ESCOLA DE COMANDO E ESTADO-MAIOR DO EXÉRCITO
ESCOLA MARECHAL CASTELLO BRANCO
Maj Art FERNANDO CÉSAR DE SIQUEIRA MARQUES
A Guerra Cibernética e o Direito Internacional
dos Conflitos Armados
Rio de Janeiro
2012
Maj Art FERNANDO CÉSAR DE SIQUEIRA MARQUES
A Guerra Cibernética e o Direito Internacional
dos Conflitos Armados
Trabalho de conclusão apresentado à Escola
de Comando e Estado-Maior do Exército,
como requisito parcial para obtenção do título
de Especialista em Ciências Militares.
Orientador: Ten Cel Eng Paulo Vitor Cabral Monteiro
Rio de Janeiro
2012
M 357
Marques, Fernando César de Siqueira.
A Guerra Cibernética e o Direito Internacional dos Conflitos
Armados / Fernando César de Siqueira Marques. - 2012, 66 f. il.:
30cm.
Trabalho de Conclusão de Curso (Especialização em Ciências
Militares) - Escola de Comando e Estado-Maior do Exército, Rio de
Janeiro, 2012.
1. Guerra Cibernética. 2. Direito Internacional dos Conflitos
Armados. 3. Convenções de Genebra de 1949. I. Título.
CDD 355.02
Maj Art FERNANDO CÉSAR DE SIQUEIRA MARQUES
A Guerra Cibernética e o Direito Internacional
dos Conflitos Armados
Aprovado em _____/_____/2012.
COMISSÃO AVALIADORA
_______________________________________________
Paulo Vitor Cabral Monteiro – Ten Cel Eng – Presidente
Escola de Comando e Estado-Maior do Exército
_______________________________________________
Marcio Roberto Bezerra Morgado – Ten Cel Art – Membro
Escola de Comando e Estado-Maior do Exército
_______________________________________________
Marcos José Martins Coelho – Maj Art – Membro
Escola de Comando e Estado-Maior do Exército
À minha esposa Cecilia, pelo carinho, compreensão e
companheirismo incondicionais que facilitaram sobremaneira
esta caminhada.
RESUMO
A evolução científico-tecnológica global, ocorrida a partir da segunda metade do
século XX, propiciou o desenvolvimento de novas armas, meios e métodos de
guerra. O incremento do poder de combate mundial foi severamente impulsionado
pelas novas tecnologias, acarretando o desbravamento de novas fronteiras nos
campos de batalha. O campo de batalha virtual, ao lado dos tradicionais campos
terrestre, naval, aéreo e espacial ampliou o cenário da guerra moderna, destacando
a atuação da Guerra Cibernética como instrumento de elevado potencial destrutivo à
disposição das campanhas militares. Nesse contexto, o Direito Internacional dos
Conflitos Armados busca se adaptar às novas vertentes do combate moderno, com a
finalidade de continuar a assegurar a devida proteção às pessoas e aos bens
envolvidos ou atingidos pelos conflitos armados. As Convenções de Genebra de
1949 e seus Protocolos Adicionais, como resultado da mobilização da comunidade
internacional diante do holocausto vivido nas Primeira e Segunda Guerras Mundiais,
materializam a principal garantia legislativa protetiva às vítimas de conflitos armados
e se projetam como o ordenamento internacional humanitário ainda aplicável aos
combates contemporâneos.
Palavras-chaves: Guerra Cibernética. Direito Internacional dos Conflitos Armados.
Convenções de Genebra de 1949.
ABSTRACT
The global scientific-technological evolution, which occurred from the second half of
the twentieth century, led to the development of new weapons, means and methods
of warfare. The increase of world combat power was severely driven by new
technologies, leading to the clearing of new frontiers in the battle fields. The virtual
battlefield, alongside the traditional land, naval, air and space battlefields expanded
the scenario of modern war, highlighting the performance of cyber war as an
instrument of high destructive potential at the disposal of the military campaigns. In
this context, the international law of armed conflict seeks to adapt to the new strands
of modern combat, with the purpose to continue to ensure appropriate protection for
people and goods involved in or affected by armed conflicts. The Geneva
Conventions of 1949 and their Additional Protocols, as a result of the mobilization of
the international community in the face of the holocaust, lived in the First and Second
World Wars, materialize the main protective legislative guarantee to armed conflicts
victims and protrude as international humanitarian law applicable to contemporary
fighting.
Keywords: Cyber Warfare. International Law of Armed Conflict. Geneva Conventions
of 1949.
SUMÁRIO
1
INTRODUÇÃO..........................................................................................
9
1.1
TEMA........................................................................................................
10
1.2
PROBLEMA..............................................................................................
11
1.2.1 Alcances e limites.....................................................................................
11
1.2.2 Justificativas.............................................................................................. 12
1.2.3 Contribuições............................................................................................
1.3
12
OBJETIVOS.............................................................................................. 13
1.3.1 Objetivo Geral...........................................................................................
13
1.3.2 Objetivos específicos................................................................................
13
1.4
HIPÓTESES.............................................................................................
13
1.5
METODOLOGIA.......................................................................................
13
2
A GUERRA CIBERNÉTICA.....................................................................
15
2.1
ANTECEDENTES..................................................................................... 15
2.2
CONCEITO............................................................................................... 18
2.3
AMEAÇA CIBERNÉTICA.......................................................................... 19
2.4
CONCEITOS GERAIS..............................................................................
21
2.4.1 Ciberespaço............................................................................................
21
2.4.2 Segurança cibernética............................................................................ 21
2.4.3 Defesa cibernética..................................................................................
21
2.4.4 Poder cibernético.................................................................................... 22
2.4.5 Operações cibernéticas.........................................................................
22
2.4.6 Infraestruturas críticas........................................................................... 22
2.5
AÇÕES DE GUERRA CIBERNÉTICA...................................................... 22
2.6
POTÊNCIAS CIBERNÉTICAS.................................................................. 25
2.7
OPERADORES DE GUERRA CIBERNÉTICA.........................................
3
O DIREITO INTERNACIONAL DOS CONFLITOS ARMADOS............... 30
3.1
CONCEITO...............................................................................................
3.2
DIREITO DE GENEBRA........................................................................... 31
3.3
CONCEITO DE GUERRA......................................................................... 32
3.4
CONCEITO DE CONFLITO ARMADO.....................................................
3.5
ADEQUAÇÃO DOS CONCEITOS DE GUERRA E DE CONFLITO
33
ARMADO..................................................................................................
3.6
ESTADO DE GUERRA.............................................................................
3.7
PRINCÍPIOS GERAIS DE DICA............................................................... 37
27
30
33
35
3.7.1 Princípio da humanidade.......................................................................
37
3.7.2 Princípio proporcionalidade..................................................................
38
3.7.3 Princípio necessidade militar................................................................
39
3.7.4
Princípio da distinção............................................................................ 39
3.7.5 Princípio da limitação............................................................................. 40
3.7.6 Princípio da inalienabilidade dos direitos............................................ 40
3.8
ÂMBITO DE APLICAÇÃO DO DICA......................................................... 41
3.8.1 Âmbito Situacional (ratione situatione)................................................ 41
3.8.2 Âmbito Temporal (ratione temporis).....................................................
42
3.8.3 Âmbito Pessoal (ratione personae)....................................................... 43
3.9
VINCULAÇÃO ESTATAL..........................................................................
44
3.10
REPRESSÃO PENAL PELAS CONVENÇÕES DE GENEBRA E SEUS
44
PROTOCOLOS ADICIONAIS...................................................................
3.11
REPRESSÃO PENAL PELO TRIBUNAL PENAL INTERNACIONAL......
3.12
CRIMES DE GUERRA.............................................................................. 48
4
A
QUESTÃO
CIBERNÉTICA
NO
ÂMBITO
JURÍDICO
53
INTERNACIONAL DOS CONFLITOS ARMADOS..................................
4.1
CRIMES DE GUERRA E A GUERRA CIBERNÉTICA.............................
4.2
AÇÕES CIBERNÉTICAS SOBRE FORÇAS PERIGOSAS...................... 55
4.3
AÇÕES CIBERNÉTICAS SOBRE INFRAESTRUTURAS CRÍTICAS......
56
4.4
A GUERRA CIBERNÉTICA E A REPRESSÃO PENAL...........................
57
45
53
4.4.1 O estado de guerra e a aplicação do DICA........................................... 58
4.4.2 Responsabilização penal.......................................................................
5
59
CONCLUSÃO........................................................................................... 61
REFERÊNCIAS........................................................................................
64
10
1 INTRODUÇÃO
O desenvolvimento científico-tecnológico dos tempos modernos propiciou
profundas transformações nos sistemas de tecnologia da informação mundiais. A
produção, a organização, o gerenciamento, o controle e a disseminação de dados e
informações, por intermédio de computadores em rede, implicaram no elevado
desenvolvimento das sociedades, que passaram a dispor de vasto conhecimento
multidisciplinar em tempo real.
O
advento
do
mundo
virtual,
particularmente
da
rede
mundial
de
computadores, a internet, permitiu a racionalização de distâncias e esforços,
estabelecendo uma nova conjuntura mundial onde os sistemas computacionais se
destacam como fomentadores de notáveis avanços nos mais variados campos. A
aviação civil, a venda de produtos e mercadorias, o gerenciamento logístico e
diversas outras atividades cotidianas são exemplos de áreas que lançam mão da
internet para se operacionalizarem.
No âmbito dos conflitos militares modernos, os vetores de combate também
evoluíram e permearam diversas outras áreas de atuação, não se restringindo aos
tradicionais campos de combate naval, terrestre, aéreo e espacial. Fruto desse
contínuo e elevado desenvolvimento científico-tecnológico, a Guerra Cibernética se
apresenta como um conjunto de ações capaz de empregar o potencial dos sistemas
de tecnologia da informação, principalmente da internet, com o intuito de restringir e
impedir a utilização de sistemas eletrônicos, de obter dados e conhecimentos
sigilosos e até mesmo de ocasionar danos à estrutura virtual e física dos complexos
computacionais civis e militares dos oponentes, bem como prover a proteção
necessária contra todas as ações descritas acima 1.
O incremento às ações de combate proporcionado pela utilização do ambiente
virtual para atividades bélicas é notoriamente alavancado em ambiente sujeito à
intensa Guerra Cibernética, pois permite buscar vantagens e implicar reveses aos
sistemas de combate oponentes sem movimentar tropas ou lançar artefatos de
destruição comuns, salvaguardando a integridade física das forças atacantes. A
amplitude e a diversidade de possibilidades na manipulação de sistemas
computacionais e eletrônicos favorecem o desenvolvimento das atividades de guerra
1 Definição formulada pelo autor.
11
à medida que eliminam as distâncias entre os contendores, ampliam a abrangência
operacional das ações de combate e provocam danos na estrutura de defesa das
forças oponentes, contribuindo para reduzir e desorganizar sua capacidade de
combate.
