defesa cibernética no brasil: análise da atuação do ... · dentre as atividades praticadas...

21
Defesa Cibernética no Brasil: Análise da Atuação do Ministério da Defesa na Copa do Mundo de 2014 e nas Olimpíadas de 2016 Eduardo Mamed Abdalla Filho 1 Kaique Souza Pedaes 2 Pedro Henrique Petrocelli de Oliveira 3 Yan Castro de Oliveira 4 Guilherme Otávio Barbosa de Oliveira Rocha 5 Daiene Kelly Garcia 6 RESUMO O principal objetivo deste trabalho é analisar de que modo ocorreu a atuação do Ministério da Defesa no campo da defesa cibernética durante a Copa do Mundo e as Olimpíadas, a fim de que a sua atuação seja aprimorada para o futuro. Para tanto, utilizou-se das pesquisas bibliográfica e documental. Dentre diversos temas, foi possível apresentar definições sobre conceitos relacionados ao assunto, além de abordar o papel das Forças Armadas, a criação do CDCiber e, enfim, a atuação do órgão na Copa e nas Olimpíadas, e quais os próximos passos da defesa cibernética brasileira. Com a pesquisa, foi possível concluir pela satisfatoriedade da atuação do CDCiber em eventos de grande relevância, e pela necessidade de o órgão estar sempre preparado para desempenhar sua função na defesa cibernética. Palavras-chave: CDCiber; Copa do Mundo; Defesa Cibernética; Ministério da Defesa; Olimpíadas. INTRODUÇÃO Nos últimos anos, o Brasil tem sediado eventos de grande visibilidade e relevância. A Copa do Mundo de 2014 e os Jogos Olímpicos de 2016 são alguns exemplos de competições realizadas em solo brasileiro que atraíram a atenção do mundo. Em razão da visibilidade proporcionada por estes eventos, amplia-se a possibilidade de o Brasil ser eleito como alvo de ataques cibernéticos, o que exige uma atuação do Ministério da Defesa (MD) no campo da defesa cibernética, atuação essa que se efetiva por meio do Centro de Defesa Cibernética (CDCiber). 1 Graduando do 7º semestre em Direito pela Faculdade de Direito de Franca (SP). 2 Graduando do 7º semestre em Direito pela Faculdade de Direito de Franca (SP). 3 Graduando do 7º semestre em Direito pela Faculdade de Direito de Franca (SP). 4 Graduando do 7º semestre em Direito pela Faculdade de Direito de Franca (SP). 5 Graduando do 5º semestre em Direito pela Faculdade de Direito de Franca (SP). 6 Mestre em Direito pela Unesp Franca. Professora universitária nos cursos de graduação e pós- graduação da Faculdade de Direito de Franca (SP) e no curso de graduação em Direito da Unesp Franca. Advogada. 1

Upload: others

Post on 20-Oct-2019

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

Defesa Cibernética no Brasil: Análise da Atuação do Ministério da Defesa na Copa doMundo de 2014 e nas Olimpíadas de 2016

Eduardo Mamed Abdalla Filho1

Kaique Souza Pedaes2

Pedro Henrique Petrocelli de Oliveira3

Yan Castro de Oliveira4

Guilherme Otávio Barbosa de Oliveira Rocha5

Daiene Kelly Garcia6

RESUMO

O principal objetivo deste trabalho é analisar de que modo ocorreu a atuação do Ministério daDefesa no campo da defesa cibernética durante a Copa do Mundo e as Olimpíadas, a fim deque a sua atuação seja aprimorada para o futuro. Para tanto, utilizou-se das pesquisasbibliográfica e documental. Dentre diversos temas, foi possível apresentar definições sobreconceitos relacionados ao assunto, além de abordar o papel das Forças Armadas, a criação doCDCiber e, enfim, a atuação do órgão na Copa e nas Olimpíadas, e quais os próximos passosda defesa cibernética brasileira. Com a pesquisa, foi possível concluir pela satisfatoriedade daatuação do CDCiber em eventos de grande relevância, e pela necessidade de o órgão estarsempre preparado para desempenhar sua função na defesa cibernética.

Palavras-chave: CDCiber; Copa do Mundo; Defesa Cibernética; Ministério da Defesa;Olimpíadas.

INTRODUÇÃO

Nos últimos anos, o Brasil tem sediado eventos de grande visibilidade e relevância. ACopa do Mundo de 2014 e os Jogos Olímpicos de 2016 são alguns exemplos de competiçõesrealizadas em solo brasileiro que atraíram a atenção do mundo.

Em razão da visibilidade proporcionada por estes eventos, amplia-se a possibilidade deo Brasil ser eleito como alvo de ataques cibernéticos, o que exige uma atuação do Ministérioda Defesa (MD) no campo da defesa cibernética, atuação essa que se efetiva por meio doCentro de Defesa Cibernética (CDCiber).

1 Graduando do 7º semestre em Direito pela Faculdade de Direito de Franca (SP).

2 Graduando do 7º semestre em Direito pela Faculdade de Direito de Franca (SP).

3 Graduando do 7º semestre em Direito pela Faculdade de Direito de Franca (SP).

4 Graduando do 7º semestre em Direito pela Faculdade de Direito de Franca (SP).

5 Graduando do 5º semestre em Direito pela Faculdade de Direito de Franca (SP).

6 Mestre em Direito pela Unesp Franca. Professora universitária nos cursos de graduação e pós-graduação da Faculdade de Direito de Franca (SP) e no curso de graduação em Direito da Unesp Franca. Advogada.

1

Page 2: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

O objeto deste trabalho é a análise da forma como vem ocorrendo a atuação do MD.Para tanto, é necessário buscar a definição de conceitos contíguos ao tema, tais como hacker,cracker, hacker ativista, ciberguerra e defesa cibernética, o que se pretende no primeirocapítulo do artigo.

A partir dos conceitos essenciais à compreensão do tema, torna-se imprescindívelabordar o papel das Forças Armadas, a criação do CDCiber e, enfim, a atuação do órgão naCopa e nas Olimpíadas, e quais os próximos passos da defesa cibernética brasileira.

A pesquisa bibliográfica, representada pelo levantamento de referências teóricas jáanalisadas e publicadas, tem inegável contribuição para o desenvolvimento deste trabalho.Todavia, esta investigação científica não poderia atingir seus objetivos valendo-se somentedeste procedimento; assim, utiliza-se também da pesquisa documental, por meio da qual sãoapresentados relatórios, documentos oficiais e tabelas estatísticas.

O trabalho se justifica em razão da pouca difusão sobre um tema tão atual e relevante,além da necessidade de aumento da produção científica na seara da defesa cibernética, a fimde que o Estado brasileiro possa aprimorar sua atuação na área.

Com esta investigação científica, pretende-se, sem o fito de esgotar o assunto,demonstrar o sucesso do CDCiber e sua viabilidade para extensão em outras vertentesmilitares e civis, além de alertar as autoridades quanto à necessidade de investimentos na áreade defesa cibernética.

1 DO HACKER AO CRACKER E AS AMEAÇAS CIBERNÉTICAS

1.1 Hacker e cracker

Atualmente, mais da metade do planeta acessa a internet, ferramenta que hojedesempenha um papel fundamental na vida dos indivíduos. Dados divulgados pelo IBGE emdezembro de 2018, referentes a um levantamento realizado no último trimestre de 2017,indicavam 126,4 milhões de usuários de internet no Brasil (SILVEIRA, 2018). No mundo, onúmero de pessoas conectadas chega a 4,39 bilhões, de acordo com um relatório divulgadoem 2019 pela Hootsuite e pela We Are Social (KEMP, 2019).

Em decorrência da grande quantidade de pessoas conectadas, que nem sempre estãopreocupadas com a sua segurança digital, e da considerável expansão do uso da tecnologia emcomparação com o século passado, a internet se tornou um ambiente favorável para a atuaçãode hackers e crackers, cada um buscando atender seus próprios objetivos e interesses.

De início, é importante compreender a distinção entre hacker e cracker, por vezestratados pela mídia como sinônimos.

Atualmente, o termo hacker é utilizado “quase exclusivamente para descrever alguémque invade sistemas, destrói dados, furta o código fonte de softwares protegidos por direitosautorais e executa outras ações destrutivas ou ilegais com computadores e redes”(BAPTISTA, 2016).

“A imprensa popularizou esse termo com o significado daquele que invade o sistema eutiliza seus conhecimentos para causar danos a redes ou computadores” (MOREIRA, 2018).Isso porque os hackers são pessoas “com grande habilidade técnica em tecnologia”(MOREIRA, 2018).

Todavia, apesar de o hacker ter sido popularizado pela imprensa como aquele que causadanos a redes ou computadores, sendo inclusive chamado de “pirata da internet”, estadefinição está tecnicamente errada.

A partir do momento em que o indivíduo utiliza seus conhecimentos para causar danos,o adequado é chamá-lo de cracker, e não hacker, ainda que, na prática, o cracker não deixe deser um hacker, mas com propósito diferente, conforme ressalva Landim (2011).

2

Page 3: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

Verifica-se que, apesar da aparente confusão, basta consultar dicionários populares eacessíveis por meio da internet para perceber as especificidades de cada conceito, de modoque os termos podem ser popularizados a partir de referências comuns à própria cultura dainternet.

