You are on page 1of 85

GUIA DE DEFESA

CIBERNÉTICA NA
AMÉRICA DO SUL

“Qualquer coisa na guerra é simples,


mas a mais simples coisa é difícil.”

Carl Von Clausewitz


GUIA DE DEFESA
CIBERNÉTICA NA
AMÉRICA DO SUL

Autores

Marcos Aurelio Guedes de Oliveira


Graciela De Conti Pagliari
Adriana A. Marques
Lucas Soares Portela
Walfredo Bento Ferreira Neto
TODOS OS DIREITOS RESERVADOS. Proibida a reprodução total ou parcial, por
qualquer meio ou processo, especialmente por sistemas gráficos, microfílmicos, fotográficos,
Agradecimentos
reprográficos, fonográficos e videográficos. Vedada a memorização e/ou a recuperação total
ou parcial em qualquer sistema de processamento de dados, além da inclusão de parte da obra Ao Conselho Nacional de Desenvolvimento Cien-
em qualquer programa cibernético. Essas proibições se aplicam, também, às características tífico e Tecnológico (CNPq) e ao Instituto Pandiá
gráficas da obra e à sua editoração. Calógeras, do Ministério da Defesa, financiadores
do Programa Álvaro Alberto de Indução à Pesquisa
em Segurança Internacional e Defesa Nacional, que
Autores
viabilizou o nosso projeto intitulado Vigilância,
Marcos Aurelio Guedes de Oliveira
Monitoramento e Cooperação: Estratégias e Desafios
Graciela De Conti Pagliari
Adriana Aparecida Marques do Panorama Cibernético para a Defesa das Fron-
Lucas Soares Portela teiras Brasileiras e Entorno Sul-Americano, e que
Walfredo Bento Ferreira Neto possibilitou a realização deste Guia. Ao General de
Divisão Angelo Kawakami Okamura, Comandante
do Comando de Defesa Cibernética, e seu Estado-
Equipe editorial
-Maior, que realizaram a revisão técnica deste Guia.
Diagramação: Pierre Edmilson
Ao General de Brigada e Comandante da ECEME,
Revisores: Lécio Cordeiro e Fabiane Cavalcanti
Capa e projeto gráfico: Pierre Edmilson Richard Fernandez Nunes, que gentilmente aceitou
Assistente administrativo: Luciana Belo fazer a Apresentação. Aos pesquisadores da UFPE,
Impressão e acabamento: Cepe - Companhia Editora de Pernambuco UFSC, UFRJ, ECEME, AMAN, USP e UFF ligados
ao projeto e, particularmente, aos autores deste livro.
Aos nossos alunos, pesquisadores e aos que trabalha-
Catalogação na fonte: ram no projeto, no Guia e na sua divulgação.
Bibliotecária Kalina Ligia França da Silva, CRB4-1408

G943 Guia de defesa cibernética na América do Sul / Marcos Aurélio Guedes de Oliveira...
[et al.]. – Recife : Ed. UFPE, 2017.
162 p. : il.

Inclui referências.
ISBN 978-85-415-0900-8 (broch.)

1. Ciência política. 2. Cibernética – Medidas de segurança – América do Sul.


3. Operações no ciberespaço (Ciência militar) – América do Sul. 4. Tecnologia da
informação. I. Oliveira, Marcos Aurélio Guedes de.

320 CDD (23.ed.) UFPE (BC2017-045)

EDITORA ASSOCIADA À
Apresentação dos autores
Marcos Aurelio Guedes de Oliveira
PhD em Goverment, coordenador-geral do Projeto Vigilância
nas Fronteiras e Muros Virtuais: um estudo Analítico de Políticas
Públicas e Sistemas Operacionais de Proteção às Estruturas
Estratégicas Terrestres (Capes) e do Projeto Vigilância,
Monitoramento e Cooperação: Estratégias e Desafios do
Panorama Cibernético para a Defesa das Fronteiras Brasileiras
e Entorno Sul-Americano (CNPq-Pandiá). Professor Titular
do Programa de Pós-Graduação em Ciência Política da
Universidade Federal de Pernambuco (UFPE). Coordenador
do Grupo de Estudos Brasil e as Américas (CNPq) e do Núcleo
de Estudos Americanos (UFPE).

Graciela De Conti Pagliari


Doutora em Relações Internacionais pela Universidade de
Brasília. Professora nos cursos de graduação e de mestrado
em Relações Internacionais da Universidade Federal de Santa
Catarina (UFSC). Autora do livro O Brasil e a Segurança na
América do Sul. Pesquisadora dos grupos de pesquisa O Brasil
e as Américas da UFPE e do Laboratório de Estudos de Defesa
(LED), vinculado à ECEME.

Adriana A. Marques
Doutora em Ciência Política pela Universidade de São Paulo
(USP), com estágio de doutorado no Watson Institute for
International Studies da Brown University e pesquisa de
pós-doutorado no Centro de Pesquisa e Documentação de
História Contemporânea do Brasil (CPDOC) da Fundação
Getulio Vargas. Secretária executiva (biênio 2012-2014) e
vice-presidente (biênio 2014-2016) da Associação Brasileira
de Estudos de Defesa. Professora do curso de Defesa e Gestão
Estratégica Internacional da Universidade Federal do Rio de
Janeiro (UFRJ).
Lucas Soares Portela
Mestre em Ciências Militares, com ênfase em Defesa Nacional,
Lista de abreviações
pela Escola de Comando e Estado-Maior do Exército (ECEME).
Especialista em Relações Internacionais e Diplomáticas da América AGESIC Consejo Asesor Honorario de Seguridad de la Información
do Sul pela Universidade Católica de Brasília (UCB). Bacharel em (Uruguai)
Relações Internacionais, com ênfase em segurança internacional, CCOC Comando Conjunto Cibernético de las Fuerzas Militares
pelo Centro Universitário do Distrito Federal (UDF). (Colômbia)
CDCiber Centro de Defesa Cibernética
Walfredo Bento Ferreira Neto (Brasil)
Professor de Relações Internacionais da Academia Militar das CDS Conselho de Defesa Sul-Americano
Agulhas Negras. Doutorando em Economia Política Internacional (Unasul)
pela Universidade Federal do Rio de Janeiro (UFRJ). Mestre em CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de
Estudos Estratégicos pelo Instituto de Estudos Estratégicos da Segurança
Universidade Federal Fluminense (UFF). Licenciado em Geografia (Brasil)
pela Universidade Federal de Pernambuco (UFPE) e bacharel em CERTuy Centro de Respuesta a Incidentes de Seguridad Informática
Direito pela Universidade Estácio de Sá. (Uruguai)
ColCERT Equipo de Respuesta a Emergencias Informáticas de Colombia
ComDCiber Comando de Defesa Cibernética
(Brasil)
Cosiplan Conselho Sul-Americano de Infraestrutura e Planejamento
(Unasul)
DICOCEI Dirección Conjunta de Seguridad Informática
(Venezuela)
EMCFA Estado-Maior Conjunto das Forças Armadas
(Brasil)
EUA Estados Unidos da América
FIRST Forum of Incident Response Security Teams
OEA Organização dos Estados Americanos
ONU Organizações das Nações Unidas
PTT Ponto de Troca de Tráfego
SurCSIRT Suriname’s Computer Security Incident Response Team
(Suriname)
TIC Tecnologia de Informação e Comunicação
Unasul União de Nações Sul-Americanas
Lista de ilustrações
Quadro 1.1 - Pesquisa sobre espaço cibernético nas Relações Internacionais ........................24
Gráfico 2.1 - Usuários de Internet na América do Sul (2000-2014) ........................................ 29
Gráfico 2.2 - Usuários de Internet nos países da América do Sul (2000-2014) ......................29
Gráfico 2.3 - Penetração da Internet na América do Sul (2014) ................................................31
Gráfico 2.4 - Qualidade na penetração da Internet na América do Sul (20 ............................32
Gráfico 2.5 - Penetração móvel na América do Sul em 2011 e 2014.........................................33
Figura 2.1 - Liberdade da Internet em alguns países da América do Sul (2015) ..................34
Figura 2.2 - Categorias de crimes cibernéticos na América do Sul (2014) ............................35
Gráfico 2.6 - Servidores seguros na América do Sul (2010-2015) .............................................36
Gráfico 3.1 - Série histórica de usuários Internet na Argentina e Colômbia no século XXI.44
Gráfico 3.2 - Penetração da Internet na Argentina (2000-2014)................................................45
Quadro 3.1 - Satélites orbitando no espaço geoestacionário argentino ....................................46
Figura 3.1 - Mapa dos cabos submarinos argentinos .................................................................47
Tabela 3.1 - Empresas argentinas que sofreram ataques cibernéticos.....................................50
Gráfico 3.3 - Servidores seguros na Argentina (2004-2014) .......................................................51
Gráfico 3.4 - Crescimento de servidores seguros na Argentina (2004-2014)..............52
Figura 3.2 - Estrutura de defesa cibernética da Argentina ...........................................57
Gráfico 4.1 - Usuários de Internet no Brasil (2000-2014) ..............................................61
Gráfico 4.2 - Penetração da Internet no Brasil (2000-2014) ..........................................62
Quadro 4.1 - Satélites orbitando no espaço geoestacionário brasileiro ........................63
Figura 4.1 -Mapa dos cabos submarinos do Brasil .......................................................64
Quadro 4.2 - Objetivos da Política Cibernética de Defesa (2012). ................................71
Figura 4.2 - Organograma do Sistema Militar de Defesa Cibernética. .......................73

Gráfico 5.1 - Usuários de Internet na Colômbia (2000-2014) .......................................78


Gráfico 5.2 - Penetração da Internet na Colômbia (2000-2014) ...................................79
Figura 5.1 - Mapa dos cabos submarinos da Colômbia ................................................81
Quadro 5.1 - PTTs na Colômbia e suas conexões............................................................81
Quadro 5.2 - Objetivos específicos do documento CONPES 3.701/2011 ....................89
Quadro 5.3 - Organismos de nível político de segurança e defesa cibernética............92
Gráfico 6.1 - Usuários de Internet no Chile, Equador e Paraguai (2000-2014) ............96
Gráfico 6.2 - Penetração da Internet no Chile, Equador e Paraguai (2000-2014) ........97
Glossário
Figura 6.1 - Cabos submarinos do Chile e do Equador ..................................................98
Cabos submarinos: Utilizados para conectar as redes entre os continentes,
Tabela 6.1 - Servidores seguros no Chile, Uruguai e Paraguai (2014) ........................ 101
são instalados no fundo dos oceanos. Os primeiros cabos foram instalados
Gráfico 7.1 - Usuários de Internet no Uruguai e Peru (2000-2014) ............................. 111 ainda no século XIX– a fibra óptica é bem mais recente e só é utilizada nos
Gráfico 7.2 - Usuários da Internet no Uruguai e Peru (2000-2014) ............................. 113 cabos mais modernos.
Figura 7.1 - Cabos submarinos Peru, Uruguai e Guiana Francesa.............................. 115
Defesa cibernética: Ato de defender o sistema crítico das TICs de um Estado.
Tabela 7.1 - Servidores seguros no Uruguai, no Peru ena Guiana Francesa (2011-2015) .118
Além disso, ela engloba as estruturas e questões cibernéticas que podem afetar
Quadro 7.1 - Objetivos da Estratégia Nacional de Segurança Digital da França ........ 121 a sobrevivência de um país.
Quadro 7.2 - Eixos de Ação do Pacto de Defesa Cibernética da França ...................... 123
Figura 7.2 - Sistemas de segurança e defesa cibernética da França ............................. 126 Malware: Ataque cibernético que consiste em infiltrar programas nocivos
ou maliciosos em computadores e sistemas do(s) alvo(s). Com o programa
Gráfico 8.1 - Usuários da Internet na Bolívia, na Guiana, no Suriname e na Venezuela 128
infiltrado, o atacante pode corromper ou alterar sistemas, provocar danos e
Gráfico 8.2 - Penetração da Internet na Bolívia, na Guiana, no Suriname e na Venezuela . 129 até mesmo roubar informações.
Figura 8.1 - Mapa de cabos submarinos da Venezuela ................................................. 131
Tabela 8.1 - Servidores seguros na Venezuela, na Bolívia, no Suriname e na Guiana .134 Penetração da Internet: Indicador que observa a imersão da Internet em
Gráfico 8.3 - Penetração na Bolívia, na Guiana, no Suriname e na Venezuela (2000-2014) 135 uma dada sociedade ou região. Quando se trata de um país, a penetração
é demonstrada em relação à percentagem da população. Assim, é possível
Figura 9.1 - Penetração da Internet na América do Sul (2014) ................................... 140
verificar, também, a quantidade de usuários da Internet de um país.
Figura 9.2 - Principais ataques cibernéticos na América do Sul (2008-2015) ........... 141
Figura 9.3 - Tratamento de segurança e defesa cibernética na América do Sul ........ 143 Phishing: Ataque cibernético utilizado na prática de fraudes. Esse ataque
Figura 9.4 - Documentos e referências de defesa cibernéticas (2015) ........................ 144 ocorre de diferentes formas, com uso técnico de informática ou apenas
Figura 9.5 - Principais acordos de defesa cibernética da América do Sul .................. 145 estratagemas que levam os alvos a se comprometerem. Em virtude disso, ele
pode ser utilizado tanto para ofensivas contra a segurança cibernética, quanto
para afetar a defesa cibernética de um país.

Pontos de Troca de Tráfego: São pontos físicos que realizam interconexões


entre dois ou mais provedores, bem como entre os cabos submarinos e os
cabos de fibra óptica dos países.

Scan: Ataque cibernético utilizado para encontrar fragilidades em uma


rede ou um computador alvo. Para tal, ele realiza uma varredura de redes
de computadores para filtrar potenciais alvos de ataques. Essa categoria de
ataque geralmente tem mais incidência, pois é uma ação prévia a diversos
tipos de ataque.
Segurança cibernética: Aborda questões políticas, gestão de riscos, melhores
práticas de garantia e tecnologias usadas para proteger o ambiente cibernético Sumário
de um país e suas organizações. De forma mais direta, a segurança cibernética
trata de temas relacionados à segurança pública. Apresentação ..................................................................................... 17

Sistemas SCADAS/VxWorks: Sistemas utilizados para operar e monitorar 1 Guia do leitor.................................................................................... 21


aparelhos remotamente, como elevadores, turbinas de hidroelétricas e usinas
nucleares. Esses sistemas são por vezes integrados ao espaço cibernético. 2 América do sul ................................................................................ 27
2.1 Contexto e características .......................................................................27
Spam: Ataque cibernético que utiliza redes de computadores e servidores 2.2 Fragilidades do espaço cibernético .......................................................35
de diferentes países para o envio de mensagens eletrônicas em massa. Ele 2.3 Documentos e marcos de referência .....................................................37
emprega estratagemas nas mensagens e artifícios para adquirir informações 2.4 Defesa cibernética....................................................................................39
ou instalar programas maliciosos (malwares) nos computadores das vítimas.
Trata-sede um ataque indiscriminado. 3 Argentina......................................................................................... 43
3.1 Contexto e características .......................................................................43
Tecnologia de Informação e Comunicação: Engloba todos os meios técnicos
3.2 Fragilidades do espaço cibernético .......................................................49
para tratar informações e auxiliar nas comunicações. Exemplificando, a
3.3 Documentos e marcos de referência .....................................................52
tecnologia da informação e comunicação engloba computadores, celulares,
3.4 Defesa cibernética....................................................................................55
tablets, notebooks, cabos de fibra óptica, satélites de comunicação, entre outros.
4 Brasil ............................................................................................... 60
4.1 Contexto e características .......................................................................60
4.2 Fragilidades do espaço cibernético .......................................................65
4.3 Documentos e marcos de referência .....................................................68
4.4 Defesa cibernética....................................................................................72

5 Colômbia.......................................................................................... 77
5.1 Contexto e características .......................................................................77
5.2 Fragilidades do espaço cibernético .......................................................82
5.3 Documentos e marcos de referência .....................................................86
5.4 Defesa cibernética....................................................................................90

6 Chile, Equador e Paraguai .............................................................. 95


6.1 Contexto e características .......................................................................95
6.2 Fragilidades do espaço cibernético .......................................................99
6.3 Documentos e marcos de referência .....................................................102
6.4 Defesa cibernética....................................................................................106

Guia de defesa cibernética na américa do sul 15


7 Uruguai, Peru e Guiana Francesa ................................................... 111
7.1 Contexto e características .......................................................................111
Apresentação
7.2 Fragilidades do espaço cibernético .......................................................116
7.3 Documentos e marcos de referência .....................................................119
7.4 Defesa cibernética....................................................................................124

8 Bolívia, Guiana, Suriname e Venezuela ......................................... 127


8.1 Contexto e características .......................................................................127
8.2 Fragilidades do espaço cibernético .......................................................132 O surgimento do espaço cibernético, no fim do século passado, provocou
8.3 Documentos e marcos de referência .....................................................135 a necessidade de reavaliação dos pressupostos geopolíticos das relações do
8.4 Defesa cibernética....................................................................................137 poder com os tradicionais espaços geográficos e constituiu um dos aspectos
determinantes para a chamada Revolução em Assuntos Militares.
9 .......................................................................................................... 140
Em que pesem as questões epistemológicas que essa temática suscita, com a
Considerações finais .......................................................................... 140 consequente dificuldade de definição de determinados conceitos, a dimensão
cibernética ingressou inexoravelmente na agenda política internacional e
Referências......................................................................................... 147 passou a receber crescente atenção de diversos países, principalmente no que
concerne ao campo da segurança e defesa.
Apesar do caráter intangível do espaço cibernético, certos aspectos
geográficos tradicionais, como território e população, interferem no seu
dimensionamento, seja pela infraestrutura necessária para a constituição de
redes de informação, seja pela quantidade de seus usuários.
O Brasil, quinto país do mundo em extensão territorial e em número de
habitantes, contando com a metade dos usuários de Internet da América do
Sul, é um ator relevante nas discussões da temática cibernética, tanto em nível
acadêmico quanto nas relações internacionais, bem como no estabelecimento
de políticas e estratégias adequadas à segurança e à defesa nessa nova dimensão.
A Estratégia Nacional de Defesa (END) do Brasil, publicada em 2008
e reeditada em 2012, privilegiou a dimensão cibernética como um dos
três setores estratégicos a serem fortalecidos, ao lado do espacial e do
nuclear. Ao Exército, foi atribuída a responsabilidade pela coordenação do
desenvolvimento das capacidades cibernéticas nos campos industrial e militar,
incluindo a implantação de um centro de defesa cibernética. A realização de
grandes eventos no País acelerou esse processo, e as respostas aos ataques
desde então perpetrados têm se revelado eficazes.

16 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 17
A Escola de Comando e Estado-Maior do Exército (ECEME), instituição Desejo, aos leitores, que apreciem este Guia; aos estudiosos da defesa
de ensino superior de mais alto nível da educação militar bélica terrestre, cibernética, que se sintam encorajados a prosseguir em seus trabalhos de
no intuito de aprimorar a formação dos seus alunos e de contribuir para a pesquisa. E concito os planejadores e executores das ações estratégicas
discussão de assuntos de interesse nacional e para o desenvolvimento de uma correspondentes a tomá-lo como indispensável instrumento de consulta.
mentalidade de defesa, realiza diversos eventos, entre os quais se destacam A todos, autores e leitores, a Escola Marechal Castello Branco saúda
os ciclos de estudos estratégicos, abertos à participação de instituições civis. e reafirma sua disposição para o diálogo e para a concretização de futuras
Para isso, conta em sua estrutura organizacional com o Instituto Meira empreitadas e parcerias que contribuam para a consolidação de uma cultura
Mattos (IMM), encarregado dos programas de pós-graduação da Escola, de defesa em nossa sociedade.
principalmente da condução dos cursos de mestrado e doutorado em Ciências
Militares.
Em conformidade com as ações estratégicas propostas na END, a General de Brigada Richard Fernandez Nunes
Comandante da Escola de Comando e Estado-Maior do Exército
ECEME escolheu para tema de seu XI Ciclo de Estudos Estratégicos, em
(Escola Marechal Castello Branco)
2012, a “Segurança e Defesa Cibernética”. No ciclo anterior, em 2011, já
abordara essa questão, inserida na temática da proteção das infraestruturas
estratégicas. Naquela oportunidade, ficara evidente a dependência das demais
infraestruturas às redes e sistemas que compõem o ciberespaço, justificando o
aprofundamento, que se seguiu, do estudo dessa dimensão estratégica.
É com satisfação, portanto, que vejo aquelas discussões prosperarem, por
meio deste trabalho, que resulta de um projeto de parceria entre a ECEME,
as Universidades Federais de Pernambuco (UFPE), de Santa Catarina (UFSC)
e Fluminense (UFF), a Universidade de São Paulo (USP) e a Academia
Militar das Agulhas Negras (AMAN). Satisfação essa redobrada, por ter a
oportunidade de mais uma vez reconhecer a extraordinária colaboração que
os professores Adriana Marques e Marcos Guedes prestaram à criação e à
consolidação do IMM.
Os autores desta obra – além dos acima citados, os professores Graciela
Pagliari, Lucas Portela e Walfredo Bento – prestam grande contribuição
à compreensão deste tema tão relevante quanto recente nas agendas de
segurança e defesa dos países e dos atores que interagem nessa nova dimensão
geopolítica do sistema internacional.
A importância deste Guia de Defesa Cibernética na América do Sul para a
busca de uma base conceitual e de uma abordagem metodológica comuns é
considerável e pode se constituir em um marco na cooperação entre os países
do continente.

18 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 19
1
Guia do leitor

No mundo contemporâneo, por vezes, temos a impressão de estarmos


impregnados pelo espaço cibernético e pelo conteúdo on-line. Embora
algumas regiões do globo não experimentem essa relação simbiótica entre o
espaço cibernético e o mundo tangível, não podemos negar os impactos desse
novo espaço nos assuntos da microssociologia, como da política doméstica
e internacional. Dessa forma, o impacto desse novo ambiente pode ser
percebido em situações que vão desde um simples bate-papo entre pessoas até
a espionagem de um soberano por algum outro Estado.
Apesar da intimidade que temos com o espaço cibernético, sua definição
é bastante controversa. Quando um novo tema se populariza, as primeiras
definições que surgem são de caráter comercial, desprovidas de uma análise
científica no processo de construção do conceito. O espaço cibernético,
por exemplo, fixou-se no imaginário popular como um infinito negro com
números em verde seguindo fluxos alternados e verticais, em uma espécie de
Matrix1.
Devido ao ineditismo do espaço cibernético, que será detalhado adiante, e
dos avanços tecnológicos constantes, não encontramos entre os pesquisadores
do tema uma definição consensual sobre o que vem a ser o espaço cibernético.
As principais conceituações encontradas se diferenciam quanto ao nível de
abrangência e variação de elementos que o espaço cibernético engloba.
Richard Clarke2, por exemplo, considera como parte do espaço cibernético
tanto toda rede de computadores e equipamentos conectados à Internet, como
também todos aqueles conectados em redes menores e independentes, pois

1 Esta foi a representação do espaço cibernético criada pelos irmãos Wachowski no filme
Matrix, lançado em 1999.
2 CLARKE, Richard A. Cyber War: the next threat to national security and what to do
about it. New York: HarperCollins Publishers, 2012.

Guia de defesa cibernética na américa do sul 21


estes também manipulam e processam informações. Essa definição de Clarke3 estadunidense Advanced Research Projects Agency Network (ArpaNET).
se demonstra bastante abrangente, pois não considera como sinônimos a Esse experimento foi encabeçado pelo Pentágono e consistia em conectar
Internet e o espaço cibernético. Quanto aos elementos da definição, esse autor os computadores de universidades estadunidenses para a indução de troca
considera os computadores, equipamentos conectados às redes, e todos os de informações, fortalecendo o desenvolvimento acadêmico6. Após esse
aparelhos conectados aos computadores, como discos portáteis, impressoras momento angular, com o decorrer dos anos, foram incorporadas novas
e armazenadores. descobertas, inovações, teorias e conceitos que ampliaram a rede da ArpaNET,
De forma distinta e permeando a didática, Daniel Ventre4 explica que o permitindo a conexão de computadores diversos com tecnologias distintas e
conceito de espaço cibernético pode ser divido em três camadas, chamadas de que não faziam parte do projeto do Pentágono.
hardware, software e peopleware. As duas primeiras camadas coincidem com Posto isso, se considerarmos a história dos demais espaços geográficos e
a definição de Clarke, pois dizem respeito aos computadores, equipamentos de algumas descobertas revolucionárias da humanidade, o espaço cibernético
e aparelhos (hardware), como também às informações e aos programas surge na história recente, na segunda metade do século XX, o que por si só
manipulados e processados (software). A definição de Ventre se diferencia na configura seu ineditismo. Tal característica, somada ao caráter parcialmente
terceira camada, quando ele apresenta os recursos humanos como operadores abstrato e interdisciplinar do espaço cibernético, tem intrigado constantemente
e parte do espaço cibernético (peopleware). os acadêmicos de diversas áreas, desde as ciências da computação até as
O ser humano faz parte desse conceito, pois sem ele não haveria o espaço ciências sociais. Cabe dizer que essa percepção não se limita às relações
cibernético. Diferentemente dos espaços tradicionais – terrestre, marítimo, acadêmicas. Os tomadores de decisões e agentes políticos também têm um
aéreo e espacial –, o espaço cibernético não tem uma estrutura geográfica pré- especial interesse nas potencialidades e nos problemas decorrentes dessa nova
existente. Ele surge da ação humana. O espaço cibernético data da década ferramenta que se relaciona diretamente com as temáticas da defesa nacional
de 1960, quando a computação já havia desenvolvido a segunda geração de e da segurança internacional.
computadores eletrônicos. A identificação do espaço cibernético como um objeto das Relações
O espaço cibernético surge com o conceito de computadores Internacionais é bastante recente, o que também pode ser observado em outras
interconectados em rede, que nos Estados Unidos datou de 1962, com o áreas do conhecimento7. Dúvidas, questionamentos e problemas científicos
trabalho de Joseph Licklider, no Instituto de Tecnologia de Massachusetts relacionados ao espaço cibernético, tratados pelos acadêmicos e operadores
(MIT). A criação do espaço cibernético foi paulatina e não esteve limitada a um de política internacional, podem ser agrupados em três grandes conjuntos,
só local. Havia diversas pesquisas sobre conexão em rede sendo desenvolvidas a saber: (a) configuração, teoria e demais temas; (b) políticas, relações entre
simultaneamente. Por exemplo, enquanto Licklider avançava em suas pesquisas Estados e regulamentação; (c) defesa e segurança cibernética. Esses conjuntos
no MIT, Paul Baran desenvolvia um sistema de comunicação descentralizado estão sintetizados no quadro a seguir:
e resiliente no RAND Corporation, com financiamento da Força Aérea5.
Apesar de haver diversos trabalhos em vários países, podemos considerar
que o primeiro protótipo da Internet surgiu em 1969, com o projeto
3 Ibid.
4 VENTRE, Daniel. Ciberguerra. In: Academia General Militar. Seguridad global y
potencias emergentes en un mundo multipolar. XIX Curso Internacional de Defensa. 6 Ibid.
Espanha: Universidad Zaragoza, 2011. 7 PORTELA, Lucas Soares. Agenda de Pesquisa sobre o Espaço Cibernético nas Relações
5 KNIGHT, Peter T. A Internet no Brasil:origens, estratégia, desenvolvimento e governança. Internacionais. Revista Brasileira de Estudos de Defesa, V. 3, Nº 01. Porto Alegre: ABED,
Indiana: AuthorHouse, 2014. 2016.

22 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 23
Quadro 1.1 – Pesquisa sobre espaço cibernético nas Relações Internacionais da metade desse número corresponde aos usuários brasileiros. Esse cenário
Área de concentração Alguns temas abordados nos mostra o quão pequena e restrita é a participação da América do Sul no
- Organização e delimitação de limites espaço cibernético mundial.
Configuração, - Entrave entre um espaço em período feudal e um Admitindo a lógica da relação entre desenvolvimento e disponibilidade
1 teoria e demais mundo globalizado de informações sobre o espaço cibernético apresentada anteriormente,
temas - Influência de novas TICs nas relações percebemos mais uma limitação para obtenção de dados na América do Sul.
internacionais
Dos 13 países que compõem esse subcontinente, somente a Argentina e o Chile
- Organização jurídica do espaço cibernético e
participam do grupo de países com IDH8 elevado. Isso reforça a dificuldade
Política, relações suas denotações e consequências
2 entre Estados e - Entraves entre soberanias do espaço cibernético em se obter informações sobre defesa cibernética na América do Sul.
regulamentação - Presença de Estado no espaço cibernético Diante dessa dificuldade e dessa conjuntura, este guia ganha importância
- Privacidade e liberdade do indivíduo e função. O trabalho aqui desenvolvido tem por objetivo contribuir para a
- Litígios e crimes cibernéticos reunião de dados relacionados à defesa cibernética dos países sul-americanos.
- Vulnerabilidades Em virtude disso, o público-alvo desta publicação são acadêmicos, tomadores
- Resiliência da rede de decisões, agentes de defesa cibernética e entusiastas da temática.
3 Segurança e defesa
- Ciberguerra O guia foi estruturado por países e seções, o que permite tanto uma leitura
- Espionagem e invasão
completa do texto quanto uma consulta seccionada, sem a necessidade de leitura
- Ciberterrorismo e hacktivismo
prévia dos capítulos anteriores. Este guia foi condensado em oito capítulos,
Fonte: Portela (2016, p. 107). determinados pelos índices de participação dos países sul-americanos no
espaço cibernético mundial. Em virtude disso, Argentina, Brasil e Colômbia
Para solucionar esses questionamentos, esse público precisa realizar ganharam espaços próprios, enquanto os demais países foram abordados em
levantamentos de dados, o que, devido ao ineditismo do espaço cibernético, três grupos, conforme as populações de usuários.
acaba por vezes se tornando uma tarefa árdua. Pensemos, por exemplo, Cada capítulo foi dividido em quatro seções, que abordam as questões de
nas questões relativas à segurança e à defesa cibernética. Ao observar esses contexto e características de cada país, as fragilidades do espaço cibernético,
dois conceitos dentro das relações entre Estados, o pesquisador necessita documentos e marcos regulatórios, e a estrutura de defesa cibernética dos
compreender a realidade do espaço cibernético dentro de cada um dos atores países. O primeiro capítulo apresenta a estrutura geral da defesa cibernética
estatais. na América do Sul, possibilitando uma contextualização do tema e a
Por meio do conhecimento tácito, podemos dizer que existe uma relação compreensão da abordagem da defesa cibernética pelos principais organismos
direta entre o grau de dificuldade das pesquisas sobre o espaço cibernético e internacionais de alcance regional. E o capítulo final traz uma síntese dos
o nível de desenvolvimento do Estado observado. Dessa forma, quanto maior principais conteúdos apresentados.
o desenvolvimento do país, mais acessível será a informação buscada. Assim,
informações sobre países da América do Sul, por exemplo, seriam mais
enigmáticas do que aquelas dos Estados Unidos e da Inglaterra.
Outra conjuntura que devemos citar, para compreender a importância e
função deste guia, é aquela da América do Sul. O subcontinente sul-americano
8 PNUD. Relatório do Desenvolvimento Humano: o trabalho como motor do
apresenta menos de 10% da população mundial de usuários da Internet, e mais desenvolvimento humano. Nova York: Nações Unidas, 2015.

24 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 25
2
América do sul

The Internet is the first thing that humanity has built that humanity doesn't
understand, the largest experiment in anarchy that we have ever had.
Eric Schmidt

2.1 Contexto e características

O espaço cibernético apresenta dois aspectos que o tornam bem diferente


dos espaços geográficos. Primeiramente, enquanto os espaços terrestre,
marítimo e aéreo são concretos, o espaço cibernético tem uma dimensão
intangível e considerada abstrata1. A segunda particularidade desse espaço é o
fato de ele ser um produto da ação humana.
O ser humano modificou os espaços geográficos clássicos paulatinamente.
À medida que seus interesses e necessidades lhe demandavam, ele organizava e
moldava cada território. Por ser fruto das mãos humanas, o espaço cibernético
foi explorado como uma ferramenta importante desde sua constituição.
Essas duas qualidades – intangibilidade e utilidade – complementam uma
terceira característica do espaço cibernético: a transversalidade. O espaço
cibernético transpassa todos os demais espaços geográficos; por exemplo, por
ele controlamos os satélites, os trilhos de metrô e os radares marítimos2. Isso
tudo torna esse espaço mais amplo do que a própria Internet e amplamente
utilizado pelos seres humanos.

1 CLARKE, Richard A. Cyber War: the next threat to national security and what to do
about it. New York: HarperCollins Publishers, 2012.
2 VENTRE, Daniel. Ciberguerra. In: ACADEMIA GENERAL MILITAR. Seguridad
global y potências emergentes em um mundo multipolar. XIX Curso Internacional de
Defensa. Espanha: Universidad Zaragoza, 2011.

Guia de defesa cibernética na américa do sul 27


Embora a constatação anterior pareça enganosa e até mesmo um pleonasmo, Gráfico 2.1 - Usuários de Internet na América do Sul (2000-2014)
alguns autores3 não consideram o espaço cibernético como sinônimo de
Internet. Esses pesquisadores acreditam que o espaço cibernético é mais
amplo que a rede mundial de computadores, pois inclui, ainda, os aparelhos
manipuladores de informações que não estão conectados à Internet4. Além
disso, alguns deles guardam dados que moldam o mundo físico, não podendo
ser desprezados, como informações bancárias e plantas de usinas elétricas.
A característica abstrata e a dimensão desse espaço dificultam a
compreensão do seu tamanho. Por ser algo intangível, a mensuração do espaço
cibernético pode ser mais complexa do que aquelas realizadas nos demais
espaços geográficos. Em virtude disso, alguns indicadores são utilizados para
sobrepor essa dificuldade.
Um desses indicadores é a penetração da Internet em dada localidade.
Entretanto, ele versa somente sobre a Internet, pois seria impreciso tentar
incluir os aparelhos não conectados. Mesmo assim, esse indicador nos Fonte: Elaboração própria, com base em World Bank (2015; 2015a).
possibilita uma aproximação da realidade cibernética, pois os computadores
e aparelhos não conectados geralmente são operados pelos mesmos usuários Embora represente uma parte mínima da população mundial de
que acessam a Internet de outras máquinas. Assim, a penetração da Internet internautas, a América do Sul apresentou um crescimento significativo entre
observa a quantidade de pessoas com acesso à rede em uma dada região do os anos de 2000 e 2014. Esse aumento é consequência direta da penetração da
globo. Internet no Brasil, conforme a série histórica seguinte:

Esse indicador pode ser utilizado de duas maneiras: em números absolutos


Gráfico 2.2 – Usuários de Internet nos países da América do Sul (2000-2014)
de usuários ou em percentual da população de um Estado. Isso nos permite
realizar diversas comparações, tanto em nível global e regional, como em
séries históricas, para verificar a evolução dos usuários em uma mesma região.
No caso da penetração de Internet na América do Sul, encontramos o gráfico
a seguir:

3 Por exemplo, Mandarino Jr. e Canongia (2010).


4 CLARKE, Richard A. op. cit. Fonte: Elaboração própria, com base em World Bank (2015; 2015a).

28 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 29
No início do século XXI, percebemos uma similaridade nos números de Gráfico 2.3 – Penetração da Internet na América do Sul (2014)
usuários dos países sul-americanos. Essa realidade se alterou no decorrer dos
anos, principalmente no que diz respeito à relação do Brasil com os demais
países. Dessa forma, observamos um cenário assimétrico próximo dos dias
atuais, em que o Brasil apresenta considerável superioridade quanto ao
número de usuários.
Por meio dessa percepção, podemos fazer a mesma analogia utilizada
pelos economistas sobre a posição econômica do Brasil na América do Sul: ele
é um rinoceronte em uma loja de cristais. Nesse sentido, se desconsiderarmos
o Brasil dentro desse continente, encontraremos um cenário com dois países
constantemente disputando qual detém mais usuários: Argentina e Colômbia.
Entretanto, a diferença desses em relação aos demais é baixa, permitindo ao
Equador acompanhar a disputa de perto.
Cabe ressaltar, entretanto, que a discrepância no número de usuários do
Brasil e dos demais Estados é justificada pela elevada população brasileira. A
percentagem populacional de usuários de Internet de um país pode apresentar
dúbia consequência para a defesa cibernética. A grande concentração de
usuários pode ser benéfica, pois a familiaridade de uma nação com o espaço
cibernético pode ser utilizada como recurso de poder cibernético. Entretanto, Fonte: Elaboração própria, com base em World Bank (2015).
todos os usuários conectados a esse espaço também representam um canal de
acesso para ameaças externas, ou seja, cada usuário pode ser alvo de ataques Sob a perspectiva de uma sociedade digital, os destaques da América do
cibernéticos. Sul são Argentina, Chile e Uruguai. Desses três, nem mesmo o Chile, que
Dessa forma, a grande discrepância de usuários entre o Brasil e o resto tem uma penetração superior a 70% da sociedade, se iguala aos principais
do subcontinente pode demonstrar um poderio cibernético ou uma grande países desenvolvidos, cuja penetração supera os 80%5. Com esse novo dado,
vulnerabilidade, dependendo da forma com que esse recurso for gerido. Assim, a vantagem observada do Brasil sobre os demais Estados sul-americanos se
não basta observarmos a quantidade de usuários de cada país da América demonstra de pouca qualidade, pois somente um pouco mais da metade de
do Sul, mas também a percentagem da sociedade que tem acesso ao espaço sua sociedade tem acesso ao espaço cibernético.
cibernético. Por meio desse ponto de vista, ao observarmos as sociedades dos Outra característica que devemos observar quando tratamos dos usuários
países sul-americanos, percebemos o seguinte gráfico sobre penetração da do espaço cibernético é a qualidade da penetração da Internet. Esse índice é
Internet: dividido entre penetração fixa e penetração móvel. Enquanto o primeiro tipo
de penetração se refere ao acesso à rede por meio de cabeamento, a segunda
categoria está relacionada com a conexão via rádio, satélites e wi-fi.

