- Unifacs

Propaganda
1
ATAQUE CIBERNÉTICO COMO MEIO APTO À CONFIGURAÇÃO DO ESTADO
DE GUERRA
Pedro Luis Lopes Sampaio
Bacharelando em Direito pela Universidade Salvador - UNIFACS
SUMÁRIO:
1
INTRODUÇÃO;
2
A
GUERRA
NO
DIREITO
INTERNACIONAL;
2.1
CARACTERIZAÇÃO E CONCEITO; 2.2 GUERRA JUSTA E JUS AD BELLUM; 3 INTERNET; 3.1
CONCEITO DE INTERNET; 3.2 FUNCIONAMENTO DA REDE; A) Os backbones e os sistemas de rede; B)
O protocolo TCP/IP; 3.2.1 Provedores; A) Provedores de acesso; 3.2.2 Os usuários; 3.3 MODALIDADES DE
ATAQUES CIBERNÉTICOS; 4 CONCLUSÃO; 4.1 ATAQUE CIBENÉTICO COMO MEIO APTO A
CONFIGURAÇÃO DO ESTADO DE GUERRA E A EXTENSÃO DOS DANOS; 4.2 ATAQUES
CIBENÉTICOS E O “DIREITO DA HAIA”; REFERENCIAS
1 INTRODUÇÃO
A internet, da maneira como ela se encontra hoje, não foi prevista por
nenhum dos indivíduos que participaram da sua criação. A rede mundial de computadores
começou a ser idealizada nos idos anos 60, em pleno clima de guerra fria, diante da tentativa
do governo americano em criar um sistema de comunicação que resistisse a ataques. O
interesse dos Estados Unidos era criar um meio de difusão em que, no caso de alguma parte
do sistema encontrar-se fora de funcionamento ou com problemas, as informações
transferidas não fossem perdidas ao longo do trajeto. No início, apenas um grupo de
acadêmicos e cientistas que participavam do Advanced Research Project Agency (“ARPA”)
tinham acesso a esta nova e ainda rudimentar ferramenta.
Com a evolução tecnológica, a internet tornou-se um eficaz meio de
comunicação responsável por modificar as relações humanas no novo século. Hoje, ela possui
influência em todos os campos de atividade humana, não se concebendo a idéia de uma
sociedade, adaptada aos tempos modernos, que não tenha se tornado dependente do sistema
virtual. Percebe-se o seu predomínio em fatos jurídicos que vão da localização do indivíduo
em algum local do globo às relações inter-pessoais.
A internet está presente no cotidiano da sociedade sobremaneira a ponto de
ser essencial, inclusive, ao ato de governar um país. Com efeito, hoje em dia, se conduz uma
Nação pelo ambiente virtual – coleta de impostos, pagamento de cobranças, transmissão de
informações governamentais, sistemas bancários e de repartições públicas, sistema de esgoto,
água, luz, comunicação entre os diversos setores, relações entre poderes e até o controle sobre
2
armamentos militares. Todas as funções inerentes a um sistema de governo, que objetivam
realizar o bem comum, passam pela sua guarida, de uma forma ou de outra, a depender do
nível tecnológico do país.
A rede mundial de computadores, portanto, obedecendo ao espírito
visionário e desbravador humano, cresceu em influência à medida que a sua tecnologia
evoluiu, permitindo englobar novas funções e utilidades. Entretanto, o homem, com a sua
imensa criatividade, descobriu um modo de deturpar o uso dessa rede, direcionando-a para
causar malefícios e servir de instrumento de guerra. Desta forma, recentemente, verificou-se a
utilidade da internet para mais um feitio: ataques à locais estratégicos do território de países.
Os países beligerantes, considerando os benefícios da internet, a incluíram
em programas que visam o uso de computador em campanhas militares. Isso se deve à
capacidade da rede de servir à espionagem e, também, para modificar sistemas que dela
dependam, causando o caos e a paralisação de serviços essenciais a determinados Estados,
consoante notícia da revista Veja do dia 12 de setembro de 2007:
O Pentágono, em Washington, onde funciona o Departamento de Defesa
americano, é um dos prédios mais bem guardados do mundo, inclusive contra
ataques cibernéticos. Apesar disso, o serviço de inteligência do órgão não é capaz
de evitar invasões a seus computadores. A mais recente delas veio a público há três
meses, quando um programa malicioso – conhecido como cavalo-de-tróia – foi
detectado no sistema de e-mails do gabinete do secretário de Defesa, Robert Gates.
Na semana passada, revelou-se que o ataque partiu não de simples hackers em
busca de aventura, mas de centros militares da China. O comando militar americano
recebeu a notícia com apreensão. Em maio, foram descobertos cavalos-de-tróia nos
computadores da chanceler alemã Ângela Merkel e de seus ministros. Militares
alemães suspeitam que os ataques vieram da China. Nos últimos meses, o serviço
de inteligência da Inglaterra repetidas vezes encontrou programas maliciosos nos
computadores do governo. Origem dos ataques: China (2007, p.78).
