0
ÍNDICE DE ABREVIAÇÕES
AGNU – Assembleia Geral das Nações Unidas
ARPA – Advanced Research Projects Agency
ARPANET - Advanced Research Projects Agency Network
CDSI – Comitê de Desarmamento e Segurança Internacional
CIA - Central Intelligence Agency
CPI – Comissão Parlamentar de Inquérito
CSIS – Centro de Estudos Estratégicos e Internacionais
DDoS - Distributed Denial of Service
EUA – Estados Unidos da América
EW - Eletronic Warfare
FBI – Federal Bureau of Investigation
GPS – Global Position System
HTML – Hypertext Markup Language
HTTP – Hypertext Transfer Protocol
IO – Information Operations
IP – Internet Protocol
IRA – Ireland Republic Army
IW – Information Warfare
KGB - Comitê de Segurança do Estado
NSA – National Security Agency
ONU – Organização das Nações Unidas
OTAN – Organização do Tratado do Atlântico Norte
P2P - Peer-to-Peer
SOI – Simulação de Organizações Internacionais
SUS – Sistema Único de Saúde
TCP – Transmission Control Protocol
TOR - The Onion Route
UE – União Europeia
UIT – União Internacional das Telecomunicações
URSS – União das Repúblicas Socialistas Soviéticas
WWW – World Wide Web
1
CARTA DE APRESENTAÇÃO
Bem-vindos e bem-vindas!
Nós, diretores do Comitê de Desarmamento e Segurança Internacional (CDSI),
com muita alegria, apresentamos aos senhores e às senhoras o nosso Guia de Estudos,
advindo de muito pão de queijo, ousadia e alegria.
Para debater “Os avanços na tecnologia da informação como ameaça a
segurança internacional”, fundamental um time de diretores de dar inveja a qualquer
seleção da FIFA.
Em nossa equipe, temos Analice Grilo Soares [idade censurada] no rol de
seguidores fundamentalistas do eixo Y. Meio filósofa, quase internacionalista e diversas
outras semiclassificações; é o suporte técnico do comitê e decerto o estômago, digamos,
mais entusiasmado. A despeito de suas inabilidades culinárias e despreparo social para
linguagem fática, é participante dedicada de debates e investigações quando o assunto
for nerd e quando abastecida com bons drinks (aviso: prover apenas destilados;
fermentados podem causar reações adversas). Esta é a sua terceira simulação e estréia
em função de diretora;
Fernanda Waleska Cavalcante Bernardo, que apesar de cursar o quinto
período de Direito na UFRN, sucesso mesmo faz com sua segunda carreira, a de cantora
de funk, mais conhecida como Waleska Popozuda! Além de cantora internacionalmente
reconhecida, Fernanda entrou nesse comitê pra desviar um pouco das atenções de outra
diretora conhecida por suas passações. A diretora mais eficiente do comitê, que levou
nove horas pra escrever três laudas do Guia, é muito romântica, e para conquistar o
coração dessa gata você tem que ser muito paciente (muito mesmo, porque essa moça
também adora um mimimi), ser fã de seus sucessos musicais - obviamente -, e fazer
uma serenata com qualquer música de sua banda favorita, Bruno e Marrone. Já se você
quiser só uma companhia pra balada, soltinha que nem arroz Fernanda cumpre
perfeitamente o papel. No mais, vocês descobrirão as outras virtudes dessa jovem ao
decorrer da simulação e das apresentações que ela fará nos eventos da SOI. Beijinho no
ombro a todxs;
Heloísa Bezerra Lima, com seus 19 anos de idade é contra a hierarquia dentro
desse comitê (exceto quando não dormiu direito noite passada e estamos em reunião) e
2
sempre tem algum atalho novo para ensinar a sua companheira na diretoria acadêmica,
Sarah Carol. Também conhecida como a DireFoca desse comitê, é famosa por sua frase
“Geeeeente!” e incrível habilidade de deixar palestrantes esperando sentados na plateia
enquanto quer a mesa apenas para si. Além disso, adora dormir muito e, se possível,
hibernaria 6 meses tranquilamente, mas seus deveres não permitem, pois além de
DireFoca, ela trabalha, paralelamente, no projeto Motyrum, junto de seus penifriends.
No mais, nossa DireFoca está sempre fashion e sua combinação de pares de sapatos é
sua especialidade, pois utilizar um único par de sapatos não a deixa satisfeita, então
porque não pegar um pé de cada?;
Lucas Freire Duarte Figueiredo, também atende pela alcunha de Tio Jo, é
conhecido como o fenômeno do Kung Fu brasileiro. Este rapaz é muito famoso por seus
inúmeros afazeres diários, que se resumem a ser professor em uma escola de artes
marciais e... é isso. Uma figura marcante nas reuniões por suas habilidades musicais
com o violão, Lucas está com o coração disponível para novos romances, garantindo
fazer lual para a sortuda e tudo. Dentre as inúmeras qualidades desse diretor, a que mais
se destaca, sem sombra de dúvidas, é a habilidade de colocar 100 referências
bibliográficas em ordem alfabética manualmente. Lucas também é um guerreiro que
conseguiu agüentar durante um ano a TPM de cinco garotas, tornando-se um expert em
entender a alma feminina. Mas ainda assim, nossas diretoras ainda não conseguiram
fazê-lo desistir da combinação de camisa listrada e bermuda xadrez, o senso de moda do
nosso diregalã ainda precisa ser trabalhado, da mesma forma que sua resistência ao
álcool, como fontes revelaram às diretoras! No mais, alertamos vocês à possibilidade do
nosso diredorminhoco pegar no sono durante a simulação, já que é um hábito dele fazer
isso durante as aulas (esperávamos mais de você, Lucas). Ainda poderíamos discorrer
mais fatos curiosos da vida do nosso 9nho, mas pelo bem da sua dignidade, deixaremos
vocês descobrir depois;
Maria Gabriela Seabra Santos de Araújo, 19 anos, cursa o 5º período de
Direito na UFRN, solteira (pelo menos até a data que este guia foi finalizado) e afirma
que só namoraria alguém que a acordasse ao som de “bom dia meu bebê, te amo meu
bebê”... A sua intuição e experiência lhe renderam o slogan de “Gabi tem sempre
razão”, por isso, delegados, tenham cuidado, as palavras de Gabi são piores que praga
de mãe! Gabi toca violão, é fã da Banda Uó e de Lucas Lucco, entende mais de futebol
do que muito homem e não vê a hora de botar uma mochila nas costas e partir pra
3
Europa. Para os interessados, nossa Diregata dos olhos azuis pira num boy magia de
barba e blusa xadrez (oferecer sorvete pra ela também é uma boa estratégia). Gabi
provavelmente será a protagonista dos foras, cortadas e julgadas mais tensas que vocês
já receberam nessa vida de simulações, mas não se assustem, por trás dessa máscara de
Direbruta, tem uma menina meiga e, até mesmo, fofa! Enfim, em nome do decoro e dos
bons costumes isso é tudo que pode ser revelado sobre Gabriela, o resto a gente deixa
vocês descobrirem sozinhos;
Sarah CAROLine Batista Rodrigues, a diretora mais tecnológica (e aperreada)
do comitê. Cursando o sétimo período do curso de direito da UFRN, após descobrir a
função da tecla “delete” na SOI XVIII, essa diretora busca agora vôos mais altos.
Comprometidíssima, essa diretora conhece bem o amor verdadeiro, tendo um
companheiro que a acompanhou incontáveis vezes apenas para que ela pudesse
concretizar a missão (quase) impossível de acertar sozinha o caminho do estágio. Para
ela, toda pessoa que conheça mais do que dois atalhos de teclado se transformou em
uma espiã em potencial. Sarah Passação, mais conhecida com Sarahdinha, tem grandes
expectativas (inclusive revolucionárias, em termos de português) para essa
“sexuagésima” reunião do CDSI. Patrocinadora dos pães de queijos grudados deste
comitê, essa diretora Old School é responsável pelo resgate histórico de expressões
como “morta com farofa”, despertando, por esses e outros motivos, toda a inveja e o
recalque de outros comitês (quatro ligações para o Secretário Geral foram feitas durante
o tempo de leitura dessa mensagem).
Pois bem, caros delegados, realizada as descontraídas apresentações, desejamos
um ótimo estudo, e esperamos ansiosamente por outubro! Até lá!
Atenciosamente,
Diretoria do Comitê de Desarmamento e Segurança Internacional – XIV SOI
4
SUMÁRIO
1
O COMITÊ DE DESARMAMENTO E SEGURANÇA INTERNACIONAL 7
1.1 LIGA DAS NAÇÕES OU SOCIEDADE DAS NAÇÕES
7
1.2 A ORGANIZAÇÃO DAS NAÇÕES UNIDAS E A CARTA DAS NAÇÕES
UNIDAS
8
1.3
ASSEMBLEIA GERAL
10
2 CRIAÇÃO, DESENVOLVIMENTO E ATUAÇÃO DO COMITÊ DE
DESARMAMENTO E SEGURANÇA INTERNACIONAL – CDSI
11
3 NOÇÕES ESSENCIAIS E BREVE HISTÓRICO DAS TECNOLOGIAS DA
INFORMAÇÃO
13
4 CIBERATIVISMO
19
5 PRIMAVERA ÁRABE
20
5.1 TUNÍSIA
20
5.2 EGITO
22
5.3 LÍBIA
24
5.4 SÍRIA
25
6 MOBILIZAÇÕES NA TURQUIA
26
7 MANIFESTAÇÕES OCORRIDAS EM 2013 NO BRASIL
27
8 CIBERTERRORISMO
32
8.1 PRINCIPAIS CASOS DE CIBERTERRORISMO NA ATUALIDADE
36
9 CIBERTERRORISMO X CIBERATIVISMO
36
10 ESPIONAGEM
37
10.1 CASOS RECENTES DE ESPIONAGEM E CIBERATAQUES
40
11 DEEP WEB E ANONIMIDADE
41
12 TENSÕES DIPLOMÁTICAS
46
12.1 ESTADOS UNIDOS, CHINA - 2003
46
12.2 ESTÔNIA, RÚSSIA - 2007
47
12.3 GEÓRGIA, RÚSSIA - 2008
47
12.4 IRÃ, ISRAEL, ESTADOS UNIDOS - 2010
48
12.5 ESTADOS UNIDOS, CHINA - 2013
49
12.6 BRASIL, ALEMANHA, ESTADOS UNIDOS - 2013
49
12.7 ESTREITO DE TAIWAN
51
5
13 REGULAMENTAÇÃO INTERNACIONAL ACERCA DA INTERNET
51
13.1 INTERNET COMO DIREITO HUMANO FUNDAMENTAL
52
13.2 RESOLUÇÃO “O DIREITO À PRIVACIDADE NA ERA DIGITAL”
53
13.3 CONVENÇÃO INTERNACIONAL DE CIBERCRIMES
54
13.4 TRATADO INTERNACIONAL DE TELECOMUNICAÇÕES
55
13.5 DIRETIVA EUROPEIA
INFORMAÇÃO (2013/40/EU)
SOBRE
ATAQUES
A
SISTEMAS
DE
55
13.6 DIRETIVA EUROPEIA RELATIVA À PROTEÇÃO DAS PESSOAS
SINGULARES NO QUE DIZ RESPEITO AO TRATAMENTO DE DADOS
PESSOAIS E À LIVRE CIRCULAÇÃO DESSES DADOS (95/46/CE)
56
CONSIDERAÇÕES FINAIS
57
REFERÊNCIAS
58
6
1 O COMITÊ DE DESARMAMENTO E SEGURANÇA INTERNACIONAL
1.1 LIGA DAS NAÇÕES OU SOCIEDADE DAS NAÇÕES
Com o objetivo de proporcionar um melhor entendimento acerca da criação,
desenvolvimento e atuação do Comitê de Desarmamento e Segurança Internacional
(CDSI), traçar-se-á um delineamento histórico, apresentando as principais instituições e
fenômenos influentes na matéria. Para tanto, faz-se relevante tratar, inicialmente, de
importante precursora da Organização das Nações Unidas, a saber, a Liga das Nações,
ou Sociedade das Nações, instituição criada no contexto do pós-Primeira Guerra
Mundial, mais especificamente em 1919, através do Tratado de Versalhes – principal
documento elaborado na Conferência de Paz de Paris.
Não se pode esquecer, ainda, que a criação de um organismo internacional que
tivesse por escopo precípuo a manutenção da paz e da ordem mundial, por meio da
mediação e arbitramento na resolução de conflitos internacionais, tal qual a Liga das
Nações, teve como um de seus principais idealizadores o presidente norte-americano
Woodrow Wilson. Esse fato, no entanto, não impediu que os EUA não ingressasse na
Sociedade das Nações, uma vez que não ratificaram o Tratado de Versalhes1.
Posto isso, configurando-se como uma organização internacional, detentora das
finalidades anteriormente expostas, a Liga das Nações detinha em sua estrutura
organizacional o Secretariado, a Assembleia Geral e o Conselho Executivo 2. Ademais,
estabelecia sanções econômicas e militares que deveriam ser aplicadas pela comunidade
internacional em desfavor dos Estados que infringissem as obrigações estabelecidas pela
instituição, circunstância que levou à redefinição da noção de soberania estatal
absoluta3. Nos anos de 1934 e 1935, a supracitada organização contou com seu maior
contingente de membros, sendo, ao total, 584, todavia, em abril de 1946 veio a ser
dissolvida devido ao insucesso em impedir a ocorrência da Segunda Guerra Mundial,
1
CENTRO DE PESQUISA E DOCUMENTAÇÃO DE HISTÓRIA CONTEMPORÂNEA DO BRASIL
FGV.
Liga
das
Nações.
Disponível
em:
<http://cpdoc.fgv.br/producao/dossies/AEraVargas1/anos20/CentenarioIndependencia/LigaDasNacoes>.
Acesso em: 31 mar. 2014.
2
Idem.
3
MONTEIRO, Adriana Carneiro. A Primeira Guerra Mundial e a Criação da Liga das Nações.
Disponível em: <http://www.dhnet.org.br/dados/cursos/dh/br/pb/dhparaiba/1/1guerra.html#_ftnref2>.
Acesso em: 31 mar. 2014.
4
H.HISTORY.
Rússia
é
admitida
na
Liga
das
Nações.
Disponível
em:
<http://hojenahistoria.seuhistory.com/russia-e-admitida-na-liga-das-nacoes>. Acesso em: 31 mar. 2014.
7
tendo suas responsabilidades transmitidas à recém-constituída Organização das Nações
Unidas5.
Reunião da Liga das Nações, em 1920, em Genebra (Suíça)
Fonte: <http://www.onu.org.br/conheca-a-onu/a-historia-da-organizacao/>.
1.2 A ORGANIZAÇÃO DAS NAÇÕES UNIDAS6 E A CARTA DAS NAÇÕES
UNIDAS7
Diante das consequências devastadoras que a Segunda Guerra Mundial provocou
em diversos países e suas populações, a comunidade internacional despertou para a
necessidade de se encontrar um meio mais eficaz de arbitramento e mediação na
resolução de novos conflitos internacionais, do que aqueles viabilizados pela Liga das
Nações8, a fim de garantir a paz e a ordem mundial e, com isso, coibir profundos
impactos em caso de novas contendas.
Para tanto, no período de 25 de abril a 26 de junho de 1945, 50 países se
reuniram na Conferência sobre Organização Internacional, em São Francisco, que tinha
por objetivo encontrar meios para a manutenção da paz e segurança internacional,
garantir proteção aos direitos humanos, bem como discutir sobre a substituição da Liga
das Nações por um organismo internacional que atendesse de forma eficiente tais
5
ONU BR. NAÇÕES UNIDAS NO BRASIL. A história da Organização. Disponível em:
<http://www.onu.org.br/conheca-a-onu/a-historia-da-organizacao/>. Acesso em: 31 mar. 2014.
6
Disponível em: <http://www.un.org/>. Acesso em: 31 mar.2014
7
Disponível em: <http://www.un.org/en/documents/charter/index.shtml>. Acesso em: 31 mar. 2014.
8
ALTMAN, Max. Hoje na História - 1945: A Carta das Nações Unidas torna-se efetiva e pronta
para
ser
posta
em
prática.
Disponível
em:
<http://operamundi.uol.com.br/conteudo/noticias/7145/hoje+na+historia++1945+a+carta+das+nacoes+un
idas+tornase+efetiva+e+pronta+para+ser+posta+em+pratica+.shtml>. Acesso em: 31 mar. 2014.
8
prerrogativas9. Essa Conferência culminou com a elaboração da Carta das Nações
Unidas que, após ratificada, deu origem à Organização das Nações Unidas em 24 de
outubro de 1945.
Vale ressaltar que as principais finalidades descritas nesse documento dizem
respeito à manutenção da paz e segurança internacional, ao fomento da amizade e das
boas relações entre as nações, ao desenvolvimento dos direitos humanos e à cooperação
como meio de solucionar problemáticas internacionais10. Ademais, importante destacar
que a Carta das Nações Unidas é tida como a “constituição” da ONU, uma vez que não
apenas organiza estruturalmente e define os principais intentos desse organismo, mas
também regulamenta as relações estatais11.
A ONU, por sua vez, constitui-se como uma Organização Intergovernamental
que, apesar de possuir vocação universal, não detém a pretensão de ocupar o cargo dos
Estados, tampouco se firmar como um governo mundial.
Além disso, em observância ao artigo primeiro da Carta das
Nações Unidas, é possível extrair diversos objetivos
atribuídos a tal organização, que vão muito além da
manutenção da paz e segurança internacional, abarcando
também questões concernentes à cooperação econômica e
técnico-científica, por exemplo 12.
Brasão da Organização das
No que tange aos princípios norteadores das ações
Nações Unidas.
Fonte:
< das Nações Unidas, ressaltem-se a igualdade soberana de
http://www.onu.org.br/conhec
a-a-onu/conheca-a-onu/>
todos os Estados Membros, a obediência destes à Carta,
pautados pela boa-fé, a utilização de meios pacíficos para a resolução de controvérsias
internacionais, a não recorrência à ameaça ou emprego de força, a não intervenção da
9
FOLHA DE SÃO PAULO. Conheça a história da ONU e veja livros sobre diplomacia. Disponível
em: <http://www1.folha.uol.com.br/livrariadafolha/2013/08/1333593-conheca-a-historia-da-onu-e-vejalivros-sobre-diplomacia.shtml>. Acesso em: 31 mar. 2014.
10
UNICEF
BRASIL.
Sistema
das
Nações
Unidas.
Disponível
em:
<http://www.unicef.org/brazil/pt/overview_9539.htm>. Acesso em: 31 mar. 2014.
11
XAVIER, Ana Isabel; RODRIGUES, Ana Luísa; OLIVEIRA Filipe; OLIVEIRA Gonçalo; COELHO
Inês; COUTINHO Inês; MATOS, Sara. A Organização das Nações Unidas. HUMANA GLOBAL Associação para a Promoção dos Direitos Humanos, da Cultura e do Desenvolvimento, 2007. p. 30.
Disponível
em:
<http://www.dhnet.org.br/educar/mundo/portugal/a_pdf/humana_global_onu.pdf>.
Acesso em: 31 mar. 2014.
12
Idem.
9
Organização em assuntos que dizem respeito a questões internas de um Estado e a
garantia de assistência por parte dos países às Nações Unidas 13.
Atualmente, a ONU conta com 193 Estados-membros e possui diversas sedes e
escritórios ao redor do mundo, tendo sua estrutura central localizada na cidade de Nova
York14. A referida organização é dividida em seis órgãos principais, estabelecidos pelo
seu ato constitutivo, quais sejam: Secretariado, Assembleia Geral, Conselho de
Segurança, Conselho Econômico e Social, Corte Internacional de Justiça e o Conselho
de Tutela, este, originariamente, só se reunindo frente à grande necessidade, porém,
atualmente estando inativo, apesar de não oficialmente extinto.
1.3 ASSEMBLEIA GERAL15
Surgida em 1945, respaldada pela Carta das Nações Unidas, a Assembleia Geral
teve como sede de sua primeira reunião a cidade de Londres, em 194616, e hoje
configura-se como o maior órgão
deliberativo da ONU17. Composta
por
193
possuem
países-membros,
que
equiparidade
de
representação e de direito a voto –
cada Estado é detentor de um voto,
não havendo poder de veto –, as
resoluções discutidas, votadas e
aprovadas por esse órgão possuem
A Assembleia Geral.
Fonte:<https://www.un.org/cyberschoolbus/untour/subgen.
caráter recomendatório, de natureza htm>
não vinculante18.
13
CENTRO REGIONAL DE INFORMAÇÕES DAS NAÇÕES UNIDAS. UNIRIC. Os princípios das
Nações Unidas. Disponível em: <http://www.unric.org/pt/informacao-sobre-a-onu/26500>. Acesso em:
31 mar. 2014.
14
ONU BR. NAÇÕES UNIDAS NO BRASIL. A história da Organização. Disponível em:
<http://www.onu.org.br/conheca-a-onu/a-historia-da-organizacao/>. Acesso em: 31 mar. 2014.
15
GENERAL ASSEMBLY OF THE UNITED NATIONS. About the General Assembly. Disponível
em: <http://www.un.org/en/ga/about/index.shtml>. Acesso em: 31 mar. 2014.
16
ONU BR. NAÇÕES UNIDAS NO BRASIL. A história da Organização. Disponível em:
<http://www.onu.org.br/conheca-a-onu/a-historia-da-organizacao/>. Acesso em: 31 mar. 2014.
17
GENERAL ASSEMBLY OF THE UNITED NATIONS. About the General Assembly. Disponível
em: <http://www.un.org/en/ga/about/index.shtml>. Acesso em: 31 mar. 2014.
18
ONU BR. NAÇÕES UNIDAS NO BRASIL. Como funciona? Disponível em:
<http://www.onu.org.br/conheca-a-onu/como-funciona/>. Acesso em: 31 mar. 2014.
