A ação do Estado em matéria de cibersegurança: Estudo de perceções no caso português
DOI:
https://doi.org/10.47456/simbitica.v5i2.23142Resumo
Este artigo aborda, tendo como caso de estudo a realidade portuguesa, a problemática das perceções sobre a ação do Estado em matéria de cibersegurança. São apresentados e contextualizados tópicos relevantes sobre a ação do estado e as políticas públicas. É dado ênfase aos problemas associados à privacidade, dados pessoais e bases de dados, bem como ao tema do cibercrime e suas tipologias. São relatados e analisados os resultados da pesquisa empírica realizada às percepções de 1.216 inquiridos. Por fim, é feita uma reflexão acerca da necessidade de incorporar as perceções dos cidadãos na ação do Estado em matéria de cibersegurança, face aos seus anseios de confidencialidade e segurança, à necessidade de consciencialização e uso equilibrado das novas tecnologias digitais, e à necessidade de um melhor conhecimento das leis e de reconhecimento da eficiência do Estado nestes domínios.
Palavras-Chave: Cibersegurança; Cibercrime; Privacidade; Estado; Percepção.
Resumen
Este artículo analiza, basado en el estudio del caso portugués, la problemática de las percepciones sobre el papel del Estado en materia de ciberseguridad. Se presentan y contextualizan temas relevantes sobre la acción del Estado y las políticas públicas. Es dado énfasis a los problemas relacionados con la privacidad, los datos personales y bases de datos, así como al tema de la cibercrimen y sus tipologías. Se relatan e analizan resultados de una investigación empírica sobre las percepciones de 1.216 inquiridos. Por último, se hace una reflexión sobre la necesidad de incorporar las percepciones de los ciudadanos en la acción del Estado en el campo de la ciberseguridad, dadas sus expectativas de confidencialidad y seguridad, la necesidad de conocimiento y uso equilibrado de las nuevas tecnologías digitales, y la necesidad de un mejor conocimiento de las leyes y de reconocimiento de la eficiencia del Estado en estas áreas.
Palabras Clave: Ciberseguridad; Ciberdelincuencia; Privacidad; Estado. Percepción.
Abstract
This article discusses, based on the Portuguese case study, the problematic of perceptions on the role of the State on cybersecurity matters. Relevant topics on the state’s action and on public policies are presented and contextualized. Emphasis in given to problems associated with privacy, personal data and databases, as well as to the cybercrime theme and its typologies. Results from an empirical research on perceptions of 1,216 respondents are reported and analyzed. Finally, a reflection is made on the need to incorporate the perceptions of citizens regarding the state’s action in the field of cybersecurity, given their expectations of confidentiality and security, the need for awareness and balanced use of new digital technologies, and the need for a better knowledge of laws and a recognition of the State's efficiency in these areas.
Keywords: Cybersecurity; Cybercrime; Privacy; State; Perception.
Downloads
Referências
BILHIM, João Abreu de Faria (2008). Ciência da administração. Lisboa: Universidade Aberta.
BOBBIO, Norberto (1987). Estado, governo, sociedade – Para uma teoria geral da política. Brasil: Paz e Terra.
CARVALHO, Jorge Silva (2009). Segurança nacional, serviços de informação e as forças armadas. Intervenção proferida pelo diretor do Serviço de Informações Estratégicas de Defesa (SIED). Lisboa: Faculdade de Letras da Universidade de Lisboa, 28 de maio.
CENTRO NACIONAL DE CIBERSEGURANÇA (2012). CERT.PT – Taxonomia. Portugal: Centro Nacional de Cibersegurança.
CORREIA, Pedro (2012). O impacto do Sistema Integrado de Gestão e Avaliação do Desempenho da Administração Pública (SIADAP) na satisfação dos colaboradores – O caso dos serviços do Ministério da Justiça em Portugal. Tese de Doutoramento em Ciências Sociais (Especialidade em Administração Pública). Portugal: Instituto Superior de Ciências Sociais e Políticas da Universidade Técnica de Lisboa.
CORREIA, Pedro; JESUS, Inês (2013). "O lugar do conceito de privacidade numa sociedade cada vez mais orwelliana". Direito, Estado e Sociedade, 43, 135-61.
CORREIA, Pedro; JESUS, Inês (2014). "A proteção de dados pessoais no espaço de liberdade, de segurança e de justiça da União Europeia". Revista Brasileira de Segurança Pública, 8 (2), 18-30.
CORREIA, Pedro; SANTOS, Susana; CORREIA, Maria (2017). "Perceções sobre cibersegurança e privacidade em Portugal: evidências estatísticas de igualdade e desigualdade de género". Revista Latino-Americana de Geografia e Género, 8 (1), in press.
CORTES, Soraya; LIMA, Luciana (2012). "A contribuição da sociologia para a análise de políticas públicas". Lua Nova: Revista de Cultura e Política, 87, 32-62.
DOWNS, Anthony (1957). An economic theory of democracy. USA: Harper & Row Publishers.
DOWNS, Anthony (1967). Inside bureaucracy. USA: Little, Brown and Company.
