Artigo Destaque dos editores

Prevenção da guerra no espaço cibernético

Exibindo página 2 de 3
20/05/2014 às 17:22
Leia nesta página:

4.A DISSUASÃO CIBERNÉTICA

No âmbito dos estudos sobre prevenção cibernética, alguns teóricos acreditam que a dissuasão cibernética seja a melhor opção de prevenção de guerra cibernética. Nesta parte, não temos a intenção de expor teorias tradicionais de dissuasão ou efetuar comparações das teorias de dissuasão da Guerra Fria com as cibernéticas. Iremos somente expor os principais elementos de algumas teorias de dissuasão cibernética para tentarmos responder a nossa questão principal deste artigo.

Muitos pesquisadores creem que seja mais econômico investir em políticas de dissuasão cibernética que sofrer as consequências desastrosas de um eventual ataque cibernético. Segundo Will Goodman, há três fatores que levam muitos teóricos a optar pela dissuasão cibernética: a potencialidade de existir guerras cibernéticas no futuro, a eficácia da dissuasão cibernética em outros domínios e o seu baixo custo.24

O uso da estratégia de dissuasão é uma tentativa de evitar a necessidade de utilização do uso da força militar. Seriam criados mecanismos para que os eventuais agressores desistissem de efetuar seus ataques. Atualmente, as ameaças vêm tanto de países como de atores não estatais. Assim, o país deve ter em consideração que as ameaças vêm de diversos atores, os quais têm diferentes motivações e, por conseguinte, as estratégias de dissuasão devem se adaptar ao ambiente de insegurança cibernética. É importante ressaltar que para classificar uma guerra como cibernética somente os atores estatais são responsáveis diretos ou indiretos pelos ataques cibernéticos. Assim, os indivíduos não poderiam iniciar uma guerra cibernética.

Na perspectiva de Goodman, a dissuasão cibernética têm oito características: o interesse, a declaração de dissuasão, as medidas de negação, as medidas de punição, a credibilidade, a confiança, o medo e o cálculo custo-benefício.25 Para que os inimigos não ataquem o interesse, o Estado faz uma declaração de dissuasão. A credibilidade significa que a declaração efetuada é credível pelo inimigo. Neste contexto, a credibilidade é um cálculo do agressor sobre a capacidade da defesa que o leva considerar a declaração de dissuasão.26 Por sua vez, a confiança se estabelece ao acreditar que não haverá um ataque e que será assegurado que não sofrerá as penalidades declaradas na dissuasão. Já a punição é o aspecto ofensivo da dissuasão e consiste na represália, na interdependência e na contraprodutividade. Observa-se que a represália é um conceito familiar, pois, durante ou depois de um ataque, o defensor lança um contra-ataque que imponha custos ao atacante que superem os benefícios obtidos desde o ataque inicial.

O elemento confiança pode ser definido como o fato de dar ao inimigo uma explicação razoável para não atacar o interesse. Por outro lado, o medo é um elemento psicológico muito importante para a dissuasão: se o inimigo sente que sofrerá as medidas de punição ou de negação, provavelmente não atacará o adversário. No final, o cálculo custo-benefício das ações serve para que as partes tenham em consideração se as ações previstas serão vantajosas. A medida de negação é um aspecto defensivo da dissuasão e consiste na prevenção e na inutilidade. A dissuasão mediante a prevenção significa que se lançar um ataque, as medidas defensivas interromperão o ataque para evitar que se tenha êxito. A prevenção e a inutilidade eficaz significam que os ataques podem fracassar e, portanto, servem para dissuadir inclusive a tentativa de ataque,

A dissuasão cibernética define-se como o fato de que um ator desista de utilizar a Internet como objetivo de manipular, degradar, destruir qualquer porção da infraestrutura crítica de um país por duas razões: pela negação dos potenciais benefícios ou pela punição através das represálias. Para que a estratégia funcione, o ator deve ter em consideração que o custo e o risco são maiores que os benefícios. Ademais, as ameaças devem ser credíveis para que o país seja capaz de utilizar seus meios próprios de fazer represálias. Para Martin Libicki, a dissuasão cibernética estadunidense será possível somente quando os demais países souberem o que os militares dos EUA são capazes de fazer.27 Contudo, mesmo a atual divulgação da capacidade de monitoramento dos EUA no espaço cibernético, não faz com que tenham uma defesa eficaz; dificultando, portanto, uma possível dissuasão cibernética.

