Spelling suggestions: "subject:"cibernética"" "subject:"cibernètica""
1 |
Principiologia juscibernética. Processo telemático : uma nova teoria geral do processo e do direito processual civilPIMENTEL, Alexandre Freire January 2003 (has links)
Made available in DSpace on 2014-06-12T17:17:40Z (GMT). No. of bitstreams: 2
arquivo5550_1.pdf: 5201559 bytes, checksum: 88cdf2de6ff6da8048dd7e37d1e3c9a2 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2003 / Esta tese de doutorado, apresentada como requisito para a obtenção do
título de doutor, pressupõe o reconhecimento de uma principiologia específica para o direito
cibernético, para, em seguida, propor uma nova teoria geral juscibernética do processo e, em
particular, do direito processual civil. Por opção metodológica foi secionada em três partes:
na primeira apresentamos a base teórica que fundamenta a lógica, o direito e a juscibernética
e que permitem efetivar a informática, a telemática e a cibernética ao direito, com o
esquadrinhamento da ordem relacional-processual; na segunda procedemos com uma
demonstração panorâmica não exauriente, portanto - do processo civil de conhecimento,
realçando como os atos processuais nele se praticam; na terceira queda-se o núcleo do
trabalho, o qual consiste numa delimitação conceitual dos princípios e, seguidamente, numa
proposição principiológica do direito cibernético difundida prioritariamente sobre a relação
jurídica processual. A partir deste estabelecimento, objetivamos comprovar a necessidade de
uma reengenharia da concepção do fenômeno processual. Na verdade, pugnamos por uma
nova teoria geral do processo e do direito processual civil, cuja base consiste no advento do
processo telemático. Servimo-nos, para tanto, do método comparativo dos ordenamentos
brasileiro e italiano, analisando não apenas as legislações pertinentes ao processo telemático,
mas, também, as doutrinas respectivas
|
2 |
Políticas públicas de defesa cibernética: os limites entre o direito à privacidade e o pugilato cibernéticoGraça, Ronaldo Bach da January 2016 (has links)
Submitted by Fernanda Weschenfelder (fernanda.weschenfelder@uniceub.br) on 2018-06-11T19:29:46Z
No. of bitstreams: 1
61400172.pdf: 1457504 bytes, checksum: 3b3598840491557f4fb601a79bc54eb5 (MD5) / Approved for entry into archive by Fernanda Weschenfelder (fernanda.weschenfelder@uniceub.br) on 2018-06-11T19:29:55Z (GMT) No. of bitstreams: 1
61400172.pdf: 1457504 bytes, checksum: 3b3598840491557f4fb601a79bc54eb5 (MD5) / Made available in DSpace on 2018-06-11T19:29:55Z (GMT). No. of bitstreams: 1
61400172.pdf: 1457504 bytes, checksum: 3b3598840491557f4fb601a79bc54eb5 (MD5)
Previous issue date: 2016 / O presente trabalho tem por objetivo analisar o pugilato cibernético custeado pelo Estado e sua contribuição para a preservação do Estado democrático de direito ordeiro e progressista. Dentre os riscos inerentes à sociedade em rede decorrentes do uso do ciberespaço, destaca-se a ameaça ao direito à privacidade. Propõe-se que o desafio de lidar com o pugilato cibernético tenha como uma de suas finalidades a mitigação de riscos por meio de políticas públicas. São estudados aspectos ligados a inteligência de Estado, como os denunciados por Edward Snowden e pelo sítio Wikileaks, relacionando-os com o pugilato cibernético financiado pela sociedade. O trabalho aborda aspectos do direito à privacidade relacionados com o pugilato cibernético, contribuindo para a busca do equilíbrio entre as garantias constitucionais, da segurança jurídica e do bem-estar comum. Realizou-se pesquisa bibliográfica e documental, incluindo-se nas fontes de pesquisa decisões judiciais de cortes brasileiras que enfrentaram o tema. Apresenta-se a possibilidade de mitigação dos riscos no espaço cibernético a partir de políticas públicas que fomentem a inovação na segurança de redes por meio de investimentos visando ao incremento das tecnologias estratégicas para o êxito no pugilato cibernético. Observou-se que a defesa cibernética deve ter caráter preventivo, a fim de garantir segurança aos cidadãos na busca do bem-estar comum. Concluiu-se que a defesa cibernética é instrumento significativo de preservação do Direito em um Estado democrático que visa ao bem-estar da população.
