{"id":697,"date":"2021-04-14T14:51:48","date_gmt":"2021-04-14T14:51:48","guid":{"rendered":"http:\/\/www.regulacaodociberespaco.com\/?p=697"},"modified":"2021-08-12T09:20:49","modified_gmt":"2021-08-12T09:20:49","slug":"ciberseguranca-seguranca-nacional","status":"publish","type":"post","link":"https:\/\/regulacaodociberespaco.com\/inicio\/mestrado-ds\/ciberseguranca-seguranca-nacional\/","title":{"rendered":"Parte I &#8211; Ciberseguran\u00e7a e Seguran\u00e7a Nacional | Enquadramento Geral da Ciberseguran\u00e7a no Contexto do Conceito Estrat\u00e9gico de Defesa Nacional |"},"content":{"rendered":"<h1><strong>Centro Nacional de Ciberseguran\u00e7a <\/strong><strong>| Enquadramento Geral da Ciberseguran\u00e7a <\/strong><strong>no <\/strong><strong>Contexto do Conceito Estrat\u00e9gico de Defesa Nacional |<\/strong><\/h1>\n<h3>Parte I &#8211; Ciberseguran\u00e7a e Seguran\u00e7a Nacional<\/h3>\n<p><strong>\u00a0<\/strong><\/p>\n<h5>1.Quadro conceptual<\/h5>\n<p>No \u00e2mbito das TIC, quer pela novidade relativa dos fen\u00f3menos, quer pela velocidade das inova\u00e7\u00f5es e desenvolvimentos tecnol\u00f3gicos ou processuais, as defini\u00e7\u00f5es est\u00e3o sempre a mudar, sendo inst\u00e1veis os respectivos enquadramentos conceptuais e sendo aconselh\u00e1vel a adop\u00e7\u00e3o de uma postura meramente descritiva que, com car\u00e1cter de elasticidade, apreenda as linhas de for\u00e7a ou caracter\u00edsticas principais dos fen\u00f3menos.<\/p>\n<p>Se mesmo em \u00e1reas de investiga\u00e7\u00e3o mais estabilizada existem muitas defini\u00e7\u00f5es e enquadramentos question\u00e1veis <a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a>, no \u00e2mbito das TIC, al\u00e9m das dificuldade de estabiliza\u00e7\u00e3o das defini\u00e7\u00f5es, s\u00e3o ainda tamb\u00e9m incipientes os modelos de enquadramento geral dos fen\u00f3menos.<\/p>\n<p>Estas dificuldades de (in)defini\u00e7\u00e3o conceptual e de enquadramento s\u00e3o claramente vis\u00edveis em Portugal, quer ao n\u00edvel do discurso pol\u00edtico e estrat\u00e9gico, quer ao n\u00edvel do pr\u00f3prio discurso jur\u00eddico, constatando-se que<\/p>\n<ul>\n<li>no \u00e2mbito do discurso geral de <strong>seguran\u00e7a e de defesa<\/strong>, existe um enorme grau de indetermina\u00e7\u00e3o conceptual agravada por utiliza\u00e7\u00f5es descontextualizadas, indiferenciadas ou por vezes mesmo incoerentes das mesmas palavras <a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a>;<\/li>\n<li>no \u00e2mbito espec\u00edfico da <strong>ciberseguran\u00e7a<\/strong>, h\u00e1 uma total abertura e fluidez conceptual, utilizando-se os termos sem preocupa\u00e7\u00f5es de descri\u00e7\u00e3o ou caracteriza\u00e7\u00e3o m\u00ednima <a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> e sendo necess\u00e1rio proceder \u00e0 constru\u00e7\u00e3o de modelos simples de enquadramento de car\u00e1ter classificat\u00f3rio ou qualificativo <a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h5>2.Aproxima\u00e7\u00e3o ao conceito de ciberseguran\u00e7a<\/h5>\n<p>Em termos pol\u00edticos, estrat\u00e9gicos e jur\u00eddicos, a utiliza\u00e7\u00e3o do termo \u00abciberseguran\u00e7a\u00bb come\u00e7a a ganhar autonomia a partir de 2012, aparecendo expressamente plasmado no CEDN de 2013 aprovado pela Resolu\u00e7\u00e3o do Conselho de Ministros n\u00ba 19\/2013, de 5 de Abril <a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a>.<\/p>\n<p>Ciberseguran\u00e7a ser\u00e1 a seguran\u00e7a do e no ciberespa\u00e7o, em que:<\/p>\n<ul>\n<li>\u00ab<strong>ciber<\/strong>\u00bb ser\u00e1 tudo aquilo que est\u00e1 relacionado com computadores, redes inform\u00e1ticas, redes de tecnologias de informa\u00e7\u00e3o e comunica\u00e7\u00e3o e Internet <a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a>;<\/li>\n<li>\u00ab<strong>ciberespa\u00e7o<\/strong>\u00bb \u00e9 mais do que computadores, redes inform\u00e1ticas, redes de tecnologias de informa\u00e7\u00e3o e comunica\u00e7\u00e3o e Internet, incluindo tamb\u00e9m toda e qualquer actividade ou interac\u00e7\u00e3o individual ou social realizadas atrav\u00e9s dessas tecnologias ou dentro dessas redes.