Parceriasn 29
Parceriasn 29
Parceriasn 29
Sociedade da Informação
Claudia Canongia & Raphael Mandarino Junior
Resumo Abstract
O artigo introduz o tema da segurança cibernética, This paper introduces the subject of cibersecutity,
sua importância no cenário atual, e os desafios da its importance in the actual scenario, and the
nova Sociedade da Informação, que tem a revolução challenges of the new Information Society, which
tecnológica e a inovação como fatores críticos de de- has technological revolution and innovation
senvolvimento. Apresenta quadro resumo da estraté- as critical factors of the development. Presents
gia nacional de segurança cibernética dos EUA e do summary table of the National Strategy for
Reino Unido como visão panorâmica, além de apre- Cibersecurity of the USA and UK, as a panoramic
sentar como o Brasil vem construindo os passos ini- view, and shows how the Brazil has been building
ciais de sua trilha de segurança cibernética, propondo, the initial steps of its tracks of cibersecurity,
ao final, focos chaves para a formulação da Estratégia proposing, at the end, key focus for the formulation
Brasileira de Segurança Cibernética. of the Brazilian Strategy Cibersecurity.
Palavras-chave: Sociedade da Informação. Segurança Keywords: Information Society. Cybersecurity.
Cibernética. Segurança da Informação e Comunica- Information and Communications Security.
ções. Inovação. Innovation.
Claudia Canongia é doutora em gestão da inovação pela Escola de Química (EQ) da Universidade Federal do Rio de Janeiro,
pesquisadora tecnologista do Instituto Nacional de Metrologia, Normalização, e Qualidade Industrial (Inmetro). Atualmente
está cedida ao Gabinete de Segurança Institucional da Presidência da República (GSIPR), atuando na assessoria técnica do De-
partamento de Segurança da Informação e Comunicações (DSIC/GSIPR). Email: [email protected]
Raphael Mandarino Junior é diretor do Departamento de Segurança da Informação e Comunicações (DSIC) do Gabinete de
Segurança Institucional da Presidência da República (GSIPR). Especialista em Ciência da Computação: Gestão da Segurança da
Informação e Comunicações pela Universidade de Brasília (UnB), atua há mais de anos em TI, e formação básica em mate-
mática. Email: [email protected]
. Introdução
A revolução que as tecnologias de informação e comunicação, as chamadas TICs, já alcançaram
na sociedade moderna, é sem dúvida mais do que perceptível e concreta para a sociedade, com
resultados bastante satisfatórios em vários campos, como: comércio eletrônico, educação à dis-
tância, atendimento médico à distância, redes sociais, desenvolvimento científico-tecnológico,
desenvolvimento econômico, promoção do desenvolvimento sustentável, dentre outros. O se-
tor das TICs é muito dinâmico e exige um ritmo acelerado de inovações e de ações multi e inter-
disciplinares. Todos os movimentos baseados fortemente no intercâmbio rápido de informações
de toda ordem, de toda parte do mundo, com diferentes níveis de qualidade, de integridade, de
confiabilidade e de segurança, daquela informação que flui, “navega” na rede mundial Internet.
Sem dúvida, a problemática referente à inclusão digital permanece viva, assim como as questões
sobre a privacidade na Internet, e fazem parte das múltiplas agendas internacionais, as quais se
somam, ainda, a questão da preservação das especificidades regionais, e dos valores culturais das
economias menos desenvolvidas e emergentes.
Porém, estas abordagens fazem parte de nosso dia-a-dia, mais fortemente, desde o final da déca-
da de . Os jargões como sociedade da informação e economia globalizada, ficaram comuns,
e em certa medida até banalizados pelo uso excessivo dos mesmos.
O mundo, em especial, aquela parte que congrega países desenvolvidos, em muito se beneficiou
e continua a se beneficiar dos avanços que as TICs vêm promovendo.
Neste ponto cabe considerar o outro lado da moeda, uma vez que tais avanços das TICs per-
mitiram também que os chamados ataques cibernéticos, no cenário atual, apresentem escala
mundial crescente e se caracterizem como o grande desafio do século. Portanto, assegurar a dis-
ponibilidade, a integridade, a confidencialidade e a autenticidade da informação é essencial para
Está lançado o grande desafio, harmonizar duas dimensões, a primeira dimensão diz respeito à
cultura do compartilhamento, da socialização, da transparência, da criação de conhecimento, e a
segunda dimensão refere-se às questões de proteção, segurança, confidencialidade, e privacidade.
O texto está organizado em cinco sessões, em que na primeira apresenta-se o contexto e con-
ceitos da segurança da cibernética, na segunda evidencia-se uma visão panorâmica, realçando
a motivação e a justificativa da prioridade do tema na cenário atual, na terceira apresenta-se a
estratégia nacional de segurança cibernética dos EUA e do Reino Unido, na quarta destaca-se
o Brasil frente à esta problemática e esboça-se uma proposta dos eixos fundamentais para a es-
tratégia nacional de segurança cibernética do Brasil, e finalmente na quinta apresentam-se as
considerações finais.
Tim Berners-Lee, considerado o pai da World Wide Web, promotor da grande revolução da So-
ciedade da Informação, recentemente rememorou o início de seu trabalho, há anos, que ti-
nha o objetivo de reunir dados dispersos e incompatíveis, dando origem ao conhecido “www”.