DYE, Tomas (2012). Understanding public policy. 14.ª edição. USA: Pearson.
FERNANDES, José (2012). "Utopia, liberdade e soberania no ciberespaço". Nação e Defesa, 133, 11-31.
FREDERICKSON, George et al. (2012). The public administration theory primer. USA: Westview Press.
FRIEDMAN, Milton (1937). "The use of ranks to avoid the assumption of normality implicit in the analysis of variance". Journal of the American Statistical Association, 32 (200), 675-701.
______. (1939). "A Correction: The use of ranks to avoid the assumption of normality implicit in the analysis of variance". Journal of the American Statistical Association, 34 (205), 109.
______. (1940). "A comparison of alternative tests of significance for the problem of m rankings". The Annals of Mathematical Statistics, 11 (1), 86-92.
GOODMAN, Marc. The future crimes. UK: Transworld Publishers Ltd., 2015.
HAWKES, Nigel (1971). A revolução dos computadores. Portugal: Editorial Verbo.
HILL, Michael (2005). The public policy process. 4.ª edição. UK: Pearson Education.
JENSEN, Michael (1994). "Self-interest, altruism, incentives & agency theory". Journal of Applied Corporate Finance, 7 (2), 40-45.
JOHNSON, Thomas (2015). Cybersecurity: Protecting critical infrastructures from cyber attack and cyber warfare. USA: CRC Press.
KARAS, Stan (2002). "Privacy, identity, databases". American University Law Review, 52 (2), 393-445.
KLIMBURG, Alexander (Ed.) (2012). National cyber security framework manual. Estónia: NATO Cooperative Cyber Defence Centre of Excellence Publications.
MEHAN, Julie (2014). Cyberwar, cyberterror, cybercrime and cyberactivism. 2.ª edição. UK: IT Governance Publishing.
MARTINS, Marco (2012). "Ciberespaço: uma nova realidade para a segurança internacional". Nação e Defesa, 133, 32-49.
MIRANDA, Jorge (1992). "Funções do Estado". Revista Direito Administrativo, 189, 85-99.
NUNES, Paulo (2012). "A definição de uma estratégia nacional de cibersegurança". Nação e Defesa, 133, 113-127.
ORWELL, George (2013). Nineteen eighty-four. USA: Penguin Classics.
PORTUGAL (2008). "Lei n.o 53/2008, Lei da Segurança Interna". Diário da República, 1.a série, 167, 6135-6141, 29 de Agosto.
REDE CIÊNCIA, TECNOLOGIA E SOCIEDADE (2015). Medidas de controlo de incidentes de segurança informática – Política de atuação do RCTS CERT para mitigação de impacto de incidentes de segurança informática – Serviço RCTS CERT. Portugal: Fundação para a Computação Científica Nacional.
RICHARDS, Neil (2013). "The dangers of surveillance". Harvard Law Review, 126, 1934-1965.
ROCHA, José Oliveira (2010). Gestão do processo político e políticas públicas. Portugal: Escolar Editora.
ROWLEY, Charles; SCHNEIDER, Friedrich (Eds.) (2004). The encyclopedia of public choice. USA: Springer.
SANTOS, José Albano (2012). Economia pública. Portugal: Instituto Superior de Ciência Sociais e Políticas.
SECCHI, Leonardo (2011). Políticas públicas: conceitos, esquemas de análise, casos práticos. Brasil: Cengage Learning.
SJÖBLOM, Gunnar (1984). "Problemi e soluzioni in politica". Rivista Italiana di Scienza Politica, 14 (1), 41-85.
SOUZA, Celina (2006). "Políticas públicas: uma revisão da literatura". Sociologias, 8, 20-45.
UNIÃO EUROPEIA (2013). "Diretiva 2013/40, de 12 de agosto de 2013, relativa a ataques contra os sistemas de informação". Jornal Oficial da União Europeia, L 218, 8-14, 14 de Agosto.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2020 Pedro Miguel Alves Ribeiro Correia, Susana Isabel da Silva Santos
Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Autores que publicam nesta revista concordam com os seguintes termos:
a. Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Creative Commons - Atribuição-NãoComercial 4.0 Internacional.
b. Compartilhar - copiar e distribuir o material em qualquer meio ou formato.
Adaptar - remix, transformar e construir sobre o material para qualquer finalidade, inclusive comercial.
c. Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
d. Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre).
Authors who publish in this journal agree to the following terms:
a. Authors retain the copyright and grant the magazine the right of first publication, with work simultaneously licensed under the CCreative Commons - Atribuição-NãoComercial 4.0 Internacional.
b. Share - copy and distribute the material in any medium or format.
Adapt - remix, transform and build on the material for any purpose, including commercial.
c. Authors are authorized to take additional contracts separately, for non-exclusive distribution of the version of the work published in this journal (eg, publish in institutional repository or as a book chapter), with acknowledgment of authorship and initial publication in this journal.
d. Authors are allowed and encouraged to publish and distribute their work online (eg.: in institutional repositories or on their personal page) at any point before or during the editorial process, as this can generate productive changes as well as increase the impact and the citation of the published work (See The Effect of Free Access).