<\/li>\n<\/ul>\n<p>A ciberseguran\u00e7a ser\u00e1 a seguran\u00e7a aplicada ao quadro de uma nova geografia e dom\u00ednio pol\u00edtico, social e econ\u00f3mico \u2013 a seguran\u00e7a do ciberespa\u00e7o da sociedade digital.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h5>3.Actualidade e import\u00e2ncia da ciberseguran\u00e7a<\/h5>\n<p>A ciberseguran\u00e7a \u00e9 uma exig\u00eancia cr\u00edtica de uma sociedade digital caracterizada por tr\u00eas grandes linhas de desenvolvimento:<\/p>\n<ul>\n<li>por um lado, a introdu\u00e7\u00e3o e desenvolvimento impar\u00e1vel das tecnologias de informa\u00e7\u00e3o no \u00e2mbito dos processos de produ\u00e7\u00e3o, de gest\u00e3o, de controlo e de rela\u00e7\u00e3o social;<\/li>\n<li>por outro lado, a integra\u00e7\u00e3o comunicacional e o desenvolvimento das redes de comunica\u00e7\u00f5es no sentido de uma conectividade global, com o crescimento exponencial da Internet;<\/li>\n<li>finalmente, o desenvolvimento do fen\u00f3meno da globaliza\u00e7\u00e3o e a emerg\u00eancia do ciberespa\u00e7o como um novo dom\u00ednio espacial para a explora\u00e7\u00e3o pol\u00edtica, social e econ\u00f3mica.<\/li>\n<\/ul>\n<p>A ciberseguran\u00e7a emerge no discurso securit\u00e1rio pol\u00edtico, estrat\u00e9gico e operacional, internacional e nacional, a partir do ano 2000, ganhando progressiva centralidade e import\u00e2ncia pr\u00e1tica crescente a partir de <strong>seis grandes linhas de for\u00e7a<\/strong> historicamente bem definidas:<\/p>\n<ol>\n<li>o s\u00edndroma do \u00abbug do ano 2000\u00bb revelou a preocupa\u00e7\u00e3o com a depend\u00eancia crescente das infraestruturas fundamentais da sociedade em rela\u00e7\u00e3o aos sistemas das tecnologias de informa\u00e7\u00e3o e comunica\u00e7\u00e3o (TIC), tornando socialmente transparente um quadro de novas amea\u00e7as de crise, emerg\u00eancia e protec\u00e7\u00e3o civil num quadro de <strong>cibercrises<\/strong>;<\/li>\n<li>os atentados terroristas de Setembro de 2001, em Nova Iorque (EUA), de Mar\u00e7o de 2004, em Londres (Reino Unido) e de Julho de 2007, em Madrid (Espanha), fizeram emergir um novo discurso e um novo modelo securit\u00e1rio centrado sobre as amea\u00e7as do terrorismo internacional, designadamente, entre outras situa\u00e7\u00f5es, em rela\u00e7\u00e3o \u00e0s infraestruturas cr\u00edticas, chamando a aten\u00e7\u00e3o para as pr\u00e1ticas de <strong>ciberterrorismo<\/strong>;<\/li>\n<li>os ciberataques realizados \u00e0s infraestruturas nacionais da Est\u00f3nia, em 2007, e da Ge\u00f3rgia, em 2008, revelaram por sua vez a emerg\u00eancia de novos modelos ofensivos de ataque \u00e0s soberanias nacionais, colocando o foco sobre as amea\u00e7as da <strong>ciberguerra<\/strong>;<\/li>\n<li>a partir sobretudo de 2010, uma s\u00e9rie de casos internacionais <a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> vieram revelar \u00e0 opini\u00e3o p\u00fablica e aos governos estaduais as pr\u00e1ticas crescentes de espionagem civil, industrial e militar realizadas quer por actores n\u00e3o estaduais quer, sobretudo, por actores estaduais, tornando p\u00fablicas as actividades da <strong>ciberespionagem<\/strong>;<\/li>\n<li>o crescimento cont\u00ednuo e exponencial de incidentes relacionados com a criminalidade no ciberespa\u00e7o, quer pela pr\u00e1tica de crimes tradicionais com recurso \u00e0s novas TIC, quer pela emerg\u00eancia de um conjunto de novas actividades criminosas, pr\u00e1ticas e actividades essas qualific\u00e1veis como <strong>cibercrimes<\/strong>;<\/li>\n<li>todos estes factores, potenciados pelo crescimento da Internet e da conectividade global, revelaram a exist\u00eancia de um ciberespa\u00e7o que transcende as fronteiras tradicionais das soberanias estaduais, revelando a necessidade de novos modelos de colabora\u00e7\u00e3o, coopera\u00e7\u00e3o e coordena\u00e7\u00e3o internacional e exigindo novos modelos de governa\u00e7\u00e3o, tornando necess\u00e1ria a adop\u00e7\u00e3o de uma verdadeira <strong>ciberdiplomacia<\/strong>.