Assim, o meio de comunicação que foi o maior responsável pelo
fenômeno de ligação mundial e unicidade - conhecido como globalização - teve a sua origem
ligada a manobras de guerra e, agora, volta a servir a este propósito, mas, dessa vez, como
uma ferramenta de ataque, com possibilidade de causar danos, ainda, incomensuráveis.
O objetivo deste artigo é, nesse sentido, verificar, através da construção do
Direito Internacional sobre a guerra, a possibilidade de o ataque cibernético ser um
instrumento apto à configuração do chamado ”estado de guerra”. Caso positivo, será
observado se este embate internacional obedece às disposições normativas do “direito da
Haia”, que visa construir uma guerra mais humana, sem as agruras dos conflitos praticados no
passado. Sendo assim, para atingir este mister primeiro estudar-se-á a guerra no âmbito do
Direito Internacional, seguido de um estudo básico sobre o funcionamento da rede, com vista
3
a entender o seu sistema e a maneira como se dá os ataques, para, no final, concluir a respeito
da pergunta que dar vazão ao tema.
2 A GUERRA NO DIREITO INTERNACIONAL
2.1 CARACTERIZAÇÃO E CONCEITO
A guerra é um fenômeno político responsável por modificar um Estado de
diversas maneiras. Tanto é que, quando existe um impasse bélico, utiliza-se o termo “estado
de guerra” para caracterizar as nações que estão imersas no conflito e, por conseguinte,
sofrem as mudanças inerentes a esta conjuntura. Nesse sentido, cumpre apenas mencionar
que, quando um país encontra-se nessa circunstância, toda a sua produção econômica é
direcionada para a construção de armamentos e material bélico; os cidadãos são divididos
entre soldados e civis; o direito à propriedade sofre restrições e, por fim, o regime dos tratados
assinados entre os países beligerantes é suspenso.
Para verificar se um país encontra-se em estado bélico, a doutrina
internacionalista construiu duas correntes: a subjetivista e a objetivista. Em relação a primeira,
temos que um país está em guerra quando este manifesta claramente o animus belligerandi,
ou seja, a vontade, intenção de guerrear. Apenas esta característica já seria responsável por
criar o conflito internacional. No entanto, para a corrente objetivista não é só o intento de
guerrear que precisa está presente, mas, também, a prática de atos que leve ao estado de
guerra e que tire qualquer dúvida a respeito do animus do país.
No campo da conceituação do fenômeno, a guerra, de acordo com
Hildebrando Accioly, é, em termos gerais, “o emprego de força armada para submeter a parte
contra a qual é utilizada à vontade da que a utiliza” (1993, p.263). Emanuel de Oliveira Costa
Júnior, citando Debez, define a guerra como sendo “uma luta armada entre Estados, desejada
ao menos por um deles e empreendida tendo em vista um interesse nacional” (2007, p.2). E,
por fim, temos a construção de Q. Wright que, após exame histórico das diversas guerras que
existiram no seio da sociedade, chegou a conclusão de que o conflito bélico é marcado por
atividade militar, alto grau de tensão na opinião pública, adoção de normas jurídicas atípicas
referentes às vigentes no período de paz e uma progressiva integração política dentro das
estruturas estatais dos beligerantes (GORI, 1992, p.572).
Em todas estas definições nota-se a presença de um elemento - luta armada
ou emprego de força militar, de um país contra o outro, para definir o estado conhecido como
4
guerra. Contudo, com o avanço da tecnologia, em específico, com o surgimento da rede
mundial de computadores, as relações humanas se modificaram de tal monta que até a
definição formal desse fato jurídico merece ser revisitado.
O avanço nos meios de transportes e, principalmente, nos meios de
comunicação fez surgir uma sociedade unida, inter-relacionada e, acima de tudo, interdependente. Esse acontecimento é conhecido como globalização. A questão é que a evolução
tecnológica, além de criar o mundo globalizado, também trouxe novas formas de ataques que
podem ser realizados entre nações. Estas ofensas devem ser consideradas como manobras de
guerra pelas suas características e, principalmente, pelas proporções que os danos gerados
podem assumir na modernidade, como veremos na continuação deste trabalho. Assim é que
não cabe mais pensar em uma definição limitada e que preze apenas pelo uso da força física.
Umberto Gori informa o problema de se adotar a conceituação de guerra pautada nas
manobras militares entre os países:
A tradição doutrinal tem insistido muito sobre o fato de que a violência se expressa
na guerra por meio da “força armada”. Isto reduziu bastante os casos que podemos
configurar como Guerra; mas, mesmo assim, se se ganhou em matéria de precisão,
perdeu-se um pouco o contato com a realidade do nosso tempo. Hoje, a “força” não
se expressa mais (nem é mais assim concebida) apenas em termos militares, mas
em termos econômicos, psicológicos, e de outros tipos (1992, p.571).
A maturação desta constatação fez surgir novas propostas de conceitos
como a mais ampla perpetrada por Von Clausewitz sustentando que “a guerra é a continuação
da política por outros meios” (GORI, 1992, p.571). E “a Guerra se configura, ao mesmo
tempo, como uma espécie de conflito, uma espécie de violência, um fenômeno de psicologia
social, uma situação jurídica excepcional e, finalmente, um processo de coesão interna”
(GORI, 1992, p.572). A guerra, no entanto, em qualquer de suas definições, ainda possui o
intuito de, coercitivamente, sobrepor a vontade de um Estado a do outro.