Conflitos recentes demonstram a funcionalidade das ações de ataque virtuais
que são lançadas antes, durante e após o desencadear das operações
convencionais de guerra, ou mesmo inadvertidamente, sem a demonstração
expressa de conflito entre nações. Casos como os ocorridos na Estônia, em 2007, e
na Geórgia, em 2008, evidenciam os resultados e as possibilidades dos ataques
virtuais de massa, onde ações sobre redes de sistemas computacionais daqueles
países imobilizaram a maior parte da infraestrutura organizada e gerenciada
eletronicamente,
levando
o
caos
para
as
populações
e
identificando
a
vulnerabilidade dos Estados.
No contexto histórico dos conflitos armados, a mobilização da comunidade
internacional tratou de promover debate amplo e multilateral entre os Estados
mundiais, com a finalidade de criação de uma legislação específica que permitisse a
salvaguarda dos indivíduos e bens durante os conflitos armados.
A I Convenção de Genebra, na Suíça, ocorrida em 1864, principia a idealização
do DICA e promove ditames básicos para disciplinar a proteção de feridos e doentes
nos campos de batalha2. O Direito Internacional dos Conflitos Armados (DICA)
surge, então, com a finalidade de estabelecer um conjunto normativo para assegurar
pessoas e bens civis, ao encontro das necessidades básicas dos povos sujeitos aos
embates. Mais tarde, notadamente após os grandes conflitos mundiais, o DICA foi
aperfeiçoado e consubstanciado em outros diplomas normativos, particularmente
nas Convenções de Genebra de 12 de agosto de 1949 e em seus Protocolos
Adicionais.
1.1 TEMA
A temática identificada pelo trabalho busca abordar a proteção e a garantia dos
direitos básicos da população e bens civis envolvidos ou atingidos por conflitos
armados, diante da possibilidade de ocorrência de agressões em ambientes de
2 BRASIL. Ministério da Defesa. Manual de Emprego do Direito Internacional dos Conflitos Armados
(DICA). MD34-M-03. Brasília, 2011, p.11.
12
conflito sob intensa atuação de ações de Guerra Cibernética. Nesse contexto, o
trabalho se propõe a evidenciar a proteção propiciada pelas normas de Direito
Internacional
dos
Conflitos Armados,
particularmente
as
emanadas
pelas
Convenções de Genebra e seus Protocolos adicionais, diante da incidência de
procedimentos e tecnologias típicas da Guerra Cibernética.
1.2 PROBLEMA
A evolução
tecnológica
das
últimas
décadas
redundou
em
intensa
transformação da vida das sociedades. Os sistemas eletrônicos fazem parte de
infinitas facetas do cotidiano do cidadão comum, trazendo maior organização,
gerenciamento e conforto às tarefas e atividades do cotidiano. Nos dias atuais, no
advento de um conflito armado, é absolutamente impossível de se imaginar a vida
da população civil envolvida ou atingida pelo conflito, sem a organização e as
facilidades
propiciados
pela
efetiva
e
variada
utilização
dos
complexos
computacionais, pois, além de proporcionar melhoria na qualidade de vida, esses
sistemas se tornaram indispensáveis para a estabilidade do cotidiano das
sociedades.
As ações que empregam instrumentos de Guerra Cibernética perseguem
objetivos militares que visam a desestruturar a organização de combate dos
oponentes para apoiar as ações tradicionais de guerra. Tais medidas bélicas
possuem
ainda
condições
de
prejudicar
o
funcionamento
de
sistemas
infraestruturais vitais, possibilitando infligir sofrimento, baixas e danos à população e
bens civis da área de conflito.
A pesquisa em tela destaca como problema a forma como os preceitos
normativos emanados pelo Direito Internacional dos Conflitos Armados podem ser
aplicados às ações de Guerra Cibernética, no intuito de garantir a devida proteção
da população e bens civis envolvidos ou atingidos por conflitos armados.
1.2.1 Alcances e limites
O estudo balizado por este trabalho focaliza a busca do conhecimento jurídico
junto aos dispositivos normativos internacionais estabelecidos pelas quatro
Convenções de Genebra de 12 de agosto de 1949 e por seus Protocolos Adicionais
13
de 10 de junho de 1977.
No contexto das ações de Guerra Cibernética, o trabalho projeta a pesquisa do
tema sobre o conhecimento oriundo da realidade enfrentada pelo Brasil e por outros
países, disponíveis em documentos em geral.
1.2.2 Justificativas
As guerras modernas se caracterizam pelo elevado poder de letalidade e
destruição dos artefatos bélicos, pela extensa abrangência espacial dos efeitos dos
meios de combate e pela alta sofisticação e tecnologia dos equipamentos e
procedimentos de guerra, que resultam em extrema desorganização e afronta à
segurança das populações das áreas de conflito. As ações de Guerra Cibernética
contribuem
sobremaneira
para
a
desarticulação
de
sistemas
eletrônicos
indispensáveis para a manutenção da estabilidade das populações civis.
A análise do conjunto normativo previsto no Direito Internacional dos Conflitos
Armados apto a atribuir responsabilidades perante a comunidade internacional aos
agentes que cometem ações tipificadas como infrações e crimes, contribui
sobremaneira para o aperfeiçoamento legal internacional e para a garantia das
condições mínimas de sobrevivência dos povos que se encontram em áreas de
conflitos bélicos.
1.2.3 Contribuições
O estudo sobre o tema em questão permitirá a identificação da possibilidade
de enquadramento jurídico dos responsáveis pelas modernas ações de Guerra
Cibernética, capazes de acarretar delitos previstos nas Convenções de Genebra de
12 de agosto de 1949 e em seus Protocolos Adicionais, com a finalidade de
assegurar a devida proteção às pessoas e bens civis envolvidos ou atingidos por
conflitos armados.
14
1.3 OBJETIVOS
1.3.1 Objetivo geral
Identificar a forma como o DICA enquadra as ações de Guerra Cibernética,
em vista da proteção da população e bens civis.
1.3.2 Objetivos específicos
No curso desta pesquisa busca-se atingir os seguintes objetivos específicos:
- compreender os conceitos básicos de Guerra Cibernética;
- identificar as formas de atuação da Guerra Cibernética;
- identificar a legislação básica do DICA; e
- identificar a interação do DICA com a Guerra Cibernética.
1.4 HIPÓTESE
Os preceitos jurídicos previstos nas Convenções de Genebra de 12 de agosto
de 1949 e em seus Protocolos Adicionais não permitem o enquadramento jurídico
dos delitos ocasionados pelo emprego de modernas ações de Guerra Cibernética
nos conflitos armados da atualidade.
1.5 METODOLOGIA
O trabalho será desenvolvido com base em pesquisa bibliográfica e
documental, compreendendo as seguintes técnicas:
- será realizado um estudo descritivo, baseado na bibliografia e documentos
existentes;
- o tipo de pesquisa será a pesquisa bibliográfica e documental.
Para atingir o objetivo deste trabalho, identificam-se as seguintes fases para
execução da pesquisa:
- levantamento da bibliografia e de documentos pertinentes;
- seleção da bibliografia e dos documentos;
- leitura analítica da bibliografia e dos documentos selecionados;
15
- elaboração do fichamento (fichas bibliográficas de citação, de resumo e
analíticas);
- análise crítica e consolidação das questões de estudo;
- montagem de arquivos: ocasião em que serão elaboradas as fichas
bibliográficas de citações, resumo e análises; e
- coleta de todo o material por meio de pesquisas em bibliotecas e nas demais
fontes de mídia disponíveis.
16
2 A GUERRA CIBERNÉTICA
2.1 ANTECEDENTES
Na história mundial ficou notadamente registrado o uso de capacidades
cibernéticas na consecução de objetivos diversos, principalmente na primeira
década do século XXI. As consequências da utilização dessas capacidades
desencadearam a elevada desorganização de sistemas de informações dos países
alvos e auxiliaram sobremaneira as ações pretendidas pelos adversários. Ainda que
a confirmação da origem e motivação de ataques cibernéticos sejam difíceis e até os
dias atuais não haja respostas concretas e efetivas para tais questões, identifica-se
em alguns casos históricos que os efeitos das ações cibernéticas propiciaram
vantagens concretas e ainda vieram a demonstrar para todo o mundo a eficiência e
potencialidade do poder cibernético de algumas nações.
Apesar da falta de informações mais concretas sobre o ocorrido, o caso da
explosão de um sistema de oleodutos russos localizados na Sibéria, no ano de
1982, teria sido ocasionado por intermédio de uma arma cibernética. O controle
automatizado do oleoduto era executado por meio de um sofisticado programa de
computador, cuja tecnologia era dominada apenas por empresas do Estados Unidos
da América (EUA) e do Canadá. Mediante a impossibilidade de acesso ao programa
norte-americano, a agência de inteligência russa (KGB) o teria obtido de uma
empresa canadense. A agência de inteligência norte-americana (CIA) teria tomado
conhecimento prévio das intenções soviéticas e, mediante coordenação com os
fabricantes canadenses, teria supostamente implantado códigos no programa
original transformando-o em uma bomba lógica, com a finalidade de danificar o
sistema de oleodutos siberianos. O programa foi então utilizado nos sistemas de
oleodutos e teria provocado falhas no controle de pressão que acarretaram uma
enorme explosão de parcela do oleoduto, identificada até por satélites norteamericanos3.
Ainda na Europa, um evento de grandes proporções ocorrido no ano de 2007,
mais precisamente na Estônia, exemplifica com exatidão os efeitos do uso de
3 SAFIRE, William. The Farewell Dossier. The New York Times, Collections, Cold War. 2004.
Disponível em: http://www.nytimes.com/2004/02/02/opinion/the-farewell-dossier.html?src=pm. Acesso
em: 10Abr2012.
17
ferramentas cibernéticas. A Estônia é um país báltico bastante avançado em termos
eletrônicos e possui grande parte de seus sistemas de organização governamentais
e privados informatizados e em rede. Nessa oportunidade, o país foi alvo de ataques
maciços contra sites oficiais e comerciais que terminaram por impedir o acesso do
governo e da população a diversos serviços cotidianos, ocasionando graves
problemas ao país. A investigação posterior levou a identificar a Rússia como origem
dos ataques, tendo as autoridades desse país negado a participação ou cooperação
estatal em qualquer ação contra a Estônia. Os estonianos conseguiram identificar
alguns dos responsáveis russos pelos ataques, mas não obtiveram apoio da Rússia
para levá-los a julgamento. Como consequência dessas ações, a Organização do
Tratado do Atlântico Norte (OTAN), da qual a Estônia é um país membro, criou um
Centro de Excelência para defesa cibernética nesse país, com o propósito de
desenvolver estudos sobre o tema e identificar as condições necessárias para que a
organização possa se mobilizar em apoio explícito e específico aos países
membros4.