O Guia do Hardware, dicionário técnico já utilizado em decisão judicial, define ocracker da seguinte maneira:

o cracker é um vândalo virtual, alguém que usa seus conhecimentos parainvadir sistemas, quebrar travas e senhas, roubar dados etc. Alguns tentamganhar dinheiro vendendo as informações roubadas, outros buscam apenasfama ou divertimento (2005).

O mesmo dicionário destaca que os hackers usam sua inteligência e seus conhecimentosde maneira positiva, construindo coisas, ao passo que os crackers apenas destroem, e lamentaque a confusão entre os termos é tamanha que há casos de livros e filmes que os utilizamcomo sinônimos (GUIA DO HARDWARE, 2005). Portanto, não obstante o descuido daimprensa, há ainda o descaso dos tradutores de obras literárias e culturais, que contribuemcom o aumento do preconceito da sociedade para com os hackers.

Com mais precisão, o popular dicionário Michaelis define o hacker com as seguintespalavras:

Indivíduo que se dedica a entender o funcionamento interno de dispositivos,programas e redes de informática com o fim, entre outras coisas, deencontrar falhas em sua segurança ou conseguir um atalho inteligente quepossa vir a resultar em um novo recurso ou ferramenta.

Percebe-se que não há qualquer menção a atividades ilegais. Esta definição se aproximamais da realidade, tanto é que o trabalho desenvolvido por hackers é valorizado por grandesempresas de tecnologia. Em 2017, a Google, por exemplo, pagou quase US$ 3 milhões emrecompensas a hackers que se dispuseram a encontrar falhas e vulnerabilidades nos sistemas,aplicativos e produtos da empresa (SANTOS, 2018), o que também mostra como a segurançadesperta muita preocupação atualmente.

O dicionário Michaelis apresenta ainda uma segunda definição: ciberpirata, que seassemelha à já mencionada (e criticada) expressão “pirata de internet”, consignando, todavia,que se trata de um conceito pejorativo.

O hacker, em vista do apresentado até aqui, se distancia sobremaneira do cracker em suaatuação. Inclusive, foram os próprios hackers quem criaram o termo cracker, como forma dediferenciação dos marginais ou vândalos da informática (LEMOS, 2002, p. 27), responsáveispor muitas das ameaças cibernéticas que assolam a vida dos cidadãos e das empresasbrasileiras atualmente.

1.2 Ameaças cibernéticas

No cenário brasileiro, pesquisa jurisprudencial indica que instituições financeiras sãovítimas das fraudes perpetradas por crackers, que violam sistemas de computador, causandodanos não somente às próprias instituições, mas também a seus correntistas e terceiros.

Nesse sentido, o Egrégio Tribunal de Justiça do Rio Grande do Sul já entendeu que,nestes casos, apesar da alegação da instituição financeira de culpa exclusiva de terceiro (docracker) pelos danos causados a correntistas, as fraudes “inserem-se nos riscos doempreendimento, sendo obrigação dos bancos garantir a segurança das operações realizadasem suas plataformas digitais disponibilizadas na internet, e não dos correntistas econsumidores em geral” (AC 70080508112 RS).

3

Page 4: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019,o TechTudo divulgou o vazamento de mais de 773 milhões de senhas e logins de e-mails, noque foi definido pelo portal como “o maior roubo de dados da história” (COSTA, 2019). Em 4de junho do mesmo ano, uma operação deflagrada pela Polícia Federal, intitulada Singular,prendeu cinco pessoas durante ação de combate a crimes cibernéticos. O principal crimecometido, noticiou o G1, foi “a fraude bancária eletrônica, com o roubo de dados de cartõesde crédito e sua revenda” (G1 SP, 2019).

Importa observar que, embora a mídia utilize a expressão “roubo de dados”, o crime deroubo, na legislação brasileira, é definido como a subtração de coisa alheia móvel medianteviolência ou grave ameaça. Portanto, tratar a subtração de dados alheios sem o emprego deviolência ou grave ameaça como “roubo” causa divergências no universo jurídico, tanto é quehá decisões judiciais que usam a expressão “furto de dados” para tratar da captura ilícita deinformações do cartão de crédito de cliente de banco via internet, como a proferida pela 1ªTurma Recursal dos Juizados Especiais do Distrito Federal em 2019 (ACJ 20140110145744).

Sabendo das nefastas consequências que podem advir das condutas praticadas porcrackers, o Tribunal Regional Federal da 4ª Região, em sede de recurso em sentido estrito, semanifestou no sentido de que

o delito de furto via internet tem potencial ofensivo grave, o qual deve serfirmemente reprimido, pois pode causar grande insegurança na utilização daRede Mundial de Computadores para transações bancárias e ocasionargrande prejuízo às instituições financeiras depositárias (RSE 19758 GO2008.35.00.019758-5) (grifou-se).

Com ataques cibernéticos, como aqueles em que se obtém clandestinamente dadosalheios, as perdas no mundo chegaram a US$ 1 trilhão para as empresas (CIO, 2019). NoBrasil, em 2017, aproximadamente 62 milhões de pessoas foram vítimas de algum crimevirtual, o que fez o país ser o segundo no mundo com mais perdas com estes delitos (US$ 22bilhões), atrás apenas da China (COSTA, 2018).

As ameaças no espaço cibernético, todavia, não se restringem apenas àquelasperpetradas por crackers à particulares, sendo também entendidas, neste trabalho, como aobtenção clandestina de dados protegidos pelo interesse nacional.

Enquanto o século passado foi palco de grandes guerras no mundo real, o século atualpresenciou o surgimento de uma nova forma de guerrear: no mundo virtual, influenciada pelodesenvolvimento científico (GRAÇA, 2015, p. 70). Trata-se da ciberguerra, ou guerracibernética, que tem como participantes terroristas e os próprios governos das nações.Segundo o UOL (2013),

esses ataques se tornaram parte central do planejamento estratégico de váriospaíses do mundo, a ponto de criarem uma unidade de inteligência militarespecializada. Quando o campo de batalha é virtual, não há disparos nemmortes, mas as perdas materiais e os efeitos políticos de um ataquecibernético podem ter a mesma proporção de um ataque real. Suas razõesestão ligadas a alguma situação de conflito, político-ideológico, financeiroou religioso. Seu objetivo é derrubar o “inimigo”, retirando do ar serviçosimportantes por meio da internet.

A ciberguerra, portanto, exige uma maior atenção do Estado quanto ao tema da defesacibernética, termo que, segundo a Doutrina Militar de Defesa Cibernética, do Ministério daDefesa (2014, p. 18), significa o

4

Page 5: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

conjunto de ações ofensivas, defensivas e exploratórias, realizadas noEspaço Cibernético, no contexto de um planejamento nacional de nívelestratégico, coordenado e integrado pelo Ministério da Defesa, com asfinalidades de proteger os sistemas de informação de interesse da DefesaNacional, obter dados para a produção de conhecimento de Inteligência ecomprometer os sistemas de informação do oponente.

Ainda dentro do universo hacker, há os hackers ativistas, que ficaram popularizadosgraças ao grupo Anonymous, originado em 2003. O ataque cibernético por hackers ativistas éum dos mais comuns. Geralmente, visa afetar toda a segurança com a inserção de códigosmaliciosos no ambiente corporativo (ARCON, 2016).

O ativismo hacker ou hackativismo “é uma forma de protesto contra governos eempresas, promovendo ideias com relação à liberdade política e de expressão, direitoshumanos, ética, entre outras” (CANALTECH, 2017). Também pode ser conceituado como "autilização do meio cibernético [...] para a reivindicação ou defesa de causas, muitas vezes,públicas" (LIMA, 2018, p. 13).

Mas, antes mesmo do surgimento do referido grupo, já havia publicações científicasabordando os chamados “ativistas eletrônicos”. À época, a invasão de sites era definida comoa mais espetacular forma de sua atuação. Como exemplos, eram citadas a invasão de páginasou computadores de empresas, instituições do governo e bancos para deixar mensagens deprotesto (LEMOS, 2002, p. 26). Mais de uma década depois, estes comportamentos ainda sãoobservados.

Em 2014, o Anonymous ameaçou atacar sites vinculados à organização da Copa doMundo como forma de protesto contra o evento, principalmente em razão das altas quantiasde dinheiro utilizadas para a realização do Mundial no Brasil (CANALTECH, 2014). Deacordo com os ativistas, a grande audiência internacional oferecida pela Copa seriaaproveitada para que o grupo mostrasse a sua indignação (BBC BRASIL, 2014).

Alguns outros casos de hacktivismo que podem ser mencionados são o ataque ao site doTribunal de Justiça de Sergipe, em 2016, como retaliação pelo bloqueio do WhatsApp, e aderrubada de websites do primeiro-ministro, dos ministérios do Interior e do Meio Ambienteda Islândia em dezembro de 2015 em protesto à caça de baleias (CANALTECH, 2017).

No início de junho de 2019, Sergio Moro, ex-juiz federal a atual Ministro da Justiça, ealguns investigadores da Operação Lava-Jato, noticiaram à Polícia Federal que foram vítimasde ações praticadas por hackers. Dias depois, o The Intercept divulgou, sem o consentimentodos envolvidos, mensagens atribuídas a Moro e a membros do Ministério Público Federalligados à operação (G1, 2019), consignando, todavia, que a fonte não se tratava de um hacker.

