{"id":724,"date":"2021-04-14T15:55:17","date_gmt":"2021-04-14T15:55:17","guid":{"rendered":"http:\/\/www.regulacaodociberespaco.com\/?p=724"},"modified":"2021-08-12T09:16:12","modified_gmt":"2021-08-12T09:16:12","slug":"conclusoes-modelos-desenvolvimento-desafios-futuros","status":"publish","type":"post","link":"https:\/\/regulacaodociberespaco.com\/inicio\/mestrado-ds\/conclusoes-modelos-desenvolvimento-desafios-futuros\/","title":{"rendered":"Parte IV &#8211; Conclus\u00f5es, Modelos de Desenvolvimento e Desafios Futuros | Enquadramento Geral da Ciberseguran\u00e7a no Contexto do Conceito Estrat\u00e9gico de Defesa Nacional |"},"content":{"rendered":"<h1><strong>Centro Nacional de Ciberseguran\u00e7a <\/strong><strong>| Enquadramento Geral da Ciberseguran\u00e7a <\/strong><strong>no <\/strong><strong>Contexto do Conceito Estrat\u00e9gico de Defesa Nacional |<\/strong><\/h1>\n<h3>Parte IV \u2013 Conclus\u00f5es, Modelos de Desenvolvimento e Desafios Futuros<\/h3>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Duas conclus\u00f5es resultam imediatamente da compreens\u00e3o do ciclo hist\u00f3rico pol\u00edtico-estrat\u00e9gico de evolu\u00e7\u00e3o da ciberseguran\u00e7a em Portugal e, especialmente, da constitui\u00e7\u00e3o do CNC:<\/p>\n<ul>\n<li>a necessidade de um (novo) modelo de operacionaliza\u00e7\u00e3o da ciberseguran\u00e7a nacional <a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> e<\/li>\n<li>a necessidade de constru\u00e7\u00e3o de um (novo) modelo de ciberilicitude.<\/li>\n<\/ul>\n<p>A constitui\u00e7\u00e3o do CNC concretiza, assim, simultaneamente, um ponto de chegada e um ponto de partida para um novo ciclo ou modelo de seguran\u00e7a nacional, exigindo o desenvolvimento de novos modelos de enquadramento estrat\u00e9gico e, sobretudo, novos modelos de enquadramento te\u00f3rico-doutrin\u00e1rio, operacional e t\u00e1ctico-t\u00e9cnico.<\/p>\n<p>&nbsp;<\/p>\n<h5>1.Modelo de operacionaliza\u00e7\u00e3o da estrat\u00e9gia de ciberseguran\u00e7a<\/h5>\n<p>A constru\u00e7\u00e3o de um modelo de operacionaliza\u00e7\u00e3o da estrat\u00e9gia de ciberseguran\u00e7a, no quadro alargado de seguran\u00e7a nacional do CEDN, vai implicar um processo de desenvolvimento, com prioridades diferenciadas, com pelo menos quatro fases:<\/p>\n<p>(1\u00ba) \u00c9 claro que a operacionaliza\u00e7\u00e3o da pol\u00edtica e estrat\u00e9gia de seguran\u00e7a nacional, no quadro do CEDN, implica imediata, necess\u00e1ria e expressamente<\/p>\n<ul>\n<li>a cria\u00e7\u00e3o de um <strong>CNC<\/strong> e<\/li>\n<li>a cria\u00e7\u00e3o de um <strong>Centro de Ciberdefesa<\/strong>.<\/li>\n<\/ul>\n<p>(2\u00ba) \u00c9 tamb\u00e9m clara, no quadro do CEDN, a autonomiza\u00e7\u00e3o expressa dos fen\u00f3menos da cibercriminalidade, que justificariam a exist\u00eancia de um <strong>Centro de Cibercrime<\/strong>, \u00e0 semelhan\u00e7a ou em paralelo ao Centro de Ciberdefesa <a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a>.<\/p>\n<p>(3\u00ba) Apesar da falta de uma refer\u00eancia expressa, \u00e9 poss\u00edvel encontrar j\u00e1 no CEDN as linhas de for\u00e7a justificativas da autonomiza\u00e7\u00e3o de<\/p>\n<ul>\n<li>um <strong>Centro de Ciberespionagem<\/strong>, focado sobre a \u00abintelig\u00eancia estrat\u00e9gica\u00bb e sobre as informa\u00e7\u00f5es e<\/li>\n<li>um <strong>Centro de Cibercrise<\/strong>, focado sobre as infraestruturas cr\u00edticas e sobre as situa\u00e7\u00f5es de gest\u00e3o de crises, emerg\u00eancias e protec\u00e7\u00e3o civil com relev\u00e2ncia digital.<\/li>\n<\/ul>\n<p>(4\u00ba) Finalmente, sem qualquer refer\u00eancia directa ou indirecta, mas a partir de uma vis\u00e3o integrada e articulada, num quadro de ciberespa\u00e7o que transcende as fronteiras territoriais f\u00edsicas tradicionais, emerge a necessidade de um <strong>Centro de Ciberdiplomacia<\/strong>, para fazer face \u00e0s necessidades acrescidas de relacionamento internacional e de governa\u00e7\u00e3o do ciberespa\u00e7o.