O centro de excelência em defesa cibernética cooperativa
(CCDCOE - Cooperative Cyber Defence Centre of Excellence)
foi fundado em maio de 2008 em Tallinn, na Estônia, para
aprimorar as capacidades de defesa cibernética da OTAN. O
CCDCOE é uma organização internacional que aceita como
membros todos os países da OTAN. Até agora, Estônia,
Letônia, Lituânia, Alemanha, Itália, República da Eslováquia e
Espanha assinaram o memorando de entendimento para
oferecer efetivo e verbas como países patrocinadores. A
missão do CCDCOE é aprimorar as capacidades, a
cooperação e o compartilhamento de informações entre países
da OTAN através de educação, pesquisa e desenvolvimento,
consultoria e avaliação das lições aprendidas em conflitos
armados5.
Outro evento onde ficou latente a utilização de instrumentos cibernéticos
ocorreu no conflito entre Geórgia e Rússia no ano de 2008. A Rússia apoiava o
posicionamento separatista da província georgiana da Ossétia do Sul e agiu
militarmente
em
agosto
daquele
ano
para
permitir
a
desagregação.
Simultaneamente à ação militar russa, grupos de civis nacionalistas russos iniciaram
ataques contra sites do governo e da mídia georgianos visando a dificultar o acesso
a esses sistemas, restringindo e desorganizando o fluxo de informações internas e
externas do país. Os objetivos russos foram rapidamente alcançados e a paralisia
4 MCAFEE, Relatório de criminologia virtual de 2009. “Virtualmente real”: A era da guerra cibernética.
p.6.
.Disponível
em:
http://www.mcafee.com/br/resources/reports/rp-virtual-criminology-report2009.pdf. Acesso em: 10Abr2012.
5 MCAFEE, Op Cit. 2009, p.8.
18
infligida aos meios de comunicação da Geórgia dificultaram sobremaneira as ações
de divulgação interna de seu posicionamento no conflito e de conscientização da
opinião pública internacional. As autoridades russas negaram mais uma vez
qualquer envolvimento de suas forças militares nas ações cibernéticas e
investigações posteriores identificaram que os ataques à Geórgia foram conduzidos
por civis, sem no entanto comprovar a possível coordenação estatal russa6.
No dia 4 de julho de 2009, os Estados Unidos da América (EUA) foram alvo
de ataques cibernéticos contra diversos sites governamentais e privados. Os
ataques se iniciaram em um dia de feriado e seus efeitos não foram vastamente
percebidos pela maioria da população americana. As ações foram orquestradas em
larga escala e sobrecarregaram as redes da Casa Branca, do Pentágono, do jornal
The Washington Post, da Bolsa de Valores de Nova York e diversos outros sistemas,
trazendo dificuldades e até impedindo o acesso aos sites de várias instituições. Dias
após aos ataques aos sites norte-americanos, a Coréia do Sul foi bombardeada pela
mesma rede de cerca de 50.000 mil computadores que derrubaram os sistemas de
cerca de 11 sites governamentais sul-coreanos. Em ambos os casos, foram
utilizados vírus capazes de controlar milhares de computadores, fazendo com que
essas máquinas buscassem acesso simultâneo aos sites das instituições,
ocasionando o congestionamento dos sistemas e também o bloqueio do acesso aos
servidores. Investigações foram conduzidas por autoridades sul-coreanas e
agências norte-americanas, tendo o serviço secreto sul-coreano especulado que a
origem dos ataques seria a Coréia do Norte, todavia, no curso das ações de
rastreamento e análise, não foi possível a confirmação concreta da autoria das
ações cibernéticas. Nesse mesmo ano de 2009, foi criado o Comando Cibernético
dos EUA, subordinado ao Comando Estratégico, no intuito de propiciar melhores
condições para a segurança das redes militares norte-americanas7.
No ano de 2010, um vírus de computador chamado Stuxnet infectou sistemas
eletrônicos de instalações nucleares do Irã e afetou o funcionamento de centrífugas
de enriquecimento de urânio. O programa de computador malicioso alterou o ciclo
de trabalho de determinadas centrífugas, provocando um aumentou excessivo no
ritmo de funcionamento dos equipamentos que ocasionou a destruição dessas
máquinas. A destruição parcial dos sistemas de enriquecimento de urânio acarretou
6 MCAFEE, Op Cit. 2009, p.6.
7 MCAFEE, Op Cit. 2009, p.7.
19
a interrupção temporária do projeto de beneficiamento de combustível nuclear
iraniano, prejudicando sobremaneira a continuação do programa nuclear daquele
país. Não se possui dados confirmados sobre a falha na segurança que possibilitou
a infecção dos sistemas iranianos pelo vírus Stuxnet, no entanto, investigações
destacam o enorme interesse de Israel no prejuízo e não conclusão do programa
nuclear do Irã, apontando a possibilidade de envolvimento de agentes israelenses
no ataque cibernético aos equipamentos iranianos.
No Brasil, a Estratégia Nacional de Defesa (END) estabelecida em 18 de
dezembro de 2008, pelo Decreto Nr 6703, destacou o posicionamento do governo
brasileiro no sentido de definir como setores estratégicos de defesa nacional o setor
nuclear, o setor cibernético e o setor espacial. De acordo com essa diretriz, instituiu
como coordenadores responsáveis por cada um dos setores a Marinha do Brasil
(setor nuclear), o Exército Brasileiro (setor cibernético) e a Força Aérea Brasileira
(setor espacial)
2.2 CONCEITO
No intuito de conferir o posicionamento institucional acerca do importante
tema acima referido, destaca-se, a seguir, o conceito formulado pelo Ministério da
Defesa (MD) brasileiro:
Conjunto de ações para uso ofensivo e defensivo de informações e
sistemas de informações para negar, explorar, corromper ou destruir valores
do adversário baseados em informações, sistemas de informação e redes
de computadores. Estas ações são elaboradas para obtenção de vantagens
tanto na área militar quanto na área civil8.
De acordo com o posicionamento acima exposto, identifica-se que o potencial
cibernético extrapola o campo das ações militares e permeia toda e qualquer área
onde existam informações e sistemas de informações sensíveis ou não. As ações
cibernéticas possuem ainda condições de utilização ativa ou passiva, no sentido de
prover a defesa contra adversários ou colaborar para ações ofensivas sobre os
mesmos.
8 BRASIL, Ministério da Defesa. MD35-G-01. Glossário das forças armadas. Brasília, 2007. p.123.
20
2.3 A AMEAÇA CIBERNÉTICA
As possibilidades de ação no mundo virtual são infinitas e o relacionamento
desse imenso potencial com a Guerra Cibernética cria um emaranhado de difícil
limitação e estruturação. A relativa novidade acerca do tema implica na necessidade
de acurada análise das possibilidades das ferramentas cibernéticas, dos seus
campos e formas de atuação, dos objetivos focalizados, da motivação e dos efeitos
pretendidos no curso de suas aplicações.
Os meios de tecnologia da informação (TI) são as portas de entrada da
ameaça cibernética e permitem a disseminação e o desenvolvimento das
ferramentas cibernéticas. Os meios de TI são constituídos por sistemas de
comunicações, de computação e de informática e estão presentes nos mais diversos
campos e áreas do desenvolvimento humano. Todo esse ambiente e suas
ferramentas formam o ciberespaço e constituem o campo de atuação da ameaça
cibernética.
A seleção de alvos, segundo motivação específica e focalização dos efeitos
de um ataque cibernético, canalizam e maximizam os esforços virtuais para a
desestabilização de infraestruturas compensadoras do dispositivo do oponente,
causando elevado desgaste aos sistemas adversários. Tais infraestruturas críticas,
são da mais variada ordem e podem ser elencadas da seguinte forma: setor
energético, setor financeiro, setor bancário, setor de transportes, setor de
telecomunicações, setor de fornecimento de água, rede hospitalar, órgãos de defesa
e segurança pública e polos tecnológicos 9. Nesse sentido, entende-se como
infraestruturas críticas as Instalações, serviços e bens que, caso sejam
interrompidos ou destruídos, tem a capacidade de provocar graves impactos nos
campos social, econômico ou político de determinado país
Conceitos e práticas cibernéticas podem ser utilizados para a realização de
crimes financeiros onde sistemas de bancos de dados e relações comerciais
eletrônicas envolvendo pessoas físicas e jurídicas diversas, instituições financeiras e
órgãos governamentais podem ser afetados, causando prejuízos incalculáveis a
bancos, corretoras, seguradoras, entidades em geral e ao cidadão comum.
No campo empresarial, o perigo da espionagem cibernética é outra fonte de
9 ALENCAR, Márcio Faccin de. Guerra Cibernética: cenário atual e perspectivas. 2010. 46 f. p.23-24.
21
elevada preocupação para pequenos, médios e grandes conglomerados industriais e
empresariais. A apropriação indevida de propriedade intelectual, segredos industriais
e diversos outros desenvolvimentos, representa um grave desgaste econômico e
financeiro para indústrias e para o próprio mercado, onde se travam intensas
batalhas judiciais para coibir essa prática criminosa.
No campo das operações militares, o advento das armas cibernéticas fornece
novos meios de combate às nações mundiais. Essa nova vertente de combate se
consolida nas ações de Guerra Cibernética, nas quais as operações de guerra são
levadas a termo em mais um ambiente operacional: o ambiente virtual.
Apesar do campo de atuação das armas cibernéticas ser os sistemas
computacionais e as redes informatizadas, a possibilidade de desencadeamento de
consequências físicas oriundas das ações cibernéticas é concreta e de elevado
potencial, uma vez que sistemas eletrônicos informatizados em rede são
responsáveis por fornecer, manter em funcionamento e desenvolver uma vasta
gama de serviços, produtos, instalações e vários outros sistemas do cotidiano da
sociedade.
Como exemplo da afirmação acima, o ataque aos sistemas eletrônicos de
controle de uma usina hidrelétrica podem danificar o sistema de gerenciamento da
unidade de produção de energia e levar à interrupção da produção e distribuição de
energia elétrica, causando grave crise de desabastecimento em algumas
localidades, cidades e até estados de determinado país. Dessa mesma possibilidade
de ataque cibernético, pode-se ainda imaginar a ocorrência de problemas hidráulicos
no sistema da barragem de água da represa, acarretando na falha do controle de
liberação da água pelas comportas e possível inundação da região adjacente à
unidade hidrelétrica, trazendo graves problemas à localidade e à população.
O desenvolvimento de armas cibernéticas é relativamente barato e pode ser
escalonado em diferentes níveis de sofisticação, possibilitando facilidade de acesso
a qualquer cidadão, grupo ou Estado. A Guerra Cibernética se mostra então como
um concreto, robusto e inovador meio de dissuasão política, visto que possibilita
intensa e oportuna ação, independente de quem seja o atacante e o alvo. Além
disso, as ações de Guerra Cibernética são de difícil identificação e definição da
origem, podendo ser perpetradas por dispositivos, máquinas e complexos
computacionais totalmente isentos e sem relação alguma com a verdadeira fonte
dos ataques, garantindo relativo sigilo e segurança ao ofensor.