Independentemente da correlação entre os fatos e da discussão acerca do sigilo da fonte,a ser mantido – ou não – por jornalistas, o qual, ainda que considerado um direitofundamental, pode ser sopesado em confronto com outros direitos, princípios e valoresconstitucionais, dentre os quais a segurança nacional, acontecimentos como estes mostram aimportância de se combater o vazamento de dados e de manter a segurança das operações deinvestigação pelo Estado.

Evidenciada a relevância jurídica do tema, não apenas em decorrência dos aspectosteóricos, mas, sobretudo, em razão dos desdobramentos fáticos das novas tecnologias dacomunicação e da informação, e apresentados alguns conceitos chaves, passa-se a analisar,nos capítulos seguintes, o papel das Forças Armadas Brasileiras e a relevância do Ministérioda Defesa, bem como sua atuação através do CDCiber na Copa do Mundo e nas Olimpíadas;e, por fim, a importância dos próximos passos da defesa cibernética do Brasil.

5

Page 6: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

2 O PAPEL DAS FORÇAS ARMADAS BRASILEIRAS E A RELEVÂNCIA DOMINISTÉRIO DA DEFESA 2.1 Histórico da constituição das Forças Armadas nacionais

A segurança e a defesa de um Estado foram pilares de qualquer Estado do mundo antigoe o são do mundo globalizado atual. É por meio da proteção que as nações buscam sedefender dos inimigos, barganhar nas relações internacionais e efetivar a sua soberania, fatordeterminante para a sua própria manutenção. Com o passar dos anos e a evolução das teoriasdo Estado, a segurança deixou de ser considerada uma justificativa para a existência estatal,ainda que não tenha abandonado o seu protagonismo na formação dos governos. A bem daverdade, as forças militares tiveram um papel preponderante na constituição e transformaçãodos Estados modernos.

Raymond Aron atenta para a importância que as forças de combate do Estado têm paraevitar ameaças estrangeiras ao tecer reflexões sobre a dissuasão, conceito que, no contextomilitar, representa a capacidade que uma nação tem para demover o seu adversário da ideia deatacá-la. Para ele, “a dissuasão depende dos meios materiais de que dispõe o Estado e de suaresolução, vista pelo Estado que é objeto da dissuasão” e “um Estado neutro depende, pordefinição, da dissuasão: não pretende impor aos demais sua própria vontade, a não ser paraconvencê-los a não interferir com sua independência” (ARON, 2002).

À vista disso, é vital o reconhecimento do papel das instituições de defesa nacionaispara a manutenção da soberania e para assegurar as condições necessárias à dedicação aopróprio desenvolvimento nacional. Neste sentido:

Por isso, [o Estado brasileiro] investe numa capacidade militar de dissuasãoque lhe possibilite reagir não apenas contra ameaças externas convencionais,mas também contra riscos contemporâneos como o terrorismo, o crimeorganizado transnacional, a pirataria e os ataques cibernéticos(MINISTÉRIO DA DEFESA).

No Brasil, a constituição das Forças Armadas se deu em 1822, após a Independênciaproclamada por D. Pedro II. Nesse período, o Exército e a Marinha, anteriormente controladospor Portugal, passaram ao controle do novo Império (EXÉRCITO BRASILEIRO). Já a ForçaAérea Brasileira (FAB) surgiu em 1941, no contexto da Segunda Guerra Mundial, originadada junção de equipamentos aéreos e pessoal da Marinha e do Exército (MINISTÉRIO DADEFESA). Desta maneira, estavam constituídas as Forças Armadas Brasileiras.

2.2 A criação do Ministério da Defesa e o novo papel dos militares

Após a Segunda Guerra Mundial e o início da Guerra Fria, o Brasil passou por grandestransformações que mudaram o cenário político interno. A polarização política dos governosao redor do mundo trouxe importantes consequências na América do Sul, muitas delasgeradas por ações diretas das forças militares.

De acordo com José Alves de Freitas Neto, o Brasil, por estar alinhado ao ladoamericano na disputa ideológica, protagonizou um movimento promovido pelas ForçasArmadas que tinha como justificativa evitar riscos de golpes de esquerda (ORSI, 2014). Apóseste período de Regime Militar (1964-1985), o país gradualmente se recolocou na democraciae reorganizou o poder dos militares no governo.

6

Page 7: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

Na década de 1990, houve a necessidade de se condensar as estratégias das ForçasArmadas em um só órgão, ao mesmo tempo que se buscava uma sensível alteração da relaçãode forças entre o poder civil e militar (FERREIRA, 1998).

Inicialmente, a proposta foi vista com ressalvas pelos militares, já que em 1987, porexemplo, a alta oficialidade acreditava que a unificação das forças de defesa nacionais erauma forma de impedir o acesso direto ao Presidente da República (NATALI, 1994). Todavia,pouco a pouco a resistência às mudanças foi se apaziguando e o pensamento da ala militar arespeito da criação do ministério pôde ser resumido nos dizeres do almirante Mauro CésarPereira, ministro da Marinha entre 1995 e 1999: “de início, nossa posição foi contrária [...].Mas os tempos mudam e é preciso tentar. Havendo a decisão política de fazer, nada maisinteressante do que raciocinarmos nesses termos” (O ESTADO DE S. PAULO, 1999).

O primeiro passo para a formação do Ministério da Defesa se deu no governo FernandoHenrique Cardoso, com a divulgação da Política Nacional de Defesa (PND) em 1996,documento que traçava as diretrizes básicas das futuras estratégias de proteção do Estadobrasileiro. Vê-se no documento uma mudança de perspectiva do Brasil frente àquela novaconfiguração geopolítica mundial:

O término da Guerra Fria tornou obsoletas as generalizações simplificadorasdecorrentes da bipolaridade, ideológica e militar, até então vigente.Atualmente, apesar de serem reduzidos os riscos de um confronto nuclearem escala planetária, desapareceu a relativa previsibilidade estratégica(BRASIL, 1996, p. 4).

A mudança de mentalidade frente aos novos desafios que a globalização iria impor juntoà paulatina moderação dos setores mais céticos quanto à unificação das três esferas das ForçasArmadas, fez com que o governo conseguisse estabelecer uma doutrina comum entreExército, Aeronáutica e Marinha, finalmente criando, por meio da Lei Complementar nº 97,em 10 de julho de 1999, o Ministério da Defesa.

A nova lei aperfeiçoou o que já dispunha a Constituição, ao reafirmar, em seu art. 1º,que as Forças Armadas são instituições sob a autoridade suprema do Presidente da República,destinadas à defesa da Pátria, dos poderes constitucionais e, por iniciativa de qualquer destes,da lei e da ordem. Ainda, a norma definiu que as Forças Armadas seriam subordinadas aoMinistro de Estado da Defesa e que o Presidente da República seria assessorado por este nosassuntos relativos à área militar, salvo no que concerne ao emprego de meios militares.

Com a redefinição do papel dos militares e unificação da atuação das três instituiçõesarmadas, concretizavam-se os objetivos do Estado brasileiro após a redemocratização.Referido agrupamento se tornou ainda mais importante na virada do milênio, em um cenárioglobal cada vez mais dinâmico, líquido e recheado de atores até então inexpressivos no campodas relações internacionais, a exemplo dos hackers e crackers.

2.3 Os desafios impostos pelo século 21 e a modernização das políticas do Ministério daDefesa

Após a sua oficialização e no decorrer de seus quase vinte anos de existência, oMinistério da Defesa aos poucos foi atualizando a Política Nacional de Defesa, na qual, emsua primeira versão, lançada em 1996, nota-se que o Brasil ainda enxergava que as relaçõesinternacionais se encontravam em uma “fase de transição”, e que a ordem mundial era“caracterizada pela ausência de paradigmas claros”. Contudo, um ponto positivo daquelaanálise de futuro foi a percepção da “participação crescente de atores não-governamentais”(BRASIL, 1996, p. 5).

7

Page 8: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

A queda da Cortina de Ferro e a abertura ideológica promovida no início do século 21possibilitaram a expansão da globalização no planeta, difundindo o consumo de produtoseletrônicos e possibilitando a comunicação em tempo real, sobretudo com a exponencialfacilidade de acesso à internet. Outra mudança trazida pelo novo milênio foi o desenfreadodesenvolvimento tecnológico que, embora ocorria desde o início da corrida espacial, dessavez era perceptível também no cotidiano das pessoas. Tais acontecimentos foram objetos deestudo de várias áreas do conhecimento e a Defesa Nacional também passou a notar estefenômeno de maneira cada vez mais presente.

Nesse sentido, a PND de 2005 (aprovada pelo Decreto nº 5.484/05) evidencia que, deacordo com a leitura que o Estado fazia do ambiente internacional, a melhora da tecnologia dainformação poderia criar vulnerabilidades as quais poderiam “ser exploradas, com o objetivode inviabilizar o uso de nossos sistemas ou facilitar a interferência à distância”.