Os avanços tecnológicos ora alcançados estão permitindo que a Web Semântica ou Internet
., extensão da Internet atual, seja colocada em prática, em futuro breve, o que poderá permitir
aos computadores e humanos trabalharem em estreita cooperação. A internet . será capaz de
organizar e usar todo o conhecimento disponível na Rede de forma mais inteligente, misturan-
do dados de fontes diferentes instantaneamente, a partir de dados abertos e linkados entre si.
Segundo Berners-Lee, o mais importante ao se desenvolver “alguma coisa” na web é a universa-
lidade, ou seja, todos têm que ser capazes de utilizá-la independentemente da plataforma, do
sistema operacional, do browser, ou da cultura.
Lembra-se que a informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a
organização e conseqüentemente necessita ser adequadamente protegida (NBR , ).
Tim Berners-Lee convoca participantes da Campus Party Brasil para construir o futuro da Internet. (acesso em: //;
Disponínel em: <http://www.campus-party.com.br/index.php/release-.html>)
Neste sentido cabe dizer que a preocupação tanto com os conteúdos quanto com o tipo de uso,
e a respectiva segurança da Rede, crescem em igual medida aos desenvolvimentos tecnológicos
e ao número de usuários, observados ao longo dos últimos anos.
Soma-se que, naquela mesma reunião da OCDE, foi realçado o tema Cultura de Segurança como
vetor estratégico das Nações, e os seguintes aspectos foram colocados em evidência: a) cada
parte envolvida tem um importante papel para assegurar a segurança em função de suas com-
petências, e devem ser sensibilizados sobre os riscos associados à segurança de sistemas e redes
de informação; e, b) as questões de segurança devem ser objeto de preocupação e responsabili-
dade de todos os atores, seja governamental, empresarial, e de outros (pesquisa e terceiro setor).
Organization for Economic Co-Operation and Development (OECD) - Guidelines for the Security of Information Systems and
Networks: Towards a culture of security. (Adopted as a Recommendation of the OECD Council at its th Session on July
). Paris: OECD. . p
Cabe acrescentar que o documento OECD Recommendation of the Council on the Protection of
Critical Information Infrastructure, apresenta as seguintes recomendações aos países membros
da OCDE no que tange a proteção das infraestruturas de informação: a) adotar política, com
objetivos claros, no mais alto nível de governo; b) identificar agências de governo e organizações
com competência (responsabilidade e autoridade) para implantar a política e seus objetivos; c)
estabelecer mútua cooperação entre os stakeholders – setor privado, agências, terceiro setor,
governo – visando à efetiva implantação da política; d) garantir transparência na delegação de
competência – governança – facilitando e fortalecendo a cooperação, em especial entre go-
verno & setor privado; e) rever sistematicamente a política e respectivo marco(s) legal(is), com
especial atenção às ameaças, minimizando riscos e/ou desenvolvendo novos instrumentos; e, f)
estabelecer níveis de segurança em sistemas e redes de informação e comunicações.
A Segurança Cibernética vem, assim, se caracterizando cada vez mais como uma função estra-
tégica de governo, e essencial à manutenção e preservação das infraestruturas críticas de um
país, tais como saúde, energia, defesa, transporte, telecomunicações, da própria informação, en-
tre outras.
Em relação aos conceitos tanto de Segurança Cibernética quanto de Defesa Cibernética, cabe
colocar que estes vêm sendo construídos com a presença de diferentes e importantes agentes,
no país. Entende-se que o escopo de atuação da Segurança Cibernética compreende aspectos e
Organization for Economic Co-Operation and Development (OECD) Committee for Information, Computer and Communi-
cation Policy (ICCP Committee) – OECD Recommendation of the Council on the Protection of Critical Information Infras-
tructure. (Adopted as a Recommendation of the OECD Council at its th Session on April ). Seoul/Korea. June. .
atitudes tanto de prevenção quanto de repressão. E para a Defesa Cibernética entende-se que a
mesma compreende ações operacionais de combates ofensivos.
Como um ponto de partida para a constituição de uma base conceitual nesta temática, ainda
em construção no país, a seguinte conceituação de segurança cibernética, vem sendo adotada
na esfera pública, mais focadamente na comunidade de segurança da informação e comuni-
cações, qual seja, “segurança cibernética é entendida como a arte de assegurar a existência e a
continuidade da Sociedade da Informação de uma Nação, garantindo e protegendo, no Espaço
Cibernético, seus ativos de informação e suas infraestruturas críticas”. É, portanto, maior que
segurança em TI, pois envolve pessoas e processos.
Ainda de acordo com o ITU, as áreas consideradas foco, dos países membros da OCDE, para
a promoção da cybersecurity são: a) Áreas de elevada atenção: Combate ao crime cibernético,
De acordo com o Glossário das Forças Armadas (MD-G-;) o termo defesa é entendido como “o ato ou conjunto de
atos realizados para obter, resguardar ou recompor a condição reconhecida como de segurança”, ou ainda, como “reação con-
tra qualquer ataque ou agressão real ou iminente”.
MANDARINO, R. Um Estudo sobre a Segurança e a Defesa do Espaço Cibernético Brasileiro. . Monografia (especializa-
ção). Universidade de Brasília (UnB). Departamento de Ciência da Computação - DCE:Brasília. Jun. . p. .
NATIONAL INFRASTRUCTURE PROTECTION PLAN. Partnering to enhance protection and resiliency. DHS, . p..
ITU GLOBAL CYBERSECURITY AGENDA GCA. Framework for International Cooperation in Cybersecurity. ITU, . p. .
