Artigo Destaque dos editores

Prevenção da guerra no espaço cibernético

Exibindo página 3 de 3
20/05/2014 às 17:22
Leia nesta página:

Notas

1 EURONEWS. Instalada en el cementerio militar de Tallin la controvertida estatua del soldado soviético. Disponível em: <http://es.euronews.com/2007/04/30/instalada-en-el-cementerio-militar-de-tallin-la-controvertida-estatua-del-soldado-sovietico/>. Acesso em 20 de setembro de 2013.

2 TERRA. Segunda noche de incidentes en Estonia deja 600 arrestados. Disponível em: <http://noticias.terra.com/noticias/segunda_noche_de_incidentes_en_estonia_deja_600_arrestados/act817949>. Acesso em 20 de setembro de 2013.

3 KEATING, Joshua E.. Shots Fired. Disponível em: <http://www.foreignpolicy.com/articles/2012/02/24/shots_fired> . Acesso em 20 de setembro de 2013.

4 CHINA DIGITAL TIMES. Shady Rat Hacking is Not About China. Disponível em: <http://chinadigitaltimes.net/2011/08/shady-rat-hacking-is-not-about-china/>. Acesso em 20 de setembro de 2013.

5 BUMILLER, Elisabeth y SHANKER, Thom. Panetta Warns of Dire Threat of Cyber attack on U.S. Disponível em: <http://www.nytimes.com/2012/10/12/world/panetta-warns-of-dire-threat-of-cyberattack.html?pagewanted=all>. Acesso em 20 de setembro de 2013.

6 KEATING, Joshua E., op. cit.

7 ALPEROVITCH, Dmitri. Revealed: Operation Shady RAT: An investigation of target intrusions into more than 70 global companies, governments and non-profit organizations during the last five years. Disponível em: <http://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf>. Acesso em 20 de setembro de 2013.

8 BARBOZA, David y DREW, Kevin. Security Firm Sees Global Cyber spying. Disponível em: <http://www.nytimes.com/2011/08/04/technology/security-firm-identifies-global-cyber-spying.html?pagewanted=all>. Acesso em 20 de setembro de 2013.

9 KEATING, Joshua E., op. cit.

10MARKOFF, John. Before the Gunfire, Cyber attacks. Disponível em: <http://www.nytimes.com/2008/08/13/technology/13cyber.html>. Acesso em 20 de setembro de 2013.

11 Ibid.

12 KEATING, Joshua E., op. cit.

13 CHANG. Gordon G. Busting. The Ghost Hackers. Will Obama ask China to cease and desist?. Disponível em: <http://www.forbes.com/2009/03/30/ghostnet-spyware-hackers-opinions-columnists-china-obama.html>. Acesso em 20 de setembro de 2013.

14 McMillan, Robert. Siemens: Stuxnet worm hit industrial systems. Disponível em: <http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems?taxonomyName=Network+Security&taxonomyId=142>. Acesso em 20 de setembro de 2013.

15 EMERGUI, Sal. Israel y EE.UU. Crearon el virus que daño el programa nuclear Irani. Disponível em: < http://www.elmundo.es/elmundo/2011/01/16/internacional/1295180388.html>. Acesso em 20 de setembro de 2013.

16 TSUKAYAMA, Hayley. Flame cyberweapon written using gamer code, reports says. Disponível em: <http://www.washingtonpost.com/business/technology/flame-cyberweapon-written-using-gamer-code-report-says/2012/05/31/gJQAkIB83U_story.html>. Acesso em 20 de setembro de 2013.

17 PERLROTH, Nicole. Cyberattack on Saudi Firm, U.S. Sees Iran firing back. Disponível em: <http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html?pagewanted=1&_r=0>. Acesso em 20 de setembro de 2013.

18 Joint Chiefs of Staff, Joint Publication 1-02, Dictionary of Military and Associated Terms (2010), Department of Defense, Washington D.C., apud SCHREIER, Fred: On Cyberwarfare, p. 17 (http://www.dcaf.ch/content/download/67316/1025687/file/OnCyberwarfare-Schreier.pdf), consultado em 20 de setembro de 2013.

19 UN Security Council, Resolution 1113 (2011), apud SCHREIR, Fred, Idem.

20 CLARKE, Richard A. y KNAKE, Robert (2012), Cyber War: The Next Threat to National Security and What to Do About it, New York, Ecco Publisher, p. 6.

21 ARQUILLA, John y RONFELDT, David (1993): Cyberwar is Coming!, Comparative Strategy, Taylor & Francis Inc, Vol. 12, p. 30 (http://www.rand.org/content/dam/rand/pubs/monograph_reports/MR880/MR880.ch2.pdf), consultado em 20 de setembro de 2013.

22 SCHNEIER, Bruce, Institute of International and European Affairs – IIEA (2010): On Cyber War and Cyber Crime. (https://www.youtube.com/watch?v=Tkcxi-D5_C0), consultado em 20 de setembro de 2013.

23 CLAUZEWITZ, Carl . On War. Disponível em: < (http://www.gutenberg.org/files/1946/1946-h/1946-h.htm>. Acesso em 20 de setembro de 2013.

24 GOODMAN, Will. Cyber Deterrence: Tougher in Theory than in Practice? Strategic Studies Quarterly. p. 105. Disponível em: < http://www.au.af.mil/au/ssq/2010/fall/goodman.pdf>. Acesso em 20 de setembro de 2013.

25 Idem.

26 Ibid., p. 106.

27 LIBICKI, Martin C. Bradishing Cyberattack Capabilities. p. vii. Disponível em: <http://www.rand.org/content/dam/rand/pubs/research_reports/RR100/RR175/RAND_RR175.pdf>. Acesso em 20 de setembro de 2013.

28 MOORE, Ryan J., Prospects for cyber deterrence. p.49. Disponível em: <http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/docs/Cyber-025.pdf> . Acesso em 20 de setembro de 2013.

29 SCHREIER, Fred, op. cit. p.79.

30 LIBICKI, Martin C. Cyberdeterrence and cyberwar. p. XIV. Disponível em: <http://www.rand.org/pubs/monographs/MG877.html>. Acesso em 20 de setembro de 2013.

31 O GLOBO: Rússia volta a usar máquinas de escrever para evitar espionagem. Disponível em: <http://oglobo.globo.com/mundo/russia-volta-usar-maquinas-de-escrever-para-evitar-espionagem-9005374. Acesso em 20 de setembro de 2013.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos
Assuntos relacionados
Sobre a autora
Gabriela Araujo Sandroni

Mestre em Estudos Internacionais pela Universidad del País Vasco. Licenciada em Direito pela Universidade do Minho e Bacharel em Relações Internacionais pela Unesp.

Como citar este texto (NBR 6023:2018 ABNT)

SANDRONI, Gabriela Araujo. Prevenção da guerra no espaço cibernético. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 19, n. 3975, 20 mai. 2014. Disponível em: https://jus.com.br/artigos/28660. Acesso em: 26 abr. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos