Escolar Documentos
Profissional Documentos
Cultura Documentos
net/publication/340846033
CITATIONS READS
0 529
1 author:
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
All content following this page was uploaded by António Ramos Carvalho on 22 April 2020.
1. Introdução
“O ciberespaço transpõe a vida real para um mundo
virtual, com características únicas que impõem
QRYDVIRUPDVGHLQWHUDomRHUHODFLRQDPHQWRµ
Resolução do Conselho de Ministros N.º 36/2015
Ao longo da última metade do século XX, assistiu-se a uma rápida evolução tecnoló-
gica, permitindo que as sociedades gerassem elevados índices de crescimento económico
e social, e desencadeando o desenvolvimento e adoção de novas Tecnologias de Informa-
ção e Comunicação (TIC), as quais moldaram a forma como as pessoas vivem e comuni-
cam entre si, sendo atualmente, vitais ao funcionamento das sociedades modernas.
Neste âmbito, a invenção da Internet como uma rede mundial de computadores,
desempenhou um papel fundamental na transformação da sociedade, tendo como con-
sequência última, a criação de um novo espaço que não tem existência física, mas apenas
virtual, o qual se denomina de ciberespaço (Schmitt, 2013).
2WHUPRFLEHUHVSDoRIRLXWLOL]DGRSHODSULPHLUDYH]SHORHVFULWRUGHÀFomRFLHQWtÀFD
William Gibson em 19821, para descrever um espaço virtual sustentado na interligação
de computadores e pessoas à escala global. Com efeito, mesmo considerando a distância
WHPSRUDOTXHVHSDUDDDWXDOLGDGHGDFDSDFLGDGHYLVLRQiULDGH*LEVRQHPYHULÀFD-
VHTXHRFLEHUHVSDoRLQWHQVLÀFRXWUDQVIRUPDo}HVVRFLDLVQRVGLYHUVRVFDPSRVGDDWLYL-
dade humana, tendo Castells (2002) apelidado de sociedade em rede. Efetivamente, esta
nova sociedade, também por diversas vezes denominada por sociedade de informação,
tem vindo a oferecer um leque alargado de potencialidades para os Estados e para os
cidadãos.
'H IDFWR YHULÀFDVH TXH QD DWXDOLGDGH R FLEHUHVSDoR p D EDVH RQGH DVVHQWDP RV
vários sistemas vitais de uma sociedade, que se encontram ligados em rede, possibilitando
$SDODYUD&LEHUHVSDoRIRLXWLOL]DGDSHODVXDSULPHLUDYH]SHORHVFULWRUGHÀFomRFLHQWtÀFD:LOOLDP*LEVRQ
HP QXP FRQWR GHQRPLQDGR ´%XUQLQJ &KURPHµ SXEOLFDGR QD UHYLVWD Omni, para descrever um
espaço virtual sustentado na interligação em rede de máquinas e pessoas à escala global, como um “mass
FRQVHQVXDO KDOOXFLQDWLRQ RI FRPSXWHU QHWZRUNVµ 2 WHUPR YLULD D VHU SRSXODUL]DGR PDLV WDUGH DSyV D
publicação do seu famoso livro Neuromancer publicado em 1984. Cf. The Guardian (2014).
&LEHUHVSDoRR1RYR(VSDoRGH&RQÁLWRV
2.1. Conceito de Ciberespaço
'HVGHTXHRFRQFHLWRGHFLEHUHVSDoRIRLH[SRVWRSRU:LOOLDP*LEVRQYHULÀFDVH
TXHDWpjDWXDOLGDGHSUROLIHUDUDPYiULDVGHÀQLo}HV1HVWHkPELWR'DYLG&ODUNGR
,QVWLWXWRGH7HFQRORJLDGH0DVVDFKXVHWWV²0DVVDFKXVHWWV,QVWLWXWHRI 7HFKQRORJ\0,7
²DYDQoDFRPXPDGHÀQLomRPXLWRSUy[LPDGDXWLOL]DGDSRU*LEVRQDRFRQVLGH-
rar que o ciberespaço é “um conjunto de computadores ligados em rede, na qual é eletro-
2 São uma rede de estruturas críticas para o regular funcionamento da sociedade, “devem constituir uma
preocupação central de um país perante as diversas ameaças que surgem do ciberespaço (...) são elementos
HVWUXWXUDQWHVGHWRGDVDVDWLYLGDGHVTXHVmRHVWUDWpJLFDVSDUDXPSDtVµ6DQWRV%HVVDH3LPHQWHO
3 O termo hacker refere-se a uma pessoa com grandes conhecimentos de informática e programação, que se
dedica a encontrar falhas em sistemas e redes computacionais. Hacker, in Dicionário Priberam da Língua
Portuguesa [em linha], 2008-2013, https://www.priberam.pt/dlpo/hacker [consultado em 25-01-2017].