Ryan Moore identifica quatro elementos para a dissuasão cibernética: negação, punição, thresholds e uma política nacional articulada.28 Para que exista uma negação no espaço cibernético, o país precisa ter uma estrutura de defesa apropriada para provar que pode prevenir os benefícios de eventuais ataques cibernéticos e demonstrar mais segurança no seu sistema. Assim, para construir uma dissuasão cibernética, precisa-se de forças de defesa e também de meios de punição caso o país tenha capacidade para atribuir os ataques a um determinado país. Também é essencial desenvolver técnicas de ataque cibernético e divulgá-las como maneira de demonstrar a capacidade de represália do país. Para o conceito de thresholds é importante desenvolver critérios específicos para valorar um ataque cibernético, sem um critério específico a dissuasão torna-se ineficiente. Por fim, é necessário que o país crie uma política de defesa articulada para que a mensagem seja mais clara aos inimigos.

Embora a dissuasão cibernética seja recomendada, há diversos problemas ao adaptar os mecanismos tradicionais de dissuasão no espaço cibernético devido às características intrínsecas da Internet. Dentre elas, podemos citar o fato de que os ataques cibernéticos podem ser criados e lançados por qualquer pessoa já que a Internet é um espaço aberto. Não obstante, os inimigos podem atacar sem deixar qualquer modo de identificação, eliminando a possibilidade de fazer represálias.

Esta capacidade de eliminar e destruir evidências de maneira instantânea no espaço cibernético resulta na impossibilidade de atribuir o ataque a um dado país. No caso dos ataques cibernéticos da Estônia, por exemplo, o governo da Estônia fez diversas declarações culpando a Rússia, no entanto, havia uma impossibilidade técnica de afirmar que os ataques foram lançados a mando da Rússia visto que a maioria dos computadores que participaram dos ataques à Estônia estavam localizados nos EUA.

Desta maneira, o anonimato, característica da Internet, desestabiliza a identificação precisa do agressor, impossibilitando que ele sofra as penalidades estabelecidas. A ameaça ofensiva das capacidades cibernéticas não irá deter a agressão porque se não há possibilidade de identificar os agressores, não há como ameaça-los.29

Outra questão que inibe a política de dissuasão é o fato de que o espaço cibernético é interconectado e não tem fronteiras precisas. A falta de barreiras faz com que ao realizar as represálias, o país também pode sofrer danos na sua própria estrutura cibernética. Assim, tanto a debilidade na atribuição dos ataques quanto à interdependência no espaço cibernético dificultam as políticas de dissuasão por punição.

A credibilidade da mensagem é afetada quando o país não tem capacidade de fazer represálias com o objetivo de desestimular o agressor. Além disso, atualmente, não há leis internacionais específicas regulando os ataques cibernéticos. A falta de sanções internacionais para os ataques cibernéticos faz com que a punição não seja tão clara caso ocorra uma guerra cibernética. Desta forma, a dissuasão cibernética por punição é praticamente utópica se considerarmos a existência de guerras cibernéticas.

Como já vimos anteriormente, a maioria dos ataques cibernéticos classificados como guerras cibernéticas são na verdade crimes de espionagem, crime muito antigo na história das relações internacionais.

Por sua vez, a dissuasão por negação, que se caracteriza pela capacidade do país em convencer a um agressor que a possibilidade de atingir o ataque desejado é baixa, pois, não é suficiente em um espaço em que impera o anonimato. Observa-se ainda que nem todos os ataques cibernéticos realizados sejam identificados por falta de tecnologia adequada. Portanto, as tecnologias atuais da Internet impossibilitam que se adote uma política de dissuasão cibernética eficaz.