A partir de então, o governo brasileiro se atenta mais à ameaça informática, em especialna seção das orientações da Defesa, conforme se percebe na análise da PND de 2012.Dispõem as, cujas orientações 10 e 17 dispõem, in verbis:

7.10. Os setores espacial, cibernético e nuclear são estratégicos para aDefesa do País; devem, portanto, ser fortalecidos.[...]7.17. Para se opor a possíveis ataques cibernéticos, é essencial aperfeiçoar osdispositivos de segurança e adotar procedimentos que minimizem avulnerabilidade dos sistemas que possuam suporte de tecnologia dainformação e comunicação ou permitam seu pronto restabelecimento(BRASIL, 2012, p. 32 e 34).

Por fim, de maneira mais detalhista e no capítulo dedicado às estratégias de defesa, odocumento divulgado naquele ano ainda reservou uma seção separada para tratar das questõesrelativas a setores estratégicos da defesa, dentre eles, o cibernético. Orbitando a delimitaçãode outros projetos, o governo explicita a necessidade de fomentação da pesquisa científicavoltada a essa área e de desenvolvimento dos sistemas computacionais de defesa (BRASIL,2012, p. 93 a 95). É importante destacar que essas medidas guardam imediata conexão com onovo cenário global e buscam ainda assegurar direitos protegidos pela Constituição Federal,neste sentido:

O Estado de Direito, como fenômeno de controle das condutas, não deve sedescuidar da segurança; essa, por sua vez, é fundamental para oaproveitamento da evolução tecnológica. A preocupação em proteger osdados informáticos e telemáticos encontra seu fundamento no direito àsegurança, constitucionalmente assegurado (GARCIA, 2011, p. 52).

À vista disso, constata-se a evolução da visão estratégica do Brasil frente aos novosdesafios do mundo tecnológico e a assimilação de um problema que passaria a ser deeminente destaque nas estratégias de defesa mundiais: a proteção contra possíveis ataquescibernéticos.

Diante do cenário global e da notoriedade que o Brasil ganhou desde a virada do século,é inegável que o maior país da América do Sul tenha assumido o pioneirismo no campo dadefesa cibernética.

Nessa toada, com os grandes eventos realizados em solo brasileiro nos últimos anos,como a Conferência Rio +20, em 2012, a Copa do Mundo, em 2014 e as Olímpiadas, em2016, denotou-se uma exponencial necessidade do desenvolvimento e posicionamento estatalna proteção de informação e na defesa do espaço cibernético.

8

Page 9: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

3 A ATUAÇÃO DO CDCIBER EM EVENTOS DE RELEVÂNCIA NACIONAL

3.1 Contextualização e surgimento de políticas de defesa cibernética

Em sentido global, o prelúdio das políticas públicas versadas ao universo cibernético sedeu com o vazamento de informações sigilosas por Edward Snowden, em 2013, através dosjornais The Guardian e The Washington Post.

A vulnerabilidade vislumbrada por indivíduos e nações a partir de 2013 teve reflexosinimagináveis, acelerando, especialmente em países em desenvolvimento, como o Brasil, oinvestimento em políticas públicas voltadas a proteção de dados e informaçõesgovernamentais.

No cenário global, a ONU inaugurou em sede de fóruns e reuniões de relevância global,diretrizes e práticas probas ao uso e manejo da comunicação e do acesso à informação, bemcomo estabeleceu a organização de comitê para aprofundamento da questão.

Ainda que inicialmente o desenvolvimento de políticas pautadas na segurança do espaçocibernético tenha se dado apenas em países desenvolvidos, o Brasil adotou posição pioneira,com especial referência a gestão e planejamento de riscos nos eventos globais realizados emsolo nacional. Nesse sentido:

O perfil brasileiro – ao mesmo tempo continental e marítimo, equatorial,tropical e subtropical, de longa fronteira terrestre com quase todos os paísessul-americanos e de extenso litoral e águas jurisdicionais – confere ao Paísprofundidade geoestratégica e torna complexa a tarefa do planejamento geralde defesa. Dessa maneira, a diversificada fisiografia nacional conformacenários diferenciados que, em termos de defesa, demandam, ao mesmotempo, uma política abrangente e abordagens específicas (BRASIL, 2012, p.23).

A partir da Estratégia Nacional de Defesa, elaborada em 2008, o Brasil definiu o setorcibernético como um dos três setores estratégicos para a Defesa Nacional, ao lado do nucleare do espacial. A partir de 2011, finalmente começou a ser implementado o Projeto Estratégicode Defesa Cibernética, sob a responsabilidade do Exército Brasileiro, inicialmente como umaforma de resposta aos ataques realizados por hackers aos computadores do Exército Brasileironaquele ano (LEMOS, 2015).

Entretanto, o planejamento do espaço cibernético, como abordagem específica,começou a ser desenvolvido e pautado como política pública bem antes de 2011. No governode Fernando Henrique Cardoso houve a distinção de Defesa e Segurança Pública nadenominada Política Nacional de Defesa. A PND

logo então em suas novas ‘atualizações’ contou não somente com a opiniãode militares, mas também com a presença de representantes da sociedadecivil, uma vez que a soberania nacional não é algo que seja de interesseunicamente militar. Assim, com o desenvolvimento de alguns documentosque são de imensa importância para a soberania tais como o Livro Branco deDefesa Nacional, PND, surge a Estratégia Nacional de Desenvolvimento(END) introduzindo então a questão cibernética como fonte de domínio paragarantia de soberania do Brasil (SILVA, 2018).

9

Page 10: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

Nesse cenário, o Centro de Defesa Cibernética (CDCiber) tem papel estratégico de“coordenação de uma política de defesa do espaço cibernético brasileiro” (SECRETARIA DEASSUNTOS ESTRATÉGICOS DA PRESIDÊNCIA DA REPÚBLICA, 2013, p. 37).

Suas atribuições são planejar, coordenar, conduzir, integrar e supervisionar as açõescibernéticas no âmbito da defesa, assim como orientar as atividades operacionais, deinteligência, doutrinária, de ciência e tecnologia e de capacitação no âmbito do SistemaMilitar de defesa cibernética (CAIAFA, 2018).

O fortalecimento do CDCiber com capacidade de evoluir para o Comando de DefesaCibernética das Forças Armadas assumiu a tarefa principal desse setor estratégico, emconsonância com o Livro Branco da Defesa Nacional, que será abordado a seguir.

3.2 Objetivos e grandes eventos sob a égide do CDCiber

O objetivo do CDCiber, em âmbito de eventos de grande porte, inicialmente era apenaso tratamento de problemas na rede, defendendo as informações (DEMETRIO, 2012).Entretanto, com o sucesso da metodologia adotada na Rio+20, e com o desenvolvimento dosinstrumentos de defesa, especialização, aperfeiçoamento, capacitação dos oficiais e dosresultados extremamente satisfatórios, o CDCiber passou a efetivamente contra-atacaratentados virtuais que pudessem comprometer o espetáculo, adquirindo uma relevância muitogrande junto às Forças Armadas.

A intenção, no caso do Rio+20, foi a de desenvolvimento e estruturação, traçando umplano piloto, e testando a metodologia para que o país tivesse mais segurança virtual durantegrandes eventos que se sucederam, como a Copa do Mundo em 2014 e as Olimpíadas em2016.

Diante do sucesso do modelo piloto, precursor na América Latina, o plano foiaperfeiçoado durante a Copa das Confederações e a Jornada Mundial da Juventude, eventosrealizados em 2013. Posteriormente, um plano semelhante ao atual foi apresentado para aCopa do Mundo, realizada em 2014.

O órgão passou a ter maior direcionamento de verbas e, por conseguinte, maiorpossibilidade de desenvolvimento e ampliação das políticas, sendo especialmente destacável oaumento do efetivo técnico, o aperfeiçoamento da estrutura física e o investimentodirecionado em treinamento, em instituições nacionais e estrangeiras.

Dessa forma, o Brasil adotou nos eventos seguintes o mesmo modelo de sucessoinaugurado na Copa do Mundo, com algumas inovações que buscavam aprimorar a defesacibernética. Especialmente a partir dos Jogos Olímpicos, passou-se a priorizar os sistemas eativos de informação7, considerados mais relevantes para sustentar a estruturação do evento.

No âmbito das Olimpíadas, o CDCiber inaugurou diversas parcerias, destacando-seespecialmente as com a Polícia Federal e a Agência Brasileira de Inteligência (ABIN), nointuito de cruzar dados, verificar antecedentes e dar mais efetividade ao controle e prevençãode danos no universo cibernético.

Tendo em vista o caráter precursor do programa de defesa cibernético, e do próprioCDCiber, evidencia-se que a estruturação do sistema hodiernamente é tão eficiente quanto a

7 Esses “ativos de informação” referem-se aos meios de armazenamento, transmissão e processamento de dados e de informação. Em sentido mais amplo, também são considerados “ativos de informação” os locais onde se encontram esses meios e as pessoas que têm acesso a eles. Retirado de: MINISTÉRIO DA DEFESA. Doutrina Militar de Defesa Cibernética. Brasília, 28 de novembro de 2014. Disponível em: <http://bit.ly/2XJVIzB>. Acesso em: 1 jun. 2019, p. 18.

10

Page 11: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

de outros países, especialmente em virtude de sua aplicação e contextualização nesses eventosde grande relevância.

A aplicação dessa estratégia cibernética de Defesa Nacional, especialmente nos eventosabordados, possibilitou uma maturação doutrinária, hierárquica, político-organizacional epessoal do CDCiber.

3.3 Destinação de verbas ao órgão e seu destaque nacional

A preocupação estatal frente a fronteira cibernética e o sucesso dos eventos previamentesupervisionados pelo CDCiber, corroboram sua importância e estimulam sua expansão não sódentro da área militar, mas também no contexto civil. Contudo, seu funcionamento e suaexpansão dependem de ações concretas na esfera político-econômica, quais sejam: odirecionamento de verbas, integração de sistemas, comunicação com outros centros análogospelo mundo, bem como aumento no efetivo militar e no aperfeiçoamento da infraestrutura eda malha tecnológica do país.

A previsão orçamentária direcionada ao CDCiber até 2035 é de R$ 839 milhões(FRAGOLA, 2016). Nessa toada, infere-se que o Governo Federal, por meio do Ministério daDefesa, tem investido maciçamente no desenvolvimento e aprofundamento da ciberdefesa.Outra questão de grande importância é a denotação de que o plano fiscal do CDCiber éestruturado para a próxima década, dada a importância desse segmento na soberania nacional.

Lado outro, impulsionando os esforços estatais, o Marco Civil da Internet, criado em2014 por meio da Lei nº 12.965, auxilia a atuação e confere ao CDCiber maior relevâncianacional, “posto que tem pautado como uma de suas diretrizes a utilização de Big Data8 eInteligência Artificial para prevenção de ataques, focando ainda na defesa, objetivando-seevitar e coibir ameaças” (CERTSYS, 2018).

Os esforços na construção e ampliação do CDCiber demonstram, ainda queprematuramente, a intenção do Estado Brasileiro em exportar esse modelo eficiente paraoutras áreas de competência, preventiva ou combativamente, tais como o desenvolvimento daindústria nacional e a salvaguarda empresarial.

Ademais, a coordenação com outros institutos, órgãos e vertentes da sociedade é vitalpara a capacidade industrial e independência tecnológica. Conforme discorrido, o sucesso doCDCiber em eventos pretéritos se verificou, em grande parte, pelo desforço mútuo, no quetange ao cruzamento de dados com outras organizações do Governo.

A continuação dos estudos acerca do que já foi alcançando com a estrutura atual,promovendo um diálogo aberto, antevendo os próximos desafios e construindo um

8 Conceito articulado por Doug Laney, nos anos iniciais do século 21, pautado nos três ‘Vs’: 1. Volume: a quantidade de dados articulados das mais diversas fontes e naturezas; 2. Velocidade: a transmissão e análise dos dados de uma forma sem precedentes e; 3. Variedade: a multiplicidade dos dados gerados, seja nos databases tradicionais como os numéricos e algorítmicos aos mais avançados como dados bancários, áudios e vídeos.

11

Page 12: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

conhecimento acadêmico que reforçará a importância da defesa dessa fronteira invisível, sãocerteiramente medidas que devem ser adotadas e ampliadas no cenário nacional.

4 ATUAÇÃO DO CDCIBER NA COPA DO MUNDO E NAS OLIMPÍADAS

4.1 Atuação do CDCiber na Copa do Mundo FIFA 2014

Durante a abertura dos Jogos Olímpicos de Londres em 2012, a imprensa noticiou quehackers atacaram e tentaram comprometer o sistema de energia do Estádio Olímpico. Ainformação dada pelas autoridades inglesas é de que o ataque não foi bem-sucedido por contada equipe de segurança digital a postos durante o acontecimento (FORTE, 2016).

Em 2014, o Gabinete de Segurança Institucional da Presidência da República registroumais de 400 invasões à computadores do Governo Federal do Brasil no mês de maio, todascom potencial vazamento de material sensível (LIMA, 2015). É possível que referidos ataquesestivessem relacionados às manifestações de hacktivistas contrários à realização da Copa doMundo de 2014 no Brasil, a qual se iniciaria no mês seguinte ao dos ataques.Independentemente disso, tal fato reforçava a compreensão de que o Brasil poderia ser alvo deataques cibernéticos durante os eventos esportivos, a exemplo do que vinha acontecendo emoutros países, como a Inglaterra; e de que, em razão disso, continuar investindo na defesacibernética seria imprescindível na fase preparatória para os eventos e também durante arealização destes.

A partir da escolha do Brasil como sede da Copa do Mundo FIFA 2014, em 2009,grandes investimentos foram feitos no país. Pontue-se que a Copa não recebe recursospúblicos para sua realização, pois é bancada por investimentos da FIFA e patrocinadoresprivados. Por outro lado, o Governo Federal é responsável pelos investimentos nainfraestrutura, como mobilidade urbana, aeroportos, telecomunicações, turismo e segurança,seja ela física ou virtual.

Segundo o Ministério da Defesa, as Forças Armadas atuaram com aproximadamente 59mil militares durante a Copa e o emprego das tropas aconteceu em eixos exclusivos de defesa,conjuntamente com os órgãos de segurança pública, inteligência, defesa civil e segurançaprivada (MINISTÉRIO DA DEFESA, 2014).

O planejamento foi dividido em um comando nacional, a cargo do Estado-MaiorConjunto das Forças Armadas (EMCFA), em Brasília. Esse órgão se desdobrou em 12Centros de Coordenação de Defesa de Área (CCDA) nas cidades-sede do Mundial, além detrês em Vitória (ES), Aracaju (SE) e Maceió (AL). Ainda, quatro comandos centralizadostrabalharam em tarefas essencialmente militares: Defesa Aeroespacial e Controle do EspaçoAéreo; Fiscalização de Explosivos; Segurança e Defesa Cibernética e, por fim, Prevenção eCombate ao Terrorismo (incluindo ações de Defesa Química, Biológica, Radiológica eNuclear – DQBRN) (MINISTÉRIO DA DEFESA, 2014).

Deste modo, na Copa funcionaram os ativos informacionais e as infraestruturas detecnologia da informação (TI) dos seguintes Centros e Organizações: Centro de DefesaCibernética (CDCiber), Centros de Coordenação de Defesa de Área (CCDA), Ministério daDefesa (juntamente com as forças singulares como Marinha, Exército e Força Aérea), CentrosIntegrados de Comando e Controle Regionais (CICCR), bem como organizações parceiras ecolaboradores que disponibilizaram sistemas ou serviços que, se comprometidos, poderiam terafetado a segurança ou desenvolvimento do evento (CENTRO DE DEFESA CIBERNÉTICA,2014).

Todo o trabalho foi acompanhado e coordenado pelas CCDAs, equipados comcomunicações militares por satélite, rede operacional de defesa, sistema de videoconferência,sistema de rádio troncalizado e sistema de incidentes (pacificador) (MINISTÉRIO DA

12

Page 13: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

DEFESA, 2014). Durante a Copa, o Centro possibilitou a consciência situacional e reuniucélulas de informação, operações, contraterrorismo e operações aéreas, entre outros.

No dia da abertura do Mundial, o Brasil foi alvo de diversos ataques. Uma campanhadenominada “#OpHackingCup” foi iniciada pelo grupo hacktivista Anonymous, cujo objetivoera desconfigurar vários sites, bem como tirar a página do Governo Federal do artemporariamente. Dentre os sites afetados estavam o da Confederação Brasileira de Futebol,do Departamento de Justiça, da Polícia Militar de São Paulo e do Banco do Brasil(CANALTECH, 2014).

Uma semana antes do início do Mundial, o site do Ministério das Relações Exterioresdo Brasil, o Itamaraty, já havia sido invadido, e uma série de e-mails confidenciais foramvazados, bem como uma lista de ministros do esporte de outras nações que planejavam vir aopaís. Outros documentos que citavam questões de segurança durante a Copa também foramdivulgados, mas muitos não seguiam os padrões do Itamaraty (VEJA, 2014).

Ataques ao site do Exército e ao perfil da Polícia Federal no Twitter também foramrevelados (CENTRO DE DEFESA CIBERNÉTICA, 2014). Segundo o grupo Anonymous, omotivo era o descontentamento com o Brasil ser o anfitrião da Copa do Mundo,principalmente devido às altas quantias de dinheiro que foram gastas (CANALTECH, 2014).

A última partida da Copa ocorreu no dia 13 de julho de 2014, no Rio de Janeiro. Após ofim do evento, a então Presidente da República Dilma Rousseff e 16 ministros de Estadoconcederam entrevista coletiva no Centro Integrado de Segurança e Controle, localizado nasede da Polícia Rodoviária Federal (PRF), em Brasília. A área de defesa e segurança foiapontada como um dos pontos fortes no planejamento do torneio. (MINISTÉRIO DADEFESA, 2014).

O Ministro da Defesa à época, Celso Amorim, elogiou os investimentos feitos na defesa,especialmente na segurança cibernética. A integração entre os diferentes órgãos responsáveispela segurança foi apontada como o grande legado da Copa (MINISTÉRIO DA DEFESA,2014).

O Ministério da Defesa (2014) divulgou os seguintes números sobre o Mundial:

ITEM QUANTIDADE

EFETIVOS EMPREGADOS

13.125 da Marinha; 38.233 do Exército; e 8.165 da Força Aérea.