$LPSRUWkQFLDHVWUDWpJLFDGRFLEHUHVSDoRIRLEHPHYLGHQFLDGDSRU%DUU\3RVHQ(VWHSURIHVVRUGHFLrQFLD
SROtWLFDGR0,7HOHJHRFLEHUHVSDoRFRPRXPQRYR´*OREDO&RPPRQµDMXQWDUDRVMiWUDGLFLRQDLVHVSDoRV
FRPXQVDViJXDVLQWHUQDFLRQDLVRHVSDoRDpUHRLQWHUQDFLRQDOHRHVSDoRH[WHULRU3RVHQapud Viana (2012)
GHÀQHHVWHVHVSDoRVFRPXQVFRPRRVHVSDoRVTXHQmRHVWmRVRERFRQWURORGLUHWRGHTXDOTXHU(VWDGRPDV
que são vitais para o acesso e ligação a quaisquer pontos do mundo.
)RQWH86$UP\S
2V&DVRVGRV&LEHUDWDTXHVj(VWyQLDH*HyUJLD
Em 2007, pela primeira vez, houve um ataque de larga escala dirigido não à internet
QRVHXWRGRPDVDXPFRQMXQWRHVSHFtÀFRGHUHGHVGHFRPSXWDGRUHVTXHWLQKDPHP
comum pertencerem a um mesmo país: a Estónia. Com efeito, entre abril e maio desse
DQRD(VWyQLDDOHJDGDPHQWHQDVHTXrQFLDGHXPDVLWXDomRGHFRQÁLWRFRPDVXDPLQRULD
russa7, foi vítima de uma sequência de ciberataques8, maioritariamente do tipo Distributed
Denial of Service (DDoS)9 aos servidores do Estado e de várias empresas, afetando princi-
SDOPHQWHDVFRPXQLFDo}HVHOHWUyQLFDVGRSDtV7UD\QRU(VWHVDWDTXHVSURORQJD-
ram-se por sensivelmente dois meses, provocando uma paralisia económica de conse-
TXrQFLDVH[WUHPDPHQWHJUDYHVSDUDRSDtV&RPHIHLWRYHULÀFRXVHTXHD(VWyQLDQmR
estava preparada para responder a este tipo de ataque, e não possuía, nem defesas, nem
mecanismos de recuperação e continuidade de negócio que lhe permitissem mitigar os
efeitos destas ações (Nunes, 2013b).
De igual modo, em agosto de 2008, durante a invasão russa na Geórgia, foram lan-
çados ciberataques para derrubar os sistemas bancários e sites que noticiavam a invasão.
Estes foram maioritariamente do tipo Web Defacement10 e DDoS, tal como tinha ocorrido
XPDQRDQWHVQD(VWyQLD1DRULJHPGRVFLEHUDWDTXHVHVWHYHRFRQÁLWRDUPDGRTXHRS{V
a Federação Russa à Geórgia, devido ao território da Ossétia do Sul11, reconhecido como
parte integrante da Geórgia. Este território declarou independência no início da década
de 1990 e pretendia unir-se à Ossétia do Norte, uma república autónoma dentro da Fede-
ração Russa. Os ciberataques foram levados a cabo por hackers russos, com os quais o
governo russo nunca admitiu qualquer envolvimento (CNN, 2016).
