1 ATAQUE CIBERNÉTICO COMO MEIO APTO À CONFIGURAÇÃO DO ESTADO DE GUERRA Pedro Luis Lopes Sampaio Bacharelando em Direito pela Universidade Salvador - UNIFACS SUMÁRIO: 1 INTRODUÇÃO; 2 A GUERRA NO DIREITO INTERNACIONAL; 2.1 CARACTERIZAÇÃO E CONCEITO; 2.2 GUERRA JUSTA E JUS AD BELLUM; 3 INTERNET; 3.1 CONCEITO DE INTERNET; 3.2 FUNCIONAMENTO DA REDE; A) Os backbones e os sistemas de rede; B) O protocolo TCP/IP; 3.2.1 Provedores; A) Provedores de acesso; 3.2.2 Os usuários; 3.3 MODALIDADES DE ATAQUES CIBERNÉTICOS; 4 CONCLUSÃO; 4.1 ATAQUE CIBENÉTICO COMO MEIO APTO A CONFIGURAÇÃO DO ESTADO DE GUERRA E A EXTENSÃO DOS DANOS; 4.2 ATAQUES CIBENÉTICOS E O “DIREITO DA HAIA”; REFERENCIAS 1 INTRODUÇÃO A internet, da maneira como ela se encontra hoje, não foi prevista por nenhum dos indivíduos que participaram da sua criação. A rede mundial de computadores começou a ser idealizada nos idos anos 60, em pleno clima de guerra fria, diante da tentativa do governo americano em criar um sistema de comunicação que resistisse a ataques. O interesse dos Estados Unidos era criar um meio de difusão em que, no caso de alguma parte do sistema encontrar-se fora de funcionamento ou com problemas, as informações transferidas não fossem perdidas ao longo do trajeto. No início, apenas um grupo de acadêmicos e cientistas que participavam do Advanced Research Project Agency (“ARPA”) tinham acesso a esta nova e ainda rudimentar ferramenta. Com a evolução tecnológica, a internet tornou-se um eficaz meio de comunicação responsável por modificar as relações humanas no novo século. Hoje, ela possui influência em todos os campos de atividade humana, não se concebendo a idéia de uma sociedade, adaptada aos tempos modernos, que não tenha se tornado dependente do sistema virtual. Percebe-se o seu predomínio em fatos jurídicos que vão da localização do indivíduo em algum local do globo às relações inter-pessoais. A internet está presente no cotidiano da sociedade sobremaneira a ponto de ser essencial, inclusive, ao ato de governar um país. Com efeito, hoje em dia, se conduz uma Nação pelo ambiente virtual – coleta de impostos, pagamento de cobranças, transmissão de informações governamentais, sistemas bancários e de repartições públicas, sistema de esgoto, água, luz, comunicação entre os diversos setores, relações entre poderes e até o controle sobre 2 armamentos militares. Todas as funções inerentes a um sistema de governo, que objetivam realizar o bem comum, passam pela sua guarida, de uma forma ou de outra, a depender do nível tecnológico do país. A rede mundial de computadores, portanto, obedecendo ao espírito visionário e desbravador humano, cresceu em influência à medida que a sua tecnologia evoluiu, permitindo englobar novas funções e utilidades. Entretanto, o homem, com a sua imensa criatividade, descobriu um modo de deturpar o uso dessa rede, direcionando-a para causar malefícios e servir de instrumento de guerra. Desta forma, recentemente, verificou-se a utilidade da internet para mais um feitio: ataques à locais estratégicos do território de países. Os países beligerantes, considerando os benefícios da internet, a incluíram em programas que visam o uso de computador em campanhas militares. Isso se deve à capacidade da rede de servir à espionagem e, também, para modificar sistemas que dela dependam, causando o caos e a paralisação de serviços essenciais a determinados Estados, consoante notícia da revista Veja do dia 12 de setembro de 2007: O Pentágono, em Washington, onde funciona o Departamento de Defesa americano, é um dos prédios mais bem guardados do mundo, inclusive contra ataques cibernéticos. Apesar disso, o serviço de inteligência do órgão não é capaz de evitar invasões a seus computadores. A mais recente delas veio a público há três meses, quando um programa malicioso – conhecido como cavalo-de-tróia – foi detectado no sistema de e-mails do gabinete do secretário de Defesa, Robert Gates. Na semana passada, revelou-se que o ataque partiu não de simples hackers em busca de aventura, mas de centros militares da China. O comando militar americano recebeu a notícia com apreensão. Em maio, foram descobertos cavalos-de-tróia nos computadores da chanceler alemã Ângela Merkel e de seus ministros. Militares alemães suspeitam que os ataques vieram da China. Nos últimos meses, o serviço de inteligência da Inglaterra repetidas vezes encontrou programas maliciosos nos computadores do governo. Origem dos ataques: China (2007, p.78). Assim, o meio de comunicação que foi o maior responsável pelo fenômeno de ligação mundial e unicidade - conhecido como globalização - teve a sua origem ligada a manobras de guerra e, agora, volta a servir a este propósito, mas, dessa vez, como uma ferramenta de ataque, com possibilidade de causar danos, ainda, incomensuráveis. O objetivo deste artigo é, nesse sentido, verificar, através da construção do Direito Internacional sobre a guerra, a possibilidade de o ataque cibernético ser um instrumento apto à configuração do chamado ”estado de guerra”. Caso positivo, será observado se este embate internacional obedece às