ESCOLA DE COMANDO E ESTADO-MAIOR DO EXÉRCITO ESCOLA MARECHAL CASTELLO BRANCO Maj Art FERNANDO CÉSAR DE SIQUEIRA MARQUES A Guerra Cibernética e o Direito Internacional dos Conflitos Armados Rio de Janeiro 2012 Maj Art FERNANDO CÉSAR DE SIQUEIRA MARQUES A Guerra Cibernética e o Direito Internacional dos Conflitos Armados Trabalho de conclusão apresentado à Escola de Comando e Estado-Maior do Exército, como requisito parcial para obtenção do título de Especialista em Ciências Militares. Orientador: Ten Cel Eng Paulo Vitor Cabral Monteiro Rio de Janeiro 2012 M 357 Marques, Fernando César de Siqueira. A Guerra Cibernética e o Direito Internacional dos Conflitos Armados / Fernando César de Siqueira Marques. - 2012, 66 f. il.: 30cm. Trabalho de Conclusão de Curso (Especialização em Ciências Militares) - Escola de Comando e Estado-Maior do Exército, Rio de Janeiro, 2012. 1. Guerra Cibernética. 2. Direito Internacional dos Conflitos Armados. 3. Convenções de Genebra de 1949. I. Título. CDD 355.02 Maj Art FERNANDO CÉSAR DE SIQUEIRA MARQUES A Guerra Cibernética e o Direito Internacional dos Conflitos Armados Aprovado em _____/_____/2012. COMISSÃO AVALIADORA _______________________________________________ Paulo Vitor Cabral Monteiro – Ten Cel Eng – Presidente Escola de Comando e Estado-Maior do Exército _______________________________________________ Marcio Roberto Bezerra Morgado – Ten Cel Art – Membro Escola de Comando e Estado-Maior do Exército _______________________________________________ Marcos José Martins Coelho – Maj Art – Membro Escola de Comando e Estado-Maior do Exército À minha esposa Cecilia, pelo carinho, compreensão e companheirismo incondicionais que facilitaram sobremaneira esta caminhada. RESUMO A evolução científico-tecnológica global, ocorrida a partir da segunda metade do século XX, propiciou o desenvolvimento de novas armas, meios e métodos de guerra. O incremento do poder de combate mundial foi severamente impulsionado pelas novas tecnologias, acarretando o desbravamento de novas fronteiras nos campos de batalha. O campo de batalha virtual, ao lado dos tradicionais campos terrestre, naval, aéreo e espacial ampliou o cenário da guerra moderna, destacando a atuação da Guerra Cibernética como instrumento de elevado potencial destrutivo à disposição das campanhas militares. Nesse contexto, o Direito Internacional dos Conflitos Armados busca se adaptar às novas vertentes do combate moderno, com a finalidade de continuar a assegurar a devida proteção às pessoas e aos bens envolvidos ou atingidos pelos conflitos armados. As Convenções de Genebra de 1949 e seus Protocolos Adicionais, como resultado da mobilização da comunidade internacional diante do holocausto vivido nas Primeira e Segunda Guerras Mundiais, materializam a principal garantia legislativa protetiva às vítimas de conflitos armados e se projetam como o ordenamento internacional humanitário ainda aplicável aos combates contemporâneos. Palavras-chaves: Guerra Cibernética. Direito Internacional dos Conflitos Armados. Convenções de Genebra de 1949. ABSTRACT The global scientific-technological evolution, which occurred from the second half of the twentieth century, led to the development of new weapons, means and methods of warfare. The increase of world combat power was severely driven by new technologies, leading to the clearing of new frontiers in the battle fields. The virtual battlefield, alongside the traditional land, naval, air and space battlefields expanded the scenario of modern war, highlighting the performance of cyber war as an instrument of high destructive potential at the disposal of the military campaigns. In this context, the international law of armed conflict seeks to adapt to the new strands of modern combat, with the purpose to continue to ensure appropriate protection for people and goods involved in or affected by armed conflicts. The Geneva Conventions of 1949 and their Additional Protocols, as a result of the mobilization of the international community in the face of the holocaust, lived in the First and Second World Wars, materialize the main protective legislative guarantee to armed conflicts victims and protrude as international humanitarian law applicable to contemporary fighting. Keywords: Cyber Warfare. International Law of Armed Conflict. Geneva Conventions of 1949. SUMÁRIO 1 INTRODUÇÃO.......................................................................................... 9 1.1 TEMA........................................................................................................ 10 1.2 PROBLEMA.............................................................................................. 11 1.2.1 Alcances e limites..................................................................................... 11 1.2.2 Justificativas.............................................................................................. 12 1.2.3 Contribuições............................................................................................ 1.3 12 OBJETIVOS.............................................................................................. 13 1.3.1 Objetivo Geral........................................................................................... 13 1.3.2 Objetivos específicos................................................................................ 13 1.4 HIPÓTESES............................................................................................. 13 1.5 METODOLOGIA....................................................................................... 13 2 A GUERRA CIBERNÉTICA..................................................................... 15 2.1 ANTECEDENTES..................................................................................... 15 2.2 CONCEITO............................................................................................... 18 2.3 AMEAÇA CIBERNÉTICA.......................................................................... 19 2.4 CONCEITOS GERAIS.............................................................................. 21 2.4.1 Ciberespaço............................................................................................ 21 2.4.2 Segurança cibernética............................................................................ 21 2.4.3 Defesa cibernética.................................................................................. 21 2.4.4 Poder cibernético.................................................................................... 22 2.4.5 Operações cibernéticas......................................................................... 22 2.4.6 Infraestruturas críticas........................................................................... 22 2.5 AÇÕES DE GUERRA CIBERNÉTICA...................................................... 22 2.6 POTÊNCIAS CIBERNÉTICAS.................................................................. 25 2.7 OPERADORES DE GUERRA CIBERNÉTICA......................................... 3 O DIREITO INTERNACIONAL DOS CONFLITOS ARMADOS............... 30 3.1 CONCEITO............................................................................................... 3.2 DIREITO DE GENEBRA........................................................................... 31 3.3 CONCEITO DE GUERRA......................................................................... 32 3.4 CONCEITO DE CONFLITO ARMADO..................................................... 3.5 ADEQUAÇÃO DOS CONCEITOS DE GUERRA E DE CONFLITO 33 ARMADO.................................................................................................. 3.6 ESTADO DE GUERRA............................................................................. 3.7 PRINCÍPIOS GERAIS DE DICA............................................................... 37 27 30 33 35 3.7.1 Princípio da humanidade....................................................................... 37 3.7.2 Princípio proporcionalidade.................................................................. 38 3.7.3 Princípio necessidade militar................................................................ 39 3.7.4 Princípio da distinção............................................................................ 39 3.7.5 Princípio da limitação............................................................................. 40 3.7.6 Princípio da inalienabilidade dos direitos............................................ 40 3.8 ÂMBITO DE APLICAÇÃO DO DICA......................................................... 41 3.8.1 Âmbito Situacional (ratione situatione)................................................ 41 3.8.2 Âmbito Temporal (ratione temporis)..................................................... 42 3.8.3 Âmbito Pessoal (ratione personae)....................................................... 43 3.9 VINCULAÇÃO ESTATAL.......................................................................... 44 3.10 REPRESSÃO PENAL PELAS CONVENÇÕES DE GENEBRA E SEUS 44 PROTOCOLOS ADICIONAIS................................................................... 3.11 REPRESSÃO PENAL PELO TRIBUNAL PENAL INTERNACIONAL...... 3.12 CRIMES DE GUERRA.............................................................................. 48 4 A QUESTÃO CIBERNÉTICA NO ÂMBITO JURÍDICO 53 INTERNACIONAL DOS CONFLITOS ARMADOS.................................. 4.1 CRIMES DE GUERRA E A GUERRA CIBERNÉTICA............................. 4.2 AÇÕES CIBERNÉTICAS SOBRE FORÇAS PERIGOSAS...................... 55 4.3 AÇÕES CIBERNÉTICAS SOBRE INFRAESTRUTURAS CRÍTICAS...... 56 4.4 A GUERRA CIBERNÉTICA E A REPRESSÃO PENAL........................... 57 45 53 4.4.1 O estado de guerra e a aplicação do DICA........................................... 58 4.4.2 Responsabilização penal....................................................................... 5 59 CONCLUSÃO........................................................................................... 61 REFERÊNCIAS........................................................................................ 64 10 1 INTRODUÇÃO O desenvolvimento científico-tecnológico dos tempos modernos propiciou profundas transformações nos sistemas de tecnologia da informação mundiais. A produção, a organização, o gerenciamento, o controle e a disseminação de dados e informações, por intermédio de computadores em rede, implicaram no elevado desenvolvimento das sociedades, que passaram a dispor de vasto conhecimento multidisciplinar em tempo real. O advento do mundo virtual, particularmente da rede mundial de computadores, a internet, permitiu a racionalização de distâncias e esforços, estabelecendo uma nova conjuntura mundial onde os sistemas computacionais se destacam como fomentadores de notáveis avanços nos mais variados campos. A aviação civil, a venda de produtos e mercadorias, o gerenciamento logístico e diversas outras atividades cotidianas são exemplos de áreas que lançam mão da internet para se operacionalizarem. No âmbito dos conflitos militares modernos, os vetores de combate também evoluíram e permearam diversas outras áreas de atuação, não se restringindo aos tradicionais campos de combate naval, terrestre, aéreo e espacial. Fruto desse contínuo e elevado desenvolvimento científico-tecnológico, a Guerra Cibernética se apresenta como um conjunto de ações capaz de empregar o potencial dos sistemas de tecnologia da informação, principalmente da internet, com o intuito de restringir e impedir a utilização de sistemas eletrônicos, de obter dados e conhecimentos sigilosos e até mesmo de ocasionar danos à estrutura virtual e física dos complexos computacionais civis e militares dos oponentes, bem como prover a proteção necessária contra todas as ações descritas acima 1. O incremento às ações de combate proporcionado pela utilização do ambiente virtual para atividades bélicas é notoriamente alavancado em ambiente sujeito à intensa Guerra Cibernética, pois permite buscar vantagens e implicar reveses aos sistemas de combate oponentes sem movimentar tropas ou lançar artefatos de destruição comuns, salvaguardando a integridade física das forças atacantes. A amplitude e a diversidade de possibilidades na manipulação de sistemas computacionais e eletrônicos favorecem o desenvolvimento das atividades de guerra 1 Definição formulada pelo autor. 11 à medida que eliminam as distâncias entre os contendores, ampliam a abrangência operacional das ações de combate e provocam danos na estrutura de defesa das forças oponentes, contribuindo para reduzir e desorganizar sua capacidade de combate. Conflitos recentes demonstram a funcionalidade das ações de ataque virtuais que são lançadas antes, durante e após o desencadear das operações convencionais de guerra, ou mesmo inadvertidamente, sem a demonstração expressa de conflito entre nações. Casos como os ocorridos na Estônia, em 2007, e na Geórgia, em 2008, evidenciam os resultados e as possibilidades dos ataques virtuais de massa, onde ações sobre redes de sistemas computacionais daqueles países imobilizaram a maior parte da infraestrutura organizada e gerenciada eletronicamente, levando o caos para as populações e identificando a vulnerabilidade dos Estados. No contexto histórico dos conflitos armados, a mobilização da comunidade internacional tratou de promover debate amplo e multilateral entre os Estados mundiais, com a finalidade de criação de uma legislação específica que permitisse a salvaguarda dos indivíduos e bens durante os conflitos armados. A I Convenção de Genebra, na Suíça, ocorrida em 1864, principia a idealização do DICA e promove ditames básicos para disciplinar a proteção de feridos e doentes nos campos de batalha2. O Direito Internacional dos Conflitos Armados (DICA) surge, então, com a finalidade de estabelecer um conjunto normativo para assegurar pessoas e bens civis, ao encontro das necessidades básicas dos povos sujeitos aos embates. Mais tarde, notadamente após os grandes conflitos mundiais, o DICA foi aperfeiçoado e consubstanciado em outros diplomas normativos, particularmente nas Convenções de Genebra de 12 de agosto de 1949 e em seus Protocolos Adicionais. 1.1 TEMA A temática identificada pelo trabalho busca abordar a proteção e a garantia dos direitos básicos da população e bens civis envolvidos ou atingidos por conflitos armados, diante da possibilidade de ocorrência de agressões em ambientes de 2 BRASIL. Ministério da Defesa. Manual de Emprego do Direito Internacional dos Conflitos Armados (DICA). MD34-M-03. Brasília, 2011, p.11. 12 conflito sob intensa atuação de ações de Guerra Cibernética. Nesse contexto, o trabalho se propõe a evidenciar a proteção propiciada pelas normas de Direito Internacional dos Conflitos Armados, particularmente as emanadas pelas Convenções de Genebra e seus Protocolos adicionais, diante da incidência de procedimentos e tecnologias típicas da Guerra Cibernética. 1.2 PROBLEMA A evolução tecnológica das últimas décadas redundou em intensa transformação da vida das sociedades. Os sistemas eletrônicos fazem parte de infinitas facetas do cotidiano do cidadão comum, trazendo maior organização, gerenciamento e conforto às tarefas e atividades do cotidiano. Nos dias atuais, no advento de um conflito armado, é absolutamente impossível de se imaginar a vida da população civil envolvida ou atingida pelo conflito, sem a organização e as facilidades propiciados pela efetiva e variada utilização dos complexos computacionais, pois, além de proporcionar melhoria na qualidade de vida, esses sistemas se tornaram indispensáveis para a estabilidade do cotidiano das sociedades. As ações que empregam instrumentos de Guerra Cibernética perseguem objetivos militares que visam a desestruturar a organização de combate dos oponentes para apoiar as ações tradicionais de guerra. Tais medidas bélicas possuem ainda condições de prejudicar o funcionamento de sistemas infraestruturais vitais, possibilitando infligir sofrimento, baixas e danos à população e bens civis da área de conflito. A pesquisa em tela destaca como problema a forma como os preceitos normativos emanados pelo Direito Internacional dos Conflitos Armados podem ser aplicados às ações de Guerra Cibernética, no intuito de garantir a devida proteção da população e bens civis envolvidos ou atingidos por conflitos armados. 1.2.1 Alcances e limites O estudo balizado por este trabalho focaliza a busca do conhecimento jurídico junto aos dispositivos normativos internacionais estabelecidos pelas quatro Convenções de Genebra de 12 de agosto de 1949 e por seus Protocolos Adicionais 13 de 10 de junho de 1977. No contexto das ações de Guerra Cibernética, o trabalho projeta a pesquisa do tema sobre o conhecimento oriundo da realidade enfrentada pelo Brasil e por outros países, disponíveis em documentos em geral. 1.2.2 Justificativas As guerras modernas se caracterizam pelo elevado poder de letalidade e destruição dos artefatos bélicos, pela extensa abrangência espacial dos efeitos dos meios de combate e pela alta sofisticação e tecnologia dos equipamentos e procedimentos de guerra, que resultam em extrema desorganização e afronta à segurança das populações das áreas de conflito. As ações de Guerra Cibernética contribuem sobremaneira para a desarticulação de sistemas eletrônicos indispensáveis para a manutenção da estabilidade das populações civis. A análise do conjunto normativo previsto no Direito Internacional dos Conflitos Armados apto a atribuir responsabilidades perante a comunidade internacional aos agentes que cometem ações tipificadas como infrações e crimes, contribui sobremaneira para o aperfeiçoamento legal internacional e para a garantia das condições mínimas de sobrevivência dos povos que se encontram em áreas de conflitos bélicos. 1.2.3 Contribuições O estudo sobre o tema em questão permitirá a identificação da possibilidade de enquadramento jurídico dos responsáveis pelas modernas ações de Guerra Cibernética, capazes de acarretar delitos previstos nas Convenções de Genebra de 12 de agosto de 1949 e em seus Protocolos Adicionais, com a finalidade de assegurar a devida proteção às pessoas e bens civis envolvidos ou atingidos por conflitos armados. 14 1.3 OBJETIVOS 1.3.1 Objetivo geral Identificar a forma como o DICA enquadra as ações de Guerra Cibernética, em vista da proteção da população e bens civis. 1.3.2 Objetivos específicos No curso desta pesquisa busca-se atingir os seguintes objetivos específicos: - compreender os conceitos básicos de Guerra Cibernética; - identificar as formas de atuação da Guerra Cibernética; - identificar a legislação básica do DICA; e - identificar a interação do DICA com a Guerra Cibernética. 1.4 HIPÓTESE Os preceitos jurídicos previstos nas Convenções de Genebra de 12 de agosto de 1949 e em seus Protocolos Adicionais não permitem o enquadramento jurídico dos delitos ocasionados pelo emprego de modernas ações de Guerra Cibernética nos conflitos armados da atualidade. 1.5 METODOLOGIA O trabalho será desenvolvido com base em pesquisa bibliográfica e documental, compreendendo as seguintes técnicas: - será realizado um estudo descritivo, baseado na bibliografia e documentos existentes; - o tipo de pesquisa será a pesquisa bibliográfica e documental. Para atingir o objetivo deste trabalho, identificam-se as seguintes fases para execução da pesquisa: - levantamento da bibliografia e de documentos pertinentes; - seleção da bibliografia e dos documentos; - leitura analítica da bibliografia e dos documentos selecionados; 15 - elaboração do fichamento (fichas bibliográficas de citação, de resumo e analíticas); - análise crítica e consolidação das questões de estudo; - montagem de arquivos: ocasião em que serão elaboradas as fichas bibliográficas de citações, resumo e análises; e - coleta de todo o material por meio de pesquisas em bibliotecas e nas demais fontes de mídia disponíveis. 16 2 A GUERRA CIBERNÉTICA 2.1 ANTECEDENTES Na história mundial ficou notadamente registrado o uso de capacidades cibernéticas na consecução de objetivos diversos, principalmente na primeira década do século XXI. As consequências da utilização dessas capacidades desencadearam a elevada desorganização de sistemas de informações dos países alvos e auxiliaram sobremaneira as ações pretendidas pelos adversários. Ainda que a confirmação da origem e motivação de ataques cibernéticos sejam difíceis e até os dias atuais não haja respostas concretas e efetivas para tais questões, identifica-se em alguns casos históricos que os efeitos das ações cibernéticas propiciaram vantagens concretas e ainda vieram a demonstrar para todo o mundo a eficiência e potencialidade do poder cibernético de algumas nações. Apesar da falta de informações mais concretas sobre o ocorrido, o caso da explosão de um sistema de oleodutos russos localizados na Sibéria, no ano de 1982, teria sido ocasionado por intermédio de uma arma cibernética. O controle automatizado do oleoduto era executado por meio de um sofisticado programa de computador, cuja tecnologia era dominada apenas por empresas do Estados Unidos da América (EUA) e do Canadá. Mediante a impossibilidade de acesso ao programa norte-americano, a agência de inteligência russa (KGB) o teria obtido de uma empresa canadense. A agência de inteligência norte-americana (CIA) teria tomado conhecimento prévio das intenções soviéticas e, mediante coordenação com os fabricantes canadenses, teria supostamente implantado códigos no programa original transformando-o em uma bomba lógica, com a finalidade de danificar o sistema de oleodutos siberianos. O programa foi então utilizado nos sistemas de oleodutos e teria provocado falhas no controle de pressão que acarretaram uma enorme explosão de parcela do oleoduto, identificada até por satélites norteamericanos3. Ainda na Europa, um evento de grandes proporções ocorrido no ano de 2007, mais precisamente na Estônia, exemplifica com exatidão os efeitos do uso de 3 SAFIRE, William. The Farewell Dossier. The New York Times, Collections, Cold War. 2004. Disponível em: http://www.nytimes.com/2004/02/02/opinion/the-farewell-dossier.html?src=pm. Acesso em: 10Abr2012. 17 ferramentas cibernéticas. A Estônia é um país báltico bastante avançado em termos eletrônicos e possui grande parte de seus sistemas de organização governamentais e privados informatizados e em rede. Nessa oportunidade, o país foi alvo de ataques maciços contra sites oficiais e comerciais que terminaram por impedir o acesso do governo e da população a diversos serviços cotidianos, ocasionando graves problemas ao país. A investigação posterior levou a identificar a Rússia como origem dos ataques, tendo as autoridades desse país negado a participação ou cooperação estatal em qualquer ação contra a Estônia. Os estonianos conseguiram identificar alguns dos responsáveis russos pelos ataques, mas não obtiveram apoio da Rússia para levá-los a julgamento. Como consequência dessas ações, a Organização do Tratado do Atlântico Norte (OTAN), da qual a Estônia é um país membro, criou um Centro de Excelência para defesa cibernética nesse país, com o propósito de desenvolver estudos sobre o tema e identificar as condições necessárias para que a organização possa se mobilizar em apoio explícito e específico aos países membros4. O centro de excelência em defesa cibernética cooperativa (CCDCOE - Cooperative Cyber Defence Centre of Excellence) foi fundado em maio de 2008 em Tallinn, na Estônia, para aprimorar as capacidades de defesa cibernética da OTAN. O CCDCOE é uma organização internacional que aceita como membros todos os países da OTAN. Até agora, Estônia, Letônia, Lituânia, Alemanha, Itália, República da Eslováquia e Espanha assinaram o memorando de entendimento para oferecer efetivo e verbas como países patrocinadores. A missão do CCDCOE é aprimorar as capacidades, a cooperação e o compartilhamento de informações entre países da OTAN através de educação, pesquisa e desenvolvimento, consultoria e avaliação das lições aprendidas em conflitos armados5. Outro evento onde ficou latente a utilização de instrumentos cibernéticos ocorreu no conflito entre Geórgia e Rússia no ano de 2008. A Rússia apoiava o posicionamento separatista da província georgiana da Ossétia do Sul e agiu militarmente em agosto daquele ano para permitir a desagregação. Simultaneamente à ação militar russa, grupos de civis nacionalistas russos iniciaram ataques contra sites do governo e da mídia georgianos visando a dificultar o acesso a esses sistemas, restringindo e desorganizando o fluxo de informações internas e externas do país. Os objetivos russos foram rapidamente alcançados e a paralisia 4 MCAFEE, Relatório de criminologia virtual de 2009. “Virtualmente real”: A era da guerra cibernética. p.6. .Disponível em: http://www.mcafee.com/br/resources/reports/rp-virtual-criminology-report2009.pdf. Acesso em: 10Abr2012. 5 MCAFEE, Op Cit. 2009, p.8. 18 infligida aos meios de comunicação da Geórgia dificultaram sobremaneira as ações de divulgação interna de seu posicionamento no conflito e de conscientização da opinião pública internacional. As autoridades russas negaram mais uma vez qualquer envolvimento de suas forças militares nas ações cibernéticas e investigações posteriores identificaram que os ataques à Geórgia foram conduzidos por civis, sem no entanto comprovar a possível coordenação estatal russa6. No dia 4 de julho de 2009, os Estados Unidos da América (EUA) foram alvo de ataques cibernéticos contra diversos sites governamentais e privados. Os ataques se iniciaram em um dia de feriado e seus efeitos não foram vastamente percebidos pela maioria da população americana. As ações foram orquestradas em larga escala e sobrecarregaram as redes da Casa Branca, do Pentágono, do jornal The Washington Post, da Bolsa de Valores de Nova York e diversos outros sistemas, trazendo dificuldades e até impedindo o acesso aos sites de várias instituições. Dias após aos ataques aos sites norte-americanos, a Coréia do Sul foi bombardeada pela mesma rede de cerca de 50.000 mil computadores que derrubaram os sistemas de cerca de 11 sites governamentais sul-coreanos. Em ambos os casos, foram utilizados vírus capazes de controlar milhares de computadores, fazendo com que essas máquinas buscassem acesso simultâneo aos sites das instituições, ocasionando o congestionamento dos sistemas e também o bloqueio do acesso aos servidores. Investigações foram conduzidas por autoridades sul-coreanas e agências norte-americanas, tendo o serviço secreto sul-coreano especulado que a origem dos ataques seria a Coréia do Norte, todavia, no curso das ações de rastreamento e análise, não foi possível a confirmação concreta da autoria das ações cibernéticas. Nesse mesmo ano de 2009, foi criado o Comando Cibernético dos EUA, subordinado ao Comando Estratégico, no intuito de propiciar melhores condições para a segurança das redes militares norte-americanas7. No ano de 2010, um vírus de computador chamado Stuxnet infectou sistemas eletrônicos de instalações nucleares do Irã e afetou o funcionamento de centrífugas de enriquecimento de urânio. O programa de computador malicioso alterou o ciclo de trabalho de determinadas centrífugas, provocando um aumentou excessivo no ritmo de funcionamento dos equipamentos que ocasionou a destruição dessas máquinas. A destruição parcial dos sistemas de enriquecimento de urânio acarretou 6 MCAFEE, Op Cit. 2009, p.6. 7 MCAFEE, Op Cit. 2009, p.7. 19 a interrupção temporária do projeto de beneficiamento de combustível nuclear iraniano, prejudicando sobremaneira a continuação do programa nuclear daquele país. Não se possui dados confirmados sobre a falha na segurança que possibilitou a infecção dos sistemas iranianos pelo vírus Stuxnet, no entanto, investigações destacam o enorme interesse de Israel no prejuízo e não conclusão do programa nuclear do Irã, apontando a possibilidade de envolvimento de agentes israelenses no ataque cibernético aos equipamentos iranianos. No Brasil, a Estratégia Nacional de Defesa (END) estabelecida em 18 de dezembro de 2008, pelo Decreto Nr 6703, destacou o posicionamento do governo brasileiro no sentido de definir como setores estratégicos de defesa nacional o setor nuclear, o setor cibernético e o setor espacial. De acordo com essa diretriz, instituiu como coordenadores responsáveis por cada um dos setores a Marinha do Brasil (setor nuclear), o Exército Brasileiro (setor cibernético) e a Força Aérea Brasileira (setor espacial) 2.2 CONCEITO No intuito de conferir o posicionamento institucional acerca do importante tema acima referido, destaca-se, a seguir, o conceito formulado pelo Ministério da Defesa (MD) brasileiro: Conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil8. De acordo com o posicionamento acima exposto, identifica-se que o potencial cibernético extrapola o campo das ações militares e permeia toda e qualquer área onde existam informações e sistemas de informações sensíveis ou não. As ações cibernéticas possuem ainda condições de utilização ativa ou passiva, no sentido de prover a defesa contra adversários ou colaborar para ações ofensivas sobre os mesmos. 8 BRASIL, Ministério da Defesa. MD35-G-01. Glossário das forças armadas. Brasília, 2007. p.123. 20 2.3 A AMEAÇA CIBERNÉTICA As possibilidades de ação no mundo virtual são infinitas e o relacionamento desse imenso potencial com a Guerra Cibernética cria um emaranhado de difícil limitação e estruturação. A relativa novidade acerca do tema implica na necessidade de acurada análise das possibilidades das ferramentas cibernéticas, dos seus campos e formas de atuação, dos objetivos focalizados, da motivação e dos efeitos pretendidos no curso de suas aplicações. Os meios de tecnologia da informação (TI) são as portas de entrada da ameaça cibernética e permitem a disseminação e o desenvolvimento das ferramentas cibernéticas. Os meios de TI são constituídos por sistemas de comunicações, de computação e de informática e estão presentes nos mais diversos campos e áreas do desenvolvimento humano. Todo esse ambiente e suas ferramentas formam o ciberespaço e constituem o campo de atuação da ameaça cibernética. A seleção de alvos, segundo motivação específica e focalização dos efeitos de um ataque cibernético, canalizam e maximizam os esforços virtuais para a desestabilização de infraestruturas compensadoras do dispositivo do oponente, causando elevado desgaste aos sistemas adversários. Tais infraestruturas críticas, são da mais variada ordem e podem ser elencadas da seguinte forma: setor energético, setor financeiro, setor bancário, setor de transportes, setor de telecomunicações, setor de fornecimento de água, rede hospitalar, órgãos de defesa e segurança pública e polos tecnológicos 9. Nesse sentido, entende-se como infraestruturas críticas as Instalações, serviços e bens que, caso sejam interrompidos ou destruídos, tem a capacidade de provocar graves impactos nos campos social, econômico ou político de determinado país Conceitos e práticas cibernéticas podem ser utilizados para a realização de crimes financeiros onde sistemas de bancos de dados e relações comerciais eletrônicas envolvendo pessoas físicas e jurídicas diversas, instituições financeiras e órgãos governamentais podem ser afetados, causando prejuízos incalculáveis a bancos, corretoras, seguradoras, entidades em geral e ao cidadão comum. No campo empresarial, o perigo da espionagem cibernética é outra fonte de 9 ALENCAR, Márcio Faccin de. Guerra Cibernética: cenário atual e perspectivas. 2010. 46 f. p.23-24. 21 elevada preocupação para pequenos, médios e grandes conglomerados industriais e empresariais. A apropriação indevida de propriedade intelectual, segredos industriais e diversos outros desenvolvimentos, representa um grave desgaste econômico e financeiro para indústrias e para o próprio mercado, onde se travam intensas batalhas judiciais para coibir essa prática criminosa. No campo das operações militares, o advento das armas cibernéticas fornece novos meios de combate às nações mundiais. Essa nova vertente de combate se consolida nas ações de Guerra Cibernética, nas quais as operações de guerra são levadas a termo em mais um ambiente operacional: o ambiente virtual. Apesar do campo de atuação das armas cibernéticas ser os sistemas computacionais e as redes informatizadas, a possibilidade de desencadeamento de consequências físicas oriundas das ações cibernéticas é concreta e de elevado potencial, uma vez que sistemas eletrônicos informatizados em rede são responsáveis por fornecer, manter em funcionamento e desenvolver uma vasta gama de serviços, produtos, instalações e vários outros sistemas do cotidiano da sociedade. Como exemplo da afirmação acima, o ataque aos sistemas eletrônicos de controle de uma usina hidrelétrica podem danificar o sistema de gerenciamento da unidade de produção de energia e levar à interrupção da produção e distribuição de energia elétrica, causando grave crise de desabastecimento em algumas localidades, cidades e até estados de determinado país. Dessa mesma possibilidade de ataque cibernético, pode-se ainda imaginar a ocorrência de problemas hidráulicos no sistema da barragem de água da represa, acarretando na falha do controle de liberação da água pelas comportas e possível inundação da região adjacente à unidade hidrelétrica, trazendo graves problemas à localidade e à população. O desenvolvimento de armas cibernéticas é relativamente barato e pode ser escalonado em diferentes níveis de sofisticação, possibilitando facilidade de acesso a qualquer cidadão, grupo ou Estado. A Guerra Cibernética se mostra então como um concreto, robusto e inovador meio de dissuasão política, visto que possibilita intensa e oportuna ação, independente de quem seja o atacante e o alvo. Além disso, as ações de Guerra Cibernética são de difícil identificação e definição da origem, podendo ser perpetradas por dispositivos, máquinas e complexos computacionais totalmente isentos e sem relação alguma com a verdadeira fonte dos ataques, garantindo relativo sigilo e segurança ao ofensor. 22 2.4 CONCEITOS GERAIS 2.4.1 Ciberespaço O termo foi utilizado pela primeira vez pelo escritor William Gibson no romance Neuromancer, em 1984. Pode ser definido como o “espaço virtual, composto por dispositivos computacionais conectados em redes ou não, onde as informações digitais transitam e são processadas e/ou armazenadas” 10. O Ciberespaço é um novo domínio do campo de batalha, acompanhando o mar, o ar, a terra e o espaço e possibilitando interações de novas armas, métodos e meios de combate em prol da campanha militar. 2.4.2 Segurança Cibernética Na visão de Mandarino Jr. pode ser entendida como “a arte de assegurar a existência e a continuidade da Sociedade da Informação de uma Nação, garantindo e protegendo, no Espaço Cibernético, seus ativos de informação e suas infraestruturas críticas”11. Segundo Carvalho (2010, p.9): Refere à proteção e garantia de utilização de ativos de informação estratégicos, principalmente os ligados às infraestruturas críticas da informação (redes de comunicações e de computadores e seus sistemas informatizados) que controlam as infraestruturas críticas nacionais. Também abrange a interação com órgãos públicos e privados envolvidos no funcionamento das infraestruturas críticas nacionais, especialmente os 12 órgãos da Administração Pública Federal (APF) . 2.4.3 Defesa Cibernética É propiciada pelo estado de reação a qualquer ameaça cibernética ou de recomposição da segurança. Conforme posicionamento identificado no I Seminário de Defesa Cibernética, em 2010, tem-se como: Conjunto de ações defensivas, exploratórias e ofensivas, no contexto de um 10 CARVALHO, Paulo Sérgio Melo de. O Setor Cibernético nas Forças Armadas Brasileiras. Conferência de Abertura. Desafios estratégicos para segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011. p.17. 