10
Diante do exposto, poder-se-ia pensar que as decisões produzidas pela
Assembleia Geral, por não deterem uma natureza obrigatória, não seriam relevantes, de
forma prática, no âmbito interno dos países e no contexto internacional. Tal
entendimento, contudo, encontra-se equivocado, uma vez que, para que os documentos
sejam aprovados por esse órgão, necessita-se de uma maioria simples ou até mesmo de
uma maioria qualificada, quando de algumas questões específicas a serem discutidas, a
exemplo das recomendações sobre paz e segurança internacional, eleição dos membros
não permanentes do Conselho de Segurança e dos membros do Conselho Econômico
Social e questões orçamentárias19. Imperioso, ainda, ressaltar fato atual, relativo à busca
pelo consenso nas questões postas em discussão na Assembleia Geral, em detrimento de
uma mera votação formal, como meio de fortalecer ainda mais as decisões 20.
Há uma vasta gama de temas discutidos pelo órgão, compreendendo as questões
mais diversas, tais como sociais, políticas, culturais, ambientais, e até mesmo de
estrutura interna, entre outras. Dessa forma, à Assembleia Geral é cabível a discussão
das mais variadas matérias insertas na Carta das Nações Unidas, respeitando-se as
ressalvas estabelecidas pela mesma21. Frente a esse extenso leque de competências, a
Assembleia Geral, com o intuito de promover um adequado desenvolvimento de suas
funções, criou seis órgãos subsidiários especializados, são eles: Comitê de
Desarmamento e Segurança Internacional (Primeiro Comitê); Comitê Econômico e
Financeiro (Segundo Comitê); Comitê Social, Cultural e Humanitário (Terceiro
Comitê); Comitê Especial de Políticas e Descolonização (Quarto Comitê); Comitê
Administrativo e Orçamentário (Quinto Comitê) e Comitê Jurídico (Sexto Comitê).
2 CRIAÇÃO, DESENVOLVIMENTO E ATUAÇÃO DO COMITÊ DE
DESARMAMENTO E SEGURANÇA INTERNACIONAL – CDSI
O dia 2 de setembro de 1945 estabeleceu o término da Segunda Guerra Mundial,
marcado pela rendição do Japão, após sofrer ataques nucleares dos Estados Unidos, nas
19
GENERAL ASSEMBLY OF THE UNITED NATIONS. Op. Cit.
Idem.
21
Artigo 10 “A Assembléia Geral poderá discutir quaisquer questões ou assuntos que estiverem dentro
das finalidades da presente Carta ou que se relacionarem com as atribuições e funções de qualquer dos
órgãos nela previstos e, com exceção do estipulado no Artigo 12, poderá fazer recomendações aos
Membros das Nações Unidas ou ao Conselho de Segurança ou a este e àqueles, conjuntamente, com
referência
a
qualquer
daquelas
questões
ou
assuntos.”.
Ver
mais
em:
<http://unicrio.org.br/img/CartadaONU_VersoInternet.pdf>. Acesso em: 31 mar. 2014.
20
11
cidades de Hiroshima e Nagasaki. Nesse mesmo período, iniciou-se a Guerra Fria, que
se consistiu num embate ideológico entre os Estados Unidos da América (EUA) e a
União das Repúblicas Socialistas Soviéticas (URSS), perdurando até o ano de 1991,
com a dissolvição do bloco soviético. Esse foi um tempo em que as preocupações
centravam-se também na corrida tecnológica e armamentista, principalmente pela
evolução das armas nucleares e pelas consequências devastadoras que poderiam
sobrevir da utilização delas novamente.
Nesse contexto, a Organização das Nações Unidas, que desde sua criação
possuía por finalidade precípua a manutenção da paz, ordem e segurança internacional,
criou no ano de 1946, através da
primeira resolução da Assembleia
Geral, a Comissão de Energia
Atômica, que buscava lidar com as
novas problemáticas advindas da
energia nuclear 22. Posteriormente,
em 1947, por meio de decisão do
Conselho de Segurança, foi fundada
a
Comissão
para
Armamentos
Fonte:
Convencionais, órgão que tinha por <http://www.un.org/disarmament/HomePage/ODAPublica
tions/ODAUpdate/2011/Fourth-Quarter/>
objetivo a redução e controle de
armamentos e forças armadas.
Como embrião do que viria a ser o Comitê de Desarmamento e Segurança
Internacional, a Assembleia Geral das Nações Unidas, no ano de 1952, criou a
Comissão de Desarmamento. Tal órgão consistia na união das duas comissões
anteriormente citadas, tendo por escopo a limitação, regulamentação e redução dos mais
diversos tipos de armamentos23. Apenas em junho de 1978, quando da primeira sessão
22
ONU BR. NAÇÕES UNIDAS NO BRASIL. A ONU e a energia atômica. Disponível em: <
http://www.onu.org.br/a-onu-em-acao/a-onu-em-acao/a-onu-e-a-energia-atomica/>. Acesso em: 02 abr.
2014.
23
Assembleia Geral das Nações Unidas. Comitê de Desarmamento e Segurança Internacional.
Desarmamento
e
Desenvolvimento.
Disponível
em:
<http://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=24&ved=0CDoQFjADOBQ&
url=http%3A%2F%2Fconvenio.cursoanglo.com.br%2FDownload.aspx%3FTipo%3DDownload%26Extr
anet%3Dtrue%26Arquivo%3DE39E1385-FF21-472C-BDB9
FC0583E13516%2FDesarmamento%2520e%2520desenvolvimento.doc&ei=zAgU9HqK4W50AHglYH
YCA&usg=AFQjCNHN8KR3Dp0vD5OXJw4vK8pH4crc0w&bvm=bv.64125504,d.dmQ> Acesso em:
02 abr. 2014.
12
especial da Assembleia Geral, que se voltava exclusivamente à questão do
desarmamento, é que surge o CDSI, tendo como intuito o desarmamento e a garantia da
paz e segurança mundial, e sendo composto por todos os membros das Nações Unidas 24.
Respaldado pela Carta das Nações Unidas, o CDSI 25 configura-se, portanto,
como o primeiro comitê especializado estabelecido pela Assembleia Geral da ONU.
Atualmente é composto por 193 países membros, os mesmos que integram a AGNU, e,
assim como neste órgão, existe igualdade entre os Estados, isto é, cada um possui
equiparidade de representação e de direito a voto.
No que concerne às decisões tomadas pelo CDSI, estas possuem caráter
recomendatório e deverão, com essa natureza, ser encaminhadas em forma de resolução
à AGNU ou ao Conselho de Segurança, conforme o caso, para sua aprovação, como
meio de respaldar tais documentos. Para que haja tal remissão, as resoluções propostas
pelo Comitê deverão ser aprovadas, neste, por maioria simples26.
Abordando questões primordiais em torno da manutenção da paz e segurança
internacional, o CDSI norteia-se pelos princípios da cooperação internacional e respeito
à soberania dos Estados. Sua agenda expandiu-se e o órgão ampliou sua competência,
passando a discutir qualquer assunto correlato à garantia da paz, ordem e segurança em
nível global, emitindo recomendações, por exemplo, acerca da utilização de novas
tecnologias, ameaças químicas e biológicas, além de ter incorporado o terrorismo às
suas discussões27.
3 NOÇÕES ESSENCIAIS E BREVE HISTÓRICO DAS TECNOLOGIAS DA
INFORMAÇÃO
Para abordar o tema “Os avanços na tecnologia da informação como ameaça à
segurança internacional”, faz-se necessário entender como funcionam as ditas
24
NOTICIA UNIVERSIA. CDSI: História e Estrutura do Comitê de Desarmamento e Segurança
Internacional
da
ONU.
Disponível
em:
<http://noticias.universia.com.br/destaque/noticia/2004/05/18/509041/cdsi-historia-e-estrutura-do-comitdesarmamento-e-segurana-internacional-da-onu.html>. Acesso em: 02 abr. 2014.
25
Disponível em: <http://www.un.org/en/ga/first/index.shtml>. Acesso em: 02 abr. 2014.
26
GENERAL ASSEMBLY OF THE UNITED NATIONS. Rules of Procedure. Disponível em: <
http://www.un.org/en/ga/about/ropga/cttees.shtml>. Acesso em: 02 abr. 2014.
27
NOTICIA UNIVERSIA. CDSI: História e Estrutura do Comitê de Desarmamento e Segurança
Internacional
da
ONU.
Disponível
em:
<http://noticias.universia.com.br/destaque/noticia/2004/05/18/509041/cdsi-historia-e-estrutura-do-comitdesarmamento-e-segurana-internacional-da-onu.html>. Acesso em: 02 abr. 2014.
13
tecnologias da informação, para posteriormente compreender sua influência no cenário
global do século XXI.
Inicialmente, podemos definir tecnologia da informação como o conjunto de
todas as ferramentas computacionais capazes de permitir o armazenamento, acesso, uso
e gerenciamento das informações. Isto é, como o próprio nome já induz, é o uso das
tecnologias para possibilitar a utilização das informações existentes e conhecidas, e da
maneira como melhor convir ao usuário 28.
Foi através das tecnologias da informação que se construíram meios capazes de
transmitir conhecimentos. Um dos mais importantes mecanismos de comunicação, o
qual conseguiu interligar o mundo, rompendo barreiras físicas previamente existentes e
reformulando todos os campos de atuação humana na Terra, consagrando um grande
passo para a humanidade, foi denominado Internet.
A Internet surgiu por volta da década de 1960, durante o período da Guerra Fria,
com finalidade militar. Nesse período, os EUA – na iminência de um ataque às suas
bases militares pela URSS – precisava garantir que as informações consideradas
sigilosas pelo seu governo permanecessem confidenciais e em segurança. Dessa forma,
idealizou-se um sistema de compartilhamento de dados, que findou no surgimento da
Internet29.
O protótipo desse mecanismo foi desenvolvido pela agência norte-americana
ARPA (Advanced Research and Projects
Agency) e recebeu o nome de ARPANET, a
qual era, inicialmente, capaz de interligar
computadores do departamento de pesquisa da
própria agência30.
Entretanto, ao perceberem que não
existiriam bombardeios, o protótipo começou a
ser usado entre as universidades do país, as
quais viram a possibilidade de conversar entre
si através dessa rede e compartilharem Computadores usados na época do TCP/IP
Fonte: <http://carnygeeks.tumblr.com/post/3312610
691/early-70s-computer-geeks>
28
GARCIA, Rodrigo Ramos. Mas afinal, o que é “Tecnologia da informação”? Disponível em:
<http://www.apinfo.com/artigo82.htm>. Acesso em: 14 fev. 2014.
29
CASTELLS, Manuel. A Galáxia da Internet. Rio de Janeiro: Zahar, 2013.
30
Idem.
14
assim suas pesquisas31.
Na década de 1970, a grande demanda sobre a ARPANET gerou uma sobrecarga
no sistema, criando-se, assim, o TCP/IP (Transmission Control Protocol / Internet
Protocol) como uma forma de desafogar o sistema. O TCP/IP funciona como um
conjunto de redes de câmbio de pacotes com maior velocidade e que acabaram servindo
como base para a Internet até hoje32.
Atualmente, a Internet ocupa papel de extrema relevância no cenário mundial,
alterando o modo de vida de toda a população com acesso a ela. Entretanto, algumas
diferenciações conceituais para os diversos termos utilizados hoje como sinônimos
desse sistema são necessárias.
Enquanto a maioria das pessoas utiliza os termos “Web” e “Internet” como se
possuíssem o mesmo significado, a web foi criada por Tim Berners-Lee, na década de
1990, com o intuito de unificar o formato usado pelos pesquisadores para transmitirem
seus estudos. Dessa forma, Berners-Lee apresentou o projeto de um modelo clienteservidor, bem como de um protocolo de transmissão de dados – o HTTP –, uma
linguagem capaz de gerar as páginas da web (HTML) e também um protótipo de
navegador para interpretar essa linguagem. Assim, Berners-Lee permitiu a
popularização da web através da facilitação no uso e transmissão do conteúdo que nela
circulava33.
Portanto, a Internet e a web são sistemas diferentes. Enquanto a web depende da
Internet para existir, o oposto não se mostra verdadeiro. Além disso, a web não foi
criada com intuito militar, mas sim para programadores e cientistas compartilharem
ideias, sua arquitetura não foi formulada com o objetivo de manter privadas as
informações de bancos e governos. A web é um serviço de comunicação que depende
da Internet ou de qualquer outra rede para funcionar, enquanto a Internet é o meio pelo
qual os computadores do mundo podem ser interligados.
Uma série de outras ferramentas inventadas, ligadas à tecnologia da informação,
foram imprescindíveis para uma reformulação do cenário internacional. É o caso dos
31
Idem.
SEVERANCE, Charles. Vint Cerf: A Brief History of Packets. Computer Magazine, v. 47, n.6, p. 1012, dez. 2012. Disponível em: <http://www.computer.org/csdl/mags/co/2012/12/mco2012120010.pdf>.
Acesso em: 14 fev. 2014.
33
GLOBO RADIO. Qual a diferença entre web e Internet? Disponível em:
<http://cbn.globoradio.globo.com/programas/revista-cbn/2013/05/05/REVISTA-GALILEU-QUAL-ADIFERENCA-ENTRE-WEB-E-INTERNET.htm>. Acesso em: 14 fev. 2014.
32
15
satélites e Sistema de Posicionamento Global (GPS), ambos criados em um período pós
Segunda Guerra Mundial, por exemplo.
O primeiro se apresenta como um
equipamento
lançado
ao
espaço,
movimentando-se ao redor da Terra ou de
outro corpo celeste, e cuja função pode
variar
entre
uso
científico
e
de
transmissão dos sinais de comunicação no
planeta. Através dos satélites, os estudos
de áreas de difícil acesso, incluindo as do
Funcionamento do satélite e do GPS.
espaço sideral, assim como a transmissão Fonte:
<http://clickeaprenda.uol.com.br/portal/mostrarCo
de redes de compartilhamento de dados – nteudo.php?idPagina=32438>
seja de telefonia, Internet ou televisivas – tornou-se mais rápido e fácil, contribuindo
para a dinamização das informações no mundo 34.
Já o Sistema de Posicionamento Global, o GPS, é outro instrumento que surgiu
com escopo inicial militar, na década de 1960, e com o intuito de orbitar na Terra em
pontos fixos, enviando sinais para qualquer um no planeta com um receptor. Dessa
forma, tornou-se possível saber exatamente – através de sinais com código de tempo e
coordenadas geográficas – a localização de um ser humano, bem como a velocidade e o
tempo em qualquer ponto do globo 35.
Desse modo, outra distinção deve ser feita entre satélite e GPS, sendo o segundo
uma espécie do primeiro. Todo GPS é um satélite, mas a recíproca não é verdadeira.
Assim como existe a distinção entre o dispositivo GPS e o sinal de GPS, sendo o
segundo uma consequência do primeiro.
Feitas as devidas ressalvas, mostra-se necessário também falar um pouco sobre a
segurança mundial e a internet. Diante da, cada vez maior, liberdade oferecida aos
internautas36, do crescente contingente populacional com acesso à rede e do crescente
número de funções adquiridas – enquanto antigamente ela era usada com intuito militar
e educacional, passou a ser também meio de comunicação, compras, entretenimento e
serviços bancários, por exemplo –, os seus usuários se tornaram mais suscetíveis a
34
MIO EXPLORE MORE. History Of Gps. Disponível em: <http://www.mio.com/technology-historyof-gps.htm>. Acesso em: 16 fev. 2014.
35
STILLMAN, Dan. What Is a Satellite? Disponível em: <http://www.nasa.gov/audience/forstudents/58/features/what-is-a-satellite-58.html#.UwaBt6VpuOM>. Acesso em: 16 abr. 2014.
36
Internauta: Aquele que utiliza de forma regular a Internet.
16
sofrerem golpes de estelionatários e terem seus computadores invadidos por
desconhecidos em busca de informações pessoais.
Essa invasão pode ser feita, principalmente, por programas maliciosos, os
malwares, tais como os vírus, que são fragmentos de códigos anexados a arquivos e, no
momento em que começam a ser executados, duplicam-se e associam-se a outros
arquivos do computador. Os vírus atacam apenas o software37 do computador, não
causando danos ao hardware38-39
Worms, por outro lado, dizem respeito a um malware que se multiplica dentro
das redes, sem necessitar de nenhum outro programa; ele espalha-se por conta própria.
No fato de ele não depender de que algum usuário tenha o programa, em que ele se
encontra, para que possa se multiplicar, é que reside a principal diferença para o vírus 40.
Felizmente, também existem tecnologias que evitam a entrada desses vírus nos
sistemas dos computadores. Elas seriam, principalmente, o servidor proxy e o firewall.
O primeiro caracteriza-se por ser um intermediário entre o usuário e a web, funcionando
como filtro para uma rede (assim como ferramenta para a navegação anônima) 41.
O firewall, cujo funcionamento se dá pela análise dos pacotes de dados
transmitidos da Internet para o computador, impede que documentos ou programas
indesejáveis ou suspeitos sejam instalados no computador e protege, assim, o seu
sistema42.
Ainda assim, mesmo com a utilização de programas de proteção no computador,
eles não garantem, em sua totalidade, um impedimento no que tange ao arranque de
informações importantes de pessoas, governos ou empresas, representando um
problema para esses entes, uma vez que algumas informações são sigilosas ou
economicamente estratégicas. A exemplo disso, podemos destacar o zero-day attack,
nomenclatura dada ao processo no qual os hackers encontram brechas em novos
37
Software: Conjunto de instruções armazenadas em discos ou chips internos do computador que
determinam os programas básicos, utilitários ou aplicativos que ele tem para serem usados.
38
Hardware: Conjunto de componentes eletrônicos de um computador.
39
GUILHERME, Luís Miguel Borges. A Segurança na Internet: Noções básicas. Disponível em:
<http://student.dei.uc.pt/~lmborges/cp/artigo.pdf>. Acesso em: 10 mar. 2014.
40
Idem
41
Idem
42
Idem
17
programas lançados no mercado, utilizando-as, em alguns casos, para invadir
computadores e pegar informações privadas ou danificá-los43.
Essa invasão às redes para conseguir informações confidenciais – de caráter
social, militar ou econômico – é denominada de ciberespionagem44. Alguns dos casos
tomaram proporções internacionais, como o da China, que em 2009 foi acusada de estar
utilizando uma rede denominada “GhostNet” para invadir computadores de cerca de
103 países ao redor do mundo e, mais recentemente, o caso da Agência Nacional de
Segurança (NSA) dos Estados Unidos da América, em 2013, que possuía tecnologia
para espionar tanto os cidadãos do país, como também cidadãos e empresas de outros
países ao redor do mundo 45.
Entretanto, como já foi dito anteriormente, a Internet não possui apenas
desvantagens. Apesar da incerteza estar ou não totalmente protegido ao navegar pela
rede, ela – além dos fins supracitados – vem adquirindo um papel importante perante à
sociedade, sendo usada como um meio de os cidadãos reivindicarem seus direitos.
Dessa forma, o uso da Internet como um meio de propagar ideias, de
conscientizar a população sobre o que ela pode exigir dos governos, como uma
ferramenta para organizar a sociedade em busca de que desejos sejam atendidos, é
denominado Ciberativismo. Nesse sentido, é possível afirmar que o Ciberativismo visa
a criar uma consciência e um desejo comum da população em lutar pelas suas causas 46.
Bons exemplos podem ser a WikiLeaks, que em 2010 publicou documentos
confidenciais do governo norte-americano, buscando tornar públicas informações
comprometedoras47, a Primavera Árabe, que vem ocorrendo no Oriente Médio desde
2010, buscando derrubar regimes ditatoriais e instalar a democracia nos países 48 e a
43
ALTIERES. Saiba o que são falhas de segurança 'dia zero' e como se proteger delas. Disponível
em:
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL1128175-6174,00SAIBA+O+QUE+SAO+FALHAS+DE+SEGURANCA+DIA+ZERO+E+COMO+SE+PROTEGER+DE
LAS.html>. Acesso em: 14 mar. 2014.
44
VELOSO, Marcelo de Alencar. Ciberespionagem global e o decreto 8.135. In: Congresso CONSAD
de
Gestão
Pública,
n.
6,
2014,
Brasília.
p.
1
19.
Disponível
em:
<http://pt.slideshare.net/mvsecurity/artigo-consad-2014-ciberespionagem-global-e-o-decreto-8135-umaavaliao-da-segurana-das-informaes-do-governo-brasileiro>. Acesso em: 19 mar. 2014.
45
Idem.
46
MURER, Ricardo. O que é ciberativismo. Disponível em: <http://info.abril.com.br/noticias/rede/euvirtual/2013/07/29/o-que-e-ciberativismo/>. Acesso em: 30 mar. 2014.
47
GROSS, Doug. Assange to SXSW: We're all being watched. Disponível em:
<http://edition.cnn.com/2014/03/08/tech/web/julian-assange-sxsw/index.html?iref=allsearch>.
Acesso
em: 30 mar. 2014.
48
CONNOLLY, Kevin. Primavera Árabe: Dez consequências que ninguém conseguiu prever.
Disponível
em:
18
Revolta do Busão, ocorrida no Brasil em 2013, com o intuito de protestar, inicialmente,
contra o aumento do preço nas passagens de ônibus pelo país49.
Esses exemplos têm como convergente o uso da Internet e das redes sociais para
ganhar força e repercussão pelo mundo. Foi através do uso dessa rede que se criou um
novo tipo de cidadão, capaz de ganhar espaço perante a mídia internacional com maior
facilidade, e assim, expor seu ponto de vista.
4 CIBERATIVISMO
Está cada vez mais presente no contexto das manifestações políticas a influência
das mídias digitais, haja vista a crescente popularização do acesso à Internet50. Ou seja,
esse meio virtual tem atuado de forma determinante na articulação dos indivíduos, em
prol de interesses coletivos. É exatamente isso que se entende hoje por Ciberativismo,
definido por Lemos51 da seguinte maneira:
No ciberativismo, o espaço eletrônico é utilizado de forma complementar ao
espaço de lugar, complexificando-o. Assim, essa forma de atuação
caracteriza-se por redes de cidadãos que criam arenas, até então
monopolizadas pelo Estado e por corporações, para expressar suas idéias e
valores, para agir sobre o espaço concreto das cidades ou para desestabilizar
instituições virtuais através de ataques pelo ciberespaço (hacktivismo).