|
3 |
O comprometimento asiático com o desenvolvimento cibernético da região e a utilização sínica do ciberespaço como extensão de sua estratégia tradicional / Asian commitment to cyber development of the region and the Sinic use of cyberspace as an extension of their traditional strategyOliveira, Ahmina Raiara Solsona 01 June 2015 (has links)
Submitted by Elesbão Santiago Neto (neto10uepb@cche.uepb.edu.br) on 2016-09-14T19:04:50Z
No. of bitstreams: 1
PDF - Ahmina Raiara Solsona Oliveira.pdf: 1607697 bytes, checksum: 4d8736991ad9325076c18ee09c304683 (MD5) / Made available in DSpace on 2016-09-14T19:04:50Z (GMT). No. of bitstreams: 1
PDF - Ahmina Raiara Solsona Oliveira.pdf: 1607697 bytes, checksum: 4d8736991ad9325076c18ee09c304683 (MD5)
Previous issue date: 2015-06-01 / CAPES / The Asian presence is constant in cyber conflicts and theses countries are appearing as victims or alleged perpetrators. The high rate of participation in such models of war, added to the fact that countries like Russia, China, India, Japan, Pakistan and the Koreas are considered by the Pentagon as possessor of a cyber-army makes feasible the possibility of strong involvement and Asian commitment to the development of cyber capabilities in the region. Despite the strong technological gap between the states of the Asian Pacific, common threats fostered cooperation and united the continent in search for cybersecurity in the region. Therefore, this master's thesis aims to show the Asian commitment to the regional cyber development and the Chinese use of cyberspace as an extension of its national strategic thinking. The methodology is qualitative, with the case study method applied to China. This academic work is organized in three chapters, plus introduction and closing remarks. The first chapter has concepts and definitions we need to understand the discussions surrounding cyber terms. The second chapter sets out some of the cyber conflicts with Asian participation and highlights three Asian organizations working in pursuit of regional cybersecurity. The third chapter expresses the Chinese perception of cyber warfare, explains the use of cyberspace as a strategic tool for its military and economic development, and reveals their actions in order to prepare for the Cyber Age. The main result of this work has been that the Asian Pacific region is gradually getting involved in cyber conflicts and committing to cooperation for a common cyber security – including through the development of measuring tools for the cyber maturity – and that China sees in cyber warfare the possibility to block out impositions by militarily stronger powers and, through technology transfer, to achieve a military level similar to that of the great powers. / A presença asiática se faz constante nos conflitos cibernéticos com seus países aparecendo como vítimas ou supostos responsáveis. O alto índice de participação em tais modelos de guerra, somado ao fato de países como Rússia, China, Índia, Japão, Paquistão e as Coreias serem considerados possuidores de exército cibernético pelo Pentágono, torna fatível a hipótese de forte envolvimento e compromisso asiático com o desenvolvimento das suas capacidades cibernéticas. Apesar da grande discrepância tecnológica entre os Estados do pacífico asiático, as ameaças comuns fomentaram a cooperação e uniram o continente em busca da sua segurança cibernética. Esta dissertação tem como objetivo explicitar o compromisso asiático com o desenvolvimento cibernético regional e a utilização sínica do espaço cibernético como extensão de seu pensamento estratégico nacional. A metodologia utilizada foi de natureza qualitativa, acrescida do método de estudo de caso aplicado à China. O trabalho está organizado em três capítulos, além de introdução e considerações finais. O primeiro capítulo traz conceitos e definições necessários à compreensão das discussões que circundam o termo cibernético. O segundo capítulo expõe alguns dos conflitos cibernéticos com participação asiática e evidencia três organizações asiáticas que trabalham em busca da segurança cibernética regional. O terceiro capítulo expressa a percepção sínica sobre a guerra cibernética, explica a utilização do espaço cibernético como ferramenta estratégica para seu desenvolvimento militar e econômico e revela suas ações de modo a se preparar para a Era Cibernética. Como resultado principal deste trabalho tem-se que a região pacífico asiática vem gradualmente se envolvendo em conflitos cibernéticos e se comprometendo com a cooperação por uma segurança cibernética comum – inclusive através da elaboração de instrumentos medidores de maturidade cibernética – e que a China vê na guerra cibernética a possibilidade de frustrar ações imperativas por parte de potências militarmente mais fortes e de, por meio da transferência tecnológica, alcançar nível militar similar ao das grandes potências.
