Aplicação dos fundamentos da Metodologia da Produção do Conhecimento para a Inteligência Cibernética

Autores

DOI:

https://doi.org/10.58960/rbi.2025.20.273

Palavras-chave:

Inteligência, Defesa cibernética, Inteligência artificial, Metodologia

Resumo

A Inteligência e a Defesa Cibernética utilizam dados oriundos do espaço cibernético para atingir seus objetivos. Apesar de a DAI fornecer fundamentos gerais, a produção do conhecimento a partir da fonte cibernética demanda aprofundamento. A TAD de Cibernética deve ser ampliada para além de seus aspectos originalmente desenvolvidos para as fontes humanas. Para tanto, as lições aprendidas pela Segurança Cibernética são úteis e valiosas. A MPC empregada para a Inteligência Cibernética, servindo-se de técnicas, procedimentos e ferramentas específicas, é fundamental para que seja possível o desenvolvimento de aplicações de Inteligência Artificial.  Por fim, a formação dos recursos humanos deve evoluir, para que mais componentes do Sistema Brasileiro de Inteligência contribuam para a produção de conhecimento cibernético.

Downloads

Não há dados estatísticos.

Biografia do Autor

Jomar Barros de Andrade, Exército Brasileiro

General-de-Brigada da Reserva do Exército Brasileiro. Mestre em Ciências Militares (ECEME). Especialista em Inteligência Militar. Foi Chefe do Centro de Estudos Estratégicos do Exército (CEEEx), do Centro de Defesa Cibernética (CDCIBER) e 2º Subchefe (Informação e Comando e Controle) do Estado-Maior de Exército (EME). Desde 2020, concentra sua atuação nas áreas de Inteligência, Comando e Controle e Cibernética. Atualmente, desempenha o cargo de Gerente do Programa Estratégico Defesa Cibernética do Exército, garantindo as entregas de seus diversos projetos e contribuindo com o planejamento desse Setor Estratégico de Defesa.

Referências

Armed Forces Communications & Electronics Association International. 2022. “U.S. Cyber Command Means To Magnify Cyber Intelligence”. The Cyber Edge Newsletter. Acessado em 24 de março de 2025. https://www.afcea.org/signal-media/cyber-edge/us-cyber-command-means-magnify-cyber-intelligence.

Biondi, Fabio, Giuseppe Buonocore e Richard Matthews. 2021. “Generative Adversarial Networks from a Cyber Intelligence perspective”.

Brasil. 2015. EB20-MF-10.107 - Inteligência Militar Terrestre (2ª Ed). Exército Brasileiro. https://bdex.eb.mil.br/jspui/bitstream/123456789/95/1/EB20-MF-10.107.pdf.

Brasil. 2016. Decreto Nº 8.793, de 29 de junho de 2016 – Fixa a Política Nacional de Inteligência. Secretaria Geral. https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/d8793.htm.

Brasil. 2020. Estratégia Nacional de Segurança Cibernética. Secretaria Geral da Presidência da República. https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2020/decreto/d10222.htm.

Brasil. 2023a. Política Nacional de Cibersegurança. Casa Civil. https://www.planalto.gov.br/ccivil_03/_ato2023-2026/2023/decreto/D11856.htm.

Brasil. 2023b. Doutrina da Atividade de Inteligência. Agência Brasileira de Inteligência. https://www.gov.br/abin/pt-br/centrais-de-conteudo/publicacoes/doutrina/Doutrina-da-Atividade-de-Inteligencia-2023.

Brasil. 2023c. Decreto Nº 11.693, de 6 de setembro de 2023 - Dispõe sobre a organização e o funcionamento do Sistema Brasileiro de Inteligência. Casa Civil. https://www.planalto.gov.br/ccivil_03/_Ato2023-2026/2023/Decreto/D11693.htm.

Brasil. 2023d. MD31-M-07 - Doutrina Militar de Defesa Cibernética. Ministério da Defesa. https://www.gov.br/defesa/pt-br/assuntos/estado-maior-conjunto-das-forcas-armadas/doutrina-militar/publicacoes-1/publicacoes/MD31M07DoutrinaMilitardeDefesaCiberntica2Edio2023.pdf.