disposições normativas do “direito da Haia”, que visa construir uma guerra mais humana, sem as agruras dos conflitos praticados no passado. Sendo assim, para atingir este mister primeiro estudar-se-á a guerra no âmbito do Direito Internacional, seguido de um estudo básico sobre o funcionamento da rede, com vista 3 a entender o seu sistema e a maneira como se dá os ataques, para, no final, concluir a respeito da pergunta que dar vazão ao tema. 2 A GUERRA NO DIREITO INTERNACIONAL 2.1 CARACTERIZAÇÃO E CONCEITO A guerra é um fenômeno político responsável por modificar um Estado de diversas maneiras. Tanto é que, quando existe um impasse bélico, utiliza-se o termo “estado de guerra” para caracterizar as nações que estão imersas no conflito e, por conseguinte, sofrem as mudanças inerentes a esta conjuntura. Nesse sentido, cumpre apenas mencionar que, quando um país encontra-se nessa circunstância, toda a sua produção econômica é direcionada para a construção de armamentos e material bélico; os cidadãos são divididos entre soldados e civis; o direito à propriedade sofre restrições e, por fim, o regime dos tratados assinados entre os países beligerantes é suspenso. Para verificar se um país encontra-se em estado bélico, a doutrina internacionalista construiu duas correntes: a subjetivista e a objetivista. Em relação a primeira, temos que um país está em guerra quando este manifesta claramente o animus belligerandi, ou seja, a vontade, intenção de guerrear. Apenas esta característica já seria responsável por criar o conflito internacional. No entanto, para a corrente objetivista não é só o intento de guerrear que precisa está presente, mas, também, a prática de atos que leve ao estado de guerra e que tire qualquer dúvida a respeito do animus do país. No campo da conceituação do fenômeno, a guerra, de acordo com Hildebrando Accioly, é, em termos gerais, “o emprego de força armada para submeter a parte contra a qual é utilizada à vontade da que a utiliza” (1993, p.263). Emanuel de Oliveira Costa Júnior, citando Debez, define a guerra como sendo “uma luta armada entre Estados, desejada ao menos por um deles e empreendida tendo em vista um interesse nacional” (2007, p.2). E, por fim, temos a construção de Q. Wright que, após exame histórico das diversas guerras que existiram no seio da sociedade, chegou a conclusão de que o conflito bélico é marcado por atividade militar, alto grau de tensão na opinião pública, adoção de normas jurídicas atípicas referentes às vigentes no período de paz e uma progressiva integração política dentro das estruturas estatais dos beligerantes (GORI, 1992, p.572). Em todas estas definições nota-se a presença de um elemento - luta armada ou emprego de força militar, de um país contra o outro, para definir o estado conhecido como 4 guerra. Contudo, com o avanço da tecnologia, em específico, com o surgimento da rede mundial de computadores, as relações humanas se modificaram de tal monta que até a definição formal desse fato jurídico merece ser revisitado. O avanço nos meios de transportes e, principalmente, nos meios de comunicação fez surgir uma sociedade unida, inter-relacionada e, acima de tudo, interdependente. Esse acontecimento é conhecido como globalização. A questão é que a evolução tecnológica, além de criar o mundo globalizado, também trouxe novas formas de ataques que podem ser realizados entre nações. Estas ofensas devem ser consideradas como manobras de guerra pelas suas características e, principalmente, pelas proporções que os danos gerados podem assumir na modernidade, como veremos na continuação deste trabalho. Assim é que não cabe mais pensar em uma definição limitada e que preze apenas pelo uso da força física. Umberto Gori informa o problema de se adotar a conceituação de guerra pautada nas manobras militares entre os países: A tradição doutrinal tem insistido muito sobre o fato de que a violência se expressa na guerra por meio da “força armada”. Isto reduziu bastante os casos que podemos configurar como Guerra; mas, mesmo assim, se se ganhou em matéria de precisão, perdeu-se um pouco o contato com a realidade do nosso tempo. Hoje, a “força” não se expressa mais (nem é mais assim concebida) apenas em termos militares, mas em termos econômicos, psicológicos, e de outros tipos (1992, p.571). A maturação desta constatação fez surgir novas propostas de conceitos como a mais ampla perpetrada por Von Clausewitz sustentando que “a guerra é a continuação da política por outros meios” (GORI, 1992, p.571). E “a Guerra se configura, ao mesmo tempo, como uma espécie de conflito, uma espécie de violência, um fenômeno de psicologia social, uma situação jurídica excepcional e, finalmente, um processo de coesão interna” (GORI, 1992, p.572). A guerra, no entanto, em qualquer de suas definições, ainda possui o intuito de, coercitivamente, sobrepor a vontade de um Estado a do outro. 