2.2 GUERRA JUSTA E JUS AD BELLUM
A guerra, durante a história da humanidade e até o presente momento, foi
encarada de três maneiras: de início, tratavam-na como um instrumento necessário à justiça;
logo depois, transformaram-na em uma razão de Estado (raison d’Êtat), acreditava-se que era
intrínseco à soberania o gozo do direito à guerra justa; e, por fim, diante dos avanços
tecnológicos e da consciência social, ela passou a ser considerada como um crime.
Uma característica que existiu nas duas primeiras fases, e que ainda
encontra uso na fase atual, é a de que a guerra é necessária, quando considerada justa. Cumpre
5
informar que a primeira tentativa de distinguir o que seria a guerra justa, da injusta, foi
proveniente da doutrina cristã. Assim, Santo Tomás pregou que para se ter uma guerra justa
era necessário: uma declaração de guerra formulada pela autoridade competente, uma justa
causa e os beligerantes deveriam possuir uma justa intenção (GORI, 1992, p.575). Ademais,
Rezek, em seu livro, cita o pensamento de Santo Agostinho que qualifica a guerra justa como
“aquela que obedece a um desígnio divino e lembra que, para outros pensadores, justa é
também a guerra que vinga injúrias ou força à restituição do que fora indevidamente tomado”
(2007, p.368).
Infelizmente, a citada doutrina não atingiu o seu objetivo de diminuir os
embates entre países e, além disso, possuiu “efeitos negativos no sentido de que atrasou o
desenvolvimento de um sistema de normas jurídicas, capazes de impedir a atuação
desenfreada dos conflitos bélicos” (GORI, 1992, p.575). Portanto, diante da constatação de
que seria impossível criar um sistema que legitimasse a prática da guerra, começou-se a
desenhar as primeiras disposições do jus in bello (Direito de Guerra). Assim sendo, a guerra
era considerada lícita, quando regulada pelo jus in bello, ou seja, disposições normativas,
aceitas pelos diversos Estados em tratados ou costumes, que possuíam a função de prezar pela
humanização dos conflitos internacionais armados.
A legitimidade do jus in bello para normatizar a respeito da guerra era
originária da aceitação da existência do jus ad bellum (direito à Guerra), ou seja, a noção de
que a guerra seria um direito subjetivo do Estado, quando fosse justa. A partir da existência de
um direito subjetivo (jus ad bellum), deveria ser criado um sistema de deveres respectivos (jus
in bello).
Em tempos atuais, no entanto, é a noção do jus contra bellum (direito
contra à Guerra) que vige no Direito Internacional. Assim sendo, qualquer tipo de embate
bélico passa a ser ilícito e contra o Direito, mantendo, contudo, a liceidade da referida
manobra, caso a campanha tenha o intuito de legítima defesa real contra uma agressão
armada, e a luta pela autodeterminação de um povo contra a dominação colonial.
É, porém, com o pacto Briand-Kellog, que encontrará confirmação mais tarde na
Carta de São Francisco, que ocorre uma mudança fundamental, isto é, a passagem
do jus ad bellum, retomado pelo covenant, ao jus contra bellum. Isto significa, na
especificação normativa das Nações Unidas, que é considerada ilícita toda e
qualquer forma de Guerra [...] (GORI, 1992, p.575).
A nomenclatura de guerra justa ainda é utilizada pela doutrina, pois, como
visto, perduram duas situações em que ela é considerada lícita. Desta feita, o combate justo,
hoje em dia, verifica-se diante das citadas situações em que o conflito entre nações é
permitido e, somando-se a isso, quando os princípios constantes nos tratados de Haia são
6
observados. As convenções da Haia de 1907, em número de treze, deram origem à diplomas
normativos que possuem a intenção de tornar o conflito bélico mais humano, tratando de
regras concernentes à situação precedente ao embate entre nações. Esse direito surgido de
Haia é chamado de “direito da guerra propriamente dito”. Portanto, as disposições normativas
destes tratados fazem parte do Jus in bello e mantém-se vigentes até a atualidade. De acordo
com Rezek:
Essas normas se poderiam agrupar em torno de três princípios básicos: a) o dos
limites ratione personae (os não combatentes serão poupados de qualquer ataque
ou dano intencional); b) o dos limites ratione loci (os lugares atacáveis são somente
aqueles que configuram objetivos militares, cuja destruição total ou parcial
representa para o autor do ataque uma clara vantagem militar); e c) o dos limites
ratione conditionis (proíbem-se as armas e os métodos de guerra capazes de
ocasionar sofrimento excessivo aos combatentes inimigos) (2007, p.371).