7 Vários autores referem que os ciberataques surgiram na sequência da decisão do governo da Estónia de
mover, do centro da cidade para um cemitério na periferia da capital, Tallin, uma estátua de bronze de um
soldado soviético da Segunda Guerra Mundial, a 27 de abril de 2007. Esta ação desencadeou vários protes-
tos, tanto na Rússia como na Estónia, que foi ocupada pela União Soviética durante uma grande parte da
Guerra Fria e, onde vive uma minoria russa. Segundo as autoridades Estónias, os ciberataques teriam sido
RUGHQDGRVSHOD5~VVLDHPUHWDOLDomRSHODUHPRomRGDHVWiWXD7UD\QRU
6HJXQGR0DQXDOGH7DOOLQQQDVXDUHJUDFLEHUDWDTXHVLJQLÀFDXPD´RSHUDomRFLEHUQpWLFDRIHQVLYDRX
GHIHQVLYDFRPRREMHWLYRGHDWLQJLUDOYRVKXPDQRVRXGDQLÀFDUREMHWRVµ6FKPLWWS
9 Ataque informático que consiste em fazer com que um computador receba tantas solicitações por segundo
DRSRQWRGHÀFDUVREUHFDUUHJDGRHSDVVHDUHFXVDUQRYRVSHGLGRVGRXWLOL]DGRU'HVWDIRUPDRFRPSXWDGRU
WHPGLÀFXOGDGHRXpPHVPRLPSHGLGRGHUHDOL]DUDVVXDVWDUHIDV
10 $WDTXH FXMD ÀQDOLGDGH p PXGDU D DSDUrQFLD GRV sites DOYR DOWHUDU R FRQWH~GR H GHVÀJXUDU R site original
(Techopedia, 2017).
11 Região separatista da Geórgia. Situa-se na zona montanhosa do Cáucaso, onde faz fronteira com a Ossétia
do Norte.
12 O paradigma do atual Estado não é certamente o mesmo desde a sua criação. Por exemplo, Aristóteles
entendia o Estado como uma sociedade perfeita, politicamente organizada. Desde a era de Aristóteles até
jDWXDOLGDGHLQ~PHUDVGHÀQLo}HVGH(VWDGRIRUDPDSUHVHQWDGDV1mRREVWDQWHIDFHjHFRQRPLDGRSUH-
sente trabalho, recorreu-se apenas aos conceitos dos autores supracitados.
13 Apesar de, conforme elucida António José Fernandes (1995, p. 92), nem todos os Estados serem sobera-
nos, uma vez que “para que um Estado seja soberano, o poder de querer e o poder de comandar não
SRGHPHVWDUVXERUGLQDGRVDQHQKXPRXWURµ
17 Sistema informático concebido para proteger uma rede de computadores do acesso externo de utilizadores
não autorizados (CNCS, 2017).
18 Este projeto, operado pela divisão do Ministério da Segurança Pública (MSP) do governo chinês, teve iní-
cio em 1998, tendo sido implementado em novembro de 2003 (August, 2007).
19 Um curioso artigo sobre esta temática, sobre o qual se recomenda a sua leitura, foi escrito por Oliver
August (2007), e publicado na revista Wired, o qual retrata a Grande Firewall da China num jogo de pala-
vras com a Grande Muralha.
4. Infraestruturas Críticas
4.1. Conceito de Infraestruturas Críticas
(P3RUWXJDODV,&HQFRQWUDPVHGHÀQLGDVQR'HFUHWR/HL1GHGH
maio, como sendo:
20 Segundo o Departamento de Segurança Interna dos EUA, Cibersegurança corresponde à Estratégia, polí-
tica e normas com vista à segurança das operações no ciberespaço, abrangendo missões de redução da
ameaça, de vulnerabilidades, de compromisso internacional, de resposta a incidentes, resiliência, e políticas
de recuperação, incluído operações em rede, garantia da informação, ações judiciais, diplomáticas, militares
e de inteligência relacionadas com a segurança e estabilidade da infraestrutura global de informação e
comunicações (NICCSN, 2015).