2.2 GUERRA JUSTA E JUS AD BELLUM A guerra, durante a história da humanidade e até o presente momento, foi encarada de três maneiras: de início, tratavam-na como um instrumento necessário à justiça; logo depois, transformaram-na em uma razão de Estado (raison d’Êtat), acreditava-se que era intrínseco à soberania o gozo do direito à guerra justa; e, por fim, diante dos avanços tecnológicos e da consciência social, ela passou a ser considerada como um crime. Uma característica que existiu nas duas primeiras fases, e que ainda encontra uso na fase atual, é a de que a guerra é necessária, quando considerada justa. Cumpre 5 informar que a primeira tentativa de distinguir o que seria a guerra justa, da injusta, foi proveniente da doutrina cristã. Assim, Santo Tomás pregou que para se ter uma guerra justa era necessário: uma declaração de guerra formulada pela autoridade competente, uma justa causa e os beligerantes deveriam possuir uma justa intenção (GORI, 1992, p.575). Ademais, Rezek, em seu livro, cita o pensamento de Santo Agostinho que qualifica a guerra justa como “aquela que obedece a um desígnio divino e lembra que, para outros pensadores, justa é também a guerra que vinga injúrias ou força à restituição do que fora indevidamente tomado” (2007, p.368). Infelizmente, a citada doutrina não atingiu o seu objetivo de diminuir os embates entre países e, além disso, possuiu “efeitos negativos no sentido de que atrasou o desenvolvimento de um sistema de normas jurídicas, capazes de impedir a atuação desenfreada dos conflitos bélicos” (GORI, 1992, p.575). Portanto, diante da constatação de que seria impossível criar um sistema que legitimasse a prática da guerra, começou-se a desenhar as primeiras disposições do jus in bello (Direito de Guerra). Assim sendo, a guerra era considerada lícita, quando regulada pelo jus in bello, ou seja, disposições normativas, aceitas pelos diversos Estados em tratados ou costumes, que possuíam a função de prezar pela humanização dos conflitos internacionais armados. A legitimidade do jus in bello para normatizar a respeito da guerra era originária da aceitação da existência do jus ad bellum (direito à Guerra), ou seja, a noção de que a guerra seria um direito subjetivo do Estado, quando fosse justa. A partir da existência de um direito subjetivo (jus ad bellum), deveria ser criado um sistema de deveres respectivos (jus in bello). Em tempos atuais, no entanto, é a noção do jus contra bellum (direito contra à Guerra) que vige no Direito Internacional. Assim sendo, qualquer tipo de embate bélico passa a ser ilícito e contra o Direito, mantendo, contudo, a liceidade da referida manobra, caso a campanha tenha o intuito de legítima defesa real contra uma agressão armada, e a luta pela autodeterminação de um povo contra a dominação colonial. É, porém, com o pacto Briand-Kellog, que encontrará confirmação mais tarde na Carta de São Francisco, que ocorre uma mudança fundamental, isto é, a passagem do jus ad bellum, retomado pelo covenant, ao jus contra bellum. Isto significa, na especificação normativa das Nações Unidas, que é considerada ilícita toda e qualquer forma de Guerra [...] (GORI, 1992, p.575). A nomenclatura de guerra justa ainda é utilizada pela doutrina, pois, como visto, perduram duas situações em que ela é considerada lícita. Desta feita, o combate justo, hoje em dia, verifica-se diante das citadas situações em que o conflito entre nações é permitido e, somando-se a isso, quando os princípios constantes nos tratados de Haia são 6 observados. As convenções da Haia de 1907, em número de treze, deram origem à diplomas normativos que possuem a intenção de tornar o conflito bélico mais humano, tratando de regras concernentes à situação precedente ao embate entre nações. Esse direito surgido de Haia é chamado de “direito da guerra propriamente dito”. Portanto, as disposições normativas destes tratados fazem parte do Jus in bello e mantém-se vigentes até a atualidade. De acordo com Rezek: Essas normas se poderiam agrupar em torno de três princípios básicos: a) o dos limites ratione personae (os não combatentes serão poupados de qualquer ataque ou dano intencional); b) o dos limites ratione loci (os lugares atacáveis são somente aqueles que configuram objetivos militares, cuja destruição total ou parcial representa para o autor do ataque uma clara vantagem militar); e c) o dos limites ratione conditionis (proíbem-se as armas e os métodos de guerra capazes de ocasionar sofrimento excessivo aos combatentes inimigos) (2007, p.371). 3 INTERNET 3.1 CONCEITO DE INTERNET Demócrito Reinaldo Filho define a internet como “uma livre associação de milhares de redes e milhões de computadores ao longo do mundo, todos trabalhando juntos para compartilhar informações” (2007, p.2). Leva, portanto, semelhança à definição levada a cabo por Antônio Lago Junior que diz que a internet “nada mais é do que uma grande rede mundial de computadores, na qual pessoas de diversas partes do mundo, com hábitos e culturas diferentes, se comunicam e trocam informações” (2001, p.20). Ademais, no conceito de Gustavo Testa Corrêa, a Internet constitui: [...] um sistema global de rede de computadores que possibilita a comunicação e a transferência de arquivos de uma máquina a qualquer outra máquina conectada na