3 INTERNET
3.1 CONCEITO DE INTERNET
Demócrito Reinaldo Filho define a internet como “uma livre associação de
milhares de redes e milhões de computadores ao longo do mundo, todos trabalhando juntos
para compartilhar informações” (2007, p.2). Leva, portanto, semelhança à definição levada a
cabo por Antônio Lago Junior que diz que a internet “nada mais é do que uma grande rede
mundial de computadores, na qual pessoas de diversas partes do mundo, com hábitos e
culturas diferentes, se comunicam e trocam informações” (2001, p.20). Ademais, no conceito
de Gustavo Testa Corrêa, a Internet constitui:
[...] um sistema global de rede de computadores que possibilita a comunicação e a
transferência de arquivos de uma máquina a qualquer outra máquina conectada na
rede, possibilitando, assim, um intercambio de informações sem precedentes na
história, de maneira rápida, eficiente e sem a limitação de fronteiras, culminando na
criação de novos mecanismos de relacionamento (2000, p.8).
Definição mais técnica vem do âmbito da legislação, através da Norma N.
004/95, aprovada pela Portaria MCT n. 148, de 31 de maio de 1995, que define a internet
como o “nome genérico que designa o conjunto de redes, os meios de transmissão e
comutação, roteadores, equipamentos e protocolos necessários a comunicação entre
computadores, bem como o software e os dados contidos nestes computadores”.
Está claro, portanto, que a internet é um ambiente virtual, de escala
mundial, configurado em forma de rede, que liga milhões de computadores através de uma
linguagem comum e permite uma ampla correspondência entre eles. Esta relação pode se dar
através de transferência de dados ou pela coleta de informações que interessam ao usuário.
7
3.2 FUNCIONAMENTO DA REDE
Estudar o funcionamento deste sistema informático é essencial para
conhecer a maneira como os ataques são realizados por meio da internet. Assim sendo, como
determinam as regras do método cientifico, primeiro faz-se necessário conhecer o objeto de
estudo com vista a dominá-lo, para depois averiguar quais as conseqüências de um ataque
cibernético realizado diretamente à internet de um país, ou por meios dela..
A) Os backbones e os sistemas de rede
Nas definições esposadas acima, disse-se que a internet é uma rede
mundial de computadores. Pois bem, esta rede é composta por linhas principais que possuem
uma maior capacidade de trafego de informações e que entrecruzam países. Estas linhas são
denominadas backbones. Para melhor explicar este conceito básico, Demócrito Reinaldo
Filho utilizou-se da seguinte metáfora: pense em “um grande sistema de transporte de metrô,
em que existem umas poucas linhas principais que são interceptadas em certos pontos por
linhas secundárias, que, por sua vez, também se comunicam com outras linhas” (2007, p.02).
Estes backbones são os responsáveis pela transmissão da informação em
escala mundial. Cada país participante da internet possui estas estruturas principais que são
ligadas às de outros países formando uma gigantesca rede mundial (VASCONCELOS, 2007,
p.66).
Estas espinhas dorsais que compõem o sistema universal da rede, quando
intercruzadas por outras linhas, formam sistemas cada vez mais locais da internet. Estes
sistemas são de propriedades dos chamados servidores de acesso. Impende ressaltar, neste
momento, que a internet não possui dono. Ninguém comanda ou determina as diretrizes que a
rede irá tomar. Assim, ela não pertence a nenhum país de maneira particular. Ela é possível
diante da colaboração dos vários provedores que compõem a sua rede.
Continuando o presente estudo, quando da verificação do funcionamento
da internet, imprescindível é a observação da maneira como os dados são transmitidos por ela
e a identificação dos seus remetentes.
B) O protocolo TCP/IP
A informação é transferida ao longo da rede através de uma maneira
padronizada que permite a qualquer computador receber a informação de outro e decodificá-la
8
com vista a torná-la perceptível aos sentidos humanos. A internet utiliza-se do protocolo
chamado TCP/IP para a transferência destas informações. Ele “permite que grandes blocos de
informação transitem na rede em pequenos pacotes, que, ao alcançarem o endereço de
destino, são reagrupados em sua forma original” (REINALDO FILHO, 2007, p.3). Se no
caminho da informação algum local estiver com percalço, os roteadores providenciarão um
novo trajeto para que a informação percorra, com o objetivo de atingir o endereço desejado.
Dividindo-se a mensagem em vários pedaços assegura-se o recebimento dos dados de maneira
íntegra, completa e mais célere, o protocolo cuida de rejuntar os dados permitindo a sua
inteligência.
Examinando o ambiente virtual proporcionado pela rede mundial de
computadores, uma pergunta de extrema importância para os objetivos pretendidos neste
trabalho desponta: como identificar o usuário remetente de determinada mensagem?
Responder essa pergunta será essencial para entender a maneira como ocorrerá a identificação
do país ofensor, no caso de um ataque cibernético.
Com efeito, cada usuário é identificado pelo chamado internet protocol
address, ou IP address, que é o meio pelo qual torna-se possível a identificação do indivíduo
responsável pela informação existente na rede. Este endereço virtual não possui nenhuma
ligação com a localidade real da pessoa, serve apenas para situá-la em relação a todo o
sistema da rede. É, também, o que possibilita a pessoa utilizar a internet e interagir com ela.
Demócrito Reinaldo Filho informa, de maneira contundente, uma das características da
identificação do usuário pelo meio do protocolo de internet:
O endereço IP pode ser comparado a um número de telefone ou a um endereço
postal, mas difere destes por uma razão fundamental: alguém que saiba o endereço
IP de um computador pode remeter-lhe uma mensagem de dados, mas não tem
idéia em qual localidade do planeta ele pode estar plugado à rede, nem tampouco
quem é a pessoa ou entidade responsável pela sua operação e recepção das
mensagens (2007 p.4-5).