Na realidade, como o domínio da Internet é um espaço que, todavia se caracteriza pela impossibilidade de fazer previsões concretas contra os ataques, acredita-se que a melhor opção é não ter conectadas as infraestruturas críticas de um país o de uma empresa a Internet. Afinal, não há nenhuma entrada forçada no espaço cibernético; sem embargo, aquele que decide entrar sofre as consequências produzidas pelo próprio sistema.30

No caso Stuxnet, por exemplo, o verme não teria desestabilizado a usina nuclear se ela não estivesse conectada a Internet. Também a Saudi Aramco não teria suas informações sensíveis apagadas se não estivesse conectada a Internet. Quanto mais um país se expõe ao espaço cibernético, maior será o risco de sofrer ataques cibernéticos. Devido a atual insegurança cibernética, o Serviço Federal de Proteção russo utiliza máquinas de escrever em seus principais órgãos para que as informações sensíveis não sejam atacadas.31 Aparentemente não é uma maneira original de proteção, porém, é a mais inteligente e barata.

De um modo geral, pode-se afirmar que como a tecnologia atual é incapaz de identificar a atribuição dos ataques cibernéticos, é impossível usar com eficácia técnicas de prevenção que são utilizadas em outros domínios tais como a dissuasão. A própria defesa cibernética é praticamente inexistente devido à debilidade tecnológica em identificar os agressores.

Como é possível realizar ataques cibernéticos anônimos, o país que possui a tecnologia de táticas cibernéticas de ataque acaba por estar em vantagem, pois, pode atingir seus objetivos políticos sem ser identificado. Portanto, a obtenção de tecnologia para realizar ataques cibernéticos acaba por ser um instrumento de poder na Era da Informação e talvez as únicas medidas que podem ajudar na prevenção da guerra cibernética sejam a diplomacia e a inteligência. A primeira seria importante para conseguir os tratados internacionais e a cooperação internacional necessária para discutir os principais entraves jurídicos e políticos da Internet; já a segunda seria importante para efetuar estudos e obter informações sobre os ataques cibernéticos com o escopo de tentar descobrir os possíveis atores envolvidos.

Em resumo, observa-se que têm ocorrido diversos ataques cibernéticos, contudo, ainda não foi possível atribuir a nenhum país tais ataques. Em outras palavras, ainda não foi possível falar na existência de uma guerra cibernética, mas não quer dizer que ela não venha ocorrer futuramente.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Tomando em conta isto e como já foi mencionada, no plano teórico, a guerra cibernética é uma modalidade de guerra que se caracteriza por ser um conjunto de ações levadas por um Estado para invadir os computadores ou rede de outro país para causar prejuízo ou alteração na sua infraestrutura crítica.

Devido as características do espaço cibernético, é difícil prevenir as guerras cibernéticas porque a atual tecnologia falha ao tratar de atribuir a um país os ataques cibernéticos. Estar-se-ia falando de uma prevenção cega porque não se sabe quem é o inimigo, suas capacidades e debilidades, portanto, o anonimato, faz com que as medidas de dissuasão cibernética sejam ineficazes no espaço cibernético.

Observar-se, ainda, que atualmente não há parâmetros concretos de prevenção e defesa no espaço cibernético e que os investimentos nesta área de investigação são necessários para que no futuro haja ferramentas apropriadas para identificar com precisão os ataques cibernéticos. Por fim, é importante salientar a importância dos governos não utilizarem a questão da guerra cibernética para desrespeitarem os direitos fundamentais ou até mesmo como instrumento para disputarem por mais poder no espaço cibernético. A disputa pelo poder no espaço cibernético pelos governos é prejudicial para os seus usuários e para as empresas e o atual movimento de criminalização de atos cibernéticos, além de serem desnecessários, pois, a Internet é um espaço de simulação; acabam por prejudicar a inovação.