rede, possibilitando, assim, um intercambio de informações sem precedentes na história, de maneira rápida, eficiente e sem a limitação de fronteiras, culminando na criação de novos mecanismos de relacionamento (2000, p.8). Definição mais técnica vem do âmbito da legislação, através da Norma N. 004/95, aprovada pela Portaria MCT n. 148, de 31 de maio de 1995, que define a internet como o “nome genérico que designa o conjunto de redes, os meios de transmissão e comutação, roteadores, equipamentos e protocolos necessários a comunicação entre computadores, bem como o software e os dados contidos nestes computadores”. Está claro, portanto, que a internet é um ambiente virtual, de escala mundial, configurado em forma de rede, que liga milhões de computadores através de uma linguagem comum e permite uma ampla correspondência entre eles. Esta relação pode se dar através de transferência de dados ou pela coleta de informações que interessam ao usuário. 7 3.2 FUNCIONAMENTO DA REDE Estudar o funcionamento deste sistema informático é essencial para conhecer a maneira como os ataques são realizados por meio da internet. Assim sendo, como determinam as regras do método cientifico, primeiro faz-se necessário conhecer o objeto de estudo com vista a dominá-lo, para depois averiguar quais as conseqüências de um ataque cibernético realizado diretamente à internet de um país, ou por meios dela.. A) Os backbones e os sistemas de rede Nas definições esposadas acima, disse-se que a internet é uma rede mundial de computadores. Pois bem, esta rede é composta por linhas principais que possuem uma maior capacidade de trafego de informações e que entrecruzam países. Estas linhas são denominadas backbones. Para melhor explicar este conceito básico, Demócrito Reinaldo Filho utilizou-se da seguinte metáfora: pense em “um grande sistema de transporte de metrô, em que existem umas poucas linhas principais que são interceptadas em certos pontos por linhas secundárias, que, por sua vez, também se comunicam com outras linhas” (2007, p.02). Estes backbones são os responsáveis pela transmissão da informação em escala mundial. Cada país participante da internet possui estas estruturas principais que são ligadas às de outros países formando uma gigantesca rede mundial (VASCONCELOS, 2007, p.66). Estas espinhas dorsais que compõem o sistema universal da rede, quando intercruzadas por outras linhas, formam sistemas cada vez mais locais da internet. Estes sistemas são de propriedades dos chamados servidores de acesso. Impende ressaltar, neste momento, que a internet não possui dono. Ninguém comanda ou determina as diretrizes que a rede irá tomar. Assim, ela não pertence a nenhum país de maneira particular. Ela é possível diante da colaboração dos vários provedores que compõem a sua rede. Continuando o presente estudo, quando da verificação do funcionamento da internet, imprescindível é a observação da maneira como os dados são transmitidos por ela e a identificação dos seus remetentes. B) O protocolo TCP/IP A informação é transferida ao longo da rede através de uma maneira padronizada que permite a qualquer computador receber a informação de outro e decodificá-la 8 com vista a torná-la perceptível aos sentidos humanos. A internet utiliza-se do protocolo chamado TCP/IP para a transferência destas informações. Ele “permite que grandes blocos de informação transitem na rede em pequenos pacotes, que, ao alcançarem o endereço de destino, são reagrupados em sua forma original” (REINALDO FILHO, 2007, p.3). Se no caminho da informação algum local estiver com percalço, os roteadores providenciarão um novo trajeto para que a informação percorra, com o objetivo de atingir o endereço desejado. Dividindo-se a mensagem em vários pedaços assegura-se o recebimento dos dados de maneira íntegra, completa e mais célere, o protocolo cuida de rejuntar os dados permitindo a sua inteligência. Examinando o ambiente virtual proporcionado pela rede mundial de computadores, uma pergunta de extrema importância para os objetivos pretendidos neste trabalho desponta: como identificar o usuário remetente de determinada mensagem? Responder essa pergunta será essencial para entender a maneira como ocorrerá a identificação do país ofensor, no caso de um ataque cibernético. Com efeito, cada usuário é identificado pelo chamado internet protocol address, ou IP address, que é o meio pelo qual torna-se possível a identificação do indivíduo responsável pela informação existente na rede. Este endereço virtual não possui nenhuma ligação com a localidade real da pessoa, serve apenas para situá-la em relação a todo o sistema da rede. É, também, o que possibilita a pessoa utilizar a internet e interagir com ela. Demócrito Reinaldo Filho informa, de maneira contundente, uma das características da identificação do usuário pelo meio do protocolo de internet: O endereço IP pode ser comparado a um número de telefone ou a um endereço postal, mas difere destes por uma razão fundamental: alguém que saiba o endereço IP de um computador pode remeter-lhe uma mensagem de dados, mas não tem idéia em qual localidade do planeta ele pode estar plugado à rede, nem tampouco quem é a pessoa ou entidade responsável pela sua operação e recepção das mensagens (2007 p.4-5). Esse endereço IP é fornecido pelos provedores de acesso à internet, ao seu cliente, no momento da conexão. Esta, aliás, é uma das principais funções destas empresas. “O endereço lógico é, atualmente, formado pela combinação de quatro subconjuntos de números – que vão de 0.0.0.0 até 256.256.256.256, possibilitando uma infinidade de combinações e, conseqüentemente, de endereços [...]” (LAGO JUNIOR, 2001, p.22). Assim é que Demócrito Reinaldo Filho resume o conjunto de aspectos constantes de uma informação básica enviada por meio da internet: Um "pacote" eletrônico de dados, para poder ser enviado de um computador a outro, deve conter no seu formato obrigatoriamente os seguintes elementos: a) o endereço IP e o "port number" do computador remetente; b) o endereço IP e "port 9 number" do computador de destino; e c) o conteúdo de dados. Além desses, um elemento adicional deve constar para possibilitar que o "pacote" de dados trafegue isoladamente, isto é, separadamente dos outros blocos de dados que compõem a mensagem integral. Trata-se do número de seqüência dos dados ("sequence number"), para poderem ser rearrumados assim que os diversos "pacotes" de mensagens alcançem o computador de destino (2007, p.5). Importa salientar que no caso das informações e dados enviados por um usuário que venha a se revelar um ataque a uma nação, os dados transmitidos passarão necessariamente pelos provedores do país agredido. Desta forma, torna-se fácil a identificação do remetente, pois os provedores são aptos a rastrearem o caminho que aquela informação fez até chegar em seu domínio. Portanto, diante do exposto, floresce a certeza de que a entidade capaz de identificar o local de onde foi enviado determinado agressão, de fato, é o provedor, seja ele de acesso e/ou de conteúdo. 3.2.1 Provedores Os provedores são empresas que tornam possível o fenômeno da internet. São os proprietários dos backbones e das diversas redes que formam todo o sistema. Agem de forma organizada e cooperativa, seguindo algumas regras padrão com o intuito de manter a rede mundial de computadores no ar. Estudá-los é essencial para entender a entidade colaboradora na descoberta do responsável pelo ataque cibernético. Apesar de existir dois tipos de provedor - o de acesso e o de informação1 para a consecução deste trabalho será apenas explanado a respeito do provedor de acesso, pois é o único que interessa ao tema em pauta. A) Provedores de acesso Os provedores de serviço de conexão à internet (PSCI), como são chamados pela Norma N. 004/95, são pessoas jurídicas que possuem como função principal oferecer o meio indispensável para que seus clientes acessem a internet. À estas empresas, portanto, impende oferecer o serviço de conexão à internet (SCI), possibilitando o ingresso de usuários, sejam elas pessoa física ou jurídica, na rede. 1 Os provedores de informação são pessoas jurídicas que, através de home-pages, mantém informações disponíveis online para o acesso de usuários da internet. Essas informações podem ser constituídas pela própria empresa, por terceiros que contratam seus serviços de hospedagem ou por usuários que acessam os sites. Assim é que “na categoria information providers estão incluídos todos aqueles que oferecem informação através de uma página ou de um site. 10 Estes provedores disponibilizam um endereço IP para cada usuário no momento da sua conexão, permitindo o envio e o recebimento de mensagens e dados. Fernando Antônio de Vasconcelos resume muito bem a função dos provedores de acesso, através da passagem transcrita a seguir: [...] provedor de acesso é a instituição que se liga à internet, partindo de um “ponto-de-presença” ou outro provedor, para obter conectividade IP e repassá-la a outros indivíduos e instituições, em caráter comercial ou não. O provedor de acesso torna possível ao usuário final a conexão à internet através de uma ligação telefônica local. Em suma, provedor de acesso é aquele que serve obrigatoriamente de elemento de ligação entre o internauta receptor e o internauta emissor. Não resta dúvida de que um provedor de acesso é também um prestador de serviços técnicos engajado contratualmente como intermediário entre os utilizadores de internet (2007, p.67-68). 3.2.2 Os usuários Os usuários são pessoas físicas ou jurídicas que se utilizam dos serviços proporcionados pelas duas espécies de provedor. Por meio de um computador e mediante a alocação de um endereço IP pelo provedor de acesso, o usuário acessa a rede mundial e tem acesso a todos os seus serviços. O local físico em que o usuário se encontra é irrelevante. O endereço IP não possui correspondência com este local, sendo apenas uma chave de entrada, identificação e manuseio da internet. Este artigo se referirá, sempre que necessário, ao Estado responsável pelos ataques, desconsiderando o individuo que estava sob as ordens da nação e foi o responsável direto pela ofensiva, pois, no caso de ataques cibernéticos, o usuário geralmente é um técnico de informática que trabalha sob as ordens do governo. 