22
2.4 CONCEITOS GERAIS
2.4.1 Ciberespaço
O termo foi utilizado pela primeira vez pelo escritor William Gibson no
romance Neuromancer, em 1984. Pode ser definido como o “espaço virtual,
composto por dispositivos computacionais conectados em redes ou não, onde as
informações digitais transitam e são processadas e/ou armazenadas” 10. O
Ciberespaço é um novo domínio do campo de batalha, acompanhando o mar, o ar, a
terra e o espaço e possibilitando interações de novas armas, métodos e meios de
combate em prol da campanha militar.
2.4.2 Segurança Cibernética
Na visão de Mandarino Jr. pode ser entendida como “a arte de assegurar a
existência e a continuidade da Sociedade da Informação de uma Nação, garantindo
e protegendo, no Espaço Cibernético, seus ativos de informação e suas
infraestruturas críticas”11.
Segundo Carvalho (2010, p.9):
Refere à proteção e garantia de utilização de ativos de informação
estratégicos, principalmente os ligados às infraestruturas críticas da
informação (redes de comunicações e de computadores e seus sistemas
informatizados) que controlam as infraestruturas críticas nacionais. Também
abrange a interação com órgãos públicos e privados envolvidos no
funcionamento das infraestruturas críticas nacionais, especialmente os
12
órgãos da Administração Pública Federal (APF) .
2.4.3 Defesa Cibernética
É propiciada pelo estado de reação a qualquer ameaça cibernética ou de
recomposição da segurança. Conforme posicionamento identificado no I Seminário
de Defesa Cibernética, em 2010, tem-se como:
Conjunto de ações defensivas, exploratórias e ofensivas, no contexto de um
10 CARVALHO, Paulo Sérgio Melo de. O Setor Cibernético nas Forças Armadas Brasileiras.
Conferência de Abertura. Desafios estratégicos para segurança e defesa cibernética. Brasília:
Secretaria de Assuntos Estratégicos da Presidência da República, 2011. p.17.
11 MANDARINO JR., RAPHAEL. Um Estudo sobre a Segurança e a Defesa do Espaço Cibernético
Brasileiro. Monografia. Brasília, 2009, p29.
12 CARVALHO, Paulo Sérgio Melo de. Op Cit. 2010, p.9.
23
planejamento militar, realizadas no espaço cibernético, com as finalidades
de proteger os nossos sistemas de informação, obter dados para a
produção de conhecimento de inteligência e causar prejuízos aos sistemas
de informação do oponente. No contexto do preparo e emprego operacional,
tais ações caracterizam a Guerra Cibernética13.
2.4.4 Poder Cibernético
Manifestação de capacidades que pode ser entendida da forma a seguir:
Capacidade de um Estado de manter-se incólume aos ataques aos meios
computacionais por onde fluam ou estejam armazenadas quaisquer
informações, associada à prontidão em proceder com impulsão estratégica
oportuna e, segundo a vontade política, realizar retorsão ou retaliação ao
agressor, sejam eles Estados, Grupos ou Indivíduos mal intencionados.
Requer permanente prontidão, proatividade e celeridade de resposta, bem
como resiliência para manter a continuidade própria, convergindo as ações
de homens suportados por meios adequados e perene inovação
tecnológica14.
2.4.5 Operações Cibernéticas
Ações realizadas no ciberespaço, por intermédio do emprego de ferramentas
cibernéticas, com a finalidade de causar consequências aos diversos campos do
poder nacional. No campo militar, se configura como importante meio de combate à
disposição de campanhas militares15.
2.4.6 Infraestruturas Críticas
Podem ser definidas como “Instalações, serviços, bens e sistemas que, se
forem interrompidos ou destruídos, provocarão sério impacto social, econômico,
político, internacional e à segurança do Estado e da sociedade” 16.
2.5 AÇÕES DE GUERRA CIBERNÉTICA
A manifestação do poder cibernético contra um adversário pode ser efetivada
13 BRASIL. Ministério da Defesa. Exército Brasileiro. Estado-Maior do Exército. Minuta de Nota de
Coordenação Doutrinária relativa ao I Seminário de Defesa Cibernética do Ministério da Defesa.
Brasília, 2010. p. 9.
14 CARMO, Euzimar Knipel. A Guerra cibernética e a contra-inteligência virtual. Rio de Janeiro: ESG,
2011, p. 25.
15 O autor.
16 LIVRO VERDE: SEGURANÇA CIBERNÉTICA NO BRASIL. Op Cit. 2010. p.19.
24
de diferentes formas. As ações de Guerra Cibernética são bastante variadas e se
relacionam com os tipos de ferramentas cibernéticas utilizadas, os objetivos
focalizados, a motivação do atacante e os efeitos pretendidos na estrutura do
oponente.
As formas mais comuns de ações cibernéticas são evidenciadas por
intermédio da disseminação de vírus, worms, malwares, cavalos de tróia, trojans e
outras modalidades de softwares, bem como subterfúgios no hardware alvo. Esses
programas de computador atuam nos sistemas das redes de computadores
oponentes e se prestam a roubar informações sensíveis; a implantar dados falsos; a
aumentar o fluxo de ligações e acessos a servidores, gerando sobrecarga nas redes
online; a bloquear o acesso a banco de dados e sistemas informatizados, bem como
a diversas outras finalidades.
O ambiente de trabalho das ações de Guerra Cibernéticas é múltiplo e
variado devido à flexibilidade e plasticidade das ferramentas virtuais à disposição do
atacante. Classicamente, o ambiente mais propício e de maior difusão de ataques
cibernéticos é a rede mundial de computadores: a internet. Entretanto, qualquer
vetor de comunicações, computação e informática e de tecnologia da informação,
podem ser utilizados para a disseminação de códigos e programas com objetivos
operacionais militares, políticos e outros.
Os Estados Unidos da América dispõem de um importante arcabouço
doutrinário e se constituem em referência mundial em matéria de Guerra
Cibernética, principalmente no contexto militar.
No campo das Operações Militares, a doutrina do Exército norte-americano
qualifica as operações que utilizam ações cibernéticas como Operações de Rede de
Computadores (Computer Network Operations - CNO), enquadrando-as no campo
das Operações de Informações (Informations Operations - IO). O Manual de
Campanha do Exército norte-americano, FM 3-13, Operações de Informações:
Doutrina, Táticas, Técnicas e Procedimentos (2003, p.1-6 e 1-7), classifica as
modalidades de ataques no campo do ambiente de informações (Information
Environment) como acessos não-autorizados, programas maliciosos, engano
eletromagnético, destruição física e gestão da percepção, destacando o seguinte:
1-20. Adversários podem usar vários métodos para atacar sistemas de C2
amigáveis e sistemas de informações, ou moldar o ambiente de informação
em seu favor. A natureza do ambiente de informação faz com que tais
ataques sejam difíceis de detectar. Alguns ataques, como corromper bancos
de dados ou o controle de programas, podem ser projetados com efeitos
25
atrasados. Outros podem empregar ações imediatas para degradar ou
destruir informações. Possíveis ataques são chamados de incidentes. Um
incidente é um evento avaliado da tentativa de entrada, entrada não
autorizada ou um ataque de informações em um sistema de informação
automatizado. Ele inclui sondagem e navegação não autorizada; interrupção
ou negação de serviço; entrada alterada ou destruída, processamento,
armazenamento ou saída de informações; ou alterações nas informações
do sistema hardware, firmware ou software com ou sem o conhecimento
dos usuários, instrução ou intenção (JP 3-13).
1-21. Acesso não autorizado. Acesso não autorizado é projetado para obter
informações, inserir dados, modificar os dados armazenados ou excluir
dados de sistemas de C2. Indivíduos podem fazer logon para redes
militares, tais como redes de área local, da Internet. Firewalls (software que
fornece segurança de rede) existem para evitar isso. No entanto, se um
firewall é penetrado, o sistema de C2 é penetrado. Acesso não autorizado
não precisa se originar da Internet e prosseguir através de uma violação de
firewall. Uma pessoa com acesso físico a um terminal conectado a um
sistema de C2 (um insider) pode obter acesso não autorizado.
1-22. Software malicioso. Inserção de software malicioso faz com que um
computador opere de forma diferente do que foi concebido por seus
usuários. O software malicioso inclui vírus informáticos, bombas lógicas e
programas concebidos para ignorar os programas de proteção. Arquivos
baixados da Internet podem conter vírus que perturbem o software ou
bancos de dados17.(tradução nossa).
Quanto às Operações de Rede de Computadores (Computer Network
Operations - CNO), o Manual de Campanha norte-americano FM 3-13 classifica tais
operações em três grupos: Ataque de Rede de Computadores, Defesa de Rede de
Computadores e Exploração de Rede de Computadores.
As Operações de Ataque de Rede de Computadores (Computer Network
Attack - CNA) têm a finalidade de interromper, negar, degradar ou destruir
informações residentes em computadores e redes de computadores, ou os
computadores e as próprias redes. Para maximizar seus efeitos, comandantes
devem integrar CNA com outros elementos de Operações de Informações. As CNA
podem apoiar, aumentar e facilitar Operações Psicológicas, a Manobra, o apoio de
fogo e outras operações, de forma a negar, enganar, interromper e destruir os nós
de Comando e Controle (C2) adversários, sistemas de armas, de comunicações, de
informações e redes18.
Já as Operações de Defesa de Rede de Computadores (Computer Network
Defense - CND) consistem de medidas defensivas para proteger e defender
informações, computadores e redes contra rupturas, negação, degradação ou
destruição. Inclui todas as medidas para detectar atividade de rede não autorizada e
17 UNITED STATES OF AMERICA, United States Army Field Manual FM 3-13. Information
Operations: Doctrine, Tactics, Techniques, and Procedures. Headquarters, Department Of The Army.
Washington, 2003. Disponível em: http://www.globalsecurity.org/military/library/policy/army/fm/313/fm3-13.pdf. Acesso em: 10Abr2012. p. 1-6 e 1-7.
18 UNITED STATES OF AMERICA, Op Cit. 2003, p. 2-9.
26
CNA adversárias e defender computadores e redes contra isso. Essas medidas
incluem controle de acesso, detecção de programas e códigos de computador
maliciosos e ferramentas de detecção de intrusos 19.
Finalmente, as Operações de Exploração de Rede de Computadores
(Computer Network Exploitation – CNE) consistem em habilitar operações e coleta
de inteligência para buscar dados do alvo, do sistema de inteligência automatizado
adversário ou de redes20.