Esse endereço IP é fornecido pelos provedores de acesso à internet, ao seu
cliente, no momento da conexão. Esta, aliás, é uma das principais funções destas empresas.
“O endereço lógico é, atualmente, formado pela combinação de quatro subconjuntos de
números – que vão de 0.0.0.0 até 256.256.256.256, possibilitando uma infinidade de
combinações e, conseqüentemente, de endereços [...]” (LAGO JUNIOR, 2001, p.22). Assim
é que Demócrito Reinaldo Filho resume o conjunto de aspectos constantes de uma informação
básica enviada por meio da internet:
Um "pacote" eletrônico de dados, para poder ser enviado de um computador a
outro, deve conter no seu formato obrigatoriamente os seguintes elementos: a) o
endereço IP e o "port number" do computador remetente; b) o endereço IP e "port
9
number" do computador de destino; e c) o conteúdo de dados. Além desses, um
elemento adicional deve constar para possibilitar que o "pacote" de dados trafegue
isoladamente, isto é, separadamente dos outros blocos de dados que compõem a
mensagem integral. Trata-se do número de seqüência dos dados ("sequence
number"), para poderem ser rearrumados assim que os diversos "pacotes" de
mensagens alcançem o computador de destino (2007, p.5).
Importa salientar que no caso das informações e dados enviados por um
usuário que venha a se revelar um ataque a uma nação, os dados transmitidos passarão
necessariamente pelos provedores do país agredido. Desta forma, torna-se fácil a identificação
do remetente, pois os provedores são aptos a rastrearem o caminho que aquela informação fez
até chegar em seu domínio. Portanto, diante do exposto, floresce a certeza de que a entidade
capaz de identificar o local de onde foi enviado determinado agressão, de fato, é o provedor,
seja ele de acesso e/ou de conteúdo.
3.2.1 Provedores
Os provedores são empresas que tornam possível o fenômeno da internet.
São os proprietários dos backbones e das diversas redes que formam todo o sistema. Agem de
forma organizada e cooperativa, seguindo algumas regras padrão com o intuito de manter a
rede mundial de computadores no ar. Estudá-los é essencial para entender a entidade
colaboradora na descoberta do responsável pelo ataque cibernético.
Apesar de existir dois tipos de provedor - o de acesso e o de informação1 para a consecução deste trabalho será apenas explanado a respeito do provedor de acesso, pois
é o único que interessa ao tema em pauta.
A) Provedores de acesso
Os provedores de serviço de conexão à internet (PSCI), como são
chamados pela Norma N. 004/95, são pessoas jurídicas que possuem como função principal
oferecer o meio indispensável para que seus clientes acessem a internet. À estas empresas,
portanto, impende oferecer o serviço de conexão à internet (SCI), possibilitando o ingresso de
usuários, sejam elas pessoa física ou jurídica, na rede.
1
Os provedores de informação são pessoas jurídicas que, através de home-pages, mantém
informações disponíveis online para o acesso de usuários da internet. Essas informações podem ser
constituídas pela própria empresa, por terceiros que contratam seus serviços de hospedagem ou por
usuários que acessam os sites. Assim é que “na categoria information providers estão incluídos todos
aqueles que oferecem informação através de uma página ou de um site.
10
Estes provedores disponibilizam um endereço IP para cada usuário no
momento da sua conexão, permitindo o envio e o recebimento de mensagens e dados.
Fernando Antônio de Vasconcelos resume muito bem a função dos provedores de acesso,
através da passagem transcrita a seguir:
[...] provedor de acesso é a instituição que se liga à internet, partindo de um
“ponto-de-presença” ou outro provedor, para obter conectividade IP e repassá-la a
outros indivíduos e instituições, em caráter comercial ou não. O provedor de acesso
torna possível ao usuário final a conexão à internet através de uma ligação
telefônica local. Em suma, provedor de acesso é aquele que serve obrigatoriamente
de elemento de ligação entre o internauta receptor e o internauta emissor. Não resta
dúvida de que um provedor de acesso é também um prestador de serviços técnicos
engajado contratualmente como intermediário entre os utilizadores de internet
(2007, p.67-68).
3.2.2 Os usuários
Os usuários são pessoas físicas ou jurídicas que se utilizam dos serviços
proporcionados pelas duas espécies de provedor. Por meio de um computador e mediante a
alocação de um endereço IP pelo provedor de acesso, o usuário acessa a rede mundial e tem
acesso a todos os seus serviços. O local físico em que o usuário se encontra é irrelevante. O
endereço IP não possui correspondência com este local, sendo apenas uma chave de entrada,
identificação e manuseio da internet.
Este artigo se referirá, sempre que necessário, ao Estado responsável pelos
ataques, desconsiderando o individuo que estava sob as ordens da nação e foi o responsável
direto pela ofensiva, pois, no caso de ataques cibernéticos, o usuário geralmente é um técnico
de informática que trabalha sob as ordens do governo.