5.CONSIDERAÇÕES FINAIS

O presente artigo teve como objetivo fazer uma análise crítica sobre as medidas de prevenção das guerras cibernéticas, mais precisamente sobre a eficácia das políticas de dissuasão cibernética. Observou-se que tanto a mídia internacional quanto alguns analistas internacionais têm cada vez mais publicado artigos sobre a existência de guerras cibernéticas. Ademais, atribuem a alguns países a responsabilidade por diversos ataques cibernéticos tal com ocorreu no caso Stuxnet, e de fato, é importante assinalar que existe uma impossibilidade técnica de saber quem são os verdadeiros responsáveis pelos ataques cibernéticos e quais são suas verdadeiras motivações em atacar. Portanto, pode-se afirmar que na prática ainda não existiu nenhuma guerra cibernética já que em uma guerra é essencial identificar os inimigos.

Diante da impossibilidade de atribuir os ataques cibernéticos a um dado ator e saber suas motivações, há uma enorme dificuldade em formular medidas preventivas. Embora alguns teóricos acreditem que seja possível adotar políticas de dissuasão cibernética como medida de prevenção aos ataques cibernéticos, o anonimato faz com que a dissuasão seja impossível porque se trataria de uma prevenção cega devido à falta de tecnologia apropriada. Destarte, a falta de tecnologia de defesa de ataques cibernéticos impede o envio de uma mensagem de dissuasão eficaz ao inimigo, tornando as ameaças de represálias da dissuasão cibernética ineficazes.

Em conclusão, observa-se que para criar medidas sólidas de prevenção da guerra cibernética, as empresas e os governos devem investir em estudos de tecnologia para fazer frente às principais falhas técnicas do espaço cibernético. Atualmente, como qualquer outro espaço, a Internet é um ambiente de risco e devido às suas falhas técnicas, a melhor política de prevenção às guerras cibernéticas seria reduzir a dependência da infraestrutura crítica de um país a Internet.


REFERÊNCIAS BIBLIOGRÁFICAS

A. Livros:

CARR, Jeffrey (2001), Cyber Warfare: Mapping the Cyber Underworld (2ed), Sebastopal, O'Reilly Media.

CASTELLS, Manuel (1999), A sociedade em rede – volume I: A era da informação: economia, sociedade e cultura, 8 ed., São Paulo, Paz e Terra.

CLARKE, Richard A. y KNAKE, Robert (2012), Cyber War: The Next Threat to National Security and What to Do About It, New York, Ecco Publisher.

COMBACAU, Jean y SUR, SERGE (2008), Droit International Public, Paris, Montchrestien.

CLAUZEWITZ, Carl (2013): On War (http://www.gutenberg.org/files/1946/1946-h/1946-h.htm), consultado el 20 de setembro de 2013.

HALABI, Sam. McPHERSON (2001), Internet Routing Architectures, Indianapolis, Cisco Press. São Paulo, Editora Loyola.

HUGHES, John E. y HILL, Kevin A. (1998), Cyberpolitics: Citizen Activism in the Age of the Internet, Boston, Rowman & Littlefield Publishers, Inc.

LIBICKI, Martin C (2009) : Cyberdeterrence and cyberwar (http://www.rand.org/pubs/monographs/MG877.html), consultado el 20 de setembro de 2013.

MOORE, Ryan J. (2008): Prospects for cyber deterrence (http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/docs/Cyber-025.pdf), consultado el 20 de setembro de 2013.

NYE, Joseph S. (2011), The Future of Power, New York, PublicAffairs.

SHARP (1999), Walter Gary, Cyberspace and the use of force, Virginia, Aegis Research Corporation.

SCHREIER, Fred (2012): On Cyberwarfare (http://www.dcaf.ch/content/download/67316/1025687/file/OnCyberwarfare-Schreier.pdf), consultado el 20 de setembro de 2013.

ROSS, Keith. KUROSE y James F. (2007), Computer Networking: A Top-Down Approach, Boston, Pearson Education Inc.

WADLOW, Thomas A. (2000), The Process of Network Security: Designing and Managing a Safe Networking, Reading, Addison Wesley Longman Inc.

B. Artigos acadêmicos, revistas, jornais:

ALPEROVITCH, Dmitri., McAfee (2011): Revealed: Operation Shady RAT: An investigation of target intrusions into more than 70 global companies, governments and non-profit organizations during the last five years (http://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf), consultado em 20 de setembro de 2013.