<\/p>\n<p>O modelo de ciberseguran\u00e7a seria assim constru\u00eddo a partir de <strong>cinco centros operacionais<\/strong> com particulares especificidades t\u00e1ctico-t\u00e9cnicas, articulados por sua vez por um Centro Nacional de Ciberseguran\u00e7a, de acordo com uma l\u00f3gica de <strong>coordena\u00e7\u00e3o, coopera\u00e7\u00e3o e colabora\u00e7\u00e3o<\/strong> <a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a>:<\/p>\n<p>&nbsp;<\/p>\n<h5>2.Modelo de ciberilicitude<\/h5>\n<p>O discurso pol\u00edtico, estrat\u00e9gico e operacional, no \u00e2mbito da sociedade digital e da ciberseguran\u00e7a em termos gerais, atribui um lugar central \u00e0 categoria da cibercriminalidade como conceito agregador de todos os incidentes e actividades que, sendo realizadas no \u00e2mbito do ciberespa\u00e7o ou atrav\u00e9s de meios cibern\u00e9ticos, s\u00e3o consideradas il\u00edcitas.<\/p>\n<p>Contudo, verdade \u00e9 que a categoria da cibercriminalidade n\u00e3o deve ser erigida como um dos pilares conceptuais fundamentais da ciberseguran\u00e7a<\/p>\n<ul>\n<li>quer porque \u00e9 incorrecto, em termos jur\u00eddicos, classificar todos os incidentes il\u00edcitos no \u00e2mbito da ciberseguran\u00e7a como incidentes criminosos ou crimes, havendo uma escala de ilicitude mais ampla;<\/li>\n<li>quer porque essa equipara\u00e7\u00e3o \u00e9 incapaz, em termos sociais, de captar e explicar todos os fen\u00f3menos associados \u00e0 multiplicidade de incidentes il\u00edcitos e respectiva danosidade social no \u00e2mbito de uma sociedade digital.<\/li>\n<\/ul>\n<p>A categoria da cibercriminalidade deve ser integrada num quadro mais amplo de <strong>ciberilicitude<\/strong>, de forma a ser poss\u00edvel compreender toda a multiplicidade complexiva de incidentes, responsabilidades, bens jur\u00eddicos protegidos e tipos de il\u00edcitos envolvidos na ciberseguran\u00e7a da sociedade digital.<\/p>\n<p>A categoria da ciberilicitude permite, quer em termos jur\u00eddicos, quer em termos sociais, a compreens\u00e3o dos diferentes n\u00edveis da escala de ilicitude no \u00e2mbito da ciberseguran\u00e7a e correspectiva grada\u00e7\u00e3o de responsabilidade:<\/p>\n<ul>\n<li>simples danosidade social:<\/li>\n<li>responsabilidade civil;<\/li>\n<li>responsabilidade contraordenacional e<\/li>\n<li>responsabilidade criminal.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5>3.Desenvolvimento de modelos e enquadramentos<\/h5>\n<p>A partir da an\u00e1lise e compreens\u00e3o da realidade actual \u00e9 poss\u00edvel verificar j\u00e1 a necessidade de desenvolvimento de novos modelos de enquadramento <strong>te\u00f3rico-doutrin\u00e1rio, operacional e t\u00e1ctico-t\u00e9cnico<\/strong>, destacando-se seis grandes enquadramentos:<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li>constru\u00e7\u00e3o de um quadro conceptual e de um l\u00e9xico adequado \u00e0 realidade da ciberseguran\u00e7a;<\/li>\n<li>desenvolvimento dos modelos de resposta a incidentes de ciberseguran\u00e7a <a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a>;<\/li>\n<\/ol>\n<ul>\n<li>desenvolvimento do modelo de articula\u00e7\u00e3o institucional entre as entidades nacionais e as entidades internacionais com compet\u00eancias de governa\u00e7\u00e3o do ciberespa\u00e7o e da ciberseguran\u00e7a <a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a>;<\/li>\n<\/ul>\n<ol>\n<li>levantamento das entidades nacionais relevantes para a operacionaliza\u00e7\u00e3o da estrat\u00e9gia de ciberseguran\u00e7a e respectivo modelo de articula\u00e7\u00e3o;<\/li>\n<li>desenvolvimento de um modelo de sobreposi\u00e7\u00e3o dos mandatos fundamentais da ciberseguran\u00e7a com os mandatos operacionais transversais de<br \/>\n&#8211; normaliza\u00e7\u00e3o e certifica\u00e7\u00e3o <a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a>;<br \/>\n&#8211; partilha de informa\u00e7\u00e3o e protec\u00e7\u00e3o de dados;<br \/>\n&#8211; coordena\u00e7\u00e3o;<br \/>\n&#8211; investiga\u00e7\u00e3o e desenvolvimento e<br \/>\n&#8211; forma\u00e7\u00e3o;<\/li>\n<li>desenvolvimento de um modelo de adequa\u00e7\u00e3o t\u00e1ctico-t\u00e9cnico das for\u00e7as e servi\u00e7os de seguran\u00e7a \u00e0s exig\u00eancias espec\u00edficas da ciberseguran\u00e7a.