/2014 às 17:22

Notas

1 EURONEWS. Instalada en el cementerio militar de Tallin la controvertida estatua del soldado soviético. Disponível em: <http://es.euronews.com/2007/04/30/instalada-en-el-cementerio-militar-de-tallin-la-controvertida-estatua-del-soldado-sovietico/>. Acesso em 20 de setembro de 2013.

2 TERRA. Segunda noche de incidentes en Estonia deja 600 arrestados. Disponível em: <http://noticias.terra.com/noticias/segunda_noche_de_incidentes_en_estonia_deja_600_arrestados/act817949>. Acesso em 20 de setembro de 2013.

3 KEATING, Joshua E.. Shots Fired. Disponível em: <http://www.foreignpolicy.com/articles/2012/02/24/shots_fired> . Acesso em 20 de setembro de 2013.

4 CHINA DIGITAL TIMES. Shady Rat Hacking is Not About China. Disponível em: <http://chinadigitaltimes.net/2011/08/shady-rat-hacking-is-not-about-china/>. Acesso em 20 de setembro de 2013.

5 BUMILLER, Elisabeth y SHANKER, Thom. Panetta Warns of Dire Threat of Cyber attack on U.S. Disponível em: <http://www.nytimes.com/2012/10/12/world/panetta-warns-of-dire-threat-of-cyberattack.html?pagewanted=all>. Acesso em 20 de setembro de 2013.

6 KEATING, Joshua E., op. cit.

7 ALPEROVITCH, Dmitri. Revealed: Operation Shady RAT: An investigation of target intrusions into more than 70 global companies, governments and non-profit organizations during the last five years. Disponível em: <http://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf>. Acesso em 20 de setembro de 2013.

8 BARBOZA, David y DREW, Kevin. Security Firm Sees Global Cyber spying. Disponível em: <http://www.nytimes.com/2011/08/04/technology/security-firm-identifies-global-cyber-spying.html?pagewanted=all>. Acesso em 20 de setembro de 2013.

9 KEATING, Joshua E., op. cit.

10MARKOFF, John. Before the Gunfire, Cyber attacks. Disponível em: <http://www.nytimes.com/2008/08/13/technology/13cyber.html>. Acesso em 20 de setembro de 2013.

11 Ibid.

12 KEATING, Joshua E., op. cit.

13 CHANG. Gordon G. Busting. The Ghost Hackers. Will Obama ask China to cease and desist?. Disponível em: <http://www.forbes.com/2009/03/30/ghostnet-spyware-hackers-opinions-columnists-china-obama.html>. Acesso em 20 de setembro de 2013.

14 McMillan, Robert. Siemens: Stuxnet worm hit industrial systems. Disponível em: <http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems?taxonomyName=Network+Security&taxonomyId=142>. Acesso em 20 de setembro de 2013.

15 EMERGUI, Sal. Israel y EE.UU. Crearon el virus que daño el programa nuclear Irani. Disponível em: < http://www.elmundo.es/elmundo/2011/01/16/internacional/1295180388.html>. Acesso em 20 de setembro de 2013.

16 TSUKAYAMA, Hayley. Flame cyberweapon written using gamer code, reports says. Disponível em: <http://www.washingtonpost.com/business/technology/flame-cyberweapon-written-using-gamer-code-report-says/2012/05/31/gJQAkIB83U_story.html>. Acesso em 20 de setembro de 2013.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

17 PERLROTH, Nicole. Cyberattack on Saudi Firm, U.S. Sees Iran firing back. Disponível em: <http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html?pagewanted=1&_r=0>. Acesso em 20 de setembro de 2013.

18 Joint Chiefs of Staff, Joint Publication 1-02, Dictionary of Military and Associated Terms (2010), Department of Defense, Washington D.C., apud SCHREIER, Fred: On Cyberwarfare, p. 17 (http://www.dcaf.ch/content/download/67316/1025687/file/OnCyberwarfare-Schreier.pdf), consultado em 20 de setembro de 2013.

19 UN Security Council, Resolution 1113 (2011), apud SCHREIR, Fred, Idem.

20 CLARKE, Richard A. y KNAKE, Robert (2012), Cyber War: The Next Threat to National Security and What to Do About it, New York, Ecco Publisher, p. 6.

21 ARQUILLA, John y RONFELDT, David (1993): Cyberwar is Coming!, Comparative Strategy, Taylor & Francis Inc, Vol. 12, p. 30 (http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR880/MR880.ch2.pdf), consultado em 20 de setembro de 2013.

22 SCHNEIER, Bruce, Institute of International and European Affairs – IIEA (2010): On Cyber War and Cyber Crime. (https://www.youtube.com/watch?v=Tkcxi-D5_C0), consultado em 20 de setembro de 2013.

23 CLAUZEWITZ, Carl . On War. Disponível em: < (http://www.gutenberg.org/files/1946/1946-h/1946-h.htm>. Acesso em 20 de setembro de 2013.

24 GOODMAN, Will. Cyber Deterrence: Tougher in Theory than in Practice? Strategic Studies Quarterly. p. 105. Disponível em: < http://www.au.af.mil/au/ssq/2010/fall/goodman.pdf>. Acesso em 20 de setembro de 2013.

25 Idem.

26 Ibid., p. 106.

27 LIBICKI, Martin C. Bradishing Cyberattack Capabilities. p. vii. Disponível em: <http://www.rand.org/content/dam/rand/pubs/research_reports/RR100/RR175/RAND_RR175.pdf>. Acesso em 20 de setembro de 2013.

28 MOORE, Ryan J., Prospects for cyber deterrence. p.49. Disponível em: <http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/docs/Cyber-025.pdf> . Acesso em 20 de setembro de 2013.

29 SCHREIER, Fred, op. cit. p.79.

30 LIBICKI, Martin C. Cyberdeterrence and cyberwar. p. XIV. Disponível em: <http://www.rand.org/pubs/monographs/MG877.html>. Acesso em 20 de setembro de 2013.

31 O GLOBO: Rússia volta a usar máquinas de escrever para evitar espionagem. Disponível em: <http://oglobo.globo.com/mundo/russia-volta-usar-maquinas-de-escrever-para-evitar-espionagem-9005374. Acesso em 20 de setembro de 2013.

Sobre a autora
Gabriela Araujo Sandroni

Mestre em Estudos Internacionais pela Universidad del País Vasco. Licenciada em Direito pela Universidade do Minho e Bacharel em Relações Internacionais pela Unesp.

Como citar este texto (NBR 6023:2018 ABNT)

SANDRONI, Gabriela Araujo. Prevenção da guerra no espaço cibernético. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 19, n. 3975, 20 mai. 2014. Disponível em: https://jus.com.br/artigos/28660. Acesso em: 17 nov. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!