5 WORLD BANK. Internet users (per 100 people).Banco de dados dos Indicadores de
Desenvolvimento Mundial. Washington: World Bank, 2015. Disponível em: <http://data.
worldbank.org/indicator/IT.NET.USER.P2>. Acesso em: 15 jul. 2015.

30 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 31
A qualidade da penetração da Internet no espaço cibernético sul-americano fixos e móveis chegavam ao índice de 166,5%6. Assim, entendemos que nem
pode ser representada com o gráfico abaixo: metade da população tem acesso à Internet e parte do grupo que tem acesso
também dispõe de mais de uma conexão.
Gráfico 2.4 – Qualidade na penetração da Internet na América do Sul (2011) Ainda sobre a penetração móvel, nesses três anos o cenário da expansão da
Internet móvel aumentou consideravelmente, conforme abaixo:

Gráfico 2.5 – Penetração móvel na América do Sul em 2011 e 2014

Fonte: Elaboração própria, baseada em ITU (2012).

No ano de 2011, como se pode observar, os países da América do Sul


apresentaram uma predominância da penetração móvel. Naquele ano, o Chile,
Uruguai e a Argentina demonstraram maior penetração fixa do que os demais Fonte: Elaboração própria, baseada em ITU (2012, 2015).
países. Por outro lado, foi o Brasil que apresentou maior penetração móvel em
2011, na América do Sul. Dos países observados acima, somente o Paraguai não apresentou um
Cabe ressaltar que a discrepância entre as duas conexões ocorre em virtude aumento na penetração de Internet móvel. No caso da Guiana, ela foi o
do tipo de bem que cada uma representa. A conexão fixa apresenta uma único país que teve um aumento pequeno, pois os demais tiveram aumentos
utilização coletiva dentro de uma família ou empresa, ou seja, várias pessoas exponenciais. Dos atores que tinham destaque na penetração fixa, somente o
usufruem de uma única assinatura. Enquanto isso, a conexão móvel é mais Uruguai apresentou igual proeminência no acesso móvel. Além dele, o Brasil
pessoal, pois somente uma pessoa usufrui do benefício, o que resulta em um e o Suriname são destaques nessa qualidade de penetração.
valor agregado superior.
Essa colocação é percebida, por exemplo, nos dados referentes ao uso da
Internet e das assinaturas de telefonias na Argentina. Enquanto somente 36% 6 ITU.The State of Broadband 2015.A report by the Broadband Commission. Genebra:
dos argentinos utilizavam a Internet no ano 2000, os assinantes de telefones Broadband Commision, 2015.

32 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 33
Sobre a liberdade do uso da rede nos países da América do Sul, encontramos 2.2 Fragilidades do espaço cibernético
dados referentes ao Brasil, à Argentina, à Colômbia, ao Equador e à Venezuela,
disponibilizados pela organização Freedom House: As vulnerabilidades do espaço cibernético são difíceis de mensurar, mas já
existem estudos que versam sobre os custos que elas trazem aos Estados. Uma
Figura 2.1– Liberdade da Internet em alguns países da América do Sul (2015) das formas que tais custos são apresentados é aquela que mostra os impactos
econômicos causados pelos crimes cibernéticos. Além disso, as mensurações
dos custos de crimes cibernéticos somente ocorrem em algumas regiões do
globo, cujos dados são acessíveis.
Em virtude disso, não encontramos dados específicos da América do Sul
sobre custos de crimes cibernéticos. No entanto, podemos ter uma noção
desses custos por meio dos dados referentes à América Latina. Assim, os
crimes cibernéticos custam aos bancos latino-americanos cerca de US$ 93
bilhões por ano7.
Em cada país da América do Sul, esses gastos são distribuídos por categorias
distintas de crimes cibernéticos, conforme a figura abaixo:

Figura 2.2– Categorias de crimes cibernéticos na América do Sul (2014)

Fonte: Elaboração própria, baseada em Freedom House (2012; 2015; 2015a;


2015b; 2015c).

De acordo com a metodologia dessa organização, quanto mais próximo


de zero um índice, mais próximo da liberdade ele se encontra. Assim, pelo
quadro acima, somente o Brasil e a Argentina gozam da liberdade do espaço
cibernético, enquanto os demais têm uma condição parcialmente livre. Cabe
ressaltar que mesmo com condição semelhante, a liberdade na Venezuela é Fonte: Elaboração própria baseada em Eset (2014, p. 8).
bem menor do que nos demais países, pois o país alcançou o índice de 57 na
medição.

7 CULLINAN, Jeanna. Cyber Crime Costs LatAm Banks $93B a Year: Report. InSight
Crime. Canada, out. 2011. Disponível em <http://www.insightcrime.org/news-briefs/
cyber-crime-costs-latam-banks-93m-a-year-report>. Acesso em: 26 abr. 2016.

34 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 35
Por essa amostragem podemos concluir que a América do Sul é vítima, O número de servidores seguros na América do Sul praticamente dobrou
principalmente, de programas maliciosos (malware) e phishing. Apesar da entre os anos de 2010 e 2015, o que representa um aumento da segurança
sensação de que crimes cibernéticos afetam apenas a segurança cibernética do espaço cibernético sul-americano. Pelo gráfico, observamos ainda uma
dos países, eles também podem atingir a própria defesa cibernética de um estabilidade no número desses servidores entre 2011 e 2013, com um aumento
país. Por exemplo, uma categoria de phishing, chamada de skimming, atinge considerável após 2013. Cabe ressaltar que os números sul-americanos
alvos específicos, civis ou militares. representam apenas 1,7% do total de servidores seguros no mundo, sendo que
Sobre os sistemas SCADAS/VxWorks, a América do Sul tem mais de 3 o Brasil sozinho responde por cerca de 60% dos servidores da região.
mil8. Os principais concentradores desses sistemas são a Argentina, o Peru,
o Brasil e a Colômbia. Desses quatro atores, a Argentina é o país com maior
número desses sistemas, tendo quase 30% dos sistemas SCADA/VxWorks em 2.3 Documentos e marcos de referência
seu território. Dessa forma, é o Estado mais vulnerável nesse quesito, sendo
também o ator com maior sensibilidade tecnológica no que diz respeito a Os arcabouços legais e documentais sobre defesa cibernética seguem o
esses sistemas de monitoramento e controle. padrão das produções de defesa, em que cada país dispõe de suas próprias
Para finalizar, sobre os servidores seguros existentes na América do Sul, publicações e observamos poucas documentações bi ou multilaterais.
encontramos a seguinte evolução histórica: Isso ocorre porque a defesa é um assunto sensível e determinante para a
sobrevivência dos atores estatais. Apesar de a produção unilateral ser superior,
Gráfico 2.6 – Servidores seguros na América do Sul (2010-2015) este guia também aborda alguns materiais multilaterais, publicados no
ambiente das organizações internacionais.
Embora a América do Sul seja parte de diversos organismos internacionais,
como a Organização dos Estados Americanos (OEA) e a Cooperação
Econômica da Ásia e do Pacífico (Apec), somente algumas se limitam ao
espaço sul-americano. Entre essas, podemos citar a União de Nações Sul-
Americanas (Unasul), a Comunidade Andina, o Mercosul e a Aladi. Além
dessas organizações internacionais regionais, podemos citar ainda alguns
tratados multilaterais de alcance regional, como o Tratado de Cooperação
Amazônica, de 1978, e a Iniciativa para a Integração da Infraestrutura Regional
Sul-Americana (Irsaa).
A Unasul foi constituída em 2008, conjugando todos os demais arranjos
sul-americanos, de forma a abarcar toda a América do Sul, com exceção da
Guiana Francesa. Ao final do ano de sua constituição, foi criado o Conselho
Fonte: Elaboração própria baseada em World Bank (2015). de Defesa Sul-Americano (CDS), que, apesar de não ser uma aliança militar
semelhante à Otan, trata dos assuntos militares de interesse dos países
da América do Sul. Assim, o CDS surge como um organismo de consulta,
cooperação e coordenação em matéria de Defesa9.
8 DITO, Brian; CONTRERAS, Belisario; KELLERMANN, Tom.Latin American and
Cybersecurity Trends and Government Responses.California: TrendMicro, 2013. 9 UNASUL. Estatuto do Conselho de Defesa Sul-Americano da Unasul. Chile: CDS, 2008.

36 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 37
No âmbito dessa estrutura, encontramos alguns documentos que englobam aborda tanto estruturas de defesa cibernética como funções de cada uma.
a defesa cibernética. O primeiro deles que vale ser citado é o plano de ação, O documento do Equador, por sua vez, planeja investimentos e ações para
revisado todo ano em que o CDS se reúne. Cabe ressaltar que, embora criado a defesa cibernética. No caso do Uruguai, sua política de defesa salienta a
em 2009, o tema da defesa cibernética somente começou a ser abordado na importância estratégica do espaço cibernético e enumera algumas linhas de
versão de 2012 desse plano. ação que o país deve seguir.
As ações elaboradas nos planos do CDS são também espelhadas nas No caso dos Livros Brancos e das estratégias de defesa dos países sul-
declarações da instância executiva do CDS. Nelas as ações são contextualizadas americanos, observamos dois modelos: emergência do espaço cibernético e
e se delimitam atividades. Na versão de 2015, encontramos atividades sistematização da defesa cibernética. Os países da primeira categoria somente
relacionadas à defesa cibernética previstas na Declaración de Cartagena del salientam a importância do espaço cibernético, reconhecem-no como área
Consejo de Defensa Suramericano de 2014. estratégica e falam das ameaças cibernéticas, como o Uruguai. Já os países da
Assim, na declaração de 2015 os vice-ministros de defesa da Unasul segunda categoria, além de abordar a emergência, abordam as estruturas de
compreenderam a necessidade de construir conceitos comuns sobre defesa defesa cibernética, ações e investimentos, como o Brasil.
cibernética na região sul-americana.Tal reconhecimento resultou na atribuição
do grupo de trabalho sobre defesa cibernética de preparar um seminário sobre
o tema, conjuntamente com o Conselho Sul-Americano de Infraestrutura e 2.4 Defesa cibernética
Planejamento (Cosiplan). Nessa mesma declaração, a instituição executiva
do CDS também retomou oficialmente as atividades desse grupo de trabalho, No âmbito da Unasul, a defesa cibernética é tratada no contexto do CDS.
cuja operação voltou a ser prevista na versão do plano de ação de 201510. Entre as estruturas que compõem esse conselho, encontramos o Centro de
Em relação aos documentos e marcos de referência especificamente Estudos Estratégicos de Defesa, responsável pelas publicações das versões do
de cada país sul-americano, encontramos três padrões nos países que têm plano de ação citado no tópico anterior. Esse plano é revisado pelas instâncias
legislações sobre defesa cibernética: os que tratam dos processos, os que lidam executivas do CDS e tem como objetivo determinar algumas ações de defesa
com a estrutura e os que abordam ambas. No primeiro padrão, encontramos para a região.
países que abordam o processo, os princípios e obrigações e as atividades a Apesar de a primeira versão do plano de ação ter sido elaborada em 2009,
serem seguidas, como a Argentina, cuja legislação sobre defesa cibernética a defesa cibernética somente foi abordada na publicação de 2012, dentro do
visou à criação de uma estratégia específica de cibersegurança. O segundo primeiro eixo, ou seja, políticas de defesa. A atividade relacionada a ela prevê
padrão é daquelas legislações que somente contemplam a estrutura do sistema a criação de um grupo de trabalho para avaliar as possibilidades de criação de
de defesa cibernética, como a Venezuela e o Chile. políticas e/ou mecanismos regionais que lidem com ameaças cibernéticas no
Por fim, a terceira categoria de legislação é aquela que contempla todos âmbito da defesa. O responsável por essa atividade foi o Peru, com auxílio do
os dois padrões anteriores. Nos países com essa realidade, as legislações não Uruguai e da Venezuela, e o encontro ocorreu em Lima, no segundo trimestre
só abordam as estruturas de defesa cibernética, como também determinam de 201211.
funções e processos para lidar com a temática, como é o caso do Paraguai. A versão do plano de ação de 2013, por sua vez, não prevê mais a função
Realidades semelhantes podem ser vislumbradas no que diz respeito às de avaliar o grupo de trabalho estabelecido. Em vez disso, o documento
políticas de defesa desses países. No Brasil, por exemplo, a política de defesa determina que esse grupo já estabeleça uma política e mecanismos regionais
de defesa cibernética. Nessa atividade, o responsável ainda foi o Peru, e dessa
10 UNASUL. Declaración de Cartagena del Consejo de Defensa Suramericano de 2014.
Colombia: CDS 2014. 11 UNASUL. Plan de Acción CDS-2012. Chile: CDS, 2012.

38 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 39
vez foram previstos dois encontros para o grupo, um virtual (no primeiro organizações militares. Além disso, mesmo com esse suporte, oficialmente os
trimestre) e outro presencial (no segundo trimestre)12. delitos cibernéticos são tratados por uma estrutura da administração pública.
Como resultado do grupo de trabalho de defesa cibernética do CDS, a Ainda sobre essas estruturas cibernéticas da América do Sul, alguns
versão do plano de 2014 previu um seminário regional de ciberdefesa. Ele países, como a Colômbia e a Venezuela, têm estruturas militares responsáveis
ocorreria em maio daquele ano, no Ministério de Defesa argentino, tendo três tanto pela defesa cibernética quanto pela segurança cibernética. Da mesma
responsáveis: Argentina, Peru e Equador. Além disso, para esse seminário, a forma, alguns países, como o Paraguai, têm estruturas civis que também são
versão de 2014 previu uma cooperação entre o CDS, o Cosiplan e o Grupo de responsabilizadas por incidentes na esfera militar. O terceiro caso é de países
Trabalho em Telecomunicações do Mercosul13. como Brasil e Argentina, que têm estruturas civis para lidar com a segurança
Como em 2014, houve o seminário e o plano referente àquele ano não cibernética e estruturas militares para lidar com a defesa cibernética.
abordou atividades no âmbito do grupo de trabalho de defesa cibernética. Outra questão que deve ser levantada nessa última categoria de países
Esse grupo continuou suas atividades apenas em 2015, quando a nova versão é o limite entre as responsabilidades. Embora em tese cada esfera tenha a
do plano o determinou. Dessa vez, além das funções estabelecidas pela sua, em alguns casos ambas as instituições são envolvidas na resolução de
versão de 2013, o documento de 2015 atribuiu ao grupo o trabalho conjunto um incidente, em um processo de cooperação, como é o caso das estruturas
com a Cosiplan para a realização de um novo seminário regional de defesa francesas que zelam pelo espaço cibernético da Guiana Francesa. No caso
cibernética14. da Colômbia, cuja hierarquia militar é responsável pela segurança e defesa
Essa atividade continuou como parte integrante da versão do plano de ação cibernética, não há uma distinção entre esses termos, sendo tudo tratado
de 2016, sem nenhuma alteração15. Nas duas últimas versões, de 2014 e 2015, como segurança cibernética.
a mudança mais significativa para a defesa cibernética da América do Sul foi Para finalizar, outro caso que merece destaque é o do Uruguai. Nele
o reconhecimento do grupo de trabalho. Antes de 2014, ele estava atrelado ao existem estruturas bem definidas na esfera civil e na esfera militar, que são
eixo de ação das políticas de defesa, mas esse grupo foi desvinculado do eixo e responsáveis, respectivamente, pela segurança e pela defesa cibernética.
aparece como uma atividade independente e com objetivos próprios na versão Entretanto, a política de defesa desse país prevê a atuação das estruturas
de 2014. militares de defesa cibernética também no setor privado.
Apesar de a Unasul tratar da defesa cibernética, o tema é trabalhado
distintamente por cada país. Os Estados sul-americanos lidam com a defesa
cibernética de três formas: alguns atribuem esse assunto à esfera militar;
outros, à esfera civil; e alguns trabalham a defesa e a segurança cibernética
separadamente.
Alguns casos específicos merecem ser mencionados, como o do Paraguai.
Apesar de não haver um organismo específico na sua hierarquia militar para
lidar com a defesa militar, existem estruturas que dão suporte informático às

12 UNASUL. Plan de Acción CDS-2013. Chile: CDS, 2013.


13 UNASUL. Plan de Acción CDS-2014. Chile: CDS, 2014a.
14 UNASUL. Plan de Acción CDS-2015. Chile: CDS, 2015.
15 UNASUL. Plan de Acción CDS-2016. Chile: CDS, 2016.

40 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 41
3
Argentina

Argentina is a marvelous place. Argentines are great bankers of information.


They import information; if someone sneezes in Milan or in New York, they
clean their faces very fast there.
Emilio Ambasz

3.1 Contexto e características

No início do século XX, a Argentina era o Estado mais importante da região.


Naquela época, tinha renda per capita equivalente à de países de primeiro
mundo, como Alemanha, Bélgica e Holanda1. A posição argentina de destaque
começou a declinar no decorrer do século XX2. Apesar do desgaste no início
deste século XXI, o país ainda detém o segundo maior PIB da América do Sul.
Além da posição econômica no continente, a Argentina também ocupa
a segunda colocação em número de usuários da Internet na América do Sul.
Diferentemente do Brasil, que ocupa uma posição de destaque dentro da
América do Sul neste tema desde o início do século XXI, a Argentina teve sua
segunda posição ameaçada em algumas ocasiões. Em certos momentos deste
século, a Colômbia tem se aproximado ou até mesmo ultrapassado a Argentina
em número de usuários, conforme demonstrado pelo gráfico a seguir:

1 CANDEAS, Alessandro Warley. Relações Brasil-Argentina: uma análise dos avanços e


recuos. Revista Brasileira de Política Internacional, Vol. 48, n. 01. Brasília: IBRI, 2005.
2 RUSSELL, Roberto; TOKATLIAN, Juan Gabriel. A crise na Argentina e as relações
com o Brasil e os Estados Unidos: continuidade e mudança nas relações triangulares.
Contexto Internacional, Vol. 26 n. 01. Rio de Janeiro: PUC-RJ, 2004.

Guia de defesa cibernética na américa do sul 43


Gráfico 3.1– Série histórica de usuários Internet na Argentina e Colômbia Gráfico 3.2 – Penetração da Internet na Argentina (2000-2014)
no século XXI

Fonte: Elaboração própria, com base em World Bank (2015; 2015a). Fonte: Elaboração própria, com base em World Bank (2015).

De acordo com o gráfico, percebemos uma aproximação da Colômbia, Em termos quantitativos, a tabela acima demonstra um aumento médio
entre 2008 e 2009, e em 2012. Cabe ressaltar que, embora a Argentina tenha da penetração da Internet na Argentina de aproximadamente 18% entre 2000
mais usuários que a Colômbia, ela nunca ultrapassou a população colombiana e 2014. Para compreender como esse aumento é significativo, basta comparar
neste século. Isso significa que a penetração da rede argentina foi superior com o crescimento populacional dos argentinos no mesmo período, ou seja, de
à colombiana, pois a Argentina apresenta maior percentagem da população aproximadamente 1%4. Dessa forma, o crescimento da penetração argentina
com acesso ao espaço cibernético que a Colômbia. da Internet não acompanha o aumento populacional, pois é comparavelmente
No início do século XXI, a penetração da Internet3 na Argentina era vertiginoso.
tímida, como a dos demais Estados da América do Sul. Em 2000, o número de Em termos qualitativos, a penetração da Internet de um país pode ser
usuários argentinos chegou a 2,6 milhões. Naquele ano, esse valor representava dividida em conexões fixas e móveis. No caso da Argentina, ela apresenta
apenas 7,04% da população total da Argentina, conforme tabela a seguir: maior aumento na conexão móvel do que na conexão fixa. Enquanto em 2011,
as conexões fixa e móvel representavam 11,7% e 10,5%, respectivamente, no
ano de 2014 a conexão fixa aumentou para 14,7% e a móvel, para 53,6%,
conforme dados da ITU5.
Outro aspecto que devemos observar sobre o espaço cibernético argentino
é a comunicação por meio de satélites. Isso porque esse tipo de comunicação

4 WORLD BANK. Total Population (in number of people).Banco de dados dos


Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015a. Disponível
em: <http://data.worldbank.org/indicator/SP.POP.TOTL>. Acesso em: 15 jul. 2015.
3 Indicador que mensura o quanto a Internet está presente em uma sociedade. Quanto 5 ITU.The State of Broadband 2012: achieving digital inclusion for all. A report by the
maior essa penetração, maior o número de usuários do país no espaço cibernético. Broadband Commission. Genebra: Broadband Commision, 2012.

44 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 45
é uma ferramenta essencial para a interação das forças armadas. Por exemplo, ressaltar que esses equipamentos pertencem à iniciativa privada, ou seja, esses
quando Roberto Amaral escreve sobre a política de defesa brasileira, evidencia satélites não estão sendo controlados pelo governo.
a necessidade de satélites para a navegação de aeronaves e para a comunicação Ademais, os satélites de rastreamento marítimo também são utilizados
de submarinos nucleares com as bases terrestres6. com propósitos de comunicação8. Existem quatro satélites dessa categoria que
Dessa forma, para garantir que um país lide com as novas dimensões são operados pela AprizeSatellite, empresa norte-americana especializada em
da guerra, as capacidades de lançamento e manutenção de satélites são comunicação entre máquinas objetivando o monitoramento e rastreamento
fundamentais. No caso da Argentina, ela não detém ainda a capacidade de de ativos fixos e móveis.
lançamento de satélites7. Entretanto, alguns desses equipamentos orbitam Como 90% das informações que trafegam no espaço cibernético são
em seu espaço geoestacionário. Esses satélites estão relacionados no quadro a transmitidas por meio dos cabos submarinos e não por satélites9, a quantidade
seguir. de cabos submarinos que saem de um país deve ser observada. Esses cabos
são responsáveis pela conexão com os demais países do mundo. No caso da
Quadro 3.1– Satélites orbitando no espaço geoestacionário argentino
Argentina, há quatro conexões por meio desses cabos, conforme o mapa a
Satélite Operador Lançador Iniciativa Propósito Ano seguir.
SAC C Argentina EUA Pública Observação da Terra 2000
Aquarius Argentina EUA Pública Observação da Terra 2011
Figura 3.1– Mapa dos cabos submarinos argentinos
ArSat 1 Argentina França Privada Comunicação 2014
LatinSat A Argentina Ucrânia Privada Comunicação 2002
LatinSat B Argentina Ucrânia Privada Comunicação 2002
AprizeSat 1 Argentina Ucrânia Privada Comunicação 2004
AprizeSat 2 Argentina Ucrânia Privada Comunicação 2004
Bugsat-1 Argentina Ucrânia Privada Desenv. tecnológico 2014
Cubebug 2 Argentina Ucrânia Pública Desenv. tecnológico 2013
AprizeSat 4 EUA Ucrânia Privada Rastreamento marítimo 2009
AprizeSat 3 EUA Ucrânia Privada Rastreamento marítimo 2009
AprizeSat 8 EUA Ucrânia Privada Rastreamento marítimo 2013
AprizeSat 10 EUA Ucrânia Privada Rastreamento marítimo 2014
Cubebug 1  Argentina China Privada Desenv. tecnológico 2013
Fonte: Elaboração própria, baseada em UCS (2015).

Dos satélites que a Argentina dispõe em seu espaço geoestacionário, apenas


Fonte: Elaboração própria, baseada em Telegeography (2016).
cinco são exclusivos para comunicação. Embora lançados em plataformas de
outros países, esses satélites são operados pelos argentinos. Entretanto, cabe 8 UCS.Satellites Database. Massachusetts: Union of Concerned Scientists, 2015.Disponível
em <http://www.ucsusa.org/nuclear-weapons/space-weapons/satellite-database.html#.
6 AMARAL, Roberto. Política de Defesa de um País Emergente. In: MONTEIRO, Álvaro VoqrgfkrLIU>. Acesso em: 04 jan. 2016.
A. D; WINAND, Érica C. A; GOLDONI, Luiz R. F. Defesa da Amazônia. VII Encontro 9 ZUCCARO, Paulo Martino. Tendência Global em Segurança e Defesa Cibernética:
Nacional da Associação Brasileira de Estudos de Defesa. Sergipe: Ed. UFS, 2014. reflexões sobre a proteção dos interesses brasileiros no ciberespaço. In: BARROS, Otávio
7 MOORE, Patrick; RESS, Robin (2011).Data Book of Astronomy. Nova York: Cambridge Santana Rêgo (Org.). Desafios estratégicos para segurança e defesa cibernética. Brasília:
University Press. Secretaria de Assuntos Estratégicos da Presidência da República, 2011.

46 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 47
De acordo com o mapa, a Argentina tem conexão direta com apenas três 3.2 Fragilidades do espaço cibernético
continentes: América do Sul, África e Europa. A transferência de dados com os
demais continentes somente ocorre por meio dos pontos de conexão com os A Argentina, assim como os demais países da América do Sul, coleciona
países apontados no mapa. Além disso, os acessos a esses continentes também casos de ataques e delitos cibernéticos. Dos diversos existentes que tiveram
estão condicionados ao estado dos Pontos de Troca de Tráfego (PTTs)10 dos destaque em noticiários, abordaremos um caso em especial: o ataque do
países citados. Por exemplo, para realizar transferências de dados via cabo grupo Anonymous, em 2014. Escolhemos abordar esse caso pois ele envolve
submarino com a Venezuela, as informações passam primeiramente dentro a invasão de sistemas do governo, ou seja, tem mais relação com a defesa
do território brasileiro. Cabe ressaltar que a Argentina ainda tem mais um cibernética que com segurança cibernética.
cabo ao sul, chamado de ARSAT Submarine Fiber Optic Cable, que liga o Em dezembro de 2014, os correios eletrônicos do governo da Argentina,
continente com o lado argentino da Ilha Grande da Terra do Fogo11. do Brasil e do México foram invadidos pelo grupo de hacktivistas Anonymous.
Sobre o grau de liberdade da Internet na Argentina, ela pode ser considerada Esse grupo assumiu a autoria dos ataques por meio do Twitter. De acordo
livre, conforme as análises da Freedom House. Embora essa organização com a postagem deles, as violações das contas serviram de protesto contra a
aponte para uma estabilidade dessa liberdade desde 2012, os obstáculos de retirada da página The Pirate Bay pela polícia sueca14.
acesso à rede foram diminuídos, juntamente com os limites aos conteúdos12. Essa não foi a primeira vez que a vulnerabilidade ciberespacial do governo
Entretanto, ainda conforme essa organização, a violação pelo direito de uso argentino foi exposta. Em 2010, o ataque a uma página de acesso público do
na rede argentina aumentou, compensando os dois apontamentos anteriores. governo federal provocou uma falha na validação de dados, impedindo o
Ademais, a Freedom House não identificou nenhum bloqueio de rede social acesso dos contribuintes.15.
Por outro lado, ações provocadas por hackers argentinos em favor da
e aplicativos na rede argentina, como também nenhuma censura de cunho
Argentina também são visíveis. As atuações mais evidentes deles estão
político social13. Ainda sobre a liberdade da Internet nesse país, a organização
relacionadas à questão das Ilhas Malvinas, objeto de uma disputa entre a
afirma não ter notado ocorrência de prisão de usuários ou blogueiros. Assim,
Argentina e o Reino Unido que culminou numa guerra em 1982. Próximo
a liberdade argentina da Internet segue o mesmo padrão da dos demais países
ao aniversário de 33 anos da guerra, os hackers invadiram a página oficial
democráticos.
das Malvinas, mantida pela Inglaterra, e postaram mensagens de apoio aos
argentinos16. Também invadiram as transmissões de rádios das ilhas, fazendo-
as reproduzir o hino nacional argentino17.
14 ANONYMOUS y sus ‘hackeos’ más sonados en los últimos años. La Prensa. Seção Tecnologia y
Ciencia. Peru, mar. 2015. Disponível em <http://laprensa.peru.com/tecnologia-ciencia/noticia-
anonymous-y-sus-hackeos-mas-sonados-ultimos-anos-40753>. Acesso em: 20 mar. 2016.
10 Os Pontos de Troca de Tráfego (PTTs) são pontos físicos de interconexão entre provedores 15 JUSTRIBÓ, Candela; GASTALDI, Sol; FERNÁNDEZ, Jorge A. Las estrategias de
e servidores para o tráfego de informações. Eles evitam a necessidade de trânsito de dados ciberseguridad y ciberdefensa en Argentina: marco político-institucional y normativo.
por redes de terceiros para chegar aos seus destinos. Dessa forma, quanto mais PTTs e Informe de Investigación. Buenos Aires: Escuela de Defensa Nacional, 2014.
quanto melhor a qualidade deles, mais eficiente uma rede pode se tornar.
16 HACKER intervino páginas web de Islas Malvinas com mensajens a favor de Argentina.
11 TELEGEOGRAPHY.Submarine Cable Map.Global Bandwidth Research Service. Cooperativa. Seção de Tecnologia. Chile, abr. 2015. Disponível em <http://www.
California: PriMetrica, 2016 Disponível em<http://www.submarinecablemap.com/#/>. cooperativa.cl/noticias/tecnologia/internet/hacker-intervino-páginas-web-de-islas-
Acesso em: 04 jan. 2016. malvinas-con-mensajes-a-favor-de/2015-04-03/160822.html>. Acesso em: 27 mar. 2016.
12 FREEDOM HOUSE.Argentina. Freedom On The Net. Estados Unidos: Freedom House, 17 TÉLAN. Hackean radios de las Islas Malvinas y reproducen el himno nacional argentino.
2012. Disponível em <https://www.freedomhouse.org/sites/default/files/Argentina%20 Diario Veloz. Argentina, abr. 2015. Disponível em <http://www.diarioveloz.com/
2012.pdf>. Acesso em: 10 jan. 2016. notas/141776-hackean-radios-las-islas-malvinas-y-reproducen-el-himno-nacional-
13 Ibid. argentino>. Acesso em: 30 mar. 2016.

48 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 49
Além disso, as estruturas argentinas de defesa cibernética devem considerar Gráfico 3.3– Servidores seguros na Argentina (2004-2014)
um contexto latino-americano em que uma de cada cinco empresas sofre
ataques cibernéticos18. Ademais, elas operarão em um país com Internet de
velocidade nacional média de 4,2 megabytes, com picos de 26,9 megabytes19.
No quesito vulnerabilidades, a Argentina apresenta uma realidade condizente
com a tabela a seguir.

Tabela 3.1– Empresas argentinas que sofreram ataques cibernéticos


2012 2013 2014 2015
Programas maliciosos 36,1% 38% 25% 22%
Acessos indevidos - 11% 10% 34%
Explorações de vulnerabilidades - 12% 12% 12%
Furto de dados pessoais - 15% 12% -
Falta de disponibilidade - 12% 10% -
Fonte: Elaboração própria, baseada em World Bank (2015b).
Fonte: Elaboração própria, baseada em ESET (2012; 2013; 2014; 2015).

De acordo com o gráfico acima, o número de servidores seguros na


Embora o percentual de ataques de programas maliciosos tenha reduzido,
Argentina sempre foi superior à média da América do Sul. Essa diferença
as empresas argentinas têm cada vez mais registros de acessos indevidos
tem sido ampliada consideravelmente após 2011. Cabe ressaltar, ainda, que o
às suas redes. Enquanto isso, as percentagens dos outros tipos de ataques,
número elevado de servidores seguros na Argentina também é acompanhado
observados pela ESET, permaneceram relativamente iguais. Isso significa que
pela quantidade de sistemas de supervisão e aquisição de dados20, que em
as empresas da Argentina sofreram mais tentativas de invasões aos dados que
2012 chegou à quantidade de 93921.
de programas de computadores que se infiltraram com o intuito de causar
Esses sistemas são utilizados para operações em tempo real e encontrados
danos, roubar informações ou outro litígio cibernético.
em estruturas por vezes críticas, como hidroelétricas, usinas nucleares e
Em termos de defesa cibernética, é importante para um país deter servidores
aparelhos aeroviários. Sob os aspectos desses servidores e sistemas, basta
seguros, que lhe permitam utilizar tecnologias de criptografias em transações
comparar os crescimentos dos servidores e usuários para compreender se
na Internet, salvaguardando informações críticas. Sobre os servidores seguros
a defesa e segurança cibernética de um país relativamente aumentaram ou
da Argentina, podemos considerar a série histórica a seguir.
diminuíram. Dessa forma, o gráfico a seguir ilustra essa questão.

18 ESET. ESET Security Report: Latinoamérica 2015. Eslováquia: ESET, 2015. Disponível
em <http://www.welivesecurity.com/wp-content/uploads/2015/03/ESET_security_
report_2015.pdf>. Acesso em: 11 jan. 2016.
19 BELSON, David. Akamai’s [state of the internet]: Q3 2015 Report. Massachusetts. 20 Esses sistemas são conhecidos pela sigla SCADA.
Disponível em <https://www.akamai.com/us/en/multimedia/documents/report/q3- 21 Cf. DITO, Brian; CONTRERAS, Belisario; KELLERMANN, Tom.Latin American and
2015-soti-connectivity-final.pdf>. Acesso em: 11 jan. 2016 Cybersecurity Trends and Government Responses. California: TrendMicro, 2013.