11 MANDARINO JR., RAPHAEL. Um Estudo sobre a Segurança e a Defesa do Espaço Cibernético Brasileiro. Monografia. Brasília, 2009, p29. 12 CARVALHO, Paulo Sérgio Melo de. Op Cit. 2010, p.9. 23 planejamento militar, realizadas no espaço cibernético, com as finalidades de proteger os nossos sistemas de informação, obter dados para a produção de conhecimento de inteligência e causar prejuízos aos sistemas de informação do oponente. No contexto do preparo e emprego operacional, tais ações caracterizam a Guerra Cibernética13. 2.4.4 Poder Cibernético Manifestação de capacidades que pode ser entendida da forma a seguir: Capacidade de um Estado de manter-se incólume aos ataques aos meios computacionais por onde fluam ou estejam armazenadas quaisquer informações, associada à prontidão em proceder com impulsão estratégica oportuna e, segundo a vontade política, realizar retorsão ou retaliação ao agressor, sejam eles Estados, Grupos ou Indivíduos mal intencionados. Requer permanente prontidão, proatividade e celeridade de resposta, bem como resiliência para manter a continuidade própria, convergindo as ações de homens suportados por meios adequados e perene inovação tecnológica14. 2.4.5 Operações Cibernéticas Ações realizadas no ciberespaço, por intermédio do emprego de ferramentas cibernéticas, com a finalidade de causar consequências aos diversos campos do poder nacional. No campo militar, se configura como importante meio de combate à disposição de campanhas militares15. 2.4.6 Infraestruturas Críticas Podem ser definidas como “Instalações, serviços, bens e sistemas que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional e à segurança do Estado e da sociedade” 16. 2.5 AÇÕES DE GUERRA CIBERNÉTICA A manifestação do poder cibernético contra um adversário pode ser efetivada 13 BRASIL. Ministério da Defesa. Exército Brasileiro. Estado-Maior do Exército. Minuta de Nota de Coordenação Doutrinária relativa ao I Seminário de Defesa Cibernética do Ministério da Defesa. Brasília, 2010. p. 9. 14 CARMO, Euzimar Knipel. A Guerra cibernética e a contra-inteligência virtual. Rio de Janeiro: ESG, 2011, p. 25. 15 O autor. 16 LIVRO VERDE: SEGURANÇA CIBERNÉTICA NO BRASIL. Op Cit. 2010. p.19. 24 de diferentes formas. As ações de Guerra Cibernética são bastante variadas e se relacionam com os tipos de ferramentas cibernéticas utilizadas, os objetivos focalizados, a motivação do atacante e os efeitos pretendidos na estrutura do oponente. As formas mais comuns de ações cibernéticas são evidenciadas por intermédio da disseminação de vírus, worms, malwares, cavalos de tróia, trojans e outras modalidades de softwares, bem como subterfúgios no hardware alvo. Esses programas de computador atuam nos sistemas das redes de computadores oponentes e se prestam a roubar informações sensíveis; a implantar dados falsos; a aumentar o fluxo de ligações e acessos a servidores, gerando sobrecarga nas redes online; a bloquear o acesso a banco de dados e sistemas informatizados, bem como a diversas outras finalidades. O ambiente de trabalho das ações de Guerra Cibernéticas é múltiplo e variado devido à flexibilidade e plasticidade das ferramentas virtuais à disposição do atacante. Classicamente, o ambiente mais propício e de maior difusão de ataques cibernéticos é a rede mundial de computadores: a internet. Entretanto, qualquer vetor de comunicações, computação e informática e de tecnologia da informação, podem ser utilizados para a disseminação de códigos e programas com objetivos operacionais militares, políticos e outros. Os Estados Unidos da América dispõem de um importante arcabouço doutrinário e se constituem em referência mundial em matéria de Guerra Cibernética, principalmente no contexto militar. No campo das Operações Militares, a doutrina do Exército norte-americano qualifica as operações que utilizam ações cibernéticas como Operações de Rede de Computadores (Computer Network Operations - CNO), enquadrando-as no campo das Operações de Informações (Informations Operations - IO). O Manual de Campanha do Exército norte-americano, FM 3-13, Operações de Informações: Doutrina, Táticas, Técnicas e Procedimentos (2003, p.1-6 e 1-7), classifica as modalidades de ataques no campo do ambiente de informações (Information Environment) como acessos não-autorizados, programas maliciosos, engano eletromagnético, destruição física e gestão da percepção, destacando o seguinte: 1-20. Adversários podem usar vários métodos para atacar sistemas de C2 amigáveis e sistemas de informações, ou moldar o ambiente de informação em seu favor. A natureza do ambiente de informação faz com que tais ataques sejam difíceis de detectar. Alguns ataques, como corromper bancos de dados ou o controle de programas, podem ser projetados com efeitos 25 atrasados. Outros podem empregar ações imediatas para degradar ou destruir informações. Possíveis ataques são chamados de incidentes. Um incidente é um evento avaliado da tentativa de entrada, entrada não autorizada ou um ataque de informações em um sistema de informação automatizado. Ele inclui sondagem e navegação não autorizada; interrupção ou negação de serviço; entrada alterada ou destruída, processamento, armazenamento ou saída de informações; ou alterações nas informações do sistema hardware, firmware ou software com ou sem o conhecimento dos usuários, instrução ou intenção (JP 3-13). 1-21. Acesso não autorizado. Acesso não autorizado é projetado para obter informações, inserir dados, modificar os dados armazenados ou excluir dados de sistemas de C2. Indivíduos podem fazer logon para redes militares, tais como redes de área local, da Internet. Firewalls (software que fornece segurança de rede) existem para evitar isso. No entanto, se um firewall é penetrado, o sistema de C2 é penetrado. Acesso não autorizado não precisa se originar da Internet e prosseguir através de uma violação de firewall. Uma pessoa com acesso físico a um terminal conectado a um sistema de C2 (um insider) pode obter acesso não autorizado. 1-22. Software malicioso. Inserção de software malicioso faz com que um computador opere de forma diferente do que foi concebido por seus usuários. O software malicioso inclui vírus informáticos, bombas lógicas e programas concebidos para ignorar os programas de proteção. Arquivos baixados da Internet podem conter vírus que perturbem o software ou bancos de dados17.(tradução nossa). Quanto às Operações de Rede de Computadores (Computer Network Operations - CNO), o Manual de Campanha norte-americano FM 3-13 classifica tais operações em três grupos: Ataque de Rede de Computadores, Defesa de Rede de Computadores e Exploração de Rede de Computadores. As Operações de Ataque de Rede de Computadores (Computer Network Attack - CNA) têm a finalidade de interromper, negar, degradar ou destruir informações residentes em computadores e redes de computadores, ou os computadores e as próprias redes. Para maximizar seus efeitos, comandantes devem integrar CNA com outros elementos de Operações de Informações. As CNA podem apoiar, aumentar e facilitar Operações Psicológicas, a Manobra, o apoio de fogo e outras operações, de forma a negar, enganar, interromper e destruir os nós de Comando e Controle (C2) adversários, sistemas de armas, de comunicações, de informações e redes18. Já as Operações de Defesa de Rede de Computadores (Computer Network Defense - CND) consistem de medidas defensivas para proteger e defender informações, computadores e redes contra rupturas, negação, degradação ou destruição. Inclui todas as medidas para detectar atividade de rede não autorizada e 17 UNITED STATES OF AMERICA, United States Army Field Manual FM 3-13. Information Operations: Doctrine, Tactics, Techniques, and Procedures. Headquarters, Department Of The Army. Washington, 2003. Disponível em: http://www.globalsecurity.org/military/library/policy/army/fm/313/fm3-13.pdf. Acesso em: 10Abr2012. p. 1-6 e 1-7. 18 UNITED STATES OF AMERICA, Op Cit. 2003, p. 2-9. 26 CNA adversárias e defender computadores e redes contra isso. Essas medidas incluem controle de acesso, detecção de programas e códigos de computador maliciosos e ferramentas de detecção de intrusos 19. Finalmente, as Operações de Exploração de Rede de Computadores (Computer Network Exploitation – CNE) consistem em habilitar operações e coleta de inteligência para buscar dados do alvo, do sistema de inteligência automatizado adversário ou de redes20. 2.6 POTÊNCIAS CIBERNÉTICAS Atualmente diversas nações mundiais detém estrutura específica para tratar de assuntos cibernéticos. Dentre elas destacam-se os EUA, o Reino Unido, a Rússia e a China. Muitos outros países também evidenciam desenvolvimentos sobre a realidade cibernética, porém, devido à incipiência de suas estruturas, não serão abordados neste trabalho. Outrossim, identifica-se que as capacidades cibernéticas são relativamente baratas e de fácil acesso para qualquer nação, podendo ser utilizada por Estados, grupos ou indivíduos isoladamente. Os Estado Unidos da América possuem grande estrutura para tratar de questões cibernéticas. No campo militar, destaca-se o Comando Cibernético dos EUA, subordinado ao Comando Estratégico, como órgão responsável pela segurança do conhecimento crítico das Forças Armadas norte-americanas. A recente criação de um Batalhão de Guerra de Redes (Network Warfare Battalion) propicia o cumprimento de missões cibernéticas por meio de destacamentos em apoio aos elemento de combate. Diversas outras agências governamentais norte-americanas se relacionam com o tema, dentre elas: Agência de Segurança Nacional (National Security Agency - NSA), Centro Nacional de Segurança Computacional (National Computer Security Center - NCSC), Agência de Defesa de Sistemas de Informação (Defense Information Systems Agency - DISA), Computer Emergency Response Team Coordination Center, (CERT-CC), Federal Computer Incident Response Center - FEDCIRC , Agência Central de Inteligência (Central Intelligence Agency – CIA), Escritório Federal de Investigação (Federal Bureau of Investigation – FBI) e outras21. 19 UNITED STATES OF AMERICA, Op Cit. 2003, p. 2-10. 20 UNITED STATES OF AMERICA, Op Cit. 2003, p. 2-11. 21 ALENCAR, Márcio Faccin de. Op Cit. 2010, p. 27. 27 O Reino Unido também possui relevantes possibilidades no âmbito da Guerra Cibernética e destaca-se como umas das potências mundiais22. Alguns órgãos britânicos são responsáveis pelo empreendimento de novas diretrizes e ações de segurança e defesa cibernética, destacando-se o Gabinete de Governo (Cabinet Office) e o Centro de Operações de Segurança Cibernética, localizado no QuartelGeneral de Comunicações Governamentais, em Cheltenham23. Outro ator de relevo no cenário cibernético é a Rússia. Já a algum tempo, os russos vêm defendendo a regulamentação internacional das ações de Guerra Cibernética, preocupados com a elevada assimetria no potencial cibernético mundial, uma vez que apenas poucas nações dominam o mercado de desenvolvimento de meios de tecnologia da informação, podendo explorar debilidades e falhas de segurança desses produtos em detrimento de outros países24. Mesmo sem a confirmação do envolvimento governamental russo nas ações cibernéticas ocorridas na Estônia em 2007 e na Geórgia em 2008, os fatos ocorridos nessas oportunidades dão uma noção das possibilidades da capacidade virtual russa em matéria cibernética e do apoio dessas operações aos meios tradicionais de combate. A China é naturalmente uma grande potência cibernética, apesar da relativa falta de informações acerca de suas reais possibilidades, bem como do intenso controle exercido pelas autoridades do país sobre a internet. Há relatos não comprovados acerca da invasão de redes de computadores nos EUA e na Índia provenientes de máquinas localizadas em território chinês. O rastreamento de ações cibernéticas é de difícil concretização, uma vez que depende muitas vezes do apoio de autoridades governamentais do país sede dos ataques. Fontes governamentais norte-americanas apontaram diversos incidentes cibernéticos nos EUA como tendo origem em máquinas localizadas na China 25. A responsabilidade por alguns incidentes cibernéticos parece ser de grupos privados chineses enquanto por outros 22 WILLIAMS, Christopher. UK already 'major world power' in cyberwar. The Register. 01Out2009. Disponível em: http://www.theregister.co.uk/2009/10/01/borg_cyberwar/ Acesso em: 10Abr2012. 23 HOPKINS, Nick. UK developing cyber-weapons programme to counter cyber war threat., The Guardian. 30Maio2011. Disponível em: http://www.guardian.co.uk/uk/2011/may/30/military-cyberwaroffensive. Acesso em: 10Abr2012. 24 ALENCAR, Márcio Faccin de. Op Cit. 2010, p. 27. 25 UNITED STATES OF AMERICA, 2009 Annual Report To Congress Of The U.S.-CHINA Economic And Security Review Commission. Disponível em: http://www.uscc.gov/annual_report/2009/chapter2_section_4.pdf. Acesso em: 10Abr2012. p.167. 28 é quase certo que seja de responsabilidade estatal 26. Tudo isso, reflete a potencialidade da capacidade cibernética chinesa, demonstrada na elevada preocupação de outras nações, particularmente dos EUA. 2.7 OPERADORES DE GUERRA CIBERNÉTICA A Guerra Cibernética pode ser considerada como importante ferramenta para o combate assimétrico, pois evidencia possibilidades semelhantes entre oponentes altamente desiguais no cenário de combate usual. O ambiente de combate virtual é bastante permeável e não requer elevados investimentos ou materiais e equipamentos de alta tecnologia, podendo ser utilizado por qualquer país, exército, grupo de pesssoas ou indivíduos isolados que disponham de um computador conectado à internet. A par disso e no contexto da Guerra Cibernética, pode-se identificar elementos responsáveis pela utilização de armas cibernéticas de acordo com o exposto a seguir: - amadores; - Hackers; - Crackers; - grupos de pressão (organizações criminosas, terroristas..); e - Estados. A utilização de ferramentas cibernéticas por indivíduos amadores não costuma provocar danos ou dificuldades nas redes de computadores, nos servidores, em infraestruturas críticas ou demais sistemas eletrônicos. Suas ações não são organizadas, não possuem motivação específica, não utilizam técnicas e procedimentos cibernéticos avançados, demonstrando a falta de motivação hostil contra sistemas de informações em geral. Os amadores são, na maioria das vezes, indivíduos que apenas passeiam no mundo virtual sem oferecer riscos à segurança cibernética. Indevidamente conhecidos como usuários maliciosos dos sistemas de informações, os Hackers são indivíduos que possuem o conhecimento de redes e sistemas computacionais e desenvolvem e projetam suas ações pelo ambiente virtual, principalmente pela internet. Na visão das Forças Armadas brasileiras, tem- 26 UNITED STATES OF AMERICA. Op Cit. 2009, p.169. 29 se a seguinte definição: HACKER - Especialista em tecnologia da informação que coloca o próprio conhecimento a serviço da sociedade, criando ou modificando programas e equipamentos computacionais, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Originário do inglês, o termo é usado em português sem modificação27. As Forças Armadas norte-americanas visualizam os Hackers de maneira mais pragmática, atribuindo caráter de maior segurança às suas ações, conforme o exposto na definição constante do Manual de Campanha FM 3-13, Operações de Informações, nos seguintes termos: Hackers são usuários não autorizados que tentam ter acesso a sistemas de C2 e sistemas de informações ou negar seu uso para os usuários legítimos. Muitas vezes são pessoas que gostam de explorar os detalhes de sistemas programáveis e de determinar como esticar suas capacidades. A disseminação Mundial dos sistemas de informações em geral e o estabelecimento da Internet, em particular, tem levado a uma nova ameaça: massa de ataques de hackers realizando declarações políticas. Este fenômeno é notável, pois atravessa as fronteiras nacionais. Quando grupos de ativistas acreditam que uma entidade está agindo ao contrário de seus objetivos, eles fazem um apelo global de hackers para atacar seu adversário. Os chamados são realizados com base em crenças pessoais e na moralidade; a resposta a um chamado é quase impossível de se prever. Mesmo que os hackers não penetrem o sistema de C2 do alvo, o número de tentativas pode ter o efeito de um ataque de negação de serviço28 (tradução nossa). Em outra vertente, se posiciona a categoria de indivíduos que também manipula o ambiente computacional, mas possui objetivos e motivações diferentes às dos Hackers. Tal usuário é chamado de Cracker e se configura como a categoria de “especialista que viola um sistema de segurança de tecnologia da informação, de forma ilegal ou sem ética. Originário do inglês, o termo é usado em português sem modificação”29. O Cracker possui conhecimento específico de computação em rede, planeja e organiza suas ações contra alvos e objetivos selecionados, com a finalidade de obter conhecimentos ou dificultar e obstruir o acesso e até danificar sistemas de informações, segundo motivações hostis específicas. Também como responsáveis por operar ferramentas cibernéticas encontramse grupos de pressão que se valem do ambiente virtual para atingir seus objetivos contra empresas, instituições civis e privadas, entidades governamentais e até mesmo contra Estados nacionais. Esses grupos de pressão podem ser constituídos 27 BRASIL, Op Cit. 2007, p.72. 28 UNITED STATES OF AMERICA, Op Cit. 2003, p.1-4. 29 BRASIL, Op Cit. 2007, p.72. 