3.3 MODALIDADES DE ATAQUES CIBERNÉTICOS
Existem duas formas de se realizar um ataque por meio da internet. A
primeira é utilizar a internet para invadir um determinado computador e aplicar alguma
ferramenta maliciosa tal como o vírus ou o trojan (cavalo-de-tróia). A segunda é realizar um
ataque direto à internet do país visando derrubá-la ou torná-la fora de uso.
Na primeira forma de ofensa, nós temos a utilização de um programa que
recebeu o nome de vírus devido a sua semelhança ao vírus biológico, no que diz respeito a sua
capacidade de multiplicação e infecção. O vírus é uma espécie de programa desenvolvido
com o intuito de executar uma ação específica. Essa programação intrínseca ao vírus pode
ordenar a modificação ou danificação de um arquivo, como, a também, exclusão ou
11
destruição da memória do computador. O dano realizado pelo programa malicioso, assim
como a sua forma de atuação, irá depender da vontade e da criatividade do seu idealizador.
Um vírus também, geralmente, possui a capacidade de se propagar por
outras máquinas infectando todas que estiverem conectadas a rede. Arthur José Concerino
define o vírus de computador da seguinte maneira:
um vírus de computador é um programa ou um pedaço de código executável que
tem a habilidade inigualável para se reproduzir, talvez com mais rapidez do que um
vírus biológico (dependendo de sua construção), e frequentemente são difíceis de
erradicar, pois ao serem descobertos, muitos prejuízos já causaram. Eles podem se
imiscuir em qualquer tipo de arquivo e se alastrar para todo o sistema. Além da
replicação, alguns vírus contêm outra coisa em comum; uma rotina de dano para
destruir arquivos, formatar seu disco rígido, ou causar diversos tipos de prejuízos.
Se o vírus não contiver uma rotina de dano, ainda assim, pode causar dificuldades
aumentando o espaço de armazenamento na memória, e degradando o desempenho
global do computador (2005, p.158).
O trojan – em português, cavalo-de-tróia – é um programa malicioso, em
forma de executável, que possui como função permitir a invasão do computador hospedeiro.
Após a invasão, a pessoa possui total acesso ao computador alvo do cavalo-de-tróia, podendo
controlar todas as suas funções. Nas palavras de Arthur José Concerino:
São programas enviados para um sistema anfitrião – normalmente associado a um
“arquivo bonitinho” com música, desenho animado, “piadinhas” – e, por trás desse
“belo cavalo” (um arquivo executável, normalmente server.exe) desembarca no seu
micro um “exército” – daí a alusão ao presente “de grego” dado aos troianos – que
permite a conexão do computador infectado com o do invasor, sem a necessidade
de qualquer autorização. Desta maneira, o cyberpirata passa a controlar e monitorar
quase todas as atividades do usuário-hospedeiro (2005, p.161).
O cavalo-de-tróia é um programa de difícil percepção, pois, diferente do
vírus, ele não causa nenhum dano ao computador. Ademais, o sistema não consegue
reconhecer quando é o verdadeiro dono da máquina ou algum invasor quem está agindo.
A segunda forma de ataque que pode ser utilizada contra um país consiste
na prática de atos que visam derrubar a internet naquele local. Assim, a comunicação por
meio dela restará prejudicada e o acesso a sites diversos será impossível. O usuário que
empreende este tipo de ataque se utiliza de programas que permitem, ou simulam, uma
multiplicidade de conexões à mesma rede tornando-a sobrecarregada, tendo, como
conseqüência, a sua falha no funcionamento.
Essas são, portanto, as duas formas em que se dá o ataque cibernético a um
país. Cabendo agora avaliar as conseqüências às relações de Direito Internacional que uma
ação deste porte pode acarretar.
12
4 CONCLUSÃO
Diante do estudo perpetrado, no desenvolvimento deste artigo, sobre a
guerra no âmbito do Direito Internacional e sobre o funcionamento do sistema da rede
mundial de computadores, começou-se a entender melhor o fato jurídico em discussão. Assim
como o esboço sobre o funcionamento da internet permitiu a melhor compreensão da natureza
dos ataques, o estudo da doutrina da guerra servirá para caracterizarmos os ataques virtuais,
de acordo com as suas características, em uma nova modalidade de estratégia militar.
Cumpre discutir, portanto, quais tipos de danos são suportados por um país,
alvo deste tipo de ataque; qual a extensão e gravidade destes prejuízos e se seria possível,
através do ataque virtual, submeter a vontade de um país à do seu ofensor, como pregava as
mais antigas conceituações sobre guerra. Feito isso, por fim, cabe comparar as possíveis
conseqüências de um ataque em larga escala realizado pela internet com as disposições do
“direito da Haia”, com vistas a debater a ética e humanização de tais ataques.
4.1 ATAQUE CIBENÉTICO COMO MEIO APTO A CONFIGURAÇÃO DO ESTADO DE
GUERRA E A EXTENSÃO DOS DANOS.
Para os militares dos Estados que foram alvos de ataques por meio da
internet, não há dúvida de que estão diante de manobras militares incisivas, direcionadas a
atingir objetivos específicos no território do país-vítima. Como informou a revista Veja na
reportagem sobre o assunto:
[...] para o militares e especialistas em segurança dos três países vítimas de
programas maliciosos, a invasão do Pentágono é mais uma prova de que o exército
chinês adotou os ataques a redes de computadores de governos como estratégia
militar (2007, p.78).