2.6 POTÊNCIAS CIBERNÉTICAS
Atualmente diversas nações mundiais detém estrutura específica para tratar
de assuntos cibernéticos. Dentre elas destacam-se os EUA, o Reino Unido, a Rússia
e a China. Muitos outros países também evidenciam desenvolvimentos sobre a
realidade cibernética, porém, devido à incipiência de suas estruturas, não serão
abordados neste trabalho. Outrossim, identifica-se que as capacidades cibernéticas
são relativamente baratas e de fácil acesso para qualquer nação, podendo ser
utilizada por Estados, grupos ou indivíduos isoladamente.
Os Estado Unidos da América possuem grande estrutura para tratar de
questões cibernéticas. No campo militar, destaca-se o Comando Cibernético dos
EUA, subordinado ao Comando Estratégico, como órgão responsável pela
segurança do conhecimento crítico das Forças Armadas norte-americanas. A recente
criação de um Batalhão de Guerra de Redes (Network Warfare Battalion) propicia o
cumprimento de missões cibernéticas por meio de destacamentos em apoio aos
elemento de combate. Diversas outras agências governamentais norte-americanas
se relacionam com o tema, dentre elas: Agência de Segurança Nacional (National
Security Agency - NSA), Centro Nacional de Segurança Computacional (National
Computer Security Center - NCSC), Agência de Defesa de Sistemas de Informação
(Defense Information Systems Agency - DISA), Computer Emergency Response
Team Coordination Center, (CERT-CC), Federal Computer Incident Response Center
- FEDCIRC , Agência Central de Inteligência (Central Intelligence Agency – CIA),
Escritório Federal de Investigação (Federal Bureau of Investigation – FBI) e outras21.
19 UNITED STATES OF AMERICA, Op Cit. 2003, p. 2-10.
20 UNITED STATES OF AMERICA, Op Cit. 2003, p. 2-11.
21 ALENCAR, Márcio Faccin de. Op Cit. 2010, p. 27.
27
O Reino Unido também possui relevantes possibilidades no âmbito da Guerra
Cibernética e destaca-se como umas das potências mundiais22. Alguns órgãos
britânicos são responsáveis pelo empreendimento de novas diretrizes e ações de
segurança e defesa cibernética, destacando-se o Gabinete de Governo (Cabinet
Office) e o Centro de Operações de Segurança Cibernética, localizado no QuartelGeneral de Comunicações Governamentais, em Cheltenham23.
Outro ator de relevo no cenário cibernético é a Rússia. Já a algum tempo, os
russos vêm defendendo a regulamentação internacional das ações de Guerra
Cibernética, preocupados com a elevada assimetria no potencial cibernético
mundial, uma vez que apenas poucas nações dominam o mercado de
desenvolvimento de meios de tecnologia da informação, podendo explorar
debilidades e falhas de segurança desses produtos em detrimento de outros
países24. Mesmo sem a confirmação do envolvimento governamental russo nas
ações cibernéticas ocorridas na Estônia em 2007 e na Geórgia em 2008, os fatos
ocorridos nessas oportunidades dão uma noção das possibilidades da capacidade
virtual russa em matéria cibernética e do apoio dessas operações aos meios
tradicionais de combate.
A China é naturalmente uma grande potência cibernética, apesar da relativa
falta de informações acerca de suas reais possibilidades, bem como do intenso
controle exercido pelas autoridades do país sobre a internet. Há relatos não
comprovados acerca da invasão de redes de computadores nos EUA e na Índia
provenientes de máquinas localizadas em território chinês. O rastreamento de ações
cibernéticas é de difícil concretização, uma vez que depende muitas vezes do apoio
de autoridades governamentais do país sede dos ataques. Fontes governamentais
norte-americanas apontaram diversos incidentes cibernéticos nos EUA como tendo
origem em máquinas localizadas na China 25. A responsabilidade por alguns
incidentes cibernéticos parece ser de grupos privados chineses enquanto por outros
22 WILLIAMS, Christopher. UK already 'major world power' in cyberwar. The Register. 01Out2009.
Disponível em: http://www.theregister.co.uk/2009/10/01/borg_cyberwar/ Acesso em:
10Abr2012.
23 HOPKINS, Nick. UK developing cyber-weapons programme to counter cyber war threat., The
Guardian. 30Maio2011. Disponível em: http://www.guardian.co.uk/uk/2011/may/30/military-cyberwaroffensive. Acesso em: 10Abr2012.
24 ALENCAR, Márcio Faccin de. Op Cit. 2010, p. 27.
25 UNITED STATES OF AMERICA, 2009 Annual Report To Congress Of The U.S.-CHINA Economic
And
Security
Review
Commission.
Disponível
em:
http://www.uscc.gov/annual_report/2009/chapter2_section_4.pdf. Acesso em: 10Abr2012. p.167.
28
é quase certo que seja de responsabilidade estatal 26. Tudo isso, reflete a
potencialidade da capacidade cibernética chinesa, demonstrada na elevada
preocupação de outras nações, particularmente dos EUA.
2.7 OPERADORES DE GUERRA CIBERNÉTICA
A Guerra Cibernética pode ser considerada como importante ferramenta para
o combate assimétrico, pois evidencia possibilidades semelhantes entre oponentes
altamente desiguais no cenário de combate usual. O ambiente de combate virtual é
bastante permeável e não requer elevados investimentos ou materiais e
equipamentos de alta tecnologia, podendo ser utilizado por qualquer país, exército,
grupo de pesssoas ou indivíduos isolados que disponham de um computador
conectado à internet. A par disso e no contexto da Guerra Cibernética, pode-se
identificar elementos responsáveis pela utilização de armas cibernéticas de acordo
com o exposto a seguir:
- amadores;
- Hackers;
- Crackers;
- grupos de pressão (organizações criminosas, terroristas..); e
- Estados.
A utilização de ferramentas cibernéticas por indivíduos amadores não
costuma provocar danos ou dificuldades nas redes de computadores, nos
servidores, em infraestruturas críticas ou demais sistemas eletrônicos. Suas ações
não são organizadas, não possuem motivação específica, não utilizam técnicas e
procedimentos cibernéticos avançados, demonstrando a falta de motivação hostil
contra sistemas de informações em geral. Os amadores são, na maioria das vezes,
indivíduos que apenas passeiam no mundo virtual sem oferecer riscos à segurança
cibernética.
Indevidamente conhecidos como usuários maliciosos dos sistemas de
informações, os Hackers são indivíduos que possuem o conhecimento de redes e
sistemas computacionais e desenvolvem e projetam suas ações pelo ambiente
virtual, principalmente pela internet. Na visão das Forças Armadas brasileiras, tem-
26 UNITED STATES OF AMERICA. Op Cit. 2009, p.169.
29
se a seguinte definição:
HACKER - Especialista em tecnologia da informação que
coloca o próprio conhecimento a serviço da sociedade, criando
ou modificando programas e equipamentos computacionais,
seja desenvolvendo funcionalidades novas ou adaptando as
antigas. Originário do inglês, o termo é usado em português
sem modificação27.
As Forças Armadas norte-americanas visualizam os Hackers de maneira mais
pragmática, atribuindo caráter de maior segurança às suas ações, conforme o
exposto na definição constante do Manual de Campanha FM 3-13, Operações de
Informações, nos seguintes termos:
Hackers são usuários não autorizados que tentam ter acesso a
sistemas de C2 e sistemas de informações ou negar seu uso
para os usuários legítimos. Muitas vezes são pessoas que
gostam de explorar os detalhes de sistemas programáveis e de
determinar como esticar suas capacidades. A disseminação
Mundial dos sistemas de informações em geral e o
estabelecimento da Internet, em particular, tem levado a uma
nova ameaça: massa de ataques de hackers realizando
declarações políticas. Este fenômeno é notável, pois atravessa
as fronteiras nacionais. Quando grupos de ativistas acreditam
que uma entidade está agindo ao contrário de seus objetivos,
eles fazem um apelo global de hackers para atacar seu
adversário. Os chamados são realizados com base em crenças
pessoais e na moralidade; a resposta a um chamado é quase
impossível de se prever. Mesmo que os hackers não penetrem
o sistema de C2 do alvo, o número de tentativas pode ter o
efeito de um ataque de negação de serviço28 (tradução nossa).
Em outra vertente, se posiciona a categoria de indivíduos que também
manipula o ambiente computacional, mas possui objetivos e motivações diferentes
às dos Hackers. Tal usuário é chamado de Cracker e se configura como a categoria
de “especialista que viola um sistema de segurança de tecnologia da informação, de
forma ilegal ou sem ética. Originário do inglês, o termo é usado em português sem
modificação”29. O Cracker possui conhecimento específico de computação em rede,
planeja e organiza suas ações contra alvos e objetivos selecionados, com a
finalidade de obter conhecimentos ou dificultar e obstruir o acesso e até danificar
sistemas de informações, segundo motivações hostis específicas.
Também como responsáveis por operar ferramentas cibernéticas encontramse grupos de pressão que se valem do ambiente virtual para atingir seus objetivos
contra empresas, instituições civis e privadas, entidades governamentais e até
mesmo contra Estados nacionais. Esses grupos de pressão podem ser constituídos
27 BRASIL, Op Cit. 2007, p.72.
28 UNITED STATES OF AMERICA, Op Cit. 2003, p.1-4.
29 BRASIL, Op Cit. 2007, p.72.
30
por
coletividades
destinadas
à
fins
específicos
como
organizações
não
governamentais e dissidentes políticos, por grupos clandestinos que atuam na
ilegalidade como no campo da espionagem e sabotagem industrial, bem como por
organizações criminosas e terroristas. As ações perpetradas por grupos de pressão
são executadas por pessoal qualificado, contra objetivos definidos e selecionados,
segundo motivações específicas e com finalidades geralmente hostis.
No mais alto nível de atuação no campo das ações cibernéticas encontram-se
as ações executadas por Estados nacionais. Tais ações, extremamente coordenadas
e qualificadas, geralmente se materializam na clandestinidade, sem identificação ou
manifestação formal da origem das ações, buscando atingir objetivos específicos e
pontualmente selecionados, no escopo da política estratégica estabelecida pelos
governos.
Não há registros formais de utilização de armas cibernéticas por Estados na
atualidade, em vista da dificuldade de rastreamento e determinação concreta das
fontes de ataques virtuais, bem como da elevada repercussão que tal atitude
provocaria na comunidade internacional, em virtude da não regulamentação jurídica
internacional da guerra cibernética, de suas formas de manifestação, de seus
objetivos e efeitos e, principalmente, da proteção aos civis e não combatentes diante
das implicações de ataques cibernéticos. A guerra cibernética figura nos dias atuais
como importante meio de combate para as forças regulares de Estados nacionais,
para prover a segurança e defesa das nações e suas infraestruturas críticas e por se
configurar como relevante estratégia de dissuasão frente a oponentes menos
qualificados.