30 por coletividades destinadas à fins específicos como organizações não governamentais e dissidentes políticos, por grupos clandestinos que atuam na ilegalidade como no campo da espionagem e sabotagem industrial, bem como por organizações criminosas e terroristas. As ações perpetradas por grupos de pressão são executadas por pessoal qualificado, contra objetivos definidos e selecionados, segundo motivações específicas e com finalidades geralmente hostis. No mais alto nível de atuação no campo das ações cibernéticas encontram-se as ações executadas por Estados nacionais. Tais ações, extremamente coordenadas e qualificadas, geralmente se materializam na clandestinidade, sem identificação ou manifestação formal da origem das ações, buscando atingir objetivos específicos e pontualmente selecionados, no escopo da política estratégica estabelecida pelos governos. Não há registros formais de utilização de armas cibernéticas por Estados na atualidade, em vista da dificuldade de rastreamento e determinação concreta das fontes de ataques virtuais, bem como da elevada repercussão que tal atitude provocaria na comunidade internacional, em virtude da não regulamentação jurídica internacional da guerra cibernética, de suas formas de manifestação, de seus objetivos e efeitos e, principalmente, da proteção aos civis e não combatentes diante das implicações de ataques cibernéticos. A guerra cibernética figura nos dias atuais como importante meio de combate para as forças regulares de Estados nacionais, para prover a segurança e defesa das nações e suas infraestruturas críticas e por se configurar como relevante estratégia de dissuasão frente a oponentes menos qualificados. 31 3 O DIREITO INTERNACIONAL DOS CONFLITOS ARMADOS O Direito Internacional dos Conflitos Armados (DICA) possui diversas outras denominações, sendo também conhecido como Direito da Guerra, Direito dos Conflitos Armados, Direito Humanitário, Direito Humanitário dos Conflitos Armados e o bastante difundido Direito Internacional Humanitário – DIH (JARDIM, 2006, p.19). 3.1 CONCEITO O Professor Tarcísio Dal Maso Jardim em sua obra “O Brasil e o Direito Internacional dos Conflitos Armados”, discorre sobre o DICA da seguinte forma: A expressão direito internacional dos conflitos armados envolve área do direito internacional dedicada à regulação do limite durante as hostilidades do uso de certos meios e métodos de guerra, bem como o resguardo de certos bens e o zelo humanitário com pessoas protegidas, feridos enfermos, prisioneiros de guerra, , internados civis, populações civis, civis e suas subcategorias (JARDIM, 2006, P.19). O Comité Internacional da Cruz Vermelha expressa que o Direito Internacional dos Conflitos Armados “é um conjunto de normas que visa a limitar as consequências do conflito armado por razões humanitárias” 30 e “os meios e métodos de guerra”31. Nesse sentido, o DICA “foi codificado e desenvolvido para regulamentar as questões humanitárias nos períodos de conflito armado; tem como objetivo proteger as pessoas que não (ou não mais) participam das hostilidades e definir os direitos e as obrigações de todas as partes envolvidas no conflito, na condução das hostilidades”32. O Ministério da Defesa estabelece o conceito de DIH no Manual MD34-M-03, Manual de Emprego do Direito Internacional dos Conflitos Armados (DICA) nas Forças Armadas, conforme definição de Christophe Swinarski: O Direito Internacional Humanitário é o conjunto de normas internacionais, de origem convencional ou consuetudinária, especificamente destinado a ser aplicado nos conflitos armados, internacionais ou não-internacionais, e que limita, por razões humanitárias, o direito das Partes em conflito de escolher livremente os métodos e os meios utilizados na guerra, ou que protege as pessoas e os bens afetados, ou que possam ser afetados pelo conflito” (BRASIL, 2011, p.13). 30 COMITÉ INTERNACIONAL DA CRUZ VERMELHA. Violência e uso da força. Genebra: CICV, 2009, p.9. 31 CICV. Op Cit. 2009, p.9. 32 CICV. Op Cit. 2009, p.8. 32 O Professor Cristophe Swinarski declara ainda em sua obra Introdução ao estudo de direito internacional humanitário, logo após definir DIH, que “definido desta maneira, o direito internacional humanitário é parte integrante do direito internacional público positivo, ocupando o lugar do conjunto de regras que antes era conhecido com a denominação de direito da guerra”33. Nesse mister, a proteção às pessoas e aos bens é destacada como parte fundamental nos conflitos armados, influindo inclusive na forma de desenvolvimento dos combates, uma vez que a conquista de objetivos militares34 deve ser projetada de modo a acarretar um mínimo de baixas, danos e efeitos colaterais, assegurando as condições de subsistência e manutenção adequadas aos entes protegidos. O Direito Humanitário atua no contexto dos conflitos bélicos internacionais ou nãointernacionais, limitando os direitos dos contendores na condução das hostilidades, com a precípua finalidade de promover e assegurar o respeito à vida e à integridade física e moral das pessoas35. O DICA é um ramo pertencente ao Direito Internacional Público (DIP) e se encontra materializado em vários documentos, destacando-se, no tocante à proteção de pessoas e bens, os conceitos explicitados nas Convenções de Genebra de 12 de agosto de 1949 e em seus Protocolos Adicionais de 1977 (Protocolos I e II) e de 2005 (Protocolo III). 3.2 O DIREITO DE GENEBRA O tradicional Direito de Genebra visa à proteção internacional das vítimas de conflitos armados e tem como marco oficial a primeira Convenção de Genebra de 1864. Nessa Convenção, foi empreendida a mobilização do direito internacional e do direito consuetudinário humanitário, no sentido de conceber um arcabouço básico e incipiente que provesse algumas garantias às pessoas no curso dos conflitos. Atualmente, a legislação de proteção às pessoas e bens envolvidos e atingidos por conflitos armados internacionais e não-internacionais encontra-se 33 SWINARSKI, Christophe. Introdução ao estudo de direito internacional humanitário. 1996, p.9. 34 O Protocolo Adicional I às Convenções de Genebra de 12 de agosto de 1949, em seu artigo 52, assim define os objetivos militares: (…) 2. Os ataques devem se limitar estritamente aos objetivos militares. No que diz respeito aos bens, os objetivos militares são limitados aos que, por natureza, localização, destino ou utilização contribuem efetivamente para a ação militar e assim sua destruição total ou parcial, sua captura, ou neutralização oferecem, nestes casos, uma vantagem militar precisa. 35 COMITÊ INTERNACIONAL DA CRUZ VERMELHA. Normas Fundamentais das Convenções de Genebra e de seus Protocolos Adicionais. Genebra: CICV, 1983. p.7. 33 melhor consubstanciada e possui como corpo fundamental as Convenções de Genebra de 12 de agosto de 1949 e seus Protocolos Adicionais de 1977 (Protocolos I e II) e de 2005 (Protocolo III). Tais Convenções e Protocolos foram estruturados em consolidação e atualização de documentos e convenções anteriores, corporificando o Direito Internacional dos Conflitos Armados e facilitando o acesso e divulgação do ideal jurídico humanitário no cenário mundial. As Convenções de Genebra de 12 de agosto de 1949 normatizam a proteção de doentes e feridos no campo de batalha (Primeira Convenção), de doentes, feridos e náufragos no mar (Segunda Convenção), de prisioneiros de guerra (Terceira Convenção) e de civis em tempo de guerra (Quarta Convenção). Além das Convenções, também tratam de DICA os Protocolos Adicionais às Convenções de Genebra de 12 de agosto de 1949, versando acerca da proteção das vítimas dos conflitos armados internacionais (Protocolo I), das vítimas dos conflitos armados não-internacionais (Protocolo II) e sobre a adoção de um emblema distintivo adicional (Protocolo III), possibilitando a aplicação desses preceitos por todos os Estados Partes que ratificaram os certames. As normas estabelecidas pelas Convenções de Genebra de 1949 e seus Protocolos Adicionais serão a base jurídica conceitual do presente trabalho. 3.3 CONCEITO DE GUERRA Clausewitz definiu a guerra como sendo “uma simples continuação da política por outros meios”36, ilustrando o caráter político dos conflitos de vontade entre dois Estados que terminam por enveredar para a contenda bélica em busca da resolução de divergências. O Ministério da Defesa expõe em sua conceituação de guerra a ideia clássica de que o conflito é levado a termo geralmente por Estados, destacando o caráter internacional do conflito, nos termos a seguir: 1. Conflito no seu grau máximo de violência. Em função da magnitude do conflito, pode implicar a mobilização de todo o Poder Nacional, com predominância da expressão militar, para impor a vontade de um ator ao outro. 2. No sentido clássico, caracteriza um conflito, normalmente entre Estados, envolvendo o emprego de suas forças armadas. Desencadeia-se de forma declarada e de acordo com o Direito Internacional (BRASIL, 2007, P.122). 36 CLAUSEVITZ, Carl Von. Da guerra. São Paulo: Martins Fontes, 1996, p.7. 34 3.4 CONCEITO DE CONFLITO ARMADO Usualmente mais aceito pela legislação de direito internacional humanitário, o conceito de conflito armado pode ser entendido, conforme exposição do Promotor Dusko Tadic, em caso ocorrido no Tribunal Penal Internacional na antiga Iugoslávia, a seguir exposta: De acordo com o Tribunal Penal Internacional para a antiga Iugoslávia, “um conflito armado existe toda vez que se recorre às forças armadas entre os Estados ou em que há violência armada prolongada entre as autoridades governamentais e grupos armados organizados ou entre esses grupos no interior de um Estado” (Promotor v. Dusko Tadic, Caso No. IT-94-1-AR72, Decisão sobre a Moção de Defesa para a Apelação de Interlocução em relação à Jurisdição, 2 de outubro de 1995 - Câmara de Apelações do TPI, parágrafo 70)37. Nesse contexto, o conceito de conflito armado engloba não somente as contendas internacionais, mas também as não-internacionais, ampliando o campo de abrangência. 3.5 ADEQUAÇÃO DOS CONCEITOS DE GUERRA E DE CONFLITO ARMADO A importância dessa adequação reside no fato de que as normas de Direito Internacional dos Conflitos armados somente se aplicam aos embates definidos juridicamente como conflitos armados, de forma a abandonar da proteção do DICA os demais conflitos não entendidos como tais. O conceito de guerra, focado por intermédio de uma visão clássica, depreende a ideia de que a guerra é desenvolvida entre opositores politicamente configurados como Estados. A guerra é tida como a luta para resolução de questões entre países, destacando a situação internacional dos conflitos. Na atualidade, a interpretação clássica do conceito de guerra não proporciona o melhor enquadramento dos variados tipos de ações bélicas, em virtude de não abarcar os conflitos no âmbito interno dos Estados. As guerras podem ser efetivadas por grupos de um mesmo Estado, grupos internos e o próprio Estado e grupos internacionais contra Estados, perfazendo uma importante alteração da concepção clássica de guerra e evidenciando o caráter internacional e não-internacional dos conflitos. 37 CICV. Op Cit. 2009, p.25. 35 No intuito de garantir a proteção jurídica humanitária aos conflitos nãointernacionais, as Convenções de Genebra estabelecem expressamente em seu artigo 3º, dispositivo comum às quatro Convenções e ao Protocolo I, os procedimentos mínimos a serem empreendidos pelas partes durante os conflitos, com a finalidade de identificar as ações humanitárias fundamentais a serem dispensadas às pessoas, feridos e enfermos, em conformidade aos termos da I Convenção a seguir: Artigo 3º. No caso de conflito armado que não apresente um caráter internacional e que ocorra no território de uma das Altas Potências contratantes, cada uma das Partes no conflito será obrigada a aplicar pelo menos as seguintes disposições: 1) As pessoas que tomem parte diretamente nas hostilidades, incluídos os membros das forças armadas que tenham deposto as armas e as pessoas que tenham sido postas fora de combate por doença, ferimento, detenção ou por qualquer outra causa, serão, em todas as circunstâncias, tratadas com humanidade, sem nenhuma distinção de caráter desfavorável baseada na raça, cor, religião ou crença, sexo, nascimento ou fortuna, ou qualquer critério análogo. Para este efeito, são e manter-se-ão proibidas, em qualquer ocasião e lugar, relativamente às pessoas acima mencionadas: a) As ofensas contra a vida e integridade física, especialmente o homicídio sob todas as formas, as mutilações, os tratamentos cruéis, torturas e suplícios; b) A tomada de reféns; c) As ofensas à dignidade das pessoas, especialmente os tratamentos humilhantes e degradantes; d) As condenações proferidas e as execuções efetuadas sem prévio julgamento, realizado por um tribunal regularmente constituído, que ofereça todas as garantias judiciais reconhecidas como indispensáveis pelos povos civilizados. 2) Os feridos e doentes serão recolhidos e tratados. Um organismo humanitário imparcial, como a Comissão Internacional da Cruz Vermelha, poderá oferecer os seus serviços às Partes no conflito. As Partes no conflito esforçar-se-ão também por pôr em vigor por meio de acordos especiais todas ou parte das restantes disposições da presente Convenção. A aplicação das disposições precedentes não afetará o estatuto jurídico das Partes no conflito38. Outrossim, o Protocolo Adicional II às Convenções de Genebra trata exclusivamente da proteção às vítimas dos conflitos armados não-internacionais, de forma a estabelecer a garantia humanitária internacional básica aos conflitos ocorridos na esfera de atuação interna dos Estados Partes. Nesse contexto, a adequação conceitual do termo “conflito armado” se torna mais apropriada para definir os embates bélicos, pois independe do caráter político dos opositores e do âmbito espacial de ocorrência. Tal entendimento, visa a melhor abranger a variedade de atores e conflitos que se manifestam mundialmente nos 38 COMITÉ INTERNACIONAL DA CRUZ VERMELHA. Convenções de Genebra de 12 de agosto de 1949. Genebra: CICV, 1992, p.19. 36 dias de hoje, com a finalidade precípua de estender as garantias jurídicas internacionais e de promover mais adequadamente a proteção de pessoas e bens envolvidos e atingidos por esses conflitos armados. 3.6 ESTADO DE GUERRA É a situação de mobilização nacional onde se manifesta a intenção de fazer a guerra e de recorrer ao conflito armado como forma de resolução de controvérsias39. O estado de guerra se manifesta por intermédio da declaração de guerra ou de beligerância, que se constitui em instrumento com a finalidade de manifestar a situação crítica no relacionamento entre Estados. O direito internacional criou este dispositivo como forma de materializar claramente as intenções entre opositores e definir um termo para o início de agressões pelo artifício extremado da disputa bélica. O Ministério da Defesa assim define o ato de declaração de guerra: Ato formal expresso por decreto do Presidente da República, com autorização do Congresso, em caso de ameaça ou de agressão concreta que coloca a nação em estado de beligerância contra outra nação hostil ou de coligação. A declaração de guerra autoriza o emprego da expressão militar do poder nacional, a mobilização nacional, despesas extraordinárias e as requisições civis e militares necessárias ao esforço de guerra. É, também, um ato de direito internacional, sendo um ato formal de comunicação ao opositor e demais nações de que serão iniciadas as ações bélicas (BRASIL, 2007, p.75). A formalização do início da guerra entre dois contendores além de determinar oficialmente o desenvolvimento de ações bélicas, também ilustra a técnica jurídica de direito internacional, uma vez que demonstra o termo legal a partir do qual determinado ator ultrapassará as vias diplomáticas de resolução de conflitos e buscará a satisfação de suas vontades por intermédio do uso da força. A declaração de guerra expressa formalmente o momento em que os opositores passam a se responsabilizar pelas ações bélicas, suas consequências e seus efeitos durante todo o conflito. Todavia, o marco representado pela declaração não se configura de maneira absoluta em matéria de responsabilidade penal, em virtude de haver possibilidade de ações de combate ocorrerem antes da manifestação oficial da situação de 39 MATTOS, Adherbal Meira. A Guerra Clássica, a Guerra Tecnológica e o Direito Internacional. Revista Brasileira de Direito Aeroespacial. Edição 78/1999, Cod 1682. Disponível em: http://www.sbda.org.br/revista/Anterior/1682.htm. Acesso em 08Jun2012. 37 guerra, ou mesmo pela inexistência deste ato formal, acarretando, portanto, na devida atribuição de responsabilidade em momentos anteriores à declaração de guerra. Apesar da previsão jurídica internacional, a efetiva realização deste ato não é usualmente verificada em conflitos armados desde o século XX. Raros foram os conflitos que tiveram início após a formalização do estado de guerra, demonstrando com isso, que a sociedade internacional não obteve êxito em seu intento de anunciar formalmente entre as partes e para o mundo o momento em que opositores abandonam a diplomacia e passam para o conflito bélico. Nesse sentido, quando se conflagra um conflito armado sem a declaração formal de beligerância, o marco jurídico para a aplicação do Direito Internacional dos Conflitos Armados se torna exatamente o início das agressões entre os opositores, conferindo a fundamental proteção humanitária às pessoas e bens envolvidos ou atingidos pelo conflito a partir das consequências primárias dos embates. Importante ressaltar que a Carta das Nações Unidas de 1949 explicitamente proibiu o direito do recurso à guerra para a resolução de conflitos, nos termos a seguir: Artigo 2º. (...) § 4º: Todos os Membros deverão evitar em suas relações internacionais a ameaça ou o uso da força contra a integridade territorial ou a independência política de qualquer Estado, ou qualquer outra ação incompatível com os Propósitos das Nações Unidas40. Todavia, a ONU previu ainda no mesmo documento duas exceções à proibição do recurso à guerra, nos casos de necessidade de manutenção ou restabelecimento da paz e da segurança internacionais (artigo 42); e de legítima defesa (artigo 51), conforme o exposto a seguir: Artigo 42. No caso de o Conselho de Segurança considerar que as medidas previstas no Artigo 41 seriam ou demonstraram que são inadequadas, poderá levar a efeito, por meio de forças aéreas, navais ou terrestres, a ação que julgar necessária para manter ou restabelecer a paz e a segurança internacionais. Tal ação poderá compreender demonstrações, bloqueios e outras operações, por parte das forças aéreas, navais ou terrestres dos Membros das Nações Unidas. Artigo 51. Nada na presente Carta prejudicará o direito inerente de legítima defesa individual ou coletiva no caso de ocorrer um ataque armado contra um Membro das Nações Unidas, até que o Conselho de Segurança tenha tomado as medidas necessárias para a manutenção da paz e da segurança internacionais. As medidas tomadas pelos Membros no exercício desse direito de legítima defesa serão comunicadas imediatamente ao Conselho 40 CARTA DAS NAÇÕES UNIDAS. 