50 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 51
Gráfico 3.4 – Crescimento de servidores seguros na Argentina (2004-2014) Dessa forma, no caso da Argentina, ainda não existe uma estratégia de
defesa cibernética oficializada, mas somente a noção da necessidade dela23.
Entretanto, há um processo de elaboração dessa estratégia, conforme apontado
por reportagem da agência EFE24. A ausência de uma diretriz estratégica na
Argentina também é refletida nas demais legislações desse país, pois não há
arcabouço jurídico específico sobre defesa cibernética.
Apesar disso, existem algumas leis e normas sobre segurança cibernética
no país que devem ser abordadas. A primeira é a Lei nº 25.326/2000, que
trata da proteção de dados pessoais e busca garantir o direito à privacidade,
intimidade das pessoas e o acesso a informações. Em 2008, houve a reforma do
código penal argentino e a publicação da Lei nº 26.388, que complementou a lei
Fonte: Elaboração própria, baseada em World Bank (2015; 2015a; 2015b). anterior ao penalizar as violações relacionadas à proteção de dados pessoais25.
Embora não haja legislação que verse especificadamente sobre processos de
Um aumento de segurança na rede nacional de um país seria ilustrado por defesa cibernética, notamos a existência da Resolução nº 580/2011, elaborada
um gráfico em que o crescimento de servidores seguros seja superior ao de por uma instituição própria da estrutura desse tema. Essa resolução foi criada
usuários. Isso desmontaria um contexto em que o número de usuários por pela Jefatura de Gabinete de Ministros e aprovou o Programa Nacional de
servidores seria cada vez menor, garantindo maior segurança para a navegação Infraestrutura Críticas de Información y de Ciberseguridad. O objetivo
das pessoas. No caso argentino, a tendência de aumento de segurança não dela é elaborar um marco regulatório específico que garanta a proteção das
apresentou constância, pois em alguns anos o aumento de usuários foi superior, infraestruturas estratégicas e críticas da Argentina26.
como em 2009 e 2013. Dessa forma, embora tenha ocorrido um aumento Outro documento que merece inteira atenção é o Livro Branco de Defesa da
significativo de servidores seguros após 2011, observamos uma queda de Argentina, publicado em 2010. De acordo com essa obra, a Argentina considera
segurança em 2013. estratégicos os avanços nas investigações, desenvolvimentos e tecnologias
das áreas aeroespacial, nuclear e ciberespacial. A área do ciberespaço, em
especial, é importante para o controle efetivo dos espaços terrestres, marítimos
3.3 Documentos e marcos de referência
e aeroespacial do país27. Além disso, o livro cita o espaço cibernético como
A Argentina é um dos poucos países do mundo cujo nível de proteção uma ferramenta estratégica importante para alertas precoces face às agressões
de dados pessoais é reconhecido como adequado pela Comissão Europeia. militares estatais, conforme trecho a seguir.
Além disso, para a DLA Piper, escritório multinacional anglo-americano 23 Cf. JUSTRIBÓ, Candela; GASTALDI, Sol; FERNÁNDEZ, Jorge A. Las estrategias de
de advocacia, a Argentina é classificada como um país de regulamentação ciberseguridad y ciberdefensa en Argentina: marco político-institucional y normativo.
Informe de Investigación. Buenos Aires: Escuela de Defensa Nacional, 2014.
robusta22. Apesar disso, os documentos sobre defesa cibernética e os projetos 24 EFE. Solo6paíseslatinoamericanostienenestrategiascontra el cibercrimen. RPP
para essa área ainda são limitados. Noticias. Seção Latinoamerica. Peru, mar. 2016. Disponível em <http://rpp.pe/
mundo/latinoamerica/solo-6-paises-latinoamericanos-tienen-estrategias-contra-el-
cibercrimen-noticia-945805>. Acesso em: 15 mar. 2016.
25 JUSTRIBÓ, Candela; GASTALDI, Sol; FERNÁNDEZ, Jorge A., op. cit.
22 DLA PIPER.Data Protection Laws of the World.United King: DLA Piper Global Law 26 Ibid.
Firm, 2015. Disponível em <www.dlapiperdataprotection.com/#handbook/world-map- 27 ARGENTINA. Libro Blanco de la Defensa: Argentina Bicentenario. Buenos Aires:
section>. Acessado: em 06 jan. 2016. Ministerio de Defensa, 2010.

52 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 53
No que diz respeito ao ciberespaço e a sua utilização na terrestres, marítimos e aeroespaciais de competência
defesa, o seu domínio não é apenas essencial para o exercício e interesse. Desenvolvimento de talentos militares,
de comando, de controle e sistema de operação da rede, mas habilidades, organização e recursos humanos que assegurem
também para repelir e afastar ameaças militares estatais o uso e o controle do espaço cibernético específico dos
externas, que podem ocorrer usando o chamado espaço componentes do Sistema de Defesa Nacional, e as áreas de
cibernético como um meio de execução ou tê-lo como um interesse estratégico associadas à agressão externa contra o
alvo. Isso requer o desenvolvimento de um núcleo orgânico- ciberespaço nacional (ciberguerra) [tradução nossa]31.
funcional, com uma doutrina específica, é um desafio para o
futuro do sistema de defesa [tradução nossa].28 Anteriormente, o Livro Branco evidenciou a intenção argentina de criar
uma estrutura para a defesa cibernética do país. No trecho acima, o livro
Além de evidenciar o espaço cibernético como um sensor de ameaças vai mais adiante, e cita o desenvolvimento de recursos humanos militares
estatais, esse trecho também externa a preocupação argentina com ataques específicos para o espaço cibernético. Dessa forma, prevê não somente a
originados dentro de seu próprio espaço. Ele demonstra ainda a relação entre estrutura de defesa como também a formação específica de operadores.
o controle do ciberespaço e o funcionamento da rede argentina diante de
possíveis ameaças. Devido às colocações e preocupações, a Argentina aponta
em seu Livro Branco o projeto de desenvolver um núcleo orgânico funcional,
3.4 Defesa cibernética
com doutrinas específicas para a defesa cibernética29.
Igualmente a qualquer outro espaço tradicional, o espaço cibernético está
Visando a criação dessa estrutura, a Argentina citou o espaço cibernético
propenso a sofrer atos ilícitos e ataques estatais. Sendo assim, um país deve ter
como um dos sete Programas Transversais Sistêmicos para a defesa30. Sobre
não somente estruturas de combate aos crimes cibernéticos, como também
o programa do espaço cibernético argentino, o Livro Branco o interpreta da
uma organização para lidar com a defesa cibernética. Dessa forma, para
seguinte forma:
adentrar no tema de defesa cibernética argentina, temos que compreender
primeiramente como ela se organiza institucionalmente.
Espaço Cibernético: tecnologias do espaço cibernético para
Para começar, devemos notar que a defesa cibernética da Argentina tem
garantir a confidencialidade, integridade e disponibilidade
quatro ramificações dentro do Ministerio de Defensa. A primeira está na
de informação essencial para manter a continuidade
Subsecretaría de Coordenación, em que encontramos o Comité de Seguridad
operacional dele, que configura uma nova dimensão
de la Información, criado em 2006 por meio da Resolução nº 364/2006, do
operacional – independente e onipresente – nos espaços
Ministerio de Defensa.

28 Ibid. p. 48. Texto original: “En lo que respecta al ciberespacio y a su uso en la defensa,
su dominio no sólo resulta esencial para el ejercicio del comando y control, y para el 31 Ibid. p. 277. Texto original: “Ciberespacio: tecnologías destinadas a asegurar la
funcionamiento en red del sistema, sino también para repeler y conjurar amenazas confidencialidad, integridad y disponibilidade la información esencial para mantener la
militares estatales externas que puedan producirse utilizando al llamado ciberespacio continuidad operativa del ciberespacio que configura una nueva dimensión operacional
como vía de ejecución o teniéndolo como objetivo. Para ello el desarrollo de un núcleo –independiente y omnipresente– en los espacios terrestres, marítimos y aeroespaciales
orgánico-funcional, con una doctrina específica, es un desafío para el futuro del sistema de jurisdicción e interés. Desarrollo de ingenios militares, capacidades, organizaciones
de defensa.” y recursos humanos que aseguren el uso y el control del ciberespacio específico de los
29 Ibid. componentes del Sistemas de Defensa Nacional, y aquellos ámbitos de interés estratégico
30 Ibid. asociados ante agresiones externas contra el ciberespacio nacional (ciberguerra).”

54 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 55
Esse comitê é composto por todos os diretores-gerais das diversas agências das operações de ciberdefesa em forma permanente36. Além disso, deve
pertencentes à jurisdição dele32. Sua principal função é garantir o apoio às garantir a defesa cibernética das operações militares das demais instituições
autoridades e às iniciativas na área de segurança e defesa cibernética. Além componentes do Instrumento Militar de Defesa Nacional da Argentina37.
disso, é responsável pela implementação de meios e canais necessários para A Dirección General de Ciberdefensa, por sua vez, foi criada pela Decisión
despachar relatórios sobre incidentes e anomalias dos sistemas monitorados33. Administrativa nº 15, de 2015. Sua responsabilidade primária é intervir no
A segunda ramificação é constituída pela Secretaría de Estrategia y Asuntos planejamento, formulação, direcionamento, supervisão e evolução das
Militares. Dentro desse organismo, encontramos o Grupo de Trabajo de políticas de defesa cibernética no âmbito do Ministerio de Defensa38. Assim,
Ciberdefensa, instituído em 2010 pela Resolución del Secretario de Estrategia a estrutura de defesa cibernética argentina pode ser resumida pela imagem
y Asuntos Militares n° 08. Esse grupo desenvolve pesquisas e produz material abaixo.
sobre defesa cibernética que pode ser utilizado pelas demais instituições
Figura 3.2 – Estrutura de defesa cibernética da Argentina
militares que lidam com o tema.
A terceira ramificação de defesa cibernética começa com a Jefatura de
Gabinete de Asesores del Ministerio de Defensa. Essa estrutura é responsável
pelas recomendações e pelos manuais de procedimentos sobre ações no espaço
cibernético, inclusive defesa. Ainda sobre essa posição, em entrevista ao jornal
Télam34, o então ministro da defesa, Sérgio Rossi, ainda atribuiu a esta jefatura
a responsabilidade pela política de segurança da informação, proteção de
infraestruturas críticas e tecnológicas vinculadas às questões cibernéticas.
Subordinado à Jefatura de Gabinete de Asesores, a Argentina dispõe da
Unidad de Coordinación de Ciberdefensa. De acordo ainda com Rossi, esta
unidade elaborou uma proposta para a criação do Comando Conjunto de
Ciberdefensa e da Dirección General de Ciberdefensa. Essas estruturas físicas
estão localizadas e funcionando em um edifício em Puerto Madero e elas estão Fonte: Elaboração própria, baseada em Ministerio de Defensa (2015),Télam
submetidas ao Estado Mayor Conjunto35. (2015) e Justribó et al (2014).
Criado em 2014 pela Resolução nº 343 do Ministerio de Defensa, o
Comando Conjunto de Ciberdefensa tem como principal função a condução No que diz respeito à cooperação na área do espaço cibernético, a Argentina
apresenta dois principais parceiros: Chile e Brasil. Com o Chile39, a Argentina

32 Cf. JUSTRIBÓ, Candela; GASTALDI, Sol; FERNÁNDEZ, Jorge A. Las estrategias de 36 Cf. JUSTRIBÓ, Candela; GASTALDI, Sol; FERNÁNDEZ, Jorge A. Las estrategias de
ciberseguridad y ciberdefensa en Argentina: marco político-institucional y normativo. ciberseguridad y ciberdefensa en Argentina: marco político-institucional y normativo.
Informe de Investigación. Buenos Aires: Escuela de Defensa Nacional, 2014. Informe de Investigación. Buenos Aires: Escuela de Defensa Nacional, 2014.
33 COMITÉ DE SEGURIDAD DE LA INFORMACIÓN. Políticas de Seguridad de la 37 Ibid.
Información. Buenos Aires: Coordinación General, 2009. 38 MINISTERIO DE DEFENSA. Decisíon Administrativa 15/2015. Buenos Aires: InfoLeg,
34 CIBERDEFENSA: Argentina avanza en la construcción de elementos para su 2015.
fortalecimiento. Télam. Buenos Aires, ago. 2015. Seção Defensa. Disponível em <http:// 39 DECLARACIÓN Conjunta de los Ministros de Defensa de Chile y de Argentina.
www.telam.com.ar/notas/201508/117946-ciberdefensa-argentina-avanza-en-la- Ministerio de Defensa Nacional. Chile: Gobierno de Chile, 2014. Disponível em <http://
construccion-de-elementos-para-su-fortalecimiento.html>. Acesso em: 07 jan. 2016. www.defensa.cl/discursos/declaracion-conjunta-de-los-ministros-de-defensa-de-la-
35 Ibid. republica-de-chile-y-la-republica-argentina/>. Acesso em: 02 set. 2016.

56 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 57
assinou uma declaração conjunta para impulsionar a cooperação na matéria Isso ocorre porque atualmente já existe uma conexão direta entre a
de defesa cibernética, o mesmo ocorrendo com o Brasil40. Argentina e o Chile. Essa conexão tem início na cidade chilena de Santiago e
A declaração com o Chile foi firmada pelos ministros da Defesa de passa por mais oito cidades, inclusive Buenos Aires. O cabo brasileiro que fará
cada país no ano de 2014, em Buenos Aires. Naquela ocasião, Argentina e ligação com a rede da Argentina-Chile terá extensão de 25 quilômetros dentro
Chile comemoravam o aniversário de 30 anos do Tratado de Paz e Amizade do território brasileiro46.
entre os dois países. Nessa declaração, os países comunicaram a intenção de
impulsionar a cooperação em defesa cibernética com a criação de um grupo
bilateral e a possibilidade de assistência militar em caso de emergência41.
A declaração assinada com o Brasil é um pouco mais antiga – de 2013 –
e foi firmada em território brasileiro durante reunião de trabalho proposta
pelo então ministro da Defesa brasileiro, Celso Amorim, ao seu par na
argentina, Agustín Rossi.42. Na declaração, os ministros se congratularam
pela 1ª Reunião de Subgrupo de Trabalho Bilateral em Cooperação de Defesa
Cibernética, que ocorreu no mesmo ano em Brasília43. Também no encontro,
os ministros se comprometeram em aprofundar a cooperação na matéria de
defesa cibernética44.
Ainda referente ao Brasil, a Argentina pretende construir uma rede de
fibra óptica conectando os dois países. Entretanto, essa cooperação se dá no
setor privado, entre a brasileira Telebras e as empresas Silica Networks Chile
e Silica Networks Argentina. A empresa chilena é incluída nessa empreitada
porque, com esse cabo, garantirá uma conexão direta com o Brasil45.

40 RESDAL. Atlas Comparativo de la Defensa en América Latina y Caribe. Red de Seguridad


y Defensa de América Latina. Buenos Aires: REDAL, 2014. Disponível em <http://www.
resdal.org/assets/ad_2014_cap_11_argentina.pdf>. Acesso em: 21 jan. 2016.
41 ARGENTINA y Chile “solidifican relaciones” en reunión de ministros de Defesa. Infolatam.
Madrid: EFE, 2014. Disponível em <http://www.infolatam.com/2014/04/10/argentina-y-chile-
solidifican-relaciones-en-reunion-de-ministros-de-defensa/>. Acesso em: 21 jan. 2016.
42 BR-AR – Declaração Conjunta de los Ministros de Defensa. Defesanet. Rio Grande do Sul:
Defesanet, 2013. Disponível em <http://www.defesanet.com.br/br_ar/noticia/13171/BR-AR---
DECLARACION-CONJUNTA-DE-LOS-MINISTROS-DE-DEFENSA-/>. Acesso em: 22 jan. 2016.
43 BRASIL. Declaracion Conjunta de los Ministros de Defensa de la República Federativa
del Brasil y de la República Argentina. Brasília: Ministério da Defesa, 2013. Disponível
em <http://www.defesa.gov.br/arquivos/2013/mes11/borrador_castellano_final.pdf>.
Acesso em: 22 jan. 2016.
44 DEFESANET, op. cit.
45 BRASIL y Argentina construirán red de fibra óptica. Mediatelecom. México:
Mediatelecom, 2014. Disponível em <http://www.mediatelecom.com.mx/index.php/
agencia-informativa/noticias/item/57790-brasil-y-argentina-construiran-red-de-fibra-
optica>. Acesso em: 22 jan. 2016. 46 Ibid.

58 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 59
4 Gráfico 4.1 – Usuários de Internet no Brasil (2000-2014)

Brasil

I am investing like a crazy person, mostly in internet start-ups. And I want to


invest in Brazil as well, because I am Brazilian and that's in my heart.
Eduardo Saverin

4.1 Contexto e características


Fonte: Elaboração própria, com base em World Bank (2015; 2015a).
O tamanho colossal do Brasil é refletido em diversas de suas características.
Por exemplo, ele tem uma das maiores florestas do mundo e apresenta uma O Brasil começou a superar o número de usuários do restante da América
diversidade considerável de biomas. Quando tratamos do espaço cibernético, do Sul já no início do século XXI. A diferença entre os usuários brasileiros e
a sombra dessa grandeza também é notada ao comparar o Brasil com os dos demais Estados sul-americanos alcançou o ápice em 2006, quando o Brasil
demais Estados da América do Sul. tinha 53,7 milhões de usuários e o restante do subcontinente tinha apenas
28 milhões. Depois desse ano, o aumento dos usuários nos outros países da
Ao comparar o número de usuários desse país com o dos demais,
América do Sul foi superior ao brasileiro, reduzindo a diferença até o ano de
encontramos uma enorme discrepância. Isso porque o total de usuários
2013, quando o número de usuários do Brasil era inferior.
brasileiros se equipara à somatória de todos os demais usuários sul-americanos.
Entretanto, essa assimetria entre os usuários do Brasil e dos demais países não Entretanto, em 2014 o Brasil retomou o crescimento e superou novamente
é recente, conforme indica o gráfico a seguir. o número dos demais usuários sul-americanos. Apesar disso, a penetração
da Internet em seu território apresenta uma conjuntura inversa, conforme o
gráfico a seguir.

60 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 61
Gráfico 4.2 – Penetração da Internet no Brasil (2000-2014) 20,9%, respectivamente. Em 2014, a penetração móvel chegou ao número de
78,1%, enquanto a fixa era de 11,5% da sociedade. Além de o maior acesso
no espaço cibernético brasileiro ocorrer por meio da penetração móvel, esta
também cresceu mais acentuadamente do que a penetração fixa.
O índice de penetração móvel do Brasil sofre impacto do número de
satélites orbitando no seu espaço geoestacionário. O Brasil tem em órbita 15
satélites, sendo que apenas sete são de iniciativa pública3. O propósito de cada
um pode ser observado no quadro abaixo.

Quadro 4.1– Satélites orbitando no espaço geoestacionário brasileiro


Satélite Operador Lançador Iniciativa Propósito Ano
Brasilsat B-2 Brasil Europa Pública Comunicação militar 1995
Brasilsat B-3 Brasil Europa Pública Comunicação 1998
Amazonas 3 Espanha Rússia Privada Telecomunicações 2013
Brasilsat B-4 Brasil Europa Pública Comunicação 2000
CBERS 4 China / Brasil China Pública Observação da Terra 2014
Amazonas 1 Espanha Rússia Privada Telecomunicações 2004
Amazonas 2 Espanha Europa Privada Telecomunicações 2009
Brasil / Japão
EOS-PM Aqua Brasil Pública Observação da Terra 2002
Fonte: Elaboração própria, com base em World Bank (2015). / EUA
SCD-1 Brasil EUA Pública Meteorológico 1993
SCD-2 Brasil EUA Pública Meteorológico 1998
Apesar de o Brasil apresentar uma população de usuários considerável, a Star One C1 Brasil Europa Privada Comunicação 2007
sociedade brasileira ainda não dispõe totalmente de imersão digital. Durante Star One C2 Brasil Europa Privada Comunicação 2008
todo este início de século XXI, metade da população brasileira somente Star One C3 Brasil Europa Privada Comunicação 2012
conseguiu acesso ao espaço cibernético após 2013. Isso pode ser justificado Star One C4 Brasil Europa Privada Comunicação 2015
Estrela do Sul 2 Brasil / Canadá Rússia Privada Comunicação 2011
pela difícil adesão dos brasileiros às novas tecnologias 1.
Fonte: Elaboração própria, baseada em UNOOSA (2016) e UCS (2015).
Apesar disso, desde 2002 o Brasil tem apresentado uma penetração
de Internet superior à média dos demais países da América do Sul. Cabe
Dos satélites apresentados com propósitos de comunicações ou
ressaltar que isso não significa que a população brasileira é a mais digitalizada
telecomunicações, somente a família Brasilsat surgiu de iniciativa pública.
deste subcontinente, pois o Chile, a Argentina e o Uruguai apresentam um
Entretanto, com a privatização da Embratel em 2000, esses satélites passaram
percentual superior de penetração da Internet. Dessa forma, o Brasil ocupa a
a fazer parte do setor privado e estão sendo substituídos pelos satélites da série
quarta posição em penetração da Internet no subcontinente sul-americano.
Star One. Assim, podemos afirmar que atualmente o Brasil apresenta uma
A penetração brasileira é predominantemente móvel, conforme dados de
dependência de empresas privadas nacionais e internacionais no que tange à
ITU2. No ano de 2011, as penetrações fixa e móvel do Brasil eram de 8,6% e
conexão móvel do espaço cibernético.
1 PNUD. Relatório do Desenvolvimento Humano: Ascensão do Sul. Portugal: Camões
Instituto da Cooperação e da Língua, 2013. 3 UCS. Satellites Database.Massachusetts: Union of Concerned Scientists, 2015.Disponível
2 ITU.The State of Broadband 2015.A report by the Broadband Commission. Genebra: em <http://www.ucsusa.org/nuclear-weapons/space-weapons/satellite-database.html#.
Broadband Commision, 2015. VoqrgfkrLI>. Acesso em: 04 abr. 2016.

62 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 63
Apesar da predominância desse tipo de conexão, a comunicação com costeiros do país, partindo do Rio de Janeiro, passando por outros 12 PTTs
os demais países ainda é feita por cabos. O Brasil dispõe de cinco PTTs de de outras cidades e chegando a Natal, no Rio Grande do Norte. Esse cabo
conexão externa por cabos submarinos, três no Sudeste e dois no Nordeste4. garante uma resiliência da rede brasileira, caso haja uma interrupção dos
Eles podem ser observados pela figura a seguir. cabos anteriormente descritos, que ligam o Rio de Janeiro e Santos a Fortaleza,
no Nordeste brasileiro.
Figura 4.1 – Mapa dos cabos submarinos do Brasil Em relação à liberdade da rede brasileira, a Freedom House começou a
aferi-la em 2009. Entre as avaliações dos anos seguintes, com exceção de 2013,
todos os relatórios descrevem o Brasil como um país de Internet livre. No ano
de 2013, a entidade a requalificou como parcialmente livre5.
Até 2013, a rede brasileira se tornou mais livre a cada ano, principalmente
por causa das reduções de conteúdos limitados e de violações dos usos de
direito na Internet. Esses mesmos critérios foram os responsáveis pela
reclassificação da rede brasileira no ano de 2013. Naquela ocasião, os índices
brasileiros encontraram a pior posição desde quando a Freedom House
começou a monitorar a sua rede6.
O aumento na limitação de conteúdo foi causado principalmente pela Lei
Eleitoral Brasileira. O ano de 2013 era aquele anterior às eleições e o Brasil
Fonte: Elaboração própria, baseada em Telegeography (2016). elaborou as regras da futura disputa, que proibiam a exposição de candidatos
pela mídia on-line durante os três meses anteriores à disputa. Por sua vez, o
Como podemos ver nos mapas acima, os PTTs do Sudeste, em especial o aumento da violação dos direitos de uso ocorreu por causa da Lei de Crimes
de Santos e da Praia Grande, são responsáveis pela conexão com os vizinhos Cibernéticos, que, ao regular as ações judiciais sobre crimes cibernéticos,
do sul. Além disso, eles fazem a ligação desses países com os Estados Unidos, também permitiu ao Judiciário retirar conteúdo da rede, antes mesmo de
pois não há ligação direta do território estadunidense com a Argentina e o inquérito policial7.
Uruguai. Entretanto, esses pontos também precisam do PTT de Fortaleza para
poder se conectar com os demais continentes. 4.2 Fragilidades do espaço cibernético
Isso também é notado no mapa, pois o PTT de Fortaleza tem uma maior
O Brasil é o país que mais sofreu ataques cibernéticos na América Latina
densidade de cabos conectados, se comparado com os demais PTTs brasileiros.
nos últimos anos8. Por outro lado, é o terceiro país que mais faz ataques
Essa capital brasileira faz conexões com países e ilhas do norte da América do
Sul e do Caribe, como Suriname e Martinica. Esse PTT é responsável também
pela conexão brasileira com a Europa (Portugal) e a África (Angola). 5 FREEDOM HOUSE. Freedon on the Net: Brazil. Washington: Freedom House, 2015.
Disponível em <https://freedomhouse.org/report/freedom-net/2015/brazil>. Acesso em:
Além desses cabos, o Brasil ainda dispõe de um cabo estritamente brasileiro, 02 abr. 2016.
chamado de Brazilian Festoon. Esse cabo interliga todos os principais estados 6 Ibid.
7 Ibid.
4 TELEGEOGRAPHY. Submarine Cable Map.Global Bandwidth Research Service. 8 BRASIL, el país de la región que sufre más ataques cibernéticos. El Comercio Economía.
California: PriMetrica, 2016. Disponível em <http://www.submarinecablemap.com/#/>. Peru, mar. 2016. Disponível em <http://elcomercio.pe/economia/peru/brasil-pais-
Acesso em: 04 jan. 2016. region-que-sufre-mas-ataques-ciberneticos-noticia-1889978>. Acesso em: 05 abr. 2016.

64 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 65
cibernéticos no mundo9. Dos ataques sofridos nos últimos anos, vale citar neutralizar o oponente, retirando-o da rede do jogo e impedindo suas ações15.
dois que têm relação direta com a defesa cibernética. Tal caso demonstra tanto a fragilidade brasileira em defesa cibernética como
O primeiro ocorreu em 2014, quando hackers realizaram uma série de sua força, pois em uma guerra a possibilidade de neutralizar o oponente é
ataques ao sistema do Ministério das Relações Exteriores, que englobava primordial.
também as embaixadas no mundo. A invasão foi realizada por meio de Cabe ressaltar que o diretor da competição isentou os participantes
inúmeras tentativas de skimming10 e permitiu aos hackers acesso a informações brasileiros das acusações16. De acordo com ele, os competidores militares
e mensagens sigilosas, comprometendo cerca de 1.500 diplomatas brasileiros. apresentavam reputação respeitável no meio e estavam constantemente em
Embora não se saiba ao certo o motivo do ataque, há uma suposição de que companhia do coordenador do evento. Ainda, conforme ele, esse tipo de
tais ações foram uma forma de demonstrar a vulnerabilidade da estrutura ataque é muito comum nos eventos dessa categoria e é praticamente impossível
diplomática brasileira11. provar a autoria.
Outro exemplo de ataque cibernético sofrido pelo Brasil de grande Os crimes cibernéticos, de forma geral, afetam cerca de 20 milhões de
destaque ocorreu no final de 2015. Naquela ocasião, hackers invadiram o brasileiros por ano e geram um custo médio de US$ 831 por vítima, valor
sistema do Exército durante uma madrugada de domingo e divulgaram na superior à média global em 2013, de US$ 298. Tal realidade resulta em um
Internet dados pessoais de mais de 7 mil militares. Diferentemente do caso custo líquido total de US$ 8 bilhões ao Estado brasileiro17.
do Ministério das Relações Exteriores, o ataque ao Exército teve motivação Sobre as características demográficas dos brasileiros afetados por crimes,
explícita: uma represália às técnicas utilizadas pela instituição em jogos de 65% dos adultos brasileiros já foram vítimas de crimes cibernéticos. Quando
guerra cibernética12. falamos da população total do Brasil, essa razão entre o número de vítimas
Militares do Centro de Defesa Cibernética do Exército (CDCiber)13 e o número total da população é semelhante, pois 66% de todos brasileiros
costumam participar de jogos de guerra cibernética. Os hackers que realizaram já foram afetados por crimes virtuais. Ademais, enquanto a média mundial
o ataque afirmaram que essas ações eram uma lição para o CDCiber, pois em de vítimas em telefones móveis é de 38%, no Brasil esse número é de 57%,
uma dessas competições, do tipo “capturar a bandeira”14, os militares brasileiros consequência do uso predominante da rede móvel no País18.
utilizaram técnicas proibidas para ganhar o jogo. Essa técnica consistia em Os crimes cibernéticos realizados no Brasil são compostos principalmente
por ataques dos tipos scan (54%) e phishing (34%)19, originários, sobretudo, do
9 FARINACCIO, Rafael. Brasil é o terceiro país que mais realiza ataques cibernéticos próprio Brasil, dos Estados Unidos e da China.
no mundo. TecMundo. Brasil, ago. 2015. Disponível em <http://m.tecmundo.com.br/
ataque-hacker/85053-brasil-terceiro-pais-realiza-ataques-ciberneticos-mundo.htm>. Ainda sobre vulnerabilidades, o Brasil é o país da América do Sul que mais
Acesso em: 05 abr. 2016. dispõe de servidores seguros20. Ele tinha aproximadamente 14 mil servidores
10 Captação de informações de acesso de uma pessoa ou grupo específico de pessoas por
meio de correios eletrônicos fraudulentos. 15 CAPIROTO, 2015, op. cit.
11 RESENDE, Márcio; ZANINI, Fábio. Itamaraty sofre onda de ataques de hackers. Folha 16 Ibid.
de São Paulo. Seção Mundo. São Paulo, mai. 2014. Disponível em <http://www1.folha. 17 NORTON. Relatório Norton 2013: Brasil. Califórnia: Symantec, 2014. Disponível em
uol.com.br/mundo/2014/05/1460646-itamaraty-sofre-onda-de-ataques-de-hackers. <https://www.symantec.com/content/pt/br/about/presskits/b-norton-report-2013.pt_
shtml>. Acesso em: 05 abr. 2016. br.pdf>. Acesso em: 05 abr. 2016.
12 CAPIROTO. [In]Segurança Nacional? Exército é hackeado e tem 7 mil contas crackeadas. 18 Ibid.
Tecmundo. Brasil, nov. 2015. Disponível em <http://www.tecmundo.com.br/ataque- 19 CERT. Incidentes reportados ao Cert.br em 2015: tipos de ataques. Brasília: Nic.br.,
hacker/89110-in-seguranca-nacional-exercito-hackeado-tem-7-mil-contas-crackeadas. 2016. Disponível em <http://www.cert.br/stats/incidentes/2015-jan-dec/tipos-ataque.
htm>. Acesso em: 05 abr. 2016. html>. Acesso em: 05 abr. 2016.
13 Órgão vinculado ao Comando de Defesa Cibernética (ComDCiber). 20 WORLD BANK. Secure Internet Servers.Banco de dados dos Indicadores de
14 Modalidade de jogo em que a equipe tem de defender um sistema e invadir o do adversário. Desenvolvimento Mundial. Washington: World Bank, 2015b. Disponível em <http://
Vence a equipe que primeiro realizar a invasão e retirar a informação-objetivo. data.worldbank.org/indicator/IT.NET.SECR>.Acesso em: 05 abr. 2016.

66 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 67
seguros em 2015, resultado de um aumento de quase 23% em relação ao ano Ambos os documentos são publicações que visam a segurança cibernética na
de 2014. Para melhor compreender a relevância desse dado, basta observar administração pública. Apesar de tratarem da segurança cibernética, esses
que, no Chile, segundo país com maior número de servidores seguros na dois documentos são abordados aqui porque também têm relação íntima com
América do Sul, há apenas 2.267 equipamentos desse tipo21. a defesa cibernética.
Entretanto, quando observamos esse número em relação à população O Livro Verde é um documento que trata da segurança cibernética no Brasil
brasileira, o valor de servidores seguros se demonstra semelhante à realidade e tem como objetivo reunir propostas e diretrizes básicas sobre esse tema.
dos demais países da América do Sul. Em 2015, por exemplo, enquanto a A pretensão dele é fomentar o debate social, econômico, político e técnico
Argentina e a Colômbia tinham, respectivamente, 53 e 47 servidores seguros científico sobre a segurança cibernética. O Livro Verde traz, em seu conteúdo,
por milhão de pessoas, o Brasil tinha 6922. Além disso, essa nova perspectiva uma visão do Brasil para, posteriormente, aconselhar diretrizes a serem
retira a liderança brasileira nesse quesito, pois o Chile tem 128 servidores observadas na confecção de uma política nacional de segurança cibernética24.
seguros por milhão de pessoas. Por sua vez, a Estratégia de Segurança da Informação e Comunicação e de
Segurança Cibernética da Administração Pública Federal é um documento
de apoio ao planejamento estratégico governamental entre os anos de 2015 e
4.3 Documentos e marcos de referência 2018. Ela pode ser dividida em três grandes partes. Na primeira, realiza uma
contextualização da segurança cibernética brasileira; na segunda, descreve a
Diferentemente da Argentina, que é classificada como um país com metodologia utilizada na confecção da estratégia e; na terceira, elabora um
proteção de dados robusta, na perspectiva da DLA Piper, o Brasil tem mapa estratégico, contemplando objetivos e metas para a segurança cibernética
regulações e leis limitadas sobre esse tema. De acordo com essa instituição, no Brasil25.
apesar de a Constituição Federal e do Código Civil abordarem temas de Da mesma forma que o Brasil tem inúmeras emendas constitucionais, a
privacidade, o debate sobre a proteção de dados é recente23. Entretanto, no legislação de segurança cibernética também é ampla. Em todos os anos, desde
que tange à segurança e à defesa cibernética, o Brasil apresenta um arcabouço 2000, encontramos diversas legislações sobre essa temática. Por exemplo,
considerável, formado pelo Livro Branco, por estratégias abordando o tema somente em 2014 e 2015 foram produzidas mais de dez regulamentações,
e por instrumentos jurídicos nacionais, a saber: a Constituição Federal, compostas tanto de leis, como de decretos e portarias. Essas normativas
o Código Civil, o Marco Civil da Internet (Lei nº 12.965, 23/4/2014) e sua abarcam diversos assuntos inerentes à segurança cibernética, como
regulamentação (Decreto nº 8.771, de 11/5/2016), bem como a Lei nº 12.737, procedimentos face a incidentes, infraestruturas críticas e regulamentações
de 30/11/2012 (que dispõe sobre a tipificação criminal de delitos informáticos). penais de cibercrimes26.
Considerando a segurança cibernética, os principais documentos que No que tange à defesa cibernética brasileira, a Estratégia Nacional de Defesa
abordaremos aqui são o Livro Verde e a Estratégia de Segurança da Informação de 2008 foi o primeiro documento de referência, sendo revisado em 2012,
e Comunicação e de Segurança Cibernética da Administração Pública Federal. versão em que o tema também foi abordado. Ela foi aprovada pelo Decreto
Presidencial nº 6.703/2013 e tinha por finalidade a orientação e organização
21 Ibid.
22 WORLD BANK. Secure Internet Servers (per 1 million people). Banco de dados dos
Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015c. Disponível 24 MANDARINO JR., Raphael; CANONGIA, Claudia. Livro verde: segurança cibernética no
em <http://data.worldbank.org/indicator/IT.NET.SECR.P6>.Acesso em: 05 abr. 2016. Brasil. Departamento de Segurança da Informação e Comunicações. Brasília: GSI, 2010.
23 Cf. DLA PIPER (2015). Data Protection Laws of the World.United King: DLA Piper 25 BRASIL. Estratégia de segurança da informação e comunicações e de segurança
Global Law Firm, 2015. Disponível em <www.dlapiperdataprotection.com/#handbook/ cibernética da administração pública federal 2015-2018. Brasília: GSI, 2015.
world-map-section>. Acessado em: 06 jan. 2016. 26 Ibid.