21 3RUH[HPSORRXWUDGHÀQLomRGHFLEHUGHIHVDHQFRQWUDVHH[SODQDGDQDAustrian Cyber Security StrategyGHÀ-
nindo-a como o conjunto de “todas as medidas necessárias à defesa do ciberespaço através de meios
militares apropriados para atingir os objetivos estratégicos militares. A ciberdefesa é um sistema integrado,
comprometendo a implementação de todas as medidas relacionadas com as TIC e segurança de informa-
omRµ5HSXEOLFRI $XVWULDS
22 1HVWHkPELWRGHPRGRDLGHQWLÀFDUHFDUDFWHUL]DUDV,&VDOLHQWDVHRHVWXGRUHDOL]DGRSRU%UXQQHUH6XWHU
(2008) denominado por International Crítical Information Infrastructure Protection Policies, o qual visou fornecer
XPDYLVmRJHUDOVREUHDVSUiWLFDVFRUUHQWHVHPSDtVHVSURFHGHQGRjLGHQWLÀFDomRGRVVHXVVHWRUHVFUtWL-
FRV1HVWHHVWXGRpSRVVtYHOLGHQWLÀFDUWUrVDVSHWRVGLVWLQWRVTXHSHUPLWHPGHÀQLUXPD,&GHVLJQDGD-
PHQWHDLPSRUWkQFLDVLPEyOLFDGD,&DLPHGLDWDGHSHQGrQFLDGDTXLORTXHD,&SURGX]HDFRPSOH[DUHGH
de dependências a que a IC está ligada.
Posto isto, é notório que perante um nível tão elevado de interdependências (Figu-
ra 2), se torna cada vez mais difícil isolar as infraestruturas críticas das não críticas (Ham-
merli e Renda, 2010). É neste sentido, que o Relatório da Comissão Americana sobre a Proteção
das Infraestruturas Críticas (The White House, 1997), defende que o escalar das interligações
e interdependências constitui um elevado motivo de preocupação, devido à probabilidade
de um evento isolado poder desencadear um conjunto de acontecimentos em cadeia.
23 Conforme menciona Shea (2003), os SCI são responsáveis por ajustar automaticamente determinados
parâmetros durante as diversas fases do processo, com base em informação recolhida por sensores. Encon-
WUDPVHQRUPDOPHQWHGLVSHUVRVSRUiUHDVJHRJUiÀFDVYDVWDVVHQGRFUtWLFRDFHQWUDOL]DomRHRFRQWURORGH
WRGRVRVSURFHVVRV3RUH[HPSORRVFHQWURVJHUDGRUHVHVLVWHPDVGHWUDQVSRUWHGHHQHUJLDDVUHÀQDULDVGH
petróleo ou os sistemas de distribuição de gás, utilizam os SCI para a gestão e a monitorização dos corres-
pondentes processos (Freire, Nunes et al., 2013).
5. Conclusões
A sociedade de informação em que vivemos, caraterizada pela total dependência das
TIC e pelo seu funcionamento em rede aberta, sem delimitação de fronteiras físicas,
DFDUUHWDQRYRVGHVDÀRVGHVHJXUDQoDHPYLUWXGHGDVYXOQHUDELOLGDGHVLQHUHQWHVjVSUR-
priedades do ciberespaço. De facto, assiste-se atualmente a um novo paradigma, inerente
à massiva utilização da tecnologia, e como consequência, conforme expõem Nunes e
Natário (2014, p. 28), “às velhas vulnerabilidades somam-se agora as novas ameaças
QXPDYHUGDGHLUDSDQySOLDGHULVFRVPXLWRVGHOHVLQFRPHQVXUiYHLVµ
'D DQiOLVH GDV YiULDV GHÀQLo}HV H GDV FDUDFWHUtVWLFDV SDUWLFXODUHV GR FLEHUHVSDoR
abordadas, concluiu-se, por um lado, que se trata de uma realidade complexa onde inte-
ragem diferentes dimensões da sociedade, e por outro, que se constitui como um ambiente
em si mesmo, no qual se deve ter em linha de conta, a componente tecnológica, assim
como o fator humano. De igual modo, constatou-se ainda que, o ciberespaço perante este
conceito multidimensional, e face à sua intrínseca ligação aos sistemas críticos da socie-
GDGHIRLGHÀQLGRHDFHLWHFRPRXPTXDUWRGRPtQLRRSHUDFLRQDOWDOFRPRRPDUDWHUUD
e o ar (NATO, 2016). Neste novo domínio operacional, conforme elucidam Freire e
1XQHVGHVHQYROYHPVHRSHUDo}HVPLOLWDUHVHVSHFtÀFDVFDGDYH]PDLVIXOFUDLVj
concretização de outras, nos restantes domínios. Por conseguinte, constata-se que o cibe-
respaço é um espaço virtual cujas ações têm impacto no mundo físico, tornando-se assim
um problema global.