Upload
internet
View
104
Download
0
Embed Size (px)
Citation preview
1 / ??outubro 2011outubro 2011
Guerra Cibernética: Responsabilidade do Exército, dever de todos
2 / ??
OBJETIVOSOBJETIVOS
COMPREENDER O TERMO GUERRA CIBERNÉTICA
ABORDAR LEGISLAÇÕES INTERNACIONALE NACIONAL PERTINENTES
RESSALTAR ASPECTOS SOBRE ATAQUE EDEFESA CIBERNÉTICA
DISCORRER SOBRE A ESTRATÉGIA NACIONAL DE DEFESAE O EXÉRCITO BRASILEIRO
3 / ??
SUMÁRIOSUMÁRIO
I.Introdução
- O termo “Guerra Cibernética”
II.Desenvolvimento
- Legislação - Ataque e Segurança Cibernética - Estratégia Nacional de Defesa e o Exército
III.Conclusão
4 / ??
SUMÁRIOSUMÁRIO
I.Introdução
- O termo “Guerra Cibernética”
II.Desenvolvimento
- Legislação - Ataque e Segurança Cibernética - Estratégia Nacional de Defesa e o Exército
III.Conclusão
5 / ??
O TERMO “GUERRA O TERMO “GUERRA CIBERNÉTICA”CIBERNÉTICA”
INTERESSE ESTATAL
INFRAESTRUTURA CRÍTICA
TECNOLOGIA DA INFORMAÇÃO
CIBERCRIME CIBERTERRORISMO CIBERVANDALISMO
6 / ??
I.Introdução
- O termo “Guerra Cibernética”
II.Desenvolvimento
- Legislação - Ataque e Segurança Cibernética - Estratégia Nacional de Defesa e o Exército
III.Conclusão
SUMÁRIOSUMÁRIO
7 / ??
LEGISLAÇÃO INTERNACIONALLEGISLAÇÃO INTERNACIONAL
REGULAMENTAÇÃO ESPECÍFICA
D.I.H. E PROTEÇÃO HUMANA
8 / ??
LEGISLAÇÃO INTERNACIONALLEGISLAÇÃO INTERNACIONAL
Até que um código mais completo de leis de guerra seja editado, as Altas Partes Contratantes consideram este expediente para declarar que em casos não inclusos nas regulações adotadas por elas, os habitantes e combatentes permanecem sob a proteção dos princípios do direito das nações, como resultado dos costumes estabelecidos entre as nações civilizadas, das regras de humanidade e dos ditames da consciência pública.
Cláusula Martens - inserida no preâmbulo da IV Convenção de Haia de 1907.
9 / ??
LEGISLAÇÃO NACIONALLEGISLAÇÃO NACIONAL
LEGISLAÇÃO ESPECÍFICA
ESTABELECIMENTO DE UM MARCO LEGAL
10 / ??
I.Introdução
- O termo “Guerra Cibernética”
II.Desenvolvimento
- Legislação - Ataque e Segurança Cibernética - Estratégia Nacional de Defesa e o Exército
III.Conclusão
SUMÁRIOSUMÁRIO
11 / ??
ATAQUE E SEGURANÇA ATAQUE E SEGURANÇA CIBERNÉTICACIBERNÉTICA
12 / ??
USO DE COMPUTADORES E REDE (INTERNET) PARA A GUERRA DE INFORMAÇÕES
AÇÕES:
ATAQUE E SEGURANÇA ATAQUE E SEGURANÇA CIBERNÉTICACIBERNÉTICA
13 / ??
PROTEÇÃO DAS INFORMAÇÕES
RESGUARDAR IMAGEM DA INSTITUIÇÃO
MITIGAÇÃO DOS CRIMES ELETRÔNICOS
MONITORAMENTO DO USO DAS REDES
RESGUARDAR A INSTITUIÇÃO DE PROBLEMAS JUDICIAIS
MANTER O BOM FUNCIONAMENTO DOS SERVIÇOS
VIABILIDADE PRÁTICAVIABILIDADE PRÁTICA
ATAQUE E SEGURANÇA ATAQUE E SEGURANÇA CIBERNÉTICACIBERNÉTICA
14 / ??
Cyber War
EUA x IRAQUE (2003)
SÍRIA x ISRAEL (2007)
ESTÔNIA x RÚSSIA (2007)
GEÓRGIA x RUSSIA (2008)
EUA x COREIA DO NORTE (2009)
EMPRESAS x CHINA (2010)
CASOS DE ATAQUES CASOS DE ATAQUES CIBERNÉTICOSCIBERNÉTICOS
15 / ??
I.Introdução
- O termo “Guerra Cibernética”
II.Desenvolvimento
- Legislação - Ataque e Segurança Cibernética - Estratégia Nacional de Defesa e o Exército
III.Conclusão
SUMÁRIOSUMÁRIO
16 / ??
Estratégia Nacional de Defesa e o Exército
...“Fortalecer três setores de importância estratégica: o espacial, o cibernético e o nuclear. Os setores espacial e cibernético permitirão, em conjunto, que a capacidade de visualizar o próprio país não dependa de tecnologia estrangeira e que as três Forças, em conjunto, possam atuar em rede, instruídas por monitoramento que se faça também a partir do espaço”.
17 / ??
Estratégia Nacional de Defesa e o Exército
O SETOR CIBERNÉTICO TORNA-SE DECISIVO PARA A DEFESA NACIONAL;
AO EB É IMPUTADA A RESPONSABILIDADE PELO SETOR CIBERNÉTICO;
CRIAÇÃO DO CENTRO DE DEFESA CIBERNÉTICA DO EB – C D CIBER (AGOSTO 2010).
O C D CIBER – EFETIVO DE 100 MILITARES, COMPUTADORES AVANÇADOS PARA O MONITORAMENTO DA REDE E SERVIDORES QUE VÃO FUNCIONAR COMO SIMULADORES DE ATAQUES VIRTUAIS PARA EXERCÍCIOS DE GUERRA CIBERNÉTICA .
18 / ??
ESTRATÉGIAS DE ESTRATÉGIAS DE COMUNICAÇÃO SOCIALCOMUNICAÇÃO SOCIAL
19 / ??
ESTRATÉGIAS DE ESTRATÉGIAS DE COMUNICAÇÃO SOCIALCOMUNICAÇÃO SOCIAL
"Estados Unidos se armam contra ataques cibernéticos" (Veja)"Órgão brasileiro de prevenção a ciberataques só começa a funcionar no segundo semestre" (Veja)"Brasil - A blitzkrieg cibernética""Lei Azeredo recebe críticas em audiência na Câmara" (Folha Poder)
20 / ??
CONCLUSÃO
TENDÊNCIAS
DIFUSÃO DAS IDÉIAS
RESPONSABILIDADE COMUM
21 / ??
INTEGRANTESINTEGRANTES
1º Ten Al Passos 1º Ten Al Edson 1º Ten Al Costa 1º Ten Al Rosado 1º Ten Al Abner 1º Ten Al Liliane 1º Ten Al Cruz 1º Ten Al Larissa Lima 1º Ten Al Victor
FIMFIM