|
4 |
Políticas públicas de defesa cibernética: os limites entre o direito à privacidade e o pugilato cibernéticoGraça, Ronaldo Bach da January 2016 (has links)
Submitted by Fernanda Weschenfelder (fernanda.weschenfelder@uniceub.br) on 2018-06-11T19:29:46Z
No. of bitstreams: 1
61400172.pdf: 1457504 bytes, checksum: 3b3598840491557f4fb601a79bc54eb5 (MD5) / Approved for entry into archive by Fernanda Weschenfelder (fernanda.weschenfelder@uniceub.br) on 2018-06-11T19:29:55Z (GMT) No. of bitstreams: 1
61400172.pdf: 1457504 bytes, checksum: 3b3598840491557f4fb601a79bc54eb5 (MD5) / Made available in DSpace on 2018-06-11T19:29:55Z (GMT). No. of bitstreams: 1
61400172.pdf: 1457504 bytes, checksum: 3b3598840491557f4fb601a79bc54eb5 (MD5)
Previous issue date: 2016 / O presente trabalho tem por objetivo analisar o pugilato cibernético custeado pelo Estado e sua contribuição para a preservação do Estado democrático de direito ordeiro e progressista. Dentre os riscos inerentes à sociedade em rede decorrentes do uso do ciberespaço, destaca-se a ameaça ao direito à privacidade. Propõe-se que o desafio de lidar com o pugilato cibernético tenha como uma de suas finalidades a mitigação de riscos por meio de políticas públicas. São estudados aspectos ligados a inteligência de Estado, como os denunciados por Edward Snowden e pelo sítio Wikileaks, relacionando-os com o pugilato cibernético financiado pela sociedade. O trabalho aborda aspectos do direito à privacidade relacionados com o pugilato cibernético, contribuindo para a busca do equilíbrio entre as garantias constitucionais, da segurança jurídica e do bem-estar comum. Realizou-se pesquisa bibliográfica e documental, incluindo-se nas fontes de pesquisa decisões judiciais de cortes brasileiras que enfrentaram o tema. Apresenta-se a possibilidade de mitigação dos riscos no espaço cibernético a partir de políticas públicas que fomentem a inovação na segurança de redes por meio de investimentos visando ao incremento das tecnologias estratégicas para o êxito no pugilato cibernético. Observou-se que a defesa cibernética deve ter caráter preventivo, a fim de garantir segurança aos cidadãos na busca do bem-estar comum. Concluiu-se que a defesa cibernética é instrumento significativo de preservação do Direito em um Estado democrático que visa ao bem-estar da população.
|
5 |
O comprometimento asiático com o desenvolvimento cibernético da região e a utilização sínica do ciberespaço como extensão de sua estratégia tradicional / Asian commitment to cybernetic development in the region and the use of cyberspace as an extension of its traditional strategyOliveira, Ahmina Raiara Solsona 01 June 2015 (has links)
Submitted by Elesbão Santiago Neto (neto10uepb@cche.uepb.edu.br) on 2018-04-25T18:03:35Z
No. of bitstreams: 1
PDF - Ahmina Raiara Solsona Oliveira.pdf: 31428777 bytes, checksum: 2df7c3a6815e0074c38a709a4b1d5904 (MD5) / Made available in DSpace on 2018-04-25T18:03:35Z (GMT). No. of bitstreams: 1
PDF - Ahmina Raiara Solsona Oliveira.pdf: 31428777 bytes, checksum: 2df7c3a6815e0074c38a709a4b1d5904 (MD5)
Previous issue date: 2015-06-01 / CAPES / The Asian presence is constant in cyber conflicts and theses countries are appearing as victims or alleged perpetrators. The high rate of participation in such models of war, added to the fact that countries like Russia, China, India, Japan, Pakistan and the Koreas are considered by the Pentagon as possessor of a cyber-army makes feasible the possibility of strong involvement and Asian commitment to the development of cyber capabilities in the region. Despite the strong technological gap between the states of the Asian Pacific, common threats fostered cooperation and united the continent in search for cybersecurity in the region. Therefore, this master's thesis aims to show the Asian commitment to the regional cyber development and the Chinese use of cyberspace as an extension of its national strategic thinking. The methodology is qualitative, with the case study method applied to China. This academic work is organized in three chapters, plus introduction and closing remarks. The first chapter has concepts and definitions