1949, p.6. Disponível em: http://unicrio.org.br/img/CartadaONU VersoInternet.pdf. Acesso em: 08Jun2012 38 de Segurança e não deverão, de modo algum, atingir a autoridade e a responsabilidade que a presente Carta atribui ao Conselho para levar a efeito, em qualquer tempo, a ação que julgar necessária à manutenção ou ao restabelecimento da paz e da segurança internacionais41(grifo nosso). 3.7 PRINCÍPIOS GERAIS DE DICA O embasamento jurídico fundamental do Direito Internacional dos Conflitos Armados se ampara notadamente na interpretação de seus princípios básicos que se aliam às normas, leis, convenções e tratados internacionais para a solução de conflitos jurídicos. Não obstante a existência do ordenamento jurídico internacional humanitário, uma vez que inexista norma que discipline determinada situação, a aplicação dos costumes e dos princípios de direito internacional protegerá os envolvidos e atingidos nos conflitos, nos termos do Protocolo I às Convenções de Genebra, em seu artigo 1º, parágrafo 2º, abaixo exposto, que foi inspirado na “Cláusula Martens” apresentada pelo Ministro de Relações Exteriores russo na IV Convenção de Haia de 190742: Artigo 1º (…) 2 - Nos casos não previstos pelo presente Protocolo ou por outros acordos internacionais, as pessoas civis e os combatentes ficarão sob a proteção e autoridade dos princípios do direito internacional, tal como resulta do costume estabelecido, dos princípios humanitários e das exigências da consciência pública43. A seguir, serão expostos alguns dos princípios de DICA, no intuito de melhor consubstanciar o presente trabalho. 3.7.1 Princípio da humanidade Uma das principais razões de manifestação do DICA é a proteção à dignidade da pessoa humana, o respeito à sua vida e à sua integridade física e moral. Nessa direção, o princípio da humanidade se manifesta como esteio para o 41 CARTA DAS NAÇÕES UNIDAS. Op Cit. 1949, p.26, 30 e 31. 42 SANTOS, Herta Rani Teles. Breve estudo sobre o direito internacional humanitário: humanitário – a proteção do ser humano em situações de conflitos armados internacionais. http://www.google.com.br/url?sa=t&rct=j&q=breve%20estudo%20de%20direito%20internacional%20h umanit%C3%A1rio%20herta& source=web&cd=1&ved=0CFMQFjAA&url=http%3A%2F%2Fwww.juspodivm.com.br%2Fi%2Fa%2F% 257B3FFFA58C-C558-4195-BF6F-B8926A8E92EB%257D_Breve_ Estudo_Sobre_o_Direito_Internacional_Humanitario.doc&ei=QHHrT-WmJ_Co0AG 83tnlBQ&usg=AFQjCNF4Z0xCKWRnZwM5RxlhbMVUnjkNVg&cad=rja. Acesso em: 08Jun2012. 43 COMITÉ INTERNACIONAL DA CRUZ VERMELHA. Protocolos Adicionais às Convenções de Genebra de 12 de agosto de 1949. Genebra: CICV, 1998, p.6. 39 desenvolvimento do direito internacional humanitário, propiciando o embasamento jurídico necessário para assegurar condições básicas indispensáveis de proteção aos envolvidos e atingidos por conflitos armados. Como exemplo marcante do princípio da humanidade, destaca-se o contido nos artigos 13 e 14, da III Convenção de Genebra, conforme a seguir exposto: Artigo 13. Os prisioneiros de guerra devem ser sempre tratados com humanidade. É proibido, e será considerado como uma infração à presente Convenção, todo o ato ou omissão ilícita da parte da Potência detentora que tenha como consequência a morte ou ponha em grave perigo a saúde de um prisioneiro de, guerra em seu poder. Em especial, nenhum prisioneiro de guerra poderá ser submetido a uma mutilação física ou a uma experiência médica ou científica de qualquer natureza que não seja justificada pelo tratamento médico do prisioneiro referido e no seu interesse. Os prisioneiros de guerra devem também ser sempre protegidos, principalmente contra todos os atos de violência ou de intimidação, contra os insultos e a curiosidade pública. São proibidas as medidas de represália contra os prisioneiros de guerra (grifo nosso). Artigo 14. Os prisioneiros de guerra têm direito, em todas as circunstâncias, ao respeito da sua pessoa e da sua honra. As mulheres devem ser tratadas com todo o respeito devido ao seu sexo e beneficiar em todos os casos de um tratamento tão favorável como o que é dispensado aos homens. Os prisioneiros de guerra conservam a sua plena capacidade civil igual à que tinham no momento de serem feitos prisioneiros. A Potência detentora não poderá limitar-lhes o exercício daquela, quer no seu território quer fora, senão na medida em que o cativeiro o exigir44 (grifo nosso). 3.7.2 Princípio da proporcionalidade A atualidade deste princípio é marcante uma vez que as inovações tecnológicas propiciam o desenvolvimento de artefatos e armamentos de elevado poder destrutivo, passíveis de acarretar elevado número de baixas e danos consideráveis em infraestruturas militares e também civis. A proporcionalidade se verifica na utilização dos meios adequados para se atingir determinado objetivo militar com um mínimo de destruição, baixas e efeitos colaterais às pessoas e aos bens envolvidos e atingidos pelos conflitos armados. É a relação entre o uso da força e o grau de baixas, danos e efeitos colaterais em cada objetivo atacado. Nesse escopo, o Protocolo Adicional I às Convenções de Genebra, discorre em seu artigo 57, parágrafo 3º, sobre as precauções que devem ser evidenciadas em operações militares no sentido de poupar civis e seus bens no curso dos ataques a objetivos militares, destacando a clara influência da proporcionalidade, nos termos 44 CICV. Op Cit. 1992, p.67-68. 40 a seguir: Artigo 57. Precauções no ataque. (…) 3. Quando for possível escolher entre vários objetivos militares para obter uma vantagem militar equivalente, a escolha deverá recair sobre o objetivo cujo ataque seja suscetível de apresentar o menor perigo para as pessoas civis ou para os bens de caráter civil45 (grifo nosso). 3.7.3 Princípio da necessidade militar Entende-se acerca deste princípio que as ações militares devem buscar atingir objetivos militares, no intuito de proporcionar vantagens concretas às forças de combate, em prol da estratégia estabelecida pela campanha. No entanto, há que se verificar a devida conjugação da necessidade militar com a proporcionalidade, uma vez que a ação sobre objetivos militares não pode ser indiscriminada e desproporcional, causando baixas ou danos excessivos às vantagens militares auferidas46. No intuito de conferir maior proteção aos bens civis, o Protocolo Adicional I estabelece em seu artigo. 52, parágrafo 1º, que “os bens de caráter civil não devem ser objeto de ataques ou de represálias. São bens de caráter civil todos os bens que não sejam objetivos militares, nos termos do parágrafo 2º” 47. Em continuação, os parágrafos 2º e 3º do mesmo artigo, definem o que seria um objetivo militar e o procedimento em caso de dúvida, conforme o que se segue: Artigo 52. (...) 2. Os ataques devem ser estritamente limitados aos objetivos militares. No que respeita aos bens, os objetivos militares são limitados aos que, pela sua natureza, localização, destino ou utilização contribuam efetivamente para a ação militar e cuja destruição total ou parcial, captura ou neutralização ofereça, na ocorrência, uma vantagem militar precisa. 3. Em caso de dúvida, um bem que é normalmente afeto ao uso civil, tal como um local de culto, uma casa, outro tipo de habitação ou uma escola, presume-se não ser utilizado com o propósito de trazer uma contribuição efetiva à ação militar (grifo nosso) 48. 3.7.4 Princípio da distinção 45 CICV. Op Cit. 1998, p.47. 46 MARQUES, Helvétius da Silva. Direito Internacional Humanitário: limites da guerra. Rio de Janeiro: Esplanada, 2004. 47 CICV. Op Cit. 1998, p.42. 48 CICV. Op Cit. 1998, p.42. 41 Nos conflitos armados, a acurada identificação de objetivos militares é imprescindível para efetivar ações sobre alvos que forneçam claramente vantagens militares compensadoras. A ação militar deve ser sopesada tática, estratégica e juridicamente, tendo em vista a necessidade específica de ser voltada somente para objetivos militares. Nesse escopo, o princípio da distinção atua de forma a destacar os objetivos militares das pessoas e bens civis não vinculados, buscando evidenciar a devida proteção conferida pelo direito internacional humanitário aos envolvidos e atingidos pelos conflitos armados. 3.7.5 Princípio da limitação Por esse princípio, no curso dos conflitos armados, as Partes devem escolher os meios e métodos de combate que atinjam seus objetivos militares, infligindo o menor sofrimento e dano possíveis às pessoas e bens envolvidos ou atingidos nas guerras. A limitação humanitária da vontade das Partes no processo de escolha das formas de condução dos conflitos se mostra, por conseguinte, uma interação dos princípios da necessidade militar, da proporcionalidade e também da humanidade, de forma a destacar a ligação e a integração principiológica jurídica do DICA. 3.7.6 Princípio da inalienabilidade dos direitos Esse princípio também demonstra o relevo da proteção que o DICA atribui às vítimas dos conflitos, uma vez que evidencia a não disponibilidade, por quem quer que seja, das garantias atribuídas a essas pessoas. Tal princípio está disposto nas I, II e III Convenções de Genebra, em seus artigos 7º, e na IV Convenção, em seu artigo 8º, destacando-se a seguir, o texto do artigo 7º, da I Convenção: Artigo 7º. Os feridos e doentes, assim como os membros do pessoal do serviço de saúde e religioso, não poderão nunca renunciar parcial ou totalmente aos direitos que lhes são assegurados pela presente Convenção e pelos acordos especiais referidos no artigo precedente, caso estes existam49. 49 CICV. Op Cit. 1992, p.21. 42 3.8 ÂMBITO DE APLICAÇÃO DO DICA 3.8.1 Âmbito Situacional (ratione situatione) O Direito Internacional dos Conflitos Armados se aplica exclusivamente aos casos de conflitos armados internacionais e não-internacionais. O âmbito de aplicação do DICA está claramente materializado nos preceitos das Convenções de Genebra e de seus Protocolos. A aplicação do DICA em conflitos armados internacionais está explicitada no artigo 2º de todas as quatro Convenções de Genebra, vinculando os conceitos normatizados nas Convenções e no Protocolo I aos Estados pactuantes, conforme a seguir: Artigo 2º. Além das disposições que devem entrar em vigor desde o tempo de paz, a presente Convenção aplicar-se-á em caso de guerra declarada ou de qualquer outro conflito armado que possa surgir entre duas ou mais das Altas Partes contratantes, mesmo que o estado de guerra não seja reconhecido por uma delas. A Convenção será igualmente aplicada em todos os casos de ocupação total ou parcial do território de uma Alta Parte contratante, mesmo que esta ocupação não encontre qualquer resistência militar. Se uma das Potências no conflito não for parte na presente Convenção, as Potências que nela são partes estarão de qualquer forma ligadas pela referida Convenção, em suas relações recíprocas. Ficarão, por outro lado, ligadas por esta Convenção à referida Potência, se esta aceitar e aplicar as suas disposições50. Ainda no campo dos conflitos internacionais, o Protocolo I às Convenções destaca em seu artigo 1º a aplicação das normas nos casos de conflitos onde o povo luta contra a dominação colonial, contra a ocupação estrangeira e contra os regimes racistas, no exercício do direito à sua autodeterminação51. No âmbito dos conflitos armados não-internacionais, se aplicam as normas previstas no Protocolo II às Convenções de Genebra, nas condições designadas pelo artigo 1º, a seguir: Artigo 1º. Âmbito de aplicação material 1 - O presente Protocolo, que desenvolve e completa o artigo 3.·, comum às Convenções de 12 de Agosto de 1949, sem modificar as suas condições de aplicação atuais, aplica-se a todos os conflitos armados que não estão cobertos pelo artigo 1.· do Protocolo Adicional às Convenções de Genebra de 12 de Agosto de 1949, Relativo à Proteção das Vítimas dos Conflitos Armados Internacionais (Protocolo 1), e que se desenrolem em território de uma Alta Parte Contratante, entre as suas forças armadas e forças armadas dissidentes ou grupos armados organizados que, sob a chefia de um 50 CICV. Op Cit. 1992, p.19. 51 CICV. Op Cit. 1998, p.6 43 comando responsável, exerçam sobre uma parte do seu território um controle tal que lhes permita levar a cabo operações militares continuas e organizadas e aplicar o presente Protocolo (grifo nosso). 2 - O presente Protocolo não se aplica às situações de tensão e de perturbação internas, tais como motins, atos de violência isolados e esporádicos e outros atos análogos, que não são considerados como conflitos armados (grifo nosso). Na ocorrência de atos não assegurados pelas Convenções e seus Protocolos, os civis e combatentes “ficarão sob a proteção e autoridade dos princípios do direito internacional, tal como resulta do costume estabelecido, dos princípios humanitários e das exigências da consciência pública”52. Outrossim, a proteção emanada pelos preceitos de Direito Internacional dos Conflitos Armados se aplica somente aos casos mais graves, de elevado grau de violência, excluindo os meros distúrbios e tensões internas esporádicas53. 3.8.2 Âmbito Temporal (ratione temporis) A aplicação temporal do DICA se manifesta de três maneiras distintas: por período limitado, de forma permanente e até atingir a finalidade da norma 54. A aplicação das normas humanitárias em conflitos armados por período limitado, geralmente se manifesta com o início das hostilidades, perdurando por todo o conflito, cessando a vigência com o término do conflito. Tal aplicabilidade independe do procedimento formal de comunicação de beligerância, passando a valer com a ativação dos atos bélicos. Por outro lado, a manifestação da aplicabilidade do DIH de forma permanente enfoca que após a necessária ratificação dos Estados aos tratados e acordos internacionais, particularmente às Convenções de Genebra e seus Protocolos, a norma passa a ser aplicada permanentemente, durante todo o período em que os Estados se vincularem aos convênios, independente de existência de conflitos latentes ou da vontade das Partes. Ilustrando tal conceito, mostra-se a necessária divulgação dos conceitos de DICA em momentos de guerra e de paz, conforme a seguir: Artigo 127. As Altas Partes contratantes comprometem-se a difundir o mais possível, em tempo de paz e em tempo de guerra, o texto desta Convenção nos seus respectivos países e principalmente a incluir o seu estudo nos 52 CICV. Op Cit. 1998. p.6 53 SANTOS, Herta Rani Teles. Op Cit. p.6. 54 SANTOS, Herta Rani Teles. Op Cit. p.7. 44 programas de instrução militar e, se possível, civil, de tal maneira que os seus princípios sejam conhecidos do conjunto das suas forças armadas e da população. As autoridades militares ou outras que, em tempo de guerra, assumirem responsabilidades a respeito dos prisioneiros de guerra, deverão possuir o texto da Convenção e ser instruídas especialmente nas suas 55 disposições . Finalmente, existem normas de DICA que se aplicam até o momento em que alcançam a finalidade para que foram criadas, a despeito do momento vivido pelos conflitos. Como exemplo, tem-se a Agência Central de Informações encarregada das informações dos prisioneiros de guerra, nos termos do artigo 123, da III Convenção, a seguir exposto: Artigo 123. Num dos países neutros será criada uma agência central de informações sobre os prisioneiros de guerra. O Comité Internacional da Cruz Vermelha proporá às coerências interessadas, se o julgar necessário, a organização de uma tal agência. Essa agência será encarregada de reunir todas as informações relativas aos prisioneiros de guerra que puder obter pelas vias oficiais ou particular; e deverá transmiti-las, no mais curto prazo, ao país de origem dos prisioneiros ou a Potência de que eles dependem. Receberá, das partes no conflito, todas as facilidades para efetuar estas transmissões. As Altas Partes contratantes e, em especial aquelas cujos nacionais se beneficiarem dos serviços da Agência Central, são convidadas a dar a esta o auxílio financeiro de que tenham necessidade. Essas disposições não deverão ser interpretadas como restringindo a atividade humanitária da Comissão Internacional da Cruz Vermelha e das atividades de socorro mencionadas no artigo 12556. 3.8.3 Âmbito Pessoal (ratione personae) A aplicação em razão da pessoa pelas normas de Direito Internacional dos Conflitos Armados dizem respeito à natureza das pessoas previstas na legislação humanitária, particularmente nas Convenções de Genebra e em seus Protocolos, que gozam de proteção específica em caso de conflito armado. Cada uma das Convenções tratou de assegurar determinada classe de pessoas em seu conteúdo normativo como feridos e enfermos das forças armadas em campanha (I Convenção), feridos, enfermos e náufragos das forças armadas no mar (II Convenção), prisioneiros de guerra (III Convenção), civis (IV Convenção), bem como o pessoal sanitário e religiosos civis e militares (I e II Convenções) e mulheres, crianças, refugiados e apátridas (IV Convenção). Além das pessoas, a legislação dos conflitos armados se aplica para a proteção de bens civis indispensáveis à sobrevivência humana e bens culturais, que 55 CICV. Op Cit. 1992, p.109 56 CICV. Op Cit. 1992, p.107. 45 não se constituem em objetivos militares. Tal âmbito de aplicação, visa a salvaguardar os bens envolvidos ou atingidos pelos efeitos dos conflitos bélicos, na medida em que não proporcionem vantagens militares concretas que justifiquem ações militares sobre os mesmos. 3.9 VINCULAÇÃO ESTATAL O cumprimento das normas emanadas pelo Direito Internacional dos Conflitos Armados se condiciona à vinculação dos Estados aos tratados e acordos internacionais. No momento em que o Estado ratifica sua adesão aos convênios internacionais, a legislação passa a vigorar para aquela Parte, obrigando-o ao atendimento dos preceitos contidos nas normas e gerando responsabilidade em caso de infrações. As Convenções de Genebra de 12 de agosto de 1949 possuem vinculação universal, uma vez que foram ratificadas por todas as nações mundiais, garantindo a proteção humanitária no advento de conflito armado que envolva qualquer das nações. No entanto, os Protocolos Adicionais às Convenções de Genebra, de 10 de junho de 1977, ainda não obtiveram o mesmo êxito em serem adotados universalmente, tendo em vista que diversos Estados não manifestaram aquiescência aos ditames estabelecidos nesses documentos. Desta feita, somente os Estados que assinaram a ratificação aos Protocolos ficam vinculados ao cumprimento de seus preceitos, restando os demais isentos da responsabilidade positivada nos certames, mas ainda vinculados ao ordenamento jurídico internacional. 3.10 REPRESSÃO PENAL PELAS CONVENÇÕES DE GENEBRA E SEUS PROTOCOLOS ADICIONAIS A repressão penal a ser identificada por este trabalho é aquela prevista em nas Convenções de Genebra de 1949 e seus Protocolos Adicionais. As Partes têm o dever de fazer cessar os atos infracionais, de procurar as pessoas que cometeram ou deram ordens para cometer os delitos e remetê-los aos tribunais competentes, cabendo as sanções ao ordenamento jurídico interno de cada Parte, após o devido processo legal. 46 Em regra, a legislação competente para julgar as infrações às Convenções de Genebra e a seus Protocolos é a lei de cada Estado Parte. No entanto, pode a Parte, caso preferir, remeter os acusados para serem julgados por outras Partes contratantes que disponham de elementos suficientes para a acusação57. O não atendimento aos preceitos estabelecidos nas normas das Convenções de Genebra e de seus Protocolos constituem infrações e infrações graves ao Direito Internacional dos Conflitos Armados. As infrações se configuram pelo descumprimento a qualquer dispositivo das Convenções e Protocolos, devendo ser apuradas, instruídas, processadas, julgadas e sancionadas administrativa ou disciplinarmente, conforme as leis internas de cada Estado Parte. Se constituem em infrações graves aquelas de maior potencial ofensivo para a comunidade internacional, previstas formalmente como tais no texto das Convenções e dos Protocolos. Destaca-se que o Protocolo I prescreve no parágrafo 5, do artigo 85, que “sem prejuízo da aplicação das Convenções e do presente Protocolo, as infrações graves a esses documentos são consideradas crimes de guerra”58. As sanções para as infrações graves são as expressas nos ordenamentos jurídicos internos de cada Estado Parte e possuem caráter judicial penal, devido à natureza, à complexidade e à gravidade do crime cometido. Cabe ressaltar que certos ilícitos de elevada gravidade para a comunidade internacional podem ser levados à apreciação do Tribunal Penal Internacional (TPI) para efeito de repressão penal. Tal procedimento somente será efetuado caso o Estado considerado tenha ratificado o Estatuto de Roma de 1998 do Tribunal Penal Internacional e o delito em questão se enquadre nos requisitos estabelecidos naquele diploma. 3.11 REPRESSÃO PENAL PELO TRIBUNAL PENAL INTERNACIONAL Apesar de não ser o tema central deste trabalho, a repressão penal pelo Tribunal Penal Internacional é de fundamental importância para contextualizar o Direito Internacional dos Conflitos Armados, uma vez que as infrações graves às Convenções de Genebra e a seus Protocolos Adicionais, considerados crimes de 57 CICV. Op Cit. 1992, p.35, Art.49. 58 CICV. Op Cit. 1998, p.72, Art.85, parágrafo 5. 47 guerra pelo sistema de Genebra, podem sofrer a devida persecução penal do TPI, merecendo destaque nessa pesquisa. Após a Segunda Guerra Mundial, a sociedade internacional buscou criar mecanismos jurídicos que impedissem o holocausto vivido nos grandes conflitos, como forma de instituir melhores condições de proteção dos direitos humanos. A Declaração Universal dos Direitos Humanos aprovada em 1948 pela Assembleia Geral da ONU se configurou no impulso inicial para a reconstrução e internacionalização dos direitos humanos. Em uma importante experiência, a criação de tribunais ad hoc para julgar os crimes de guerra não possibilitaram o devido êxito na punição dos criminosos de guerra, gerando um sentimento de indignação na comunidade internacional59 e criando caminho para discussões acerca de um tribunal permanente e autônomo para julgar delitos internacionais mais graves. Somente após o término da Guerra Fria e após incontáveis estudos e debates, no âmbito da Organização das Nações Unidas, acerca da possibilidade de criação de um tribunal penal internacional, em 17 de julho de 1998, na cidade de Roma, na Itália, foi aprovado o Estatuto de Roma do Tribunal Penal Internacional, que entrou em vigor no dia 1º de julho de 200260. O Estatuto de Roma institui em seus 128 artigos a legislação penal internacional, complementar à legislação penal interna dos países que ratificaram o Estatuto, responsável por instruir, processar e julgar os crimes sob a jurisdição do TPI. O Tribunal Penal Internacional tem sua sede localizada na cidade de Haia, nos Países Baixos e pode exercer seus poderes no território dos Estados Partes ou, por acordo especial, em qualquer outro Estado. Nos termos do artigo 5º do Estatuto, o TPI possui a competência para julgar os crimes mais graves que afetam a comunidade internacional, ocorridos após a entrada em vigor do Estatuto de Roma, particularmente os seguintes crimes: - genocídio; - crimes contra a humanidade; - crimes de guerra; e 59 LIMA, Renata Mantovani de. O Tribunal Penal Internacional / Renata Mantovani de Lima e Mariana Martins da Costa. Belo Horizonte: Del Rey, 2006. p. 41-42. 60 LIMA. Renata Mantovani de. Op Cit. 2006, p. 50-51. 48 - crimes de agressão61. A jurisdição do Tribunal Penal Internacional para julgar crimes de maior gravidade, que afetem a comunidade internacional em seu conjunto, é complementar às jurisdições penais nacionais dos Estados que ratificaram o Estatuto de Roma62, possibilitando ao Tribunal a instrução, o processamento e o julgamento dos referidos crimes, caso sejam verificadas as questões de admissibilidade previstas no artigo 17, do estatuto, a seguir: Artigo 17 Questões Relativas à Admissibilidade 1. Tendo em consideração o décimo parágrafo do preâmbulo e o artigo 1º, o Tribunal decidirá sobre a não admissibilidade de um caso se: a) O caso for objeto de inquérito ou de procedimento criminal por parte de um Estado que tenha jurisdição sobre o mesmo, salvo se este não tiver vontade de levar a cabo o inquérito ou o procedimento ou, não tenha capacidade para o fazer; b) O caso tiver sido objeto de inquérito por um Estado com jurisdição sobre ele e tal Estado tenha decidido não dar seguimento ao procedimento criminal contra a pessoa em causa, a menos que esta decisão resulte do fato de esse Estado não ter vontade de proceder criminalmente ou da sua incapacidade real para o fazer; c) A pessoa em causa já tiver sido julgada pela conduta a que se refere a denúncia, e não puder ser julgada pelo Tribunal em virtude do disposto no parágrafo 3o do artigo 20; d) O caso não for suficientemente grave para justificar a ulterior intervenção do Tribunal. 2. A fim de determinar se há ou não vontade de agir num determinado caso, o Tribunal, tendo em consideração as garantias de um processo equitativo reconhecidas pelo direito internacional, verificará a existência de uma ou mais das seguintes circunstâncias: a) O processo ter sido instaurado ou estar pendente ou a decisão ter sido proferida no Estado com o propósito de subtrair a pessoa em causa à sua responsabilidade criminal por crimes da competência do Tribunal, nos termos do disposto no artigo 5o; b) Ter havido demora injustificada no processamento, a qual, dadas as circunstâncias, se mostra incompatível com a intenção de fazer responder a pessoa em causa perante a justiça; c) O processo não ter sido ou não estar sendo conduzido de maneira independente ou imparcial, e ter estado ou estar sendo conduzido de uma maneira que, dadas as circunstâncias, seja incompatível com a intenção de levar a pessoa em causa perante a justiça; 3. A fim de determinar se há incapacidade de agir num determinado caso, o Tribunal verificará se o Estado, por colapso total ou substancial da respectiva administração da justiça ou por indisponibilidade desta, não estará em condições de fazer comparecer o acusado, de reunir os meios de prova e depoimentos necessários ou não estará, por outros motivos, em condições de concluir o processo (ESTATUTO DE ROMA, 1998). 61 ESTATUTO DE ROMA DE 17 DE JULHO DE 1998 DO TRIBUNAL PENAL INTERNACIONAL. 1998. Arts. 3º-5º e 11. 62 ESTATUTO DE ROMA DE 17 DE JULHO DE 1998 DO TRIBUNAL PENAL INTERNACIONAL. 1998. Art. 1º. 49 3.12 CRIMES DE GUERRA Tendo em vista as infrações às Convenções de Genebra e a seus Protocolos Adicionais representarem o descumprimento a qualquer de seus dispositivos, reveste-se de capital importância a identificação das infrações graves, de maior potencial ofensivo, especificamente estabelecidas como crimes de guerra pelo ordenamento humanitário dos conflitos armados. As I e II Convenções de Genebra designam em seus artigos 50 e 51, respectivamente, as infrações consideradas como graves, quando cometidas contra pessoas ou bens protegidos pelas Convenções, conforme o abaixo exposto: - o homicídio intencional; - a tortura ou outros tratamentos desumanos, incluindo as experiências biológicas, o fato de causar intencionalmente grandes sofrimentos ou de atentar gravemente contra a integridade física ou a saúde; e - a destruição e a apropriação de bens não justificadas por necessidades militares e executados em grande escala, de forma ilícita e arbitrária. 63 A III Convenção de Genebra relativa ao Tratamento dos Prisioneiros de Guerra, estabelece infrações graves no artigo 130, quando cometidas contra pessoas ou bens protegidos pela Convenção, da seguinte maneira: - o homicídio voluntário; - a tortura ou outros tratamentos desumanos, incluindo as experiências biológicas, causar intencionalmente grandes sofrimentos ou ofender gravemente a integridade física ou a saúde; e - obrigar um prisioneiro de guerra a servir nas forças armadas da Potência inimiga, ou privá-lo do seu direito de ser julgado regular e imparcialmente segundo as prescrições da III Convenção64. A IV Convenção de Genebra em relação às Pessoas Civis, estabelece os graves delitos em seu artigo 147, quando cometidos contra pessoas ou bens protegidos pela Convenção, da seguinte forma: - o homicídio intencional. - a tortura ou outros tratamentos desumanos, incluindo as experiências biológicas, causar intencionalmente grandes sofrimentos ou ofender gravemente a 63 CICV. Op Cit. 1998, p.36 e 58. 64 CICV. Op Cit. 1998, p.110. 50 integridade física ou a saúde. - a deportação ou transferência ilegais; - a detenção ilegal; - obrigar uma pessoa protegida a servir nas forças armadas de uma Potência inimiga ou privá-la do seu direito de ser julgada regular e imparcialmente segundo as prescrições da III Convenção; - a tomada de reféns; e - a destruição e apropriação de bens não justificadas por necessidades militares e executadas em grande escala, de modo ilícito e arbitrário 65. As infrações graves que estão descritas no Protocolo I às Convenções de Genebra, em seus artigos 11 e 85, quando cometidas contra pessoas ou bens protegidos pelas Convenções e pelo Protocolo, são apresentadas nos termos seguintes: Artigo 11. Proteção da pessoa 1 - A saúde e a integridade física ou mental das pessoas em poder de Parte adversa, que estiverem internadas, detidas ou de qualquer outra forma privadas de liberdade em virtude de uma situação mencionada pelo artigo 1, não devem ser comprometidas por nenhum ato ou omissão injustificados. Em consequência, é proibido submeter as pessoas referidas no presente artigo a um ato médico que não seja motivado pelo seu estado de saúde e que não esteja de acordo com as normas médicas geralmente reconhecidas que a Parte responsável do ato aplicaria, em circunstâncias médicas análogas, aos seus próprios nacionais em gozo da sua liberdade. 2 - É proibido, em particular, praticar nessas pessoas, mesmo com o seu consentimento: a) Mutilações físicas; b) Experiências médicas ou científicas; c) Extração de tecidos ou órgãos para transplante, salvo se esses atos forem justificados pelas condições previstas no parágrafo 1. 3 - Não pode haver exceção à proibição referida no parágrafo 2 (c), salvo quando se tratar de doações de sangue para transfusões ou de pele destinada a enxertos, sob a condição de essas doações serem voluntárias, não resultarem de medidas de coação ou persuasão e serem destinadas a fins terapêuticos, em condições compatíveis com as normas médicas geralmente reconhecidas e com os controlos efetuados no interesse tanto do dador como do receptor. 4 - Qualquer ato ou omissão voluntária que ponha gravemente em perigo a saúde ou integridade física ou mental de uma pessoa em poder de uma Parte, que não aquela da qual depende, e que infrinja uma das proibições enunciadas pelos números 1 e 2, ou não respeite as condições prescritas pelo nº 3, constitui infração grave ao presente Protocolo. 5 - As pessoas definidas no nº 1 têm o direito de recusar qualquer intervenção cirúrgica. Em caso de recusa, o pessoal sanitário deve procurar obter uma declaração escrita para esse efeito, assinada ou reconhecida pelo paciente. 6 - Todas as Partes no conflito devem manter um registo médico das doações de sangue para transfusões, ou de pele para enxertos, pelas pessoas mencionadas no nº 1, se essas doações forem sob a 65 CICV. Op Cit. 1998, p.177. 51 responsabilidade dessa Parte. Além disso, todas as Partes no conflito devem procurar manter um registo de todos os atos médicos levados a cabo em relação às pessoas internadas, detidas ou de qualquer outra forma privadas de liberdade em virtude de uma situação prevista pelo artigo 1. Esses registos devem estar sempre à disposição da Potência protetora para fins de inspeção. (...) Artigo 85. Repressão das infrações ao presente Protocolo (...) 3 - Além das infrações graves definidas no artigo 11, os seguintes atos, quando cometidos intencionalmente, em violação das disposições pertinentes do presente Protocolo e que acarretem a morte ou causem danos graves à integridade física ou à saúde, consideram-se infrações graves ao presente Protocolo: a) Submeter a população civil ou pessoas civis a um ataque; b) Lançar um ataque indiscriminado, que atinja a população civil ou bens de caráter civil, sabendo que esse ataque causará perdas de vidas humanas, ferimentos em pessoas civis ou danos em bens de caráter civil, que sejam excessivos nos termos do artigo 57, nº 2, alínea a), iii); c) Lançar um ataque contra obras ou instalações contendo forças perigosas, sabendo que esse ataque causará perdas de vidas humanas, ferimentos em pessoas civis ou danos em bens de caráter civil, que sejam excessivos nos termos do artigo 57, nº 2, alínea a), iii); d) Submeter a um ataque localidades não defendidas ou zonas desmilitarizadas; e) Submeter uma pessoa a um ataque sabendo-a fora do combate; f) Utilizar perfidamente, em violação do artigo 37, o sinal distintivo da Cruz Vermelha, ou do Crescente Vermelho ou outros sinais protetores reconhecidos pelas Convenções e pelo presente Protocolo. 4 - Além das infrações graves definidas nos números precedentes e nas Convenções, os seguintes atos são considerados como infrações graves ao Protocolo, quando cometidos intencionalmente e em violação das Convenções ou do presente Protocolo: a) A transferência pela Potência ocupante, de uma parte da sua própria população civil para o território que ela ocupa, ou a deportação ou a transferência no interior ou fora do território ocupado, da totalidade ou de parte da população desse território, em violação do artigo 49 da Convenção IV; b) Qualquer demora injustificada no repatriamento dos prisioneiros de guerra ou dos civis; c) Práticas de apartheid ou outras práticas desumanas e degradantes, baseadas na discriminação racial que deem lugar a ultrajes à dignidade da pessoa; d) O fato de dirigir ataques contra monumentos históricos, obras de arte ou lugares de culto claramente reconhecidos, que constituam patrimônio cultural ou espiritual dos povos e aos quais uma proteção especial foi concedida em virtude de acordo especial, por exemplo no âmbito de uma organização internacional competente, provocando assim a sua destruição em grande escala, quando não existe qualquer prova de violação pela Parte adversa do artigo 53, alínea b), e os monumentos históricos, obras de arte e lugares de culto em questão não estejam situados na proximidade imediata de objetivos militares; e) O fato de privar uma pessoa protegida pelas Convenções ou mencionada pelo nº 2 do presente artigo do seu direito de ser julgada regular e 66 imparcialmente (grifo nosso). A respeito da infração grave prevista pelo Protocolo Adicional I, em seu artigo 66 CICV. Op Cit. 1998, p.14 e 70-72. 52 85, parágrafo 3, alínea c, no dispositivo relativo ao ataque a obras e instalações que contenham forças perigosas, cabe ainda ressaltar a proteção especial proporcionada pelo sistema de Genebra em favor dessas infraestruturas, tendo em vista o potencial ofensivo em causar ferimentos, baixas e danos aos civis e aos bens civis em consequência da liberação das referidas forças. Para tal, o artigo 56, do Protocolo I, relativo aos conflitos internacionais, estabelece a proteção aos bens civis que contenham forças perigosas, nos termos a seguir: Artigo 56. Proteção das obras e instalações contendo forças perigosas 1 - As obras ou instalações contendo forças perigosas, tais como barragens, diques e centrais nucleares de produção de energia eléctrica, não serão objeto de ataques mesmo que constituam objetivos militares, se esses ataques puderem provocar a libertação dessas forças e, em consequência, causar severas perdas na população civil. Os outros objetivos militares situados sobre estas obras ou instalações ou na sua proximidade não devem ser objeto de ataques, quando estes puderem provocar a libertação de forças perigosas e, em consequência, causar severas perdas na população civil. 2 - A proteção especial contra os ataques previstos no nº 1 só pode cessar: a) Relativamente às barragens e diques, se estes forem utilizados para outros fins que não os da sua função normal e para o apoio regular, importante e direto de operações militares e se tais ataques forem o único meio prático de fazer cessar esse apoio; b) Relativamente às centrais nucleares de produção de energia eléctrica, se fornecerem corrente eléctrica para o apoio regular, importante e direto de operações militares e se tais ataques forem o único meio prático de fazer cessar esse apoio; c) Relativamente a outros apoios militares situados sobre estas obras ou instalações ou na sua proximidade, se forem utilizados para o apoio regular, importante e direto de operações militares e se tais ataques forem o único meio prático de fazer cessar esse apoio. 3 - Em qualquer destes casos a população civil e as pessoas civis continuam a beneficiar de todas as proteções que lhes são conferidas pelo direito internacional, incluindo as medidas de precaução previstas pelo artigo 57 Se a proteção cessar e se uma das obras, instalações ou objetivos militares mencionados no nº 1 for atacado, devem ser tomadas todas as precauções possíveis na prática para evitar que as forças perigosas sejam libertadas. 4 - É proibido fazer de qualquer obra, instalação ou objetivo militar mencionado no nº 1 objeto de represálias. 5 - As Partes no conflito procurarão não colocar objetivos militares na proximidade das obras ou instalações mencionadas no n.º 1. No entanto, as instalações estabelecidas unicamente com o fim de defender as obras ou instalações protegidas contra os ataques são autorizadas e não devem ser elas próprias objeto de ataques, na condição de não serem utilizadas nas hostilidades, salvo para ações defensivas necessárias para responder aos ataques contra as obras ou instalações protegidas e de que o seu armamento seja limitado às armas que só possam servir para repelir uma ação inimiga contra as obras ou instalações protegidas. 6 - As Altas Partes Contratantes e as Partes no conflito são veementemente convidadas a concluir entre si outros acordos para assegurar uma proteção suplementar aos bens contendo forças perigosas. 7 - Para facilitar a identificação dos bens protegidos pelo presente artigo, as Partes no conflito poderão marcá-los por meio de um sinal especial, consistindo num grupo de três círculos cor de laranja vivo dispostos sobre um mesmo eixo, como se especifica no artigo 16.º do anexo I do presente 53 Protocolo. A falta de tal sinalização não dispensa em nada as Partes no 67 conflito das obrigações decorrentes do presente artigo . No mesmo sentido, o artigo 15, do Protocolo II, relativo aos conflitos nãointernacionais, prevê proteção especial aos bens contendores de forças perigosas, nos termos a seguir: Artigo 15. Proteção das obras e instalações contendo forças perigosas As obras de engenharia ou as instalações contendo forças perigosas, tais como barragens, diques e centrais nucleares de produção de energia eléctrica, não serão objecto de ataques, mesmo que constituam objetivos militares, se esses ataques puderem ocasionar a libertação daquelas forças 68 e causar, em consequência, severas perdas na população civil . 67 CICV. Op Cit. 1998, p.44-45 68 CICV. Op Cit. 1992, p.106. 54 4 A QUESTÃO CIBERNÉTICA NO ÂMBITO JURÍDICO INTERNACIONAL DOS CONFLITOS ARMADOS As operações de guerra cibernética, assim como qualquer outro meio de combate à disposição de forças oponentes, deve ser planejada com vistas aos objetivos militares táticos, operacionais, estratégicos e políticos designados para a campanha militar, bem como aos efeitos e consequências advindas do potencial de destruição dos instrumentos utilizados. A necessidade militar e a proporcionalidade dos efeitos de emprego das armas cibernéticas devem ser equalizadas, no sentido de propiciar vantagens concretas e específicas às operações militares sem causar sofrimento, baixas e danos exagerados às pessoas e bens envolvidos ou atingidos pelos conflitos armados. Dessa maneira, Estados, grupos, comandantes e combatentes em geral envolvidos em conflitos armados, devem concatenar os esforços de guerra cibernética em estrita atenção e consideração aos limites jurídicos dos conflitos armados, notadamente de proteção às vítimas, não obstante a possibilidade de responsabilização penal em caso de infrações aos princípios e dispositivos estatuídos no sistema de Genebra. 4.1 CRIMES DE GUERRA E A GUERRA CIBERNÉTICA A legislação atual contida nas Convenções de Genebra e nos Protocolos Adicionais, não possibilitam a designação de crimes de guerra propriamente cibernéticos. A realidade da época não disponibilizava condições preditivas em relação aos notórios avanços científico-tecnológicos ocorridos a partir da segunda metade do século XX, de forma que a concepção dos dispositivos estabelecidos nas Convenções baseou-se nas experiências experimentadas nos conflitos da época, particularmente nas Primeira e Segunda Guerras Mundiais. Com efeito, a legislação de Direito Internacional dos Conflitos Armados pode ser desenvolvida e melhor configurada à situação jurídica característica das armas, meios e métodos de combate da atualidade69. Particularmente no campo da guerra 69 DROEGE, Cordula. Não há brechas jurídicas no ciberespaço. Entrevista, CICV, 2008. Disponível em: http://www.icrc.org/por/resources/documents/interview/2011/cyber-warfare-interview-2011-08- 55 cibernética, deve-se promover estudos que permitam identificar as possibilidade reais das armas virtuais, de forma a prover em melhores condições a proteção às pessoas e bens civis envolvidos ou atingidos pelos conflitos armados. Todavia, as normas qualificadas nas Convenções e Protocolos se notabilizam em proteger civis e bens civis das consequências e efeitos advindos das ações militares e, por conseguinte, também instituem proteção contra os potenciais efeitos da guerra cibernética. Apesar de basicamente compostos por procedimentos virtuais, os instrumentos cibernéticos de combate possuem elevado potencial de destruição, possibilitando o enquadramento das possíveis agressões às pessoas e bens civis como infrações e crimes de guerra pela legislação de DICA. Nesse contexto, as afrontas cometidas pelas ações cibernéticas, durante a ocorrência de conflitos armados, a qualquer dispositivo das Convenções de Genebra ou de seus Protocolos Adicionais, configura o delito como infração ao direito internacional humanitário, possibilitando a responsabilização e punição dos responsáveis de acordo com a legislação interna dos Estados Partes nos conflitos. Outrossim, quando o delito resultante de uma operação cibernética representar um ilícito de maior potencial ofensivo, considerado de ordem grave pela comunidade internacional e expressamente previsto como tal no sistema de Genebra, estará configurando um crime de guerra, cujos responsáveis serão levados a julgamento nos termos do ordenamento jurídico interno dos Estados Partes ou, seguindo critérios específicos de DICA, já apresentados no capítulo 3 deste trabalho, serão então remetidos para julgamento pelo Tribunal Penal Internacional. Tendo como base os crimes de guerra apresentados no capítulo 3 desta pesquisa, destaca-se, a seguir, alguns crimes passíveis de imputação aos responsáveis por ações de guerra cibernética: - a destruição de bens não justificada por necessidades militares e executadas em grande escala, de modo ilícito e arbitrário (I, II e IV Convenções, Arts. 50,51 e 147, respectivamente); - lançamento de ataque indiscriminado, que atinja a população civil ou bens de caráter civil, sabendo que esse ataque poderá causar perdas de vidas humanas, ferimentos em pessoas civis ou danos em bens de caráter civil, que sejam 16.htm. Acesso em: 08Jun2012. 56 excessivos nos termos do artigo 57, nº 2, alínea a), iii) (Protocolo I, Art. 85, parágrafo 3, alínea b); - lançamento de ataque contra obras ou instalações contendo forças perigosas, sabendo que esse ataque poderá causar perdas de vidas humanas, ferimentos em pessoas civis ou danos em bens de caráter civil, que sejam excessivos nos termos do artigo 57, nº 2, alínea a), iii) ( Protocolo I, Art 85; parágrafo 3, alínea c). 4.2 AÇÕES CIBERNÉTICAS SOBRE FORÇAS PERIGOSAS As forças perigosas, já tratadas no capítulo 3 desta pesquisa, garantidas por dispositivos específicos do sistema de Genebra, também podem ser alvos de operações cibernéticas, vitimando pessoas e acarretando danos a bens protegidos no curso de conflitos armados. A legislação humanitária dedicou especial atenção à matéria e descreveu situações restritivas às ações militares tanto para conflitos internacionais (Art.56, do Protocolo I), quanto para conflitos não-internacionais (Art.15 do Protocolo II), considerando as infrações a tais artigos como crimes de guerra, segundo o descrito no artigo 85, parágrafo 3º, alínea c, do Protocolo I. A par disso, a impossibilidade de constituição como objetivos militares de diques, barragens ou centrais nucleares de produção de energia elétrica, caso a liberação das forças contidas por tais bens possam causar graves perdas na população civil70, deve se estender também aos objetivos de combate atribuídos às ações de guerra cibernética, em virtude de tais ações possuírem elevado potencial destrutivo sobre os bens em questão. Como exemplo ilustrativo do potencial de danos das operações cibernéticas, destaca-se a introdução de um programa vírus nos sistemas de computadores de uma usina hidrelétrica, no intuito de causar danos aos equipamentos da usina, passíveis de provocar a liberação desordenada da água retida pelas barragens e de acarretar alagamentos, elevadas baixas entre a população nas proximidades da represa e graves danos aos bens civis e aos da própria hidrelétrica. Tal conduta, quando analisada sob a ótica da legislação de Direito Internacional dos Conflitos Armados, efetivada sobre uma usina que realiza sua função normal e o apoio 70 CICV. Op Cit. 1998, p.44, Art 56, parágrafo 1º. 57 regular, durante um conflito armado, deve ser considerada como proibida, constituindo a infração grave acarretada pela operação cibernética como crime de guerra, de acordo com os já destacados dispositivos dos Protocolos Adicionais I e II. 4.3 AÇÕES CIBERNÉTICAS SOBRE INFRAESTRUTURAS CRÍTICAS A organização da sociedade internacional se baseia no funcionamento e operação de infraestruturas que apoiam a manutenção e o desenvolvimento dos campos político, social, econômico, militar e científico-tecnológico de cada nação. Os serviços básicos postos à disposição das populações como água, esgoto, energia elétrica, transportes rodoviário, ferroviário, marítimo e aéreo e diversos outros, compõem a infraestrutura básica que alicerça o cotidiano da maioria dos países mundiais. A grande maioria dos países mundiais são extremamente sensíveis às consequências advindas de ataques cibernéticos. As mais diversas atividades do cotidiano geral nesses países são gerenciadas e controladas por sistemas em rede, tornando bastante factível a elevada potencialização dos efeitos de ações cibernéticas pontuais ou massivas sobre tais sistemas. Um caso emblemático são os Estados Unidos da América, onde a sociedade vive em função de sistemas computadorizados interligados. Na visão de Richard Clarke, nos EUA “ todas as nossas ferrovias, os nossos metrôs, nossas refinarias, polos químicos, sistemas bancários e redes elétricas são todos controlados por redes de computadores” 71, criando um vasto espectro para atuação de possíveis ataques cibernéticos. Na mesma direção, a estrutura militar de guerra da atualidade é composta por variadas infraestruturas críticas apoiadas enormemente por complexos sistemas computacionais em rede responsáveis pelo abastecimento logístico das forças armadas, pelo gerenciamento, comando e controle em tempo real das tropas, pelo desenrolar das operações e diversas outras funções que caracterizam tal capacidade militar como destacado objetivo militar para as ações de guerra cibernética das forças oponentes. Em vista de tudo isso, as operações cibernéticas desenvolvidas em conflitos 71 Richard Clarke afirma que a guerra cibernética já começou. Entrevista com Jorge Pontual para o Globo News em 11Mar2011. Disponível em: www.globonews.globo.com/Jornalismo/GN/0,,MUL1650618-17665-314,00.html. Acesso em: 20 Jan 2012. 58 armados contra infraestruturas críticas civis e militares, vitais à organização e ao desenvolvimento das atividades cotidianas dos países e das forças em conflitos, possuem condições de redundar na ocorrência de prejuízos incalculáveis às redes de sistemas de controle, acarretando situações de caos tanto no âmbito físico das pessoas e bens, quanto no âmbito virtual dos sistemas eletrônicos computacionais. Os exemplos apontados no capítulo 2, acerca dos casos ocorridos na Estônia, em 2007, e na Geórgia, em 2008, destacam nitidamente a realidade dos conflitos da atualidade, onde a multiplicidade e a alta tecnologia dos meios de combate à disposição das forças oponentes proporcionam capacidades destrutivas devastadoras tanto no cenário militar, quanto no cenário civil. 4.4 A GUERRA CIBERNÉTICA E A REPRESSÃO PENAL Levando em consideração o disposto no capítulo 3 do presente trabalho, o Direito Internacional dos Conflitos Armados somente se aplica para assegurar a proteção de pessoas e bens no curso de conflitos de natureza internacional ou nãointernacional. Assim, as ações de guerra cibernética desenvolvidas no contexto de um conflito armado, juridicamente definido como tal pela sociedade internacional, se encontram sob a égide dos conceitos internacionais humanitários e da proteção advinda dos mesmos. A par disso, identifica-se a questão que reside no fato de relacionamento concreto das operações cibernéticas com o conflito armado, uma vez que ações fora desse contexto passam ao largo da proteção do DICA. As operações cibernéticas devem estar focadas sobre objetivos estritamente militares, de forma a constituir vantagens reais e concretas para as operações militares, sendo, por conseguinte, designadas como operações integrantes de um conflito armado. Desta feita, é fundamental a identificação do contexto de atuação das ações cibernéticas, no sentido de destacar a situação onde as ações são empregadas no específico apoio aos conflitos armados ou se configuram apenas ataques gerais à segurança cibernética72 de um grupo ou Estado. Tal distinção, se configura de capital importância para estabelecer se as operações cibernéticas devem ser submetidas à legislação jurídica internacional dos conflitos armados ou ao direito 72 DROEGE, Cordula. Op Cit. 2008. 59 interno dos Estados e ao direito internacional. 4.4.1 O estado de guerra e aplicação do DICA Pela previsão jurídica clássica internacional, as ações militares em conflitos armados carecem de um termo inicial para início das hostilidades, a chamada declaração de guerra. No entanto, com a Carta das Nações Unidas, a guerra foi abolida como continuação à resolução de conflitos, admitida apenas em casos específicos como na defesa contra uma agressão e na manutenção da paz mundial. Somado a isso, a prática histórica internacional ilustra que poucos conflitos armados foram precedidos pela declaração do estado de guerra, demonstrando a não consolidação dessa medida de direito internacional no âmbito dos conflitos armados73. Tomando como base os conceitos apresentados no capítulo 2 deste trabalho, as operações de guerra cibernética permitem o atingimento de objetivos militares e se configuram como importante instrumento de combate na efetivação das hostilidades em conflitos armados. O emprego do poder cibernético em prol de ações militares confere elevado grau de flexibilidade ao combate, elevado potencial de causar danos às infraestruturas críticas das forças adversas, permite relativo grau de sigilo e surpresa às operações, além de dificultar a identificação da fonte e origem dos ataques. Tais características indicam que o emprego de armas cibernéticas possui condições de apoiar o esforço bélico em qualquer momento do combate, notadamente em fases precedentes ao início das ações bélicas, com a finalidade de desorganizar, desestruturar e debilitar o poder de combate da força oponente, bem como atuar como instrumento de dissuasão frente às intenções do opositor. Diante dessa conjuntura, as ações preliminares e até mesmo anônimas desenvolvidas pela guerra cibernética, realizadas inadvertidamente em momentos anteriores ao início das ações bélicas ou da possível declaração do estado de guerra, possuem potencial para causar ferimentos, baixas e danos às pessoas e aos bens protegidos pelo sistema de Genebra nos conflitos armados. A par disso, a relativização da formalização do início dos conflitos armados 73 COSTA JÚNIOR, Emanuel de Oliveira. A guerra no direito internacional. Jus Navigandi, Teresina, ano 8, n. 114, 26 out. 2003 . Disponível em: <http://jus.com.br/revista/texto/4415>. Acesso em: 28 jun. 2012. 