Tem-se que dois conceitos adotados no Brasil na esfera pública dão sustentação à abordagem
da segurança cibernética, quais sejam, “infraestrutura crítica da informação”, bem como “ativos
de informação”. No âmbito do governo federal brasileiro, considera-se “infraestrutura crítica da
informação” o subconjunto de ativos de informação que afetam diretamente a consecução e a
continuidade da missão do Estado e a segurança da sociedade. E, complementarmente, consi-
deram-se “ativos de informação”, os meios de armazenamento, transmissão e processamento da
informação, os sistemas de informação, bem como os locais onde se encontram esses meios, e
as pessoas que a eles têm acesso.
Um bom retrato da atualidade, a exemplificar, foi o ocorrido em julho de , em que o sítio
do Departamento de Defesa dos EUA foi invadido por dias consecutivos, numa ação que atu-
almente tem sido comum por parte dos chamados hackers, de tentativa de saturação de acesso
e conexão a um determinado sítio da Internet até que o mesmo seja interrompido e seu acesso
bloqueado. E, da mesma forma, sítios do governo da Coréia do Sul sofreram com ação similar,
tornando lento o acesso à Internet naqueles mesmos dias do início de julho. Dados dos serviços
de inteligência de ambos os países informaram que tal ataque cibernético partiu de países,
SUND, Christine. Promoting a Culture of Cybersecurity. In. ITU REGIONAL CYBERSECURITY FORUM FOR EASTERN AND
SOUTHERN AFRICA. Lusaka, - Aug .
BRASIL. Portaria n°. , de de agosto de . Diário Oficial da República Federativa do Brasil, Brasília, ago .
inclusive dos EUA e da Coréia do Sul, fazendo uso de cerca de mil computadores domésticos
e provedores da Internet. (SILVA; )
Soma-se que os crimes na internet, segundo dados recentes revelados pelo governo britânico,
geram um prejuízo global de bilhões de libras (U , bilhões), por ano, sendo bilhões de
libras (U , bilhões) para o Reino Unido. O ministro de Segurança Cibernética do Reino Uni-
do, Lord West, revelou que a agência britânica já vem atuando em conjunto com sua equivalente
nos Estados Unidos em estratégias de defesa e segurança do ciberespaço.
conhecimento sensível. O relatório fornece evidências detalhadas sobre ação de crackers, com
motivação política, ao mesmo tempo em que levanta dúvidas sobre a relação destes criminosos
com governos. A rede de espionagem, chamada GhostNet, utiliza o malware denominado ghst
RAT (Remote Access Tool) para roubar documentos sensíveis, acessar Web Cams e assumir com-
pletamente o controle de máquinas infectadas. (SECDEV GROUP; )
Woloszin apresenta que os ataques cibernéticos e o ciberterrorismo são uma tendência mundial
com perspectivas sombrias. E o especialista complementa, que a maior preocupação para o Bra-
sil reside no fato de que os conhecimentos específicos sobre o tema ainda são do domínio de
poucos, assim como, os recursos financeiros são insuficientes. (WOLOSZIN, )
Conhecimento sensível segundo a Portaria GSIPR No. publicada no DOU de // é todo conhecimento, sigiloso ou
estratégico, cujo acesso não autorizado pode comprometer a consecução dos objetivos nacionais e resultar em prejuízos ao
País, necessitando de medidas especiais de proteção.
THE SEC DEV GROUP. Tracking GhostNet: Investigating a Cyber Espionage Network. Mar. . p. (Disponível em:
<http://www.infowar-monitor.net/ghostnet>. Acesso em: abr .)
Ver detalhes no Decreto No. publicado no DOU de de dezembro de .
Diretor do Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional da Presidên-
cia da República.
ENTREVISTA de Mariana Lucena sobre Segurança Cibernética. In: Revista Galileu. (Disponível em: <http://dsic.planalto.gov.br/
noticias/-entrevista-do-diretor-do-dsic-a-revista-galileu>. Acesso em: set .)
WOLOSZIN, A. L.. A ameaça invisível do terror cibernético. Jornal do Brasil-Internacional, A, ago .
Não é sem razões fortes e fatos contundentes que o tema segurança cibernética vem sendo tra-
tado cada vez mais intensamente nas esferas de governo, no mundo, sendo considerado, por-
tanto, “a bola da vez”.
Economias desenvolvidas estão, exatamente neste momento, como por exemplo EUA e Reino
Unido, revisando ou lançando, respectivamente, suas estratégias nacionais de segurança ciber-
nética, com uma sinalização forte do quanto há por fazer, principalmente em termos de coope-
ração internacional, legislação, normalização, e capacitação de recursos humanos especializados.
O que não quer dizer que o tema não faça parte das agendas anteriores de fóruns de governo, da
iniciativa privada, das ONGs, nacionais e internacionais. As questões correlacionadas à segurança
cibernética, em grande medida, tanto em termos de tecnologia quanto em termos de diretrizes,
normalização e metodologias, ao longo dos últimos anos, vinham sendo tratadas, mundialmen-
te, no escopo da segurança da informação e comunicações, inclusive no Brasil.
Em relação aos EUA vale citar o documento Securing Cyberspace for the th. Presidency, que
ao ser lançado no final de , traz um panorama daquele país no tema, suas prioridades e
carências.
No que diz respeito ao Reino Unido, pode-se destacar que sua primeira estratégia nacional de
segurança cibernética foi lançada em junho de , e denominada Cyber Security Strategy of the
United Kingdom: safety, security and resilience in cyber space.