DEFESA AEROESPACIAL 72 aviões; 61 helicópteros; 2.480 horas de voo realizadas; e 114 ações de reconhecimento e vigilância.

ESTRUTURAS ESTRATÉGICAS

225 instalações; e 12 cidades-sede.

DEFESA NAVAL 5.303 ações de patrulha e inspeção; 28 navios e 191 embarcações demenor porte.

VISTORIAS E VARREDURAS

522 atividades de vistoria e varredura em estádios, centros de treinamento, hotéis, aeroportos, bases aéreas e comboios de delegações oficiais.

DELEGAÇÕES E AUTORIDADES

2.667 viaturas e 481 motos utilizados pelas Forças Armadas; 416 escoltas com batedores militares; 482 ações de reforço de segurançaem hotéis; e 372 ações de segurança em Centros de Treinamento.

13

Page 14: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

FISCALIZAÇÃO DE EXPLOSIVOS

21 toneladas de explosivos foram apreendidas às vésperas da Copa.

PROTEÇÃO DE FRONTEIRAS

Às vésperas da Copa, foram apreendidas 40 toneladas de entorpecentes que seriam destinados, sobretudo, aos mercados das cidades-sede; 206 barcos; 126 automóveis e 28 armas.

RECEPTIVO EM AEROPORTOS E BASES AÉREAS

Foram realizadas 279 ações de receptivo envolvendo chefes de Estado e 31 delegações oficiais; o tempo médio de permanência foi de 30 minutos, sem qualquer registro de incidente.

Além disso, há números específicos da atuação do CDCiber, divulgados pelo próprioórgão (2014):

ITEM QUANTIDADE

Análises de Riscos Realizadas 15Relatórios de Riscos Emitidos 30Visitas Técnicas Realizadas 60

Ativos Identificados 1.592Eventos de Segurança Tratados 756

Notificações de Segurança Enviadas 258Eventos de Segurança tratados que envolveram análise de logs 3

Militares e Civis empregados 112Novas Vulnerabilidades Alertadas 12

Portanto, com o investimento de R$ 709 milhões feito desde 2012 pelo Governo Federalna modernização e no preparo do aparato militar à disposição da Marinha, do Exército e daAeronáutica, e com parte dos recursos investidos na aquisição de novos equipamentos etecnologias, as Forças Armadas estavam mais preparadas para sediar novos eventos, como osJogos Olímpicos, dois anos depois (MINISTÉRIO DA DEFESA, 2014, p. 10).

4.2 Atuação do CDCiber nos Jogos Olímpicos 2016

Dois anos depois da Copa do Mundo, foi a vez de o Brasil sediar os Jogos Olímpicos eParalimpícos no Rio de Janeiro. O modelo de atuação do CDCiber continuou o mesmo,devido ao sucesso obtido em 2014. Segundo o órgão, não haveria grandes alterações, apenas oaperfeiçoamento e a implementação de particularidades resultantes dos requisitos específicosdos Jogos (GANDRA, 2015).

Nas Olimpíadas, diferentemente da Copa, o papel das Forças Armadas foi ampliado apedido do Governador do Rio, para atuar em apoio à Segurança Pública, principalmente nas“rotas olímpicas” (onde passariam os turistas, atletas e delegações). Cumpre destacar que aatuação das Forças Armadas foi realizada em complemento aos órgãos de Segurança Públicavinculados ao Ministério da Justiça, e não em caráter substitutivo (COMANDO MILITARDO LESTE, 2016).

A partir do dia 24 de julho de 2016, cerca de 22 mil militares passaram a zelar pelasegurança da cidade-sede. O CDCiber também se fez presente nas operações cibernéticasdurante as Olimpíadas e Paralimpíadas, nas quais atuou em parceria com diversos setorespúblicos e privados, auxiliando a coordenação e integração entre as múltiplas entidadesenvolvidas (O GLOBO, 2016).

14

Page 15: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

De acordo com o CDCiber, o Brasil contou com cerca de 200 especialistas, militares etécnicos atuando na proteção cibernética durante os Jogos, praticamente o dobro do utilizadona Copa, em 2014, com o objetivo de deter os ataques cibernéticos (STOCHERO, 2015).

Por se tratar de um evento esportivo importante, era de conhecimento geral o risco desites públicos e privados serem invadidos e terem informações roubadas "devido ao baixograu de maturidade em segurança da informação" de alguns sites (STOCHERO, 2015).

Segundo o site Arcon, no período da Copa, os problemas cibernéticos tiveram aumentosconsideráveis:

ITEM PORCENTAGEM

Segurança da informação 57%Ataques automatizados (hack tools ou botnets) 681%Ataques web 216%Malwares 26%Ataques DDOs 11%

Nas Olimpíadas, foram registrados 4,2 milhões de eventos de segurança, e 731.607tentativas de ataques de negação de serviço foram bloqueadas, de acordo com a empresaCisco, responsável pelos equipamentos de rede e serviços corporativos do evento. Somando aproteção de todos os sites públicos oficiais e aplicativos móveis das Olimpíadas, a Cisco eseus parceiros de segurança detectaram 40 milhões de eventos de segurança, bloquearam 23milhões de tentativas de ataque e mitigaram 223 ataques distribuídos de negação de serviço,além da detecção e bloqueio de milhares de malwares9, ações de phishing10 e domínios falsos(O GLOBO, 2016).

Na ocasião, o CDCiber atuou como ponto de contato unificado entre órgãosgovernamentais e empresas privadas no que tange à defesa cibernética do evento e do país. Ocontato com elementos externos e estruturas de monitoramento de grande porte possibilitaramao CDCiber reafirmar sua relevância estratégica, recebendo e colaborando com informaçõesde inteligência, que permitiram a realização do evento com sucesso.

Assim, com o crescente investimento em segurança cibernética no Brasil,principalmente por meio das Forças Armadas, o país se mostra cada vez mais preparado parareceber eventos e se proteger dos ataques virtuais. A manutenção de repasses orçamentáriosespecíficos para a defesa cibernética e aprimoramento do Centro de Defesa Cibernética sãoprimordiais para controlar os ataques futuros.

5. PERSPECTIVAS PARA O FUTURO DA DEFESA CIBERNÉTICA

5.1 As atuações passadas como exemplos para o futuro

9 "Corresponde a programas criados com a intenção de invadir sistemas, ou causar algum tipo de dano. Exemplos são trojans, vírus, backdoors, etc.". GUIA DO HARDWARE. Malware. 26 de junho de 2005. Disponível em: <http://bit.ly/2RfXA0s>. Acesso em: 10 jun. 2019.

10 O phishing é uma maneira de cibercriminosos induzirem indivíduos a revelarem informações pessoais, através de e-mails ou websites falsos, conforme: AVAST. Phishing. Disponível em: <http://bit.ly/2WIq8Rl>. Acesso em: 10 jun. 2019.

15

Page 16: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

Apesar da existência de compreensão acerca da necessidade de segurança no espaçocibernético, ainda não há “medidas implementadas de maneira sistemática e articulada quepossam garantir a confiabilidade e a preservação dos sistemas empregados nesta área”(HOSANG, 2011, p. 2).

Para evitar ou minimizar ataques cibernéticos às redes e sistemas de informação de seusgovernos, além dos demais segmentos da sociedade, as nações passaram a se preparar.

Como visto, as ameaças cibernéticas não se restringem às potências econômicas, mas,ao contrário, têm a potencialidade de afetar toda e qualquer nação. Daí a preocupação com adefesa cibernética no Brasil, a qual está a cargo do CDCiber que, conforme exposto, vemdesempenhando seu papel em consonância com o cenário mundial.

Não obstante o sucesso obtido até o momento, principalmente nos eventos esportivos dedestaque, deve-se objetivar o constante aprimoramento da defesa cibernética e do CDCiber,não apenas em período de eventos como também no dia-a-dia, visto que os Estados estãoininterruptamente suscetíveis à ataques e, a partir da nova configuração tecnológica, essesataques alcançam o seguimento cibernético, motivo pelo qual a atenção quanto à defesa bélicadeve estar voltada também para esse seguimento.

Para que o Brasil também evite ou, ao menos, minimize a incidência de ataquescibernéticos às redes e sistemas de informação dos órgãos governamentais, a capacidade deaprender e de absorver erros e acertos deve permear por inteiro o seu ainda jovem sistema dedefesa, através de uma análise acerca dos ataques sofridos e o que possibilitou seu sucesso.

Nesse sentido, tem-se que, no final de 2008, os norte-americanos lançaram o documentoSecuring Cyberspace for the 44th. Presidency, que trouxe um panorama da situação do país arespeito da segurança no ciberespaço, abordando suas prioridades e carências. Em junho doano seguinte, os britânicos lançaram sua primeira estratégia nacional de segurança cibernética,denominada Cyber Security Strategy of the United Kingdom: safety, security and resilience incyber space (CONONGIA, 2009, p. 30).

Experiências dos Estados Unidos e do Reino Unido devem ser levadas em consideração.Os dois documentos supracitados expõem de forma detalhada erros e acertos nodesenvolvimento dos sistemas de defesa de cada país, o que pode servir de lição para osagentes brasileiros.