3.3 MODALIDADES DE ATAQUES CIBERNÉTICOS Existem duas formas de se realizar um ataque por meio da internet. A primeira é utilizar a internet para invadir um determinado computador e aplicar alguma ferramenta maliciosa tal como o vírus ou o trojan (cavalo-de-tróia). A segunda é realizar um ataque direto à internet do país visando derrubá-la ou torná-la fora de uso. Na primeira forma de ofensa, nós temos a utilização de um programa que recebeu o nome de vírus devido a sua semelhança ao vírus biológico, no que diz respeito a sua capacidade de multiplicação e infecção. O vírus é uma espécie de programa desenvolvido com o intuito de executar uma ação específica. Essa programação intrínseca ao vírus pode ordenar a modificação ou danificação de um arquivo, como, a também, exclusão ou 11 destruição da memória do computador. O dano realizado pelo programa malicioso, assim como a sua forma de atuação, irá depender da vontade e da criatividade do seu idealizador. Um vírus também, geralmente, possui a capacidade de se propagar por outras máquinas infectando todas que estiverem conectadas a rede. Arthur José Concerino define o vírus de computador da seguinte maneira: um vírus de computador é um programa ou um pedaço de código executável que tem a habilidade inigualável para se reproduzir, talvez com mais rapidez do que um vírus biológico (dependendo de sua construção), e frequentemente são difíceis de erradicar, pois ao serem descobertos, muitos prejuízos já causaram. Eles podem se imiscuir em qualquer tipo de arquivo e se alastrar para todo o sistema. Além da replicação, alguns vírus contêm outra coisa em comum; uma rotina de dano para destruir arquivos, formatar seu disco rígido, ou causar diversos tipos de prejuízos. Se o vírus não contiver uma rotina de dano, ainda assim, pode causar dificuldades aumentando o espaço de armazenamento na memória, e degradando o desempenho global do computador (2005, p.158). O trojan – em português, cavalo-de-tróia – é um programa malicioso, em forma de executável, que possui como função permitir a invasão do computador hospedeiro. Após a invasão, a pessoa possui total acesso ao computador alvo do cavalo-de-tróia, podendo controlar todas as suas funções. Nas palavras de Arthur José Concerino: São programas enviados para um sistema anfitrião – normalmente associado a um “arquivo bonitinho” com música, desenho animado, “piadinhas” – e, por trás desse “belo cavalo” (um arquivo executável, normalmente server.exe) desembarca no seu micro um “exército” – daí a alusão ao presente “de grego” dado aos troianos – que permite a conexão do computador infectado com o do invasor, sem a necessidade de qualquer autorização. Desta maneira, o cyberpirata passa a controlar e monitorar quase todas as atividades do usuário-hospedeiro (2005, p.161). O cavalo-de-tróia é um programa de difícil percepção, pois, diferente do vírus, ele não causa nenhum dano ao computador. Ademais, o sistema não consegue reconhecer quando é o verdadeiro dono da máquina ou algum invasor quem está agindo. A segunda forma de ataque que pode ser utilizada contra um país consiste na prática de atos que visam derrubar a internet naquele local. Assim, a comunicação por meio dela restará prejudicada e o acesso a sites diversos será impossível. O usuário que empreende este tipo de ataque se utiliza de programas que permitem, ou simulam, uma multiplicidade de conexões à mesma rede tornando-a sobrecarregada, tendo, como conseqüência, a sua falha no funcionamento. Essas são, portanto, as duas formas em que se dá o ataque cibernético a um país. Cabendo agora avaliar as conseqüências às relações de Direito Internacional que uma ação deste porte pode acarretar. 12 4 CONCLUSÃO Diante do estudo perpetrado, no desenvolvimento deste artigo, sobre a guerra no âmbito do Direito Internacional e sobre o funcionamento do sistema da rede mundial de computadores, começou-se a entender melhor o fato jurídico em discussão. Assim como o esboço sobre o funcionamento da internet permitiu a melhor compreensão da natureza dos ataques, o estudo da doutrina da guerra servirá para caracterizarmos os ataques virtuais, de acordo com as suas características, em uma nova modalidade de estratégia militar. Cumpre discutir, portanto, quais tipos de danos são suportados por um país, alvo deste tipo de ataque; qual a extensão e gravidade destes prejuízos e se seria possível, através do ataque virtual, submeter a vontade de um país à do seu ofensor, como pregava as mais antigas conceituações sobre guerra. Feito isso, por fim, cabe comparar as possíveis conseqüências de um ataque em larga escala realizado pela internet com as disposições do “direito da Haia”, com vistas a debater a ética e humanização de tais ataques. 