Como visto, de acordo com a teoria objetivista, um Estado encontra-se em
guerra não só quando a intenção beligerante está presente, mas, também, quando existe a
efetiva prática de atos que retiram qualquer dúvida a respeito do animus do país-ofensor. Não
há dúvidas de que a China, a princípio, utilizou-se da espionagem, com o intuito de adquirir
informações importantes da inteligência dos países que sofreram os seus ataques. Destarte, ao
utilizar um instrumento típico de épocas conturbadas pela presença da guerra, o citado país
acabou por revelar o seu animus beligerante. Pela teoria objetivista, então, encontrar-se-ia a
China em estado de Guerra, pois a sua ação possui o condão de revelar, prontamente, o seu
sentido anímico à comunidade internacional. Vale informar, para Accioly, a espionagem “em
13
tempo de guerra é ato que pode ter graves conseqüências, mas reconhecidamente lícito”
(1993, p.276).
Foi uma faculdade do país utilizar a rede mundial de computadores para a
espionagem, mas as possibilidades são imensas - como veremos - podendo o ataque, pelo
meio virtual, ser utilizado de maneiras diversas, inclusive, que possibilitem causar danos com
efeitos letais ao funcionamento da Nação. Diante do acontecimento de um ataque à internet de
um país, ou por meio dela, não há dúvidas de que a intenção bélica do país agressor será
revelada. A depender da extensão do dano causado, um ataque cibernético não irá prejudicar
apenas a diplomacia entre os dois entes internacionais, mas levá-los, de fato, ao estado de
guerra. Com efeito, será uma guerra não declarada. No entanto, a partir da deliberação das
Nações Unidas determinando que todo tipo de embate bélico deve ser considerado ilícito, não
existe mais a relevância ou até a utilização da declaração de guerra.
O prejuízo que um ataque virtual pode causar a uma nação dependerá do
quão dependente ela seja da rede mundial de computadores. A internet serve a diversos
propósitos. O controle, por exemplo, de uma série de serviços essenciais à sociedade pode ser
realizado à distância, por meio dela. Assim é que o sistema de telefonia, de energia elétrica, o
controle da qualidade da água e até a ativação de armamento militar do país ofendido poderão
ser dominados pelo país agressor no caso de um ataque desta modalidade. Ademais, a
comunicação, principal função da rede mundial de computadores, também seria danificada.
Um ataque desta abrangência poderá ser responsável por trazer o país de volta a idade média,
cortando completamente a sua comunicação. Aliás, a reportagem sobre o assunto confirma:
“em caso de Guerra, ataques cibernéticos seriam empreendidos, por exemplo, para
interromper as comunicações do inimigo e cortar o fornecimento de energia elétrica em
grandes áreas” (VEJA, 2007, p.78). E mais,
o alcance de uma eventual Guerra informatizada ficou evidente no começo deste
ano quando a Estônia foi alvo de um ataque em massa feito por hackers russos, em
retaliação à retirada de um monumento público do tempo em que o país fazia parte
da União Soviética. Sites do governo e de bancos saíram do ar, ninguém conseguia
ler e-mails e o país ficou paralisado (VEJA, 2007, p.78).
Impende ressaltar que tanto a iniciativa privada quanto o poder público
dependem da internet para realizar algumas de suas funções mediata ou imediata. O paísvítima, portanto, diante de um ataque cibernético, poderia ser lesado em todas as áreas da
atividade humana que atuam em seu território. Enfim, uma ofensiva que privasse um
determinado Estado de ter acesso à internet poderia ter a extensão comparada, apenas, a da
bomba atômica.
14
Um ataque cibernético se encaixa tanto na antiga concepção de guerra
adotada pela doutrina, quanto nas mais novas. Primeiro, pois este ataque, como visto, a
depender da sua extensão, possui a capacidade de submeter à parte contra a qual ele foi
utilizado à vontade de quem o utilizou. Além disso, as novas conceituações de guerra, devido
ao seu sentido mais amplo, aumentaram o leque de situações e conflitos que podem ser
enquadrados como este fenômeno político. No conceito de Umberto Gori, a Guerra seria “ao
mesmo tempo, como uma espécie de conflito, uma espécie de violência, um fenômeno de
psicologia social [...]” (1992, p.572). Pois bem. Um país que inclua em seu programa militar
estratégias bélicas que utilizam a internet, ao fazer uso desta técnica de combate, com certeza,
estaria causando uma espécie de violência e, com certeza, um conflito.
Diante do exposto, é patente a constatação de que ataques cibernéticos
podem levar os países participantes a adentrarem no chamado estado de guerra. As primeiras
manobras do embate podem ser compostas, até mesmo, exclusivamente por ataques desta
natureza.