ARQUILLA, John y RONFELDT, David (1993): Cyberwar is Coming! (http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR880/MR880.ch2.pdf), consultado em 20 de setembro de 2013.

BARBOZA, David y DREW, Kevin, The New York Times (2011): Security Firm Sees Global Cyber spying (http://www.nytimes.com/2011/08/04/technology/security-firm-identifies-global-cyber-spying.html?pagewanted=all), consultado em 20 de setembro de 2013.

BUMILLER, Elisabeth y SHANKER, Thom, The New York Times (2012): Panetta Warns of Dire Threat of Cyber attack on U.S. (http://www.nytimes.com/2012/10/12/world/panetta-warns-of-dire-threat-of-cyberattack.html?pagewanted=all), consultado em 20 de setembro de 2013.

CERF, Vinton G. y KAHN, Robert E. (1999): What is the Internet (And What Makes It Work), (http://www.cnri.reston.va.us/what_is_internet.html), consultado em 20 de setembro de 2013.

CHANG. Gordon G. Busting, Forbes.com (2009): The Ghost Hackers. Will Obama ask China to cease and desist? (http://www.forbes.com/2009/03/30/ghostnet-spyware-hackers-opinions-columnists-china-obama.html), consultado em 20 de setembro de 2013.

CHINA DIGITAL TIMES (2011): Shady Rat Hacking is Not About China (http://chinadigitaltimes.net/2011/08/shady-rat-hacking-is-not-about-china/), consultado em 20 de setembro de 2013

CONDRON, Sean M. (2007): Getting it Right: Protecting American Critical Infrastructure in

Cyberspace, Cambridge, Harvard Journal of Law & Tecnology. Volume 20, Number 2, Spring (http://jolt.law.harvard.edu/articles/pdf/v20/20HarvJLTech403.pdf), consultado em 1 de setembro de 2013.

COHEN, Julie E. (2007): Cyberspace As / And Space, Georgetown Public Law and Legal (http://scholarship.law.georgetown.edu/facpub/807/), consultado el 12 de setembro de 2013.

EMERGUI, Sal, El Mundo (2011): Israel y EE.UU. Crearon el virus que daño el programa nuclear iraní (http://www.elmundo.es/elmundo/2011/01/16/internacional/1295180388.html), consultado em 20 de setembro de 2013.

EURONEWS (2007): Instalada en el cementerio militar de Tallin la controvertida estatua del soldado soviético (http://es.euronews.com/2007/04/30/instalada-en-el-cementerio-militar-de-tallin-la-controvertida-estatua-del-soldado-sovietico/), consultado em 20 de setembro de 2013.

GOODMAN, Will (2010): Cyber Deterrence: Tougher in Theory than in Practice?, Strategic Studies Quarterly (http://www.au.af.mil/au/ssq/2010/fall/goodman.pdf), consultado em 20 de setembro de 2013.

ICANN: Welcome to ICANN! (http://www.icann.org/en/about/welcome), consultado em 20 de setembro de 2013.

JOYNER, Christopher C., LOTRIONTE, Catherine (2001) : Information Warfare as

International Coercion: Elements of a Legal Framework (http://ejil.oxfordjournals.org/content/12/5/825.full.pdf), consultado em 1 de setembro de 2013.

KEATING, Joshua E., Foreign Policy (2011): The Wikileaks of Money: is Bitcoin a revolution or a bubble? (http://www.foreignpolicy.com/articles/2011/06/23/the_wikileaks_of_money), consultado em 15 de setembro de 2013.

KEATING, Joshua E., Foreign Policy (2012): Shots Fired (http://www.foreignpolicy.com/articles/2012/02/24/shots_fired), consultado em 20 de setembro de 2013.

KEITH B. Alexander (2007) : Warfighting in Cyberspace, (http://www.carlisle.army.mil/DIME/documents/Alexander.pdf), consultado em 1 de setembro de 2013

LA RUE, Frank (2011): Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/A.HRC.17.27_en.pdf), consultado em 1 de setembro de 2013

LEINER, Barry M., VVAA. (2012): Brief History of the Internet, Internet Society (http://www.internetsociety.org/internet/what-internet/history-internet/brief-history-internet), consultado el 2 de setembro de 2013.