Brasil. 2024. Fundamentos do Poder Nacional. Escola Superior de Guerra. https://www.gov.br/esg/pt-br/centrais-de-conteudo/publicacoes/fundamentos-do-poder-nacional/fundamentos-do-poder-nacional-rev-2024-mac2-1.pdf.

Calaça, Irene. 2023. “Técnica de Avaliação de Dados (TAD) e Fonte em Inteligência”. Revista Brasileira de Inteligência 18: 149-165. https://doi.org/10.58960/rbi.2023.18.232. DOI: https://doi.org/10.58960/rbi.2023.18.232

CERT-BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Rede no Brasil). s.d. “Honeypots e Honeynets: Definições e Aplicações”. Acessado a 28 de junho de 2025. https://www.cert.br/docs/whitepapers/honeypots-honeynets/.

EUA (Estados Unidos da América). 2018. A Common Cyber Threat Framework: A Foundation for Communication. Escritório do Diretor Nacional de Inteligência. Acessado a 25 de setembro de 2025. https://info.publicintelligence.net/ODNI-CyberThreatFramework.pdf.

EUA (Estados Unidos da América). 2023. Intelligence Community Directive 203, Analytic Standards. Escritório do Diretor Nacional de Inteligência. Acessado a 28 de junho de 2025. https://www.dni.gov/files/documents/ICD/ICD-203.pdf.

FAS (Federation of American Scientists. 2015. “Open Source Center (OSC) Becomes Open Source Enterprise (OSE)”. Acessado em 27 de março de 2025. https://fas.org/publication/osc-ose/.

Gentry, John A. 2022. “Cyber Intelligence: Strategic Warning Is Possible,” International Journal of Intelligence and CounterIntelligence 36 (3): 729–754. https://doi.org/10.1080/08850607.2022.2095544. DOI: https://doi.org/10.1080/08850607.2022.2095544

Goldfarb, Avi e Jon R. Lindsay. 2021. “Prediction and Judgment: Why Artificial Intelligence Increases the Importance of Humans in War,” International Security 46 (3): 7–50. https://doi.org/10.1162/isec_a_00425. DOI: https://doi.org/10.1162/isec_a_00425

IBM. 2021. “O que é um chatbot?”. Acessado em 27 de março de 2025. https://www.ibm.com/br-pt/topics/chatbots.

IBM. 2022. “O que é Inteligência de Ameaças?”. Acessado em 27 de março de 2025. https://www.ibm.com/br-pt/topics/threat-intelligence.

IBM. 2023. “O que é Engenharia de Prompt?”. Acessado em 27 de março de 2025. https://www.ibm.com/br-pt/think/topics/prompt-engineering.

IBM. 2023b. “O que é hacking ético?”. Acessado em 28 de março de 2025. https://www.ibm.com/br-pt/topics/ethical-hacking.

IBM. 2024a. “Types of cyberthreats”. Acessado em 27 de março de 2025. https://www.ibm.com/think/topics/cyberthreats-types.

IBM. 2024b. “O que são ameaças persistentes avançadas?”. Acessado em 31 de março de 2025. https://www.ibm.com/br-pt/topics/advanced-persistent-threats.

Lockheed Martin. s.d. “The Cyber Kill Chain”. Acessado em 25 de março de 2025. https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html.

McMahon, Gerald. 2024. “Analytic Tradecraft Standards in an Age of AI”. https://www.belfercenter.org/research-analysis/analytic-tradecraft-standards-age-ai.

Mitre Corporation. s.d. Acessado a 27 de junho de 2025. https://attack.mitre.org/.

UNESCO (United Nations Educational, Scientific and Cultural Organization). s.d. “Ética da IA e integridade da informação”. Acessado em 27 de março de 2025. https://www.unesco.org/pt/g20/digital-economy.

Downloads

Publicado

07-10-2025

Como Citar

Barros de Andrade, Jomar. 2025. “Aplicação Dos Fundamentos Da Metodologia Da Produção Do Conhecimento Para a Inteligência Cibernética”. Revista Brasileira De Inteligência, nº 20 (outubro). Brasília, Brasil. https://doi.org/10.58960/rbi.2025.20.273.

Edição

Seção

Artigo de pesquisa

Declaração de dados

  • Os dados de pesquisa estão contidos no próprio manuscrito