4.1 ATAQUE CIBENÉTICO COMO MEIO APTO A CONFIGURAÇÃO DO ESTADO DE GUERRA E A EXTENSÃO DOS DANOS. Para os militares dos Estados que foram alvos de ataques por meio da internet, não há dúvida de que estão diante de manobras militares incisivas, direcionadas a atingir objetivos específicos no território do país-vítima. Como informou a revista Veja na reportagem sobre o assunto: [...] para o militares e especialistas em segurança dos três países vítimas de programas maliciosos, a invasão do Pentágono é mais uma prova de que o exército chinês adotou os ataques a redes de computadores de governos como estratégia militar (2007, p.78). Como visto, de acordo com a teoria objetivista, um Estado encontra-se em guerra não só quando a intenção beligerante está presente, mas, também, quando existe a efetiva prática de atos que retiram qualquer dúvida a respeito do animus do país-ofensor. Não há dúvidas de que a China, a princípio, utilizou-se da espionagem, com o intuito de adquirir informações importantes da inteligência dos países que sofreram os seus ataques. Destarte, ao utilizar um instrumento típico de épocas conturbadas pela presença da guerra, o citado país acabou por revelar o seu animus beligerante. Pela teoria objetivista, então, encontrar-se-ia a China em estado de Guerra, pois a sua ação possui o condão de revelar, prontamente, o seu sentido anímico à comunidade internacional. Vale informar, para Accioly, a espionagem “em 13 tempo de guerra é ato que pode ter graves conseqüências, mas reconhecidamente lícito” (1993, p.276). Foi uma faculdade do país utilizar a rede mundial de computadores para a espionagem, mas as possibilidades são imensas - como veremos - podendo o ataque, pelo meio virtual, ser utilizado de maneiras diversas, inclusive, que possibilitem causar danos com efeitos letais ao funcionamento da Nação. Diante do acontecimento de um ataque à internet de um país, ou por meio dela, não há dúvidas de que a intenção bélica do país agressor será revelada. A depender da extensão do dano causado, um ataque cibernético não irá prejudicar apenas a diplomacia entre os dois entes internacionais, mas levá-los, de fato, ao estado de guerra. Com efeito, será uma guerra não declarada. No entanto, a partir da deliberação das Nações Unidas determinando que todo tipo de embate bélico deve ser considerado ilícito, não existe mais a relevância ou até a utilização da declaração de guerra. O prejuízo que um ataque virtual pode causar a uma nação dependerá do quão dependente ela seja da rede mundial de computadores. A internet serve a diversos propósitos. O controle, por exemplo, de uma série de serviços essenciais à sociedade pode ser realizado à distância, por meio dela. Assim é que o sistema de telefonia, de energia elétrica, o controle da qualidade da água e até a ativação de armamento militar do país ofendido poderão ser dominados pelo país agressor no caso de um ataque desta modalidade. Ademais, a comunicação, principal função da rede mundial de computadores, também seria danificada. Um ataque desta abrangência poderá ser responsável por trazer o país de volta a idade média, cortando completamente a sua comunicação. Aliás, a reportagem sobre o assunto confirma: “em caso de Guerra, ataques cibernéticos seriam empreendidos, por exemplo, para interromper as comunicações do inimigo e cortar o fornecimento de energia elétrica em grandes áreas” (VEJA, 2007, p.78). E mais, o alcance de uma eventual Guerra informatizada ficou evidente no começo deste ano quando a Estônia foi alvo de um ataque em massa feito por hackers russos, em retaliação à retirada de um monumento público do tempo em que o país fazia parte da União Soviética. Sites do governo e de bancos saíram do ar, ninguém conseguia ler e-mails e o país ficou paralisado (VEJA, 2007, p.78). Impende ressaltar que tanto a iniciativa privada quanto o poder público dependem da internet para realizar algumas de suas funções mediata ou imediata. O paísvítima, portanto, diante de um ataque cibernético, poderia ser lesado em todas as áreas da atividade humana que atuam em seu território. Enfim, uma ofensiva que privasse um determinado Estado de ter acesso à internet poderia ter a extensão comparada, apenas, a da bomba atômica. 14 Um ataque cibernético se encaixa tanto na antiga concepção de guerra adotada pela doutrina, quanto nas mais novas. Primeiro, pois este ataque, como visto, a depender da sua extensão, possui a capacidade de submeter à parte contra a qual ele foi utilizado à vontade de quem o utilizou. Além disso, as novas conceituações de guerra, devido ao seu sentido mais amplo, aumentaram o leque de situações e conflitos que podem ser enquadrados como este fenômeno político. No conceito de Umberto Gori, a Guerra seria “ao mesmo tempo, como uma espécie de conflito, uma espécie de violência, um fenômeno de psicologia social [...]” (1992, p.572). Pois bem. Um país que inclua em seu programa militar estratégias bélicas que utilizam a internet, ao fazer uso desta técnica de combate, com certeza, estaria causando uma espécie de violência e, com certeza, um conflito. Diante do exposto, é patente a constatação de que ataques cibernéticos podem levar os países participantes a adentrarem no chamado estado de guerra. As primeiras manobras do embate podem ser compostas, até mesmo, exclusivamente por ataques desta natureza. 