LIBICKI, Martin C., RAND National Defense Research Institute (2013): Bradishing Cyberattack Capabilities (http://www.rand.org/content/dam/rand/pubs/research_reports/RR100/RR175/RAND_RR175.pdf), consultado em 20 de setembro de 2013.

MARKOFF, John, The New York Times (2008): Before the Gunfire, Cyber attacks (http://www.nytimes.com/2008/08/13/technology/13cyber.html), consultado em 20 de setembro de 2013.

McMillan, Robert., Computerworld (2010): Siemens: Stuxnet worm hit industrial systems (http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems?taxonomyName=Network+Security&taxonomyId=142), consultado em 20 de setembro de 2013.

MIHALACHE, Adrian (2002): The Cyber Space-Time Continuum: Meaning and Metaphor (http://personal.lse.ac.uk/whitley/allpubs/timespecialissue/time06.pdf), consultado em 12 de setembro de 2013

MC CULLAGH, Declan, CBNET News (2011): Vint Cerf: SOPA means "unprecedented censorship" of the Web (http://news.cnet.com/8301-31921_3-57344028-281/vint-cerf-sopa-means-unprecedented-censorship-of-the-web/), consultado em 2 de setembro de 2013.

MOONEY, Patrick (2010): David Harvey's The Condition of Postmodernity (http://www.uweb.ucsb.edu/~patrickmooney/presentations/w10/harvey/index.html), consultado em 12 de setembro de 2013.

MONTEIRO, Silvana Drumond (2007): O Ciberespaço: o termo, a definição e o conceito (http://www.dgz.org.br/jun07/Art_03.htm), consultado em 12 de setembro de 2013.

NUNES, Mark. Baudrillard (2005): Cyberspace: Internet, Virtuality, and Postmodernity (http://project.cyberpunk.ru/idb/cyberspace_internet_virtuality_postmodernity.html), consultado em 12 de setembro de 2013.

NYE, Joseph S. Jr. Belfer Center for Science and International Affairs (2001): Cyber Power (http://belfercenter.ksg.harvard.edu/files/cyber-power.pdf), consultado em 12 de setembro de 2013

OBAMA, Barack (2009): Remarks by the president on securing our nation's cyber infrastructure (http://www.whitehouse.gov/the-press-office/remarks-president-securing-our-nations-cyber-infrastructure), consultado em 2 de setembro de 2013.

O GLOBO (2013): Rússia volta a usar máquinas de escrever para evitar espionagem (http://oglobo.globo.com/mundo/russia-volta-usar-maquinas-de-escrever-para-evitar-espionagem-9005374), consultado em 11 de junho de 2013.

PERLROTH, Nicole. The New York Times (2012): Cyberattack on Saudi Firm, U.S. Sees Iran firing back (http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html?pagewanted=1&_r=0), consultado em 20 de setembro de 2013.

TERRA (2007): Segunda noche de incidentes en Estonia deja 600 arrestados (http://noticias.terra.com/noticias/segunda_noche_de_incidentes_en_estonia_deja_600_arrestados/act817949), consultado em 20 de setembro de 2013

TSUKAYAMA, Hayley, The Washington Post (2012): Flame cyberweapon written using gamer code, reports says (http://www.washingtonpost.com/business/technology/flame-cyberweapon-written-using-gamer-code-report-says/2012/05/31/gJQAkIB83U_story.html), consultado em 20 de setembro de 2013.

THILL, Scott, Wired (2009): March 17, 1984: William Gibson, Father of Cyberspace. (http://www.wired.com/science/discoveries/news/2009/03/dayintech_0317), consultado em 12 de setembro de 2013

The Economist (2011): Virtual currency: Bits and Bob (http://www.economist.com/blogs/babbage/2011/06/virtual-currency), consultado em 12 de setembro de 2013.