4.2 ATAQUES CIBENÉTICOS E O “DIREITO DA HAIA”
Os ataques realizados contra ou por meio da internet configuram-se em
legítimas manobras militares dos novos tempos. Inclusive, durante o desenvolvimento deste
trabalho, chegou-se a conclusão de que esta modalidade de ataque é apta a deflagrar o estado
de guerra entre nações. Desta forma, para finalizar, impende examinar se a utilização deste
empreendimento está de acordo com o direito da guerra propriamente dito - o jus in bello,
propagado pelas convenções da Haia.
Apesar de que as disposições do jus in bello faziam mais sentido quando
existia a opção da guerra lícita, do direito da Haia “sobrevivem normas limitativas da
liberdade de ação dos beligerantes, ainda hoje úteis no quadro dos conflitos armados que
desafiam o ideal pacifista das Nações Unidas” (REZEK, 2007, p.371).
Assim é que, das normas provenientes dos acordos realizados em Haia,
gerou-se três grupos de princípios. O primeiro diz respeito aos limites ratione personae, ou
seja, os não combatentes serão poupados de qualquer ataque ou dano intencional. Quando se
tratar de ataques informáticos que envolvam a internet, esta norma principiológica, a rigor,
não será observada. A maioria dos prejuízos que podem ser submetidos a um país através da
rede mundial de computadores afetará diretamente os civis – não combatentes. Inclusive,
15
mister se faz informar a opinião de um membro das forças armadas americanas a respeito do
exposto acima:
o general James Cartwright, do alto-comando militar americano, avaliou que uma
invasão cibernética em larga escala aos Estados Unidos não chegaria a causar uma
catástrofe, mas teria um enorme impacto na população. “Do ponto de vista
psicológico, seria como um ataque com armas de verdade”, disse ele (VEJA, 2007,
p.78).
O segundo princípio determina limites ratione loci, assim os ataques
devem visar somente objetivos militares, cuja submissão representará uma efetiva vantagem
no embate que está em curso. O ataque pela via virtual, no entanto, pode ultrapassar os
objetivos planejados, atingindo locais ou áreas não previstas, configurando uma
desobediência ao principio em discussão. Portanto, nem cálculos precisos poderão assegurar
que apenas o objetivo primordial será atingido, quando estiver em pauta o ataque cibernético.
A entropia é muito presente no sistema da rede mundial de computadores, sendo difícil, a
depender do ataque pretendido, calcular exatamente a extensão dos danos que se ambiciona
impor à nação adversária.
Por fim, o terceiro princípio propagado é o do limite ratione conditionis,
pois proíbe a utilização de armas e métodos capazes de ocasionar sofrimento excessivo aos
combatentes inimigos. Mais um vez, esse princípio será desrespeitado pelo ataque virtual, a
depender do objetivo visado. É possível se aventar um ataque pela internet que imponha aos
militares do país-vítima um sofrimento excessivo. Os exemplos, apesar de parecerem
teratológicos, são cada vez mais possíveis em tempos modernos, em que as dependências e
estruturas militares estão modernizadas e administradas por computadores. Sendo assim,
existe a possibilidade, por exemplo, de invadir o computador de uma base militar de
recuperação, com a intenção de trocar os dados constantes das prescrições médicas aos
enfermos daquele estabelecimento. O resultado desta ação será uma morte lenta e dolorosa
para as vítimas. Igualmente, pode ocorrer, através de invasão pela internet, a ativação de
armamentos bélicos de destruição em massa que não seriam utilizados no presente conflito,
com vista a impor sofrimentos desproporcionais aos combatentes inimigos.
Diante do exposto, está claro que caso as modalidades de ataques
cibernéticos sejam utilizadas em uma campanha militar, não só serão aptas a levar os países
em questão ao estado de guerra, como, também, poderão, facilmente, irem de encontro aos
princípios defendidos pelo “direito da Haia”, o que tornaria a sua utilização ilícita e contra o
interesse mundial de prezar pela paz.
16
REFERENCIAS
ACCIOLY, Hildebrando. Manual de Direito Internacional público. 11ª ed. São Paulo:
Saraiva, 1993.
CONCERINO, Arthur José. Cybercrimes. In: DE LUCCA, Newton; SIMÃO FILHO,
Adalberto (coord.). Direito & Internet: aspectos jurídicos relevantes. São Paulo: Quartier
Latin, 2005. p.153-178.
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000.
GORI, Umberto. Guerra. In: BOBBIO, Noberto; MATTEUCCI, Nicola; PASQUINO,
Gianfranco. Dicionário de política. Brasília, DF: Editora Universidade de Brasília, 1992.
LAGO JUNIOR, Antônio. Responsabilidade Civil por atos ilícitos na internet. São Paulo:
Ltr, 2001.
REINALDO FILHO, Demócrito. Conhecendo a Internet. Recife, 24 fev. 2000. Disponível
em: <http://www.infojus.com.br/webnews/noticia.php?id_noticia=216&>. Acesso em:
11/06/2007
REZEK, José Francisco. Direito Internacional público. 10ª ed. São Paulo: Saraiva, 2005.
VASCONCELOS, Fernando Antônio de. Internet: responsabilidade do provedor pelos danos
praticados. 1ª ed. Curitiba: Juruá Editora, 2007.
VEJA. A guerra por outros meios. São Paulo: Abril, edição 2025, ano 40, n. 36, 12 de set. de
2007.
Download