No Quadro , a seguir, apresenta-se demonstrativo das recomendações dos EUA e do Reino Uni-
do, para a Estratégia Nacional de Segurança Cibernética adotada por aquelas Nações, quadro
que caracteriza um breve resumo dos entendimentos da autora deste artigo.
Organização das estruturas nacionais para a Novas estruturas de governo para atuação em
segurança cibernética cibernética
O Presidente deveria estabelecer no âmbito do National O governo estabelecerá o Office of Cyber Security (OCS), que
Security Council (NSC) uma Diretoria de Segurança atuará no Cabinet Office, e será o órgão responsável pela
Cibernética que absorveria as funções atualmente liderança estratégica do tema, promovendo maior sinergia
exercidas pela Homeland Security Council (HSC). Além e macro coordenação dos vários programas de governo
disso, o novo Órgão/ Agência Nacional do Ciberespaço na direção da segurança cibernética, sem duplicação de
deveria apoiar os trabalhos da nova Diretoria de Segurança esforços, porém com a devida priorização dos objetivos
Cibernética da NSC, e deveria atuar na assessoria direta do nacionais no tema. O governo estabelecerá, também, uma
Presidente para tal assunto. O Presidente deveria, ainda, multiagência, o Cyber Security Operations Centre (CSOC),
promover a fusão entre os já existentes órgãos National para monitorar o espaço cibernético, analisar tendências,
Cyber Security Center (NCSC) e a Joint Inter-Agency e fortalecer a coordenação de respostas técnicas aos
Cyber Task Force (JJACTF – criada pelo Diretor Nacional ciber incidentes. O CSOC será também responsável por
de Inteligência). O Department of Homeland Security disseminar informação para o governo, a indústria, e aos
(DHS) deveria permancer responsável pelo United States parceiros internacionais, sobre os riscos e oportunidades
Computer Emergency Readiness Team (US-CERT) bem da segurança cibernética. As novas estruturas serão
como pelo respectivo Programa US-CERT Einstein. estabelecidas em setembro de 2009 e colocadas em efetiva
operação até final da março de 2010.
Continua...>>
CENTER FOR STRATEGIC AND INTERNATIONAL STUDIES. Securing Cyberspace for the th. Presidency: a report of the
CSIS Commission on Cybersecurity for the th. Presidency. CSIS_Washington. Dec. . p.
CABINET OFFICE. Cyber Security Strategy of the United Kingdom: safety, security and resilience in cyber space. (UK Office
of Cyber Security (OCS) and UK Cyber Security Operations Centre (CSOC)). UK: TSO – Th e Parliament Bookshop. June. .
p.
...Continuação
...Continuação
Modernização Exploração
O Presidente, em conjunto com o Ministério da Justiça, O Reino Unido desenvolverá ações para entendimento e
deveria reexaminar os estatutos e processos de investigação identificação das necessárias capacidades e competências
de ciber crimes, no sentido de torná-los mais claros, mais para exploração do espaço cibernético, no sentido de
ágeis, e com melhor proteção da privacidade. Em paralelo, combater ameaças de criminosos, terroristas, e de outros
deveria lançar guia básico com indicações de circunstâncias e atores, por meio de um trabalho eficaz e eficiente de
requisitos para uso e cumprimento da lei, bem como uso das combate aos ataques cibernéticos, conferindo a devida
autoridades militares e de inteligência nos ciber incidentes. defesa dos interesses nacionais e da sociedade.
...Continuação
Ainda a título de exemplo da dinâmica do tema e seu impacto, em especial, nas infraestruturas
críticas de uma Nação, o documento elaborado em atendimento à demanda do atual Presidente
dos EUA, Barack Obama, no início de seu governo, que incluiu a segurança cibernética no rol das
grandes ameaças globais, foi concluído em junho de , e intitula-se “US Cyberspace Policy Re-
view: assuring a trusted and resilient information and communications infrastructure”. Seu sumá-
rio executivo apresenta recomendações para a revisão da estratégia daquele país, quais sejam:
) criação de órgão específico, na Casa Branca, para exercer efetivamente macro coordenação
entre as agências de governo americanas, com atuação em segurança cibernética, visando maior
sinergia na estratégia nacional e nas respectivas políticas; ) atualização breve da estratégica na-
cional de proteção da infraestrutura de informação e comunicações; ) designação da segurança
cibernética como uma das prioridades chaves de gestão da Presidência do país, e estabelecimen-
to de mecanismos de medidas de avaliação e de auditorias; ) observância da liberdade civil e
da privacidade dos profissionais do órgão específico criado no tema; ) formulação de política
clara quanto aos papéis, responsabilidades, e tipo de atuação de cada agência do governo com
autoridade de ação em segurança cibernética e áreas correlatas, e criação de mecanismos entre
as agências de gestão, de monitoramento, e de avaliação; ) promoção da segurança cibernética
por meio de campanhas nacionais públicas e programas de educação; ) desenvolvimento de
posicionamento dos EUA em segurança cibernética, e fortalecimento de parcerias e da coope-
ração internacional na construção de uma política internacional no tema; ) fortalecimento e
elaboração de plano de resposta a incidentes de segurança cibernética, com forte interação e
diálogo entre os setores público-privado; ) desenvolvimento de framework de pesquisa, desen-
volvimento, e inovação (PD&I), nos vários campos de aplicação da segurança cibernética, como
por exemplo, soluções tecnológicas integradas, ferramentas, metodologias de segurança e con-
tingência da infraestrutrura digital; e, ) construção de uma visão de gestão e de uma estratégia
nacional baseada na segurança cibernética, observando a privacidade e os direitos civis.