31
3 O DIREITO INTERNACIONAL DOS CONFLITOS ARMADOS
O Direito Internacional dos Conflitos Armados (DICA) possui diversas outras
denominações, sendo também conhecido como Direito da Guerra, Direito dos
Conflitos Armados, Direito Humanitário, Direito Humanitário dos Conflitos Armados e
o bastante difundido Direito Internacional Humanitário – DIH (JARDIM, 2006, p.19).
3.1 CONCEITO
O Professor Tarcísio Dal Maso Jardim em sua obra “O Brasil e o Direito
Internacional dos Conflitos Armados”, discorre sobre o DICA da seguinte forma:
A expressão direito internacional dos conflitos armados envolve área do
direito internacional dedicada à regulação do limite durante as hostilidades
do uso de certos meios e métodos de guerra, bem como o resguardo de
certos bens e o zelo humanitário com pessoas protegidas, feridos enfermos,
prisioneiros de guerra, , internados civis, populações civis, civis e suas
subcategorias (JARDIM, 2006, P.19).
O Comité Internacional da Cruz Vermelha expressa que o Direito Internacional
dos Conflitos Armados “é um conjunto de normas que visa a limitar as
consequências do conflito armado por razões humanitárias” 30 e “os meios e métodos
de guerra”31. Nesse sentido, o DICA “foi codificado e desenvolvido para
regulamentar as questões humanitárias nos períodos de conflito armado; tem como
objetivo proteger as pessoas que não (ou não mais) participam das hostilidades e
definir os direitos e as obrigações de todas as partes envolvidas no conflito, na
condução das hostilidades”32.
O Ministério da Defesa estabelece o conceito de DIH no Manual MD34-M-03,
Manual de Emprego do Direito Internacional dos Conflitos Armados (DICA) nas
Forças Armadas, conforme definição de Christophe Swinarski:
O Direito Internacional Humanitário é o conjunto de normas internacionais,
de origem convencional ou consuetudinária, especificamente destinado a
ser aplicado nos conflitos armados, internacionais ou não-internacionais, e
que limita, por razões humanitárias, o direito das Partes em conflito de
escolher livremente os métodos e os meios utilizados na guerra, ou que
protege as pessoas e os bens afetados, ou que possam ser afetados pelo
conflito” (BRASIL, 2011, p.13).
30 COMITÉ INTERNACIONAL DA CRUZ VERMELHA. Violência e uso da força. Genebra: CICV,
2009, p.9.
31 CICV. Op Cit. 2009, p.9.
32 CICV. Op Cit. 2009, p.8.
32
O Professor Cristophe Swinarski declara ainda em sua obra Introdução ao
estudo de direito internacional humanitário, logo após definir DIH, que “definido
desta maneira, o direito internacional humanitário é parte integrante do direito
internacional público positivo, ocupando o lugar do conjunto de regras que antes era
conhecido com a denominação de direito da guerra”33.
Nesse mister, a proteção às pessoas e aos bens é destacada como parte
fundamental nos conflitos armados, influindo inclusive na forma de desenvolvimento
dos combates, uma vez que a conquista de objetivos militares34 deve ser projetada
de modo a acarretar um mínimo de baixas, danos e efeitos colaterais, assegurando
as condições de subsistência e manutenção adequadas aos entes protegidos. O
Direito Humanitário atua no contexto dos conflitos bélicos internacionais ou nãointernacionais, limitando os direitos dos contendores na condução das hostilidades,
com a precípua finalidade de promover e assegurar o respeito à vida e à integridade
física e moral das pessoas35.
O DICA é um ramo pertencente ao Direito Internacional Público (DIP) e se
encontra materializado em vários documentos, destacando-se, no tocante à
proteção de pessoas e bens, os conceitos explicitados nas Convenções de Genebra
de 12 de agosto de 1949 e em seus Protocolos Adicionais de 1977 (Protocolos I e II)
e de 2005 (Protocolo III).
3.2 O DIREITO DE GENEBRA
O tradicional Direito de Genebra visa à proteção internacional das vítimas de
conflitos armados e tem como marco oficial a primeira Convenção de Genebra de
1864. Nessa Convenção, foi empreendida a mobilização do direito internacional e do
direito consuetudinário humanitário, no sentido de conceber um arcabouço básico e
incipiente que provesse algumas garantias às pessoas no curso dos conflitos.
Atualmente, a legislação de proteção às pessoas e bens envolvidos e
atingidos por conflitos armados internacionais e não-internacionais encontra-se
33 SWINARSKI, Christophe. Introdução ao estudo de direito internacional humanitário. 1996, p.9.
34 O Protocolo Adicional I às Convenções de Genebra de 12 de agosto de 1949, em seu artigo 52,
assim define os objetivos militares: (…) 2. Os ataques devem se limitar estritamente aos objetivos
militares. No que diz respeito aos bens, os objetivos militares são limitados aos que, por natureza,
localização, destino ou utilização contribuem efetivamente para a ação militar e assim sua destruição
total ou parcial, sua captura, ou neutralização oferecem, nestes casos, uma vantagem militar precisa.
35 COMITÊ INTERNACIONAL DA CRUZ VERMELHA. Normas Fundamentais das Convenções de
Genebra e de seus Protocolos Adicionais. Genebra: CICV, 1983. p.7.
33
melhor consubstanciada e possui como corpo fundamental as Convenções de
Genebra de 12 de agosto de 1949 e seus Protocolos Adicionais de 1977 (Protocolos
I e II) e de 2005 (Protocolo III). Tais Convenções e Protocolos foram estruturados em
consolidação e atualização de documentos e convenções anteriores, corporificando
o Direito Internacional dos Conflitos Armados e facilitando o acesso e divulgação do
ideal jurídico humanitário no cenário mundial.
As Convenções de Genebra de 12 de agosto de 1949 normatizam a proteção
de doentes e feridos no campo de batalha (Primeira Convenção), de doentes, feridos
e náufragos no mar (Segunda Convenção), de prisioneiros de guerra (Terceira
Convenção) e de civis em tempo de guerra (Quarta Convenção). Além das
Convenções, também tratam de DICA os Protocolos Adicionais às Convenções de
Genebra de 12 de agosto de 1949, versando acerca da proteção das vítimas dos
conflitos armados internacionais (Protocolo I), das vítimas dos conflitos armados
não-internacionais (Protocolo II) e sobre a adoção de um emblema distintivo
adicional (Protocolo III), possibilitando a aplicação desses preceitos por todos os
Estados Partes que ratificaram os certames.
As normas estabelecidas pelas Convenções de Genebra de 1949 e seus
Protocolos Adicionais serão a base jurídica conceitual do presente trabalho.
3.3 CONCEITO DE GUERRA
Clausewitz definiu a guerra como sendo “uma simples continuação da política
por outros meios”36, ilustrando o caráter político dos conflitos de vontade entre dois
Estados que terminam por enveredar para a contenda bélica em busca da resolução
de divergências.
O Ministério da Defesa expõe em sua conceituação de guerra a ideia clássica
de que o conflito é levado a termo geralmente por Estados, destacando o caráter
internacional do conflito, nos termos a seguir:
1. Conflito no seu grau máximo de violência. Em função da magnitude do
conflito, pode implicar a mobilização de todo o Poder Nacional, com
predominância da expressão militar, para impor a vontade de um ator ao
outro. 2. No sentido clássico, caracteriza um conflito, normalmente entre
Estados, envolvendo o emprego de suas forças armadas. Desencadeia-se
de forma declarada e de acordo com o Direito Internacional (BRASIL, 2007,
P.122).
36 CLAUSEVITZ, Carl Von. Da guerra. São Paulo: Martins Fontes, 1996, p.7.
34
3.4 CONCEITO DE CONFLITO ARMADO
Usualmente mais aceito pela legislação de direito internacional humanitário, o
conceito de conflito armado pode ser entendido, conforme exposição do Promotor
Dusko Tadic, em caso ocorrido no Tribunal Penal Internacional na antiga Iugoslávia,
a seguir exposta:
De acordo com o Tribunal Penal Internacional para a antiga Iugoslávia, “um
conflito armado existe toda vez que se recorre às forças armadas entre os
Estados ou em que há violência armada prolongada entre as autoridades
governamentais e grupos armados organizados ou entre esses grupos no
interior de um Estado” (Promotor v. Dusko Tadic, Caso No. IT-94-1-AR72,
Decisão sobre a Moção de Defesa para a Apelação de Interlocução em
relação à Jurisdição, 2 de outubro de 1995 - Câmara de Apelações do TPI,
parágrafo 70)37.
Nesse contexto, o conceito de conflito armado engloba não somente as
contendas internacionais, mas também as não-internacionais, ampliando o campo
de abrangência.
3.5 ADEQUAÇÃO DOS CONCEITOS DE GUERRA E DE CONFLITO ARMADO
A importância dessa adequação reside no fato de que as normas de Direito
Internacional dos Conflitos armados somente se aplicam aos embates definidos
juridicamente como conflitos armados, de forma a abandonar da proteção do DICA
os demais conflitos não entendidos como tais.
O conceito de guerra, focado por intermédio de uma visão clássica,
depreende a ideia de que a guerra é desenvolvida entre opositores politicamente
configurados como Estados. A guerra é tida como a luta para resolução de questões
entre países, destacando a situação internacional dos conflitos.
Na atualidade, a interpretação clássica do conceito de guerra não proporciona
o melhor enquadramento dos variados tipos de ações bélicas, em virtude de não
abarcar os conflitos no âmbito interno dos Estados. As guerras podem ser efetivadas
por grupos de um mesmo Estado, grupos internos e o próprio Estado e grupos
internacionais contra Estados, perfazendo uma importante alteração da concepção
clássica de guerra e evidenciando o caráter internacional e não-internacional dos
conflitos.
37 CICV. Op Cit. 2009, p.25.
35
No intuito de garantir a proteção jurídica humanitária aos conflitos nãointernacionais, as Convenções de Genebra estabelecem expressamente em seu
artigo 3º, dispositivo comum às quatro Convenções e ao Protocolo I, os
procedimentos mínimos a serem empreendidos pelas partes durante os conflitos,
com a finalidade de identificar as ações humanitárias fundamentais a serem
dispensadas às pessoas, feridos e enfermos, em conformidade aos termos da I
Convenção a seguir:
Artigo 3º. No caso de conflito armado que não apresente um caráter
internacional e que ocorra no território de uma das Altas Potências
contratantes, cada uma das Partes no conflito será obrigada a aplicar pelo
menos as seguintes disposições:
1) As pessoas que tomem parte diretamente nas hostilidades, incluídos os
membros das forças armadas que tenham deposto as armas e as pessoas
que tenham sido postas fora de combate por doença, ferimento, detenção
ou por qualquer outra causa, serão, em todas as circunstâncias, tratadas
com humanidade, sem nenhuma distinção de caráter desfavorável baseada
na raça, cor, religião ou crença, sexo, nascimento ou fortuna, ou qualquer
critério análogo. Para este efeito, são e manter-se-ão proibidas, em
qualquer ocasião e lugar, relativamente às pessoas acima mencionadas:
a) As ofensas contra a vida e integridade física, especialmente o homicídio
sob todas as formas, as mutilações, os tratamentos cruéis, torturas e
suplícios;
b) A tomada de reféns;
c) As ofensas à dignidade das pessoas, especialmente os tratamentos
humilhantes e degradantes;
d) As condenações proferidas e as execuções efetuadas sem prévio
julgamento, realizado por um tribunal regularmente constituído, que ofereça
todas as garantias judiciais reconhecidas como indispensáveis pelos povos
civilizados.