60 não obsta a garantia jurídica às vítimas dos mesmos. A relação de causa e efeito se impõe em configurar que as infrações e crimes de guerra perpetrados por intermédio de instrumentos de guerra cibernética devem possuir a cabível repressão penal, mesmo em momentos anteriores ao início das ações bélicas propriamente ditas. Portanto, a inequívoca agressão propiciada pela guerra cibernética deve materializar o marco inicial de um conflito armado e, juridicamente, permitir a aplicação dos preceitos das Convenções de Genebra de 1949 e de seus Protocolos Adicionais na proteção às pessoas e bens envolvidos e atingidos pelo conflito. 4.4.2 Responsabilização penal Um grave problema enfrentado no mundo jurídico internacional em relação à guerra cibernética é a identificação da origem e dos responsáveis pelos ataques. O campo de atuação das ações cibernéticas é bastante vasto e resulta em incontáveis possibilidades de disseminação de seus efeitos, dificultando o rastreamento das fontes e origens das agressões. A responsabilização jurídica pelos delitos previstos nas Convenções de Genebra e em seus Protocolos Adicionais deve focar na identificação do ato ou omissão voluntária que acarretou na infração e relacioná-los a quem os realizou, deu a ordem para tal, ou deixou de realizá-los, atribuindo-lhes a devida responsabilidade. A investigação da responsabilidade pelos crimes perpetrados por operações cibernéticas é alcançada por intermédio de ações técnicas, ações políticas e ações jurídicas executadas pelos Estados pactuantes envolvidos nos conflitos armados e por órgãos das Nações Unidas, particularmente pelo Tribunal Penal Internacional. As ações técnicas para identificação e responsabilização dos infratores são desenvolvidas por meio do tratamento adequado do ambiente atingido por ações cibernéticas, realizado por pessoal e material altamente especializados, buscando avaliar o alvo atingido e os danos causados, de forma a estabelecer a relação de causa e efeito com as fontes de guerra cibernética. Ocorre que, mesmo lançando mão de procedimentos e equipamentos de alta tecnologia, utilizados por equipes devidamente treinadas para rastrear a origem de ações cibernéticas, ainda assim o processo de identificação dos atacantes pode não obter sucesso. O rastreamento técnico pode restar prejudicado, uma vez que a ameaça cibernética inúmeras vezes se utiliza de “equipamentos zumbis” que 61 viabilizam a propagação de ataques múltiplos, ocultando a real fonte dos ataques. Alguns casos históricos relatados no capítulo 2, como o dos EUA e da Coreia do Sul, em 2009, ocorridos em situação de normalidade, demonstram a dificuldade técnica de se identificar as reais origens de ataques cibernéticos e, por conseguinte, atribuir a devida responsabilidade. Outrossim, a perícia técnica pode necessitar de apoio de autoridades governamentais de países onde se localiza a origem do ataque cibernético, no intuito de aprofundar as investigações e confirmar dados acerca dessas possíveis fontes. Nessa situação, são imperiosas as ações políticas dos Estados envolvidos nos conflitos, no intuito de possibilitar seguimento ao processo de rastreamento. Entretanto, por motivos diversos e por força da conjuntura internacional, o apoio estatal pode não se configurar, representando óbice de difícil transposição e até mesmo inviabilizando o processo de designação de responsabilidades. Finalmente, ao final do processo de identificação dos responsáveis pelas operações cibernéticas que redundaram em infrações humanitárias em conflitos armados, parte-se para a ação jurídica, onde cabe ao Estado, cujo nacional foi designado como responsável, promover a repressão penal, instruindo, processando e julgando o infrator conforme o ordenamento jurídico interno, ou ainda, em casos específicos, cabendo ao Tribunal Penal Internacional a efetivação da devida repressão penal74. 74 ESTATUTO DE ROMA DE 17 DE JULHO DE 1998 DO TRIBUNAL PENAL INTERNACIONAL. 1998, Art.17. 62 5 CONCLUSÃO Restou notabilizado no curso da presente pesquisa que, levando-se em consideração a relativa inovação propiciada pelo advento da Guerra Cibernética e a possibilidade de emprego de ações dessa natureza no curso de conflitos armados da atualidade, os preceitos de Direito Internacional dos Conflitos Armados, formalmente estabelecidos nas Convenções de Genebra de 12 de agosto de 1949 e em seus Protocolos Adicionais, possibilitam a devida atribuição de responsabilidade jurídica nos casos de infrações e crimes de guerra acarretados pelo desenvolvimento de operações cibernéticas. Os meios e métodos de combate utilizados pelas Partes durante os conflitos armados não podem ser empregados de maneira indiscriminada, cabendo nas fases de planejamento das operações militares a específica determinação das vantagens concretas a serem proporcionadas pelas operações e suas consequências às pessoas e bens civis envolvidos ou atingidos pelos conflitos, de forma a evitar sofrimentos, baixas e danos desproporcionais às vantagens estabelecidas. Com isso, a Guerra Cibernética, como efetivo meio de combate à disposição da campanha militar, também deve ser planejada em apoio aos meios convencionais de combate, no sentido de quantificar e qualificar as vantagens de sua utilização e de contrastá-las com as possíveis agressões e danos oriundos de seu emprego, com vistas a assegurar o devido viés internacional humanitário cabível aos conflitos armados. As Convenções de Genebra de 12 de agosto de 1949 e seus Protocolos Adicionais prescrevem em seus dispositivos a proteção devida às pessoas e aos bens civis durante os conflitos armados. As afrontas a qualquer dos dispositivos da referida legislação constituem os delitos como infrações, cabendo aos Estados pactuantes o julgamento das mesmas, conforme sua legislação interna. Os delitos às Convenções e Protocolos, expressamente designados como infrações graves, constituem crimes de guerra passíveis de julgamento pelo ordenamento jurídico dos Estados envolvidos ou pelo Tribunal Penal Internacional, nos casos especificados nas próprias Convenções e Protocolos. A legislação do sistema de Genebra pode ser desenvolvida para aprimorar a repressão penal cabível aos ilícitos provocados pelos novos meios e métodos de combate da atualidade, todavia, seus dispositivos e conceitos permanecem plenamente aplicáveis e possibilitam a devida repressão às 63 infrações e crimes de guerra oriundos das consequências e efeitos do emprego de ações de Guerra Cibernética em conflitos armados. A potencialidade dos efeitos oriundos da liberação de forças perigosas em virtude de possíveis ataques a obras e instalações que as contenham, despertou no Direito internacional dos Conflitos Armados atenção especial, no intuito de estabelecer especificamente um contexto protetivo às pessoas e bens civis passíveis de serem atingidos. Nesse contexto, as operações cibernéticas, como efetivos instrumentos de combate, devem ser planejadas de modo a evitar ações militares sobre as referidas obras e instalações, uma vez que a previsível consequência de liberação das forças perigosas pode acarretar excessivas perdas de vidas humanas, ferimentos em civis ou danos aos bens. Nos casos de operações cibernéticas sobre infraestruturas críticas civis e militares, o contexto principiológico do Direito Internacional Humanitário, por intermédio da integração dos princípios da necessidade militar, da proporcionalidade e da humanidade, constitui parâmetro basilar para a repressão penal das afrontas às Convenções de Genebra e a seus Protocolos Adicionais. A proporcionalidade das vantagens militares concretas proporcionadas pelas operações cibernéticas em comparação ao potencial risco humanitário para as pessoas e bens protegidos pelo DICA deve ser sempre verificada e atendida, visto que a ocorrência de ações que acarretem excessivas baixas e danos possibilitam a devida repressão penal aos responsáveis pelas infrações e crimes de guerra. As ações de Guerra Cibernética empregadas em momentos anteriores ao início das ofensivas bélicas convencionais ou precedentes à possível, embora improvável, declaração de guerra, se manifestam como agressões formais entre oponentes em conflito e constituem o marco jurídico inicial para aplicação dos conceitos de Direito Internacional dos Conflitos Armados. As medidas cibernéticas iniciais e preparatórias possibilitam, mesmo que indiretamente, a ocorrência de ferimentos, baixas e graves danos às pessoas e bens protegidos pelo DICA, evidenciando uma conduta antijurídica aos preceitos do sistema de Genebra e acarretando na imputabilidade penal dos responsáveis. A garantia internacional humanitária deve compor e nortear os planejamentos militares em operações cibernéticas, pois a repressão jurídica por possíveis infrações e crimes de guerra já se aplica desde o início dessas ações de combate. Os meios convencionais de combate da atualidade incorporaram as 64 operações cibernéticas como importante instrumento para os conflitos, apoiando o esforço de guerra na conquista dos objetivos militares. Pelas características de alta flexibilidade, relativo anonimato e elevado poder de desorganização e desestruturação, as armas cibernéticas podem ser utilizadas em qualquer fase do combate, notadamente nos períodos preparatórios, antes mesmo da ação do poder bélico tradicional ou de uma possível declaração de guerra entre os contendores. A partir do seu emprego, a Guerra Cibernética possui condições de projetar efeitos e consequências sobre pessoas e bens protegidos pelo Direito Internacional dos Conflitos Armados, possibilitando, em caso de delitos aos preceitos das Convenções de Genebra e aos seus Protocolos, a responsabilização penal pelas infrações e crimes de guerra cometidos, bem como constituindo marco inicial para aplicação dos conceitos internacionais humanitários no âmbito dos conflitos armados. A responsabilização penal de agentes que cometem infrações e crimes de guerra contra o Direito de Genebra, em consequência de ações de Guerra Cibernética, decorre da devida identificação da relação causa e efeito entre a ação cibernética e o ilícito ao DICA e da individualização das responsabilidades que possibilitam a imputabilidade. Para tal, o processo de responsabilização envolve ações técnicas, para definir o contexto cibernético, suas origens e seus efeitos; ações políticas, onde se busca a colaboração dos Estados envolvidos para o esforço de comprovação e fornecimento de dados investigativos; e ações jurídicas, para promover o devido processo legal dos acusados, tudo de forma a permitir o desenvolvimento da devida repressão penal. Como conclusão, apesar da concepção internacional humanitária ter sido materializada sob influência das experiências de guerra experimentadas nas Primeira e Segunda Guerras Mundiais, em momentos anteriores ao elevado avanço científico-tecnológico ocorrido a partir da segunda metade do século XX, a propriedade da legislação em abarcar as consequências e efeitos dos meios e métodos de combate e designar as infrações e crimes de guerra resultantes, possibilitam a adequada imputabilidade penal aos responsáveis por ações de Guerra Cibernética que acarretem ilicitudes à legislação de Direito internacional dos Conflitos Armados, assegurando a devida proteção às pessoas e bens civis envolvidos e atingidos por conflitos armados. _______________________________________________ Fernando César de Siqueira Marques – Maj Art 65 REFERÊNCIAS ALENCAR, Márcio Faccin de. Guerra Cibernética: cenário atual e perspectivas. 2010. 46 f. ; il. : 30 cm. BRASIL, Ministério da Defesa. MD35-G-01. Glossário das forças armadas. Brasília, 2007. _______ Ministério da Defesa. Exército Brasileiro. Estado-Maior do Exército. Minuta de Nota de Coordenação Doutrinária relativa ao I Seminário de Defesa Cibernética do Ministério da Defesa. Brasília, 2010. p.9. _______ Ministério da Defesa. Manual de Emprego do Direito Internacional dos Conflitos Armados (DICA). MD34-M-03. Brasília, 2011. CARVALHO, Paulo Sergio Melo de. Conferência de Abertura: O Setor Cibernético Nas Forças Armadas Brasileiras. Desafios estratégicos para segurança e defesa cibernética / organizadores Otávio Santana Rêgo Barros, Ulisses de Mesquita Gomes, Whitney Lacerda de Freitas. – Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011. 216 p. CARTA DAS NAÇÕES UNIDAS. Organização das Nações Unidas.1949, Disponível em: http://unicrio.org.br/img/CartadaONU_VersoInternet.pdf. Acesso em: 08Jun2012 CLAUSEVITZ, Carl Von. Da guerra. São Paulo: Martins Fontes, 1996. COMITÉ INTERNACIONAL DA CRUZ VERMELHA. Convenções de Genebra de 12 de agosto de 1949. Genebra: CICV, 1992. _______ Protocolos Adicionais às Convenções de Genebra de 12 de agosto de 1949. Genebra: CICV, 1998. _______ Violência e uso da força. Genebra: CICV, 2009. COSTA JÚNIOR, Emanuel de Oliveira. A guerra no direito internacional. Jus Navigandi, Teresina, ano 8, n. 114, 26 out. 2003 . Disponível em: <http://jus.com.br/revista/texto/4415>. Acesso em: 08Jun2012. JARDIM, Tarciso Dal Maso. O Brasil e o direito internacional dos conflitos armados. Porto Alegre: Ed Sérgio Antonio Fabris, 2006. 502p. LIMA, Renata Mantovani de. O Tribunal Penal Internacional / Renata Mantovani de Lima e Mariana Martins da Costa. Belo Horizonte: Del Rey, 2006. Livro Verde: segurança cibernética no Brasil. Gabinete de Segurança Institucional da Presidência da República. Departamento de Segurança da Informação e Comunicações. Brasília: GSIPR/SE/DSIC, 2010. p.19. 66 MANDARINO JR., Raphael. Um estudo sobre a segurança e a defesa do espaço cibernético brasileiro. Monografia. Brasília: Universidade de Brasília - UnB/ Departamento de Ciência da Computação, 2009. MARQUES, Helvétius da Silva. Direito Internacional Humanitário: limites da guerra. Rio de Janeiro: Esplanada, 2004. MATTOS, Adherbal Meira. A Guerra Clássica, a Guerra Tecnológica e o Direito Internacional. Revista Brasileira de Direito Aeroespacial. Edição 78/1999, Cod 1682. Disponível em: http://www.sbda.org.br/revista/Anterior/1682.htm. Acesso em 08Jun2012. MCAFEE, Relatório de criminologia virtual de 2009. “Virtualmente real”: A era da guerra cibernética. Disponível em: http://www.mcafee.com/br/resources/reports/rp-virtual-criminology-report-2009.pdf. Acesso em: 10Abr2012. NÃO HÁ BRECHAS JURÍDICAS NO CIBERESPAÇO. Entrevista com a especialista jurídica Cordula Droege para o CICV em 16Ago2011. Disponível em: http://www.icrc.org/por/resources/documents/interview/2011/cyber-warfare-interview2011-08-16.htm. Acesso em: 08Jun2012. RICHARD CLARKE AFIRMA QUE A GUERRA CIBERNÉTICA JÁ COMEÇOU. Entrevista com Jorge Pontual para o Globo News em 11Mar2011. Disponível em: www.globonews.globo.com/Jornalismo/GN/0,,MUL1650618-17665-314,00.html. Acesso em: 20Jan2012. SANTOS, Herta Rani Teles. Breve estudo sobre o direito internacional humanitário – a proteção do ser humano em situações de conflitos armados internacionais. Disponível em: http://www.google.com.br/url?sa=t&rct=j&q=breve%20estudo%20de%20direito%20in ternacional%20humanit%C3%A1rio%20herta& source=web&cd=1&ved=0CFMQFjAA&url=http%3A%2F%2Fwww.juspodivm.com.br %2Fi%2Fa%2F%257B3FFFA58C-C558-4195-BF6F-B8926A8E92EB%257D_Breve_ Estudo_Sobre_o_Direito_Internacional_Humanitario.doc&ei=QHHrT-WmJ_Co0AG 83tnlBQ&usg=AFQjCNF4Z0xCKWRnZwM5RxlhbMVUnjkNVg&cad=rja Acesso em 08Jun2012. SWINARSKI, Christophe. Introdução ao estudo de direito internacional humanitário. Brasília: Comitê Internacional da Cruz Vermelha - Instituto Interamericano de Direito Humanos, 1996. ESTATUTO DE ROMA DE 17 DE JULHO DE 1998 DO TRIBUNAL PENAL INTERNACIONAL. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto/2002/ D4388.htm Acesso em: 08Jun2012. I CONVENÇÃO DE GENEBRA DE 12 DE AGOSTO DE 1949 PARA A MELHORIA DAS CONDIÇÕES DOS ENFERMOS DAS FORÇAS ARMADAS EM CAMPANHA. Disponível em: http://www.gddc.pt/direitos-humanos/textos-internacionaisdh/tidhuniversais/dih-conv-I-12-08-1949.html. Acesso em: 08Jun2012. 67 III CONVENÇÃO DE GENEBRA DE 12 DE AGOSTO DE 1949 RELATIVA AO TRATAMENTO DOS PRISIONEIROS DE GUERRA. Disponível em: http://www.gddc.pt/direitos-humanos/textos-internacionais-dh/tidhuniversais/dihconv-III-12-08-1949.html. Acesso em: 08Jun2012. PROTOCOLO ADICIONAL I ÀS CONVENÇÕES DE GENEBRA DE 12 DE AGOSTO DE 1949 RELATIVO À PROTEÇÃO DAS VÍTIMAS DOS CONFLITOS ARMADOS INTERNACIONAIS. Disponível em: http://www.gddc.pt/direitoshumanos/textos-internacionais-dh/tidhuniversais/dih-prot-I-conv-genebra-12-081949.html. Acesso em: 08Jun2012. HOPKINS, Nick. UK developing cyber-weapons programme to counter cyber war threat., The Guardian. 30Maio2011. Disponível em: http://www.guardian.co.uk/uk/2011/may/30/military-cyberwar-offensive. Acesso em: 10Abr2012. UNITED STATES OF AMERICA, United States Army Field Manual FM 3-13. Information Operations: Doctrine, Tactics, Techniques, and Procedures. Headquarters, Department Of The Army. Washington, 2003. Disponível em: http://www.globalsecurity.org/military/library/policy/army/fm/3-13/fm3-13.pdf. Acesso em: 10Abr2012. _______ 2009 Annual Report To Congress Of The U.S.-CHINA Economic And Security Review Commission. Disponível em: http://www.uscc.gov/annual_report/2009/chapter2_section_4.pdf. Acesso em: 10Abr2012. SAFIRE, William. The Farewell Dossier. The New York Times, Collections, Cold War. 2004. Disponível em: http://www.nytimes.com/2004/02/02/opinion/the-farewelldossier.html?src=pm. Acesso 10Abr2012. WAR in the fifth domain – Are the mouse and keyboard the new weapons of conflict? The Economist. Londres, 1Jul2010, Disponível em: http://www.economist.com/node/16478792. Acesso em: 10Abr2012. WILLIAMS, Christopher. UK already 'major world power' in cyberwar. The Register. 01Out2009. Disponível em: http://www.theregister.co.uk/2009/10/01/borg_cyberwar/ Acesso em: 10Abr2012.