Bezerra, em seu texto disseminado no Blog Segurança Digital, pondera muito bem os aconteci-
mentos internacionais recentes de ataques cibernéticos, como os ocorridos na Estônia em
(talvez o primeiro grande marco de ataque cibernético no mundo), e o já citado na Coréia do Sul,
mais recentemente neste ano de , dentre outros, o que vem para alertar o fato de que não
se trata de um modismo ou mero exagero, mas de uma nova realidade que vem desencadeando
um leque de possibilidades e situações.
Pode-se perceber, como sendo o desafio, saber lidar fortemente com tal aspecto, o da segu-
rança cibernética na sociedade globalizada, nova onda que realça a necessidade de estudos de
impactos econômico-sociais e prospectivos, bem como a formulação de políticas públicas e de
estratégias nacionais.
Nos EUA, encontra-se, atualmente, em debate no Congresso uma série de novas legislações a
respeito do tema, como por exemplo: a) o Projeto de Lei conhecido como Cybersecurity Act
(S.), defendido pelo Senador Jay Rockefeller, que daria ao Presidente dos EUA autoridade
para declarar situação de cyber emergence, se tráfico na Internet indicasse risco de ataque aos
sistemas e redes de governo e às infraestruturas críticas da Nação, medida considerada contro-
versa na medida em que daria àquele Presidente condições de interromper totalmente o tráfico
da Internet do país, o que seria em tese “proibitivo’ em termos econômicos e também sociais, e
não somente para aquela Nação, dado o nível de interdependência dos sistemas e redes de in-
formação em nível global; b) revisão e atualização do Federal Information Security Management
Act of , na nova denominação US Information and Communications Enforcement Act of
(S.), com apoio e defesa dos Senadores Carper e Burris, que modifica o capítulo da legisla-
ção de , caracterizando a competência do novo órgão específico de segurança cibernética
americano no que se refere à segurança, proteção, e recuperação das infraestruturas de informa-
ção e comunicações do país, com compromisso de desenvolver ambiente seguro aos cidadãos,
de prosperidade econômica, e de defesa dos interesses da Nação, diante de qualquer ataque ci-
bernético. Esta legislação reforça o papel das equipes de tratamento e resposta a incidentes em
redes computacionais e exalta a necessidade de recursos humanos altamente especializados; c)
no que se refere ao escopo da educação, o H.R Cyber Education and Enahncement Act ,
introduzido por Sheila Jackson-Lee, defende duas vertentes principais, quais sejam, a de contar
com programas efetivos de fomento da National Science Foudation (NSF) para a formação de
recursos humanos e atualização de infraestrutura tecnológica de cursos de graduação e pósgra-
duação especializados em segurança cibernética, contando a coordenação geral do Department
of Homeland Security (DHS); e, uma segunda vertente, a de estabelecer programa de cooperação
e intercâmbio técnico e científico, nos níveis local, setorial e regional, com forte parceria com o
setor privado, na formação de talentos.
Alerta-se para o fato de que uma série de desdobramentos na temática ora em análise, merecem
reflexão e debates no país, neste momento de construção de novos paradigmas da Sociedade
da Informação.
No entanto, apesar da expansão do uso da Internet nos últimos anos no Brasil, o país ocupa ain-
da um posicionamento considerado “ruim” em termos do ranking mundial daqueles países mais
conectados na Rede, ocupando atualmente o o. lugar, segundo o World Economic Forum-
WWF (WWF apud SILVA, ).
Mesmo diante deste posicionamento no ranking mundial, segundo Alexandre Sanches Maga-
lhães, gerente de análise do Ibope/NetRatings, o ritmo de crescimento da Internet brasileira é
intenso. Em julho de foram contabilizados , milhões de internautas no Brasil, conforme
dados do Ibope Nielsen Online, ou seja, um aumento de , milhões de pessoas em relação ao
mês anterior. Em relação ao acesso via banda larga, o país atingiu , milhões de conexões em
junho de : um ano e meio antes do previsto, já que essa era a projeção para .
Relatório de ameaças à segurança, produzido pela Sophos no início de , aponta que a China
foi responsável pela produção de dos softwares maliciosos virtuais espalhados pelo mundo
em . Em segundo lugar aparece o Brasil, com carga de responsabilidade de cerca de ,,
Sociedade da informação no Brasil: livro verde. TADAO, Takahashi. Brasília: Ministério da Ciência e Tecnologia, . p.
SILVA, P. F. Ameaça Cibernética: a ciência e a tecnologia significam progresso mas também criam vulnerabilidades e ameaças.
In.: Defesa Latina. Jul-Set .p. -.
Estatísticas, dados e projeções atuais sobre a Internet no Brasil. (Disponível em: <http://www.tobeguarany.com/internet_no_
brasil.php> Acesso em: set .)
conforme amplamente divulgado naquela época pelo Núcleo Operacional da Sociedade da In-
formação no Brasil.
Ainda no caso do Brasil, este tem história na Sociedade da Informação, e no campo da segurança
da informação e comunicações tem governança estabelecida, legislação vigente, vem construindo
seu arcabouço normativo no âmbito do governo federal, e apesar de recente, se comparado ao ar-
cabouço de leis, normas, padrões dos países desenvolvidos, tem destaque de atuação e reconheci-
mento nacional e internacional de sua competência em temas diretamente correlacionados à se-
gurança cibernética. Vale aqui destacar, a competência técnica nacional de tratamento e resposta
a incidentes de redes computacionais de governo, (o que significa, em resumo, ações de segurança
contra ataques dos chamados malwares), reconhecida em nível nacional e internacional.