68 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 69
das forças armadas – Exército, Marinha e Aeronáutica – de forma sistemática Nesse livro, encontramos ainda a defesa cibernética dentro do Plano de
para assegurar a autonomia operacional delas. O espaço cibernético é abordado Articulação e Equipamento de Defesa, no qual é prevista a construção da sede
no documento sob a forma de uma das três áreas estratégicas para a defesa do definitiva do CDCiber e de suas estruturas de apoio.Além disso, ele prevê a
Brasil, sendo sua responsabilidade atribuída ao Exército27. implementação de um Sistema de Proteção Cibernética – Defesa Cibernética,
A defesa cibernética é tratada nessa estratégia com finalidades indiretas e assim como os recursos para concretizar esse objetivo31.
diretas. Indiretamente, ela gera capacidade tecnológica autônoma ao Brasil, Tratando mais exclusivamente da defesa cibernética, o Brasil dispõe, ainda,
que, por sua vez, fomenta o desenvolvimento nacional. Ademais, a área de dois documentos: a Política Cibernética de Defesa e a Doutrina Militar de
cibernética é importante para que as operações possam ocorrer em rede – por Defesa Cibernética. A política objetiva orientar, em todos os níveis estratégicos,
exemplo, para que uma aeronave possa se articular com um submarino e com a defesa cibernética no âmbito do Ministério. Ela visa, principalmente, a
os batalhões terrestres – e também é primordial para que o Brasil não dependa implementação de um “Sistema Militar de Defesa Cibernética”, atribuindo
de tecnologias estrangeiras na sua defesa28. a responsabilidade deste ao Estado-Maior Conjunto das Forças Armadas
De forma direta, segundo essa estratégia, o Brasil deve desenvolver (EMCFA)32.
capacidades industriais e militares na área cibernética para tratar desse tema Essa política foi implementada em 2012 pela portaria do Ministério
na academia, na inteligência ou na própria defesa cibernética. Ela explica que da Defesa (MD) nº 3.389. Os objetivos estabelecidos por ela podem ser
essas iniciativas, juntamente com parcerias estratégicas, são necessárias para vislumbrados no quadro a seguir.
aperfeiçoar as capacidades cibernéticas de lidar com ataques, ou seja, para
desenvolver a defesa cibernética brasileira. Quadro 4.2 – Objetivos da Política Cibernética de Defesa (2012)
Objetivo I - Assegurar, de forma conjunta, o uso efetivo do espaço cibernético (preparo e
Essa estratégia foi reafirmada pelo Decreto Legislativo nº 373/2013.
emprego operacional) pelas forças armadas e impedir ou dificultar sua utilização contra
Além de renovar a vigência desse documento, tal decreto também aprova a interesses da defesa nacional.
Política Nacional de Defesa e o Livro Branco de Defesa. No caso da política, Objetivo II - Capacitar e gerir talentos humanos necessários à condução das atividades do
ela “objetiva orientar, no âmbito do Ministério da Defesa, as atividades de Setor Cibernético no âmbito do MD.
Objetivo III - Colaborar com a produção do conhecimento de inteligência, oriundo da
Defesa Cibernética, no nível estratégico, e de Guerra Cibernética, nos níveis fonte cibernética, de interesse para o Sistema de Inteligência de Defesa e para os órgãos
operacional e tático, visando a consecução dos seus objetivos”29. de governo envolvidos com a SIC e Segurança Cibernética, em especial o Gabinete de
Por sua vez, o Livro Branco de Defesa aborda a defesa cibernética do Brasil Segurança Institucional da Presidência da República.
Objetivo IV - Desenvolver e manter atualizada a doutrina de emprego do St Ciber.
mais detalhadamente. Além de explicar a importância da área cibernética para
Objetivo V - Implementar medidas que contribuam para a Gestão da SIC no âmbito do MD.
o País, ele reafirma todas as finalidades evidenciadas pela Estratégia Nacional Objetivo VI - Adequar as estruturas de C,T&I das três forças e implementar atividades de
de Defesa, abordando também a importância do CDCiber. De acordo com pesquisa e desenvolvimento para atender às necessidades do St Ciber.
ele, esse centro objetiva a “melhoria da capacitação dos recursos humanos; Objetivo VII – Definir os princípios básicos que norteiem a criação de legislação e normas
específicas para o emprego no St Ciber.
a atualização doutrinária; o fortalecimento da segurança; as respostas a Objetivo VIII - Cooperar com o esforço de mobilização nacional e militar para assegurar
incidentes de redes; a incorporação de lições aprendidas; e a proteção contra a capacidade operacional e, em consequência, a capacidade dissuasória do St Ciber.
ataques cibernéticos”30. Objetivo IX - Contribuir para a segurança dos ativos de informação da Administração
Pública Federal, no que se refere à Segurança Cibernética, situados fora do âmbito do MD.
27 BRASIL. Decreto nº 6.703/2008. Brasília: Presidência da República, 2008. Fonte: Elaboração própria, baseada em Brasil (2012).
28 Ibid.
29 BRASIL. Política Nacional de Defesa. Brasília: Ministério da Defesa, 2013.p. 09. 31 Ibid.
30 BRASIL. Livro Branco de Defesa Nacional. Brasília: Ministério da Defesa, 2012.p. 69. 32 BRASIL. Política Cibernética de Defesa. Brasília: Ministério da Defesa, 2012.

70 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 71
Por fim, a Doutrina Militar de Defesa Cibernética foi editada pelo EMCFA Figura 4.2 – Organograma do Sistema Militar de Defesa Cibernética
em 2014. Por ser uma doutrina militar, ela traz aspectos mais técnicos e
operacionais sobre as ações militares em defesa cibernética. Em virtude
disso, aborda os fundamentos de defesa cibernética, o Sistema Militar de
Defesa Cibernética e a defesa cibernética dentro das operações33. Em seu
anexo, o documento traz as estruturas e órgãos do Sistema Militar de Defesa
Cibernética do Brasil.

4.4 Defesa cibernética

Enquanto em alguns países, como a Colômbia, os assuntos referentes a


segurança e defesa cibernética são de responsabilidade das estruturas militares,
no Brasil existe uma estrutura de segurança cibernética e outra distinta para
a defesa cibernética. A segurança cibernética brasileira é de responsabilidade
do Gabinete de Segurança Institucional da Presidência da República, que,
apesar de ter esse nome, não pertence à hierarquia militar brasileira, mas à
Presidência da República34. Por sua vez, a defesa cibernética brasileira é de Fonte: Brasil (2014), p. 35.
responsabilidade da esfera militar, especialmente do Exército.
Analisando essa estrutura notamos que a defesa cibernética no Brasil
Embora a Estratégia Nacional de Defesa do Brasil determine ao Exército
obedece a uma relação de níveis estratégicos. Os principais órgãos do nível
a responsabilidade pela defesa cibernética do País, todas as demais forças
político são a Presidência da República, o Gabinete de Segurança Institucional
também terão estruturas próprias de defesa cibernética35. Entretanto, elas
da Presidência da República e o Comitê Gestor da Internet. Entretanto, no
operarão em cooperação com o CDCiber, estrutura do Exército que lida com
nível político, não encontramos nenhum organismo que lide diretamente com
esse tema. Dito isso, a estrutura do Sistema Militar de Defesa Cibernética pode a defesa cibernética, como visto no próprio organograma.
ser observada dentro da figura a seguir. As estruturas que lidam diretamente com a defesa cibernética aparecem
no nível estratégico. Nesse ponto, encontramos o Ministério da Defesa, os
organismos de defesa cibernética das forças, o EMCFA e o Destacamento
Conjunto de Defesa Cibernética. Como dito anteriormente, apesar de todas as
três forças terem órgãos próprios para a defesa cibernética, a responsabilidade
por esse tema é do CDCiber.
O CDCiber é a estrutura central do Sistema Militar de Defesa Cibernética,
33 MINISTÉRIO DA DEFESA DO BRASIL. Doutrina Militar de Defesa Cibernética.
MD31-M-07. Brasília: EMCFA, 2014.
que, apesar de pertencer ao Exército, atua sob orientação e supervisão direta
34 BRASIL. Decreto Presidencial nº 8.577. Brasília: Casa Civil, 2015a. do Ministério da Defesa. Além disso, o CDCiber deve fomentar a integração
35 MINISTÉRIO DA DEFESA DO BRASIL, 2014,op.cit. técnica com outras instituições que mantêm atividades de cibernética, como

72 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 73
o CERT.br, os órgãos das outras forças que lidam com o tema, os ministérios a Suécia, que começou em 2014 e foi firmado na área de defesa. Ou seja, é
e demais agências da Administração Pública36. Tal integração também é um acordo abrangente e geral. Esse acordo inclui as três forças e ocorre por
vislumbrada no que tange à relação entre o CDCiber e o Sistema de Inteligência meio de encontros bilaterais de grupos e procura identificar possibilidades
de Defesa do Brasil. de cooperação na temática de defesa cibernética entre os dois países. Em
O EMCFA é o órgão responsável pela tomada de decisão do uso das ações 2016, durante o 3º Encontro Bilateral do Grupo de Defesa Brasil-Suécia, foi
de defesa cibernética nos casos não previstos na Doutrina Militar de Defesa evidenciado que os países já realizaram trocas de experiências na temática
Cibernética. Além disso, auxilia o Ministério da Defesa na gestão do Sistema defesa cibernética quando uma delegação sueca visitou as instalações
Militar de Defesa Cibernética e garante a capacidade de atuação em rede das brasileiras do CDCiber40.
forças armadas. É de sua responsabilidade, também, obter níveis adequados A cooperação com a Índia ocorreu na temática científica e tecnológica e
de segurança do sistema e ratificar os alertas de ameaça cibernética quando foi firmada em 2015. Apesar de ser em outra área da defesa, esse acordo ainda
necessário37. prevê o intercâmbio acadêmico de militares na área da defesa cibernética, no
Além desses órgãos, o Brasil ainda terá organismos de defesa cibernética no âmbito da Aeronáutica e do Exército41. Além disso, foi firmada a intenção de
nível tático. Esses são os destacamentos de guerra cibernética dos componentes realizar um curso doutrinário sobre segurança e defesa cibernética para os
operacionais de cada força. Tais destacamentos têm papel semelhante ao exércitos dos dois países42.
do Destacamento Conjunto de Guerra Cibernética, que é subordinado ao Ainda na perspectiva de compartilhamento de experiências em defesa
CDCiber, ou seja, são as unidades de linha de frente na guerra cibernética38. cibernética, encontramos a cooperação entre Brasil e Argentina. Apesar de
Cabe ressaltar que, em abril de 2016, a estrutura em que se encontrava não ser um acordo nessa área, os dois países se reúnem constantemente para
o CDCiber sofreu uma alteração. Esse centro deixou de estar vinculado ao debater a defesa cibernética de ambos. Na reunião que aconteceu em setembro
Departamento de Ciência e Tecnologia do Comando do Exército e passou a de 2015, as duas nações firmaram a intenção de realizar estágios na área de
ser subordinado ao chamado Comando de Defesa Cibernética (ComDCiber). defesa cibernética43.
Assim, embora os documentos ainda façam referência ao CDCiber como Apesar de abordarem a defesa cibernética, esses acordos e cooperações
principal organismo da defesa cibernética brasileira, essa responsabilidade foi não são específicos, mas tratam da defesa de forma geral. Entretanto, existem
transferida ao ComDCiber. intenções de cooperação específica nessa área. Podemos citar, por exemplo,
Sobre a cooperação internacional, o Brasil apresenta acordos nos temas a própria Argentina, que criou, juntamente ao Brasil, grupos sobre o tema
de segurança cibernética e de defesa cibernética. Na temática de segurança
40 SOARES, Fayga. Brasil e Suécia realizam encontro bilateral na área de Defesa. Ministério
cibernética, os acordos são, principalmente, sobre troca e proteção mútua da Defesa. Brasília, fev. 2016. Disponível em <http://www.defesa.gov.br/noticias/18286-
de informações classificadas, que são informações sigilosas que trafegam brasil-e-suecia-realizam-encontro-bilateral-na-area-de-defesa>. Acesso em: 06 abr. 2016.
no espaço cibernético. Nesse tipo de acordo, o Brasil coopera com Portugal 41 FLORO, Pablo. Brasil e Índia fecharam acordo de cooperação espacial.Mundo Bit.
Seção Ciência. Pernambuco, jun. 2015. Disponível em <http://blogs.ne10.uol.com.br/
(2005), Espanha (2007), Rússia (2008), Israel (2010) e Suécia (2014)39. mundobit/2015/06/24/brasil-e-india-fecharam-acordo-de-cooperacao-aeroespacial/>.
Por sua vez, na área de defesa cibernética, o Brasil tem um acordo com Acesso em: 06 abr. 2016.
42 BRASIL e Índia discutem propostas de cooperação em Defesa. Ministério da Defesa.
Brasília, jun. 2015. Disponível em <http://www.defesa.gov.br/index.php/noticias/16041-
36 Ibid. brasil-e-india-discutem-propostas-de-cooperacao-em-defesa>. Acesso em: 06 abr. 2016.
37 Ibid. 43 BRASIL e Argentina realizam reuniões de cooperação na área de defesa. Ministério
38 Ibid. da Defesa. Brasília, jul. 2015. Disponível em <http://www.defesa.gov.br/index.php/
39 Cf. BRASIL. Estratégia de segurança da informação e comunicações e de segurança noticias/16301-brasil-e-argentina-realizam-reunioes-de-cooperacao-na-area-de-
cibernética da administração pública federal 2015-2018. Brasília: GSI, 2015. defesa>. Acesso em: 06 abr. 2016.

74 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 75
e firmou memorando de entendimento evidenciando essa intenção com os
brasileiros44. Tal fenômeno também é notado com outros países, como o
5
Chile, a Alemanha e o México. Colômbia

I don't think anyone would look at Colombia today and say that it is failing.
This positive outcome is an example of the effective application of smart power
– it is succeeding.
James G. Stavridis

5.1 Contexto e características

A Colômbia obteve acesso à Internet por meio de uma cooperação com os


Estados Unidos em 1994. Naquela ocasião, a conexão entre os Estados Unidos
e a Colômbia se deu por meio da Universidade de Los Andes. Entretanto, a
Internet colombiana somente foi aberta ao público depois de 2010 – até essa
data, ela era utilizada exclusivamente pelos acadêmicos1.
Essa abertura tardia da rede é um dos motivos para a Colômbia superar
a média de penetração da Internet na América do Sul após 2012. Até 2010, a
penetração colombiana acompanhava a penetração média desse subcontinente.
A partir de 2011, ela aumentou com bastante intensidade, conforme os dados
a seguir.

44 BRASIL e Argentina criam grupo para discutir ações na área de defesa cibernética.
Ministério da Defesa. Brasília, set. 2013. Disponível em <http://www.defesa.gov.br/ 1 FREEDOM HOUSE. Colombia. Freedom On The Net 2014. Estados Unidos: Freedom
index.php/noticias/4410-13-09-2013-defesa-brasil-e-argentina-criam-grupo-para- House, 2014. Disponível em <https://freedomhouse.org/sites/default/files/resources/
discutir-acoes-na-area-de-defesa-cibernetica>. Acesso em: 06 abr. 2016. Colombia.pdf>. Acesso em: 10 fev. 2016.

76 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 77
Gráfico 5.1 – Usuários de Internet na Colômbia (2000-2014) Gráfico 5.2 – Penetração da Internet na Colômbia (2000-2014)

Fonte: Elaboração própria, com base em World Bank (2015).

Embora a abertura da Internet colombiana para a população tenha


ocorrido somente em 2010, sua penetração aumentou consideravelmente a Fonte: Elaboração própria, com base em World Bank (2015).
partir de 2006. Além disso, apesar da liberalização da Internet ter permitido
à Colômbia superar a média sul-americana, o aumento nos anos de 2012 e Em 2010, a população de usuários colombianos era de 16,8 milhões e, em
2013 não pode ser vislumbrado como excepcional. Isso porque o aumento 2011, foi para 18,7 milhões. Ela continuou subindo nos anos subsequentes,
de 2012 para 2013 foi pequeno, sendo menor ainda de 2013 a 2014. Quando mas com um aumento relativamente menor. Enquanto o aumento de 2010
para 2011 do número de usuários colombianos foi de 2 milhões, de 2011 para
observamos a população de usuários, percebemos que o aumento provocado
2012 o aumento foi de 4,2 milhões. Entretanto, o aumento de 2012 para 2013
pela abertura parece não ter influenciado tanto.
e de 2013 para 2014 foi de 1,5 milhão e de 600 mil, respectivamente.
Em 2011, os usuários colombianos acessavam o espaço cibernético
principalmente por meios fixos. No ano de 2014, os acessos passaram a ser
realizados principalmente pela conexão móvel. Por exemplo, no ano de 2011,
a penetração fixa era de 6,9%, enquanto a móvel alcançava somente 3,7%. Essa
situação mudou em 2014, quando a penetração fixa era de apenas 10,3% e a
penetração móvel alcançava 30,9% da sociedade2.
Apesar de a rede colombiana ter se tornado mais aberta após 2010, a
2 ITU. The State of Broadband 2012: achieving digital inclusion for all. A report by the
Broadband Commission. Genebra: Broadband Commision, 2012.

78 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 79
liberdade dessa rede retrocedeu. De acordo com a Freedom House, a Colômbia Figura 5.1 – Mapa dos cabos submarinos da Colômbia
apresentava uma rede livre em 2013, mas em 2014 ela foi desqualificada
para um país com Internet parcialmente livre. Cabe ressaltar que a primeira
mensuração da liberdade da rede colombiana por essa instituição ocorreu em
2014.
Além disso, a Colômbia está localizada no limiar entre uma Internet livre
e uma rede parcialmente livre. Foram as violações dos direitos de uso que
determinaram o rebaixamento da qualificação do país. Enquanto os índices
de obstáculos de acesso e limites de conteúdos permaneceram os mesmos, o
número de violação dos direitos de uso aumentou de 2013 para 20143.
Outro aspecto que vale observar são os pontos de acesso do espaço
cibernético colombiano. Como visto anteriormente, ao falar da penetração
da Internet, percebemos que o acesso à rede ocorre por meios móveis e fixos,
ou seja, por satélites e cabos, respectivamente. No caso da primeira categoria
de acesso, a Colômbia não tem um satélite próprio para comunicação em seu
espaço geoestacionário4.
O único satélite colombiano que aparece relacionado no Escritório das Fonte: Elaboração própria, baseada em Telegeography (2016).
Nações Unidas para Assuntos do Espaço Exterior é o Liberdad 1, lançado no
ano de 2007 e em órbita desde então. Entretanto, esse objeto não foi registrado Cada um desses cabos conecta a Colômbia a uma região americana,
pelos colombianos. Ele somente consta dos dados da ONU, devido a um conforme indica o quadro abaixo.
comunicado russo sobre objetos lançados em seu país. Conforme o Escritório
das Nações Unidas para Assuntos do Espaço Exterior, esse equipamento é Quadro 5.1– PTTs na Colômbia e suas conexões
utilizado para a formação de imagens da superfície terrestre. Assim, é utilizado PTTs Cabos Conexões
com fins científicos e educacionais. Punto Fijo (Venezuela)
PTT I Cabo Arcos
Cartagena (Colombia)
No que diz respeito aos cabos submarinos, a Colômbia dispõe de cinco Cabo South America-1 (SAm-1) Porto Rico (EUA)
conexões com o exterior em seu território. Tais pontos conectam o território Maiquetia (Venezuela)
Cabo GlobeNet
colombiano a oito cabos submarinos, mas nenhum deles tem ligação direta Flórida (EUA)
Fortaleza (Brasil)
com os outros continentes fora das Américas. Os cabos submarinos que saem
Porto Rico (EUA)
da Colômbia podem ser demonstrados pela imagem a seguir. PTT II America Movil System (AMX-1)
Puerto Plata (República Dominicana)
Flórida (EUA)
Baby Beach (Aruba)
3 FREEDOM HOUSE. Colombia. Freedom On The Net 2015. Estados Unidos: Freedom Pan Americana (PAN-AM) Ilhas Virgens (EUA)
House, 2015a. Disponível em <https://freedomhouse.org/sites/default/files/resources/ Colón (Panama)
FOTN%202015_Colombia.pdf>. Acesso em: 10 mar. 2016.
4 UNOOSA. Launched into Outer Space. Banco de Dados do Escritório de Assuntos
do Espaço Exterior das Nações Unidas. Vienna: United Nations, 2016. Disponível em
<http://www.unoosa.org/oosa/osoindex/search-ng.jspx?lf_id>. Acesso em: 04 jan. 2016.

80 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 81
Hudishibana (Aruba) No ano de 2010, a Guarda Nacional espanhola conseguiu acabar com uma
Ilhas Virgens (Reino Unido) rede de botnets que era utilizada para realizar ataques cibernéticos. O caso veio
Pacific Caribbean Cable System
Flórida (EUA)
Maria Chiquita (Panamá)
a ser conhecido como Botnet Mariposa6. Quando operada maliciosamente,
Morant Point (Jamaica) essa rede infecta computadores sem autorização dos usuários e os utiliza
PTT III Colombia-Florida Subsea Fiber
Flórida (EUA) também sem conhecimento de seus donos.
Riohacha (Colômbia) Em outras palavras, as botnets podem sequestrar os computadores
Cabo Arcos
Maria Chiquita (Panamá)
Puerto Barril (Guatemala) que infectam. Embora a infecção já constitua um ataque cibernético por si
America Movil System-1 (AMX-1)
Cancún (México) só, a alocação das redes de botnets pode ser utilizada para realizar ataques
Maria Chiquita (Panamá) secundários, como a negação de serviços. Esse ataque consiste em acessar um
Puerto Limon (Costa Rica)
Half Moon Bay (Ilhas Cayman)
serviço com tantos usuários que o servidor não suporta e para de funcionar7.
Maya-1 Para compreendermos a dimensão que esse ataque pode ter, quando a
PTT IV Puerto Cortes (Honduras)
Cancún (México) Guarda Nacional espanhola eliminou a Botnet Mariposa já havia cerca de 13
Flórida (EUA)
milhões de computadores sequestrados, provenientes de aproximadamente
San Andres Isla Tolu Cable (SAIT) San Andreas (Colômbia)
Lurin (Peru) 190 países. De acordo com a polícia espanhola, um resultado desastroso
PTT V South America Crossing (SAC)
Fort Amador (Panamá) somente não ocorreu porque os responsáveis pela Botnet Mariposa não
Fonte: Elaboração própria, baseada em Telegeography (2016). compreenderam o real potencial da ferramenta cibernética que tinham, já que
a rede criada poderia ter sido utilizada para fazer ciberterrorismo, ou seja,
O quadro acima demonstra que a Colômbia não tem conexão direta fora como uma arma cibernética8.
do continente com o Reino Unido. A conexão, na verdade, é indireta, pois se Para enfatizar mais ainda esse potencial, a reportagem da Reuters sobre
dá por meio das Ilhas Virgens, na América Central. Assim, quando comparada esse caso afirmou que o computador principal utilizado pelos acusados
com os outros atores sul-americanos, além de ser um país com um número continha dados pessoais de 800 mil usuários9. Esse caso foi emblemático para
considerável de conexões, a Colômbia é um dos poucos com conexão para a a Colômbia, pois de todos os 190 países infectados, ela representou 4,9% dos
Europa, mesmo que indireta – via Ilhas Virgens, na América Central. computadores, ficando apenas atrás da Índia (19,1%), do México (12,8%), do
Brasil (7,7%) e da Coreia do Sul (7,2%).
O caso mais explícito da Colômbia ocorreu em 2011, quando hacktivistas
5.2 Fragilidades do espaço cibernético de um grupo chamado Anonymous atacaram a página da Presidência da
República, do Senado e de outros organismos do governo colombiano. O
A Estratégia Nacional de Segurança e Defesa Cibernética da Colômbia
ataque consistiu em deixar o governo digital fora de atividade por horas. De
realizou um levantamento da situação do espaço cibernético do país5 e
acordo com o grupo, tal ataque foi um protesto contra um projeto de lei sobre
observou suas fragilidades para poder diagnosticar e criar objetivos, metas
e recomendações para a segurança e defesa cibernética. Além disso, ela
6 Botnet é uma coleção de programas conectados à Internet e que se comunicam entre si.
apresentou dois casos de ataque cibernético que tiveram relações com a 7 NYE, Joseph S. O Futuro do Poder. São Paulo: Benvirá, 2012.
Colômbia. 8 ESTRAGO de botnet Mariposa poderia ter sido maior, diz polícia. Reuters Brasil. Seção
Internet. Brasil, mar. 2010. Disponível em <http://br.reuters.com/article/internetNews/
5 CONPES. Lineamientos de Política para Ciberseguridad y Ciberdefensa. Documento idBRSPE6220G620100303>. Acesso em: 27 mar. 2016.
3701. Bogotá: Departamento Nacional de Planeación, 2011. 9 Ibid.

82 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 83
a responsabilidade pelas infrações de direito do autor e direitos conexos na é semelhante ao phishing tradicional, mas ocorre de maneira discriminada16.
Internet10. Assim, o agente desse ato escolhe um alvo específico para tentar furtar
Os crimes cibernéticos, de modo geral, custam cerca de US$ 464 milhões informações.
por ano aos cofres colombianos, conforme relatório da Norton11. De acordo É nessa seleção de alvos que essa categoria de phishing permeia a defesa
com ele, a média colombiana de custo com crimes cibernéticos por vítima é cibernética, pois pode escolher alvos militares para obter informações. Essa
de US$ 74. Cabe ressaltar que essa média está abaixo da observada em âmbito prática se centraliza em um indivíduo, grupo de indivíduos ou organizações
global, que é de US$ 298 por vítima de crimes cibernéticos. para roubar dados financeiros, de propriedade intelectual e segredos industriais,
Os crimes cibernéticos afetam, aproximadamente, 6 milhões de como também busca por dados militares e informações confidenciais de
colombianos por ano12. De acordo com o indicador da Norton, cerca de 64% defesa. De acordo com o Centro Cibernético Policial da Colômbia, 80% das
dos colombianos já tiveram experiências com crimes cibernéticos em suas tentativas de phishing têm como alvo os patrimônios financeiros, ou seja,
vidas13. embora seja passível de atingir a defesa, ele pouco se relaciona com a defesa
Entretanto, a principal categoria de ataques efetuados no espaço cibernético cibernética na Colômbia17.
colombiano não diz respeito à defesa, mas à segurança cibernética. A Colômbia Apesar de os crimes na Colômbia terem aumentado cerca de 40% nos
sofre principalmente com roubo de informações pessoais e sensíveis, que são últimos anos18, o número de servidores seguros também aumentou. A
utilizadas para acesso aos bancos dos usuários14. Nessa categoria de crime Colômbia tinha 21 servidores seguros por milhão de habitantes em 2011, mas
cibernético, chamada de phishing, a Colômbia ocupa a oitava posição de país esse número aumentou para 47 em 201419. Além disso, os servidores seguros
mais afetado no mundo e o primeiro lugar na América Latina15. são aqueles que utilizam tecnologia de criptografia para as transações na
Apesar de a tentativa de phishing ser categorizada como um delito de Internet. Assim, a rede da Colômbia era mais vulnerável em 2011 do que em
segurança cibernética, algumas derivações dessa prática utilizam alvos militares. 2014.
A prática de phishing é dividida em três categorias: o phishing (propriamente Nesse mesmo sentido, a Colômbia dispõe de 519 sistemas SCADAS/
dito), o skimming e o spear phishing. O phishing envia mensagens em massa VxWorks, ocupando o terceiro lugar na América Latina em quantidade
para diversos correios eletrônicos, de maneira indiscriminada, com tentativas desses equipamentos20. Esses sistemas são utilizados para operar e monitorar
de obter informações pessoais de usuários aleatórios. Diferentemente desse aparelhos remotamente, como elevadores, turbinas de hidroelétricas e usinas
ataque, o skimming consiste em obter informações da tarja magnética de nucleares. Assim, eles podem ser benéficos ao demonstrar a maturidade
cartões por meio de aparelhos avançados, que são desenhados para esse fim, tecnológica do país e podem ser sinônimo de vulnerabilidade, pois podem ser
com o objetivo de realizar posteriores fraudes. Por sua vez, o spear phishing invadidos para causar efeitos físicos desastrosos, como apagões.
10 Ibid
11 NORTON. 2013 Norton Report: Colombia. California: Symantec, 2013. Disponível 16 LO que se debe saber sobre el cibercrimen em Colombia. InfoLaft. Seção Artículo. 10
em <https://www.symantec.com/content/en/us/about/presskits/b-norton-report-2013- nov. 2014. Disponível em <http://www.infolaft.com/es/artículo/lo-que-debe-saber-
colombia.pdf>. Acesso em: 02 abr. 2016. sobre-el-cibercrimen-en-colombia>. Acesso em: 21 mar. 2016.
12 YAGOUB, Mimi. Cyber Crime in Colombia: An Underestimated Threat. InSight Crime. 17 Ibid.
11 jul. 2014. Disponível em <http://www.insightcrime.org/news-analysis/cyber-crime- 18 Ibid.
colombia-underestimated-threat>. Acesso em: 20 mar. 2016. 19 Cf. WORLD BANK (2015b). Secure Internet Servers. Banco de dados dos Indicadores
13 NORTON, 2013, op. cit. de Desenvolvimento Mundial. Washington: World Bank, 2015b.Disponível em <http://
14 YAGOUB, 2014, op. cit. data.worldbank.org/indicator/IT.NET.SECR>. Acesso em: 05 abr. 2016.
15 RSA.Fraud Report: 2013 a year in review. RSA MONTHLY FRAUD REPORT. 20 DITO, Brian; CONTRERAS, Belisario; KELLERMANN, Tom. Latin American and
Massachusetts: EMC Corporation, 2013. Cybersecurity Trends and Government Responses. California: TrendMicro, 2013.

84 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 85
5.3 Documentos e marcos de referência a Emergencias Informáticas de Colombia (ColCERT) e determinou novas
atribuições na matéria de defesa cibernética para a Dirección de Seguridad
De maneira geral, o acervo de normas colombianas existentes sobre Pública y de Infraestructura do Ministerio de Defensa Nacional. Por exemplo,
a temática do espaço cibernético é considerado robusto pela consultoria com essa resolução, esse departamento deve promover capacidades locais/
estadunidense DLA Piper21. Entretanto, de todos os marcos legais sobre a setoriais para a gestão operacional dos incidentes de defesa cibernética.
temática apresentados pelo documento CONPES 3.701/201122, nenhum Os dois documentos anteriores foram precedidos pelo CONPES 3.701/2011.
aborda diretamente a questão de defesa cibernética. Das normativas nacionais De todos os três documentos citados, esse é o que trata diretamente dos
apresentadas por ele, algumas versam sobre temas específicos, como o assuntos de segurança e defesa cibernética. Em virtude disso, ele é considerado
comércio eletrônico (Lei nº 529/1999), transparência (Lei nº 1.150/2007) ou a Estratégia de Segurança e Defesa Cibernética na Colômbia, como observado
adequando o Código Penal face ao espaço cibernético (Lei nº 1.273/2009). pela Comisión de Regulación de Comunicaciones (2015).
Dentre esse acervo de marcos apresentados, encontramos ainda alguns Esse documento observa, primeiramente, os antecedentes sobre a
que tratam da segurança cibernética. Vale citar a Circular nº 52/2007, sobre segurança e defesa cibernética. Para justificar a importância do tema, ele
requerimentos mínimos de segurança e qualidade da rede, e a Resolução nº começa por abordar ataques cibernéticos de grande relevância que ocorreram
2.258/2009 da Comisión de Regulación de Comunicaciones, sobre segurança no mundo, como na Estônia (2007) e nos Estados Unidos (2009), incluindo os
da rede, provedores e serviços de telecomunicações. A defesa cibernética efeitos do ataque Botnet Mariposa na Colômbia.
somente é objeto no Decreto nº 2.758/2012; na Resolução nº 3.933/2013 do Ainda nessa primeira parte, o documento também apresenta as
Ministerio de Defensa Nacional e no já mencionado Documento CONPES normas legais existentes, nacionais e internacionais, na matéria do espaço
3.701/2011. cibernético. Entretanto, como já dito, nenhum dos marcos legais abordados
O Decreto nº 2.758/2012 foi criado para modificar algumas estruturas do trata especificamente da matéria de defesa cibernética. Ainda assim, como
Ministerio de Defensa Nacional. Mesmo que a matéria de defesa cibernética já percebemos, após a publicação desse texto surgiram os dois documentos
não seja central nesse decreto, ele adaptou algumas estruturas para lidar com anteriormente descritos.
a realidade do espaço cibernético. Por exemplo, ele atribuiu ao vice-ministro Nessa parte, o CONPES 3.701/2011 também observa as iniciativas
a função de formular políticas e estratégias em matéria de defesa cibernética. da Colômbia sobre segurança cibernética, mas nenhuma delas apresenta
Esse decreto também atribuiu uma nova função para a Dirección de ênfase em defesa cibernética. Entretanto, depois de abordar os marcos
Seguridad Pública y de Infraestructura, que passou a ser responsável por internacionais, o documento cita algumas iniciativas internacionais e nelas
desenhar o plano estratégico setorial em matéria de defesa cibernética. Assim, observamos a matéria de defesa cibernética. Vale citar aqui, por exemplo, a
esse decreto contribui para o nível político da defesa cibernética. criação de centros para combate e defesa cibernética em diversos países, como
A Resolução nº 3.933/2013, do Ministerio de Defensa Nacional, surgiu Alemanha, Austrália e Estados Unidos, e na Otan.
com o intuito de criar e organizar grupos de trabalho dentro dessa instituição Esse documento também realiza um levantamento das vulnerabilidades
para tratar de defesa cibernética. Essa resolução criou o Equipo de Respuesta da rede colombiana. Ele começa abordando o setor privado e o nível de
exposição das tecnologias e analisa aspectos da vulnerabilidade que permeiam
21 Cf. DLA PIPER (2015). Data Protection Laws of the World.United King: DLA Piper a segurança cibernética, como as atividades financeiras no espaço cibernético
Global Law Firm, 2015.Disponível em <www.dlapiperdataprotection.com/#handbook/ e ataques de hacktivistas em 2011.
world-map-section>. Acesso em: 06 jan. 2016.
22 Cf. CONPES (2011). Lineamientos de Política para Ciberseguridad y Ciberdefensa.
Com os dados sobre o espaço cibernético da Colômbia, o documento traz
Documento 3701. Bogotá: Departamento Nacional de Planeación, 2011. uma seção para diagnosticar a realidade de segurança e defesa cibernética

86 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 87
desse país. Para tal, mapeia o problema central desses temas e os efeitos Quadro 5.2 – Objetivos específicos do documento CONPES 3.701/2011
derivados dele. O documento identifica como problema central a capacidade Objetivos específicos Iniciativas
atual da Colômbia de lidar com ameaças cibernéticas, considerada debilitada. Implementar instituições apropriadas para
a) Criar uma Comisión Intersectorial.
prevenir, coordenar, atender, controlar,
Ainda de acordo com o documento, embora existam iniciativas b) Criar o Grupo de Respuesta a Emergencias
elaborar recomendações e regular os
governamentais, do setor privado e da sociedade civil em prol da segurança e Cibernéticas de Colombia (ColCERT).
incidentes e emergências cibernéticas para
c) Criar o Comando Conjunto Cibernético
defesa cibernética, ainda falta na Colômbia uma coordenação interinstitucional afrontar as ameaças e os riscos que atentam
delas Fuerzas Militares (CCOC).
contra a cibersegurança e ciberdefesa
apropriada. Além disso, o documento enxergava como problema o fato de a d) Criar o Centro Cibernético Policial (CCP)
nacional.
Colômbia não ter criado um CERT nacional naquela época, o que somente a) Capacitar funcionários envolvidos com o
aconteceu em 2013. tema.
Nesta parte, o documento observa o elevado aumento da vulnerabilidade b) Capacitar todas as demais instituições do
governo.
do país frente às ameaças cibernéticas: ciberterrorismo, sabotagem de serviços, Fomentar a capacitação especializada em c) Criar um plano de capacitação dos
espionagens e furtos por meio eletrônico. Cabe ressaltar, por outro lado, que o segurança da informação e ampliar as funcionários do governo.
documento observa sua própria existência como um aspecto positivo. linhas de investigação em ciberdefesa e d) Criar cursos de capacitação nas escolas de
cibersegurança. formação das forças armadas.
Sobre as consequências desse problema central e as conjunturas e) O CCP buscará cooperação com demais
apresentadas nos parágrafos anteriores, o documento de 2011 enumera instituições para criar um Sistema Penal Oral
três eixos de efeitos. O primeiro explica que as iniciativas e operações em Condenatório sobre a temática do espaço
cibernético.
segurança e defesa cibernética não estão adequadamente coordenadas. O a) Internalizar tratados internacionais sobre
segundo eixo afirma que há uma debilidade na capacitação e distribuição de as matérias de segurança e defesa cibernética.
agentes na segurança e defesa cibernética do país. O último eixo aborda a b) Incentivar a participação das instituições
Fortalecer a legislação na matéria de envolvidas com a segurança e/ou defesa
debilidade na regulamentação e legislação sobre a proteção de informações segurança e defesa cibernética, fortalecer cibernética nas diversas redes e mecanismos
e dados. Posteriormente, ele estabelece tanto o objetivo central da estratégia a cooperação internacional e incentivar internacionais de cooperação.
como também os objetivos específicos. O central é “fortalecer as capacidades a adesão da Colômbia aos diferentes c) Posicionar a Colômbia como líder regional
instrumentos internacionais nessa temática. em segurança e defesa cibernética.
do Estado para enfrentar as ameaças que atentam contra a segurança e defesa d) O ColCERT e o CCP deverão articular
no âmbito cibernético (cibersegurança e ciberdefesa), criando o ambiente e as iniciativas com o setor privado e a sociedade
condições necessárias para a proteção no ciberespaço” [tradução nossa]23. Por civil.
sua vez, os objetivos específicos podem ser sintetizados no quadro a seguir. Fonte: Elaboração própria, baseada em CONPES (2011).