Assim, conclui afirmar que o Ciberativismo corresponde à inserção de novos
instrumentos, utilizados nas lutas sociais, permitindo a articulação de ideias e uma
maior dinâmica nas formas de comunicação. Segundo Vegh 52, os ativistas se beneficiam
com os meios oferecidos pela Internet para alcançar seus tradicionais objetivos, havendo
uma intensificação das estratégias utilizadas.
<http://www.bbc.co.uk/portuguese/noticias/2013/12/131213_primavera_arabe_10consequencias_dg.shtm
l>. Acesso em: 30 mar. 2014.
49
VALERIUS, Marcius. Revolta do Busão: Estudantes protestam contra aumento das passagens na
CMN. Disponível em: <http://portalnoar.com/revolta-do-busao-inicia-marcha-no-centro-contra-aumentodas-passagens/>. Acesso em: 30 mar. 2014.
50
CAVALCANTE, Rebeca Freitas. Ciberativismo: Como as novas formas de comunicação estão a
contribuir para a democratização da comunicação, 2010. 69 f. Dissertação (Mestrado) - Curso de Ciência
da
Comunicação,
Fcsh,
Lisboa,
2010.
Disponível
em:
<http://run.unl.pt/bitstream/10362/5305/1/rebeca.pdf>. Acesso em: 04 abr. 2014.
51
LEMOS, A. L. M. Cidade Ciborgue. As cidades na Cibercultura. Galáxia, São Paulo, v. 8, n.
out.2004, p. 129-148.
52
VEGH, Sandor. Classifying forms of online activism: the case of cyberprotests against the World
Bank. In: MCCAUGHEY, M., AYERS, M.D. (ed.). Cyberactivism: online activism in theory and
practice. London: Routledge. 2003.
19
5 PRIMAVERA ÁRABE
É inquestionável a importância que a Internet e as redes sociais tiveram, no que
concerne à propagação do movimento denominado “Primavera Árabe”, para todo o
norte da África e Oriente Médio. Através das redes sociais, foi possível a difusão rápida
de ideias e articulação dos movimentos. Desta feita, para uma melhor compreensão dos
movimentos sociais na era digital, torna-se válido exemplificar como tais mobilizações
se iniciaram e quais as atitudes tomadas pelos governos frente a esse novo espaço de
autonomia.
Cumpre destacar que, embora as mobilizações tenham alcançado resultados
positivos em alguns países, no tocante ao aumento das liberdades democráticas, em
outros se tornou pouco efetiva, visto que muitos dos jovens não conseguiram expandir
suas reivindicações para o plano político, considerando que nunca se propuseram a
formar coligações partidárias53.
5.1 TUNÍSIA
Foi em Sidi Bouzid, na Tunísia, que se acendeu a primeira faísca de uma série de
protestos conhecida como Primavera Árabe. O Jovem Mohammed Bouzizi, vendedor
ambulante de frutas e legumes, com renda mensal inferior a US$ 150,00, na manhã do
dia 17 de dezembro de 2010, após ter sua banca de frutas confiscada pela polícia e se
recusado a pagar propina para reavê-la, ateou fogo em seu próprio corpo, em frente a
um prédio do governo, como ato de protesto54. Tal atitude foi registrada e distribuída na
Internet por seu primo, gerando instantaneamente uma onda de solidariedade em toda a
população daquela região 55.
Em um contexto de pobreza e elevado índice de desemprego, somado a um
governo corrupto, exposto através de uma correspondência diplomática revelada pelo
53
BBC. Três anos após queda de Mubarak, Egito segue dividido e imprevisível. Disponível em:
<http://www.bbc.co.uk/portuguese/noticias/2014/01/140124_egito_praca_tahrir_hb_lgb.shtml>. Acesso
em: 05 abr. 2014.
54
BBC. O homem que ‘acendeu’ a fagulha da Primavera Árabe. Disponível em:
<http://www.bbc.co.uk/portuguese/noticias/2011/12/111217_bouazizi_primavera_arabe_bg.shtml>
Acesso em: 01 abr. 2014.
55
CASTELLS, Manuel. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio
de Janeiro: Zahar, 2013.
20
WikiLeaks56, as manifestações foram se intensificando e logo se espalharam em todo o
país, sendo, de imediato, duramente reprimidas. No entanto, a repressão policial não foi
capaz de conter os protestos. No dia 5 de janeiro de 2011, com a morte de Mohammed
Bouzizi em decorrência das queimaduras, os protestos se intensificaram e o presidente
do país, Ben Ali, no poder desde 1987, se pronunciou na TV pedindo calma e afirmando
que o desemprego era um problema global, além de atribuir a terroristas os atos de
violência ocorridos nas manifestações57.
Porém, em 14 de janeiro, o Ditador e sua família deixaram a Tunísia para se
refugiar na Arábia Saudita, após uma tentativa frustrada de buscar refúgio na França,
que se recusou a deixar o avião do presidente pousar. Mas, mesmo assim, a população
continuou com as manifestações, com intenção de afastar todos os envolvidos no regime
de Ben Ali.
Desse modo, é necessário destacar alguns pontos que foram fundamentais para o
êxito dos movimentos em subverter uma ditadura estável há mais de 23 anos, quais
foram: o fato da grande parte dos manifestantes ser composta por jovens universitários
desempregados que lideraram a revolta, unindo, dessa forma, a educação e a falta de
oportunidade, o fato de a Tunísia apresentar uma das mais elevadas taxas de uso da
Internet e celulares no mundo árabe, além de já possuir uma cultura de Ciberativismo,
envolvida na crítica ao regime ditatorial há mais de uma década e, por fim, a aliança
com a rede de TV árabe Al Jazeera58, transmitida por satélite, livre do controle
governamental.
Após a saída de Ben Ali, o primeiro-ministro da Tunísia, Mohammed
Ghannouchi, assumiu a liderança temporária do país e convocou novas eleições. Em
outubro de 2011, ocorreu a vitória do partido islâmico moderado Ennahda, cujos líderes
mostraram apoio a um sistema democrático e multipartidarista 59. Nos dias atuais, a
56
Idem.
BBC. O homem que ‘acendeu’ a fagulha da Primavera Árabe. Disponível em:
<http://www.bbc.co.uk/portuguese/noticias/2011/12/111217_bouazizi_primavera_arabe_bg.shtml>.
Acesso em: 01 abr. 2014.
58
LIAN, Gabriela Santos. A rede de televisão árabe Al Jazeera: Crescimento e relevância no contexto
internacional e local, 2013. 120 f. Monografia (Especialização) - Curso de Filosofia, Letras e Ciências
Humanas, Universidade de São Paulo, São Paulo, 2013.
59
ESTADÃO. Tunísia. Disponível em: <http://topicos.estadao.com.br/tunisia>. Acesso em: 05 abr. 2014.
57
21
Tunísia indica um caminho promissor, tendo em vista que não apareceram novos
confrontos geopolíticos, religiosos ou ideológicos na região 60.
5.2 EGITO
Inspirados pelo sucesso das manifestações na Tunísia, em uma conjuntura
semelhante a daquele país, de restrita liberdade democrática e situações econômicas
desfavoráveis, iniciaram-se no Egito movimentações que acarretariam na queda do
presidente, Hosni Mubarak, que estava há mais de 30 anos no poder61. Novamente, o
papel das mídias sociais foi de extrema importância na revolução que viria a seguir.
A imprensa mundial atribuiu às mobilizações na Internet o início das
manifestações dos jovens no Egito, devido à possibilidade de articular em rede as
movimentações, como também, chamar a população à ação 62. Desse modo, em 25 de
janeiro de 2011, na Praça Tahrir, dezenas de milhares de pessoas se uniram clamando
pela revolução. Tal número foi crescendo nos dias subsequentes e, ao fim, estima-se que
mais de dois milhões de pessoas participaram das manifestações naquele local 63.
Manifestantes se reúnem na praça Tahrir para protestar contra governo de Mubarak.
Fonte: <http://noticias.r7.com/internacional/noticias/onu-cogita-ate-300-mortesdurante-repressao-no-egito-20110201.html>
60
DIPLOMATIQUE, Le Monde. A Primavera Árabe ainda não disse sua última palavra. Disponível
em: <http://www.diplomatique.org.br/artigo.php?id=1585>. Acesso em: 05 abr. 2014.
61
SILVA, R. As redes sociais e a revolução em tempo real- O caso do Egito. 2011. 51 f. Universidade
Federal do Rio Grande do Sul. Porto Alegre. 2011. Disponível em
<http://www.lume.ufrgs.br/bitstream/handle/10183/37496/000820279.pdf?sequence=1>. Acesso em: 01
abr. 201
62
Idem
63
CASTELLS, Manuel. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio
de Janeiro: Zahar, 2013.
22
A resposta do governo também foi rápida, havendo repressão marcada pela
violência e ampla censura aos meios de comunicação. Em uma medida de cunho
ditatorial, o governo decidiu bloquear a Internet do país e as redes de telefonia celular,
em uma tentativa de impedir a comunicação dos manifestantes, que, no entanto, foi
frustrada, tendo em vista que as plataformas de comunicação eram multimodais 64.
Castells explicita, em sua obra “Redes de Indignação e Esperança”, quais foram
os principais obstáculos encontrados pelo governo ao tomar tal medida:
O obstáculo mais importante que os governos enfrentaram ao tentar bloquear
a Internet vem da vigilância da comunidade global da web, que inclui
hackers, techies, empresas, defensores de direitos humanos, redes de
militantes como a Anonymous e pessoas do mundo todo para as quais a
Internet se tornou tanto um direito fundamental quanto um modo de vida.
Essa comunidade veio em socorro ao Egito como já fizera na Tunísia em
2010 e no Irã em 2009. Além disso, a engenhosidade dos manifestantes
egípcios tornou possível a reconexão com o movimento, assim como entre
este, o Egito e o mundo em geral65.
O Google, em parceria com o Twitter, criou uma plataforma de acesso ao site
através de telefone, sem necessidade do uso de Internet; os ativistas distribuíam folhetos
anônimos nas residências informando sobre as manifestações; tarifas de empresas foram
suspensas para que as pessoas se conectassem de graça à rede e diversas outras ações
foram feitas de modo a viabilizar a comunicação entre os manifestantes e conectá-los
com o mundo66.
No dia 1º de fevereiro, a conexão de Internet do país foi restabelecida pelo
governo, em decorrência de diversos fatores e, dentre eles, a pressão norte-americana
para que a situação do país se normalizasse. É válido esclarecer o interesse financeiro
dos Estados Unidos na região, considerando que o Egito possui uma localização
estratégica no mundo árabe, consistindo em um corredor entre as grandes potências
petrolíferas.
Assim, desde 1981, ocorria o financiamento do governo norte-americano às
tropas do exército de Mubarak, sendo a Europa a principal exploradora econômica da
região e tendo, consequentemente, apoiado o ditador no início das mobilizações
64
Idem.
CASTELLS, Manuel. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio
de Janeiro: Zahar, 2013, p. 54.
66
SILVA, R. As redes sociais e a revolução em tempo real- O caso do Egito. 2011. 51 f. Universidade
Federal
do
Rio
Grande
do
Sul.
Porto
Alegre.
2011.
Disponível
em
<http://www.lume.ufrgs.br/bitstream/handle/10183/37496/000820279.pdf?sequence=1>. Acesso em: 01
abr. 2014
65
23
populares67. Outros fatores relevantes foram as perdas econômicas advindas com o
bloqueio, estimadas em um valor de US$ 90 milhões, após sete dias sem conexão e, por
fim, a falta de efetividade desse tipo de censura, considerando que o objetivo de
impossibilitar a troca de informações entre os manifestantes não foi atingido.
Em 11 de fevereiro Mubarak fez um pronunciamento informando sua renúncia à
presidência e, em ato contínuo, o poder foi entregue aos militares, que suspenderam a
Constituição e dissolveram o parlamento. No período de 28 de novembro de 2011 a 15
de fevereiro de 2012, a população foi às urnas eleger o novo presidente. Em 17 de junho
de 2012, Mohamed Mursi, da Irmandade Muçulmana, assumiu o governo 68.
As atitudes de Mursi, enquanto liderava o País, trouxeram novamente o povo às
ruas, ao outorgar, em ato unilateral, mais poderes a si. Decorrido o período de um ano, o
presidente eleito foi deposto pelo exército, que tomou novamente o poder, aplicando
uma forte política de repressão e censura a qualquer manifestação69. No entanto, o nome
por trás do golpe, o general Abdul Fattah al-Sisi, tornou-se um nome popular no país,
sendo bastante cotado para assumir a presidência nas próximas eleições, visto que parte
da população considera que a atitude foi capaz de evitar uma guerra civil no Egito 70.
5.3 LÍBIA
Desde 1969 a Líbia estava sob o comando de Muammar Kadhafi e, seguindo a
onda de protestos no Oriente Médio, iniciou, após 49 anos de ditadura, mobilizações
para a retirada do ditador do poder. Acompanhando o exemplo dos demais países, as
manifestações foram seguidas por uma forte repressão que, no caso da Líbia, evoluíram
para uma guerra civil, a qual perdurou por oito meses71.
Durante tal período, foram relatados, por organizações de proteção aos direitos
humanos e pela ONU, excessos das forças de segurança contra grupos de ativistas e
67
Idem.
GUARDIAN, The. Arab spring: an interactive timeline of Middle East protests. Disponível em:
<http://www.theguardian.com/world/interactive/2011/mar/22/middle-east-protest-interactive-timeline>.
Acesso em: 05 abr. 2014.
69
BBC.
Entenda
as
causas
dos
conflitos
no
Egito.
Disponível
em:
<http://www.bbc.co.uk/portuguese/noticias/2013/08/130814_entenda_tumultos_egito_an.shtml>. Acesso
em: 05 mai. 2014.
70
BBC.
Para
onde
caminha
o
Egito?
Disponível
em:
<http://www.bbc.co.uk/portuguese/noticias/2013/07/130702_egito_morsi_protestos_perguntas_respostas
_lgb.shtml>. Acesso em: 05 abr. 2014.
71
G1. Entenda a guerra na Líbia. Disponível em: <http://g1.globo.com/revoltaarabe/noticia/2011/02/entenda-crise-na-libia.html>. Acesso em: 04 abr. 2014.
68
24
civis. Diversos países, liderados pelos EUA, começaram a exigir a saída de Kadhafi do
poder. A Internet também foi alvo de censura. Segundo a Arbor Networks, empresa
norte-americana que controla o tráfego da rede, a Líbia se desconectou repentinamente
durante as manifestações, como uma tentativa do governo de dificultar a articulação dos
movimentos sociais 72.
5.4 SÍRIA
Os protestos na Síria, transformados em Guerra Civil, tiveram início em 26 de
janeiro de 2011 e buscavam uma democracia e maior liberdade dentro do país.
Novamente, o surgimento das manifestações ocorreu em uma conjuntura de governo
ditatorial, do presidente Bashar al-Assad, que assumiu o poder em 2000, após 29 anos
de governo de Hafez al-Assad, seu pai. A repressão extremamente violenta das tropas
sírias contra os manifestantes serviu como motivo para que a população começasse a
exigir a queda do ditador73.
No contexto digital, de acordo com a reportagem realizada pela organização The
Bureau of Investigative Journalism, e confirmada pelo grupo de hackers ciberativistas
Telecomix74, equipamentos desenvolvidos por uma empresa americana foram utilizados
para monitorar o tráfico de Internet na Síria. Conforme constava na reportagem, “a
mesma tecnologia pode ser usada para monitorar usuários e bloquear o acesso ao
Facebook e ao Skype”, como já exposto, meios de extrema importância para
planejamento e articulação das manifestações75.
A Liga Árabe já buscou soluções para os conflitos. Com apoio do Conselho de
Segurança da ONU, propôs que Bashar al-Assad renunciasse à presidência, deixando o
controle do país nas mãos do vice-presidente, Farouk al-Sharaa, visando, desse modo, à
formação de um governo transitório para minimizar as tensões. Tal proposta foi
72
TERRA. Internet é cortada na Líbia para evitar novos protestos. Disponível em:
<http://tecnologia.terra.com.br/internet-e-cortada-na-libia-para-evitar-novosprotestos,51caa3c7b94fa310VgnCLD200000bbcceb0aRCRD.html>. Acesso em: 04 abr. 2014.
73
INTERNACIONALISTAS. Primavera Árabe e conflitos na Síria. Disponível em:
<http://www.internacionalistas.org/primavera-arabe-e-conflitos-na-siria/> Acesso em: 04 abr. 2014.
74
Disponível em: <telecomix.org.com>. Acesso em: 04 abr. 2014.
75
FÁTIMA, Di Branco. Primavera Árabe: vigilância e controle na sociedade da informação.
Disponível em: <http://www.bocc.ubi.pt/pag/fatima-branco-primavera-arabe-vigilancia-e-controle.pdf>
Acesso em: 01 abr. 2014.
25
inicialmente vetada pela Rússia, que posteriormente cedeu e concordou com o envio de
um grupo internacional para observar o cessar-fogo76.
Atualmente, a população continua lutando por liberdade política, sem se opor ao
uso da violência para alcançar seu objetivo, mesmo que isso ocasione uma forte
repressão advinda do governo. A solução para a guerra civil, que já matou centenas de
milhares de pessoas, gerou mais de três milhões de refugiados e provocou um abalo
econômico imensurável, continua sendo uma questão em aberto 77.
6 MOBILIZAÇÕES NA TURQUIA
No final do ano de 2013, foi realizada uma operação contra a corrupção na
Turquia, a qual revelou uma série de ilegalidades - tais como abuso de poder e
contrabando de ouro pro Irã - por Ministros turcos e seus familiares. Diante de tal
descoberta, cresceu uma insatisfação popular no país, resultando numa revolta
generalizada exigindo a saída do primeiro-ministro, Recep Erdogan. Este, por sua vez,
respondeu a essas manifestações com intensa repressão policial e também através da
restrição ao acesso dos turcos às redes sociais, alegando que toda essa situação seria
uma tentativa de golpe contra seu mandato78.
Entretanto, a intransigência de Erdogan só acentuou o descontentamento popular
com a sua figura e as mobilizações passaram a enfatizar seu autoritarismo, chegando o
primeiro-ministro a ser criticado inclusive por aliados externos79 e pelo próprio
presidente turco, que veiculou no Twitter seu descontento com o bloqueio dessa mídia
social, assim como com as atitudes do primeiro-ministro80.
Recentemente, o escritório do Alto Comissariado das Nações Unidas para
Direitos Humanos se pronunciou em relação à legislação aprovada pela Turquia,
alegando o seu potencial para violar direitos humanos por permitir o bloqueio de sites
76
INTERNACIONALISTAS. Primavera Árabe e conflitos na Síria. Disponível em:
<http://www.internacionalistas.org/primavera-arabe-e-conflitos-na-siria/> Acesso em: 04 abr. de 2014.
77
BBC. Para analista, não dá para esperar saída perfeita para a Síria. Disponível em:
<http://www.bbc.co.uk/portuguese/noticias/2013/12/131211_siria_diplomacia_crowley_mm.shtml>.
Acesso em: 05 abr. 2014.
78
BBC.
Entenda
a
crise
política
na
Turquia.
Disponível
em:
<http://www.bbc.co.uk/portuguese/noticias/2014/01/140106_turquia_crise_erdogan_mm.shtml>. Acesso
em: 05 abr. 2014.
79
Idem.
80
FRANCE PRESSE. Presidente turco denuncia bloqueio do Twitter pelo governo. Disponível em:
<http://g1.globo.com/mundo/noticia/2014/03/presidente-turco-denuncia-bloqueio-do-Twitter-pelogoverno.html>. Acesso em: 05 abr. 2014.
26
sem prévia autorização judicial81, ocasionando, ainda, diversas manifestações populares
contra as restrições impostas82.
O Google acusou a Turquia de interceptar seus domínios de Internet como forma
de restringir seu acesso à população83. Além disso, o YouTube84, em razão de acusações
de difusão de informações especiais, e o Twitter85, por “agir acima da lei”, segundo o
ministro de finanças turco, foram bloqueados.
Apesar das acusações de autoritarismo, os resultados nas últimas eleições foram
favoráveis ao partido do primeiro-ministro, demonstrando a permanência de sua força
política na Turquia86.
7 MANIFESTAÇÕES OCORRIDAS EM 2013 NO BRASIL
Atribuem à cidade de Natal87, Rio Grande do Norte, os primeiros movimentos
que deram início a onda de protestos ocorrida em 2013 no Brasil. Em agosto de 2012,
após o aumento de 20 centavos na tarifa de ônibus pela prefeitura, desacompanhada de
uma justificativa para tal ajuste, iniciou-se um movimento intitulado de “Revolta do
Busão”, composto, em sua maioria, por estudantes e ativistas, os quais buscavam não
apenas a revogação do aumento, mas uma série de melhorias concernentes ao transporte
público da cidade.
Entretanto, parte dos protestos foi reprimida pela polícia, justificando que os
manifestantes, ao bloquearem as ruas, estariam contrariando o direito constitucional de
81
UNITED MEDIA RADIO. New law on use of Internet in Turkey could breach human rights.
<http://www.unmultimedia.org/radio/english/2014/02/new-law-on-use-of-internet-in-turkey-couldbreach-human-rights/#.U0BTMPldWZB>. Acesso em: 05 abr. 2014.
82
BBC Brasil. Controle da internet por governo gera novos protestos na Turquia. Disponível em:
<http://www1.folha.uol.com.br/bbc/2014/02/1409638-controle-da-internet-por-governo-gera-novosprotestos-na-turquia.shtml>. Acesso em: 05 abr. 2014.
83
G1. Turquia interceptou sistema de domínios de internet, diz Google. Disponível em:
<http://g1.globo.com/tecnologia/noticia/2014/03/turquia-interceptou-sistema-de-dominios-de-internetdiz-google.html>. Acesso em: 05 abr. 2014.
84
TERRA.
YouTube
continua
proibido
na
Turquia.
Disponível
em:
<http://noticias.terra.com.br/mundo/europa/youtube-continua-proibido-naturquia,6dcd5fc3d3e25410VgnCLD2000000ec6eb0aRCRD.html>. Acesso em: 05 abr. 2014.