Outrossim, como passos iniciais para a construção da trilha da segurança cibernética no âmbito
da administração pública federal, direta e indireta (APF), o Gabinete de Segurança Institucional
da Presidência da República (GSIPR), por intermédio de seu Departamento de Segurança da In-
formação e Comunicações (DSIC), vem articulando e promovendo com a efetiva colaboração
de representantes de vários órgãos da APF, membros do Comitê Gestor de Segurança da Infor-
mação (CGSI), um conjunto de normas visando assegurar a segurança da informação e comuni-
cações no governo, bem como, vem, alavancando a instituição de grupos de trabalhos e técni-
cos, e a formação de recursos humanos, para o tratamento de temas relacionados à segurança
cibernética.
Como marco mais recente e relevante para o tema em pauta pode-se citar a publicação da Ins-
trução Normativa IN GSIPR No. /, que disciplina compulsoriamente a Gestão de Segu-
rança da Informação e Comunicações na Administração Pública Federal, direta e indireta, a qual
define que “Segurança da Informação e Comunicações (SIC) são ações que objetivam viabilizar
Brasil é o segundo na lista dos países que mais produzem malware. (Dinponível em: <http://www.nosi.cv/index.
php?option=com_content&task=view&id=> Acesso em: set .)
Artefatos maliciosos que são entendidos em geral como qualquer programa de computador construído com a intenção de
provocar danos, obter informações não autorizadas, ou interromper o funcionamento de sistemas e/ou redes de computadores.
A competência e o escopo de atuação dos órgãos citados, são definidos nos seguintes instrumentos legais: a) criação do
GSIPR: Lei No. . de //; b) criação do DSIC/GSIPR: Decreto No. . de //; e, c) criação do CGSI: Art. o.
do Decreto No. . de //.
Este marco disciplinar certamente representará um desafio a ser enfrentado pela APF, porém, é
sabido que no cenário atual não é plausível aceitar certas vulnerabilidades, e, portanto, meios e
mecanismos deverão ser articulados para o sucesso das novas implementações em todos os ór-
gãos e entidades da APF.
Neste contexto, destacam-se os avanços até então alcançados, como resposta à percepção de
necessidade de prover quadros no campo de conhecimento de SIC, desde até julho de
, pelo DSIC/GSIPR, em que foram utilizados recursos orçamentários destinados à formação
de recursos humanos da seguinte forma: a) eventos de sensibilização tipo palestras sobre o tema
para um público estimado de mil pessoas tanto no Brasil quanto no exterior; b) eventos de
conscientização tipo seminários, oficinas e congressos para . servidores públicos distribuí-
dos por mais de instituições da administração pública federal espalhados em diversas capitais
pelo Brasil; c) eventos de capacitação tipo cursos básicos e de fundamentos para servidores
públicos de instituições da administração pública federal em Brasília, Rio de Janeiro, São Paulo,
Porto Alegre e Fortaleza; e, d) eventos de especialização tipo curso de pósgraduação para ser-
vidores públicos e militares de instituições da administração pública federal, em duas turmas.
No processo de evolução, está planejado para a formatação e execução de cursos básicos
de fundamentos e de especialização à distância.
Soma-se o fato de que outros temas e campos de atuação continuarão a serem desenvolvidos e
disciplinados, sempre na direção de disciplinar a SIC na APF, e de contribuir com a evolução das
práticas governamentais ao nível de mercado, criando um ambiente propício à trilha da segu-
rança cibernética nacional.
Diante dos temas novos e desafiadores, bem como da necessária atualização conceitual, meto-
dológica e respectiva proposição de ações continuadas, outras iniciativas que visam promover a
SIC na APF, já incorporando a segurança cibernética como pano de fundo, estão sendo empre-
endidas com apoio e no âmbito do Comitê Gestor de Segurança da Informação, como é o caso
da Portaria No. que institui o “Grupo de Trabalho de Segurança das Infraestruturas Críticas da
Informação” e da Portaria No. que institui o “Grupo de Trabalho de Criptografia”, publicadas
no D.O.U. No. e , de e de agosto de .
No país está sendo acompanhado par e passo a evolução do tema e seus desdobramentos. Vale
notar que em de outubro de , após cerca de um ano de estudos realizados pelo Gabine-
te de Segurança Institucional da Presidencia da Republica (GSIPR), por intermédio do Departa-
mento de Segurança da Informação e Comunicações (DSIC) a respeito do tema, o assunto foi
apresentado na forma de uma proposta para a elaboração de uma Estratégia de Segurança e de
Defesa Cibernética para o País em uma reunião extraordinária da Câmara de Relações Exterio-
res e Defesa Nacional (Creden), do Conselho de Governo convocada extraordinariamente para
este fim. Naquela ocasião, após a apresentação do assunto e do modelo proposto, os membros
daquela Câmara, após uma discussão breve deliberaram pela aprovação da iniciativa proposta
por unanimidade.
Para dar mais consistência àquela decisão, durante os oito meses seguintes, por determinação do
GSIPR, o DSIC ampliou o estudo buscando nesta fase inicial, principalmente, entender como os
demais países estavam se preparando e que metodologia estavam empregando para fazer fren-
te à esta ameaça. Foram realizadas visitas técnicas e consultas a alguns Governos e a conclusão
a que se chegou é de que não existem modelos totalmente prontos e nem um entendimento
consensado de como enfrentar a questão de forma estruturada.
Em agosto do corrente ano o assunto foi apresentado ao Presidente da República, Luiz Inácio
Lula da Silva, que deu a sua aprovação para que o tema fosse formalmente introduzido na agen-
da da Administração Pública Federal. Assim, o Diário Oficial da União de de setembro de
publicou a Portaria No. , do Ministro Chefe do GSIPR, que também é o Presidente da Creden
instituindo no âmbito daquela Câmara de Relações Exteriores e Defesa o Grupo Técnico de Se-
gurança Cibernética.
Este Grupo, composto por representantes dos Ministérios da Justiça, da Defesa, das Relações
Exteriores, e dos Comandantes da Marinha; do Exército e da Aeronáutica. Coordenados pelo
representante do Ministro Chefe do GSIPR, terá como objetivo propor diretrizes e estratégias
para a Segurança Cibernética, no âmbito da Administração Pública Federal, uma missão con-
siderada de relevante interesse público e do Estado. A designação da Coordenação é do GSI-
PR, com a indicação de que a mesma será exercida por intermédio do DSIC, bem como, há a
Os pressupostos que levaram a criação deste grupo podem ser encontradas naquela proposta
original à Creden e foram resumidas nos “considerando” da citada Portaria. Merece destaque na-
quele texto legal o fato de ter sido explicitado a salvaguarda de que a preocupação com a segu-
rança das informações não pode servir de excusas à necessaria transparência dos atos públicos.
Apesar do Grupo ainda está em processo de nomeação com os inícios dos trabalhos previstos
para a primeira semana de novembro de , já existe um documento base para auxiliar o inicio
dos trabalhos, o qual ainda não conta com a aprovação do GT, a quem caberá complementar e
aprimorar as idéias nele contida.
Este documento apresenta, em essência os primeiros passos para a construção de uma Estraté-
gia Nacional de Segurança Cibernética, tomando como base a monografia do autor, citada na
nota de rodapé no. . .
Não se pode deixar de registrar como mais um importante passo na trilha da segurança e da
defesa cibernética do país o Decreto Nº ./ que aprova a Estratégia Nacional de Defesa,
e tem em sua dimensão a questão cibernética tratada no que se refere às tecnologias, capaci-
tações, parcerias estratégicas e intercâmbios com nações amigas, neste último caso particular-
mente com as nações do entorno estratégico brasileiro e as da Comunidade de Países de Língua
Portuguesa.
e aquelas que o fizeram ainda estão construindo seus referenciais teóricos e práticos. Mesmo se
houvessem referências elas ajudariam em parte, pois essa tarefa, que exige muita criatividade,
tem que ser construída baseada, sobretudo em muito conhecimento das características próprias
de cada Estado e Sociedade. Assim, para que a arte de assegurar a existência e a continuidade da
Sociedade da Informação da nação brasileira, garantindo e protegendo, no Espaço Cibernético,
os ativos de informação e as infraestruturas críticas do país, seja efetiva, sem a pretensão de es-
gotar o assunto, indicam-se as seguintes condições essenciais:
. Considerações finais
É essencial em termos políticos, econômicos e sociais, na era atual da nova Sociedade da Infor-
mação, que depende fortemente da base educacional, do desenvolvimento científico e tecnoló-
gico, e da capacidade de articulação e de promoção de parcerias de uma nação, que seja formu-
lada a estratégia de segurança cibernética brasileira.
No atual cenário é preciso, sem qualquer sombra de dúvidas, aumentar significativamente a for-
mação de recursos humanos especializados em segurança cibernética e em áreas correlatas, em
todos os níveis, desde a formação básica, passando pela técnica, e alcançando até o mais alto
nível da pósgraduação. Pois, de nada vale a melhor capacitação técnica se não se conscientizar
o usuário, o profissional o cidadão, destas tecnologias, e de que a segurança da informação e,
conseqüentemente, a segurança cibernética, é um problema de todos. Assim sendo, esta cons-
cientização deve ser iniciada desde o ensino fundamental, criando uma cultura orientada a esta
abordagem, pois é inegável que a cada dia a iniciação digital se dá em idades mais precoces.
O Brasil tem, portanto, o desafio a enfrentar, qual seja, ao mesmo tempo em que vem se orga-
nizando e ganhando espaço de reconhecido destaque de sua atuação no tema, vê ampliada sua
responsabilidade, dado seu papel de destaque no processo de tomada de decisão no contexto
das nações.
Finalmente, muito há ainda que ser dialogado e construído, o desafio é realmente de todos, e,
claro, do mundo. Este artigo não pretendeu ser exaustivo em relação às estratégias e às ações do
governo brasileiro, e de outras economias, no âmbito deste tema tão complexo, portador de fu-
turo, e instigante, e sim, pretendeu, disseminar uma síntese do cenário mundial atual, e os passos
mais recentes do governo brasileiro, realizados no âmbito do GSIPR , em prol da construção da
trilha da segurança cibernética para o país, como forma de subsidiar o debate nacional e a cria-
ção de agenda específica.
Referências
ANTONIOLI, Leonardo. Estatísticas, dados e projeções atuais sobre a Internet no Brasil. Disponível
em: <http://www.tobeguarany.com/internet_no_brasil.php>. Acesso em: 02 set. 2009.
ASSOCIAÇÃO PARA A PROMOÇÃO E DESENVOLVIMENTO DA SOCIEDADE DA INFORMAÇÃO
(APDSI). Glossário da Sociedade da Informação. Portugal: APDSI. 2005.
BRASIL. Decreto n. 6.703, de 18 de dezembro de 2008. Aprova a Estratégia Nacional de Defesa e dá
outras providências. Disponível em: <http://www.fab.mil.br/portal/defesa/estrategia_defesa_na-
cional_portugues.pdf>. Acesso em: 07 maio 2009.
BRASIL é o segundo na lista dos países que mais produzem malware. Disponível em: http://www.nosi.
cv/index.php?option=com_content&task=view&id=189. Acesso em 02 set. 2009.
BRASIL. Gabinete de Segurança Institucional da Presidência da República (GSIPR). Lei n. 10.683 de 28
de maio de 2003. Dispõe sobre a organização da Presidência da República e dos Ministérios, e dá
outras providências. Disponível em: < http://www.planalto.gov.br/ccivil_03/LEIS/2003/L10.683.
htm>. Acesso em: 17 dez. 2009.
BRASIL. Instrução Normativa de 13 de junho de 2008. Disciplina a Gestão da Segurança da Informação
e Comunicações na Administração Pública Federal, direta e indireta. Diário oficial da União, n.
115, 18 jun. 2008.
BRASIL. Norma Complementar 03/IN01/DSIC/GSIPR. Diretrizes para a Elaboração de Política de Segu-
rança da Informação e Comunicações nos Órgãos e Entidades da Administração Pública Federal.
Diário oficial da União, n. 125, 03 jul. 2009.
BRASIL. Norma Complementar 04/IN01/DSIC/GSIPR. Gestão de Risco de Segurança da Informação e
Comunicações – GRSIC nos Órgãos e Entidades da Administração Pública Federal. Diário oficial
da União, n. 156, 17 ago. 2009.
BRASIL. Norma Complementar 05/IN01/DSIC/GSIPR. Criação de Equipes de Tratamento e resposta a
Incidentes em Redes Computacionais nos Órgãos e Entidades da Administração Pública Federal.
Diário oficial da União n. 125, 03 jul. 2009.
BRASIL. Portaria n. 34, de 05 de agosto de 2009. Institui Grupo de Trabalho de Segurança das Infraestru-
turas Críticas da Informação, no âmbito do Comitê Gestor de Segurança da Informação - CGSI.
Diário oficial da União, n. 149, 06 ago. 2009.
BRASIL. Portaria n. 35, de 06 de agosto de 2009, Institui Grupo de Trabalho de Criptografia, no âmbito do
Comitê Gestor de Segurança da Informação - CGSI. Diário oficial da União, n. 150, 07 ago. 2009.
BRASIL. Portaria n. 45, de 08 de setembro de 2009. Institui, no âmbito da Câmara de Relações Exteriores
e Defesa Nacional (CREDEN), o Grupo Técnico de Segurança Cibernética e dá outras providên-
cias. Diário Oficial da União, n. 172, 09 set. 2009.
BRASIL. Presidência da República. Portal do Departamento de Segurança da Informação e Comunica-
ções. Disponível em: <http://dsic.planalto.gov.br>. Acesso em 17 dez. 2009.
CABINET OFFICE. Cyber security strategy of the United Kingdom: safety, security and resilience in cy-
ber space. UK Office of Cyber Security (OCS) and UK Cyber Security Operations Centre (CSOC).
UK: TSO, Jun. 2009. 25 p.
CENTER FOR STRATEGIC AND INTERNATIONAL STUDIES. Securing Cyberspace for the 44th. Report
of the CSIS Commission on Cybersecurity for the 44th. Washington: Presidency, Dec. 2008. 88 p.
COMITÊ GESTOR DE SEGURANÇA DA INFORMAÇÃO (CGSI). Art. 6º. Decreto n. 3.505 de 13 jun. 2000.
DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES (DSIC/GSIPR). Decreto n.
5.772 de 08 maio 2006.
DEPARTMENT OF HOMELAND SECURITY. National infrastructure protection plan: partnering to
enhance protection and resiliency. EUA: DHS, 2009. p. 12.
ENTREVISTA de Mariana Lucena sobre Segurança Cibernética. Revista Galileu. Disponível em:
<http://dsic.planalto.gov.br/noticias/65-entrevista-do-diretor-do-dsic-a-revista-galileu>. Acesso
em: 02 set. 2009.
GLOSSÁRIO das Forças Armadas: MD35-G-01. 2007.
INGLATERRA e EUA se aliam na Segurança Cibernética. Convergência digital, 26 jun. 2009. Disponível
em: <http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=19362&sid=18&
tpl=printerview>. Acesso em: 02 set. 2009.
INTERNATIONAL TELECOMMUNICATION UNION. Global Cybersecurity Agenda (GCA): framework
for international cooperation. Switzerland: ITU, 2007. p. 10.
MANDARINO JR., R. Um estudo sobre a segurança e a defesa do espaço cibernético brasileiro. Mono-
grafia aprovada no Curso de Especialização em Gestão da Segurança da Informação e Comuni-
cações. Brasília: Universidade de Brasília - UnB/ Departamento de Ciência da Computação, jun.
2009. p. 29.
MICROSOFT. Microsoft security intelligence report. EUA: Microsoft. Jul.-Dec. 2008. 183 p. 6.v.
ORGANIZATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT (OECD). Guidelines for the
security of information systems and networks: towards a culture of security. Adopted as a Recom-
mendation of the OECD Council at its 1037th Session on 25 July 2002. Paris: OECD, 2002. 28p