Após expor esses objetivos, o documento desenha um plano de ação e


financiamento para as diretrizes da estratégia. Esse financiamento consiste
no montante de aproximadamente 16,4 bilhões de pesos colombianos,
distribuídos entre 2011 e 2014. Para finalizar, o documento aponta algumas
recomendações sobre a matéria de segurança e defesa cibernética, baseadas
nos objetivos específicos apresentados no quadro acima.
Depois do lançamento desse documento, a Colômbia observou ataques
23 Cf. CONPES.Lineamientos de Política para Ciberseguridad y Ciberdefensa.
Documento 3701. Bogotá: Departamento Nacional de Planeación, 2011. p. 20. cibernéticos de grandes impactos em outros países, como o roubo de

88 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 89
informações de colombianos do portal de relacionamento Ashley Madson Embora a ColCERT coordene, em nível nacional, os aspectos relacionados
e a invasão por hackers do Ministerio de Hidrocarburos, do Chile. Esses à segurança e à defesa cibernética da Colômbia, essas duas temáticas são
acontecimentos reacenderam a reflexão sobre cibersegurança e ciberdefesa na tratadas mais especificadamente pela Polícia Colombiana e pelo Comando
Colômbia, gerando a necessidade de novas ações nessas áreas. Em virtude Conjunto Cibernético. A primeira instituição lida com os assuntos referentes
disso, a elaboração de um novo documento CONPES já é comentada no país24. à segurança cibernética, enquanto o segundo trata da defesa cibernética
colombiana.
Cabe ressaltar que a estrutura colombiana se assemelha em parte à
5.4 Defesa cibernética organização estadunidense de segurança e defesa cibernética. As questões
desses temas também são tratadas pela esfera militar dos Estados Unidos.
A estrutura de defesa cibernética colombiana foi criada para satisfazer Entretanto, no caso estadunidense, observamos que essa atribuição é resultado
um dos objetivos do documento emitido pelo Consejo Nacional de Política do processo de militarização desses temas26. Por outro lado, a Colômbia
Económica y Social (2011). De acordo com ele, a Colômbia deve: remeteu ambos os temas à esfera militar, devido à Polícia Colombiana também
responder diretamente ao Ministerio de Defensa Nacional.
Implementar instâncias apropiadas para prevenir, Dito isso, além de coordenar a segurança e defesa cibernética colombiana,
coordenar, atender, controlar, gerar recomendações e regular o ColCERT também tem como missão coordenar as ações necessárias para a
os incidentes ou emergências cibernéticas para enfrentar as proteção da infraestrutura crítica do Estado face às ofensivas cibernéticas27.
ameaças e os riscos que atentam contra a cibersegurança e No caso do Comando Conjunto Cibernético (CCOC), sua missão é prevenir
ciberdefesa nacional [tradução nossa].25 e anular toda ameaça ou ataque de natureza cibernética que afete os interesses
nacionais28. Por sua vez, o Centro Cibernético Policial é responsável pela
Tal diretriz ficou a cargo de um Grupo Interministerial liderado pelo segurança cibernética do território colombiano, oferecendo informações,
Ministerio de Relaciones Exteriores, composto também pelo Ministerio apoio e proteção face aos delitos cibernéticos.
de Interior y de Justicia, Ministerio de Defensa Nacional, Ministerio de Ademais, essas três instituições vivem em uma colaboração ativa na
Tecnologías de la Información y las Comunicaciones e entidades relacionadas resolução dos litígios cibernéticos. Elas apresentam as seguintes funções:
ao tema. Tal grupo identificou as necessidades da Colômbia no que tange ao
espaço cibernético e elegeu o Ministerio de Defensa Nacional como órgão
responsável tanto pela segurança quanto pela defesa cibernética do país.
Ademais, tal grupo deu origem ao ColCERT, cujo responsável também é o
Ministerio de Defensa Nacional.

24 COLOMBIA se blindará más contra hackers. El País. 04 ago. 2015. Disponível em <http:// 26 O’CONNEL, Mary Ellen. Journal of Conflict & Security Law.Vol. 17 n. 2.Reino Unido:
www.elpais.com.co/elpais/colombia/noticias/colombia-blindara-contra-hackers>. Oxford University Press, 2012.
Acesso em: 21 mar. 2016. 27 COLCERT. Acerca de. Por uma Colombia más Cibersegura. Bogotá: Gobierno de
25 CONPES, 2011, op. cit., p. 20. Texto Original: “Implementar instancias apropiadas para Colombia, 2013. Disponível em <http://www.colcert.gov.co/?q=acerca-de>. Acesso em:
prevenir, coordinar, atender, controlar, generar recomendaciones y regular los incidentes 15 mar. 2016.
o emergencias cibernéticas para afrontar las amenazas y los riesgos que atentan contra la 28 Cf. CONPES. Lineamientos de Política para Ciberseguridad y Ciberdefensa.
ciberseguridad y ciberdefensa nacional.” Documento 3701. Bogotá: Departamento Nacional de Planeación, 2011.

90 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 91
Quadro 5.3– Organismos de nível político de segurança e defesa cibernética como também fortalecer a infraestrutura crítica do Estado. Pelas descrições
Organismo Funções das funções dessas instituições, percebemos que o ColCERT responde pelo
• Coordenar e aconselhar Grupos de Resposta a Incidentes de Segurança e nível político da defesa cibernética colombiana e o CCOC pelos níveis tático-
entidades, nos níveis público e privado e na sociedade civil para responder
a incidentes de computador. operacional, conforme a figura a seguir.
• Proporcionar segurança contra ameaças de computador, de resposta do
computador incidente, bem como aqueles de informação, sensibilização e Figura 5.2 – Órgãos de coordenação da defesa cibernética na Colômbia
treinamento de segurança cibernética.
• Atuar como um contato internacional com os seus homólogos de outros
países e com organizações internacionais envolvidas nessa técnica.
• Promover o desenvolvimento de capacidades locais/setoriais, bem como
a criação do setor de Grupos de Resposta a Incidentes de Segurança
para a gestão operacional de incidentes de segurança cibernética na
infraestrutura nacional crítica, setor privado e sociedade civil.
ColCERT
• Desenvolver e promover procedimentos, protocolos e diretrizes de
boas práticas e recomendações da defesa e segurança cibernética
para infraestrutura crítica da nação, juntamente com os agentes
correspondentes, garantindo a sua implementação e aplicação.
• Coordenar a implementação de políticas e iniciativas público-privadas
de sensibilização e formação do talento humano especializado, em defesa
cibernética e segurança cibernética.
• Apoiar as agências de segurança e investigação do Estado para a prevenção
e investigação de crimes que medeiam a tecnologia da informação e
comunicações.
• Promover um sistema de gestão do conhecimento sobre segurança e
defesa cibernética, que visa melhorar os serviços prestados pela ColCERT.
• Fortalecer as capacidades técnicas e operacionais para permitir ao país
enfrentar as ameaças e os ataques cibernéticos por meio da implementação
de medidas de proteção ao nível de hardware.
• Defender a infraestrutura crítica e minimizar os riscos associados com Fonte: CONPES (2011, p. 21).
CCOC
informações estratégicas sobre o país e reforçar a proteção dos sistemas
informáticos das forças armadas colombianas.
• Desenvolver capacidades de neutralização e reação a incidentes de Por sua vez, a cooperação internacional nas áreas de segurança e defesa
computador que ameacem a segurança nacional e defesa. cibernética faz parte do objetivo central da Estratégia Nacional de Segurança e
• Responsável pela pesquisa e apoio ao processo de casos que são Defesa Cibernética da Colômbia. De acordo com ela, o incentivo à cooperação
CCP
reconhecidos como cibercrimes.
nessas áreas é essencial para o desenvolvimento delas. Em virtude disso, ela
Fonte: Elaboração própria, baseada em ColCERT (2013) e CONPES (2011). evoca a necessidade de a Colômbia participar de fóruns que tratem desses
temas, como o Conselho Europeu, a OEA e o Forum of Incident Response
Por ser criada para lidar com duas temáticas que, embora entrelaçadas, Security Teams.
são distintas, somente metade das funções do ColCERT são referentes à A estratégia atribui a responsabilidade pela cooperação internacional
defesa cibernética. O tratamento com exclusividade desse tema ficou a cargo em segurança e defesa cibernética à ColCERT e ao Ministerio de Relaciones
do CCOC, sendo que suas funções abarcam a necessidade colombiana de Exteriores, conjuntamente. Alguns frutos do fomento de cooperação
desenvolver estruturas e recursos humanos para prover a defesa cibernética, internacional nas áreas são vistos nos acordos com a Coreia do Sul, por

92 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 93
exemplo. Além desses, também vale abordar a cooperação entre a Colômbia
e a OEA.
6
A cooperação entre a Colômbia e a Coreia do Sul se dá na matéria de Chile, Equador e Paraguai
Tecnologias de Informação e Comunicação (TICs) e teve seu início marcado
pelo Acordo de Cooperação de 2014, firmado entre o Ministerio de Tecnologías
de la Información y las Comunicaciones da Colômbia e a Agência Nacional
da Sociedade da Informação da Coreia. Apesar de tratar da transferência
de conhecimentos sobre TICs no todo, o acordo enfatiza especialmente a
Hackers are becoming more sophisticated in conjuring up new ways to hijack
segurança cibernética e o governo eletrônico29.
your system by exploiting technical vulnerabilities or human nature. Don't
A primeira fase dessa cooperação trouxe como resultados o portal do
become the next victim of unscrupulous cyberspace intruders.
governo eletrônico, o sistema de autenticação eletrônica e o fortalecimento
Kevin Mitnick
de capacidades técnicas em resposta a incidentes e ameaças cibernéticas30.
A segunda fase dessa cooperação teve como foco a criação de um centro de
armazenando de dados para o governo colombiano, curso avançado de resposta
a incidentes cibernéticos e um estudo de modelo estratégico e operacional 6.1 Contexto e características
do ecossistema de cibersegurança do país. Entretanto, essa cooperação
somente observa a matéria de segurança cibernética, não abordando a defesa
Com exceção do Brasil, os países com maior número de usuários da
cibernética.
América do Sul são a Argentina e a Colômbia. Enquanto esses dois países têm
Ainda dentro da área de segurança cibernética, mas também com aspectos
entre 20 milhões e 30 milhões de usuários, Chile, Equador e Paraguai têm
de defesa cibernética, temos a cooperação entre a Colômbia e a OEA. Essa
entre 10 milhões e 20 milhões. Assim, podemos dizer que esse grupo de países
organização enviou uma missão para a Colômbia com o objetivo de verificar a
realidade e capacidades do país de lidar com a segurança e defesa cibernética31. é o segundo pelotão sul-americano de internautas.
Ao final, em 2014, essa missão entregou um relatório de recomendações Embora essa distinção seja utilizada aqui para diferenciar esses três dos
para o presidente colombiano, Juan Manuel Santos, sobre segurança e defesa demais países sul-americanos, entre eles existem diferenças que devemos
cibernética. considerar. A primeira delas diz respeito à própria população de internautas,
pois o Equador apresenta um distanciamento do Chile e do Paraguai. Isso fica
mais claro quando observamos a evolução de usuários desses três países neste
século XXI:

29 MINTIC. Colombia y Corea desarrollan primera etapa del programa de cooperación


en TIC. Bogotá: Governo da Colômbia, 2015. Disponível em <http://www.mintic.gov.co/
portal/604/w3-article-9541.html>. Acesso em: 23 mar. 2016.
30 Ibid.
31 OEA.OAS Makes Public Recommendations on Cyber Security for Colombia. Estados
Unidos: Press of OEA, 2014. Disponível em <http://www.oas.org/en/media_center/
press_release.asp?sCodigo=E-196/14>. Acesso em: 23 mar. 2016.

94 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 95
Gráfico 6.1 – Usuários de Internet no Chile, Equador e Paraguai (2000-2014) Gráfico 6.2 – Penetração da Internet no Chile, Equador e Paraguai (2000-2014)

Fonte: Elaboração própria, com base em World Bank (2015).


Fonte: Elaboração própria, com base em World Bank (2015; 2015a).
O gráfico também demonstra uma superioridade chilena por todo o
A partir de 2008, o Equador teve um aumento considerável de seus século XXI. Ademais, cabe ressaltar que ele é o único país da América do Sul
usuários, chegando a um número superior a 20 milhões. Apesar de ter uma com penetração da Internet superior a 70%. Em contrapartida, a penetração
população de usuários maior do que a dos outros dois países, o Equador da Internet do Equador e a do Paraguai não alcançou nem metade de suas
somente tinha 600 mil operadores do espaço cibernético no início deste sociedades.
século. Naquela época, era o Chile que detinha mais usuários, 2,5 milhões, Em relação à qualidade da penetração desses três países, a móvel é maior
enquanto o Paraguai tinha somente 200 mil. em todos eles. Assim, encontramos no Chile uma penetração móvel de 50,5%
Sobre o Equador, mesmo apresentando mais de 20 milhões de usuários, da sociedade, contra 14,1% da fixa em 2014. No Equador, essa relação é
não o consideramos como pertencente ao grupo da Argentina e Colômbia, de 30,9% para acesso móvel e de 7,8% para o fixo. Por fim, no Paraguai, a
pois somente alcançou essa meta em 2014. Por outro lado, deve-se considerar penetração móvel era de 4,2%, e a fixa de 2,5%1.
que, embora o Paraguai tenha sido o país com menor população de usuários Apesar de a Internet móvel ser predominante nos três países, somente o
dos três, ele superou o número de usuários do Chile em 2014. Apesar disso, Chile possui um satélite ativo, o FASAT-C/SSOT2, cujo operador é o próprio
a diferença entre o número de usuários paraguaios e os chilenos não supera Chile. Lançado em 2011 pela França, é um satélite público, de iniciativa militar,
meio milhão de pessoas. utilizado apenas para observação terrestre.
Enquanto o Chile apresentou um crescimento paulatino de usuários no
século XXI, quando observamos a penetração da Internet chilena percebemos 1 Cf. ITU. The State of Broadband 2015.A report by the Broadband Commission. Genebra:
um crescimento mais vertiginoso, conforme indica o quadro a seguir. Broadband Commision, 2015.
2 Cf. UCS. Satellites Database. Massachusetts: Union of Concerned Scientists, 2015.
Disponível em <http://www.ucsusa.org/nuclear-weapons/space-weapons/satellite-
database.html#.VoqrgfkrLI>. Acesso em: 04 abr. 2016.

96 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 97
Cabe ressaltar, entretanto, que o Chile e o Paraguai contam com um satélite Enquanto o Chile tem mais conexões com o Peru, o Equador tem conexões
argentino para prover a telecomunicação de ambos, o ArSat-13. Esse satélite é tanto com o Peru quanto com o Panamá. Apesar disso, podemos afirmar que
privado, de uso comercial, e foi lançado em 2014 pela França. O ArSat-1 provê o principal ponto de conexão desses dois Estados com os demais continentes
a transmissão de televisão, de dados e de Internet aos clientes da Argentina, do é o Peru.
Chile, do Uruguai e do Paraguai.
Essa limitação, no que tange à comunicação por satélites, também é
observada nos PTTs que ligam esses países ao resto do mundo. O Paraguai, 6.2 Fragilidades do espaço cibernético
por não ser um país costeiro, não dispõe de cabos submarinos, e o Equador
tem apenas dois PTTs com esse tipo de cabo4. No caso do Chile, encontramos Diferentemente das realidades observadas nos capítulos anteriores, nos
seis PTTs conectando cabos submarinos, mas somente dois deles têm conexão três países aqui analisados o principal crime cibernético não é o phishing ou o
com o estrangeiro, conforme notamos na figura abaixo. spam, mas a infecção por malware5. Essa categoria de crime ocorre por meio
de um programa malicioso que infecta o computador para danos, alterações
Figura 6.1 – Cabos submarinos do Chile e do Equador ou para roubar informações e dados. Sobre esta última finalidade, o malware
difere do phishing por ser um programa executável que corrompe o sistema,
enquanto o phishing foca apenas os correios eletrônicos.
Cabe ressaltar que o índice de malwares foi reduzido no Chile. Em 2012,
cerca de 51%6 dos ataques efetuados ao país era de malwares, mas esse número
caiu para menos de 35%, em 2014. Além das infecções por malwares, os crimes
cibernéticos que ocorrem no Chile são ainda compostos por phishing, falta de
disponibilidade, spam e acesso indevido7.
Os malwares são predominantes no Chile, porque os ciberdelinquentes
utilizam as notícias, campanhas e outros assuntos de impacto nacional como
principal meio de propagação. Em junho de 2015, por exemplo, malwares
infectaram computadores chilenos principalmente por meio de mensagens
sobre a emergência ambiental do país. No mesmo ano, em meses anteriores,
Fonte: Elaboração própria, baseada em Telegeography (2016). os chilenos recebiam correios eletrônicos de multas de trânsito falsas que, ao
serem acessadas, instalavam programas maliciosos nos computadores8.
Pelas conexões dos PTTs do Chile, percebemos que ele somente tem
ligação com o Peru, os Estados Unidos e o Panamá, sendo que esses dois 5 ESET. ESET Security Report Latinoamerica 2014. Buenos Aires: ESET Latinoamérica, 2014.
últimos são conectados a ele por meio de somente um cabo. Por sua vez, o 6 ESET. ESET Security Report Latinoamerica 2012. Buenos Aires: ESET Latinoamerica,
2012.
Equador também tem conexões com três países – Peru, Guatemala e Panamá.
7 Cf. ESET. ESET Security Report Latinoamerica 2014. Buenos Aires: ESET Latinoamerica,
2014.
3 Ibid. 8 BILIC, Denise Giusto. ¡Alerta Chile! Emergencia ambiental aprovechada para propagar
4 Cf. TELEGEOGRAPHY. Submarine Cable Map. Global Bandwidth Research Service. malware. WeLiveSecurity. Buenos Aires, jun. 2015. Disponível em <http://www.
California: PriMetrica, 2016 Disponível em<http://www.submarinecablemap.com/#/>. welivesecurity.com/la-es/2015/06/25/alerta-chile-emergencia-ambiental-aprovechada-
Acesso em: 04 jan. 2016. propagar-malware/>. Acesso em: 09 abr. 2016.

98 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 99
Cabe ressaltar que o Chile também sofreu ataques de grande magnitude, Um segundo ataque que vale ser mencionado ocorreu em novembro
como nos países observados nos capítulos anteriores. Em maio de 2008, por de 2014 e também envolveu o presidente do Equador. Dessa vez, quem
exemplo, hackers invadiram os sistemas de diversos órgãos da administração denunciou o crime cibernético foi o próprio presidente, que acusou invasores
pública chilena e divulgaram na Internet dados confidenciais de mais de 6 de tentarem obter informações da Presidência e das forças armadas, o que, por
milhões de pessoas9. O ataque não foi percebido pelo governo, mas alertado si só, poderia ser considerado uma questão de defesa cibernética. Esse episódio
por blogueiros de tecnologia que receberam alguns dados roubados em seus apresentou um viés mais polêmico, pois o presidente afirmou que o ataque
fóruns10. surgiu do interior da Colômbia e que passou por cidades estadunidenses antes
Como dito anteriormente, o principal crime cibernético ocorrido no de chegar ao Equador14.
Paraguai também é a infecção por malwares. Os índices dos crimes cibernéticos Independentemente da veracidade dessa acusação, o Equador não é o
no Paraguai são superiores aos números do Chile. Por exemplo, enquanto mais vulnerável desses três países no que diz respeito aos servidores seguros,
a invasão por malwares representa aproximadamente 33% dos crimes mas, sim, o Paraguai15. Esse não é somente o Estado desse grupo com menor
cibernéticos do Chile, no Paraguai ela compõe cerca de 41%. Tal tendência número de servidores seguros, como o que tem a menor razão entre servidores
é observada também em todas as demais categorias de crimes cibernéticos11. e população16. Isso pode ser percebido na tabela a seguir.
Já o Equador é o país desse grupo cuja invasão por malwares predomina
no conjunto de seus crimes cibernéticos, representando cerca de 50% deles. Tabela 6.1 – Servidores seguros no Chile, Uruguai e Paraguai (2014)
Entretanto, desses países, é a nação com menor incidência de phishing e Países Servidores seguros (total) Servidores seguros (milhão de pessoas)
falta de disponibilidade. Por exemplo, enquanto o Chile e o Paraguai têm, Chile 2.267 128
Paraguai 158 24
respectivamente, cerca de 25% e 28% de tentativas de phishing, o Equador tem Equador 548 34
cerca de 18% de incidência desse crime cibernético12. Fonte: Elaboração própria, baseada em World Bank (2015; 2015a).
Apesar dos níveis inferiores de incidência de crimes cibernéticos e do
pequeno quantitativo de usuários de Internet, o Equador também sofre Apesar da pouca assimetria nos dados referentes aos crimes cibernéticos,
ataques cibernéticos de grande repercussão. Em março de 2014, por exemplo, percebemos, por meio desses números, uma grande discrepância no indicador
o Ministerio do Interior desse país afirmou que as contas do Twitter do de servidores entre o Chile e os demais países. Além disso, como comentado
presidente Rafael Correa e de outros ministros foram acessadas indevidamente no capítulo sobre o Brasil, o Chile é o país sul-americano que apresenta a
e os invasores publicaram mensagens falsas em seus nomes. Embora não haja melhor relação entre número de servidores por milhão de usuários. Ademais,
uma autoria oficial desse ataque, algumas mensagens remetiam os leitores apesar da diferença entre o número de servidores do Paraguai e Uruguai, a
para a página do grupo Anonymous Ecuador13. assimetria diminui quando observamos a relação com a população.
9 CIBER-ataque en Chile. BBC Mundo. Inglaterra, mai. 2008. Disponível em <http://news.bbc. 14 AFP. Ecuador denuncia ciberataques desde a Colombia para sustraer datos. El Tiempo.
co.uk/hi/spanish/latin_america/newsid_7395000/7395288.stm>. Acesso em: 09 abr. 2016. Quito, nov. 2014. Disponível em <http://www.eltiempo.com/mundo/latinoamerica/
10 Ibid. espionaje-electronico-desde-colombia-contra-ecuador/14698657>. Acesso em: 09 abr.
11 Cf. ESET. ESET Security Report Latinoamerica 2014. Buenos Aires: ESET Latinoamerica, 2016.
2014. 15 Cf. WORLD BANK. Secure Internet Servers. Banco de dados dos Indicadores de
12 Ibid. Desenvolvimento Mundial. Washington: World Bank, 2015b.Disponível em <http://data.
13 MINISTERIO denuncia “atentado a seguridade” de Correa tras ciberataque. La worldbank.org/indicator/IT.NET.SECR>.Acesso em: 05 abr. 2016.
República. Seção Política. Quito, mar. 2014. Disponível em <http://www.larepublica. 16 Cf. WORLD BANK. Secure Internet Servers (per 1 million people). Banco de dados dos
ec/blog/politica/2014/03/28/ministerio-denuncia-atentado-a-seguridad-de-correa-tras- Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015c. Disponível
ciberataque/>. Acesso em: 09 abr. 2016. em <http://data.worldbank.org/indicator/IT.NET.SECR.P6>. Acesso em: 05 abr. 2016.

100 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 101
A insuficiência do Paraguai face aos outros dois Estados também é revelada trata dos problemas que ameaçam a segurança cibernética na região, incluindo
nos sistemas SCADAS, pois este país não dispõe de nenhum17. Embora a os ataques cibernéticos.
ausência desses sistemas reduza a vulnerabilidade, por ter menos estruturas A única legislação que toca na defesa cibernética chilena é a Orden
críticas ligadas ao espaço cibernético, tal falta também revela o pouco Ministerial del Estado Mayor Conjunto nº 3.380. Apesar de abordar a defesa
comprometimento tecnológico do país. Por sua vez, o Chile e o Equador têm, cibernética, essa ordem somente a trata no que tange à estrutura responsável
respectivamente, 128 e 57 sistemas SCADAS18. Cabe ressaltar que embora o por ela e sua posição na hierarquia do Estado Mayor Conjunto. Mesmo com
dado chileno seja mais do que o dobro do Equador, se comparado com os essa abordagem estrutural, o documento não dá ênfase às funções específicas
números dos países observados nos capítulos anteriores, ele é mínimo. da estrutura de defesa cibernética chilena21.
Diferentemente dessa ordem, o Decreto nº 3.275/2015 do executivo
paraguaio trata das estruturas de defesa cibernética do país de forma mais
6.3 Documentos e marcos de referência direta. Esse decreto versa diretamente sobre a criação de estruturas de TIC
dentro das forças armadas paraguaias. Além de apresentá-las, o documento
A maturidade chilena sobre a questão da defesa cibernética já vem aborda algumas de suas funções22.
crescendo nos últimos anos. Mesmo assim, as regulações existentes ainda são Da mesma forma, de maneira diversa ao chileno, o Livro Branco do
insuficientes para lidar com as ameaças cibernéticas19. Nesse contexto, não Paraguai aborda a defesa cibernética com mais ênfase. Essa distinção entre a
observamos uma regulamentação específica ou relevante no Chile sobre essa abordagem da defesa cibernética nos livros desses países pode ser justificada
área, nem mesmo no Livro Branco chileno. pela data de publicação deles, pois o documento chileno foi publicado ainda
O Chile lançou seu Livro Branco no ano de 2010. Além da introdução, ele em 2010 e o paraguaio, em 2013. Isso significa que o Livro Branco do Paraguai
é dividido em seis partes: o Estado de Chile; o marco internacional da Defesa; sofreu impactos das revelações de Edward Snowden, feitas em 2013, sobre a
a política nacional de defesa; a política militar; os meios da defesa nacional; espionagem cibernética estadunidense.
e os recursos financeiros e aplicações de defesa. Dentro desses capítulos, A primeira abordagem sobre o espaço cibernético no documento
entretanto, não há uma abordagem direta sobre a defesa cibernética chilena. paraguaio ocorre quando este toma para si alguns postulados de organismos
As únicas abordagens sobre o espaço cibernético acontecem quando o internacionais. Dentre eles, o Livro Branco cita a Secretaria de Segurança
documento trata da política militar e da política de defesa. Na política militar, Multidimensional da OEA, que está organizada em áreas de trabalho. Nessas
o espaço cibernético é tratado dentro do conceito de campo de batalha20. Nessa áreas, encontramos o zelo pelo espaço cibernético, pois essa secretaria preza
concepção, o espaço cibernético é uma dimensão deste, com profundidade, pelo controle fronteiriço, pela segurança cibernética e pela proteção da
altura e o espectro eletromagnético. infraestrutura crítica23.
No capítulo sobre a política de defesa, o livro aborda alguns problemas Em um segundo momento, quando contextualiza o ambiente internacional,
comuns a todos os países e, para descrevê-los, utiliza uma citação da Declaração o livro explica que a globalização nos trouxe um período de constantes
sobre Segurança das Américas, de 2013. Entre outras coisas, essa declaração evoluções tecnológicas e novas ameaças, como as cibernéticas. Ele explica
17 Cf. DITO, Brian; CONTRERAS, Belisario; KELLERMANN, Tom. Latin American and 21 CHILE. Orden Ministerial nº 3.380. Estado Mayor Conjunto. Santiago: Ministério de
Cybersecurity Trends and Government Responses. California: TrendMicro, 2013. Defensa Nacional, 2014.
18 Ibid. 22 PARAGUAI. Decreto nº 3.275/2015. Poder Executivo. Assunção: Ministério de Defensa
19 CONTARDO, Andrés Polloni. Ciberseguridad: Estamos preparados. Revista Escenários Nacional, 2015.
Actuales. Ano 20, n. 01. Chile: CESIM, 2015. 23 PARAGUAI. Primer Libro Blanco de la Defensa. Assunção: Ministério de Defensa
20 CHILE. Libro de la Defensa Nacional. Santiago: Ministerio de Defensa Nacional, 2010. Nacional, 2013.

102 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 103
ainda que essas ameaças não necessitam de uma estrutura onerosa para que o Posteriormente, para proteger as informações estratégicas do Equador, ela
agressor realize suas ações. Para enfrentar essas ameaças, o livro esclarece que também prevê o fortalecimento de mecanismos interinstitucionais que
o Paraguai dispõe da Secretaría de Tecnología, Información y Comunicación. lidam com as ameaças cibernéticas. Ambas as políticas ainda se vinculam na
Sobre, especificamente, a defesa cibernética, o livro explica que o país pretende proteção da soberania e da paz do Equador29.
criar um Departamento de Ciber-Seguridad24. Além desse viés, a agenda também trata a defesa cibernética no âmbito
Além disso, o Libro Blanco de la Defensa do Paraguai também relaciona regional e da cooperação internacional. Ela enfatiza a necessidade de uma
o espaço cibernético com a área espacial. De acordo com ele, o espaço visão compartilhada na região sobre as questões de defesa cibernética30. Nesse
cibernético paraguaio também é sustentado pelos satélites. Por isso, ele atribui caso, a política designa como fórum para esses diálogos o Centro de Estudos
responsabilidade por esse espaço cibernético à Dirección General de Defensa Estratégicos de Defesa, do Conselho de Defesa Sul-Americano.
Aeroespacial25. Cabe ressaltar ainda que, do mesmo modo que o Chile, o Outro documento de referência para a defesa equatoriana é a Agenda
Paraguai não dispõe de uma estratégia de segurança ou defesa cibernética26. Nacional de Seguridad Interna y Externa. Esse documento entende que as
A agenda política de defesa vigente do Equador observa o espaço ameaças cibernéticas estão englobadas dentro dos delitos transacionais31.
cibernético como uma quarta dimensão que deve ser protegida e velada. Em virtude disso, na linha de inserção do combate ao terrorismo nos marcos
Para tal, o Equador se comprometeu a investir em capacidades operativas regionais, a agenda incita o combate às ameaças contra a segurança cibernética.
pertinentes e no desenvolvimento de políticas, de forma a conseguir, até 2017, Além disso, o documento traz uma linha própria sobre o desenvolvimento
lidar adequadamente com as ameaças cibernéticas27. Nessa agenda, esse país dos marcos regionais do combate às ameaças cibernéticas. Para tal, essa agenda
não somente engloba o espaço cibernético como uma área a ser defendida, pretende implementar duas ações:
mas também o insere dentro das ações estratégicas.
4.4.1. Desenvolver uma cultura de segurança cibernética
Assim, encontramos a defesa cibernética já dentro do primeiro objetivo
no país e fomentar tal cultura em nível regional e sub-
estratégico da agenda política de defesa, ou seja, garantir a defesa da soberania
regional; adotar medidas de prevenção eficaz para evitar,
e integridade territorial. Para cumprir esse objetivo, a agenda determina
tratar e responder aos ataques cibernéticos, quaisquer que
a proteção da soberania e integridade territorial do país. As estratégias de
sejam suas origens, para lutar, assim, contra as ameaças
defesa cibernética contribuem com essa tarefa, na medida em que protegem
e as delinquências cibernéticas e, por sua vez, tipificar
as informações estratégicas do Estado, as infraestruturas críticas do país e dos
adequadamente os ataques contra o dito espaço.
cidadãos, além das redes e informações eletrônicas28.
4.4.2. Desenvolver e implementar uma estratégia
Dentro dessa perspectiva, a agenda define duas políticas importantes.
integral sobre segurança cibernética, utilizando as
Primeiramente, o desenvolvimento de capacidades operacionais de ciberdefesa. contribuições e recomendações elaboradas conjuntamente
pelos especialistas dos Estados-Membros da OEA e pelo
24 Ibid.
Grupo de Especialistas Governamentais da REMJA na
25 Ibid.
26 Cf. EFE. Solo 6 países latinoamericanos tienen estrategias contra el cibercrimen.
Matéria de Delito Cibernético, o Comitê Interamericano
RPP Noticias. Seção Latinoamerica. Peru, mar. 2016. Disponível em <http://rpp.pe/ contra o Terrorismo (CICTE), a Comissão Interamericana
mundo/latinoamerica/solo-6-paises-latinoamericanos-tienen-estrategias-contra-el-
cibercrimen-noticia-945805>. Acesso em: 15 mar. 2016. 29 Ibid.
27 ECUADOR. Agenda Politica de la Defensa (2014-2017). Quito: Ministerio de Defensa 30 Ibid.
Nacional, 2014. 31 ECUADOR. Agenda Nacional de Seguridad Interna y Externa. Quito: Ministerio
28 Ibid. Coordinador de Seguridad Interna y Externa, 2008.