The Telegraph (2012): Barack Obama ordered Stuxnet cyber-attack on Iran (http://www.telegraph.co.uk/technology/news/9305704/Barack-Obama-ordered-Stuxnet-cyber-attack-on-Iran.html), consultado em 12 de setembro de 2013.

TRAYNOR, Ian, The Guardian (2007): Russia accused of unleashing cyberwar to disable Estonia (http://www.guardian.co.uk/world/2007/may/17/topstories3.russia), consultado em 2 de setembro de 2013.

C. Conferencias:

Blackhat (2010): Policy Privacy Deterrence and Cyber War Panel (http://www.youtube.com/watch?v=jBJ3mjq7COo), consultado em 20 de setembro de 2013.

CERF, Vint, Standford University (2011): Re-Thinking the Internet (http://youtu.be/VjGuQ1GJkYc), consultado em 20 de setembro de 2013.

CERF, Vinton, KULeuven (2012): Vint Cerf Presentation at Leuven (http://www.youtube.com/watch?v=ji4jydtY1mw), consultado em 2 de setembro de 2013

COLEMAN, Gabriella, New York University (2011): Origins of Anonymous from trolling to political activism (http://youtu.be/-tB4onhtAmQ), consultado em 2 de setembro de 2013

Dartmouth University (2011): Cyber Operations and National Security: A Panel Discussion (http://www.youtube.com/watch?v=1xcsMQMrpd8), consultado em 2 de setembro de 2013.

DEFCON 18 (2012): Meet the Feds - Policy, Privacy, Deterrence and Cyberwar (http://www.youtube.com/watch?v=2EQhPRonlr8), consultado em 2 de setembro de 2013.

KING, Kenneth, Cornell University (2011): The Origin and History of the Internet (http://youtu.be/SDryuP0jqxw), consultado em 2 de setembro de 2013.

LIBICKI, Martin, GoogleTech Talks (2013): Crisis and Escalation in Cyberspace (http://www.youtube.com/watch?v=Rr-_KsiPfko), consultado em 1 de setembro de 2013

Georgetown University (2011):The International Engagement in Cyberspace Conference,

(http://youtu.be/R1lFNgTui00), consultado em 2 de setembro de 2013.

Potomoc Institute for Policy Studies (2011): Cyber Challenge Symposium 5: Cyber Deterrence (http://www.youtube.com/watch?v=8m-GUAemkBg), consultado em 12 de setembro de 2013.

POSTMAN, Neil, PBS (2005): On Cyberspace (http://youtu.be/49rcVQ1vFAY), consultado em 12 de setembro de 2013.

RSA Conference (2010-2012): (http://www.youtube.com/user/RSAConference), consultado em 12 de setembro de 2013.

SCHNEIER, Bruce, Institute of International and European Affairs – IIEA (2010): On Cyber War and Cyber Crime (https://www.youtube.com/watch?v=Tkcxi-D5_C0), consultado em 20 de setembro de 2013.

SCHNEIER, Bruce, TEDEducation (2013): The security mirage (http://www.youtube.com/watch?v=NB6rMkiNKtM), consultado em 20 de setembro de 2013.

SCHNEIER, Bruce, TEDxPSU (2010): Reconceptualizing Security (http://www.youtube.com/watch?v=CGd_M_CpeDI), consultado em 20 de setembro de 2013.

USSTRATCOM (2011): Deterrence Symposium: Cyberspace deterrence vs. deterrence - is it a meaningless distinction? (http://www.youtube.com/watch?v=-ck6QH0pm6c), consultado em 20 de setembro de 2013.

Assuntos relacionados
Sobre a autora
Gabriela Araujo Sandroni

Mestre em Estudos Internacionais pela Universidad del País Vasco. Licenciada em Direito pela Universidade do Minho e Bacharel em Relações Internacionais pela Unesp.

Como citar este texto (NBR 6023:2018 ABNT)

SANDRONI, Gabriela Araujo. Prevenção da guerra no espaço cibernético. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 19, n. 3975, 20 mai. 2014. Disponível em: https://jus.com.br/artigos/28660. Acesso em: 27 abr. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos