Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/8939
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Gama Neto, Ricardo Borges | - |
dc.contributor.author | Malagutti, Marcelo Antonio Osller | - |
dc.date.accessioned | 2021-03-18T14:41:10Z | - |
dc.date.available | 2021-03-18T14:41:10Z | - |
dc.date.issued | 2021 | - |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/8939 | - |
dc.description.abstract | ABSTRACT Cyberattacks increasingly become an option in the “toolbox” of nation-states for the coercion of other nations. This determines the need to study the possibilities of deterrence and defence against this threat. While the mainstream of cyber-dissuasion literature extols Dissuasion by (fear of) Punishment, based on the threat of retaliation, it is unlikely to be successful for nations with a non-aggressive tradition. Hence, ineffective! It is necessary to evaluate other dissuasion alternatives for these nations. Thus, the evolution of deterrence (or dissuasion) theory is investigated in-depth, as well as its adaptation to the threats posed by cyberspace. Also examined are the characteristics of state-sponsored cyber-offences, the nature of defence strategies and defence and attack instruments, in addition to the economic impacts of both the adoption and non-adoption of dissuasive and defensive measures. While computers and components (hardware) have traditionally characterized the pursuit of military cyber power, modern cyber threats are mostly concentrated in software capabilities (‘Software Power’). It is concluded that the possibilities presented by the development of these capacities constitute a potential element to leverage the national power in its military, economic and scientific-technological expressions. _____________________________________________________________________________________________ RESUMO Ciberataques tornam-se crescentemente uma opção na “caixa de ferramentas” dos estados nacionais para a coerção de outras nações. Isso determina a necessidade de se estudar as possibilidades de dissuasão e defesa contra esta ameaça. Enquanto o mainstream da literatura sobre ciberdissuasão enaltece a Dissuasão por (medo de) Punição, com base na ameaça de retaliação, esta apresenta-se inverossímil para nações com tradição não-agressiva. Portanto, ineficaz! Faz-se necessário avaliar outras alternativas de dissuasão para essas nações. Assim, investiga-se em profundidade a evolução da teoria da dissuasão, bem como sua adequação às ameaças postas pelo ciberespaço. Investiga-se também as características das ciberofensas perpetradas por estados nacionais, a natureza das estratégias e instrumentos de defesa e ataque, além dos impactos econômicos tanto da adoção quanto da não adoção de medidas dissuasórias e defensivas. Conquanto computadores e componentes (hardware) tenham tradicionalmente caracterizado a busca do poder militar cibernético, as ciberameaças modernas concentram-se majoritariamente em capacidades de software (Software Power). Conclui-se que as possibilidades apresentadas pelo desenvolvimento dessas capacidades constituem elemento potencial para alavancagem do poder nacional em suas expressões militar, econômica e científico-tecnológica. | pt_BR |
dc.language.iso | en | pt_BR |
dc.subject | Ciberdissuasão | pt_BR |
dc.subject | Cibercoeração | pt_BR |
dc.subject | Institucionalismo | pt_BR |
dc.title | Software power as a cyber-dissuasion tool for non-aggressive nations | pt_BR |
dc.type | Tese | pt_BR |
dc.rights.license | É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. | pt_BR |
Aparece nas coleções: | DECEX : DESMIL: ECEME: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
MO 6377 - MARCELO ANTÔNIO OSLLER MALAGUTTI.pdf | 2,45 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.