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h5>4.Desafios emergentes \u00e0 ciberseguran\u00e7a<\/h5>\n<p>A velocidade de crescimento e o ritmo acelerado de investiga\u00e7\u00e3o, desenvolvimento e aplica\u00e7\u00e3o das novas TIC ao ciberespa\u00e7o vai gerar uma press\u00e3o brutal sobre a ciberseguran\u00e7a, sendo j\u00e1 poss\u00edvel antecipar a <strong>emerg\u00eancia de um novo paradigma securit\u00e1rio<\/strong> a partir dos principais fen\u00f3menos ocorrentes na agenda da Sociedade Digital, destacando-se, entre outros <a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a>:<\/p>\n<ul>\n<li>o crescimento geom\u00e9trico e exponencial das redes de comunica\u00e7\u00f5es e das TIC, num quadro de globaliza\u00e7\u00e3o total da Internet;<\/li>\n<li>a digitaliza\u00e7\u00e3o dos meios de comunica\u00e7\u00e3o, dos dados e das informa\u00e7\u00f5es;<\/li>\n<li>a evolu\u00e7\u00e3o para um modelo integral de computa\u00e7\u00e3o em rede <a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a>;<\/li>\n<li>a mobilidade comunicacional, com globaliza\u00e7\u00e3o da utiliza\u00e7\u00e3o das comunica\u00e7\u00f5es m\u00f3veis;<\/li>\n<li>a expans\u00e3o da \u201ccoisifica\u00e7\u00e3o\u201d da Internet, com liga\u00e7\u00e3o das coisas \u00e0s redes <a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> e o processamento de grandes volumes de dados <a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>\u00c0 Agenda Digital <a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> ter\u00e1 que corresponder uma pol\u00edtica de ciberseguran\u00e7a<\/strong>. O grande desafio \u00e9 conseguir que a ciberseguran\u00e7a acompanhe a velocidade de crescimento do ciberespa\u00e7o, num quadro de emerg\u00eancia de um novo paradigma securit\u00e1rio digital\u2026<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h5>NOTAS DE RODAP\u00c9:<\/h5>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Cfr. uma compreens\u00e3o detalhada da import\u00e2ncia destes modelos em Klimburg (2012).<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Percebem-se as hesita\u00e7\u00f5es pol\u00edtico-estrat\u00e9gicas face \u00e0 compara\u00e7\u00e3o dos modelos: (i) um modelo unit\u00e1rio ao n\u00edvel das for\u00e7as armadas versus (ii) um modelo dualista ao n\u00edvel das for\u00e7as e servi\u00e7os de seguran\u00e7a \u2013 Cfr. supra Parte II.<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Com uma compreens\u00e3o estruturante diferente dos principais mandatos da ciberseguran\u00e7a, cfr. o enquadramento proposto por Nunes (2012).<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Cfr., por exemplo, a proposta anal\u00edtica feita por Santos et alli (2012).<\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> Cfr., por exemplo, a ilustra\u00e7\u00e3o feita por Santos (2012).<\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> Cfr. Klimburg (2012).<\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> Para maiores desenvolvimentos cfr. Melo (2014).<\/p>\n<p><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> \u00abCloud computing\u00bb.<\/p>\n<p><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> \u00abInternet of things\u00bb.<\/p>\n<p><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> \u00abBig Data\u00bb.<\/p>\n<p><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> Cfr. <a href=\"http:\/\/ec.europa.eu\/portugal\/temas\/crescimento_inteligente\/agenda_digital_europa\/index_pt.htm\">http:\/\/ec.europa.eu\/portugal\/temas\/crescimento_inteligente\/agenda_digital_europa\/index_pt.htm<\/a> .<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Centro Nacional de Ciberseguran\u00e7a | Enquadramento Geral da Ciberseguran\u00e7a no Contexto do Conceito Estrat\u00e9gico de Defesa Nacional | Parte IV \u2013 Conclus\u00f5es, Modelos de Desenvolvimento e Desafios Futuros &nbsp; &nbsp; Duas conclus\u00f5es resultam imediatamente da compreens\u00e3o do ciclo hist\u00f3rico pol\u00edtico-estrat\u00e9gico de evolu\u00e7\u00e3o da ciberseguran\u00e7a em Portugal e, especialmente, da constitui\u00e7\u00e3o do CNC: a necessidade de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":""},"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/posts\/724"}],"collection":[{"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/comments?post=724"}],"version-history":[{"count":3,"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/posts\/724\/revisions"}],"predecessor-version":[{"id":755,"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/posts\/724\/revisions\/755"}],"wp:attachment":[{"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/media?parent=724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/categories?post=724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulacaodociberespaco.com\/inicio\/wp-json\/wp\/v2\/tags?post=724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}