Resta evidente, portanto, que o Brasil deve aperfeiçoar suas táticas de defesa cibernéticade modo a estruturar medidas sistemáticas e articuladas voltadas à proteção de dados deinteresse nacional, baseando-se no sucesso das medidas pretéritas, principalmente aquelasrelacionadas aos eventos esportivos acima comentados, bem como nos exemplos de outrospaíses, e buscando o máximo aproveitamento das potencialidades tecnológicas em prol dasegurança nacional.

5.2 A necessidade de uma visão à frente do tempo

Considerando-se os investimentos maciços em novas tecnologias, bem como oconstante e ininterrupto aumento de acessos à rede mundial de computadores, com apopulação do planeta possuindo cada vez mais facilidade no acesso ao mundo online, ficaexplícita a necessidade de que o aperfeiçoamento da defesa cibernética do Brasil acompanheesse aumento exponencial de novas tecnologias e sua difusão a um número cada vez maior deusuários.

As forças de segurança devem permanecer atentas às ameaças cibernéticas. Oconhecimento teórico e aplicado concernente à defesa cibernética deve estar sempreadiantado, com constante trabalho de pesquisa e desenvolvimento.

O Governo, por sua vez, deve conferir às forças de segurança o respaldo necessário aosucesso de medidas de defesa e contra-ataque, tanto no que se refere ao aparato legislativo

16

Page 17: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

quanto no que se refere à concessão de infraestrutura e seu aperfeiçoamento. Afinal, aquelescom intenção de atacar os sistemas de rede do povo brasileiro não esperarão até que asautoridades estejam prontas para, nesse momento, agirem. Ao contrário, ao redor do mundo, atodo momento grupos hackers, terroristas e até mesmo agências de inteligência de Estadosestrangeiros desenvolvem novas técnicas e novos sistemas que ampliam seu potencial desucesso numa possível guerra cibernética, na tentativa de estar à frente dos demais países.

CONSIDERAÇÕES FINAIS

À guisa de conclusão, nota-se que, mesmo transcorrido pouco tempo desde sua criação,o CDCiber atuou satisfatoriamente nos eventos de grande relevância sob sua égide.

Com o objetivo inicial de tratar problemas de rede, defendendo as informações, oCDCiber, órgão vinculado ao Ministério da Defesa, passou a efetivamente contra-atacaratentados virtuais que pudessem comprometer o espetáculo, exercendo importante papel juntoàs Forças Armadas.

A manutenção do plano utilizado pelo CDCiber na Copa do Mundo de 2014 para osJogos Olímpicos de 2016 demonstra o sucesso do órgão em sua atuação. Não à toa, osinvestimentos feitos na segurança cibernética durante o Mundial foram elogiados pelo entãochefe do Ministério da Defesa.

Diante dessa atuação satisfatória, deve-se trabalhar a fim de que o CDCiber estejasempre preparado para combater ameaças e desempenhar sua função na defesa cibernética,função esta que adquiriu relevância nas discussões sobre Defesa Nacional no Brasil em razãoda intensificação do uso das tecnologias da informação e da comunicação, em especial ainternet, e das ameaças à segurança nacional e, consequentemente, ao Estado, relacionadas àsvulnerabilidades cibernéticas.

Neste cenário, é importante a constituição de uma infraestrutura de redes e serviçoscibernéticos a partir das demandas decorrentes da necessidade de defesa cibernética,imprescindível à ordem social em face da vulnerabilidade das nações e de suas soberanias.

Espera-se que o exposto neste artigo contribua para o aprimoramento da atuação doEstado brasileiro na área da defesa cibernética e, de alguma forma, para a ampliação doenvolvimento da sociedade brasileira nos assuntos de Defesa Nacional.

REFERÊNCIAS

ARCON. A arma das empresas contra ciberataques nas Olimpíadas. 26 de junho de 2016.Disponível em: <http://bit.ly/2KPNJNx>. Acesso em: 08 de jun. de 2019.

ARON, Raymond. Paz e guerra entre as nações. Prefácio de Antônio Paim. Tradução deSérgio Bath. Brasília: Editora Universidade de Brasília, Instituto de Relações Internacionais;São Paulo: Imprensa Oficial do Estado de São Paulo, 2002.

AVAST. Phishing. Disponível em: <http://bit.ly/2WIq8Rl>. Acesso em: 10 jun. 2019.

BAPTISTA, Ricardo Córdoba. Hacker. 10 de setembro de 2016. Disponível em:<http://bit.ly/2wQ7KeH>. Acesso em: 07 jun. 2019.

BBC BRASIL. Ativistas ameaçam atacar sites da Copa. 27 de fevereiro de 2014.Disponível em: <https://bbc.in/2X971nP>. Acesso em: 08 jun. 2019.

BRASIL. Decreto nº 5.484, de 30 de junho de 2005. Brasília, 2005. Disponível em:<http://bit.ly/2ReCfV1>. Acesso em: 06 jun. 2019.

17

Page 18: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

______. Lei complementar nº 97 de 9 de junho de 1999. Brasília. Disponível em:<http://bit.ly/31txyvm>. Acesso em: 05 jun. 2019.

______. Política de Defesa Nacional. Presidência da República. Governo Fernando HenriqueCardoso. Brasília, 1996. Disponível em: <http://bit.ly/2wRMKEH>. Acesso em: 05 jun. 2019.

______. Política Nacional de Defesa e Estratégia Nacional de Defesa. Governo DilmaRousseff. Brasília, 2012. Disponível em: <http://bit.ly/2XajOGI>. Acesso em: 06 jun. 2019.

______. Tribunal Regional Federal da 1ª Região. RSE 19758 GO 2008.35.00.019758-5.Relator Assusete Magalhães. Brasília, 7 de abril de 2009. Disponível em:<http://bit.ly/2Rh6jPP>. Acesso em: 07 jun. 2019.

CAIAFA, Roberto. 10 perguntas para o general Okamura, comandante da DefesaCibernética do Exército Brasileiro. 18 de março de 2018. Disponível em:<http://bit.ly/2WGxjcK>. Acesso em: 01 jun. 2019.

CANALTECH. Anonymous cumprem promessa e começam ataques contra Copa doMundo. 13 de junho de 2014. Disponível em: <http://bit.ly/2MOtfaJ>. Acesso em: 08 jun.2019.

______. Protestos na Internet: Conheça 7 casos recentes de ativismo hacker. 21 de setembrode 2017. Disponível em: <http://bit.ly/2F74iBa>. Acesso em: 08 jun. 2019.

CENTRO DE DEFESA CIBERNÉTICA. 3º Fórum Brasileiro de CSIRTS. Disponível em:<http://bit.ly/2X98pa1>. Acesso em: 07 jun. de 2019.

______. CDCiber: perspectivas em face da espionagem eletrônica. 2014. Disponível em:<http://bit.ly/2WBcgYZ>. Acesso em: 06 jun. de 2019.

CERTSYS. Os aspectos legais da cibersegurança e ciberdefesa. 24 de abril de 2018.Disponível em <http://bit.ly/2WFO10N>. Acesso em: 02 jun. 2019.

CIO. Perdas com ataques cibernéticos já superam as com desastres naturais. 14 de maiode 2019. Disponível em: <http://bit.ly/2IE4qJ9>. Acesso em: 08 jun. 2019.

COMANDO MILITAR DO LESTE. Forças Armadas preparam-se para entrar em açãonas Olimpíadas. 12 de julho de 2016. Disponível em: <http://bit.ly/2KPj3Ms>. Acesso em:08 jun. de 2019

CONONGIA, Claudia et al. Segurança cibernética: o desafio da nova Sociedade daInformação. 2009. Disponível em: http://bit.ly/2Xit0J0>. Acesso em: 15 jun. 2019.

COSTA, Machado da. Brasil é o segundo país em perdas com crimes cibernéticos. 22 dejaneiro de 2018. Disponível em: <http://bit.ly/2IdSAGA>. Acesso em: 08 jun. 2019.

COSTA, Marvin. Mais de 700 milhões de e-mails vazam na web; descubra se você foiexposto. 18 de janeiro de 2019. Disponível em: <https://glo.bo/2IJpRsk>. Acesso em: 07 jun.2019.

DEMETRIO, Amanda. Na Rio+20, Exército testa estratégias de defesa virtual em grandeseventos. 30 de maio de 2012. Disponível em: <https://glo.bo/2WKnHTa>. Acesso em: 01 jun.2019.

18

Page 19: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

DISTRITO FEDERAL. 1ª Turma Recursal dos Juizados Especiais do Distrito Federal. ACJ20140110145744. Relator Luís Gustavo B. de Oliveira. Brasília, 12 de maio de 2015.Disponível em: <http://bit.ly/2RfKVe7>. Acesso em: 07 jun. 2019.

EXÉRCITO BRASILEIRO. O Exército no período de 1822 a 1824. Formação do Exércitobrasileiro. Ministério da Defesa. Disponível em: <https://bit.ly/2MQ9u2E>. Acesso em: 15jun. 2019.

FERREIRA, Oliveiros. Um ministério e seus problemas. O Estado de S. Paulo. 05 jun.1998.