we need to understand the discussions surrounding cyber terms. The second chapter sets out some of the cyber conflicts with Asian participation and highlights three Asian organizations working in pursuit of regional cybersecurity. The third chapter expresses the Chinese perception of cyber warfare, explains the use of cyberspace as a strategic tool for its military and economic development, and reveals their actions in order to prepare for the Cyber Age. The main result of this work has been that the Asian Pacific region is gradually getting involved in cyber conflicts and committing to cooperation for a common cyber security – including through the development of measuring tools for the cyber maturity – and that China sees in cyber warfare the possibility to block out impositions by militarily stronger powers and, through technology transfer, to achieve a military level similar to that of the great powers. / A presença asiática se faz constante nos conflitos cibernéticos com seus países aparecendo como vítimas ou supostos responsáveis. O alto índice de participação em tais modelos de guerra, somado ao fato de países como Rússia, China, Índia, Japão, Paquistão e as Coreias serem considerados possuidores de exército cibernético pelo Pentágono, torna fatível a hipótese de forte envolvimento e compromisso asiático com o desenvolvimento das suas capacidades cibernéticas. Apesar da grande discrepância tecnológica entre os Estados do pacífico asiático, as ameaças comuns fomentaram a cooperação e uniram o continente em busca da sua segurança cibernética. Esta dissertação tem como objetivo explicitar o compromisso asiático com o desenvolvimento cibernético regional e a utilização sínica do espaço cibernético como extensão de seu pensamento estratégico nacional. A metodologia utilizada foi de natureza qualitativa, acrescida do método de estudo de caso aplicado à China. O trabalho está organizado em três capítulos, além de introdução e considerações finais. O primeiro capítulo traz conceitos e definições necessários à compreensão das discussões que circundam o termo cibernético. O segundo capítulo expõe alguns dos conflitos cibernéticos com participação asiática e evidencia três organizações asiáticas que trabalham em busca da segurança cibernética regional. O terceiro capítulo expressa a percepção sínica sobre a guerra cibernética, explica a utilização do espaço cibernético como ferramenta estratégica para seu desenvolvimento militar e econômico e revela suas ações de modo a se preparar para a Era Cibernética. Como resultado principal deste trabalho tem-se que a região pacífico asiática vem gradualmente se envolvendo em conflitos cibernéticos e se comprometendo com a cooperação por uma segurança cibernética comum – inclusive através da elaboração de instrumentos medidores de maturidade cibernética – e que a China vê na guerra cibernética a possibilidade de frustrar ações imperativas por parte de potências militarmente mais fortes e de, por meio da transferência tecnológica, alcançar nível militar similar ao das grandes potências.
|
6 |
Uma abordagem baseada em modelos para suporte à validação de sistemas médicos físico-cibernéticos. / A model-based approach to support the validation of physico-cybernetic medical systems.SILVA, Lenardo Chaves e. 09 May 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-05-09T17:24:59Z
No. of bitstreams: 1
LENARDO CHAVES E SILVA - TESE PPGCC 2015..pdf: 9863003 bytes, checksum: b4ff7a7517f3ec159596b4b3c8730219 (MD5) / Made available in DSpace on 2018-05-09T17:24:59Z (GMT). No. of bitstreams: 1
LENARDO CHAVES E SILVA - TESE PPGCC 2015..pdf: 9863003 bytes, checksum: b4ff7a7517f3ec159596b4b3c8730219 (MD5)
Previous issue date: 2015-11-12 / Capes / Sistemas Médicos Físico-Cibernéticos (SMFC) são sistemas críticos cientes de contexto
que têm a segurança do paciente como principal requisito, demandando processos rigorosos de validação para garantir a conformidade com os requisitos do usuário e a corretude orientada à especificação. Neste trabalho é proposta uma arquitetura baseada
em modelos para validação de SMFC, focando em promover a reúso e a produtividade.