4.2 ATAQUES CIBENÉTICOS E O “DIREITO DA HAIA” Os ataques realizados contra ou por meio da internet configuram-se em legítimas manobras militares dos novos tempos. Inclusive, durante o desenvolvimento deste trabalho, chegou-se a conclusão de que esta modalidade de ataque é apta a deflagrar o estado de guerra entre nações. Desta forma, para finalizar, impende examinar se a utilização deste empreendimento está de acordo com o direito da guerra propriamente dito - o jus in bello, propagado pelas convenções da Haia. Apesar de que as disposições do jus in bello faziam mais sentido quando existia a opção da guerra lícita, do direito da Haia “sobrevivem normas limitativas da liberdade de ação dos beligerantes, ainda hoje úteis no quadro dos conflitos armados que desafiam o ideal pacifista das Nações Unidas” (REZEK, 2007, p.371). Assim é que, das normas provenientes dos acordos realizados em Haia, gerou-se três grupos de princípios. O primeiro diz respeito aos limites ratione personae, ou seja, os não combatentes serão poupados de qualquer ataque ou dano intencional. Quando se tratar de ataques informáticos que envolvam a internet, esta norma principiológica, a rigor, não será observada. A maioria dos prejuízos que podem ser submetidos a um país através da rede mundial de computadores afetará diretamente os civis – não combatentes. Inclusive, 15 mister se faz informar a opinião de um membro das forças armadas americanas a respeito do exposto acima: o general James Cartwright, do alto-comando militar americano, avaliou que uma invasão cibernética em larga escala aos Estados Unidos não chegaria a causar uma catástrofe, mas teria um enorme impacto na população. “Do ponto de vista psicológico, seria como um ataque com armas de verdade”, disse ele (VEJA, 2007, p.78). O segundo princípio determina limites ratione loci, assim os ataques devem visar somente objetivos militares, cuja submissão representará uma efetiva vantagem no embate que está em curso. O ataque pela via virtual, no entanto, pode ultrapassar os objetivos planejados, atingindo locais ou áreas não previstas, configurando uma desobediência ao principio em discussão. Portanto, nem cálculos precisos poderão assegurar que apenas o objetivo primordial será atingido, quando estiver em pauta o ataque cibernético. A entropia é muito presente no sistema da rede mundial de computadores, sendo difícil, a depender do ataque pretendido, calcular exatamente a extensão dos danos que se ambiciona impor à nação adversária. Por fim, o terceiro princípio propagado é o do limite ratione conditionis, pois proíbe a utilização de armas e métodos capazes de ocasionar sofrimento excessivo aos combatentes inimigos. Mais um vez, esse princípio será desrespeitado pelo ataque virtual, a depender do objetivo visado. É possível se aventar um ataque pela internet que imponha aos militares do país-vítima um sofrimento excessivo. Os exemplos, apesar de parecerem teratológicos, são cada vez mais possíveis em tempos modernos, em que as dependências e estruturas militares estão modernizadas e administradas por computadores. Sendo assim, existe a possibilidade, por exemplo, de invadir o computador de uma base militar de recuperação, com a intenção de trocar os dados constantes das prescrições médicas aos enfermos daquele estabelecimento. O resultado desta ação será uma morte lenta e dolorosa para as vítimas. Igualmente, pode ocorrer, através de invasão pela internet, a ativação de armamentos bélicos de destruição em massa que não seriam utilizados no presente conflito, com vista a impor sofrimentos desproporcionais aos combatentes inimigos. Diante do exposto, está claro que caso as modalidades de ataques cibernéticos sejam utilizadas em uma campanha militar, não só serão aptas a levar os países em questão ao estado de guerra, como, também, poderão, facilmente, irem de encontro aos princípios defendidos pelo “direito da Haia”, o que tornaria a sua utilização ilícita e contra o interesse mundial de prezar pela paz. 16 REFERENCIAS ACCIOLY, Hildebrando. Manual de Direito Internacional público. 11ª ed. São Paulo: Saraiva, 1993. CONCERINO, Arthur José. Cybercrimes. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto (coord.). Direito & Internet: aspectos jurídicos relevantes. São Paulo: Quartier Latin, 2005. p.153-178. CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000. GORI, Umberto. Guerra. In: BOBBIO, Noberto; MATTEUCCI, Nicola; PASQUINO, Gianfranco. Dicionário de política. Brasília, DF: Editora Universidade de Brasília, 1992. LAGO JUNIOR, Antônio. Responsabilidade Civil por atos ilícitos na internet. São Paulo: Ltr, 2001. REINALDO FILHO, Demócrito. Conhecendo a Internet. Recife, 24 fev. 2000. Disponível em: <http://www.infojus.com.br/webnews/noticia.php?id_noticia=216&>. Acesso em: 11/06/2007 REZEK, José Francisco. Direito Internacional público. 10ª ed. São Paulo: Saraiva, 2005. VASCONCELOS, Fernando Antônio de. Internet: responsabilidade do provedor pelos danos praticados. 1ª ed. Curitiba: Juruá Editora, 2007. VEJA. A guerra por outros meios. São Paulo: Abril, edição 2025, ano 40, n. 36, 12 de set. de 2007.