FORTE. Defesa cibernética nas Olimpíadas Rio 2016. 26 de abril de 2016. Disponível em:<http://bit.ly/2FawN0J>. Acesso em: 08 de jun. de 2019

FRAGOLA, Rodrigo Jonas. Próximos passos da estratégia de defesa cibernética deve iralém do CDCiber. 16 de março de 2016. Disponível em: <http://bit.ly/2wQ0wrf>. Acessoem: 02 jun. 2019.

G1 SP. Operação da PF contra crimes cibernéticos encontra fraudes bancárias e emorganizadora de concursos. São Paulo, 4 de junho de 2019. Disponível em:<https://glo.bo/2MNxEuE>. Acesso em: 08 jun. 2019.

G1. Site divulga trechos de mensagens atribuídas a procuradores da Lava Jato e aSérgio Moro. 9 de junho de 2019. Disponível em: <https://glo.bo/2IEaykD>. Acesso em: 10jun. 2019.

GANDRA, Alana. Segurança cibernética dos Jogos Olímpicos e Paralímpicos será amesma da Copa. Rio de Janeiro, 18 de agosto de 2015. Disponível em:<http://bit.ly/2WOdWDK>. Acesso em: 08 jun. de 2019.

GRAÇA, Ronaldo Bach da. Regulação da Guerra Cibernética e o Estado Democrático deDireito no Brasil. Revista de Direito, Estado e Telecomunicações, Brasília: Grupo deEstudos em Direito das Telecomunicações da Universidade de Brasília, v. 6, n. 1, (2014),2015, p. 63-86. Disponível em: <http://bit.ly/2WG0XDK>. Acesso em: 12 jun. 2019.

GUIA DO HARDWARE. Cracker. 26 de junho de 2005. Disponível em:<http://bit.ly/2XLjn2q>. Acesso em: 07 jun. 2019.

______. Hacker. 26 de junho de 2005. Disponível em: <http://bit.ly/31wecpw>. Acesso em:07 jun. 2019.

______. Malware. 26 de junho de 2005. Disponível em: < http://bit.ly/2RfXA0s>. Acessoem: 10 jun. 2019.

HOSANG, Alexandre. Política Nacional de Segurança Cibernética: uma necessidade parao Brasil. Escola Superior de Guerra, Rio de Janeiro, 2011. Disponível em:<http://bit.ly/2WK6Gn8>. Acesso em: 15 jun. 2019.

GARCIA, Daiene Kelly. O direito a um meio ambiente cibernético sadio: a informática e atelemática sob a ótica constitucional. Revista da Faculdade de Direito de Franca, Franca, v. 4,n. 1 (2011), p. 44-70. Disponível em: <http://bit.ly/2wWiBEg>. Acesso em: 15 jun. 2019.

KEMP, Simon. Digital 2019: global internet use accelerates. 30 de janeiro de 2019.Disponível em: <http://bit.ly/2Kkn4Jx>. Acesso em: 07 jun. 2019.

19

Page 20: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

LANDIM, Wikerson. Hackers: o mundo precisa deles. 03 de fevereiro de 2011. Disponívelem: <http://bit.ly/2ZjvsfE>. Acesso em: 07 jun. 2019.

LEMOS, André et al. Hackers no Brasil. Revista Contracampo da Universidade FederalFluminense, Niterói, n. 06 (2002), p. 21-42. Disponível em: <http://bit.ly/2XfVLpA>. Acessoem: 12 jun. 2019.

LEMOS, Andrea Barretto. Brasil: Forças Armadas fortalecem a ciberdefesa do país.Diálogo - Revista Militar Digital, [S. l.], 14 de abril de 2015. Disponível em:<http://bit.ly/2MPNPYa>. Acesso em: 13 jun. 2019.

LIMA, Victor Hugo. Hacktivismo e a Defesa Cibernética do Brasil. Análise Estratégica doCentro de Estudos Estratégicos do Exército, v. 8 n. 2 (2018), p. 12-18.

LIMA, Wilson. Hackers quadruplicaram ataques ao governo em 2014. 8 de maio de 2015.Disponível em: <http://bit.ly/2RgOMr3>. Acesso em: 08 de jun. de 2019.

MICHAELIS. Hacker. Disponível em: <http://bit.ly/2WDhqnh>. Acesso em: 07 jun. 2019.

MIGALHAS. Juíza Gabriela Hardt afirma que teve celular invadido por hacker. 12 dejunho de 2019. Disponível em: <http://bit.ly/2XKih7c>. Acesso em: 13 jun. 2019.

MINISTÉRIO DA DEFESA. Defesa terá 57 mil militares na segurança da Copa doMundo Fifa 2014. Brasília, 23 de maio de 2014. Disponível em: <http://bit.ly/2KKZc17>.Acesso em: 06 jun. de 2019.

______. Doutrina Militar de Defesa Cibernética. Brasília, 28 de novembro de 2014.Disponível em: <http://bit.ly/2MN9jF5>. Acesso em: 08 jun. 2019.

______. Estado e Defesa. Disponível em: < http://bit.ly/2XoPmJ7>. Acesso em: 15 jun. 2019.

______. Força Aérea Brasileira. Disponível em: <http://bit.ly/2IEnUO4>. Acesso em: 04jun. 2019.

______. Mensagem do Ministro da Defesa, Aldo Rebelo, por ocasião do aniversário daPrimeira Batalha de Guararapes e do Dia do Exército Brasileiro. Brasília, 19 de abril de2016. Disponível em: <http://bit.ly/2KNOWF7>. Acesso em: 04 jun. 2019.

______. O Ministério da Defesa na Copa do Mundo FIFA 2014. 2014. Disponível em:<http://bit.ly/2WJDj9B>. Acesso em: 07 jun. de 2019.

______. Para Defesa, maior legado da Copa 2014 é a integração na área de segurança. 14de julho de 2014. Disponível em: <http://bit.ly/2wQ1R1f>. Acesso em: 08 jun. de 2019.

______. Participação da Defesa na Copa 2014. Disponível em: <http://bit.ly/31vv3bZ>.Acesso em: 08 jun. de 2019.

MOREIRA, Esdras. Glossário para você ficar bem na TI. 11 de julho de 2018. Disponívelem: <http://bit.ly/2WFZwoQ>. Acesso em: 07 jun. 2019.

NATALI, João Batista. Alta oficialidade resiste à Ministério da Defesa. Folha de S. Paulo.11 set. 1994.

O ESTADO DE S. PAULO. Almirante vê com restrição Ministério da Defesa. 3 jan. 1999.

20

Page 21: Defesa Cibernética no Brasil: Análise da Atuação do ... · Dentre as atividades praticadas pelos crackers está o roubo de dados. No início de 2019, o TechTudo divulgou o vazamento

O GLOBO. Olimpíada registra 4,2 milhões de eventos de segurança cibernética. 6 desetembro de 2016. Disponível em: <https://glo.bo/2XaR9kx>. Acesso em: 08 de jun. de 2019

______. Forças Armadas terão 22 mil militares na segurança da Olimpíada do Rio. 5 dejulho de 2016. Disponível em: < https://glo.bo/2FbHSi9>. Acesso em: 10 jun. de 2019.

ORSI, Carlos. A repressão sem fronteiras. Jornal da Unicamp, Campinas, 31 mar. a 6 abr.2014.

RIO GRANDE DO SUL. Tribunal de Justiça do Rio Grande do Sul. Acórdão. AC70080508112 RS. Relator Eugênio Facchini Neto. Porto Alegre, 27 de março de 2019.Disponível em: <http://bit.ly/2XLjkDM>. Acesso em: 07 jun. 2019.

SANTOS, Adriana Vieira dos. Google pagou quase US$ 3 milhões em recompensas ahackers em 2017. 17 de fevereiro de 2018. Disponível em: <http://bit.ly/2MLKAkx>. Acessoem: 07 jun. 2019.

SECRETARIA DE ASSUNTOS ESTRATÉGICOS DA PRESIDÊNCIA DA REPÚBLICA.Relatório do XIII Encontro Nacional de Assuntos Estratégicos. Rio de Janeiro, setembrode 2013. Disponível em: <http://bit.ly/2WB2er2>. Acesso em: 01 jun. 2019.

SILVA, Mayane Bento et al. Defesa Cibernética Brasileira: O Uso do SIMOC para aFormação de Combatentes. XV CADN, 2018. Disponível em: <http://bit.ly/2Zm6oET>.Acesso em: 01 jun. 2019.

SILVEIRA, Daniel. Brasil ganha 10 milhões de internautas em 1 ano, aponta IBGE. Riode Janeiro, 20 de fevereiro de 2018. Disponível em: <https://glo.bo/2wRIKUH>. Acesso em:07 jun. 2019.

STOCHERO, Tahiane. Brasil terá 200 pessoas para proteção cibernética durante asOlimpíadas. São Paulo, 02 de junho de 2015. Disponível em: <https://glo.bo/2KMFSk1>.Acesso em: 08 jun. de 2019

UOL. Ciberguerra: entenda essa ameaça. 1º de agosto de 2013. Disponível em:<http://bit.ly/2MMravQ>. Acesso em: 08 jun. 2019.

VEJA. Invasão ao Itamaraty permitiu que hackers tivessem acesso a documentos daCopa. 31 de maio de 2014. Disponível em: <http://bit.ly/2XcRLpW>. Acesso em: 07 jun. de2019.

21