Tal abordagem permite que desenvolvedores de sistemas construam modelos formais
de SMFC baseados em uma biblioteca de modelos de pacientes e dispositivos médicos,
bem como simular o SMFC para identificar comportamentos indesejados em tempo de projeto. A abordagem proposta foi aplicada a três diferentes cenários clínicos para
avaliar seu potencial de reúso para diferentes contextos. A abordagem foi também validada por meio de uma avaliação empírica com desenvolvedores para avaliar o reúso e
a produtividade. Finalmente, os modelos foram formalmente verificados considerando
os requisitos funcionais e de segurança, além da cobertura dos modelos. / Medical Cyber-Physical Systems (MCPS) are context-aware, life-critical systems with
patient safety as the main concern, demanding rigorous processes for validation to
guarantee user requirement compliance and specification-oriented correctness. In this
article, we propose a model-based approach for early validation of MCPS, focusing on
promoting reusability and productivity. It enables system developers to build MCPS
formal models based on a library of patient and medical device models, and simulate
the MCPS to identify undesirable behaviors at design time. Our approach has been
applied to three different clinical scenarios to evaluate its reusability potential for different context. We have also validated our approach through an empirical evaluation with developers to assess productivity and reusability. Finally, our models have been
formally verified considering functional and safety requirements and model coverage.
|
7 |
Analysis, evaluation, measurements and implementation of network security systems and their critical points of failure during COVID-19 / Analys, utvärdering, mätningar och implementering av nätverkssäkerhetssystem och deras kritiska felpunkter under COVID-19Olmedilla Belinchón, Adrián January 2023 (has links)
This study analyses the evolution of the COVID-19 pandemic from a cybersecurity perspective, highlighting the different types of cyber-attacks experienced that happened around the world. In addition, this thesis shows the different types of cyber-attacks produced due to the lack of security employed during the pandemic crisis and how were the reactions of the different organizations to solving the problem. Furthermore, there are different statistics and graphical tables that show the evolution and how it covered the main types of cyber-attacks by the majority of organizations. The analysis reveals a view of those different attacks that can show in various forms. How the cybercriminals leverage the different vulnerabilities of corporate networks in a never-explored perspective makes this review different from other present papers on the COVID-19 pandemic. In addition, the study manifests the different recommendations proposed by the different experts to avoid a similar situation in times of crisis, making that study a guide to avoid similar situations in the future. In fact, the information extracted from different specialized sources will be used to carry out an objective study. / Den här studien analyserar utvecklingen av covid-19-pandemin ur ett cybersäkerhetsperspektiv, och lyfter fram de olika typer av cyberattacker som upplevts runt om i världen. Dessutom visar denna avhandling de olika typerna av cyberattacker som skapats på grund av bristen på säkerhet som användes under pandemikrisen och hur de olika organisationerna reagerade på att lösa problemet. Dessutom finns det olika statistik och grafiska tabeller som visar utvecklingen och hur den täckte huvudtyperna av cyberattacker från majoriteten av organisationer. Analysen visar en syn på de olika attackerna som kan visa sig i olika former. Hur cyberbrottslingarna utnyttjar de olika sårbarheterna i företagsnätverk i ett aldrig utforskat perspektiv gör att denna recension skiljer sig från andra nuvarande artiklar om covid-19-pandemin. Dessutom visar studien de olika rekommendationerna som föreslagits av de olika experterna för att undvika en liknande situation i kristider, vilket gör den studien till en guide för att undvika liknande situationer i framtiden. Faktum är att informationen från olika specialiserade källor kommer att användas för att genomföra en objektiv studie. / Este estudio analiza la evolución de la pandemia de COVID-19 desde una perspectiva de ciberseguridad, destacando los diferentes tipos de ciberataques experimentados en todo el mundo. Además, esta tesis muestra los diferentes tipos de ciberataques producidos por la falta de seguridad empleada durante la crisis de la pandemia y cómo fueron las reacciones de las diferentes organizaciones ante la solución del problema. Además, existen diferentes estadísticas y tablas gráficas que muestran la evolución y cómo se cubrieron los principales tipos de ciberataques por parte de la mayoría de las organizaciones. El análisis revela una visión de esos diferentes ataques que pueden manifestarse de diversas formas. La forma en que los ciberdelincuentes aprovechan las diferentes vulnerabilidades de las redes corporativas en una perspectiva nunca explorada hace que esta revisión sea diferente de otros documentos actuales sobre la pandemia de COVID-19. Además, el estudio pone de manifiesto las diferentes recomendaciones propuestas por los diferentes expertos para evitar una situación similar en tiempos de crisis, convirtiendo dicho estudio en una guía para evitar situaciones similares en el futuro. De hecho, se utilizará la información extraída de diferentes fuentes especializadas para realizar un estudio objetivo.
|
Page generated in 0.049 seconds