2) Os feridos e doentes serão recolhidos e tratados. Um organismo
humanitário imparcial, como a Comissão Internacional da Cruz Vermelha,
poderá oferecer os seus serviços às Partes no conflito. As Partes no conflito
esforçar-se-ão também por pôr em vigor por meio de acordos especiais
todas ou parte das restantes disposições da presente Convenção. A
aplicação das disposições precedentes não afetará o estatuto jurídico das
Partes no conflito38.
Outrossim, o Protocolo Adicional II às Convenções de Genebra trata
exclusivamente da proteção às vítimas dos conflitos armados não-internacionais, de
forma a estabelecer a garantia humanitária internacional básica aos conflitos
ocorridos na esfera de atuação interna dos Estados Partes.
Nesse contexto, a adequação conceitual do termo “conflito armado” se torna
mais apropriada para definir os embates bélicos, pois independe do caráter político
dos opositores e do âmbito espacial de ocorrência. Tal entendimento, visa a melhor
abranger a variedade de atores e conflitos que se manifestam mundialmente nos
38 COMITÉ INTERNACIONAL DA CRUZ VERMELHA. Convenções de Genebra de 12 de agosto de
1949. Genebra: CICV, 1992, p.19.
36
dias de hoje, com a finalidade precípua de estender as garantias jurídicas
internacionais e de promover mais adequadamente a proteção de pessoas e bens
envolvidos e atingidos por esses conflitos armados.
3.6 ESTADO DE GUERRA
É a situação de mobilização nacional onde se manifesta a intenção de fazer a
guerra e de recorrer ao conflito armado como forma de resolução de controvérsias39.
O estado de guerra se manifesta por intermédio da declaração de guerra ou de
beligerância, que se constitui em instrumento com a finalidade de manifestar a
situação crítica no relacionamento entre Estados. O direito internacional criou este
dispositivo como forma de materializar claramente as intenções entre opositores e
definir um termo para o início de agressões pelo artifício extremado da disputa
bélica.
O Ministério da Defesa assim define o ato de declaração de guerra:
Ato formal expresso por decreto do Presidente da República, com
autorização do Congresso, em caso de ameaça ou de agressão concreta
que coloca a nação em estado de beligerância contra outra nação hostil ou
de coligação. A declaração de guerra autoriza o emprego da expressão
militar do poder nacional, a mobilização nacional, despesas extraordinárias
e as requisições civis e militares necessárias ao esforço de guerra. É,
também, um ato de direito internacional, sendo um ato formal de
comunicação ao opositor e demais nações de que serão iniciadas as ações
bélicas (BRASIL, 2007, p.75).
A formalização do início da guerra entre dois contendores além de determinar
oficialmente o desenvolvimento de ações bélicas, também ilustra a técnica jurídica
de direito internacional, uma vez que demonstra o termo legal a partir do qual
determinado ator ultrapassará as vias diplomáticas de resolução de conflitos e
buscará a satisfação de suas vontades por intermédio do uso da força. A declaração
de guerra expressa formalmente o momento em que os opositores passam a se
responsabilizar pelas ações bélicas, suas consequências e seus efeitos durante todo
o conflito.
Todavia, o marco representado pela declaração não se configura de maneira
absoluta em matéria de responsabilidade penal, em virtude de haver possibilidade
de ações de combate ocorrerem antes da manifestação oficial da situação de
39 MATTOS, Adherbal Meira. A Guerra Clássica, a Guerra Tecnológica e o Direito Internacional.
Revista Brasileira de Direito Aeroespacial. Edição 78/1999, Cod 1682. Disponível em:
http://www.sbda.org.br/revista/Anterior/1682.htm. Acesso em 08Jun2012.
37
guerra, ou mesmo pela inexistência deste ato formal, acarretando, portanto, na
devida atribuição de responsabilidade em momentos anteriores à declaração de
guerra.
Apesar da previsão jurídica internacional, a efetiva realização deste ato não é
usualmente verificada em conflitos armados desde o século XX. Raros foram os
conflitos que tiveram início após a formalização do estado de guerra, demonstrando
com isso, que a sociedade internacional não obteve êxito em seu intento de anunciar
formalmente entre as partes e para o mundo o momento em que opositores
abandonam a diplomacia e passam para o conflito bélico.
Nesse sentido, quando se conflagra um conflito armado sem a declaração
formal de beligerância, o marco jurídico para a aplicação do Direito Internacional dos
Conflitos Armados se torna exatamente o início das agressões entre os opositores,
conferindo a fundamental proteção humanitária às pessoas e bens envolvidos ou
atingidos pelo conflito a partir das consequências primárias dos embates.
Importante ressaltar que a Carta das Nações Unidas de 1949 explicitamente
proibiu o direito do recurso à guerra para a resolução de conflitos, nos termos a
seguir:
Artigo 2º.
(...)
§ 4º: Todos os Membros deverão evitar em suas relações internacionais a
ameaça ou o uso da força contra a integridade territorial ou a independência
política de qualquer Estado, ou qualquer outra ação incompatível com os
Propósitos das Nações Unidas40.
Todavia, a ONU previu ainda no mesmo documento duas exceções à
proibição do recurso à guerra, nos casos de necessidade de manutenção ou
restabelecimento da paz e da segurança internacionais (artigo 42); e de legítima
defesa (artigo 51), conforme o exposto a seguir:
Artigo 42. No caso de o Conselho de Segurança considerar que as medidas
previstas no Artigo 41 seriam ou demonstraram que são inadequadas,
poderá levar a efeito, por meio de forças aéreas, navais ou terrestres, a
ação que julgar necessária para manter ou restabelecer a paz e a
segurança internacionais. Tal ação poderá compreender demonstrações,
bloqueios e outras operações, por parte das forças aéreas, navais ou
terrestres dos Membros das Nações Unidas.
Artigo 51. Nada na presente Carta prejudicará o direito inerente de legítima
defesa individual ou coletiva no caso de ocorrer um ataque armado contra
um Membro das Nações Unidas, até que o Conselho de Segurança tenha
tomado as medidas necessárias para a manutenção da paz e da segurança
internacionais. As medidas tomadas pelos Membros no exercício desse
direito de legítima defesa serão comunicadas imediatamente ao Conselho
40 CARTA DAS NAÇÕES UNIDAS. 1949, p.6. Disponível em: http://unicrio.org.br/img/CartadaONU
VersoInternet.pdf. Acesso em: 08Jun2012
38
de Segurança e não deverão, de modo algum, atingir a autoridade e a
responsabilidade que a presente Carta atribui ao Conselho para levar a
efeito, em qualquer tempo, a ação que julgar necessária à manutenção ou
ao restabelecimento da paz e da segurança internacionais41(grifo nosso).
3.7 PRINCÍPIOS GERAIS DE DICA
O embasamento jurídico fundamental do Direito Internacional dos Conflitos
Armados se ampara notadamente na interpretação de seus princípios básicos que
se aliam às normas, leis, convenções e tratados internacionais para a solução de
conflitos jurídicos. Não obstante a existência do ordenamento jurídico internacional
humanitário, uma vez que inexista norma que discipline determinada situação, a
aplicação dos costumes e dos princípios de direito internacional protegerá os
envolvidos e atingidos nos conflitos, nos termos do Protocolo I às Convenções de
Genebra, em seu artigo 1º, parágrafo 2º, abaixo exposto, que foi inspirado na
“Cláusula Martens” apresentada pelo Ministro de Relações Exteriores russo na IV
Convenção de Haia de 190742:
Artigo 1º (…)
2 - Nos casos não previstos pelo presente Protocolo ou por outros acordos
internacionais, as pessoas civis e os combatentes ficarão sob a proteção e
autoridade dos princípios do direito internacional, tal como resulta do
costume estabelecido, dos princípios humanitários e das exigências da
consciência pública43.
A seguir, serão expostos alguns dos princípios de DICA, no intuito de melhor
consubstanciar o presente trabalho.
3.7.1 Princípio da humanidade
Uma das principais razões de manifestação do DICA é a proteção à dignidade
da pessoa humana, o respeito à sua vida e à sua integridade física e moral. Nessa
direção,
o
princípio
da
humanidade
se
manifesta
como
esteio
para
o
41 CARTA DAS NAÇÕES UNIDAS. Op Cit. 1949, p.26, 30 e 31.
42 SANTOS, Herta Rani Teles. Breve estudo sobre o direito internacional humanitário: humanitário –
a proteção do ser humano em situações de conflitos armados internacionais.
http://www.google.com.br/url?sa=t&rct=j&q=breve%20estudo%20de%20direito%20internacional%20h
umanit%C3%A1rio%20herta&
source=web&cd=1&ved=0CFMQFjAA&url=http%3A%2F%2Fwww.juspodivm.com.br%2Fi%2Fa%2F%
257B3FFFA58C-C558-4195-BF6F-B8926A8E92EB%257D_Breve_
Estudo_Sobre_o_Direito_Internacional_Humanitario.doc&ei=QHHrT-WmJ_Co0AG
83tnlBQ&usg=AFQjCNF4Z0xCKWRnZwM5RxlhbMVUnjkNVg&cad=rja. Acesso em: 08Jun2012.
43 COMITÉ INTERNACIONAL DA CRUZ VERMELHA. Protocolos Adicionais às Convenções de
Genebra de 12 de agosto de 1949. Genebra: CICV, 1998, p.6.
39
desenvolvimento do direito internacional humanitário, propiciando o embasamento
jurídico necessário para assegurar condições básicas indispensáveis de proteção
aos envolvidos e atingidos por conflitos armados. Como exemplo marcante do
princípio da humanidade, destaca-se o contido nos artigos 13 e 14, da III Convenção
de Genebra, conforme a seguir exposto:
Artigo 13. Os prisioneiros de guerra devem ser sempre tratados com
humanidade. É proibido, e será considerado como uma infração à presente
Convenção, todo o ato ou omissão ilícita da parte da Potência detentora que
tenha como consequência a morte ou ponha em grave perigo a saúde de
um prisioneiro de, guerra em seu poder. Em especial, nenhum prisioneiro de
guerra poderá ser submetido a uma mutilação física ou a uma experiência
médica ou científica de qualquer natureza que não seja justificada pelo
tratamento médico do prisioneiro referido e no seu interesse. Os prisioneiros
de guerra devem também ser sempre protegidos, principalmente contra
todos os atos de violência ou de intimidação, contra os insultos e a
curiosidade pública. São proibidas as medidas de represália contra os
prisioneiros de guerra (grifo nosso).