104 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 105
de Telecomunicações (CITEL) e outros órgãos apropriados A División Informática ainda tem coordenação com o Computer Security
do sistema interamericano.32. Incident Response Team (CSIRT) e a Brigada Investigadora del Cibercrimen
Metropolitana. O primeiro organismo é responsável principalmente por
Essas ações têm duas dimensões, uma interna e outra externa. Na primeira prover informação e assistência ao espaço cibernético governamental. Por
dimensão, elas visam o desenvolvimento de uma cultura de segurança sua vez, a brigada pertence à polícia chilena e tem como missão investigar e
cibernética no país e a implementação de uma estratégia de segurança apurar os crimes cibernéticos do país34.
cibernética. Na dimensão externa, elas versam sobre o fomento da cultura de No caso da defesa cibernética, ela está sob mando do Estado Mayor
segurança cibernética no âmbito regional e de uma estratégia integrada entre Conjunto35. No componente operacional deste organismo (o Estado Mayor
os países da região. Por fim, a percepção equatoriana de segurança e defesa Operacional), encontramos a Dirección de Inteligência e de la Defensa
cibernética requer uma mobilização regional dos países. (DID)36, que trata da defesa cibernética. Assim, no Chile, a defesa cibernética
está vinculada dentro do tema inteligência e ela é zelada diretamente pelo
Departamento IV, da DID37.
6.4 Defesa cibernética
Por ser a defesa cibernética tratada no âmbito da temática maior da
Os temas de segurança e defesa cibernética são tratados pelo Chile de inteligência, ela apresenta menor repercussão no país, se comparada com
forma análoga ao Brasil. Lá existe uma instituição máxima para lidar com a a emergência do tema de segurança cibernética no Chile. Apesar disso, a
segurança cibernética e outra para lidar com a defesa cibernética. Entretanto, cooperação internacional chilena na área de defesa cibernética é mais evidente
diferentemente dos brasileiros, os chilenos não estabelecem uma distinção do que em outros países sul-americanos. Ela apresenta relações com a Espanha
conceitual de segurança e defesa cibernética, ou seja, na percepção deles, a e a Argentina, principalmente38.
distinção existe entre segurança cibernética do governo e segurança cibernética Com a Espanha, o Chile firmou um acordo em 2013 em matérias
no âmbito da defesa nacional. de interesses prioritários e estratégicos. Esse acordo contemplava vários
A segurança cibernética aplicada pelo governo chileno está sob assuntos, desde mecanismos de consulta até intenções de aprofundamento
responsabilidade do Ministerio del Interior. Dentro desse organismo, de cooperação, inclusive na área de defesa cibernética. Esse acordo gerou
essa temática é tratada pela División Informática, que está subordinada à um memorando específico sobre o tema, de cunho político-militar, entre os
Subsecretaría del Interior. Essa divisão é responsável por toda a chamada ministérios da Defesa dos dois países39.
Red de Conectividad del Estado, que interliga todos os ministérios e Por sua vez, com a Argentina, o Chile tem uma declaração conjunta sobre
serviços públicos chilenos33. a matéria firmada em 2014. Essa declaração foi assinada para impulsionar a
32 Ibid. p. 49. Texto Original: “4.4.1. Desarrollar una cultura de seguridad cibernética en el país y
fomentar tal cultura a nivel regional y subregional; adoptar medidas de prevención eficaces para
evitar, tratar y responder a los ataques cibernéticos, cualesquiera sean sus orígenes, para luchar, 34 Ibid.
así, contra las amenazas y la delincuencia cibernética, y, a su vez, tipificar, adecuadamente, 35 Ibid.
los ataques contra dicho espacio. 4.4.2. Desarrollar e implementar una estrategia integral
sobre seguridade cibernética, utilizando las contribuciones y recomendaciones elaboradas 36 Cf. CHILE. Orden Ministerial Nº 3.380. Estado Mayor Conjunto. Santiago: Ministerio
conjuntamente por los expertos de los Estados Miembros de la OEA y por el Grupo de Expertos de Defensa Nacional, 2014.
Gubernamentales de la REMJA en Materia de Delito Cibernético, el Comité Interamericano 37 Ibid.
contra el Terrorismo (CICTE), la Comisión Interamericana de Telecomunicaciones (CITEL) 38 DONADIO, Marcela. Atlas Comparativo de la Defensa en America Latina y Caribe.
y otros órganos apropiados del sistema interamericano.” Buenos Aires: Resdal, 2014.
33 Cf. CONTARDO, Andrés Polloni (2015). Ciberseguridad: Estamos preparados. Revista 39 SÁNCHEZ, Fernando García. Las relaciones bilaterales España-Chile: 1990-2013.
Escenários Actuales. Ano 20, n. 01. Chile: CESIM, 2015. Documento Opinião. Espanha: IEEE, 2015.

106 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 107
cooperação em defesa cibernética entre os dois países40. Para tal, foi criado um dos países que fazem uso pleno do espaço cibernético por meio de satélites45.
grupo bilateral que tratava da assistência militar em emergências, bem como Fora da hierarquia militar e contribuindo para a defesa cibernética, vale
da própria defesa cibernética. falar brevemente da Secretaría de Tecnología, Información y Comunicación.
No Paraguai, ainda não há uma organização em torno de um sistema de De acordo com o Livro Branco paraguaio, essa secretaria deve lidar, de modo
defesa cibernética, mas isso não significa que não existam estruturas paraguaias geral, com todas as ameaças cibernéticas do país. O diferencial dessa secretaria
que lidem com esse tema. Dentro da hierarquia militar existem estruturas que em relação às que lidam com segurança cibernética nos outros países é que,
respondem por questões de Tecnologia, Informação e Comunicação (TICs), além de velar, prevenir e detectar os ataques cibernéticos, ela também revida46.
criadas em 2015 para tratar da guerra eletrônica41. A defesa cibernética do Equador, por sua vez, é composta de três
Dentro do Ministerio de Defensa Nacional, especificadamente no níveis estratégicos. No nível operacional, encontramos o Comando de
Comando de las Fuerzas Armadas, encontramos a Dirección General de Ciberdefensa. Ele foi criado com a missão de responder a ataques cibernéticos,
TICs42. A missão dessa estrutura é auxiliar o ministério na política e objetivos ciberterrorismos e espionagens de “entidades críticas” do país47. Interessante
institucionais, por meio do assessoramento, controle, desenvolvimento e notar que, embora seja uma instituição militar, ela também é composta por
emprego da defesa cibernética. Entretanto, ela está além da proteção do espaço contingente civil.
cibernético paraguaio, buscando melhorar as comunicações do país, ou seja, é Esse organismo é subordinado ao Comando Conjunto delas Fuerzas
uma defesa cibernética proativa43. Armadas, que é uma estrutura do nível estratégico. No âmbito da defesa
Além dessa estrutura central da defesa cibernética paraguaia, ainda cibernética, a função dele é preparar possíveis estratégias militares de defesas
encontramos dentro da esfera militar as Direcciones de TICs. Diferentemente cibernéticas, assim como os planejamentos resultantes delas48. Enquanto no
da estrutura anterior, que é única em todas as forças, as Direcciones de TICs nível operacional e estratégico observamos uma instituição para cada um,
são submetidas a cada uma das forças separadamente. Essas estruturas têm no âmbito político, o sistema de defesa cibernético do Equador tem quatro
função análoga à da Dirección General e respondem aos comandantes e organismos.
diretores-gerais de cada força44. Diferentemente da maioria dos países que já observamos neste trabalho, o
Ainda no âmbito da defesa no Paraguai, mas lidando indiretamente com a Equador pretende criar organismos próprios para a defesa cibernética em seu nível
defesa cibernética, encontramos a Dirección General de Defensa Aeroespacial. político. Se tais projetos forem concretizados, encontraremos no nível político
Essa diretoria é subordinada diretamente ao Ministerio de Defensa Nacional e o Comité de Ciberdefensa e a Dirección de Ciberdefensa. Essas instituições
contribui com a defesa cibernética ao almejar o ingresso paraguaio no grupo serão responsáveis pela concepção político-estratégica da ciberdefesa e pelos
relacionamentos regionais e internacionais do tema49. Entretanto, ressaltamos
que essas instituições ainda estão no plano ideário do Equador.
40 DONADIO, 2014, op. cit.
41 VELÁZQUEZ, Tomás. Las Fuerzas Armadas paraguayas crean una unidad dedicada a
lá Guerra Eletrônica. Defensa.com. Paraguai, abr. 2015. Disponível em <http://www. 45 Cf. PARAGUAI. Primer Libro Blanco de la Defensa. Assunção: Ministério de Defensa
defensa.com/frontend/defensa/fuerzas-armadas-paraguayas-crean-unidad-dedicada- Nacional, 2013.
guerra-vn15398-vst335>. Acessado em: 11 abr. 2016. 46 Ibid.
42 Cf. PARAGUAI. Decreto nº3.275/2015.Poder Executivo. Assunção: Ministério de 47 DPA. Ecuador implementará un Comando de Ciberdefensa. Diário El Comercio. Seção
Defensa Nacional, 2015. Seguridad. Quito, set. 2014. Disponível em <http://www.elcomercio.com/actualidad/
43 MDN. Dirección General de Tecnologia, Información y Comunicación.Assunção: ciberdefensa-ecuador-comando-fuerzasarmadas-ministerioddefensa.html>. Acesso em:
SENATICs, 2015. Disponível em <http://www.mdn.gov.py/index.php/direccion-general- 12 abr. 2016.
de-tecnologia-de-la-informatica-y-comunicaciones>. Acesso em: 10 abr. 2016. 48 ECUADOR. Sistema de Defensa Cibernética. Quito: Ministerio de Defensa Nacional, 2015.
44 PARAGUAI (2015), op. cit. 49 Ibid.

108 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 109
Em nível de cooperação internacional, o Equador tem relações com o
Brasil na temática de defesa cibernética. Esses dois países publicaram um
7
comunicado conjunto, em 2013, sobre assuntos de defesa. De acordo com Uruguai, Peru e Guiana Francesa
ele, ambos os países iniciaram uma cooperação bilateral na área de defesa
cibernética, sendo o primeiro ato a participação do Equador no Seminário
de Defesa Cibernética e no Curso de Guerra Cibernética para Oficiais, que
ocorreram no Brasil em 2013 e 2014, respectivamente50.
Outro exemplo da cooperação entre o Equador e o Brasil ocorreu em
Clear limits should be set on how power is exercised in cyberspace by
2015, ocasião em que o ministro da defesa do Equador visitou o ministro
companies as well as governments through the democratic political process and
brasileiro para dialogar sobre a defesa de ambos os países. Embora na visita os
enforced through law.
ministros tenham conversado sobre diversos temas de defesa, o ponto central
Rebecca MacKinnon
foi a defesa cibernética, tanto que o ministro do Equador, Fernando Cordero,
visitou as estruturas brasileiras de defesa cibernética51.
7.1 Contexto e características

O grupo de menor representatividade da América do Sul, em termos de


usuários da Internet, é formado por Uruguai, Peru e Guiana Francesa. Esses
países caracterizam-se por ter uma população de usuários de Internet inferior
a meio milhão de pessoas.

Gráfico 7.1– Usuários de Internet no Uruguai e Peru (2000-2014)

50 ECUADOR. Comunicado Conjunto entre la Ministra de Defensa Nacional del


Ecuador y el Ministro de Defensa de Brasil. Quito: Ministerio de Defensa, 2013.
51 MINISTRO DE DEFESA DE ECUADOR. Ecuador pone los ojos en los sistemas en
ciberdefensa brasileños. Infodefensa. Quito, jun. 2015. Disponível em <http://www.
infodefensa.com/latam/2015/06/10/noticia-ecuador-sistemas-ciberdefensa-brasilenos.
html>. Acesso em: 13 abr. 2016. Fonte: Elaboração própria, com base em World Bank (2015).

110 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 111
No início do século XXI, especificamente nos anos 2000, o Uruguai do espaço cibernético em apenas uma de suas regiões.
apresentava maior número de usuários. Após 2001, o Peru superou os usuários Mesmo com tais dificuldades, o dado referente à Guiana Francesa nos
uruguaios e permaneceu até o ano de 2011. A partir de então, o Uruguai permite perceber a inferioridade do número de usuários quando comparado
retornou como o mais numeroso em usuários da Internet. com o Uruguai e o Peru. Enquanto no ano de 2005 o Peru e o Uruguai tinham
Cabe ressaltar que a compilação de dados de uma série histórica referente cerca de 127 mil e 99 mil usuários, respectivamente, a Guiana Francesa não
aos usuários da Guiana Francesa não foi possível devido à ausência de dados tinha nem metade desses números. Isso também ocorre quando observamos
de alguns anos. A primeira dificuldade encontrada está na característica os dados sobre a penetração da Internet nesses países.
desse ator no direito internacional público, pois a Guiana Francesa é um Nesse quesito, o Uruguai demonstrou uma maior sensibilidade digital do
departamento ultramarino1 da França. Isso significa que não encontramos que o Peru. Embora a penetração de usuários peruanos tenha acompanhado
dados independentes da Guiana Francesa, mas somente dados vinculados à a penetração da Internet no Uruguai, após 2006 a assimetria entre os dois
França. Estados tem aumentado consideravelmente, conforme demonstrado pelo
No caso do espaço cibernético, não é possível utilizar os dados de um gráfico a seguir.
país inteiro para vislumbrar apenas uma de suas regiões, pois a penetração da
Internet é desigual em seu território. Exemplo disso, não se pode considerar Gráfico 7.2 – Usuários da Internet no Uruguai e Peru (2000-2014)
o uso de Internet na região amazônica semelhante às demais regiões da
América do Sul, pois nela quase não há comunicação. Assim, comparar o
desenvolvimento da Internet na Guiana Francesa com a capital francesa
causaria erros nas análises. Ademais, quanto menor a participação de um
Estado ou região dentro do espaço cibernético, menor o fluxo de dados sobre
a realidade daquele espaço cibernético.
Em termos práticos, a penetração da Internet na França no ano de 2005
era de 42,9% da população2. Se aplicarmos essa taxa na população da Guiana
Francesa daquele ano, de 195,5 mil pessoas3, obtemos o resultado de 83,9 mil
usuários. Entretanto, de acordo com a Index Mundi4, naquele ano a Guiana
Francesa tinha em seu território apenas 38 mil usuários. Isso demonstra o
erro de utilizar os dados de um Estado para compreender o comportamento

1 A região correspondente à Guiana Francesa foi colônia da França até 1947, posteriormente
sendo elevada a departamento ultramarino, como parte integral da república francesa.
2 WORLD BANK. Internet users (per 100 people). Banco de dados dos Indicadories de
Desenvolvimento Mundial. Washington: World Bank, 2015.Disponível em <http://data.
worldbank.org/indicator/IT.NET.USER.P2>. Acesso em: 15 jul. 2015.
3 INDEXMUNDI. French Guiana Population. Massachusetts: MIT, 2006. Disponível em
<http://www.indexmundi.com/french_guiana/population.html>. Acesso em: 22 de fev. Fonte: Elaboração própria, com base em World Bank (2015; 2015a).
2016.
4 INDEXMUNDI. Dados Histórico Gráfico: Número de Usuários do Internet da Guiana
Francesa. Massachusetts: MIT, 2015. Disponível em <http://www.indexmundi.com/g/g.
Diferentemente dos demais países observados nos capítulos anteriores
aspx?c=fg&v=118&l=pt>. Acesso em: 22 de fev. 2016. e também do Uruguai, o Peru apresenta uma curva de crescimento menos

112 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 113
acentuada a partir de 2008. Enquanto isso, os demais países somente têm uma também tem fins acadêmicos, pertencendo à Universidad de la República e
inclinação mais estável a partir de 2013. Da mesma forma que observamos à AntelSat, e foi lançado em 20149. No caso da órbita do Uruguai, o satélite
anteriormente sobre a quantidade de usuários da Guiana Francesa, a argentino ArSat-1, lançado em 2014 e de iniciativa privada, também provê a
penetração da Internet desse país aparenta ser baixa. comunicação uruguaia.
Embora não haja informação sobre todos os anos, a penetração da Sobre a conexão submarina, o Peru somente tem conexão com quatro países,
Internet na Guiana Francesa em 2000, 2002 e 2005 era de 1,2%, 1,8% e 19,4%, dois da América do Sul e dois da América Central, e depende diretamente
respectivamente5. Apesar de nos dois primeiros anos os dados demonstrarem deles para conseguir acesso aos demais Estados, conforme gráfico a seguir.
uma pequena penetração da Internet, em 2005 a Guiana Francesa apresentou
uma penetração semelhante à do Uruguai e do Peru. Essa equiparação, somada Figura 7.1– Cabos submarinos Peru, Uruguai e Guiana Francesa
à ausência de dados mais recentes, nos deixa impossibilitados de verificar a
real situação da difusão da Internet naquele território.
Vale ressaltar que, embora não tenha uma penetração muito alta, o Uruguai
apresentou mais acesso móvel ao espaço cibernético do que fixo, conforme
dados da ITU6. Assim, o Uruguai tem 59,8% da sociedade acessando a Internet
por meios móveis, contra 24,6% de acesso fixo, em 2014. Nesse mesmo ano. o
Peru teve como acesso móvel pela sociedade um percentual de 13,7%, contra
40,2% da penetração fixa.
Sobre a conexão móvel, primeiramente vale explicar que a Guiana Francesa,
por ser território francês, dispõe de mais de 20 satélites que podem fornecer
serviços, mesmo sem a operação direta dessa região. Além disso, a Guiana
Francesa tem uma base de lançamento de satélites e foguetes de referência,
abrigando o principal centro espacial europeu, o chamado Kouru7. Os outros
dois países, por sua vez, somente têm satélites para desenvolvimento de
tecnologias.
No caso do Peru, seu satélite, chamado de PUCPSat-1, é de propriedade
da Pontificia Universidad Católica del Perú e foi lançado em 2013 pelo foguete
russo Dnepr8. Da mesma forma, o satélite uruguaio, chamado de AntelSat,
Fonte: Elaboração própria, baseada em Telegeography (2016).
5 INDEXMUNDI. Dados Histórico Gráfico: População total da Guiana Francesa.
Massachusetts: MIT2015a. Disponível em<http://www.indexmundi.com/g/g.
aspx?v=21&c=fg&l=pt>. Acesso em: 22 de fev. 2016. De maneira mais limitada ainda, o Uruguai somente tem acesso a dois países
6 Cf. ITU. The State of Broadband 2015. A report by the Broadband Commission.Genebra: sul-americanos, Brasil e Argentina, e mais nenhum externo. Em contrapartida,
Broadband Commision, 2015.
a Guiana Francesa tem mais conexões extracontinentais, como os Estados
7 EFE. Guiana abriga principal centro europeu. Gazeta do Povo. Seção Operações. Brasil, abr.
2014. Disponível em <http://www.gazetadopovo.com.br/mundo/guiana-abriga-principal- Unidos, na América do Norte, e Trinidad e Tobago, na América Central.
centro-espacial-europeu-8opmp7oavuoxu2w2v0lwumury>. Acesso em: 16 abr. 2016.
8 UCS. Satellites Database. Massachusetts: Union of Concerned Scientists, 2015.
Disponível em <http://www.ucsusa.org/nuclear-weapons/space-weapons/satellite-
database.html#.VoqrgfkrLI>. Acesso em: 04 abr. 2016. 9 Ibid.

114 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 115
7.2 Fragilidades do espaço cibernético Em 2015, foram registrados 577 incidentes informáticos no Uruguai, dos
quais 30 foram severos e três de alta severidade, ou seja, capaz de afetar a
Neste capítulo, vimos que a Guiana Francesa é um caso à parte, pois não capacidade operacional de uma instituição12. Além disso, parte considerável
é um país independente e soberano, mas um território ultramarino francês. dos ataques no Uruguai é de acesso indevido: 62% do total13.
Em virtude disso, as estruturas cibernéticas da França também supriram o Contudo, o acesso indevido depende diretamente de outros tipos de
território da Guiana Francesa. Entretanto, a cibercapacidade francesa sobre ataque para se concretizar. No caso uruguaio, spam-phishing é o mais utilizado
esse território ultramarino é prejudicada por não haver uma ligação direta para o acesso indevido, compondo 45% dos ataques no país14. Os hackers que
com a França, pois os dados que trafegam no cabo submarino que sai da praticam esse ataque tentam enganar as vítimas com páginas falsas, como de
Guiana Francesa precisam passar por outros países antes de chegar à Europa. bancos, para tentar captar dados sigilosos.
Isso por si só se caracteriza como uma vulnerabilidade, pois as ações de Esse tipo de ataque também tem destaque no caso do Peru, em que os
defesa cibernética aos ataques no território da Guiana Francesa dependerão alvos têm relação com o setor financeiro. Por ordem de alvos preferidos pelos
dos demais Estados. Além disso, os ataques sofridos pela França também hackers, depois do setor financeiro, temos ainda o governo peruano, o setor
podem afetar a Guiana Francesa. energético e o industrial. Os ataques ao setor financeiro somam cerca de 75%
O Peru e o Uruguai, por vezes, também sofrem ataques cibernéticos e são motivados pelo lucro advindo do dinheiro roubado15. Cabe ressaltar
consideráveis. Em setembro de 2014, por exemplo, o Peru sofreu um ataque que os ataques cibernéticos no Peru estão concentrados na capital, ou seja, na
cibernético massivo contra sua polícia e forças armadas10. Nessa ofensiva, um cidade de Lima, onde mais de 55% dos casos ocorrem16.
grupo de hackers, autoproclamado Sombrero Negro, extraiu dados sensíveis Apesar disso, a categoria de crime que mais tem incidência no Peru é a
das redes das forças armadas, da polícia e de outros organismos governamentais de malwares, que corresponde a 62% dos ataques. A segunda categoria com
peruanos. Esse ataque não se limitou ao Peru, pois se estendeu à Argentina, à maior incidentes registrados é a de tentativas de phishing, constituindo cerca
Colômbia, ao Chile e à Venezuela. de 35% dos ataques. Nessa última categoria, encontramos as ofensivas ao setor
No caso do Uruguai, a divulgação de detalhes sobre ataques cibernéticos financeiro peruano descritas anteriormente17.
é controlada pela Agencia para el Desarrollo del Gobierno de Gestión No caso da Guiana Francesa, sua estatística integra a de todo o território
Electrónica y la Sociedad de la Información y del Conocimiento11. A divulgação francês. Ou seja, para compreendê-la devemos olhar para a França. Os crimes
de informações, como o tipo de ataque e o nome das instituições vitimadas, cibernéticos, de forma geral, afetam cerca de 10 milhões de franceses por ano.
pode influenciar novas ofensivas por parte de outros hackers. Apesar disso, Eles geram um custo médio de US$ 302 por vítima, número superior à média
costumeiramente, essa agência divulga dados gerais sobre ataques cibernéticos
12 Ibid.
no Uruguai, como os principais alvos, que nesse caso são os locais nos quais a
13 ESET. ESET Security Report Latinoamerica 2015. Buenos Aires: ESET Latinoamérica,
monetização ocorre rapidamente. 2015.
14 LUZZI, Leonardo, 2016, op. cit.
10 CIBERATAQUE informático masivo contra fuerzas armadas y policía de Perú. 15 CIBERCRIMEN apunta al Perú. Diario Uno. Seção Ciencia y Tecnologia. Lima, out.
Martí Notícias. Seção America Latina. Cuba, set. 2014. Disponível em <http://www. 2015. Disponível em <http://diariouno.pe/2015/10/26/cibercrimen-apunta-al-peru/>.
martinoticias.com/a/peru-ciberataque-policia-fuerzas-armadas/74026.html>. Acesso Acesso em: 22 abr. 2016.
em: 24 abr. 2016. 16 ABON, Jesus. Perú, segundo país en la región que más ataques de Cibercrimen recibe.
11 LUZZI, Leonardo. Los ciberataques aumentan y Uruguay refuerza los controles. El Technopatas. Seção Notícias. Lima, abr. 2015. Disponível em <http://www.technopatas.
Observador. Seção Seguridad Nacional. Montevidéu, jan. 2016. Disponível em <http:// com/peru-segundo-pais-en-la-region-que-mas-ataques-de-cibercrimen-recibe/Az>.
www.elobservador.com.uy/los-ciberataques-aumentan-y-uruguay-refuerza-los- Acesso em: 22 abr. 2016.
controles-n851749>. Acesso em: 24 abr. 2016. 17 ESET. ESET Security Report Latinoamerica 2014. Buenos Aires: ESET Latinoamérica, 2014.

116 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 117
global, de US$ 197 por afetado, em 2012. Tal realidade resulta em um custo França tenha sistemas dessa natureza, não temos dados de quais operam em
líquido total de US$ 3,1 bilhões ao Estado francês. Sobre as características território ultramarino. Diferentemente desses dois atores, o Peru dispõe de
demográficas dos franceses afetados por crimes, 55% dos adultos já foram sistemas SCADA/VxWorks.
vítimas de crimes cibernéticos18. No caso peruano, encontramos um país com cerca de 694 desses sistemas20.
Da mesma forma que os crimes cibernéticos franceses afetam a Guiana Esse número permite que o Peru seja um dos países com maior número de
Francesa, esse país também depende e utiliza os servidores seguros da França. sistemas SCADA/VxWorks do continente sul-americano. Cabe recordar
Assim, quando observamos os dados franceses sobre servidores seguros, que a quantidade desses sistemas pode ser positiva ou negativa, pois revela
devemos ter em mente a relativização dos números, pois pode acontecer que parcialmente o potencial tecnológico de uma nação e vulnerabilidades que
o acesso aos servidores seja limitado para o território ultramarino. Dito isso, o podem resultar em consequências físicas.
panorama dos servidores seguros nos três países está descrito na tabela abaixo.

Tabela 7.1 – Servidores seguros no Uruguai, no Peru e na Guiana Francesa 7.3 Documentos e marcos de referência
(2011-2015)
Países Uruguai Peru Guiana Francesa Dos três atores abordados neste capítulo, somente o Peru não dispõe de
Anos Total porpessoas
milhão de Total por milhão de
pessoas Total por milhão de
pessoas
políticas e estratégias próprias para a segurança e defesa cibernética21. Ele
2011 237 70 548 18 23.171 355 tem alguns artigos no seu Código Penal que tratam de delitos cibernéticos,
2012 273 80 650 22 26.867 409 projetos de leis sobre cibercrimes e leis sobre proteção de dados, mas nada
2013 256 75 649 21 32.098 487 sobre política ou legislação sobre segurança cibernética ou defesa cibernética22.
2014 326 95 869 28 45.249 683
2015 366 107 1.017 32 54.069 813
A mesma constatação pode ser notada sobre o Livro Branco peruano, pois em
Fonte: Elaboração própria, baseada em World Bank (2015; 2015a). momento nenhum aborda o espaço cibernético. Tal ausência, entretanto, se
dá devido à idade desse documento, pois foi publicado em 2005, época em que
Como as considerações sobre os servidores seguros da Guiana Francesa a relação do Estado com o espaço cibernético ainda era discreta.
já foram feitas, só nos resta evidenciar o aumento acentuado que ocorreu de Tal colocação tem suas exceções, pois no caso do Livro Branco do Uruguai,
2013 a 2015. Da mesma forma, nesse intervalo de tempo, percebemos um que data do mesmo ano, a segurança cibernética já era abordada em seus
aumento considerável de servidores do Peru, mas com pouco crescimento anexos. Nessa época, o documento uruguaio já reconhecia que os ataques à
quando observamos o número de servidores seguros por milhão de pessoas. segurança cibernética poderiam comprometer a segurança dos Estados. Ele
Em contrapartida, o crescimento no número de servidores seguros no Uruguai reconhece, inclusive, o terrorismo em meio cibernético e a necessidade de
foi relativamente pequeno em todo o período analisado. promover capacidades para lidar com ele23.
No que diz respeito ao número de sistemas SCADA/VxWorks, aqueles
que permitem a operação e controle de estruturas importantes, sabemos que 20 Ibid.
o Uruguai não dispõe de nenhum19. No caso da Guiana Francesa, embora a 21 GARCÍA, Alfonso Rivadeneyra. ISSA: Perú necesita un “cibercomando” contra ataques
informáticos. La República. Seção Tecnología. Lima, abr. 2012. Disponível em <http://
18 NORTON. Relatório Norton 2012: França. Califórnia: Symantec, 2013. Disponível em larepublica.pe/10-04-2012/issa-peru-necesita-un-cibercomando-contra-ataques-
<http://now-static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeRe informaticos>. Acesso em: 23 abr. 2016.
port/NCR-Country_Fact_Sheet-France.pdf>. Acesso em: 22 abr. 2016. 22 Ibid.
19 DITO, Brian; CONTRERAS, Belisario; KELLERMANN, Tom.Latin American and 23 URUGUAI. Libro Blanco de la Defensa Nacional: aportes para um debate. Montevídeu:
Cybersecurity Trends and Government Responses. California: TrendMicro, 2013. Ministerio de Defensa Nacional, 2005.

118 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 119
Outro compromisso que o Livro Branco uruguaio afirma é desenvolver intimamente a defesa cibernética com as operações de inteligência27. Ao tratar
uma cultura de segurança cibernética nas Américas24. Para isso, o país se dessa aproximação, o livro atribui a defesa cibernética às forças armadas
dispõe a adotar medidas de prevenção eficazes para prever, tratar e responder francesas.
aos ataques cibernéticos. O livro compreende ainda a necessidade de tipificar Além dessas colocações, o Livro Branco da França prevê alguns postulados
os ataques desenvolvidos no espaço cibernético. para a elaboração de uma política nacional de TIC. Posteriormente, ele também
Esse documento também promove a cooperação internacional na fomenta a necessidade de cooperação internacional para o fortalecimento da
temática do espaço cibernético. Assim, o Uruguai afirma o compromisso de defesa cibernética. Nesse momento, o livro aponta como principais parceiros
desenvolver e programar uma estratégia de segurança cibernética com a OEA. a Alemanha e o Reino Unido.
Apesar dessas abordagens, o Livro Branco do Uruguai não trata dos aspectos Outro documento francês que aborda a defesa cibernética é a French
estruturais da defesa cibernética. National Digital Security Strategy, de 201528. Embora esse documento tenha
A preocupação notada no Livro Branco uruguaio igualmente aparece na sido publicado fora do ambiente militar, pela Agence Nationale dela Sécurité
Política de Defensa Nacional. Esse documento explica que o desenvolvimento dês Systèmes D'Information, ele trata de aspectos da defesa cibernética.
tecnológico atrelado à gestão pública propicia um incremento das Ademais, essa estratégia é dividida em cinco prioridades, que podem ser
vulnerabilidades aos ataques cibernéticos. Assim, esses ataques ganham mais sistematizadas no quadro abaixo:
capacidade de gerar danos econômicos, políticos e sociais. Ao final, aborda
algumas linhas de ação que o país deve observar. Entre elas, no que tange Quadro 7.1 – Objetivos da Estratégia Nacional de Segurança Digital da França
ao espaço cibernético, proteger o Uruguai de ataques e preservar a reserva Prioridades Diretrizes
de dados. Chamamos atenção aqui para a abrangência dessa proteção, que, - Tendo as capacidades científicas, técnicas e industriais
enquanto nos demais países visa apenas a gestão estatal, no caso uruguaio necessárias para proteger as informações soberanas, garantir
também prevê a proteção de ataques cibernéticos na esfera privada25. a segurança cibernética e desenvolver uma economia digital
1. Interesses
confiável.
Por sua vez, a Guiana Francesa conta com os documentos e marcos fundamentais, defesa e
- Garantindo um acompanhamento ativo da segurança das
regulatórios franceses para lidar com o espaço cibernético, como já dito segurança do sistema de
tecnologias e usos para o Estado, as empresas e os cidadãos.
informação do Estado,
anteriormente. O Livro Branco francês reconhece o espaço cibernético como infraestruturas críticas
- Acelerando o reforço da Informação do Sistema de
uma área de confrontação e admite que um ataque cibernético de grande Segurança do Estado.
e crises de segurança
- Preparando a França e as organizações multilaterais a que
proporção e uma guerra cibernética podem afetar seriamente a França. cibernética.
pertence para enfrentar grave crise de segurança cibernética.
Entretanto, o documento francês não compara a ofensiva cibernética ao - Desenvolvendo de uma forma autônoma de pensamento
terrorismo, pois, até o momento da publicação do Livro Branco, não havia que está em linha com os nossos valores.
comprovações da letalidade desses ataques26.
Apesar disso, a publicação francesa aponta o desenvolvimento das
capacidades de defesa cibernética como prioritário. Também relaciona

24 Ibid.
25 URUGUAI. Política de Defensa Nacional. Montevídeu: Ministerio de Defensa, 2014.
26 FRANÇA. White Paper on Defence and National Security. Paris: Ministére de la 27 Ibid.
Défense, 2013. 28 FRANÇA. French National Digital Security Strategy.Paris: ANSSI, 2015.

120 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 121
- Advogando e defendendo os valores franceses em redes de Como visto na tabela anterior, a estratégia digital francesa engloba
comunicações eletrônicas e nos processos internacionais. não somente os assuntos de segurança e defesa cibernética, como também
- Prestando assistência local para vítimas de atos maléficos questões de privacidade e estrutura. Tal abordagem difere essa estratégia
cibernéticos.
- Mensurando crimes cibernéticos.
daquelas dos demais Estados vislumbrados, pois o documento francês é mais
2. Trust digital, profundo. Além disso, ela observa a complexidade do espaço cibernético e a
- Protegendo a vida digital, a privacidade e os dados pessoais
privacidade, dados
do povo francês. interdependência dos temas, ou seja, para que os objetivos referentes à defesa
pessoais e malevolência
- Recomendando soluções técnicas que visam garantir a cibernética francesa sejam concretizados, torna-se necessário satisfazer as
cibernética.
vida digital e que são acessíveis a todas as empresas e ao
demais metas.
público em geral.
- Reforçando os mecanismos operacionais de ajuda mútua Além dessa estratégia que, embora ampla, aborda pontualmente a defesa
internacional legal e universalizando os princípios da cibernética, a França dispõe de um documento exclusivo dessa temática,
Convenção de Budapeste sobre o Cibercrime. chamada de Pacte Défense Cyber. Esse pacto foi publicado em fevereiro
- Sensibilizando a população francesa.
de 2014 pelo então ministro da defesa francês, Jean-Yves Le Drian29. Nesse
- Integrando a consciência de segurança cibernética em
3. Aumento da
todos os programas de ensino superior e continuado. documento, a França descreve seis eixos de ação para sua defesa cibernética:
sensibilidade,
- Integrando a formação de cibersegurança em todo o ensino
treinamento inicial e
formação contínua.
superior, o que inclui algumas tecnologias da informação. Quadro 7.2 – Eixos de Ação do Pacto de Defesa Cibernética da França
- Gravando e antecipando as necessidades de formação
Eixos de ação
inicial e continuada.
1. Endurecer o nível de segurança de computadores e de defesa e intervenção do ministério
- Desenvolvendo e acentuando a oferta nacional e europeia e seus grandes parceiros de confiança.
de produtos e serviços de segurança. 2. Preparar para o futuro através da intensificação do esforço de pesquisa tanto tecnicamente,
- Transferindo o conhecimento adquirido para o setor operacionalmente e academicamente, apoiando ao mesmo tempo a base industrial.
privado a contribuir para o manejo de sua segurança 3. Reforçar os recursos humanos dedicados à defesa cibernética e construir os planos de
4. Ambiente de
cibernética. carreira associados.
negócios tecnológico-
- Preparando um mundo digital mais seguro através 4. Desenvolver o Centro de Excelência em Defesa Cibernética na Grã-Bretanha para o
digitais, política
de uma melhor antecipação dos usos, adaptado apoio e Ministério da Defesa e a comunidade de defesa cibernética nacional.
industrial, exportação e
informação das partes interessadas. 5. Cultivar uma rede de parceiros estrangeiros, tanto na Europa como no âmbito da Aliança
internacionalização.
- Integrando os requisitos de segurança cibernética na Atlântica e nas áreas de interesse estratégico.
contratação pública e apoio. 6. Promover a emergência de uma comunidade nacional de defesa cibernética baseada em
- Apoiando a exportação e internacionalização das empresas um círculo de parceiros e nos sistemas de backup.
do setor. Fonte: Elaboração própria, baseada no Ministére de la Défense (2014).
- Estabelecendo um roteiro para a autonomia estratégica
europeia com os Estados Unidos como voluntário.
5. Europa, estratégia O interessante desses eixos é que, além de abordar a defesa cibernética
- Reforçando a presença francesa e sua influência nas
digital autônoma,
estabilidade do
discussões internacionais sobre segurança cibernética. francesa, um deles também prevê a construção de um centro de excelência
- Contribuindo para a estabilidade mundial do ciberespaço, em território britânico. Enfim, esses três documentos formam o principal
ciberespaço.
ajudando países voluntários a estabelecer capacidades de
conjunto de normas da defesa cibernética francesa. Entretanto, por serem
cibersegurança.
Fonte: Elaboração própria, baseada em França (2015). normas nacionais, nenhum deles trata, especificamente, da defesa cibernética
na Guiana Francesa.
29 MINISTÉRE DE LA DÉFENSE. Présentation du pacte Défense Cyber. Paris: Rédaction, 2014.