85
TROYACK, Leandra. Ministro turco diz que Twitter foi bloqueado por agir “acima da lei”.
Disponível em: <http://codigofonte.uol.com.br/noticias/ministro-turco-diz-que-Twitter-foi-bloqueadopor-agir-acima-da-lei>. Acesso em: 05 abr. 2014.
86
BBC Brasil. Criticado por 'autoritarismo', premiê turco sai fortalecido de eleições. Disponível em:
<http://www.bbc.co.uk/portuguese/noticias/2014/04/140401_turquia_divisao_ms.shtml>. Acesso em: 05
abr. 2014.
87
NEW YORK TIMES. Thousands Gather for Protests in Brazil’s Largest Cities. Disponível em:
<http://www.nytimes.com/2013/06/18/world/americas/thousands-gather-for-protests-in-brazils-largestcities.html>. Acesso em: 01 mai. 2014.
27
ir e vir, como também, a presença de “vândalos” dentro dos protestos deslegitimava o
movimento. Mas, mesmo assim, em menos de um mês, devido às pressões populares, o
governo cedeu e decidiu retomar ao preço anterior.
Já em março de 2013, em Porto Alegre, iniciou-se um movimento semelhante,
acompanhado por protestos em Goiânia e, novamente, Natal, pelos mesmos motivos
que embasaram a revolta ocorrida no ano anterior: o alto preço das tarifas de ônibus em
contraste com a má qualidade do transporte público. Porém, somente após os protestos
ocorridos em São Paulo, que os movimentos ganharam notoriedade em todo o cenário
nacional e internacional, aproveitando o momento que os holofotes de todo o globo
estavam apontados para o Brasil, devido à Copa das Confederações.
Em um primeiro momento, os atos organizados através das redes sociais
contavam com a participação quase que estrita de estudantes e certa oposição das mídias
convencionais, as quais acabavam por noticiar, com certo enfoque, os atos de
vandalismos de alguns manifestantes e, de forma consequente, diminuíam a adesão
popular aos os movimentos. Por isso, o
papel das mídias sociais, veículo de
autocomunicação88, se tornou fundamental
para a mudança de tal quadro. Os
manifestantes, através do Facebook, Twitter
e Blogs, realizavam uma transmissão
simultânea de tudo o que ocorria nos
protestos, expondo os excessos por parte
dos policiais ao mesmo tempo em que
Repórter Giuliana Vallone atingida por bala de
borracha.
convocavam a população para ir às ruas.
Fonte:
<http://g1.globo.com/saoDurante o quarto protesto em São paulo/noticia/2013/06/reporter-da-folha-ferida-emmanifestacao-em-sp-recebe-alta.html>
Paulo, em junho de 2013, considerado o
mais violento, a repressão policial tornou-se ainda mais intensa. Centenas de pessoas
foram feridas e apreendidas para averiguação, inclusive jornalistas que estavam
88
“O uso da internet e das redes sem fio como plataformas da comunicação digital. É comunicação de
massa porque processa mensagens de muitos para muitos, com potencial de alcançar uma multiplicidade
de receptores e de se conectar a um número infindável de redes que transmitem informações digitalizadas
pela vizinhança ou pelo mundo. É autocomunicação porque a produção de mensagens é decidida de modo
autônomo pelo remetente, a designação do receptor é autodirecionada e a recuperação de mensagens das
redes de comunicação é autosselecionada.”. CASTELLS, Manuel. Redes de Indignação e
Esperança: Movimentos sociais na era da internet. Rio de Janeiro: Zahar, 2013.
28
cobrindo os movimentos. A repórter do jornal Folha de São Paulo, Giulliana Vallone,
foi uma das feridas nas manifestações e fez a seguinte declaração, amplamente
veiculada por toda a mídia:
Não vi nenhuma manifestação violenta ao meu redor, não me manifestei de
nenhuma forma contra os policiais, estava usando a identificação da Folha e
nem sequer estava gravando a cena. Vi o policial mirar em mim e no querido
colega Leandro Machado e atirar. Tomei um tiro na cara. O médico disse que
os meus óculos possivelmente salvaram meu olho89.
A partir de então, houve uma mudança na cobertura dos protestos pela imprensa,
que passou a expor a repressão policial desmedida, servindo para aumentar o sentimento
de indignação da população. Outro fato, também amplamente divulgado, foi o jornalista
encaminhando a uma delegacia policial por portar uma garrafa de vinagre durante um
dos protestos, tornando-se um viral pela Internet, com imagens irônicas sobre o
ocorrido, intitulando o dia de “V de Vinagre”, satirizando a legalização do produto 90.
Com uma maior adesão da população,
houve uma descentralização dos movimentos,
que deixaram de lutar apenas pelo transporte
público e passaram a protestar contra infinitas
causas, como a corrupção, as elevadas taxas de
impostos em detrimento da má qualidade dos
serviços públicos, o Projeto de Emenda Carro da Rede Record incendiado durante
Constitucional 37, o Projeto de Decreto manifestações.
Fonte: <http://blogtvpe.blogspot.
Legislativo nº 234/2011 e os gastos com a Copa com.br/2013/06/carro-de-transmissao-da-tvdo Mundo no Brasil91-92. A repercussão dos
89
record-e.html>
FOLHA DE SÃO PAULO. 'Jamais achei que ele fosse atirar', diz repórter da Folha atingida
durante protesto. Disponível em: <http://www1.folha.uol.com.br/cotidiano/2013/06/1296077-jamaisachei-que-ele-fosse-atirar-diz-reporter-da-folha-atingida-durante-protesto.shtml>. Acesso em: 01 abr.
2014.
90
CARTA CAPITAL.
Em São Paulo Vinagre
dá cadeia.
Disponível
em:
<http://www.cartacapital.com.br/politica/em-sao-paulo-vinagre-da-cadeia-4469.html>. Acesso em: 01
abr. 2014.
91
VEJA. As outras causas que estão por trás dos protestos pelo Brasil. Disponível
em:<http://veja.abril.com.br/noticia/vida-digital/as-outras-causas-que-estao-por-tras-dos-protestos-pelobrasil>. Acesso em: 01 abr. 2014.
92
ESTADÃO. Ativistas protestam contra PEC 37, “cura gay” e Copa. Disponível em:
<http://www.estadao.com.br/noticias/geral,ativistas-protestam-contra-pec-37-cura-gay-e
copa,1044872,0.htm>. Acesso em: 01 abr. 2014.
29
movimentos foi tão intensa que desencadeou protestos fora do país, em solidariedade
aos manifestantes de São Paulo 93.
Outro ponto, que pôde ser observado durante os protestos, foi a aversão dos
manifestantes aos meios de comunicação conservadores, os quais, a princípio, se
manifestaram contrários às revoltas, focando nos atos de vandalismo ou cobrindo as
manifestações que ocorriam na Turquia, ignorando a situação local. Tal fenômeno é
explicado por Manuel Castells, em “Rede de Indignação e Esperança: Movimentos
Sociais na Era da Internet”, da seguinte maneira:
Os movimentos sociais exercem o contrapoder construindo-se, em primeiro
lugar, mediante um processo de comunicação autônoma, livre do controle dos
que detêm o poder institucional. Como os meios de comunicação em massa
são amplamente controlados por governos e empresas de mídia, na sociedade
em rede a autonomia de comunicação é basicamente construída nas redes de
Internet e nas plataformas de comunicação sem fio. As redes sociais digitais
oferecem a possibilidade de deliberar sobre e coordenar as ações de forma
amplamente desimpedida94.
Ainda no contexto digital, percebe-se grande influência do Anonymous95 nas
manifestações, um grupo internacional e despolitizado, de ciberativistas que
compartilham de ideais semelhantes, contrários à corrupção e governos autoritários.
Ganharam enfoque em 2010, nos Estados Unidos, ao realizarem um ataque cibernético a
empresas que atuaram contra o WikiLeaks por ordem do governo norte-americano. Suas
primeiras intervenções no Brasil ocorreram no ano de 2011, ao atacar sites do Governo
Federal. Nas manifestações de 2013, o Anonymous publicou vídeos no YouTube,
explicitando as causas das mobilizações populares no país, os quais tiveram milhões de
visualizações, como também articulou as manifestações, através de mensagens e
compartilhamentos nas redes sociais.
93
OPERA MUNDI. França, Alemanha, Portugal e Canadá terão protestos em solidariedade aos
manifestantes
de
SP.
Disponível
em:
<http://operamundi.uol.com.br/conteudo/noticias/29445/franca+alemanha+portugal+e+canada+terao+pro
testos+em+solidariedade+aos+manifestantes+de+sp.shtml>. Acesso em: 04 abr. 2014.
94
CASTELLS, Manuel. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio
de Janeiro: Zahar, 2013, p. 14.
95
FOLHA DE SÃO PAULO. Anonymous lidera ativismo digital nos protestos, diz estudo. Disponível
em <http://www1.folha.uol.com.br/cotidiano/2013/07/1310892-anonymous-lidera-ativismo-digital-nosprotestos-diz-estudo.shtml>. Acesso em: 01 abr. 2014.
30
Além das redes sociais já citadas, destaca-se, também, a difusão dos movimentos
através do Instagram. A exemplo, a campanha criada pelo fotógrafo Yuri Sardenber 96,
com a frase “dói em todos nós”, a qual contou com a adesão de diversas celebridades
fotografadas com o olho roxo, como forma de protesto contra a violência, reproduzida
por milhares de internautas que apoiaram a causa.
No entanto, não foi apenas a mídia conservadora que, inicialmente, se
posicionou contrária aos movimentos e mudou de opinião a partir da adesão massiva da
população, mas também os representantes políticos do país. O Governador do Estado de
São Paulo, Fernando Haddad, que a princípio se mostrou inflexível e classificou os atos
de vandalismo como uma atrocidade, posteriormente se mostrou aberto ao debate e às
negociações para redução da tarifa do transporte público.
A presidente do Brasil, Dilma Rousseff, no dia 21 de junho, se pronunciou sobre
as manifestações97, em um discurso transmitido pelas emissoras de televisão e rádio.
Comunicando que iria desenvolver, juntamente com os governadores e prefeitos do
país, um Plano Nacional de Mobilidade Urbana que privilegiasse o transporte público.
Além disso, apresentou propostas para os outros anseios expostos pela população
durante os protestos, como a destinação de 100% dos royalties de petróleo para a
educação. No que concerne à saúde, fez a introdução do Programa Mais Médicos,
propondo-se a trazer de imediato médicos estrangeiros, para ampliar o atendimento do
Sistema Único de Saúde.
Sobre a Copa do Mundo, sediada no Brasil em 2014, a presidente afirmou ser o
dinheiro gasto fruto de financiamentos a serem pagos pelas empresas e consórcios que
exploram os estádios, assim como afirmou que nunca permitiria a saída de tais recursos
do orçamento público, comprometendo setores prioritários, como a saúde e a educação.
Assim, solicitou o apoio e a torcida da população para a Seleção Brasileira de futebol e
uma boa acolhida aos estrangeiros que teriam vindo ao país assistir aos jogos da Copa
das Confederações, ocorrendo à época das manifestações. Citou a importância de uma
reforma política no país, a fim de que se ampliasse o poder popular e tornassem as
instituições públicas mais transparentes, reconhecendo a importância de se buscarem
meios eficazes de combate à corrupção.
96
SANDENBERG,
YURI.
Dói
em
todos
nós.
Disponível
em
<http://yurisardenberg.com/sitenovo/portfolio/doi-em-todos-nos/doi/>. Acesso em: 04 abr. 2014.
97
BBC. Leia a íntegra do pronunciamento de Dilma Roussef. Disponível em:
<http://www.bbc.co.uk/portuguese/noticias/2013/06/130621_discurso_dilma_lk.shtml>. Acesso em: 04
abr. 2014.
31
Dilma Rousseff afirmou que as vozes vindas das ruas precisavam ser ouvidas e
que as manifestações eram legítimas, mas repudiou todos os atos de depredação do
patrimônio público e "vandalismos" cometidos. Salienta-se que esta foi a primeira vez,
desde o início dos protestos, em mais de 90 países, ocorridos a partir de 2010, que a
mais alta autoridade institucional fez tal tipo de declaração 98.
8 CIBERTERRORISMO
Na atualidade, é possível encontrar, nos meios de comunicação em geral,
diversas informações acerca de uma nova problemática que vem surgindo: o
Ciberterrorismo. Fundamentalmente, pode-se compreender por esse termo a utilização
de tecnologias informáticas no intuito de exercer alguma atividade terrorista 99. Contudo,
uma definição como essa não é o suficiente para caracterizar o que seja, em essência,
Ciberterrorismo, afinal, é muito parecida com ela, também, a descrição do que seria um
ciberataque: ataques executados via tecnologias informáticas, com o objetivo de
danificar equipamentos e/ou sistemas. Por isso, torna-se necessária uma investigação
mais profunda a respeito desse tema 100.
As ações terroristas não são uma novidade. Pelo contrário, são muito antigas.
Desde sempre, foram utilizadas, precipuamente, por dois agentes: governos, no intuito
de dominar, e grupos descontentes, que querem derrubar o governo. Todavia, foi na
Conferência de Bruxelas para a Unificação do Direito Penal, no ano de 1931, que a
palavra “terrorismo” foi empregada pela primeira vez e, embora não exista um
consenso sobre uma definição, é atualmente utilizada na designação de “violência
criminosa e indiscriminada, perpetrada por organizações e indivíduos armados”, que,
utilizando-se de violência criminosa, aterrorizam políticos e militares e causam medo na
população civil101.
Na visão ocidental, entende-se que o terrorismo, antes da Revolução Francesa,
era fomentado por pretextos religiosos, com seitas e organizações que tinham como
98
CASTELLS, Manuel. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio
de Janeiro: Zahar, 2013.
99
YUNOS, Zahri. PUTTING CYBER TERRORISM INTO CONTEXT. 2009. Disponível em:
<http://www.cybersecurity.my/data/content_files/13/526.pdf>. Acesso em: 05 abr. 2014.
100
LAWS,
Cyber. Understanding
Cyber
Terrorism. 2013.
Disponível
em:
<http://cyber.laws.com/cyber-terrorism>. Acesso em: 05 abr. 2014.
101
CARLOS RIBEIRO, Gonçalo Batista; AMARAL, Feliciano. CIBERTERRORISMO: A Nova
forma de Crime do Séc. XXI Como combatê-la. 64 f. Artigo Científico – Curso de Pós-Graduação em
Guerra de Informação/Competitive Intelligence, Academia Militar, 2003. p. 31.
32
meta matar aqueles que não aceitassem suas ideias - é o caso de entidades que se faziam
presentes na Palestina, na Pérsia e na Índia. Mais tarde, no período pós-Revolução, o
terrorismo começa a se ligar à ideia de espalhar o terror com base em ideologias
políticas, como no caso de Trotsky na Revolução Soviética de 1917, dos EUA durante a
Guerra Fria, da Argentina entre 1976 e 1983 (ditadura militar), do grupo paramilitar
IRA (Ireland Republic Army), na Europa, e do Hamas no Oriente Médio102.
Entretanto, foi no atentado de 11 de
setembro de 2001 que o terrorismo evoluiu,
saindo do patamar de um fenômeno regional
ou nacional para, agora, atravessar fronteiras e
alcançar uma categoria transnacional. Apesar
de verificarem-se atentados anteriores a esse,
também
de
caráter
internacional,
os
acontecimentos dessa data ultrapassaram todos os outros em nível de tragédia e carga
ideológica atribuída, além de sua repercussão e relevância globais, visto que o país alvo
foi os Estados Unidos, até então tido como
Rede Mundial de Computadores.
Fonte:
<https://encrypted- mais seguro e maior potência global.
tbn3.gstatic.com/images?q=
A partir daí, então, o terrorismo foi
tbn%3AANd9GcSfnp89zKYtP9xrX6YS0L3vd
FW9Xt80lWEDJnKeZPNG8amTXoT7nw>.
evoluindo cada vez mais rápido, de maneira a
se aperfeiçoar e se desenvolver e, como resultado, os grupos terroristas – paraestatais ou
autônomos – desvendaram um novo espaço alternativo para avançar com seus objetivos:
o Ciberespaço. Mas, qual o porquê dessa migração para o Ciberespaço? Simples, dentro
desse mundo virtual eles possuem anonimato, gastam menos dinheiro, difundem melhor
suas ideias, podem obter informações e até controlar, financiar e comandar ações.
Se antes havia letras concretas e palpáveis, hoje elas se transformaram em bytes
digitais. O Ciberespaço pode ser entendido como um mundo virtual, não palpável,
existente em outra realidade, a virtual. Ele existe em um local desconhecido, cheio de
novidades e possibilidades. Acresce-se ainda que ele está em crescente expansão,
102
SILVA, William Moura. Fichamento do capítulo 4, “ciberterrorismo – o terrorismo na era da
informação” de Jaime de Carvalho Leite Filho, do livro “direito e informática” de Aires José
Rover, 2012. Disponível em: <http://www.egov.ufsc.br/portal/conteudo/fichamento-ciberterrorismo-oterrorismo-na-era-da-informação-william-moura-silva>. Acesso em: 30 mar. 2014.
33
afetando todas as áreas do conhecimento e, hodiernamente, praticamente tudo103.
Nossas informações, nossos dados, tudo está cadastrado nesse mundo virtual e, assim
como nós, os dados e informações de empresas e dos próprios Estados também estão
presentes. É nesse cenário, de avanços no Ciberespaço, que começa a surgir o chamado
Ciberterrorismo, a nova ameaça que estamos enfrentando, neste século XXI.
O termo foi utilizado primordialmente por Barry Collin, investigador no Institute
for Security and Intelligence (Instituto para Segurança e Inteligência), na década de
1980, a fim de discutir a transcendência do terrorismo para o mundo virtual. Porém, foi
a partir do ataque às Torres Gêmeas do World Trade Center, que o FBI (Departamento
Federal de Investigação) passou a dar mais atenção a esse novo método de ataque104.
Não há uma definição exata do que seja Ciberterrorismo. Sabe-se que ele é um
componente dentro da Guerra de Informação (Information Warfare), mas esta, em si,
não é um Ciberterrorismo.
Vários especialistas tentaram dissertar a respeito do que seja esse termo.
Dorothy Denning, por exemplo, bastante citado, chega a descrever o que seria a IW
(Information Warfare), colocando que:
a guerra de informação consiste em operações ofensivas e defensivas contra
os recursos de informação de natureza ‘ganha-perde’ e que, além disso, a
guerra de informação é sobre operações que marcam ou exploram os recursos
de informação105.
Já alguns outros pesquisadores afirmam que IW seriam operações de combate
em um campo de batalha de alta tecnologia, no qual ambos os lados utilizariam de
meios tecnológicos, equipamentos e sistemas para obter controle e uso de
informações106. Ainda assim, IW possui diversas variações.
Analisando cuidadosamente, é possível também encontrar que Guerra
Eletrônica (Eletronic Warfare) é um termo militar, ainda mais antigo que Guerra de
Informação, remetendo-se a Segunda Grande Guerra, utilizado para tratar de conflitos
que empregam tecnologias eletrônicas. Mais recentemente, utilizou-se o termo
103
MONTEIRO, Silvana Drumond. O Ciberespaço: o termo, a definição e o conceito. Datagramazero:
Revista de Ciência da Informação, Londrina, v. 8, n. 3, p.1-3, jun. 2007. Mensal. Disponível em:
<http://www.dgz.org.br/jun07/Art_03.htm>. Acesso em: 01 abr. 2014.
104
CARLOS RIBEIRO, Gonçalo Batista; AMARAL, Feliciano. Op., cit., p. 31.
105
DENNING, Dorothy. Information Warfare and Security. Reading: Addison-wesley Professional,
1999, p. 21.
106
BAOCUN, Senior Colonel Wang; FEI, Li. Information Warfare. 1995. Disponível em:
<http://www.fas.org/irp/world/china/docs/iw_wang.htm>. Acesso em: 02 abr. 2014.
34
Operações de Informação (Information Operations), sendo ele uma nomenclatura muito
mais contemporânea. Todas as três definições são sinônimas, mas nenhuma delas é
sinônima de Ciberterrorismo. Ainda que todos eles abarquem o uso de criptografia,
bloqueio de radar, vigilância eletrônica e inteligência eletrônica, há a distinção entre
IW, EW e IO de Ciberterrorismo, no que tange não às ferramentas empregadas – que
podem ser as mesmas –, mas ao contexto e ao alvo 107. Mas o que seria afinal,
Ciberterrorismo?
O Centro de Estudos Estratégicos e Internacionais (CSIS) resolveu definir
Ciberterrorismo como "o uso de ferramentas de rede do computador para encerrar
infraestruturas nacionais críticas (por exemplo, a energia, o transporte, as operações do
governo) ou de coagir ou intimidar um governo ou a população civil"108, sendo ela,
atualmente, a definição mais aceita.
Nesse sentido, parte-se então para as questões que norteiam a busca de métodos
de combate a essa nova tática: quais são os alvos mais vulneráveis de terroristas
cibernéticos? O que constitui o significado dos alvos e a magnitude dessa ameaça?
Importa como é chamada essa ameaça? O Ciberterrorismo constitui um elemento de
“Crime Cibernético”?
Hoje, os ciberterroristas estão, geralmente, a serviço de um grupo terrorista com
objetivos bem definidos. Desta maneira, podemos classificar suas ações em três tipos
distintos: “obtenção de informação, comunicações, lavagem de dinheiro e propaganda;
destruição física e lógica da informação e dos respectivos sistemas de informação; e
roubo de informação e dados sensíveis ou simplesmente alteração dessa informação” 109.
Portanto, fica evidente que esses ataques estão em um novo patamar de classificação
quanto a sua magnitude, uma vez que, tendo posse dos instrumentos necessários, o
ciberterrorista pode danificar de maneira alarmante um único indivíduo, uma empresa, e
até mesmo um país.
No que se tange ao Crime Cibernético, ao longo do tempo, houve a
diferenciação entre o que seriam os crimes informáticos convencionais e o
107
TAFOYA, William L.. Cyber Terror. 2011. Disponível em: <http://www.fbi.gov/statsservices/publications/law-enforcement-bulletin/november-2011/cyber-terror>. Acesso em: 02 abr. 2014.
108
LEWIS, James A.. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber
Threats. 2002. Disponível em: <http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf>.
Acesso em: 02 abr. 2014.
109
AMARAL, Feliciano. CARLOS RIBEIRO, Gonçalo Batista. CIBERTERRORISMO: A Nova forma
de Crime do Séc. XXI Como combatê-la. 64 f. Artigo Científico – Curso de Pós-Graduação em Guerra de
Informação/Competitive Intelligence, Academia Militar, 2003.
35
Ciberterrorismo. Basicamente, os crimes convencionais seriam aqueles em que,
utilizando-se de tecnologias informáticas, o delinquente cometerá infrações, como
roubo de identidade, fraude, entre outros. Já o Ciberterrorismo, tem uma abrangência
mais a nível de países, procurando coagir ou intimidar a população civil e/ou o governo,
através das tecnologias informáticas, no intuito de atingir de maneira mais brutal
possível determinado país. Ou seja, fica claro que Ciberterrorismo e Crime Cibernético
são dois crimes diferentes, mas que, contudo, possuem certa ligação, tendo em vista que
empregam várias ferramentas similares.
8.1 PRINCIPAIS CASOS DE CIBERTERRORISMO NA ATUALIDADE
Apesar da dificuldade em classificar ações como Ciberterrorismo, dentre poucos,
na atualidade, encontra-se o caso da Operação OpAbabil, desenvolvida pelo grupo alQassam Cyber Fighters. Ta operação consistiu na exigência da retirada de um vídeo
chamado "A Inocência dos Muçulmanos" do site YouTube. Feita a exigência, o grupo
começou a direcionar seus ataques DDoS (Distributed Denial of Service) - cuja função é
impedir o acesso a determinada página ou servidor - a diversos bancos norteamericanos, que, por consequência, sofreram com a lentidão e reiteradas interrupções
em seus sites110.
Além disso, outro caso que foi identificado como Ciberterrorismo, também,
ficou conhecido como OpBlackSummer. Essa operação teve início quando um usuário,
identificado como “XtnRevolt”, postou na rede social Facebook uma mensagem
ameaçando as autoridades norte-americanas. Tal mensagem, basicamente, trazia uma
advertência de que o grupo iria atacar o setor financeiro e as companhias aéreas, além
do setor elétrico dos Estados Unidos se as autoridades “não declarassem que iriam
retirar o exército de nossas amadas terras de Maomé”
111
. Entretanto, o grupo acabou
não realizando os ataques prometidos, e os ataques significativos dentro dessa operação
foram mínimos, não chegando a interferir fundamentalmente no país, como havia sido
divulgado.
9 CIBERTERRORISMO X CIBERATIVISMO
110
LUCHI,
Deivid. [Segurança]
Ciber
Terrorismo?, 2013.
Disponível
em:
<http://www.brutalsecurity.com.br/2013/07/seguranca-ciber-terrorismo.html>. Acesso em: 03 abr. 2014.
111
Idem.
36
Diante das situações apresentadas, questão importante e muito sensível é a
diferenciação entre os conceitos de Ciberativismo e Ciberterrorismo, ponto que guarda
estreita semelhança com a problemática também enfrentada ao se caracterizar ativismo
e terrorismo.
Essa controvérsia ocorre em razão de questões, sobretudo, políticas: o interesse
dos Estados é sempre determinante para que a conduta se enquadre em um dos
conceitos. Assim, essencial que se compreenda os desdobramentos disso na sociedade e,
consequentemente, no meio jurídico. Essa zona cinzenta é margem para arbitrariedades
e violações de direitos, propiciando resultados danosos que não podem ser ignorados,
dentre eles a criminalização dos movimentos sociais em rede.
Levando em consideração o exposto, vê-se que se acautelar diante de toda
situação que implique em restrição de direitos é pressuposto para real proteção dos
direitos humanos, bem como para sua efetivação.
10 ESPIONAGEM
Outra importante questão que está em pauta no contexto internacional, hoje, é a
espionagem. Desde sempre presente em nossa história, ela tinha sua importância ligada
estritamente a assuntos militares, sendo utilizada para enganar os adversários e recolher
informações. Foi apenas na Idade Média que entrou em cena a espionagem política –
como, por exemplo, Joana d’Arc, que foi traída pelo bispo Pierre Cauchon de Beaivais,
espião a serviço dos ingleses. A partir daí,
então, com a evolução do tempo e o
crescimento do Estado nacional moderno, a
espionagem foi se sistematizando e veio a
tornar-se parte crucial do governo da maioria
dos países112.
Já no século XX, durante o período da
Primeira Grande Guerra, todas as grandes
potências haviam elaborado sistemas de espionagem de civis. Foi uma época bastante
112
THE COLUMBIA ELECTRONIC ENCYCLOPEDIA. 6. ed. Columbia: Columbia University Press,
2012. Disponível em: <http://www.infoplease.com/encyclopedia/society/espionage-history.html>. Acesso
em: 03 abr. 2014.
Fonte: <https://under-linux.org/attachment.php?
attachmentid=41257&d=1393295280&stc=1>
37
movimentada, no sentido de que, a fim de se proteger, os Estados Unidos aprovaram,
em 1917, o chamado Estatuto de Espionagem. Saliente-se que não apenas os EUA se
mostraram ativos nesse sentido, havendo casos de espionagem relativos a Alemanha,
que conseguia informações através de sua espiã Mata Hari, a qual seduzia os oficiais
franceses para obter informações.
Com a chegada da Segunda Guerra Mundial, vários anos se passaram, as
tecnologias evoluíram, os modos de combate eram outros e, resultado: a atividade de
espionagem aumentou consideravelmente. Foi apenas no período da Guerra Fria,
durante a disputa ideológica entre Estados Unidos e União Soviética, que a espionagem
encontrou seu auge. Do lado capitalista, tinha-se a Agência Central de Inteligência
(CIA) e do lado socialista, encontrava-se o Comitê de Segurança do Estado (KGB) 113, e
essas duas entidades foram responsáveis por desenvolver, mais do que nunca, a
espionagem, tanto política, quanto militar.
Assim como os avanços tecnológicos nunca cessam, entramos no século XXI e,
não somente desenvolve-se um novo nível de espionagem internacional, como também,
um novo nível de guerra. A espionagem está estreitamente relacionada com o novo tipo
de guerra que vem aparecendo: a Guerra Cibernética. Esse novo patamar de conflitos
desenvolve-se no ambiente virtual, o Ciberespaço, e, da mesma maneira que o
Ciberterrorismo, não há ainda uma definição exata do que seria a Guerra Cibernética,
visto que é algo totalmente novo e que ainda necessita de muito estudo. O que se pode
afirmar é que esse termo é utilizado no intuito de descrever o uso da Internet com fins
de fazer guerra, geralmente, com efeitos reais no mundo físico.
É importante ressaltar que, devido ao caráter inovador da Ciberguerra, os
princípios aplicados à guerra convencional não podem ser aqui aplicados, sendo
necessário, portanto, a sua revisão e a criação de novos. Com isso, tem-se hoje uma
grande discussão sobre esse tema, formulando-se novos princípios que poderiam ser
aplicados à Guerra Cibernética, já que não é viável, por exemplo, uma resposta bélica a
um ataque cibernético sofrido, que não venha causar danos à infraestrutura de um país
ou sua população civil. Logo, algumas ideias foram propostas, como o Princípio da
Incerteza, do Efeito Cinético e da Mutabilidade. O primeiro diz respeito à não
consistência e desconfiança no Ciberespaço, o segundo coloca que a Guerra Cibernética
113
Idem.
38
não deve produzir efeitos no mundo cinético e o terceiro, que não existem leis de
comportamento (leis da física) imutáveis no mundo virtual114.
Os alvos agora não são mais apenas físicos, como instalações militares e bases.
Invadir os programas de controle e, assim, partir para a sabotagem vem tornando-se a
principal opção. Naturalmente, seus alvos passaram a ser computadores –
individualmente ou redes de computadores – e seus principais alvos seriam,
essencialmente, bancos, usinas, empresas telefônicas e de telecomunicações, serviços de
segurança pública e de emergência, sistemas de transporte, entre outros115. Ou seja, os
ataques seriam voltados para o setor infraestrutural do país.
É indiscutível o perigo dessa nova ameaça. A começar pelo fato de ser
relativamente mais barata, os países estão investindo consideravelmente mais em seus
setores de segurança cibernética e desenvolvendo especialistas e armas mais sofisticadas
para esse ramo. Além do mais, devemos atentar ainda para sua capacidade destrutiva, a
qual pode simplesmente desativar um país por completo, quebrando sua economia e até
mesmo deixando-o vulnerável a outros ataques.
Como já exposto anteriormente, a espionagem, no contexto atual, caminha ao
lado da Ciberguerra. Tendo esta evoluído, pode-se falar hoje em Ciberespionagem, que,
não muito diferente do conceito usual, seria a “empregabilidade redes de computadores
no intuito de obter informações privadas para, assim, incrementar a política, defesa ou
segurança de um país ou organizações não estatais”116.
Considerando isso, é sabido que a capacidade de coleta de dados e análise de
informações de alguns países é extremamente superior. Não somente os Estados estão
capacitados com esse tipo de habilidade, mas também empresas privadas. Dessa
maneira, fica claro o quão perigoso é esse quadro. Estamos caminhando para uma nova
geração de guerra, na qual a Ciberespionagem é uma das principais armas. Daqui em
diante, será preciso regular também o espaço virtual, a fim de evitar uma possível
Guerra Cibernética e promover a manutenção desse ambiente de maneira mais pacífica.
114
DUTRA, André Melo Carvalhais. Introdução à Guerra Cibernética: a necessidade de um despertar
brasileiro
para
o
assunto.
2007.
Disponível
em:
<http://www.sige.ita.br/sige_old/IXSIGE/Artigos/GE_39.pdf>. Acesso em: 03 abr. 2014.
115
Idem.
116
TSAI, Timothy. Disec Study Guide. 2013. Disponível em: <http://www.hnmunla.org/wpcontent/uploads/DISEC-Study-Guide-2014.pdf>. p. 7. Acesso em: 04 abr. 2014.
39
10.1
CASOS
RECENTES
DE
ESPIONAGEM
E
CIBERATAQUES
Careto (The Mask):
Nesse caso, “a empresa russa, Kaspersky Lab, desvendou uma campanha
mundial de Ciberespionagem”117. Foi descoberta uma rede global de cibercriminosos,
conhecida como Careto, que já operava durante cerca de 7 anos e, durante esse tempo
em ativa, danificou mais de 30 países ao redor do mundo, o que inclui o Oriente Médio,
Europa, África e América. Seu objetivo principal concentrava-se na coleta de
Ciberespionagem.
Fonte:
<http://www.guardianarmazen informações importantes dos sistemas os quais conseguiam acesso, o que
agem.com.br/site/tabram/artigo
incluía diversos documentos. Aqueles que investigaram mais profundamente
200214.jpg>
o caso acreditam que os invasores visavam, sobretudo, órgãos governamentais,
representações diplomáticas e ativistas políticos 118.
EUA – Ferramenta da NSA que vê “quase tudo”:
Trata-se de uma ferramenta chamada X-Keyscore, um sistema de análise de big
data que tem como função, apanhar informações da Internet. Sua capacidade vai além
do que imaginamos: ela é capaz de apreender todo o conteúdo que transita na conexão
interceptada e depois, analisa e extrai os dados desejados. Porém, como a quantidade de
dados é muito grande, mantém-se nos servidores por cerca de três dias, quanto às
informações extraídas são armazenadas de maneira permanente em outro banco de
dados119.
117
SAVENKOVA, Svetlana. Desvendada uma Complexa Rede de Ciberespionagem Mundial. 2014.
Disponível em: <http://www.defesanet.com.br/cyberwar/noticia/14180/Desvendada-uma-complexa-redede-ciberespionagem-mundial/>. Acesso em: 04 abr. 2014.
118
SAVENKOVA, Svetlana. Op., cit.
119
LUCHI, Deivid. Ferramenta da NSA vê “quase tudo” que você faz na internet. 2013. Disponível
em: <http://www.brutalsecurity.com.br/2013/07/ferramenta-da-nsa-ve-quase-tudo-que.html>. Acesso em:
04 abr. 2014.
40
11 DEEP WEB E ANONIMIDADE
Muito se compara a Internet a um iceberg, que tem uma parte menor visível, na
superfície, e outra, gigantesca, nas profundezas – o que pode causar estranheza, uma vez
que os dados aos quais podemos ter acesso pelo Google dão a impressão de abranger
uma vastidão incomensurável. Existem, no entanto, muitos outros dados que não são
mostrados em mecanismos de busca e diz-se que as camadas mais profundas da Internet
são centenas de vezes maiores que a normalmente acessada pelos usuários padrão.
A deep web pode ser conceituada como todas as coisas conectadas à rede que
não são indexadas pelos buscadores. Isso acontece porque algumas páginas não atendem
ao padrão de indexação do site, na base de dados do mecanismo de busca, quando, por
exemplo, exigem usuário e senha para serem acessadas. Bases de dados
governamentais, acadêmicas ou privadas não têm o conteúdo das páginas internas
disponível por padrão, assim como bases de dados de artigos científicos também não
estão abertas à indexação do diretório público.
Outras formas de não fazer parte da web de superfície são os sites que não
possuem links de entrada para eles (backlinks120), métodos de não-mapeamento de
partes de um site utilizados por administradores de sistema (como o Protocolo de
Exclusão de Robôs121), páginas dinâmicas que mudam de endereço com frequência e
que exigem uma sequência de ações para passar pela camada de disfarce, assim como
páginas que não estão em modo texto nem HTML, que não têm scripts específicos para
a anexação.
Parte dessa Internet, a qual se diz invisível, pode ser acessada por navegadores
comuns, se o usuário tiver o link específico, souber a senha ou outros dados necessários
para o acesso direto. Já outras páginas, especialmente as que possuem algum teor ilícito
para alguns países, não permitem conexões rastreáveis e só podem ser acessadas de
modo especial, com softwares específicos e muitas vezes também exigem alguma
sequência diferenciada para a exposição do conteúdo.
120
Base para o Search Engine Optimization (SEO) utilizado pelo Google e motores de busca. Indica a
popularidade de um site e padrões de interesse.
121
Os motores de busca utilizam robôs para fazer a varredura do conteúdo de um site. O webmaster pode
optar por instruir o robô visitante a não mapear alguns diretórios ou arquivos.
41
Isso acontece porque estes sites podem estar em servidores da rede proxy122
alternativa ligada ao programa em questão. Dito de outra forma, a deep web não é algo
separado, uma outra Internet, mas, considerando um sentido mais restrito, ela se utiliza
de redes alternativas ao modo convencional da World Wide Web. Isso é possível dada a
“plasticidade” da Internet – a WWW é apenas uma aplicação sobre ela e os servidores
DNS (sistema de endereçamento dos sites) são uma convenção.
Um dos softwares mais famosos é o navegador Tor (The Onion Route, ou a “rota
da cebola”). O Tor Project foi criado pela Marinha dos Estados Unidos e, mais
recentemente, recuperado com o apoio da organização sem fins lucrativos The
Electronic Frontier Foundation, sendo lançado em 2002 e financiado em grande parte
por setores do governo estadunidense. Andrew Lewman, diretor executivo, disse ao The
Guardian em abril de 2012:
“Estávamos cada vez mais preocupados a respeito dessas páginas - no
estouro da bolha da Internet de 2000/2001, todos estavam oferecendo
serviços grátis, e por grátis queriam dizer ‘nós vamos coletar seus dados e
vendê-los quantas vezes conseguirmos’. Queríamos uma maneira de, em
primeiro lugar, colocar nossa pesquisa em prática e ver como ela funcionaria
e, em segundo, queríamos dar o controle sobre seus dados para você, o
usuário, e não ter todas essas companhias os coletando. E deixar que você
decida sobre confiar no Google, na Amazon, na BBC, em qualquer
companhia que seja.”123
Ao utilizar o navegador do projeto, o usuário acessa a rede Onion e as
informações enviadas do seu computador são criptografadas e repassadas para outros
usuários da rede várias vezes, até chegar a um nó de saída que enviará a informação
para o servidor. Depois, retornará a resposta pela rede até o usuário que a solicitou. Os
nós de saída não são criptografados e podem ter seu tráfego verificado, mas a cadeia
internacional, por onde passam os pacotes, dificulta que se saiba a origem de quem
enviou inicialmente a solicitação, de modo que o servidor também não sabe qual IP
(Protocolo de Internet124) realmente recebeu o pacote no fim da cadeia, quem é a pessoa
122
Proxy: acesso a internet utilizando o endereço de outro computador conectado à rede como
intermediário. As redes proxy são baseadas em códigos criptografados que permitem a comunicação
anônima entre os usuários.
123
THE GUARDIAN. Tech Weekly podcast: Andrew Lewman on Tor and anonymity online.
Disponível em: <http://www.theguardian.com/technology/audio/2012/apr/24/tech-weekly-podcast-toranonymity> Acesso em: 12 fev. 2014.
124
IP: série de números que identifica o computador conectado e sua localização.
42
ou onde ela está. Por isso, o Tor faz alusão à cebola, por encapsular os utilizadores com
o IP de terceiros, embora não seja impossível que isso seja “descascado”.
The Onion Route. Fonte:
<http://www.doctortecno.com/sites/default/files/Wat_is_Tor_(The_onion_routing)%20.png>
Outras redes conhecidas são a I2P, Freenet e a antiga Usenet, algumas de
funcionamento semelhante ao Tor, outras peer-to-peer (P2P), onde os usuários são
ambos clientes e servidores, ligando-se diretamente uns aos outros sem passar pela web.
Essas redes exigem um conhecimento técnico maior e tem funcionamento menos
amigável ao usuário.
Tanto militares quanto civis estão entre os utilizadores de redes alternativas. O
Tor Project afirma125 que entre os civis há os perfis de pessoas comuns que querem ter
sua privacidade e dignidade protegida, evitando o monitoramento de seus metadados126,
empresas, ativistas e jornalistas que tenham preocupação com Ciberespionagem. Vale
ressaltar que as redes de anonimidade tem papel político fundamental para furar
bloqueios de censura em países autoritários, como o “Grande Firewall da China”.
Durante a Primavera Árabe, os principais articuladores utilizaram a deep web para
evitar perseguições, a descoberta de seus intentos e identidades, visto que, por exemplo,
o governo da Líbia possuía tecnologia francesa para monitoramento massivo da rede 127.
O Projeto Escudo Dourado, do governo chinês, monitora toda a entrada de dados
em seu território, através de três pontos, recusando acesso a sites pré-determinados e a
125
TOR PROJECT. Inception. Disponível em: <https://www.torproject.org/about/torusers.html.en>
Acesso em: 20 fev. 2014.
126
Metadados: são dados sobre outros dados. Normalmente coleta-se informações associadas como
endereço de IP, horário de conexões, remetente e destinatário de mensagens e ligações.
127
ASSANGE, Julian et al. Cypherpunks – Liberdade e o Futuro da Internet, São Paulo: Boitempo
Editorial, 2013.
43
assuntos delicados, tais quais os relacionados a direitos humanos ou à independência do
Tibet. Cerca de 30 mil censores controlam o tráfego interno e apagam postagens
consideradas inadequadas; uma base de dados é atualizada com os usuários que devem
ser monitorados especialmente, pelas suas tentativas de acesso a determinadas páginas.
A vigilância também se reflete na obrigação de cadastros com dados reais para a
navegação, inclusive em cibercafés. O monitoramento inclui as troca de mensagens de
texto (SMS)128; a busca por dissidentes é constante, sendo a China o país que mais
aprisiona jornalistas e divergentes online129.
No entanto, sendo a Internet um espelho da sociedade, as redes anônimas
proporcionam também atividades criminosas correspondentes à realidade das ruas, tal
como a pirataria. Terrorismo, lavagem de dinheiro, drogas e pornografia infantil, que
são os argumentos comumente utilizados pela comunidade internacional contra as
políticas de privacidade mais rigorosas, encontram espaço na Internet e se mantêm com
a ajuda de mecanismos como o mercado negro Silk Road 2.0 – uma espécie de Mercado
Livre ou eBay que mantém sigilo sobre os vendedores e compradores através da rede
Tor –, a moeda eletrônica criptografada Bitcoin e o Freedom Hosting, servidor que
abriga muitos sites “invisíveis”.
No fim de 2013, o FBI prendeu Ross Ulbricht 130, um americano acusado de ser o
administrador do Silk Road, sob as acusações de tráfico de drogas, lavagem de dinheiro
e facilitação de invasão de computadores, deixando o site fora do ar por cerca de um
mês até que novos administradores o retomaram. Posteriormente, o serviço sofreu um
ataque e das contas foram roubados o equivalente 2,7 milhões de dólares devido a,
alega-se, uma vulnerabilidade no sistema do Bitcoin131.
Também o operador do Freedom Hosting foi detido, na Irlanda, em agosto de
2013, sob acusação de promover e conspirar para a promoção de pornografia infantil. 132
128
CHINA DAILY. Text message service cut off for 'bad' words. Disponível em:
<http://www.chinadaily.com.cn/china/2010-01/19/content_9340208.htm> Acesso em: 29 mar. 2014..
129
GLOBAL INTERNET FREEDOM CONSORTIUM. Firewall of Shame. Disponível em:
<http://www.internetfreedom.org/Background#Firewall_of_Shame> Acesso em: 12 mar. 2014.
130
TECNOLOGIA. IG. Nos EUA, suposto chefe de site de venda de drogas pode pegar prisão
perpétua. Disponível em: <http://tecnologia.ig.com.br/2014-02-05/nos-eua-suposto-chefe-de-site-devenda-de-drogas-pode-pegar-prisao-perpetua.html> Acesso em: 17 mar. 2014.
131
THE VERGE. The Silk Road 2 has been hacked for $2.7 million. Disponível em:
<http://www.theverge.com/2014/2/13/5409340/the-silk-road-2-has-been-hacked-for-2-7-million> Acesso
em: 05 mar. 2014.