<\/li>\n<\/ol>\n<p>Assim, \u00e9 importante come\u00e7ar a construir as bases de compreens\u00e3o do(s) modelos(s) de enquadramento da ciberseguran\u00e7a no \u00e2mbito do modelo de Estado de Direito Democr\u00e1tico da Rep\u00fablica Portuguesa definido pela CRP:<\/p>\n<ul>\n<li>em primeiro lugar, identificando e caracterizando a evolu\u00e7\u00e3o hist\u00f3rica do enquadramento pol\u00edtico e estrat\u00e9gico da ciberseguran\u00e7a;<\/li>\n<li>em segundo lugar, apresentando e descrevendo o regime de funcionamento do novo CNC e<\/li>\n<li>em terceiro lugar e finalmente, apresentar as linhas de for\u00e7a de desenvolvimento da investiga\u00e7\u00e3o futura.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h5>REFER\u00caNCIAS:<\/h5>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> A discuss\u00e3o sobre o enquadramento da rela\u00e7\u00e3o entre \u00abseguran\u00e7a\u00bb e \u00abdefesa\u00bb, a n\u00edvel interno e externo, no quadro das soberanias nacionais, bem como a amplitude das respectivas defini\u00e7\u00f5es \u00e9 um exemplo destas incertezas.<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Cfr., a titulo exemplificativo e com respeito \u00e0 utiliza\u00e7\u00e3o dos termos \u00abseguran\u00e7a\u00bb e \u00abdefesa\u00bb no \u00e2mbito do CEDN, Escorrega (2013).<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Cfr., a t\u00edtulo exemplificativo, a utiliza\u00e7\u00e3o, no CEDN de 2013, de termos como ciberterrorismo, cibercriminalidade, ciberataques, ataques cibern\u00e9ticos, ciberseguran\u00e7a, seguran\u00e7a inform\u00e1tica e ciberdefesa.<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Cfr. infra, Parte V \u2013 Conclus\u00f5es e Desenvolvimentos.<\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> Cfr. infra, Parte II \u2013 Enquadramento Pol\u00edtico e Estrat\u00e9gico.<\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> Cfr. a defini\u00e7\u00e3o de \u00abCyber\u00bb em <a href=\"http:\/\/www.merriam-webster.com\/dictionary\/cyber\">http:\/\/www.merriam-webster.com\/dictionary\/cyber<\/a> .<\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> Em que se destacam tr\u00eas grandes casos pela sua import\u00e2ncia medi\u00e1tica e pol\u00edtica no quadro das rela\u00e7\u00f5es internacionais: (i) o caso Wikileaks, (ii) o caso Snowden e (iii) o caso EUA versus China \u2013 para mais desenvolvimentos cfr. Melo (2014).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Centro Nacional de Ciberseguran\u00e7a | Enquadramento Geral da Ciberseguran\u00e7a no Contexto do Conceito Estrat\u00e9gico de Defesa Nacional | Parte I &#8211; Ciberseguran\u00e7a e Seguran\u00e7a Nacional \u00a0 1.Quadro conceptual No \u00e2mbito das TIC, quer pela novidade relativa dos fen\u00f3menos, quer pela velocidade das inova\u00e7\u00f5es e desenvolvimentos tecnol\u00f3gicos ou processuais, as defini\u00e7\u00f5es est\u00e3o sempre a mudar, sendo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":""},"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/posts\/697"}],"collection":[{"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/comments?post=697"}],"version-history":[{"count":10,"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/posts\/697\/revisions"}],"predecessor-version":[{"id":759,"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/posts\/697\/revisions\/759"}],"wp:attachment":[{"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/media?parent=697"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/categories?post=697"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/tags?post=697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}