122 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 123
7.4 Defesa cibernética trabalha conjuntamente com a CERTuy e o DCSIRT, seja em assuntos de
segurança, seja na defesa cibernética33.
Como dito no tópico anterior, o Peru não dispõe de documentos de No âmbito da segurança cibernética, como já dito, o Uruguai dispõe do
referência ou legislação própria de defesa cibernética. Tal fato também se CERTuy, que foi criado em 2008. Essa estrutura ficou submissa à Agencia
reflete no que diz respeito às estruturas de defesa cibernética peruanas. O que para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad
observamos são articulações em torno da necessidade de fomentar legislações de la Información y del Conocimiento. Tal agência é responsável pelo
e estruturas dentro da temática de defesa cibernética, como o III Simposio estabelecimento de medidas de segurança que tragam confiança no uso de
Internacional de Ciberseguridad, Ciberdefensa, de 2015, realizado pelo TICs34.
exército peruano. A estrutura de defesa cibernética francesa tem respaldo no Livro Branco
Assim como a maioria dos países, o Uruguai dispõe de um Centro de da França, que aloca essa estrutura na hierarquia militar. Além de preparar
Respuesta a Incidentes de Seguridad Informática (CERTuy), além disso ele a defesa cibernética, as estruturas que tratam dessa temática dão suporte
também dispõe de um CERT Militar, chamado de DCSIRT. Enquanto o às operações das forças armadas francesas. Assim, dentro do ambiente
CERTuy é responsável pela segurança cibernética na administração pública militar francês, encontramos uma cadeia de comando operacional conjunto
do Uruguai, o DCSIRT tem a missão de prevenir e minimizar os incidentes e ministerial, responsável por organizar e conduzir a defesa cibernética na
na esfera das forças armadas uruguaias30. Essa estrutura responsável pela esfera militar35.
defesa cibernética do Uruguai responde diretamente ao Ministerio de Defensa Essa cadeia está subordinada ao chefe do Estado-Maior da Armada e
Nacional. integrada com o Centro de Planejamento e Controle Operacional. Além
Ainda sobre o CERT Militar uruguaio, ele não opera somente com assuntos disso, é chefiada por um oficial general, responsável por planejar, coordenar
diretamente vinculados à defesa cibernética, mas também com assuntos e conduzir operações de defesa dos sistemas de informação do Ministério
conexos e de segurança operativa31. No que tange aos assuntos conexos, o da Defesa francês e das forças armadas. Esse oficial também coordena os
DCSIRT trata de emergências cibernéticas, sistemas de controle de tráfego trabalhos da esfera militar relacionados ao domínio da defesa cibernética no
fronteiriço, aéreo e marítimo. Por outro lado, ao abordar a segurança operativa, âmbito das três forças36.
o DCSIRT zela pelo funcionamento de radares, sistemas de comunicação e Pela relação de subordinação da cadeia de defesa cibernética francesa ao
navegação e de informações aéreas e náuticas. Centro de Planejamento e Controle Operacional e também pelas funções do
Outro órgão uruguaio que trata da defesa cibernética é o Consejo Asesor general-chefe com as três forças, compreendemos que as estruturas francesas
Honorario de Seguridad de la Información (AGESIC), do Ministerio de de defesa cibernética começam dentro do Ministére de la Défense e terminam
Defensa Nacional. Além dele, essa estrutura ainda é composta pela Pró nos organismos do nível operacional37. Dito isso, a estrutura de defesa
Secretaría de la Presidencia de la República, Ministerio del Interior, pela estatal
de comunicação ANTEL e pela Universidad de la República32. O AGESIC 33 Ibid.
34 CREAN Centro de Respuesta a Incidentes de Seguridad Informática en el ministerio de
30 BONILLA, Javier. Centro de Ciberdefensa Militar en Uruguay. Defense.com. Seção Defensa. ESET Uruguay. Montevidéu, jan. 2015. Disponível em <http://www.eset.com.
Uruguay. Madrid, set. 2013. Disponível em <http://www.defensa.com/frontend/defensa/ uy/threat-center/index.php?subaction=showfull&id=1422659083&archive=&start_
centro-ciberdefensa-militar-uruguay-vn10000-vst342>. Acesso em: 22 abr. 2016. from=&ucat=2&n=2>. Acesso em: 22 abr. 2016.
31 Ibid. 35 MINISTÉRE DE LA DÉFENSE. L'organisation de la cyberdéfense française. Paris:
32 BONILLA, Javier. Uruguay despliega su unidad de Ciberdefensa. Defense.com. Seção Rédaction, 2014a.
Uruguay. Madrid, abr. 2015. Disponível em <http://www.defensa.com/frontend/defensa/ 36 Ibid.
uruguay-despliega-unidad-ciberdefensa-vn15238-vst342>. Acesso em: 22 abr. 2016. 37 Ibid.

124 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 125
cibernética do âmbito do ministério é o Centre d’Analyse de Lutte Informatique
Défensive que, além de monitorar as redes do ministério e detectar anomalias
8
que ameaçam os sistemas de informação, trabalha conjuntamente com outras Bolívia, Guiana, Suriname e Venezuela
entidades ministeriais que lidam com o espaço cibernético38.
Abaixo do Centre d’Analyse de Lutte Informatique Défensive, o Livro Branco
francês explica que todas as organizações militares operacionais deverão ter
estruturas de defesa cibernética condizentes com suas missões. Apesar de essas
estruturas da defesa cibernética francesas operarem no âmbito militar, há uma
Cyberspace. A consensual hallucination experienced daily by billions of legitimate
relação delas com os organismos de segurança cibernética francesa.
operators, in every nation, by children being taught mathematical concepts.
Figura 7.2 – Sistemas de segurança e defesa cibernética da França William Gibson

8.1 Contexto e características

O terceiro bloco de países com características semelhantes sobre o espaço


cibernético é composto por Bolívia, Guiana, Suriname e Venezuela. Apesar
disso, esses quatro países são bem distintos. Duas das línguas oficiais da
Bolívia são indígenas, a Venezuela detém uma enorme reserva de petróleo e
participa da Organização dos Países Exportadores de Petróleo. Enquanto isso,
a Guiana e o Suriname têm a bauxita como um produto importante para suas
economias.
Sobre o espaço cibernético, esses quatro países apresentam uma população
de usuários entre a faixa de 1 milhão a 10 milhões de pessoas. Assim como
Fonte: Elaboração própria, baseada em Ministére de la Défense (2014b). nos grupos anteriores, em que o Chile apresentava uma superioridade de
usuários face ao Equador e ao Paraguai, no caso do grupo deste tópico a
Como dito, todos os organismos das forças armadas francesas devem ter Guiana apresenta essa superioridade. Entretanto, a discrepância do número
estruturas de defesa cibernética. Em virtude disso, se espera que os organismos
de usuários da Guiana para o dos outros três países é menor do que a do Chile
responsáveis pela Guiana Francesa também disponham de estruturas próprias
com o Equador e o Paraguai, conforme o gráfico a seguir.
de defesa cibernética. Por fim, tal representação não se estende à segurança
cibernética, pois, nesse caso, a Guiana Francesa depende dos organismos
localizados na França.

38 MINISTÉRE DE LA DÉFENSE. La Cyberdéfense. Paris: DGA/CALID, 2014b.

126 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 127
Gráfico 8.1 – Usuários da Internet na Bolívia, na Guiana, no Suriname e Gráfico 8.2 – Penetração da Internet na Bolívia, na Guiana, no Suriname e
na Venezuela na Venezuela

Fonte: Elaboração própria, com base em World Bank (2015; 2015a).


Fonte: Elaboração própria, com base em World Bank (2015).
Desses países, a Guiana sempre esteve acima dos outros quatro, aparentando,
inclusive, uma realidade distinta, pois os outros atores estatais sempre tiveram
Sobre a penetração, a comparação entre os quatro países se inverteu
um número próximo de usuários, somente tendo uma diferença mais visível a
após 2012, sendo o país com menor número de usuários aquele com maior
partir de 2007. Nesse aumento das assimetrias, quando observamos somente
penetração, ou seja, a Venezuela. O inverso também ocorre, pois a Guiana,
o grupo, sem a participação da Guiana, a Bolívia foi o país com maior
país com maior número de usuários do grupo, tem menor penetração da
crescimento de usuários. A composição de usuários desses quatro países
Internet em seu território.
demonstra um contexto diferente quando observamos a penetração.
Ademais, cabe ressaltar que, nesse grupo, a Guiana era o país que mais
tinha penetração. Entretanto, a Bolívia, o Suriname e a Venezuela tiveram
um crescimento mais intenso de usuários, principalmente depois de 2006.
Devemos destacar, ainda, que a Venezuela é o único país desse grupo em que
a penetração da Internet é superior à metade da população.
Em relação à qualidade da penetração, esses quatro países apresentam
características diversas. Podemos dividi-los em três categorias: países com
mais penetração móvel; aqueles com mais penetração fixa; e os países que
mudaram a classificação da penetração. Enquanto a Bolívia e a Venezuela têm

128 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 129
maior penetração móvel, a Guiana tem maior penetração fixa e o Suriname mesmo cabo submarino, o Suriname-Guyana Submarine Cable System, que
passou de fixa para móvel1. liga o Suriname e a Guiana à ilha de Trinidad e Tobago5.
Em 2015, a Bolívia e a Venezuela tinham, respectivamente, 28,1% e 43,9% Em virtude disso, a conexão desses países com o resto do mundo depende
da sociedade acessando o espaço cibernético pela Internet móvel, enquanto o desta ilha. Isso significa que, caso haja um apagão tecnológico em Trinidad
acesso fixo boliviano e venezuelano era de 1,6% e 7,8%, respectivamente. Em e Tobago, o acesso no Suriname e na Guiana fica limitado aos dados e
contrapartida, a Guiana tinha somente penetração fixa em 2011, de 2,5%, e informações contidos nesses dois países. Em contrapartida, na Venezuela, as
mesmo com o aumento da penetração móvel para 0,2% em 2014, a penetração conexões com cabos submarinos são mais densas, conforme indica o mapa
fixa ainda era maior, com 5,6%. No caso do Suriname, enquanto a penetração, abaixo.
em 2011, era somente fixa, de 4,5%, em 2014 a penetração móvel superou a
fixa, 71,6% contra 8,5%2. Figura 8.1 – Mapa de cabos submarinos da Venezuela
No que tange ao domínio aeroespacial, que pode determinar uma
autonomia para a transmissão da Internet móvel, somente a Bolívia e a
Venezuela operam satélites próprios. O satélite boliviano é o TKSat-1, de
iniciativa pública da Bolívia Aerospace Bureau e foi lançado em 2013. Além
de ser o único satélite no banco de dados da USC, ele é o primeiro satélite
boliviano de comunicação3.
No caso da Venezuela, ela dispõe de dois satélites: VeneSat-1 e VRSS-
1. O satélite VRSS-1 é de iniciativa pública da Bolivarian Agency for Space
Activities4. Ele foi lançado em 2012 e somente realiza observações do globo
terrestre.
O satélite próprio para comunicação na Venezuela é o VeneSat-1, lançado
em 2008 e de iniciativa pública. Apesar de ser operado pela Venezuela, ele
também é de propriedade chinesa. Cabe ressaltar que, embora a Guiana não
opere nenhum satélite, ela apresenta áreas para lançamentos utilizadas por
outros países.
No caso da conexão fixa desses países com o resto do mundo, por meio Fonte: Elaboração própria, baseada em Telegeography (2016).
dos cabos submarinos, a Bolívia não os dispõe por não ter acesso ao oceano.
No caso do Suriname e da Guiana, cada um deles tem um PTT apenas, Cada um dos PTTs da Venezuela tem conexão com apenas um cabo, com
em Totness e Georgetown, respectivamente. Esses PTTs são conectados ao exceção do PTT de Punto Fijo. Além disso, de todos os pontos demonstrados
no mapa, o PTT de Camuri é o que apresenta mais conexões externas. Apesar
1 ITU. The State of Broadband 2015. A report by the Broadband Commission. Genebra:
Broadband Commision, 2015. de ser conectado apenas com o cabo Americas II, ele interliga a Venezuela
2 Ibid. com seis países, em especial, com países caribenhos.
3 UCS. Satellites Database. Massachusetts: Union of Concerned Scientists, 2015.
Disponível em <http://www.ucsusa.org/nuclear-weapons/space-weapons/satellite- 5 TELEGEOGRAPHY (2016). Submarine Cable Map. Global Bandwidth Research
database.html#.VoqrgfkrLI>. Acesso em: 04 abr. 2016. Service.California: PriMetrica, 2016 Disponível em<http://www.submarinecablemap.
4 Ibid. com/#/>. Acesso em: 04 jan. 2016.

130 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 131
Sobre a liberdade na Internet nos países do grupo, somente a da Venezuela governo tinham recebido mais de 120 ataques simultâneos10. Para ele, isso era
é aferida pela Freedom House. A mensuração da liberdade da rede na uma evidência clara de uma ofensiva cibernética internacional contra o país,
Venezuela começou em 2011, ano em que foi classificada como parcialmente pois nos últimos 15 anos o governo não havia recebido tantos ataques de uma
livre6. Pela classificação desse instituto, a rede desse país nunca foi qualificada única vez11.
como livre e desde então vem se tornando cada vez mais fechada7. Apesar de esse tipo de conclusão ser constante na Venezuela, em 2015
houve acusações mais severas de ataques cibernéticos no país. Naquela
ocasião, o governo venezuelano afirmou que foi alvo de ataques cibernéticos
8.2 Fragilidades do espaço cibernético estadunidenses, que hackers haviam postado fotos e informações falsas nas
páginas institucionais do país. Ainda conforme o governo, esses ataques
Sobre os incidentes cibernéticos que a Bolívia tem registrado, vale citar a visavam provocar instabilidade na Venezuela12.
batalha com hackers chilenos e a rede de botnets. O primeiro incidente citado Como dito anteriormente, apesar de esses ataques não afetarem a defesa
aconteceu em 2015. Naquela ocasião, hackers chilenos bloquearam as páginas cibernética do país, eles são representativos das vulnerabilidades dos países
da polícia e da marinha boliviana e postaram uma provocação com o fato desse grupo. No caso da Venezuela, suas vulnerabilidades são marcadas
de a Bolívia não ter região litorânea. Em contrapartida, hackers bolivianos principalmente pelos ataques do tipo malware, que responde por cerca de 50%
retomaram o controle das páginas e postaram ofensas aos chilenos8. dos crimes da Venezuela, enquanto o segundo maior delito, a exploração de
Além desse conflito entre hackers, uma rede de botnets foi desestruturada vulnerabilidade, engloba aproximadamente 22% dos casos. Por esse motivo, o
em 2016. Essa rede utilizava servidores de diferentes países para o envio de país figura, no contexto regional como o quarto lugar em incidência relativa
mensagens eletrônicas em massa (spam). Foram sequestrados dois servidores de malware13. Além disso, cerca de 60% das empresas venezuelanas foram
da Bolívia que conectam milhares de computadores9. Ademais, apesar de vítimas desse ataque em 201614. A segunda maior incidência cibernética na
esses episódios não configurarem atentados à defesa do país, eles nos ajudam Venezuela, entretanto, não é a exploração de vulnerabilidades, mas o acesso
a compreender a vulnerabilidade boliviana. indevido15.
Diferentemente dos outros países sul-americanos, o governo da Venezuela No caso da Bolívia, cerca de 40% dos incidentes registrados foram por
constantemente reclama de ser vítima de ataques cibernéticos contra sua malware16. Esse país possuía um total de 159 servidores seguros no ano de
estrutura de Estado. Em 2014, por exemplo, o ministro venezuelano de Ciência
e Tecnologia, Manuel Fernández, afirmou que as páginas institucionais do 10 MÁS de 127 ataques cibernéticos con fines políticos en Venezuela. TeleSur. Seção
América Latina. Caracas, fev. 2014. Disponível em <http://www.telesurtv.net/news/Mas-
de-127-ataques-ciberneticos-con-fines-politicos-en-Venezuela-20140217-0014.html>.
6 FREEDOM HOUSE. Freedon on the Net: Venezuela. Washington: Freedom House, Acesso em: 16 abr. 2016.
2011. Disponível em <https://freedomhouse.org/report/freedom-net/2015/venezuela>.
Acesso em: 02 abr. 2016. 11 Ibid.
7 FREEDOM HOUSE. Freedon on the Net: Venezuela. Washington: Freedom House, 12 VENEZUELA denuncia ataques cibernéticos de EE.UU en su contra. HispanTv. Seção
2015b. Disponível em <https://freedomhouse.org/report/freedom-net/2011/venezuela>. Venezuela. Irán, abr. 2015. Disponível em <http://www.hispantv.com/newsdetail/
Acesso em: 02 abr. 2016. venezuela/26955/venezuela-denuncia-ataques-ciberneticos-de-eeuu-en-su-contra>.
Acesso em: 16 abr. 2016.
8 EL PAÍS de Bolivia y Chile libran dura batalla en el espacio cibernético. Opinion. La Paz,
jan. 2015. Disponível em <http://www.opinion.com.bo/opinion/articulos/2015/0128/ 13 ESET. ESET Security Report Latinoamerica 2014. Buenos Aires: ESET Latinoamérica,
noticias.php?id=151464>. Acesso em: 17 abr. 2016. 2014.
9 SUMARES, Gustavo. Rede mundial de servidores que distribuía spam é desativada. Olhar 14 ESET. ESET Security Report Latinoamerica 2015. Buenos Aires: ESET Latinoamérica,
Digital. Brasil, abr. 2016. Disponível em <http://olhardigital.uol.com.br/fique_seguro/ 2015.
noticia/rede-mundial-de-servidores-que-distribuia-spam-e-desativada/57165>. Acesso 15 Ibid.
em: 17 abr. 2016. 16 PANDALABS. Informe PandaLabs Q1 2015. Espanha: Panda Security, 2015.

132 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 133
201517, número tão baixo que se assemelha ao índice de servidores seguros Gráfico 8.3 – Penetração na Bolívia, na Guiana, no Suriname e na Venezuela
chilenos por milhão de pessoa. Entretanto, para a realidade dos países (2000-2014)
observados neste capítulo, o número boliviano de servidores seguros é
razoável.

Tabela 8.1 – Servidores seguros na Venezuela, na Bolívia, no Suriname e


na Guiana
Países Venezuela Bolívia Suriname Guiana
Por milhão Por milhão Por milhão Por milhão
Anos Total Total Total Total
de pessoas de pessoas de pessoas de pessoas
2011 236 8 96 10 18 34 7 9
2012 320 11 102 10 20 38 5 7
2013 337 11 95 9 18 34 10 13
2014 374 12 136 13 30 56 8 10
2015 395 13 169 16 44 81 13 17
Fonte: Elaboração própria, baseada em World Bank (2015; 2015a).
Fonte: Elaboração própria, baseada em DITO, CONTRERAS &
Como visto na tabela, existe uma assimetria relevante entre os números KELLERMANN (2013).
totais de servidores desses países. No entanto, quando observamos o número
de servidores por milhão de pessoas, o cenário muda. Enquanto a Venezuela Como já comentado nos capítulos anteriores, a ausência de sistemas
apresenta mais servidores em todos os anos, o dado referente a servidores por SCADA/VxWorks revela menos pontos vulneráveis de um país. Entretanto,
milhão de pessoas se iguala ao país com menor número em 2015, a Guiana. sua existência denota maior independência e maturidade tecnológica. Por
Notamos relação semelhante no Suriname, penúltimo país do grupo esse princípio, dos quatro países que compõem este capítulo, a Venezuela é a
com maior número de servidores. Entretanto, quando observamos a razão que tem maior maturidade, seguida de perto pela Bolívia. Sobre o Suriname
entre servidores seguros e população, percebemos que o Suriname é o país e a Guiana, em virtude da baixa penetração da rede na sociedade, somado ao
relativamente mais seguro do grupo. Apesar disso, nem ele nem a Guiana tem baixo desenvolvimento tecnológico, não encontramos dados sobre o perfil de
sistemas SCADAS/VxWorks, conforme o gráfico a seguir: crimes cibernéticos.

8.3 Documentos e marcos de referência

A defesa nacional da Venezuela é regida por seis leis e um código18. A


principal legislação de defesa venezuelana é a Ley Orgánica de Seguridad de la

18 RESDAL. Atlas Comparativo de la Defensa en América Latina y Caribe. Red de


17 WORLD BANK. Secure Internet Servers (per 1 million people). Banco de dados dos Seguridad y Defensa de América Latina. Buenos Aires: REDAL, 2014. Disponível em
Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015c. Disponível <http://www.resdal.org/assets/ad_2014_cap_11_argentina.pdf>. Acesso em: 21 jan.
em <http://data.worldbank.org/indicator/IT.NET.SECR.P6>.Acesso em: 05 abr. 2016. 2016.

134 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 135
Nación, publicada na Gaceta Oficial de la República Bolivariana de Venezuela Situação semelhante acontece com o Suriname e a Guiana. O Suriname não
(GO) nº 37.594, de 2002, que regula as atividades de segurança e defesa no tem uma legislação sobre segurança e defesa cibernética. Podemos classificar
país. Entretanto, anterior a essa lei já existia na Venezuela o Código Orgánico o momento do Suriname como de revitalização e expansão da segurança e
(GO nº 5.263, de 1998), que versa sobre a Justiça Militar venezuelana. defesa cibernética. Decorrente disso, esse país tem promovido negociações
A segunda lei da Venezuela sobre defesa é a Ley Orgánica contra la internas para a elaboração de uma política nacional e de uma estratégia de
Delincuencia Organizada, na GO nº 5.789, de 2005, posteriormente reformada, segurança cibernética. Da mesma forma, no âmbito da defesa, os militares
em 2012, pela GO nº 39.912. Além dessa, em 2009, surgiu no país a Ley de vêm se preparando para lidar com os ataques cibernéticos, reformando-se
Conscripción y Alistamiento Militar, na GO nº 5.933, reformada, em 2010, por meio de cursos preparatórios20. De igual modo, a Guiana não apresenta
pela GO nº 39.553. Por sua vez, em 2011, entrou em vigor a Ley Orgánica legislações sobre segurança e defesa cibernética21.
dela Fuerza Armada Nacional Bolivariana, na GO Extraordinaria nº 6.020,
que versa e organiza as Fuerzas Armadas Bolivarianas.
Ainda sobre as legislações de defesa, em 2012, a Venezuela estabeleceu a 8.4 Defesa cibernética
Ley Especial de Reincorporación a la Carrera Military al Sistema de Seguridad
Social dela Fuerza Armada Nacional Bolivariana nº 8.796, na GO nº 39.858. A segurança e a defesa cibernética na Venezuela são responsabilidade dos
também em 2012, os venezuelanos tiveram a Ley de Control para la Defensa militares. Elas estavam concentradas dentro de um mesmo órgão, a Dirección
Integral del Espacio Aéreo, em sua GO n° 39.935. Cabe ressaltar que nenhuma Conjunta de Seguridad Informática (DICOCEI). Entretanto, passaram a ser
dessas legislações venezuelanas aborda a temática relacionada diretamente tratadas por órgãos distintos após a Resolução 009722, do Ministerio do
com segurança e defesa cibernética. Poder Popular para la Defensa da Venezuela, publicada pela GO de número
O tema de defesa cibernética somente surgiu na legislação da Venezuela em 40.655, de dezembro de 2014. Nessa mesma GO, para lidar com a questão de
2015, na GO de nº 40.655. Dentro desse veículo oficial foram publicadas duas segurança e defesa cibernética, no lugar do DICOCEI, a Resolução 009723
resoluções envolvendo essa temática, de número 009722 e 009723. Ambas as criou a chamada Dirección Conjunta de Ciberdefensa de la Fuerza Armada
resoluções não tratam profundamente do funcionamento e organização da Nacional Bolivariana (FANB).
defesa cibernética venezuelana, mas somente da organização de alicerces que Essa dirección está subordinada às forças armadas venezuelanas e, apesar
devem lidar com o tema. A primeira resolução citada extinguiu a composição de essas duas temáticas serem de sua responsabilidade, elas são tratadas por
que era responsável pelos temas de informática e a segunda criou uma estruturas distintas que compõem esse órgão22. Dessa forma, a segurança
estrutura para lidar com a segurança e defesa cibernética. cibernética é responsabilidade da chamada División de Gestión de Seguridad
Sobre os documentos bolivianos, o Livro Branco data de 2004. Talvez por ser Informática e, por sua vez, a defesa cibernética é tratada pela División de
uma edição antiga, se comparada ao livro dos demais países, não encontramos
menção à defesa cibernética. Verificamos o mesmo fato no arcabouço jurídico 20 OEA. Latin American + Caribbean Cyber Security Trends. California: Symantec
sobre a defesa nacional boliviana, ao constatar que não há legislações sobre Corporation, 2014.
defesa cibernética19. 21 ITU. Cyberwellness Profile Co-Operative Republic of Guyana. Suiça: ITU, 2015b.
Disponível em <https://www.itu.int/en/ITU-D/Cybersecurity/Documents/Country_
Profiles/Guyana.pdf>. Acesso em: 21 abr. 2016.
22 LA Fuerza Armada de Venezuela crea uma dirección conjunta de seguridade informática.
19 Cf. RESDAL. Atlas Comparativo de la Defensa en América Latina y Caribe. Red de Infodefensa. Caracas, dez. 2014. Disponível em <http://www.infodefensa.com/
Seguridad y Defensa de América Latina. Buenos Aires: REDAL, 2014. Disponível em latam/2014/12/13/noticia-fuerza-armada-nacional-venezuela-direccion-conjunta-
<http://www.resdal.org/assets/ad_2014_cap_11_argentina.pdf>. Acesso em: 21 jan. 2016. seguridad-informatica.html>. Acesso em: 17 abr. 2016.

136 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 137
Operaciones Ciberdefensa23. Além dessas duas divisões, dentro da DICOCEI tange à segurança e à defesa cibernética, essa instituição realiza perícias de
encontramos ainda uma dirección (com diretor e subdiretor), Gestión delitos cibernéticos28.
Administrativa, Gestión de Investigación y Desarrolo e a División de Redes No caso do Suriname, as autoridades responsáveis pela segurança
Sociales24. cibernética são o Suriname’s Computer Security Incident Response Team
No caso boliviano, encontramos no âmbito do Ministerio de Defensa (SurCSIRT); Centrale Inlichtingen em Veiligheidsdienst29 e a Unidad de
a estrutura que pode vir a abordar a defesa cibernética — a Unidad de Crimen Cibernético. O SurCSIRT, responsável pelos incidentes cibernéticos,
Informática. Entretanto, ela é uma estrutura de apoio dentro do ministério estava extinto, mas em meados de 2014 entrou em processo de reativação30. De
e não de defesa propriamente dita. Isso porque faz parte das estruturas da todas essas estruturas surinamesas, o principal órgão na questão de segurança
Dirección de Assuntos Administrativos, ou seja, dá suporte de informática ao cibernética é a Centrale Inlichtingen em Veiligheidsdienst, sendo que o
restante do Ministerio de Defensa25. SurCSIRT e a Unidad de Crimen Cibernético a auxiliam no tratamento de
Em virtude disso, não existem estruturas específicas para lidar com a incidentes cibernéticos31. Como dito no tópico anterior, no âmbito da defesa
defesa cibernética. Encontramos dentro desse país organismos que lidam do Suriname, os militares estão em um processo de formação sobre defesa
com a temática do espaço cibernético de forma generalizada, como a Agencia cibernética32.
para el Desarrollo de la Sociedad dela Informacion en Bolivia, responsável por A Guiana também dispõe de uma equipe de respostas de incidentes
promover a gestão de políticas e estratégias em TIC. cibernéticos, chamada de GNCIRT. Vinculada ao Ministry of Public Security,
Além dessa agência, a Bolívia ainda conta com a Equipo de Respuesta ante essa estrutura foi criada em 2013 e seria responsável pela segurança cibernética
Incidentes de Seguridad Informatica en el Estado Plurinacional de Bolivia. nacional33. Entretanto, ela ainda está no processo de formulação de políticas,
Essa estrutura lida diretamente com as questões de segurança cibernética.
estratégias, procedimentos e capacidades34.
Apesar disso, ela também responde aos incidentes na esfera das forças armadas
bolivianas, pois responde por todas as entidades públicas.
Outro organismo boliviano que trata dos delitos cibernéticos é o Instituto
de Investigaciones Tecnico Cientificas, que faz parte da Academia Nacional de
Policías26. Esse instituto tem por missão desenvolver investigações científicas,
realizar estudos técnico-científicos, prover a especialização de recursos
humanos e proporcionar soluções para enfrentar desafios nacionais27. No que

23 GLOBOVISION. Venezuela: Crean Dirección de Ciberdefensa de la FANB. Entorno


Inteligente. Seção Internacional. Caracas, mai. 2015. Disponível em <http://www.
entornointeligente.com/articulo/5873549/VENEZUELA-Crean-Direccion-de-
Ciberdefensa-de-la-Fanb-08052015>. Acesso em: 17 abr. 2016.
24 Ibid. 28 IITCUP. Instituto de Investigaciones Tecnico Cientificas. Bolívia: Academia Nacional
25 BOLÍVIA. Organigrama do Ministerio de Defensa. La Paz: Ministerio de Defensa, de Polícias, 2016. Disponível em < http://www.iitcup.org/>. Acesso em: 20 abr. 2016.
2011. Disponível em <http://www.mindef.gob.bo/mindef/sites/default/files/ 29 Central de Serviço de Inteligência e Segurança [tradução nossa].
ORGANIGRAMA_MINDEF_2011.pdf>. Acesso em: 18 abr. 2016.
30 Cf. IITCUP. Instituto de Investigaciones Tecnico Cientificas.
26 ITU. Cyberwellness Profile Plurinational State of Bolivia. Suiça: ITU, 2015c. Disponível
em <https://www.itu.int/en/ITU-D/Cybersecurity/Documents/Country_Profiles/ 31 Ibid.
Bolivia.pdf>. Acesso em: 20 abr. 2016. 32 Ibid.
27 IITCUP. Missión. Bolívia: Academia Nacional de Polícias, 2016. Disponível em <http:// 33 Ibid.
www.iitcup.org/Mision.html>. Acesso em: 20 abr. 2016. 34 Ibid.

138 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 139
mais desenvolvidos detêm uma sociedade mais imersa no espaço cibernético
9 do que os demais. Assim, o Chile, a Argentina e o Uruguai apresentam
Considerações finais penetrações elevadas, enquanto Equador, Paraguai e Peru têm baixa imersão
no espaço cibernético.
Mesmo tendo uma penetração próxima de 60%, o Brasil apresenta um
número muito expressivo de usuários de Internet, quando comparado com
os demais países sul-americanos. Cabe ressaltar que não existe uma relação
direta entre o percentual de penetração da Internet e o número de usuários de
Embora as vantagens cibernéticas dos países tenham uma vinculação com
um país. No Peru podemos encontrar um exemplo dessa falta de conexão, pois
o desenvolvimento econômico, conforme apontado por Nye (2012), algumas
apresenta baixa penetração e grande número de usuários, quando comparado
características do espaço cibernético ainda independem dessa variável, como
com os demais Estados.
velocidade média da Internet. No contexto sul-americano, por exemplo, países
Sobre as conexões extrarregionais, somente o Brasil e a Argentina têm
como Peru e Equador têm velocidade média superior à do Brasil. Isso pode ser
cabos submarinos com a Europa e a África. Todas as demais conexões apenas
percebido no mapa a seguir.
vinculam a América do Sul com as demais Américas. Embora haja poucas
Figura 9.1 – Penetração da Internet na América do Sul (2014) vias de contato externo, esse subcontinente não está imune aos ataques
cibernéticos, conforme exposto no mapa a seguir.

Figura 9.2 – Principais ataques cibernéticos na América do Sul (2008-2015)

Fonte: Elaboração própria, baseada em Correio Braziliense (2015),WorldBank


(2015; 2015) e Telegeography (2016).
Fonte: Elaboração própria, baseada em Justribó (2014), ESET (2014; 2015),
Outros aspectos, por sua vez, são proporcionais ao desenvolvimento dos
Télan (2015),La Prensa (2015), Resende & Zanini (2014), CERT (2016), Reuters
países, como a penetração da Internet. De acordo com o mapa acima, países
Brasil (2010), RSA (2014), AFP (2014), Martí Notícias (2014) e El País (2015).

140 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 141
Entre os vários ataques cibernéticos que acometem a América do Sul, o de forças armadas, o que pode explicar a forma como tratam a segurança e a
malware é o que mais se destaca. O ataque por malware consiste em infiltrar defesa cibernética.
programas nocivos ou maliciosos dentro de computadores e sistemas. Com O último grupo é aquele em que os países tratam a segurança e a defesa
o programa infiltrado, o atacante pode provocar danos, alterar sistemas e até cibernética dentro da esfera civil. Na América do Sul, existem três atores que
mesmo roubar informações. seguem essa vertente: o Paraguai, a Guiana e o Suriname. Cabe salientar que
Além disso, com o passar dos anos, ataques de maiores dimensões têm nem todos os atores sul-americanos são enquadrados nesses grupos, pois o
cada vez mais marcado o subcontinente. Entre os diversos ataques, os que Peru e a Bolívia não têm organismos, conforme indicado no mapa a seguir.
tiveram maior abrangência foram a chamada rede Botnet Mariposa e o ataque
do grupo Sombrero Negro. O primeiro consistia em sequestrar computadores Figura 9.3 – Tratamento de segurança e defesa cibernética na América do Sul
e utilizá-los sem o consentimento e ciência dos proprietários para ocupar
servidores. Por sua vez, o grupo Sombrero Negro extraía alguns dados e
informações de sites governamentais dos países que atacava, como Venezuela,
Argentina, Brasil, Colômbia, Peru e Chile.
Encontramos, também, nesse subcontinente alusões a ataques realizados
entre Estados. Os mais emblemáticos envolveram as Ilhas Malvinas, a Bolívia
e o Equador, cujos atacantes foram a Argentina, a Colômbia e o Chile,
respectivamente. Cabe ressaltar que esses casos foram reconhecidos pelos
atacados por meio de discursos e anúncios oficiais, ou seja, não há provas de
que eles realmente tiveram origem em outros países, tampouco que foram
ações de governos.
Para lidar com essas questões e ofensivas, os Estados sul-americanos estão
criando estruturas de segurança e defesa cibernética, assim como o resto do
mundo. Entretanto, por ser uma mobilização recente, ainda não se tem um
padrão de como se organizar para lidar com o espaço cibernético. Em virtude
disso, encontramos três padrões de organização na América do Sul.
O primeiro formato é aquele em que os países tratam a segurança e defesa
cibernética em esferas distintas. Esse grupo é formado por Brasil, Uruguai,
Argentina, Chile, Equador e Guiana Francesa. Nessa realidade, estruturas
civis lidam com questões relativas à segurança, enquanto as militares tratam
das questões de defesa.
No segundo formato, os países atribuem à esfera militar tanto a segurança Fonte: Elaboração própria, baseada em Ministerio de Defensa (2015), Télam
quanto a defesa cibernética. Nesse grupo, encontramos apenas dois países: a (2015), Justribó et al (2014), Brasil (2014), Conpes (2011), Contardo (2015),
Venezuela e a Colômbia. Esses dois países têm tradições em utilizar somente Chile (2014), Velázquez (2015), Ecuador (2015), Bonilla (2013; 2015),
meios militares para o uso da força, seja na forma de polícia, seja no formato Ministére de la Défense (2014b), Infodefensa (2014) e IITCUP (2016).