132
G1. FBI prende operador de serviços ocultos na rede anônima Tor. Disponível em:
<http://m.g1.globo.com/tecnologia/noticia/2013/08/fbi-prende-operador-de-servicos-ocultos-na-redeanonima-tor.html> Acesso em: 12 fev. 2014.
44
Eoin Marques, que tem cidadania dupla, era conhecido no FBI por ser o maior
procurado como facilitador deste crime no mundo; atualmente aguarda o pedido de
extradição para os Estados Unidos, a fim de ser
julgado sob lei americana quanto a imagens
vinculadas nos sites do servidor, retratando
crianças sendo torturadas e abusadas, uma vez
que, se for pleitear culpa sob a jurisdição
irlandesa, receberá uma pena reduzida 133.
Em seu blog oficial, o Tor Project nega
relação
direta
divulgação
com
de
vendas
imagens
de
drogas
e
pedofílicas,
acrescentando que servidores anônimos são
feitos à parte do projeto e reiterando que estes
Silk Road. Fonte:
<http://andrewmcmillen.com/wp-content/
uploads/2012/02/silkroad_firstscreen.jpg>
também são utilizados por whistleblowers134,
jornalistas e dissidentes políticos “para trocar
informações de modo anônimo e seguro, e publicar informações críticas de modo que
não seja facilmente rastreado”, citando como exemplo o Strongbox do jornal The New
Yorker135 136.
A anonimidade financeira gerada pela moeda digital Bitcoin tem sido bem aceita
internacionalmente e vem atendendo demandas cada vez maiores e diversificadas. Após
o boicote financeiro do Paypal, Visa e Mastercard, em 2011, a WikiLeaks passou a
aceitar doações da criptomoeda 137 e, mais recentemente, a Electronic Frontier
Foundation voltou a receber bitcoins como donativo. A moeda tem a característica
heterogênea na sua infraestrutura de ser descentralizada, através no modelo P2P, não
atendendo a nenhuma autoridade ou jurisdição.
133
INDEPENDENT.IE. Legal aid granted to 'largest facilitator of child porn in the world'.
Disponível em: <http://www.independent.ie/irish-news/courts/legal-aid-granted-to-largest-facilitator-ofchild-porn-in-the-world-30135855.html> Acesso em: 20 fev. 2014.
134
Whistleblower: pessoa que denuncie com evidências razoáveis irregularidades e desvios de conduta
ocorrendo dentro de uma organização. As leis de proteção aos denunciantes dependem de país para país.
135
NEW
YORKER.
Introducing
Strongbox.
Disponível
em:
<http://www.newyorker.com/online/blogs/closeread/2013/05/introducing-strongbox-anonymousdocument-sharing-tool.html> Acesso em: 17 mar. 2014.
136
TOR PROJECT. Hidden Services, Current Events, and Freedom Hosting. Disponível em:
<https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting> Acesso em: 05
mar. 2014.
137
TWITTER.
Comunicado
oficial
através
do
Twitter.
Disponível
em:
<https://twitter.com/wikileaks/status/80774521350668288> Acesso em: 20 mar. 2014.
45
12 TENSÕES DIPLOMÁTICAS
Os novos tipos de interação global que a Internet proporciona refletem as
práticas clássicas da comunidade internacional de promoção da paz, revolução, medição
de poder, guerra e intervenção nas políticas internas de outros países. Ao longo das
últimas duas décadas, crackers, militantes, setores de inteligência e militares têm
promovido ataques a alvos diversos – de simples sites ao gigante Google, de sistemas
governamentais online a empresas de enriquecimento de urânio.
Backdoors – as portas dos fundos, que são falhas de segurança e proporcionam
acesso remoto, tanto nos softwares como nos equipamentos de hardware – levantam
suspeitas quanto ao relacionamento de empresas privadas com as políticas de
espionagem e programas de preparação para Ciberguerra dos Estados, o que é
especialmente problemático numa economia globalizada, uma vez que muitos países
dependem da importação de componentes, máquinas e programas, ficando a mercê de
interesses ocultos138. Numa esfera menor, ainda assim relevante, estelionatários também
causam distúrbios nas relações entre países quando atuam com o phishing (roubo de
dados com fins financeiros).
Uma das maiores dificuldades quanto aos ciberataques é a identificação do
autor. O rastreamento, embora não seja impossível, pode ser dificultado pelo
mascaramento dos endereços de IP139 e direcionado por agentes provocadores para
acusações indevidas, quando, por exemplo, é realizado fora da fronteira de um país, mas
com os interesses deste. Há atividade de atores não-governamentais e suspeitas de
associações entre “ciberguerreiros” com seus governos, de modo que as acusações,
retaliações e aplicação de leis encontram-se com frequência em situação de
inconsistência.
Alguns casos famosos podem ser citados, a fim de contextualizar a evolução dos
ataques cibernéticos.
12.1 ESTADOS UNIDOS, CHINA - 2003
138
ASSANGE, Julian et al. Cypherpunks – Liberdade e o Futuro da Internet, São Paulo: Boitempo
Editorial, 2013.
139
Protocolo de Internet. A localização de um computador pode ser identificada pelo seu endereço IP.
46
A partir de 2003, os Estados Unidos sofreram um longo ataque aos seus sistemas
de computadores, especialmente aqueles que possuíam informações oficiais relevantes,
ao qual o governo federal nomeou Titan Rain.140 Os ataques aparentemente viriam da
China, porém a identidade dos invasores e seus reais propósitos não puderam ser de fato
identificados; se seriam de hackers, promovidos pelo governo ou por espionagem
industrial.
12.2 ESTÔNIA, RÚSSIA - 2007
Numa época na qual havia uma grande divergência com a Rússia, quanto a
realocação do monumento do Soldado de bronze de Tallinn e da cova de soldados
soviéticos para outro cemitério, um imenso ataque DDoS (ataque distribuído de negação
de serviço141) foi direcionado à Estônia em 2007, deixando sistemas do governo, de
comunicação e bancos sobrecarregados e inacessíveis, o que foi particularmente
problemático dada a arquitetura de serviços estonianos, inclusive eleições, serem
largamente vinculados à Internet. Contudo, a participação do governo russo não pôde
ser comprovada e o ataque não foi elucidado 142. Atualmente, a Estônia abriga o Centro
de Excelência para a Cooperação em Ciberdefesa da OTAN 143.
12.3 GEÓRGIA, RÚSSIA - 2008
No contexto da guerra da Ossétia do Sul, de 2008, e concomitantemente à
entrada de tanques russos na Geórgia, um grande ataque online prejudicou as
comunicações internas georgianas e indisponibilizou portais e sites governamentais,
também através do método DDoS.
Nacionalistas russos e quem mais quisesse juntar-se à causa poderiam baixar um
programa e instruções que permitiriam que seu computador fizesse parte do
140
WASHINGTON POST. Hackers Attack Via Chinese Web Sites. Disponível em:
<http://www.washingtonpost.com/wp-dyn/content/article/2005/08/24/AR2005082402318.html>. Acesso
em: 17 mar. 2014.
141
Denial-of-service attack é uma investida que objetiva a invalidação de um sistema pela sua sobrecarga.
142
BBC BRASIL. Estônia acusa Rússia de 'ataque cibernético' ao país. Disponível em:
<http://www.bbc.co.uk/portuguese/reporterbbc/story/2007/05/070517_estoniaataquesinternetrw.shtml>.
Acesso em: 17 mar. 2014.
143
LE MONDE DIPLOMATIQUE BRASIL. Sabotagem em Programas Nucleares. Disponível em:
<http://www.diplomatique.org.br/print.php?tipo=ar&id=886>. Acesso em: 17 de mar. 2014.
47
Ciberataque. Num outro caso, os sites do Parlamento e do Ministério das Relações
Exteriores foram substituídos por uma imagem que comparava o presidente georgiano a
Adolf Hitler 144. Foi a primeira grande investida coordenada entre militares e agentes
online (supostamente desvinculados ao governo); embora mais uma vez os ataques
sejam negados pelas autoridades russas, o Kremlin não tomou nenhuma atitude para
interrompê-los.
12.4 IRÃ, ISRAEL, ESTADOS UNIDOS - 2010
O famoso e sofisticado worm Stuxnet – um subtipo de vírus de computador com
a característica de replicar-se sozinho e que se espalhou misteriosamente pelo mundo no
meio de 2009 – tinha um alvo bastante específico: as instalações nucleares no Irã.
Vulnerabilidades até então desconhecidas do sistema operacional Windows foram
utilizadas para a propagação do vírus 145, infectando principalmente a Índia, a Indonésia
e finalmente o Irã, com mais de três mil computadores submetidos. Ao reconhecer
características específicas, de acordo com os componentes e utilização das máquinas, o
vírus promoveu uma quantidade de falhas significativa, afetando a rotação das
centrífugas146.
Segundo o The New York Times, em 2011, a criação do Stuxnet foi um projeto
clandestino dos Estados Unidos e Israel, com a ajuda da empresa alemã Siemens, que
era a fabricante dos sistemas informacionais de supervisão industrial da usina147.
Oficialmente, os países negam envolvimento, mas alguns comentários puderam
ser captados sobre o assunto, como o do estrategista-chefe americano para o combate de
armas de destruição em massa, Gary Samore: "Estou feliz em ouvir que eles estão tendo
problemas com suas centrífugas, e os Estados Unidos e seus aliados estão fazendo tudo
o que pudermos para tornar isso mais complicado”148. Israel teria adquirido centrífugas
144
NEWSWEEK. How Russia May Have Attacked Georgia's Internet. Disponível em:
<http://www.newsweek.com/how-russia-may-have-attacked-georgias-internet-88111> Acesso em 17
mar. 2014.
145
SYMANTEC. Stuxnet Using Three Additional Zero-Day Vulnerabilities. Disponível em:
<http://www.symantec.com/connect/blogs/stuxnet-using-three-additional-zero-day-vulnerabilities>.
Acesso em: 17 mar. 2014.
146
NEW YORK TIMES. Israeli Test on Worm Called Crucial in Iran Nuclear Delay. Disponível em:
<http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=all&_r=1&>
Acesso em: 17 mar. 2014.
147
Idem.
148
Idem.
48
P1 (as mesmas utilizadas no Irã), ainda segundo o artigo, e testado o vírus em suas
próprias instalações em Dimona.
12.5 ESTADOS UNIDOS, CHINA - 2013
Apesar das constantes negações por parte de porta-vozes do governo chinês, o
país é acusado abertamente, pela primeira vez, de ter feito uma série de ciberataques a
sistemas governamentais e militares americanos, para o roubo de projetos de armas,
afetando, inclusive, uma importante defesa antimísseis regional para a Europa, Ásia e
Golfo Pérsico149. Segundo um relatório do Pentágono, entregue ao jornal Washington
Post, o roubo de propriedade intelectual e a Ciberespionagem têm sido utilizados pela
China como uma nova estratégia global para diminuir sua desvantagem militar frente
aos EUA, além de servir de economia na eliminação de etapas do desenvolvimento
armamentista chinês.
12.6 BRASIL, ALEMANHA, ESTADOS UNIDOS - 2013
Em 2013, os Estados Unidos estiveram em destaque nas notícias quanto à
espionagem, quando o ex-analista de inteligência da NSA (Agência de Segurança
Nacional), Edward Snowden, veio a público com diversos documentos que
demonstravam programas e práticas invasivas da Agência desde 2007, em um sistema
de vigilância global, com o agravante de incluir os cidadãos do próprio país. Constata-se
que a correspondência eletrônica e telefônica das governantes do Brasil e da Alemanha
também foram interceptadas150, assim como a rede interna da empresa Petrobras, a qual
está presente em uma longa lista de alvos para espionagem comercial, segundo um dos
documentos divulgados151.
149
WASHINGTON POST. Confidential report lists U.S. weapons system designs compromised by
Chinese
cyberspies.
Disponível
em:
<http://www.washingtonpost.com/world/nationalsecurity/confidential-report-lists-us-weapons-system-designs-compromised-by-chinesecyberspies/2013/05/27/a42c3e1c-c2dd-11e2-8c3b-0b5e9247e8ca_story.html>. Acesso em: 03 abr. 2014.
150
G1. Documentos da NSA apontam Dilma Rousseff como alvo de espionagem. Disponível em:
<http://g1.globo.com/politica/noticia/2013/09/documentos-da-nsa-apontam-dilma-rousseff-como-alvo-deespionagem.html> Acesso em: 03 abr. 2014.
151
O GLOBO. Petrobras foi alvo de espionagem do governo americano. Disponível em:
<http://oglobo.globo.com/pais/petrobras-foi-alvo-de-espionagem-do-governo-americano-9877320>
Acesso em: 03 abr. 2014.
49
Yes We Scan!
Fonte: <http://cdn.timesofisrael.com/uploads/2013/07/Germany-US-NSA-Survei_Horo.jpg>
A NSA possuía parceria com uma grande empresa de telecomunicações
estadunidense, a qual havia estabelecido acordos com empresas estrangeiras, criando
uma abertura para que a Agência direcionasse o tráfego dos clientes dessas companhias
para os repositórios da NSA nos Estados Unidos152. Houve acusações no Brasil e foi
formada uma Comissão Parlamentar de Inquérito (CPI) para averiguar se empresas no
país estavam colaborando com a coleta de dados americana 153.
Muitas questões foram levantadas no cenário internacional, como reação às
revelações de Snowden, tanto no âmbito de resoluções globais quanto na discussão de
marcos regulatórios nos países, sendo o Brasil o primeiro a promover um deste. Na
ONU, Brasil e Alemanha propuseram a resolução sobre “O Direito à Privacidade na Era
Digital”, aprovada na Assembleia Geral.
Uma pequena controvérsia aparece, contudo, na menção de que a inteligência
americana trabalha conjuntamente com a europeia154; considerando que Frankfurt é o
ponto de interseção dos cabos de fibra ótica vindos da Ásia, Oriente Médio e do antigo
Leste europeu, conectando-os ao Ocidente, e que na cidade “estão provedores
152
ASSANGE, Julian et al. Cypherpunks – Liberdade e o Futuro da Internet, São Paulo: Boitempo
Editorial, 2013.
153
JUSBRASIL. CPI da Espionagem ouve presidente da Anatel. Disponível em:
<http://senado.jusbrasil.com.br/noticias/111940517/cpi-da-espionagem-ouve-presidente-da-anatel>
Acesso em: 03 abr. 2014.
154
SPIEGEL.
NSA and the
Germans 'In
Bed Together'.
Disponível
em:
<http://www.spiegel.de/international/world/edward-snowden-accuses-germany-of-aiding-nsa-in-spyingefforts-a-909847.html> Acesso em: 03 abr. 2014.
50
internacionais – companhias como [a alemã] Deutsche Telekom ou a empresa americana
Level 3, que afirma transmitir um terço do tráfego mundial da Internet – operando hubs
digitais”155, a espionagem promovida pela NSA dificilmente teria êxito sem algum tipo
de ajuda ou infiltração nessas empresas.
12.7 ESTREITO DE TAIWAN
O estreito localizado no Mar da
China Meridional, separando a China
continental da ilha de Taiwan, foi cenário
de diversos conflitos armados devido ao
interesse separatista desta e temor chinês
quanto à atividade política diferenciada da
região insular. Na tentativa de manter uma
Fonte: <http://1.bp.blogspot.com/-ytAqzFsag_U/T1j atitude bélica, porém sem os danos
W7HNSVNI/AAAAAAAALHE/vKZsgyTqDHw/s
imediatos de ataques armados, Taipei e
1600/china-hacker.jpg>
Pequim desenvolveram-se no campo da
Ciberguerra e segurança, sendo Taiwan a “oficina de provas” dos programas maliciosos
e de espionagem chineses156; “é por isso que Taiwan tem uma taxa de resposta mais
rápida do que a dos Estados Unidos. Este é o poder brando de Taiwan”, afirma Chuang
Ming-hsiung, chefe de seção do Centro de Prevenção do Crime de Alta Tecnologia do
Departamento de Investigação Criminal de Taiwan157. Neste sentido, as habilidades
taiwanesas poderiam ser estratégicas também ao interesse da Ciberdefesa de países
como Estados Unidos e Japão.
13 REGULAMENTAÇÃO INTERNACIONAL ACERCA DA INTERNET
155
SPIEGEL.
Germany
Cooperates
Closely
with
NSA.
Disponível
em:
<http://www.spiegel.de/international/world/spiegel-reveals-cooperation-between-nsa-and-german-bnd-a909954.html> Acesso em: 03 abr. 2014.
156
REUTERS. Taiwan a 'testing ground' for Chinese cyber army. Disponível em:
<http://www.reuters.com/article/2013/07/19/net-us-taiwan-cyber-idUSBRE96H1C120130719> Acesso
em: 4 abr. 2014.
157
EPOCH TIMES. Ciberdefesa de Taiwan afinada por ataques frequentes. Disponível em:
<https://www.epochtimes.com.br/ciberdefesa-de-taiwan-afinada-por-ataques-frequentes2/#.Uz97ah_RGXo> Acesso em: 4 abr. 2014.
51
A regulamentação a nível internacional sobre Internet ainda é pouco
desenvolvida, o que se dá, em parte, pela grande dimensão de aspectos a serem
considerados para tal, em razão da amplitude natural da própria rede, bem como pelas
divergências de posicionamentos entre as nações158, que recentemente foram
responsáveis por levar ao fracasso a última tentativa da ONU de aprovação de uma
legislação internacional definitiva sobre a rede, fato esse a ser explicado posteriormente.
Ademais, diante disso, a regulamentação que está em vigor atualmente ganha
maior destaque e, ao mesmo tempo, necessita de constante revisão, uma vez que a
Internet se modifica de forma muito dinâmica. É, ainda, de bom tom ressaltar que as
iniciativas por parte dos governos de criar normas, embasadas originalmente num ideal
de segurança, não deixam de ter outro elemento, o da dominação:
A noção de redes inseguras é literalmente insustentável para os poderes
vigentes em nosso mundo – tudo depende dessas redes, e o controle sobre
elas é princípio essencial da manutenção de uma posição de controle159.
Castells explica ainda que os Estados abrem mão de sua soberania para que se
estabeleçam padrões de regulamentação, de tal forma que possam assegurar controle
político e possibilitar um espaço de vigilância 160.
Levando-se em consideração todo o exposto, enumerar-se-á a seguir as
principais iniciativas da ordem internacional em termos de normatização; porém não
sem antes explicitar importante ponto de vista da Organização das Nações Unidas sobre
a Internet.
13.1 INTERNET COMO DIREITO HUMANO FUNDAMENTAL
Antes de dissertar especificamente sobre matéria de caráter normativo,
trataremos de importante apontamento para compreensão do papel da Internet na
sociedade atual sob a ótica da ONU. O documento intitulado “Report of the Special
Rapporteur on the promotion and protection of the right to freedom of opinion and
expression”161[Relatório do Relator Especial sobre a promoção e proteção do direito
158
L.S.
Internet
regulation:
A
digital
cold
war?.
Disponível
em:
<http://www.economist.com/blogs/babbage/2012/12/internet-regulation>. Acesso em: 01 abr. 2014.
159
CASTELLS, Manuel. A galáxia da Internet. Ed. Zahar. Rio de Janeiro: 2003. P. 146.
160
Idem.
161
UNITED NATIONS. Report of the Special Rapporteur on the promotion and protection of the
52
de liberdade de opinião e de expressão] trata-se de um relatório elaborado pelo
Conselho de Direitos Humanos da ONU, em 16 de maio de 2011. No texto, a
organização internacional defende que a proteção da Internet é dada pelo artigo 19 da
Declaração Universal de Direitos Humanos e Convenção Internacional de Direitos Civis
e Políticos, em razão do seu dito potencial para efetivar diversos direitos, com destaque
para os direitos humanos de liberdade de expressão e opinião.
Tal relatório foi resultante do enfrentamento às práticas estatais arbitrárias
efetivadas durante a Primavera Árabe, tais como a censura e o bloqueio de sites, bem
como a suspensão no fornecimento de Internet.
O documento constitui-se, assim, como verdadeiro marco, em razão de a
equiparação do acesso à Internet a Direito Humano dar maior proteção no âmbito
internacional, assegurando-o contra as atitudes arbitrárias levadas a efeito por governos
e demais entes que procuram obstar sua efetivação.
13.2 RESOLUÇÃO “O DIREITO À PRIVACIDADE NA ERA DIGITAL”
A resolução foi de iniciativa dos Governos da Alemanha e Brasil 162, após a
revelação dos escândalos de espionagem protagonizados pelas duas nações, como
vítimas das práticas levadas a efeito pelos Estados Unidos, e, exatamente por isso, é
vista como uma resposta a tais episódios 163.
Trata-se de um documento aprovado de forma consensual pelos 193 Estadosmembros em sede da 68ª Assembleia Geral da ONU, na III Comissão, e assinado por 55
países164.
Uma de suas previsões mais importantes é a apresentação de relatório pela ONU
com recomendações sobre “a proteção e a promoção do direito à privacidade no
right
to
freedom
of
opinion
and
expression.
2011..
Disponível
em:
<http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/A.HRC.17.27_en.pdF> Acesso em: 06
nov. 2013.
162
UNITED NATIONS. The right to privacy in the digital age. Disponível em:
<http://www.un.org/ga/search/view_doc.asp?symbol=A/C.3/68/L.45/REV.1> Acesso em: 13 mar. 2014.
163
BBC BRASIL. ONU aprova resolução contra espionagem apresentada por Brasil e Alemanha.
18/12/2013.
Disponível
em:
<http://www.bbc.co.uk/portuguese/noticias/2013/12/131218_onu_espionagem_ac.shtml>. Acesso em: 13
mar. 2014.
164
ONU BR. ONU aprova projeto de Brasil e Alemanha sobre direito à privacidade nas
comunicações digitais. 27/11/2013. Disponível em: <http://www.onu.org.br/onu-aprova-projeto-debrasil-e-alemanha-sobre-direito-a-privacidade-nas-comunicacoes-digitais/> Acesso em: 13 mar. 2014.