142 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 143
Em relação aos documentos e marcos de referência especificamente de cada Cabe ressaltar, ainda, que embora o Suriname não apresente documentos
país sul-americano, a defesa cibernética geralmente é tratada no Livro Branco e sobre esses temas, ele tem organismos que lidam com segurança e defesa
nas estratégias nacionais. Além desses dois documentos básicos, alguns países cibernética, o que nos permite inferir a forma como os conceitos são tratados.
tratam dela no âmbito de decretos legislativos ou em estratégias e doutrinas Também por não ter documento nem organismos, não podemos distinguir
específicas. Assim, no quadro abaixo observamos em quais documentos cada como o Peru e a Bolívia lidam com esses dois temas. Fato é que os documentos
país da América do Sul trata a defesa cibernética. dos países sul-americanos, demonstrados no mapa, observam a necessidade
de uma cooperação regional no que diz respeito à defesa cibernética.
Figura 9.4 – Documentos e referências de defesa cibernética (2015) Apesar disso, o que se observa neste guia são acordos bilaterais entres
os Estados sul-americanos. Mesmo quando a cooperação ocorre com uma
organização internacional, as atividades empregadas são marcadas por um
fluxo bilateral com o país requisitante. Os principais acordos internacionais de
defesa cibernética da América do Sul podem ser observados no mapa a seguir.

Figura 9.5 – Principais acordos de defesa cibernética da América do Sul

Fonte: Elaboração própria, baseada em Argentina (2010), Justribó et al (2014),


Mandarino Jr.e Canongia (2010), Brasil (2012; 2013a; 2015), Conpes (2011),
Chile (2010), Paraguai (2013; 2015), Ecuador (2008; 2014),Uruguai (2013;
2015), França (2013; 2015) e Ministére de la Défense (2014).

Além disso, na América do Sul existem três padrões de tratamento dos


conceitos de segurança e defesa cibernética. O primeiro grupo é composto por
atores que interpretam defesa cibernética e segurança cibernética de forma
distinta. Em contrapartida, o segundo conjunto de países trata esses conceitos
unificadamente, ou seja, seus documentos sempre tratam conjuntamente os
dois conceitos, referindo-se a eles como “segurança e defesa cibernética” e não Fonte: Elaboração própria, baseada em MINTIC (2015), OEA (2014), RESDAL
isoladamente. (2014), Ministerio de Defensa Nacional (2014), Sánchez (2015), Infodefensa
(2015), Soares (2016) e Floro (2015).

144 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 145
As redes de cooperações existentes na América do Sul ainda estão em
fase inicial. Elas geralmente englobam apenas declarações de intenção do
Referências
aprofundamento de cooperação em defesa cibernética ou o intercâmbio de
ABON, Jesus. Perú, segundo país en la región que más ataques de Cibercrimen
conhecimento, por meio de seminários e grupos de trabalho. Os acordos que
recibe. Technopatas. Seção Notícias. Lima, abr. 2015. Disponível em <http://
apresentam ações mais complexas, como a cooperação entre Colômbia e a
www.technopatas.com/perusegundo-pais-en-la-region-que-mas-ataques-de-
OEA, visam criar relatórios sobre a fragilidade cibernética dos países.
cibercrimen-recibe/Az>. Acessado em: 22 abr. 2016.
Finalmente, os estudos sobre segurança e defesa cibernética no mundo
são recentes, se comparados com os outros temas de Relações Internacionais e
AFP. Ecuador denuncia ciberataques desde a Colombia para sustraer datos.
Ciência Política, sendo mais inéditas ainda as análises sobre a América do Sul.
El Tiempo. Quito, nov. 2014. Disponível em <http://www.eltiempo.com/
Por isso, assim como a prematuridade das cooperações de defesa cibernética
mundo/latinoamerica/espionaje-electronico-desde-colombia-contra-
nesse subcontinente, a maturidade e consciência sobre a realidade do espaço
ecuador/14698657>. Acessado em: 09 abr. 2016.
cibernético, seus impactos e suas necessidades ainda carecem de fomento e
estudos. Dito isso, como mensagem final, o guia instiga o leitor a adentrar
ANONYMOUS y sus ‘hackeos’ más sonados en los últimos años. La Prensa.
a área da defesa cibernética sul-americana, produzindo mais informações e
Seção Tecnologia y Ciencia. Peru, mar. 2015. Disponível em < http://laprensa.
estudos sobre essa região do globo.
peru.com/tecnologia-ciencia/noticia-anonymous-y-sus-hackeos-mas-
sonados-ultimos-anos-40753>. Acessado em: 20 mar. 2016.

ARGENTINA. Libro Blanco de la Defensa: Argentina Bicentenario. Buenos


Aires: Ministerio de Defensa, 2010.

ARGENTINA y Chile “solidifican relaciones” en reunión de ministros de


Defesa. Infolatam. Madrid: EFE, 2014. Disponível em <http://www.infolatam.
com/2014/04/10/argentina-y-chile-solidifican-relaciones-en-reunion-de-
ministros-de-defensa/>. Acessado em: 21 jan. 2016.

BELSON, David. Akamai’s [state of the internet]: Q3 2015 Report.


Massachusetts, 2015. Disponível em <https://www.akamai.com/us/en/
multimedia/documents/report/q3-2015-soti-connectivity-final.pdf>.
Acessado em: 11 jan. 2016.

BILIC, Denise Giusto. ¡Alerta Chile! Emergencia ambiental aprovechada para


propagar malware. WeLiveSecurity. Buenos Aires, jun. 2015. Disponível em
<http://www.welivesecurity.com/la-es/2015/06/25/alerta-chile-emergencia-
ambiental-aprovechada-propagar-malware/>. Acessado em: 09 abr. 2016.

146 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 147
BOLÍVIA. Organigrama do Ministerio de Defensa. La Paz: Ministerio de ______. Estratégia de segurança da informação e comunicações e de
Defensa, 2011. Disponível em <http://www.mindef.gob.bo/mindef/sites/ segurança cibernética da administração pública federal 2015-2018. Brasília:
default/files/ORGANIGRAMA_MINDEF_2011.pdf>. Acessado em: 18 abr. GSI, 2015.
2016.
______. Decreto Presidencial nº 8.577. Brasília: Casa Civil, 2015a.
BONILLA, Javier. Centro de Ciberdefensa Militar en Uruguay. Defense.com.
Seção Uruguay. Madrid, set. 2013. Disponível em <http://www.defensa.com/ BRASIL, el país de la región que sufre más ataques cibernéticos. El
frontend/defensa/centro-ciberdefensa-militaruruguay-vn10000-vst342>. Comercio Economía. Peru, mar. 2016. Disponível em <http://elcomercio.
Acessado em: 22 abr. 2016. pe/economia/peru/brasil-pais-region-que-sufre-mas-ataques-ciberneticos-
noticia-1889978>. Acessado em: 05 abr. 2016.
______. Uruguay despliega su unidad de Ciberdefensa. Defense.com. Seção
Uruguay. Madrid, abr. 2015. Disponível em <http://www.defensa.com/ BRASIL e Índia discutem propostas de cooperação em Defesa. Ministério da
frontend/defensa/uruguay-despliega-unidadciberdefensa-vn15238-vst342>. Defesa. Brasília, jun. 2015. Disponível em <http://www.defesa.gov.br/index.
Acessado em: 22 abr. 2016. php/noticias/16041-brasil-e-india-discutem-propostas-de-cooperacao-em-
defesa>. Acessado em: 06 abr. 2016.
BOOZ; ALLEN; HAMILTON. Cyber Power Index. Reino Unido: Economist
Intelligence Unit, 2011. BRASIL e Argentina criam grupo para discutir ações na área de defesa
cibernética. Ministério da Defesa. Brasília, set. 2013. Disponível em <http://
BR-AR – Declaração Conjunta de los Ministros de Defensa. Defesanet. Rio www.defesa.gov.br/index.php/noticias/4410-13-09-2013-defesa-brasil-e-
Grande do Sul: Defesanet, 2013. Disponível em <http://www.defesanet.com. argentina-criam-grupo-para-discutir-acoes-na-area-de-defesa-cibernetica>.
br/br_ar/noticia/13171/BR-AR---DECLARACION-CONJUNTA-DE-LOS- Acessado em: 06 abr. 2016.
MINISTROS-DE-DEFENSA-/>. Acessado em: 22 jan. 2016.
CANDEAS, Alessandro Warley. Relações Brasil-Argentina: uma análise dos
BRASIL. Decreto nº 6.703/2008. Brasília: Presidência da República, 2008. avanços e recuos. Revista Brasileira de Política Internacional, vol. 48, n. 1.
Brasília: IBRI, 2005.
BRASIL. Livro Branco de Defesa. Brasília: Ministério da Defesa, 2012.
CAPIROTO. [In]Segurança Nacional? Exército é hackeado e tem 7 mil
______. Declaracion Conjunta de los Ministros de Defensa de la República contas crackeadas. Tecmundo. Brasil, nov. 2015. Disponível em <http://www.
Federativa del Brasil y de la República Argentina. Brasília: Ministério da tecmundo.com.br/ataque-hacker/89110-in-seguranca-nacional-exercito-
Defesa, 2013. Disponível em <http://www.defesa.gov.br/arquivos/2013/ hackeado-tem-7-mil-contas-crackeadas.htm>. Acessado em: 05 abr. 2016.
mes11/borrador_castellano_final.pdf>. Acessado em: 22 jan. 2016.
CERT. Incidentes reportados ao Cert.br em 2015: tipos de ataques. Brasília:
______. Política Nacional de Defesa. Brasília: Ministério da Defesa, 2013a. Nic.br., 2016. Disponível em <http://www.cert.br/stats/incidentes/2015-jan-
dec/tipos-ataque.html>. Acessado em: 05 abr. 2016.

148 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 149
CHILE. Libro de la Defensa Nacional.Santiago: Ministerio de Defensa COMITÉ DE SEGURIDAD DE LA INFORMACIÓN. Políticas de Seguridad
Nacional, 2010. de la Información. Buenos Aires: Coordinación General, 2009.

______. Orden Ministerial nº 3.380. Estado Mayor Conjunto. Santiago: CONPES. Lineamientos de Política para Ciberseguridad y Ciberdefensa.
Ministerio de Defensa Nacional, 2014. Documento 3701. Bogotá: Departamento Nacional de Planeación, 2011.

CIBERATAQUE informático masivo contra fuerzas armadas y policía de Perú. CONTARDO, Andrés Polloni. Ciberseguridad:Estamos preparados. Revista
Martí Notícias. Seção America Latina. Cuba, set. 2014. Disponível em <http:// Escenários Actuales, Ano 20, n. 1. Chile: CESIM, 2015.
www.martinoticias.com/a/peru-ciberataquepolicia-fuerzas-armadas/74026.
html>. Acessado em: 24 abr. 2016. CREAN Centro de Respuesta a Incidentes de Seguridad
Informática en el ministerio de Defensa. ESET Uruguay. jan.
CIBER-ataque en Chile. BBC Mundo. Inglaterra, mai. 2008. Disponível em 2015. Disponível em <http://www.eset.com.uy/threatcenter/
<http://news.bbc.co.uk/hi/spanish/latin_america/newsid_7395000/7395288. index.php?subaction=showfull&id=1422659083&archive=&start_
stm>. Acessado em: 09 abr. 2016. from=&ucat=2&n=2>. Acessado em: 22 abr. 2016.

CIBERDEFENSA: Argentina avanza en la construcción de elementos para su CULLINAN, Jeanna. Cyber Crime Costs LatAm Banks $93B a Year: Report.
fortalecimiento. Télam. Buenos Aires, ago. 2015. Seção Defensa. Disponível InSight Crime. Canada, out. 2011. Disponível em <http://www.insightcrime.
em <http://www.telam.com.ar/notas/201508/117946-ciberdefensa-argentina- org/news-briefs/cyber-crime-costs-latam-banks-93m-a-year-report>.
avanza-en-la-construccion-de-elementos-para-su-fortalecimiento.html>. Acessado em: 26 abr. 2016.
Acessado em: 07 jan. 2016.
DECLARACIÓN Conjunta de los Ministros de Defensa de Chile y de
CIBERCRIMEN apunta al Perú. Diario Uno. Seção Ciencia y Tecnologia. Argentina. Ministerio de Defensa Nacional. Chile: Gobierno de Chile, 2014.
Lima, out. 2015. Disponível em <http://diariouno.pe/2015/10/26/cibercrimen- Disponível em <http://www.defensa.cl/discursos/declaracion-conjunta-
apunta-al-peru/>. Acessado em: 22 abr. 2016. de-los-ministros-de-defensa-de-la-republica-de-chile-y-la-republica-
argentina/>. Acessado em: 02 set. 2016.
CLARKE, Richard A. Cyber War: the next threat to national security and
what to do about it. New York: HarperCollins Publishers, 2012. DITO, Brian; CONTRERAS, Belisario; KELLERMANN, Tom. Latin
American and Cybersecurity Trends and Government Responses.
COLCERT.Acerca de. Por uma Colombia más Cibersegura. Bogotá: Gobierno California: TrendMicro, 2013.
de Colombia, 2013.Disponível em <http://www.colcert.gov.co/?q=acerca-de>.
Acessado em: 15 mar. 2016. DLA PIPER. Data Protection Laws of the World. United King: DLA Piper
Global Law Firm, 2015.Disponível em <www.dlapiperdataprotection.
COLOMBIA se blindará más contra ‘hackers’. Él País. 04 ago. 2015. Disponível com/#handbook/world-map-section>. Acessado em: 06 jan. 2016.
em <http://www.elpais.com.co/elpais/colombia/noticias/colombia-blindara-
contra-hackers>. Acessado em: 21 mar. 2016.

150 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 151
DONADIO, Marcela. Atlas Comparativo de la Defensa en America Latina y ______. ESET Security Report; Latinoamerica 2014. Buenos Aires: ESET
Caribe. Buenos Aires: Resdal, 2014. Latinoamérica, 2014.

DPA. Ecuador implementará un Comando de Ciberdefensa. Diário El ______. ESET Security Report: Latinoamerica 2013. Buenos Aires: ESET
Comercio. Seção Seguridad. Quito, set. 2014. Disponível em <http:// Latinoamérica, 2013.
www.elcomercio.com/actualidad/ciberdefensa-ecuador-comando-
fuerzasarmadas-ministerioddefensa.html>. Acessado em: 12 abr. 2016. ______. ESET Security Report: Latinoamerica 2012. Buenos Aires: ESET
Latinoamerica, 2012.
ECUADOR. Agenda Politica de la Defensa (2014-2017). Quito: Ministerio
de Defensa Nacional, 2014. ESTRAGO de botnet Mariposa poderia ter sido maior, diz polícia. Reuters
Brasil. Seção Internet. Brasil, mar. 2010. Disponível em <http://br.reuters.com/
______. Agenda Nacional de Seguridad Interna y Externa. Quito: Ministerio article/internetNews/idBRSPE6220G620100303>. Acessado em: 27 mar. 2016.
Coordinador de Seguridad Interna y Externa, 2008.
FARINACCIO, Rafael. Brasil é o terceiro país que mais realiza ataques
______. Sistema de Defensa Cibernética. Quito: Ministerio de Defensa cibernéticos no mundo. TecMundo. Brasil, ago. 2015. Disponível em <http://m.
Nacional, 2015. tecmundo.com.br/ataque-hacker/85053-brasil-terceiro-pais-realiza-ataques-
ciberneticos-mundo.htm>. Acessado em: 05 abr. 2016.
______. Comunicado Conjunto entre la Ministra de Defensa Nacional del
Ecuador y el Ministro de Defensa de Brasil. Quito: Ministerio de Defensa, ______. French National Digital Security Strategy. Paris: ANSSI, 2015.
2013.
FRANÇA. White Paper on Defence and National Security. Paris: Ministére
ECUADOR pone los ojos en los sistemas en ciberdefensa brasileños. de la Défense, 2013.
Infodefensa. Quito, jun. 2015. Disponível em<http://www.infodefensa.com/
latam/2015/06/10/noticia-ecuador-sistemas-ciberdefensa-brasilenos.html>. FLORO, Pablo. Brasil e Índia fecharam acordo de cooperação espacial. Mundo
Acessado em: 13 abr. 2016. Bit. Seção Ciência. Pernambuco, jun. 2015. Disponível em <http://blogs.
ne10.uol.com.br/mundobit/2015/06/24/brasil-e-india-fecharam-acordo-de-
EFE. Solo 6 países latinoamericanos tienen estrategias contra el cibercrimen. cooperacao-aeroespacial/>. Acessado em: 06 abr. 2016.
RPP Noticias. Seção Latinoamerica. Peru, mar. 2016. Disponível em <http://
rpp.pe/mundo/latinoamerica/solo-6-paises-latinoamericanos-tienen- FREEDOM HOUSE. Freedon on the Net: Venezuela. Washington: Freedom
estrategias-contra-el-cibercrimen-noticia-945805>. Acessado em: 15 mar. House, 2011. Disponível em <https://freedomhouse.org/report/freedom-
2016. net/2015/venezuela>. Acessado em: 02 abr. 2016.

ESET. ESET Security Report: Latinoamérica 2015. Eslováquia: ESET, 2015. ______. Argentina. Freedom on the Net:Estados Unidos: Freedom House,
Disponível em <http://www.welivesecurity.com/wp-content/uploads/2015/03/ 2012. Disponível em < https://www.freedomhouse.org/sites/default/files/
ESET_security_report_2015.pdf>. Acessado em: 11 jan. 2016. Argentina%202012.pdf>. Acessado em: 10 jan. 2016.

152 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 153
______. Freedon on the Net: Brazil. Washington: Freedom House, 2013. HACKER intervino páginas web de Islas Malvinas com mensajens a
Disponível em <https://freedomhouse.org/report/freedom-net/2013/brazil>. favor de Argentina. Cooperativa. Seção de Tecnologia. Chile, abr. 2015.
Acessado em: 02 abr. 2016. Disponível em <http://www.cooperativa.cl/noticias/tecnologia/internet/
hacker-intervino-páginas-web-de-islas-malvinas-con-mensajes-a-favor-
______. Colombia. Freedom on the Net 2014. Estados Unidos: Freedom de/2015-04-03/160822.html>. Acessado em: 27 mar. 2016.
House, 2014. Disponível em <https://freedomhouse.org/sites/default/files/
resources/Colombia.pdf>. Acessado em: 10 fev. 2016. HATHAWAY, Melissa; DEMCHAK, Chris; KERBEN, Jason; MCARDLE,
Jennifer; SPIDALIERI, Francesca. Cyber Readiness Index 2.0: A Plan for Cyber
______. Freedon on the Net: Brazil. Washington: Freedom House, 2015. Readiness. Potomac Institute for Policy Studies. Massachusetts: Havard, 2015.
Disponível em <https://freedomhouse.org/report/freedom-net/2015/brazil>.
Acessado em: 02 abr. 2016. IITCUP. Missión. Bolívia: Academia Nacional de Polícias, 2016. Disponível
em <http://www.iitcup.org/Mision.html>. Acessado em: 20 abr. 2016.
______. Colombia. Freedom on the Net 2015. Estados Unidos: Freedom
House, 2015a. Disponível em <https://freedomhouse.org/sites/default/files/ ______. Instituto de Investigaciones Tecnico Cientificas. Bolívia: Academia
resources/FOTN%202015_Colombia.pdf>. Acessado em: 10 mar. 2016. Nacional de Polícias, 2016. Disponível em < http://www.iitcup.org/>. Acessado
em: 20 abr. 2016.
______. Freedon on the Net: Venezuela. Washington: Freedom House,
2015b. Disponível em <https://freedomhouse.org/report/freedom-net/2011/ INDEXMUNDI. French Guiana Population. Massachusetts: MIT, 2006.
venezuela>. Acessado em: 02 abr. 2016. Disponível em<http://www.indexmundi.com/french_guiana/population.
html>. Acessado em: 22 de fev. 2016.
______. Freedon on the Net: Ecuador. Washington: Freedom House,
2015c. Disponível em <https://freedomhouse.org/report/freedom-net/2015/ ______. Dados Histórico Gráfico: Número de Usuários do Internet da
ecuador>. Acessado em: 02 abr. 2016. Guiana Francesa. Massachusetts: MIT, 2015. Disponível em: <http://www.
indexmundi.com/g/g.aspx?c=fg&v=118&l=pt>. Acessado em: 22 de fev. 2016.
GARCÍA, Alfonso Rivadeneyra. ISSA: Perú necesita un “cibercomando”
contra ataques informáticos. La República. Seção Tecnología. Lima, abr. ______. Dados Histórico Gráfico: População total da Guiana Francesa.
2012. Disponível em <http://larepublica.pe/10-04-2012/issaperu-necesita- Massachusetts: MIT, 2015a. Disponível em: < http://www.indexmundi.com/
un-cibercomando-contra-ataques-informaticos>. Acessado em: 23 abr. 2016. g/g.aspx?v=21&c=fg&l=pt>. Acessado em: 22 de fev. 2016.

GUIANA abriga principal centro europeu. Gazeta do Povo. Seção ITU. The State of Broadband 2015. A report by the Broadband Commission.
Operações. Brasil, abr. 2014. Disponível em <http://www.gazetadopovo. Genebra: Broadband Commision, 2015.
com.br/mundo/guiana-abriga-principal-centro-espacialeuropeu-
8opmp7oavuoxu2w2v0lwumury>. Acessado em: 16 abr. 2016. ______. CyberSecurity Index of Indices. Genebra: ABI Research, 2015a.
Disponível em <https://www.itu.int/en/ITU-D/Cybersecurity/Documents/
Index_of_Indices_GCI.pdf>. Acessado em: 12 jan. 2016.

154 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 155
______. The State of Broadband 2012: achieving digital inclusion for all. MANDARINO JR., Raphael; CANONGIA, Claudia. Livro verde: segurança
A report by the Broadband Commission. Genebra: Broadband Commision, cibernética no Brasil. Departamento de Segurança da Informação e
2012. Comunicações. Brasília: GSI, 2010.

______. Cyberwellness Profile Co-Operative Republic of Guyana. Suiça: MÁS de 127 ataques cibernéticos con fines políticos en Venezuela. TeleSur.
ITU, 2015b. Disponível em <https://www.itu.int/en/ITU-D/Cybersecurity/ Seção América Latina. Caracas, fev. 2014. Disponível em <http://www.
Documents/Country_Profiles/Guyana.pdf>. Acessado em: 21 abr. 2016. telesurtv.net/news/Mas-de-127-ataques-ciberneticos-confines-politicos-en-
Venezuela-20140217-0014.html>. Acessado em: 16 abr. 2016.
______. Cyberwellness Profile Plurinational State of Bolivia. Suiça: ITU,
2015c. Disponível em <https://www.itu.int/en/ITU-D/Cybersecurity/ MDN. Dirección General de Tecnologia, Información y Comunicación.
Documents/Country_Profiles/Bolivia.pdf>. Acessado em: 20 abr. 2016. Assunção: SENATICs, 2015. Disponível em <http://www.mdn.gov.py/index.
php/direccion-general-de-tecnologia-de-la-informatica-y-comunicaciones>.
JUSTRIBÓ, Candela; GASTALDI, Sol; FERNÁNDEZ, Jorge A. Las estrategias Acessado em: 10 abr. 2016.
de ciberseguridad y ciberdefensa en Argentina: marco político-institucional
y normativo. Informe de Investigación. Buenos Aires: Escuela de Defensa MINISTERIO denuncia “atentado a seguridade” de Correa tras ciberataque.
Nacional, 2014. La República. Seção Política. Quito, mar. 2014. Disponível em <http://www.
larepublica.ec/blog/politica/2014/03/28/ministerio-denuncia-atentado-a-
KNIGHT, Peter T.A Internet no Brasil: Origens, Estratégia, Desenvolvimento seguridad-de-correa-tras-ciberataque/>. Acessado em: 09 abr. 2016.
e Governança. Indiana: AuthorHouse, 2014.
MINISTERIO DE DEFENSA. Decisíon Administrativa 15/2015. Buenos
LA Fuerza Armada de Venezuela crea uma dirección conjunta de seguridade Aires: InfoLeg, 2015.
informática. Infodefensa. Caracas, dez. 2014. Disponível em <http://
www.infodefensa.com/latam/2014/12/13/noticia-fuerzaarmada-nacional- MINISTÉRIO DA DEFESA DO BRASIL. Doutrina Militar de Defesa
venezuela-direccion-conjunta-seguridad-informatica.html>. Acessado em: Cibernética. MD31-M-07. Brasília: EMCFA, 2014.
17 abr. 2016.
MINISTÉRE DE LA DÉFENSE. Présentation du pacte Défense Cyber. Paris:
LO que se debe saber sobre el cibercrimen em Colombia. InfoLaft. Seção Rédaction, 2014.
Artículo. 10 nov. 2014. Disponível em <http://www.infolaft.com/es/artículo/
lo-que-debe-saber-sobre-el-cibercrimen-en-colombia>. Acessado em: 21 ______. L'organisation de la cyberdéfense française. Paris: Rédaction, 2014a.
mar. 2016.
______. La Cyberdéfense. Paris: DGA/CALID, 2014b.
LUZZI, Leonardo. Los ciberataques aumentan y Uruguay refuerza los
controles. El Observador. Seção Seguridad Nacional. Montevidéu, jan. 2016. MINTIC. Colombia y Corea desarrollan primera etapa del programa de
Disponível em <http://www.elobservador.com.uy/losciberataques-aumentan- cooperación en TIC. Bogotá: Governo da Colômbia, 2015. Disponível em <http://
y-uruguay-refuerza-los-controles-n851749>. Acessado em: 24 abr. 2016. www.mintic.gov.co/portal/604/w3-article-9541.html>. Acessado em: 23 mar. 2016.

156 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 157
NORTON. Relatório Norton 2013: Brasil. Califórnia: Symantec, 2014. PORTELA, Lucas Soares. Agenda de Pesquisa sobre o Espaço Cibernético nas
Disponível em <https://www.symantec.com/content/pt/br/about/presskits/b- Relações Internacionais. Revista Brasileira de Estudos de Defesa, v. 3, n. 1.
norton-report-2013.pt_br.pdf>. Acessado em: 05 abr. 2016. Porto Alegre: ABED, 2016.

______. 2013 Norton Report:Colombia. Califórnia: Symantec, 2013. PNUD. Relatório do Desenvolvimento Humano: Ascensão do Sul. Portugal:
Disponível em <https://www.symantec.com/content/en/us/about/presskits/ Camões Instituto da Cooperação e da Língua, 2013.
b-norton-report-2013-colombia.pdf>. Acessado em: 02 abr. 2016.
RESDAL. Atlas Comparativo de la Defensa en América Latina y Caribe.
______. Relatório Norton 2012: França. Califórnia: Symantec, 2012. Red de Seguridad y Defensa de América Latina. Buenos Aires: REDAL, 2014.
Disponível em <http://nowstatic.norton.com/now/en/pu/images/ Disponível em <http://www.resdal.org/assets/ad_2014_cap_11_argentina.
Promotions/2012/cybercrimeReport/NCR-Country_Fact_SheetFrance.pdf>. pdf>. Acessado em: 21 jan. 2016.
Acessado em: 22 abr. 2016.
RESENDE, Márcio; ZANINI, Fábio. Itamaraty sofre onda de ataques de
NYE, Joseph S. O Futuro do Poder. São Paulo: Benvirá, 2012. hackers. Folha de São Paulo. Seção Mundo. São Paulo, mai. 2014. Disponível
em <http://www1.folha.uol.com.br/mundo/2014/05/1460646-itamaraty-
O’CONNEL, Mary Ellen. Journal of Conflict & Security Law. vol. 17,n. 2. sofre-onda-de-ataques-de-hackers.shtml>. Acessado em: 05 abr. 2016.
Reino Unido: Oxford University Press, 2012.
RSA. Fraud Report: 2013 a year in review. RSA MONTHLY FRAUD REPORT.
OEA. OAS Makes Public Recommendations on Cyber Security for Massachusetts: EMC Corporation, 2014.
Colombia. Estados Unidos: Press of OEA, 2014. Disponível em <http://www.
oas.org/en/media_center/press_release.asp?sCodigo=E-196/14>. Acessado RUSSELL, Roberto; TOKATLIAN, Juan Gabriel. A crise na Argentina e as
em: 23 mar. 2016. relações com o Brasil e os Estados Unidos: continuidade e mudança nas
relações triangulares. Contexto Internacional, v. 26,n. 1. Rio de Janeiro: PUC-
______. Latin American + Caribbean Cyber Security Trends. California: RJ, 2004.
Symantec Corporation, 2014.
SÁNCHEZ, Fernando García. Las relaciones bilaterales España-
PANDALABS. Informe PandaLabs Q1 2015. Espanha: Panda Security, 2015. Chile:1990-2013. Documento Opinião. Espanha: IEEE.

PARAGUAI. Decreto nº3.275/2015. Poder Executivo. Assunção: Ministerio SUMARES, Gustavo. Rede mundial de servidores que distribuía spam
de Defensa Nacional, 2015. é desativada. Olhar Digital. Brasil, abr. 2016. Disponível em <http://
olhardigital.uol.com.br/fique_seguro/noticia/rede-mundial-de-servidores-
______. Primer Libro Blanco de la Defensa. Assunção: Ministerio de Defensa que-distribuia-spam-e-desativada/57165>. Acessado em: 17 abr. 2016.
Nacional, 2013.

158 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 159
SOARES, Fayga. Brasil e Suécia realizam encontro bilateral na área de Defesa. UNIDIR. The Cyber Index: International Security Trends and Realities.
Ministério da Defesa. Brasília, fev. 2016. Disponível em <http://www.defesa. Center for Strategic and International Studies. New York: United Nations,
gov.br/noticias/18286-brasil-e-suecia-realizam-encontro-bilateral-na-area- 2013.
de-defesa>. Acessado em: 06 abr. 2016.
UNOOSA. Launched into Outer Space.Banco de Dados do Escritório de
TÉLAN. Hackean radios de las Islas Malvinas y reproducen el himno nacional Assuntos do Espaço Exterior das Nações Unidas. Vienna: United Nations,
argentino. Diario Veloz. Argentina, abr. 2015. Disponível em <http:// 2016. Disponível em <http://www.unoosa.org/oosa/osoindex/search-ng.
www.diarioveloz.com/notas/141776-hackean-radios-las-islas-malvinas-y- jspx?lf_id>. Acessado em: 04 jan. 2016.
reproducen-el-himno-nacional-argentino>. Acessado em: 30 mar. 2016.
URUGUAI. Libro Blanco de la Defensa Nacional: aportes para um debate.
TELEGEOGRAPHY. Submarine Cable Map.Global Bandwidth Research Montevídeu: Ministerio de Defensa Nacional, 2005.
Service.California: PriMetrica, 2016. Disponível em<http://www.
submarinecablemap.com/#/>. Acessado em: 04 jan. 2016. ______. Política de Defensa Nacional. Montevídeu: Ministerio de Defensa, 2014.

UCS.UCS Satellites Database. Massachusetts: Union of Concerned Scientists, VENEZUELA denuncia ataques cibernéticos de EE.UU en su contra.
2015.Disponível em <http://www.ucsusa.org/nuclear-weapons/space- HispanTv. Seção Venezuela. Irán, abr. 2015. Disponível em <http://www.
weapons/satellite-database.html#.VoqrgfkrLIU>. Acessado em: 04 jan. 2016. hispantv.com/newsdetail/venezuela/26955/venezueladenuncia-ataques-
ciberneticos-de-eeuu-en-su-contra>. Acessado em: 16 abr. 2016.
UNASUL. Estatuto do Conselho de Defesa Sul-Americano da Unasul.
Chile: CDS, 2008. VENTRE, Daniel. Ciberguerra. In: Academia General Militar. Seguridad
global y potências emergentes em um mundo multipolar. XIX Curso
______. Declaración de Cartagena del Consejo de Defensa Suramericano Internacional de Defensa. Espanha: Universidad Zaragoza, 2011.
de 2014. Colômbia: CDS, 2014.
VELÁZQUEZ, Tomás. Las Fuerzas Armadas paraguayas crean una
______. Plan de Acción CDS-2012. Chile: CDS, 2012. unidad dedicada a lá Guerra Eletrônica. Defensa.com. Paraguai, abr. 2015.
Disponível em <http://www.defensa.com/frontend/defensa/fuerzas-armadas-
______. Plan de Acción CDS-2013. Chile: CDS, 2013. paraguayas-crean-unidad-dedicada-guerra-vn15398-vst335>. Acessado em:
11 abr. 2016.
______. Plan de Acción CDS-2014. Chile: CDS, 2014a.
WORLD BANK. Internet users (per 100 people).Banco de dados dos
______. Plan de Acción CDS-2015. Chile: CDS, 2015. Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015.
Disponível em<http://data.worldbank.org/indicator/IT.NET.USER.P2>.
______. Plan de Acción CDS-2016. Chile: CDS, 2016. Acessado em: 15 jul. 2015.

160 Guia de defesa cibernética na américa do sul Guia de defesa cibernética na américa do sul 161
______. Total Population (in number of people). Banco de dados dos
Indicadores de Desenvolvimento Mundial. Washington: World Bank,
2015a. Disponível em<http://data.worldbank.org/indicator/SP.POP.TOTL>.
Acessado em: 15 jul. 2015.

______. Secure Internet Servers. Banco de dados dos Indicadores de


Desenvolvimento Mundial. Washington: World Bank, 2015b. Disponível em
<http://data.worldbank.org/indicator/IT.NET.SECR>. Acessado em: 05 abr.
2016.

______. Secure Internet Servers (per 1 million people). Banco de dados dos
Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015c.
Disponível em <http://data.worldbank.org/indicator/IT.NET.SECR.P6>.
Acessado em: 05 abr. 2016.

YAGOUB, Mimi. Cyber Crime in Colombia: An Underestimated Threat.


In Sight Crime. 11 jul. 2014. Disponível em <http://www.insightcrime.org/
news-analysis/cyber-crime-colombia-underestimated-threat>. Acessado em:
20 mar. 2016.

ZUCCARO, Paulo Martino. Tendência Global em Segurança e Defesa


Cibernética: reflexões sobre a proteção dos interesses brasileiros no
ciberespaço. In: BARROS, Otávio Santana Rêgo (Org.). Desafios estratégicos
para segurança e defesa cibernética. Brasília: Secretaria de Assuntos
Estratégicos da Presidência da República, 2011.

162 Guia de defesa cibernética na américa do sul


Guia de Defesa Cibernética na América do Sul
Tipografia
Exo (títulos) e Minion Pro (texto)
Papel
Capa em Triplex 250g/m2
Miolo em Off-set 90g/m2

Impresso na oficina gráfica da

Rua Coelho Leite, 530, Santo Amaro - Recife/PE