53
contexto da vigilância doméstica e extraterritorial e/ou intercepção de comunicações
digitais e recolhimento de dados pessoais” 165.
13.3 CONVENÇÃO INTERNACIONAL DE CIBERCRIMES
Também chamada de Convenção de Budapeste, a presente normativa é tida
como “a mais extensa e abrangente tentativa de controlar a comunicação na Internet”166.
A iniciativa partiu do Conselho Europeu, porém, posteriormente, foi ratificada por
diversos países167.
Um das suas motivações, conforme exposto no preâmbulo da norma, é a
“necessidade de uma cooperação entre os Estados e a indústria privada no combate à
Cibercriminalidade, bem como a necessidade de proteger os interesses legítimos ligados
ao uso e desenvolvimento das tecnologias da informação" 168. Vê-se que tal normativa é
central no controle e criminalização de práticas nocivas na Internet em âmbito
internacional, influenciando também, portanto, o ordenamento interno de diversas
nações.
Porém, a Convenção também é alvo de críticas por dificultar ou proibir a
utilização de tecnologia de criptografia pelos cidadãos, de forma a impor a identificação
obrigatória e o rastreamento, ampliando, ao mesmo tempo, o poder do governo em
termos de Cibervigilância. Segundo os que são contrários à norma, que foi aprovada
pouco tempo após o atentado de 11 de setembro, há a imposição de grande diminuição
da liberdade e privacidade de modo geral, de forma que seria extremamente prejudicial
165
ONU BR. Assembleia Geral da ONU aprova resolução de Brasil e Alemanha sobre direito à
privacidade. 19/12/2013. Disponível em: <http://www.onu.org.br/assembleia-geral-da-onu-aprovaresolucao-de-brasil-e-alemanha-sobre-direito-a-privacidade/>. Acesso em: 16 mar. 2014.
166
CASTELLS, Manuel. A galáxia da Internet. Ed. Zahar. Rio de Janeiro: 2003. P. 147.
167
Lista completa de signatários do Tratado: Albania, Andorra, Armênia, Austria, Azerbaijão, Bélgica,
Bósnia e Herzegovina, Bulgária, Croácia, Chipre, República Tcheca, Dinamarca, Estônia, Finlândia,
França, Geórgia, Alemanha, Grécia, Hungria, Islândia, Irlanda, Itália, Letônia, Liechtenstein, Lituânia,
Luxemburgo, Malta, Moldova, Mônaco, Montenegro, Holanda, Noruega, Polônia, Portugal, Romênia,
Rússia, San Marino, Sérvia, Eslováquia, Espanha, Suécia, Suíça, A antiga Iugoslávia da Macedônia,
Turquia, Ucrânia, Reino Unido, Argentina, Austrália, Canadá, Chile, Colômbia, Costa Rica, República
Dominicana, Israel, Japão, Maurícia, México, Marrocos, Panamá, Filipinas, Senegal, África do Sul e
Estados Unidos da América. COUNCIL OF EUROPE. Convention on Cybercrime. CETS N.: 185.
Disponível
em:
<http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG>.
Acesso em: 15 mar. 2014.
168
ALTO COMISSARIADO PARA A INTEGRAÇÃO E DIÁLOGO INTERCULTURAL. Convenção
sobre
o
Cibercrime.
Disponível
em:
<http://www.acidi.gov.pt/_cfn/529350b642306/live/+Conven%C3%A7%C3%A3o+sobre+o+Cibercrime
++>. Acesso em: 28 mar. 2014.
54
à sociedade, embasada em um suposto combate ao crime 169.
13.4 TRATADO INTERNACIONAL DE TELECOMUNICAÇÕES
O Tratado Internacional de Telecomunicações (ou Tratado de Dubai sobre
Internet) foi produto da Conferência Mundial das Telecomunicações Internacionais,
realizada em dezembro de 2012, em Dubai, e organizada pela União Internacional das
Telecomunicações (UIT).
Argumenta-se que o tratado falhou em razão de poucos países (98 dos 144
capazes170) o terem assinado; fato agravante é que dentre os que optaram por não assinar
estão as maiores potências mundiais, as quais, ao não se sujeitarem, são as responsáveis
por enfraquecer a normativa, minando sua efetividade171.
Repercutiu amplamente a polarização dos debates em duas tendências
profundamente diversas: a primeira delas, em prol do dito status quo da Internet, o que
implicaria a manutenção da situação já existente, garantindo o poder aos atuais
detentores. Por outro lado, outro grupo de países defendia a mudança nos padrões
atuais, para possibilitar maior controle pelos governos e alterações na maneira que a
Internet é administrada atualmente172.
13.5 DIRETIVA EUROPEIA SOBRE ATAQUES A SISTEMAS DE INFORMAÇÃO
(2013/40/EU)
Visando à aproximação do Direito Criminal dos países membros, no que tange a
ataques contra sistemas de informação, o Parlamento e Conselho da União Europeia
aprovaram a diretiva 2013/40/EU, de forma a estabelecer regras e também estimular o
esforço conjunto das autoridades competentes 173.
169
CASTELLS, Manuel. A galáxia da Internet. Ed. Zahar. Rio de Janeiro: 2003. P. 147
Lista de países signatários (em verde) e não signatários (em branco); INTERNATIONAL
TELECOMMUNICATION UNION. World Conference on Internacional Telecommunications.
Disponível em: <http://www.itu.int/osg/wcit-12/highlights/signatories.html>. Acesso em: 02 abr. 2014.
171
L.S.
Internet
regulation:
A
digital
cold
war?.
Disponível
em:
<http://www.economist.com/blogs/babbage/2012/12/internet-regulation>. Acesso em: 01 mar. 2014.
172
Idem.
173
OFFICIAL Journal of The European Union. DIRECTIVE 2013/40/EU OF THE EUROPEAN
PARLIAMENT
AND
OF
THE
COUNCIL.
Disponível
em:
<http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2013:218:0008:0014:EN:PDF>. Acesso em: 29 mar.
2014. P. 1.
170
55
A normativa criminaliza, com pena mínima de 2 anos, as seguintes práticas:
acesso ilegal a sistema, interferência ilegal em sistema, interferência ilegal em dados e
interseção ilegal174. Além disso, o art. 16 da diretiva impõe aos países o prazo de até 4
de setembro de 2015 para o seu cumprimento, com a adoção de todas as medidas
necessárias pelos países175.
Dispõe ainda sobre a responsabilidade das pessoas jurídicas e as sanções
aplicáveis, bem como sobre troca de informações, questões de monitoramento e
estatísticas, e ainda sobre a necessidade de elaboração de relatório narrando a situação
dos países, a ser desenvolvido dois anos após o término do prazo.
13.6 DIRETIVA EUROPEIA RELATIVA À PROTEÇÃO DAS PESSOAS
SINGULARES NO QUE DIZ RESPEITO AO TRATAMENTO DE DADOS
PESSOAIS E À LIVRE CIRCULAÇÃO DESSES DADOS (95/46/CE)
A normativa 95/46/CE é mais uma iniciativa da União Europeia, sendo
responsável por elencar uma série de princípios responsáveis por garantir os direitos
relacionados ao tratamento dos dados pessoais, versando estes, em linhas gerais, sobre a
qualidade das informações prestadas, a legitimidade relacionada ao tratamento de dados,
a instituição de modos legais de categorizar os dados, a prestação de informação pelos
sujeitos, o direito ao acesso aos dados, as possibilidades de restrição e derrogação dos
direitos, o direito de oposição às práticas relacionadas à administração dos dados em
caso de motivo legítimo, a confidencialidade e segurança dos dados e a necessidade de
uma autoridade de controle dos dados176.
A relevância dessa diretiva concerne à sua aplicabilidade em relação aos dados
armazenados em meios automatizados 177, englobando, portanto, seu uso em meio
informático e em sistemas de rede, conforme se pode observar já nas cláusulas
174
CERT.PT. Diretiva Europeia sobre Ataques a Sistemas de Informação - Mês Europeu da CiberSegurança 2013. Disponível em: <http://www.cert.pt/index.php/recomendacoes/1713-diretive-europeiasobre-ataques-a-sistemas-de-informacao-mes-europeu-da-ciber-seguranca-2013>. Acesso em: 29 mar.
2014.
175
OFFICIAL Journal of The European Union. Op., cit.
176
EUROPA.
Protecção
dos
dados
pessoais.
Disponível
em:
<http://europa.eu/legislation_summaries/information_society/data_protection/l14012_pt.htm>.
Acesso
em: 31mar. 2014.
177
LEX. DIRECTIVA 95/46/CE DO PARLAMENTO EUROPEU E DO CONSELHO de 24 de
Outubro
de
1995.
Disponível
em:
<http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CONSLEG:1995L0046:20031120:PT:PDF>. Acesso em:
31 mar. 2014.
56
preambulares número 11, 15 e 27.
Ela é a norma responsável por garantir importantes direitos aos cidadãos
europeus, em termos de privacidade, e, ao mesmo tempo, por legitimar as práticas
estatais dentro da margem de legalidade nela assegurada. Garante-se ainda o direito de
pleitear em juízo e ser indenizado em caso de violações aos direitos referentes à
administração de dados178.
CONSIDERAÇÕES FINAIS
A Internet apareceu num contexto de guerra, criada com o objetivo de garantir
aos militares estadunidenses a segurança de suas informações sigilosas. Entretanto,
discentes das universidades do país encontraram nessa rede uma forma de compartilhar
seus conhecimentos entre si, iniciando um processo para sua popularização.
Com o passar dos anos, e concomitantemente à evolução da rede e à sua
massificação, a Internet cresceu e ocupa hoje uma posição de protagonismo perante a
sociedade, sendo uma forma de interação nos mais diversos âmbitos, tais como o social,
o acadêmico e de serviços.
No campo social, conforme já exposto, a Internet possibilitou uma nova forma
de organização e articulação da população, sendo a difusão rápida de informações e o
relativo anonimato da rede essencial para diversos movimentos sociais, como se
observou, por exemplo, na Primavera Árabe.
Ademais, apesar de sua expansão, a rede mundial de computadores não perdeu
totalmente a sua relação com finalidades de guerra. A descoberta do Ciberespaço pelos
grupos terroristas trouxe uma nova problemática a tona, o Ciberterrorismo. Nesse
sentido, um novo tipo de ação foi instaurado: se antes se visava à maior destruição
possível de patrimônios físicos e da sociedade civil, agora, os ataques se voltam
especificamente para os setores infraestruturais e informacionais, através do uso da
Internet como ferramenta principal.
Relevante ainda a abordagem realizada dos casos de espionagem em meio
virtual. Viu-se que, ultimamente, a soberania nacional de diversos países está sendo
violada, através de ataques cibernéticos que visam à obtenção de informações sigilosas,
178
EUROPA. Op., cit.
57
em razão disso, muitos governos estão investindo massivamente em tecnologias de
segurança da informação e também de Ciberespionagem.
Os problemas surgidos juntos à disseminação da web globalmente também
incluem a violação da privacidade de cidadãos pelos seus próprios governos, através de
políticas que visam tanto ao combate ao terrorismo e outros crimes, quanto ao
monitoramento de atividades políticas e movimentos sociais. Dada a flexibilidade da
Internet, projetos contribuem para a manutenção das informações vinculadas às
atividades particulares das pessoas, através das redes de anonimidade, que são
relevantes especialmente dentro de um contexto de rigor estatal.
Alguns ciberataques surgiram ao longo das últimas duas décadas, como
complemento às tensões existentes entre países, mas também com o intuito de conseguir
vantagens econômicas e militares entre potências, conforme apresentado neste guia.
Diante do apresentado, cresce o esforço global para traçar estratégias de
enfrentamento às questões levantadas no presente texto, expressado principalmente nas
diversas reuniões da ONU em que se discutiu o tema, e ainda nas tentativas de
regulamentar a Internet em nível internacional.
O presente comitê a ser simulado na SOI tem importância crucial no debate da
matéria, uma vez que vem expandindo sua competência para discutir de forma geral
paz, ordem e segurança, aprovando resoluções de forma democrática. Apesar dos
membros do CDSI corresponderem aos da AGNU, na simulação teremos o número de
representações reduzido visando ao melhor aproveitamento da reunião, de maneira a
possibilitar a especificação do tema e a fluidez dos debates.
REFERÊNCIAS
ALTMAN, Max. Hoje na História - 1945: A Carta das Nações Unidas torna-se
efetiva e pronta para ser posta em prática.
Disponível em:
<http://operamundi.uol.com.br/conteudo/noticias/7145/hoje+na+historia++1945+a+cart
a+das+nacoes+unidas+tornase+efetiva+e+pronta+para+ser+posta+em+pratica+.shtml>.
Acesso em: 31 mar. 2014.
ALTO
COMISSARIADO
PARA
A
INTEGRAÇÃO
E
DIÁLOGO
INTERCULTURAL. Convenção sobre o Cibercrime. Disponível em:
<http://www.acidi.gov.pt/_cfn/529350b642306/live/+Conven%C3%A7%C3%A3o+sob
re+o+Cibercrime++>. Acesso em: 28 mar. 2014.
58
ASSANGE, Julian et al. Cypherpunks – Liberdade e o Futuro da Internet, São
Paulo: Boitempo Editorial, 2013.
Assembleia Geral das Nações Unidas. Comitê de Desarmamento e Segurança
Internacional.
Desarmamento
e
Desenvolvimento.
Disponível
em:
<http://convenio.cursoanglo.com.br/Download.aspx?Tipo=Download&Extranet=true&
Arquivo=E39E1385-FF21-472C-BDB9FC0583E13516/Desarmamento%20e%20desenvolvimento.doc.> Acesso em: 02 abr.
2014.
BBC.
Entenda
a
crise
política
na
Turquia.
Disponível
em:
<http://www.bbc.co.uk/portuguese/noticias/2014/01/140106_turquia_crise_erdogan_m
m.shtml>. Acesso em: 05 abr. 2014.
__________. Entenda as causas dos conflitos no Egito. Disponível em:
<http://www.bbc.co.uk/portuguese/noticias/2013/08/130814_entenda_tumultos_egito_a
n.shtml>. Acesso em: 05 mai. 2014.
__________. Leia a íntegra do pronunciamento de Dilma Roussef. Disponível em:
<http://www.bbc.co.uk/portuguese/noticias/2013/06/130621_discurso_dilma_lk.shtml>.
Acesso em: 04 abr. 2014.
__________. O homem que ‘acendeu’ a fagulha da Primavera Árabe. Disponível
em:
<http://www.bbc.co.uk/portuguese/noticias/2011/12/111217_bouazizi_primavera_arabe
_bg.shtml> Acesso em: 01 abr. 2014.
__________. Para analista, não dá para esperar saída perfeita para a Síria.
Disponível
em:
<http://www.bbc.co.uk/portuguese/noticias/2013/12/131211_siria_diplomacia_crowley
_mm.shtml>. Acesso em: 05 abr. 2014.
__________.
Para
onde
caminha
o
Egito?
Disponível
em:
<http://www.bbc.co.uk/portuguese/noticias/2013/07/130702_egito_morsi_protestos_per
guntas_respostas_lgb.shtml>. Acesso em: 05 abr. 2014.
__________. Três anos após queda de Mubarak, Egito segue dividido e
imprevisível.
Disponível
em:
<http://www.bbc.co.uk/portuguese/noticias/2014/01/140124_egito_praca_tahrir_hb_lgb
.shtml> Acesso em 05 de abr. 2014.
BBC Brasil. Controle da internet por governo gera novos protestos na Turquia.
Disponível em: <http://www1.folha.uol.com.br/bbc/2014/02/1409638-controle-dainternet-por-governo-gera-novos-protestos-na-turquia.shtml>. Acesso em: 05 abr. 2014.
__________. Criticado por 'autoritarismo', premiê turco sai fortalecido de eleições.
Disponível
em:
<http://www.bbc.co.uk/portuguese/noticias/2014/04/140401_turquia_divisao_ms.shtml
>. Acesso em: 05 abr. 2014.
59
__________. Estônia acusa Rússia de 'ataque cibernético' ao país. Disponpivel em:
<http://www.bbc.co.uk/portuguese/reporterbbc/story/2007/05/070517_estoniaataquesint
ernetrw.shtml>. Acesso em: 17 mar. 2014.
__________. ONU aprova resolução contra espionagem apresentada por Brasil e
Alemanha.
18/12/2013.
Disponível
em:
<http://www.bbc.co.uk/portuguese/noticias/2013/12/131218_onu_espionagem_ac.shtml
>. Acesso em: 13 mar. 2014.
CAPITAL, Carta. Em São Paulo Vinagre dá cadeia. Disponível em:
<http://www.cartacapital.com.br/politica/em-sao-paulo-vinagre-da-cadeia-4469.html>.
Acesso em: 01 abr. 2014.
CARLOS RIBEIRO, Gonçalo Batista; AMARAL, Feliciano. CIBERTERRORISMO:
A Nova forma de Crime do Séc. XXI Como combatê-la. 64 f. Artigo Científico – Curso
de Pós-Graduação em Guerra de Informação/Competitive Intelligence, Academia
Militar, 2003.
CASTELLS, Manuel. A galáxia da Internet. Ed. Zahar. Rio de Janeiro: 2003.
_________________. Redes de Indignação e Esperança: Movimentos sociais na era
da internet. Rio de Janeiro: Zahar, 2013.
CAVALCANTE, Rebeca Freitas. Ciberativismo: Como as novas formas de
comunicação estão a contribuir para a democratização da comunicação, 2010. 69 f.
Dissertação (Mestrado) - Curso de Ciência da Comunicação, Fcsh, Lisboa, 2010.
Disponível em: <http://run.unl.pt/bitstream/10362/5305/1/rebeca.pdf>. Acesso em: 04
abr. 2014.
CENTRO
DE
PESQUISA
E
DOCUMENTAÇÃO
DE
HISTÓRIA
CONTEMPORÂNEA DO BRASIL FGV. Liga das Nações. Disponível em:
<http://cpdoc.fgv.br/producao/dossies/AEraVargas1/anos20/CentenarioIndependencia/L
igaDasNacoes>. Acesso em: 31 mar. 2014.
CENTRO REGIONAL DE INFORMAÇÕES DAS NAÇÕES UNIDAS. UNIRIC. Os
princípios das Nações Unidas. Disponível em: <http://www.unric.org/pt/informacaosobre-a-onu/26500>. Acesso em: 31 mar. 2014.
CERT.PT. Diretiva Europeia sobre Ataques a Sistemas de Informação - Mês
Europeu
da
Ciber-Segurança
2013.
Disponível
em:
<http://www.cert.pt/index.php/recomendacoes/1713-diretive-europeia-sobre-ataques-asistemas-de-informacao-mes-europeu-da-ciber-seguranca-2013>. Acesso em: 29 mar.
2014.
CHINA DAILY. Text message service cut off for 'bad' words. Disponível em:
<http://www.chinadaily.com.cn/china/2010-01/19/content_9340208.htm> Acesso em:
29 mar. 2014.
60
CONNOLLY, Kevin. Primavera Árabe: Dez consequências que ninguém conseguiu
prever.
Disponível
em:
<http://www.bbc.co.uk/portuguese/noticias/2013/12/131213_primavera_arabe_10conse
quencias_dg.shtml>. Acesso em: 30 mar. 2014.
COUNCIL OF EUROPE. Convention on Cybercrime. CETS N.: 185. Disponível em:
<http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&
CL=ENG>. Acesso em: 15 mar.2014.
DIPLOMATIQUE, Le Monde. A Primavera Árabe ainda não disse sua última
palavra. Disponível em: <http://www.diplomatique.org.br/artigo.php?id=1585>.
Acesso em: 05 abr. 2014.
H.HISTORY. Rússia é admitida na Liga das Nações Disponível em:
<http://hojenahistoria.seuhistory.com/russia-e-admitida-na-liga-das-nacoes>.
Acesso
em: 31 mar. 2014.
DUTRA, André Melo Carvalhais. Introdução à Guerra Cibernética: a necessidade de
um
despertar
brasileiro
para
o
assunto.
2007.
Disponível
em:
<http://www.sige.ita.br/sige_old/IXSIGE/Artigos/GE_39.pdf>. Acesso em: 03 abr.
2014.
ENCYCLOPEDIA, The Columbia Electronic. Espionagem. 6. ed. Columbia: Columbia
University
Press,
2012.
1
p.
Espionage.
Disponível
em:
<http://www.infoplease.com/encyclopedia/society/espionage-history.html>. Acesso em:
03 abr. 2014.
EPOCH TIMES. Ciberdefesa de Taiwan afinada por ataques frequentes. Disponível
em:
<https://www.epochtimes.com.br/ciberdefesa-de-taiwan-afinada-por-ataquesfrequentes-2/#.Uz97ah_RGXo> Acesso em: 4 abr. 2014.
ESTADÃO. Ativistas protestam contra PEC 37, “cura gay” e Copa. Disponível em:
<http://www.estadao.com.br/noticias/geral,ativistas-protestam-contra-pec-37-cura-gay-e
copa,1044872,0.htm>. Acesso em: 01 abr. 2014.
__________. Tunísia. Disponível em: <http://topicos.estadao.com.br/tunisia>. Acesso
em: 05 abr. 2014.
EUROPA.
Protecção
dos
dados
pessoais.
Disponível
em:
<http://europa.eu/legislation_summaries/information_society/data_protection/l14012_pt
.htm>. Acesso em: 31 mar. 2014.
FÁTIMA, Di Branco. Primavera Árabe: vigilância e controle na sociedade da
informação. Disponível em: <http://www.bocc.ubi.pt/pag/fatima-branco-primaveraarabe-vigilancia-e-controle.pdf> Acesso em: 01 abr. 2014.
FEI, Coronel Sénior Wang Baocun And Li. Information Warfare. 1995. Disponível
em: <http://www.fas.org/irp/world/china/docs/iw_wang.htm>. Acesso em: 02 abr. 2014.
61
FOLHA DE SÃO PAULO. Anonymous lidera ativismo digital nos protestos, diz
estudo. Disponível em <http://www1.folha.uol.com.br/cotidiano/2013/07/1310892anonymous-lidera-ativismo-digital-nos-protestos-diz-estudo.shtml>. Acesso em: 01 abr.
2014.
_______________________. Conheça a história da ONU e veja livros sobre
diplomacia.
Disponível
em:
<http://www1.folha.uol.com.br/livrariadafolha/2013/08/1333593-conheca-a-historia-daonu-e-veja-livros-sobre-diplomacia.shtml>. Acesso em: 31 mar. 2014.
_______________________. 'Jamais achei que ele fosse atirar', diz repórter da
Folha
atingida
durante
protesto. Disponível
em:
<http://www1.folha.uol.com.br/cotidiano/2013/06/1296077-jamais-achei-que-ele-fosseatirar-diz-reporter-da-folha-atingida-durante-protesto.shtml>. Acesso em: 01 abr. 2014.
G1. Documentos da NSA apontam Dilma Rousseff como alvo de espionagem.
Disponível em: <http://g1.globo.com/politica/noticia/2013/09/documentos-da-nsaapontam-dilma-rousseff-como-alvo-de-espionagem.html> Acesso em: 03 abr. 2014.
__. Entenda a guerra na Líbia. Disponível em: <http://g1.globo.com/revoltaarabe/noticia/2011/02/entenda-crise-na-libia.html>. Acesso em: 04 abr. 2014.
__. FBI prende operador de serviços ocultos na rede anônima Tor. Disponível em:
<http://m.g1.globo.com/tecnologia/noticia/2013/08/fbi-prende-operador-de-servicosocultos-na-rede-anonima-tor.html> Acesso em: 12 fev. 2014.
__. Turquia interceptou sistema de domínios de internet, diz Google. Disponível
em:<http://g1.globo.com/tecnologia/noticia/2014/03/turquia-interceptou-sistema-dedominios-de-internet-diz-google.html>. Acesso em: 05 abr. 2014.
GARCIA, Rodrigo Ramos. Mas afinal, o que é “Tecnologia da informação”?
Disponível em: <http://www.apinfo.com/artigo82.htm>. Acesso em: 14 fev. 2014.
GENERAL ASSEMBLY OF THE UNITED NATIONS. About the General
Assembly. Disponível em: <http://www.un.org/en/ga/about/index.shtml>. Acesso em:
31 mar. 2014.
___________________________________________________. Rules of Procedure.
Disponível em: < http://www.un.org/en/ga/about/ropga/cttees.shtml>. Acesso em: 02
abr. 2014.
GLOBAL INTERNET FREEDOM CONSORTIUM. Firewall of Shame.
<http://www.internetfreedom.org/Background#Firewall_of_Shame> Acesso em: 23
mar. 2014.
GLOBO RADIO. Qual a diferença entre web e Internet? Disponível em:
<http://cbn.globoradio.globo.com/programas/revista-cbn/2013/05/05/REVISTAGALILEU-QUAL-A-DIFERENCA-ENTRE-WEB-E-INTERNET.htm>. Acesso em:
14 fev. 2014.
62
GROSS, Doug. Assange to SXSW: We're all being watched. Disponível em:
<http://edition.cnn.com/2014/03/08/tech/web/julian-assangesxsw/index.html?iref=allsearch>. Acesso em: 30 mar. 2014.
GUILHERME, Luís Miguel Borges. A Segurança na Internet: Noções básicas.
Disponível em: <http://student.dei.uc.pt/~lmborges/cp/artigo.pdf>. Acesso em: 10 mar.
2014.
INDEPENDENT.IE. Legal aid granted to 'largest facilitator of child porn in the
world'. Disponível em: <http://www.independent.ie/irish-news/courts/legal-aidgranted-to-largest-facilitator-of-child-porn-in-the-world-30135855.html> Acesso em:
20 fev. 2014.
INTERNACIONALISTAS. Primavera Árabe e conflitos na Síria. Disponível em:
<http://www.internacionalistas.org/primavera-arabe-e-conflitos-na-siria/> Acesso em:
04 abr. 2014.
INTERNATIONAL TELECOMMUNICATION UNION. World Conference on
Internacional Telecommunications. Disponível em: <http://www.itu.int/osg/wcit12/highlights/signatories.html>. Acesso em: 02 abr. 2014.
JUSBRASIL. CPI da Espionagem ouve presidente da Anatel. Disponível em:
<http://senado.jusbrasil.com.br/noticias/111940517/cpi-da-espionagem-ouvepresidente-da-anatel> Acesso em: 3 abr. 2014.
L.S.
Internet
regulation:
A
digital
cold
war?.
Disponível
em:
<http://www.economist.com/blogs/babbage/2012/12/internet-regulation>. Acesso em:
01 mar. 2014.
LAWS, Cyber. Understanding Cyber Terrorism. 2013.
<http://cyber.laws.com/cyber-terrorism>. Acesso em: 05 abr. 2014.
Disponível
em:
LE MONDE DIPLOMATIQUE BRASIL. Sabotagem em Programas Nucleares.
Disponível em: <http://www.diplomatique.org.br/print.php?tipo=ar&id=886>. Acesso
em: 17 de mar. 2014.
LEMOS, A. L. M. (2004) Cidade Ciborgue. As cidades na Cibercultura. Galáxia, São
Paulo, v. 8, n. out.2004, p. 129-148.
LEWIS, James A.. Assessing the Risks of Cyber Terrorism, Cyber War and Other
Cyber
Threats. 2002.
Disponível
em:
<http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf>. Acesso em: 02
abr. 2014.
LEX. DIRECTIVA 95/46/CE DO PARLAMENTO EUROPEU E DO CONSELHO
de
24
de
Outubro
de
1995.
Disponível
em:
<http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CONSLEG:1995L0046:20031120:PT:P
DF>. Acesso em: 31 mar. 2014.
63
LIAN, Gabriela Santos. A rede de televisão árabe Al Jazeera: Crescimento e
relevância no contexto internacional e local, 2013. 120 f. Monografia (Especialização) Curso de Filosofia, Letras e Ciências Humanas, Universidade de São Paulo, São Paulo,
2013.
LUCHI, Deivid. [Segurança] Ciber Terrorismo?, 2013. Disponível em:
<http://www.brutalsecurity.com.br/2013/07/seguranca-ciber-terrorismo.html>. Acesso
em: 03 abr. 2014.
________________. Ferramenta da NSA vê “quase tudo” que você faz na
internet. 2013. Disponível em: <http://www.brutalsecurity.com.br/2013/07/ferramentada-nsa-ve-quase-tudo-que.html>. Acesso em: 04 abr. 2014.
MIO
EXPLORE
MORE.
History
Of
Gps.
Disponível
<http://www.mio.com/technology-history-of-gps.htm>. Acesso em: 16 fev. 2014.
em:
MONTEIRO, Adriana Carneiro. A Primeira Guerra Mundial e a Criação da Liga
das
Nações.
Disponível
em:
<http://www.dhnet.org.br/dados/cursos/dh/br/pb/dhparaiba/1/1guerra.html#_ftnref2>.
Acesso em: 31 mar. 2014.
MONTEIRO, Silvana Drumond. O Ciberespaço: o termo, a definição e o
conceito. Datagramazero: Revista de Ciência da Informação, Londrina, v. 8, n. 3,
p.1-3, jun. 2007. Mensal. Disponível em: <http://www.dgz.org.br/jun07/Art_03.htm>.
Acesso em: 01 abr. 2014.
MURER,
Ricardo.
O
que
é
ciberativismo.
Disponível
em:
<http://info.abril.com.br/noticias/rede/eu-virtual/2013/07/29/o-que-e-ciberativismo/>.
Acesso em: 30 mar. 2014.
NEW YORK TIMES. Israeli Test on Worm Called Crucial in Iran Nuclear Delay.
Disponível
em:
<http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=al
l&_r=1&> Acesso em: 17 mar. 2014.
__________________. Thousands Gather for Protests in Brazil’s Largest Cities.
Disponível
em:
<http://www.nytimes.com/2013/06/18/world/americas/thousandsgather-for-protests-in-brazils-largest-cities.html>. Acesso em: 01 mai. 2014.
NEW
YORKER.
Introducing
Strongbox.
Disponível
em:
<http://www.newyorker.com/online/blogs/closeread/2013/05/introducing-strongboxanonymous-document-sharing-tool.html> Acesso em: 17 mar. 2014.
NEWSWEEK. How Russia May Have Attacked Georgia's Internet. Disponível em:
<http://www.newsweek.com/how-russia-may-have-attacked-georgias-internet-88111>
Acesso em 17 mar. 2014.
64
NOTICIAS UNIVERSIA. CDSI: História e Estrutura do Comitê de Desarmamento
e
Segurança
Internacional
da
ONU.
Disponível
em:
<http://noticias.universia.com.br/destaque/noticia/2004/05/18/509041/cdsi-historia-eestrutura-do-comit-desarmamento-e-segurana-internacional-da-onu.html>. Acesso em:
02 abr. 2014.
OFFICIAL Journal of The European Union. DIRECTIVE 2013/40/EU OF THE
EUROPEAN PARLIAMENT AND OF THE COUNCIL. Disponível em:<http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2013:218:0008:0014:EN:PDF>.
Acesso em: 29 mar. 2014.
______________________________________. DIRECTIVE 2013/40/EU OF THE
EUROPEAN PARLIAMENT AND OF THE COUNCIL. Disponível em:
<http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2013:218:0008:0014:EN:PDF>.
Acesso em: 29 mar. 2014.
O GLOBO. Petrobras foi alvo de espionagem do governo americano. Disponível em:
<http://oglobo.globo.com/pais/petrobras-foi-alvo-de-espionagem-do-governoamericano-9877320> Acesso em: 3 abr. 2014.
ONU BR. NAÇÕES UNIDAS NO BRASIL. A história da Organização. Disponível
em: <http://www.onu.org.br/conheca-a-onu/a-historia-da-organizacao/>. Acesso em: 31
mar. 2014.
______________________________________. A ONU e a energia atômica.
Disponível em: < http://www.onu.org.br/a-onu-em-acao/a-onu-em-acao/a-onu-e-aenergia-atomica/>. Acesso em: 02 abr. 2014.
____________________________________________. Como funciona? Disponível
em: <http://www.onu.org.br/conheca-a-onu/como-funciona/>. Acesso em: 31 mar.
2014.
ONU BR. Assembleia Geral da ONU aprova resolução de Brasil e Alemanha sobre
direito à privacidade. 19/12/2013. Disponível em: <http://www.onu.org.br/assembleiageral-da-onu-aprova-resolucao-de-brasil-e-alemanha-sobre-direito-a-privacidade/>.
Acesso em: 16 mar. 2014.
________. ONU aprova projeto de Brasil e Alemanha sobre direito à privacidade
nas comunicações digitais. 27/11/2013. Disponível em: <http://www.onu.org.br/onuaprova-projeto-de-brasil-e-alemanha-sobre-direito-a-privacidade-nas-comunicacoesdigitais/> Acesso em: 13 mar. 2014.
OPERA MUNDI. França, Alemanha, Portugal e Canadá terão protestos em
solidariedade
aos
manifestantes
de
SP.
Disponível
em:
<http://operamundi.uol.com.br/conteudo/noticias/29445/franca+alemanha+portugal+e+
canada+terao+protestos+em+solidariedade+aos+manifestantes+de+sp.shtml>. Acesso
em: 04 abr. 2014.
65
PRESSE, France. Presidente turco denuncia bloqueio do Twitter pelo governo.
Disponível
em:
<http://g1.globo.com/mundo/noticia/2014/03/presidente-turcodenuncia-bloqueio-do-twitter-pelo-governo.html>. Acesso em: 05 abr. 2014.
REUTERS. Taiwan a 'testing ground' for Chinese cyber army. Disponível em:
<http://www.reuters.com/article/2013/07/19/net-us-taiwan-cyberidUSBRE96H1C120130719> Acesso em: 4 abr. 2014.
ROHR, Altieres. Saiba o que são falhas de segurança 'dia zero' e como se proteger
delas. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL11281756174,00SAIBA+O+QUE+SAO+FALHAS+DE+SEGURANCA+DIA+ZERO+E+COMO+SE+
PROTEGER+DELAS.html>. Acesso em: 14 mar. 2014.
SAMBIRA, Jocelyne. New law on use of Internet in Turkey could breach human
rights. Disponível em: <http://www.unmultimedia.org/radio/english/2014/02/new-lawon-use-of-internet-in-turkey-could-breach-human-rights/#.U0CFzPldWAW>. Acesso
em: 05 abr. 2014.
SANDENBERG,
YURI.
Dói
em
todos
nós.
Disponível
em
<http://yurisardenberg.com/sitenovo/portfolio/doi-em-todos-nos/doi/>. Acesso em: 04
abr. 2014.
SAVENKOVA, Svetlana. DESVENDADA UMA COMPLEXA REDE DE
CIBERESPIONAGEM
MUNDIAL. 2014.
Disponível
em:
<http://www.defesanet.com.br/cyberwar/noticia/14180/Desvendada-uma-complexarede-de-ciberespionagem-mundial/>. Acesso em: 04 abr. 2014.
SEVERANCE, Charles. Vint Cerf: A Brief History of Packets. Disponível em:
<http://www.computer.org/csdl/mags/co/2012/12/mco2012120010.pdf>. Acesso em: 14
fev. 2014.
SILVA, Raquel Matos. As redes sociais e a revolução em tempo real- O caso do
Egito.
Disponível
em
<http://www.lume.ufrgs.br/bitstream/handle/10183/37496/000820279.pdf?sequence=1>
. Acesso em: 01 abr. 2014.
___________________. As redes sociais e a revolução em tempo real- O caso do
Egito.
Disponível
em
<http://www.lume.ufrgs.br/bitstream/handle/10183/37496/000820279.pdf?sequence=1>
. Acesso em: 01 abr. 2014
___________________. As redes sociais e a revolução em tempo real- O caso do
Egito.
Disponível
em
<http://www.lume.ufrgs.br/bitstream/handle/10183/37496/000820279.pdf?sequence=1>
. Acesso em: 04 abr. 2014.
66
SILVA,
William
Moura. FICHAMENTO
DO
CAPÍTULO
4,
“CIBERTERRORISMO – O TERRORISMO NA ERA DA INFORMAÇÃO” DE
JAIME DE CARVALHO LEITE FILHO, DO LIVRO “DIREITO E
INFORMÁTICA” DE AIRES JOSÉ ROVER. 2012. Disponível em:
<http://www.egov.ufsc.br/portal/conteudo/fichamento-ciberterrorismo-o-terrorismo-naera-da-informação-william-moura-silva>. Acesso em: 30 mar. 2014.
SPIEGEL. Germany Cooperates Closely with NSA. Disponível em:
<http://www.spiegel.de/international/world/spiegel-reveals-cooperation-between-nsaand-german-bnd-a-909954.html> Acesso em 3 abr. 2014.
________. NSA and the Germans 'In Bed Together'. Disponível em:
<http://www.spiegel.de/international/world/edward-snowden-accuses-germany-ofaiding-nsa-in-spying-efforts-a-909847.html> Acesso em: 3 abr. 2014.
STILLMAN,
Dan.
What
Is
a
Satellite?
Disponível
<http://www.nasa.gov/audience/forstudents/5-8/features/what-is-a-satellite58.html#.UwaBt6VpuOM>. Acesso em: 16 abr. 2014.
em:
SYMANTEC. Stuxnet Using Three Additional Zero-Day Vulnerabilities. Disponível
em: <http://www.symantec.com/connect/blogs/stuxnet-using-three-additional-zero-dayvulnerabilities>. Acesso em: 17 mar. 2014.
TAFOYA, William L.. Cyber Terror. 2011. Disponível em: <http://www.fbi.gov/statsservices/publications/law-enforcement-bulletin/november-2011/cyber-terror>. Acesso
em: 02 abr. 2014.
TECNOLOGIA. IG. Nos EUA, suposto chefe de site de venda de drogas pode pegar
prisão perpétua. Disponível em: <http://tecnologia.ig.com.br/2014-02-05/nos-euasuposto-chefe-de-site-de-venda-de-drogas-pode-pegar-prisao-perpetua.html>
Acesso
em: 17 mar. 2014.
TERRA. Internet é cortada na Líbia para evitar novos protestos. Disponível em:
<http://tecnologia.terra.com.br/internet-e-cortada-na-libia-para-evitar-novosprotestos,51caa3c7b94fa310VgnCLD200000bbcceb0aRCRD.html>. Acesso em: 04
abr. 2014.
_______. YouTube continua proibido na Turquia. Disponível em:
<http://noticias.terra.com.br/mundo/europa/youtube-continua-proibido-naturquia,6dcd5fc3d3e25410VgnCLD2000000ec6eb0aRCRD.html>. Acesso em: 05 abr.
2014.
THE GUARDIAN. Arab spring: an interactive timeline of Middle East protests.
Disponível em: <http://www.theguardian.com/world/interactive/2011/mar/22/middleeast-protest-interactive-timeline>. Acesso em: 05 abr. 2014.
________________. Tech Weekly podcast: Andrew Lewman on Tor and
anonymity
online.
Disponível
em:
67
<http://www.theguardian.com/technology/audio/2012/apr/24/tech-weekly-podcast-toranonymity> Acesso em: 12 fev. 2014.
THE VERGE. The Silk Road 2 has been hacked for $2.7 million. Disponível em:
<http://www.theverge.com/2014/2/13/5409340/the-silk-road-2-has-been-hacked-for-27-million> Acesso em: 05 mar. 2014.
TOR PROJECT. Hidden Services, Current Events, and Freedom Hosting.
Disponível em: <https://blog.torproject.org/blog/hidden-services-current-events-andfreedom-hosting> Acesso em: 05 mar. 2014.
_______________.
Inception.
Disponível
em:
<https://www.torproject.org/about/torusers.html.en> Acessado em fevereiro de 2014.
TROYACK, Leandra. Ministro turco diz que Twitter foi bloqueado por agir “acima
da lei”. Disponível em: <http://codigofonte.uol.com.br/noticias/ministro-turco-diz-quetwitter-foi-bloqueado-por-agir-acima-da-lei>. Acesso em: 05 abr. 2014.
TSAI,
Timothy. Disec
Study
Guide. 2013.
Disponível
em:
<http://www.hnmunla.org/wp-content/uploads/DISEC-Study-Guide-2014.pdf>. Acesso
em: 04 abr. 2014.
TWITTER. Comunicado oficial através do Twitter. Disponível em:
<https://twitter.com/wikileaks/status/80774521350668288> Acesso em: 20 mar. 2014.
UNICEF
BRASIL.
Sistema
das
Nações
Unidas.
Disponível
<http://www.unicef.org/brazil/pt/overview_9539.htm>. Acesso em: 31 mar. 2014.
em:
UNITED MEDIA RADIO. New law on use of Internet in Turkey could breach
human rights. <http://www.unmultimedia.org/radio/english/2014/02/new-law-on-useof-internet-in-turkey-could-breach-human-rights/#.U0BTMPldWZB>. Acesso em: 05
abr. 2014.
UNITED NATIONS. Charter Of The United Nations. Disponível em:
<http://www.un.org/en/documents/charter/index.shtml>. Acesso em: 02 abr. 2014.
___________________. Report of the Special Rapporteur on the promotion and
protection of the right to freedom of opinion and expression. 2011.. Disponível em:
<http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/A.HRC.17.27_en.pdF
> Acesso em: 06 nov. 2013.
____________________. The right to privacy in the digital age. Disponível em:
<http://www.un.org/ga/search/view_doc.asp?symbol=A/C.3/68/L.45/REV.1> Acesso
em: 13 mar. 2014.
VALERIUS, Marcius. Revolta do Busão: Estudantes protestam contra aumento das
passagens na CMN. Disponível em: <http://portalnoar.com/revolta-do-busao-iniciamarcha-no-centro-contra-aumento-das-passagens/>. Acesso em: 30 mar. 2014.
68
VEGH, Sandor. (2003) Classifying forms of online acti- vism: the case of
cyberprotests against the World Bank. In: MCCAUGHEY, M., AYERS, M.D. (ed.).
Cyberactivism: online activism in theory and practice. London: Routledge.
VEJA. As outras causas que estão por trás dos protestos pelo Brasil. Disponível
em:<http://veja.abril.com.br/noticia/vida-digital/as-outras-causas-que-estao-por-trasdos-protestos-pelo-brasil>. Acesso em: 01 abr. 2014.
VELOSO, Marcelo de Alencar. Ciberespionagem global e o decreto 8.135.
Disponível
em:
<http://pt.slideshare.net/mvsecurity/artigo-consad-2014ciberespionagem-global-e-o-decreto-8135-uma-avaliao-da-segurana-das-informaes-dogoverno-brasileiro>. Acesso em: 19 mar. 2014
WASHINGTON POST. Confidential report lists U.S. weapons system designs
compromised
by
Chinese
cyberspies.
Disponível
em:
<http://www.washingtonpost.com/world/national-security/confidential-report-lists-usweapons-system-designs-compromised-by-chinese-cyberspies/2013/05/27/a42c3e1cc2dd-11e2-8c3b-0b5e9247e8ca_story.html>. Acesso em: 03 abr. 2014.
____________________. Hackers Attack Via Chinese Web Sites. Disponível em:
<http://www.washingtonpost.com/wpdyn/content/article/2005/08/24/AR2005082402318.html>. Acesso em: 17 mar. 2014.
XAVIER, Ana Isabel; RODRIGUES, Ana Luísa; OLIVEIRA Filipe; OLIVEIRA
Gonçalo; COELHO Inês; COUTINHO Inês; MATOS, Sara. A Organização das
Nações Unidas. HUMANA GLOBAL - Associação para a Promoção dos Direitos
Humanos, da Cultura e do Desenvolvimento, 2007. p. 30. Disponível em:
<http://www.dhnet.org.br/educar/mundo/portugal/a_pdf/humana_global_onu.pdf>.
Acesso em: 31 mar. 2014.
YUNOS, Zahri. PUTTING CYBER TERRORISM INTO CONTEXT. 2009.
Disponível em: <http://www.cybersecurity.my/data/content_files/13/526.pdf>. Acesso
em: 05 abr. 2014.
69
Download

1 - SOI - Simulação de Organizações Internacionais