Artigo 14. Os prisioneiros de guerra têm direito, em todas as circunstâncias,
ao respeito da sua pessoa e da sua honra. As mulheres devem ser tratadas
com todo o respeito devido ao seu sexo e beneficiar em todos os casos de
um tratamento tão favorável como o que é dispensado aos homens. Os
prisioneiros de guerra conservam a sua plena capacidade civil igual à que
tinham no momento de serem feitos prisioneiros. A Potência detentora não
poderá limitar-lhes o exercício daquela, quer no seu território quer fora,
senão na medida em que o cativeiro o exigir44 (grifo nosso).
3.7.2 Princípio da proporcionalidade
A atualidade deste princípio é marcante uma vez que as inovações
tecnológicas propiciam o desenvolvimento de artefatos e armamentos de elevado
poder destrutivo, passíveis de acarretar elevado número de baixas e danos
consideráveis em infraestruturas militares e também civis.
A proporcionalidade se verifica na utilização dos meios adequados para se
atingir determinado objetivo militar com um mínimo de destruição, baixas e efeitos
colaterais às pessoas e aos bens envolvidos e atingidos pelos conflitos armados. É a
relação entre o uso da força e o grau de baixas, danos e efeitos colaterais em cada
objetivo atacado.
Nesse escopo, o Protocolo Adicional I às Convenções de Genebra, discorre
em seu artigo 57, parágrafo 3º, sobre as precauções que devem ser evidenciadas
em operações militares no sentido de poupar civis e seus bens no curso dos ataques
a objetivos militares, destacando a clara influência da proporcionalidade, nos termos
44 CICV. Op Cit. 1992, p.67-68.
40
a seguir:
Artigo 57. Precauções no ataque.
(…)
3. Quando for possível escolher entre vários objetivos militares para obter
uma vantagem militar equivalente, a escolha deverá recair sobre o objetivo
cujo ataque seja suscetível de apresentar o menor perigo para as pessoas
civis ou para os bens de caráter civil45 (grifo nosso).
3.7.3 Princípio da necessidade militar
Entende-se acerca deste princípio que as ações militares devem buscar
atingir objetivos militares, no intuito de proporcionar vantagens concretas às forças
de combate, em prol da estratégia estabelecida pela campanha. No entanto, há que
se verificar a devida conjugação da necessidade militar com a proporcionalidade,
uma vez que a ação sobre objetivos militares não pode ser indiscriminada e
desproporcional, causando baixas ou danos excessivos às vantagens militares
auferidas46.
No intuito de conferir maior proteção aos bens civis, o Protocolo Adicional I
estabelece em seu artigo. 52, parágrafo 1º, que “os bens de caráter civil não devem
ser objeto de ataques ou de represálias. São bens de caráter civil todos os bens que
não sejam objetivos militares, nos termos do parágrafo 2º” 47. Em continuação, os
parágrafos 2º e 3º do mesmo artigo, definem o que seria um objetivo militar e o
procedimento em caso de dúvida, conforme o que se segue:
Artigo 52.
(...)
2. Os ataques devem ser estritamente limitados aos objetivos militares. No
que respeita aos bens, os objetivos militares são limitados aos que, pela sua
natureza, localização, destino ou utilização contribuam efetivamente para a
ação militar e cuja destruição total ou parcial, captura ou neutralização
ofereça, na ocorrência, uma vantagem militar precisa.
3. Em caso de dúvida, um bem que é normalmente afeto ao uso civil, tal
como um local de culto, uma casa, outro tipo de habitação ou uma escola,
presume-se não ser utilizado com o propósito de trazer uma contribuição
efetiva à ação militar (grifo nosso) 48.
3.7.4 Princípio da distinção
45 CICV. Op Cit. 1998, p.47.
46 MARQUES, Helvétius da Silva. Direito Internacional Humanitário: limites da guerra. Rio de Janeiro:
Esplanada, 2004.
47 CICV. Op Cit. 1998, p.42.
48 CICV. Op Cit. 1998, p.42.
41
Nos conflitos armados, a acurada identificação de objetivos militares é
imprescindível para efetivar ações sobre alvos que forneçam claramente vantagens
militares compensadoras. A ação militar deve ser sopesada tática, estratégica e
juridicamente, tendo em vista a necessidade específica de ser voltada somente para
objetivos militares.
Nesse escopo, o princípio da distinção atua de forma a destacar os objetivos
militares das pessoas e bens civis não vinculados, buscando evidenciar a devida
proteção conferida pelo direito internacional humanitário aos envolvidos e atingidos
pelos conflitos armados.
3.7.5 Princípio da limitação
Por esse princípio, no curso dos conflitos armados, as Partes devem escolher
os meios e métodos de combate que atinjam seus objetivos militares, infligindo o
menor sofrimento e dano possíveis às pessoas e bens envolvidos ou atingidos nas
guerras.
A limitação humanitária da vontade das Partes no processo de escolha das
formas de condução dos conflitos se mostra, por conseguinte, uma interação dos
princípios da necessidade militar, da proporcionalidade e também da humanidade,
de forma a destacar a ligação e a integração principiológica jurídica do DICA.
3.7.6 Princípio da inalienabilidade dos direitos
Esse princípio também demonstra o relevo da proteção que o DICA atribui às
vítimas dos conflitos, uma vez que evidencia a não disponibilidade, por quem quer
que seja, das garantias atribuídas a essas pessoas. Tal princípio está disposto nas I,
II e III Convenções de Genebra, em seus artigos 7º, e na IV Convenção, em seu
artigo 8º, destacando-se a seguir, o texto do artigo 7º, da I Convenção:
Artigo 7º. Os feridos e doentes, assim como os membros do pessoal do
serviço de saúde e religioso, não poderão nunca renunciar parcial ou
totalmente aos direitos que lhes são assegurados pela presente Convenção
e pelos acordos especiais referidos no artigo precedente, caso estes
existam49.
49 CICV. Op Cit. 1992, p.21.
42
3.8 ÂMBITO DE APLICAÇÃO DO DICA
3.8.1 Âmbito Situacional (ratione situatione)
O Direito Internacional dos Conflitos Armados se aplica exclusivamente aos
casos de conflitos armados internacionais e não-internacionais. O âmbito de
aplicação do DICA está claramente materializado nos preceitos das Convenções de
Genebra e de seus Protocolos.
A aplicação do DICA em conflitos armados internacionais está explicitada no
artigo 2º de todas as quatro Convenções de Genebra, vinculando os conceitos
normatizados nas Convenções e no Protocolo I aos Estados pactuantes, conforme a
seguir:
Artigo 2º. Além das disposições que devem entrar em vigor desde o tempo
de paz, a presente Convenção aplicar-se-á em caso de guerra declarada ou
de qualquer outro conflito armado que possa surgir entre duas ou mais das
Altas Partes contratantes, mesmo que o estado de guerra não seja
reconhecido por uma delas.
A Convenção será igualmente aplicada em todos os casos de ocupação
total ou parcial do território de uma Alta Parte contratante, mesmo que esta
ocupação não encontre qualquer resistência militar.
Se uma das Potências no conflito não for parte na presente Convenção, as
Potências que nela são partes estarão de qualquer forma ligadas pela
referida Convenção, em suas relações recíprocas. Ficarão, por outro lado,
ligadas por esta Convenção à referida Potência, se esta aceitar e aplicar as
suas disposições50.
Ainda no campo dos conflitos internacionais, o Protocolo I às Convenções
destaca em seu artigo 1º a aplicação das normas nos casos de conflitos onde o povo
luta contra a dominação colonial, contra a ocupação estrangeira e contra os regimes
racistas, no exercício do direito à sua autodeterminação51.
No âmbito dos conflitos armados não-internacionais, se aplicam as normas
previstas no Protocolo II às Convenções de Genebra, nas condições designadas
pelo artigo 1º, a seguir:
Artigo 1º. Âmbito de aplicação material
1 - O presente Protocolo, que desenvolve e completa o artigo 3.·, comum às
Convenções de 12 de Agosto de 1949, sem modificar as suas condições de
aplicação atuais, aplica-se a todos os conflitos armados que não estão
cobertos pelo artigo 1.· do Protocolo Adicional às Convenções de Genebra
de 12 de Agosto de 1949, Relativo à Proteção das Vítimas dos Conflitos
Armados Internacionais (Protocolo 1), e que se desenrolem em território de
uma Alta Parte Contratante, entre as suas forças armadas e forças armadas
dissidentes ou grupos armados organizados que, sob a chefia de um
50 CICV. Op Cit. 1992, p.19.
51 CICV. Op Cit. 1998, p.6
43
comando responsável, exerçam sobre uma parte do seu território um
controle tal que lhes permita levar a cabo operações militares continuas e
organizadas e aplicar o presente Protocolo (grifo nosso).
2 - O presente Protocolo não se aplica às situações de tensão e de
perturbação internas, tais como motins, atos de violência isolados e
esporádicos e outros atos análogos, que não são considerados como
conflitos armados (grifo nosso).
Na ocorrência de atos não assegurados pelas Convenções e seus Protocolos,
os civis e combatentes “ficarão sob a proteção e autoridade dos princípios do direito
internacional, tal como resulta do costume estabelecido, dos princípios humanitários
e das exigências da consciência pública”52.
Outrossim, a proteção emanada pelos preceitos de Direito Internacional dos
Conflitos Armados se aplica somente aos casos mais graves, de elevado grau de
violência, excluindo os meros distúrbios e tensões internas esporádicas53.
3.8.2 Âmbito Temporal (ratione temporis)
A aplicação temporal do DICA se manifesta de três maneiras distintas: por
período limitado, de forma permanente e até atingir a finalidade da norma 54.
A aplicação das normas humanitárias em conflitos armados por período
limitado, geralmente se manifesta com o início das hostilidades, perdurando por todo
o conflito, cessando a vigência com o término do conflito. Tal aplicabilidade
independe do procedimento formal de comunicação de beligerância, passando a
valer com a ativação dos atos bélicos.
Por outro lado, a manifestação da aplicabilidade do DIH de forma permanente
enfoca que após a necessária ratificação dos Estados aos tratados e acordos
internacionais, particularmente às Convenções de Genebra e seus Protocolos, a
norma passa a ser aplicada permanentemente, durante todo o período em que os
Estados se vincularem aos convênios, independente de existência de conflitos
latentes ou da vontade das Partes. Ilustrando tal conceito, mostra-se a necessária
divulgação dos conceitos de DICA em momentos de guerra e de paz, conforme a
seguir:
Artigo 127. As Altas Partes contratantes comprometem-se a difundir o mais
possível, em tempo de paz e em tempo de guerra, o texto desta Convenção
nos seus respectivos países e principalmente a incluir o seu estudo nos
52 CICV. Op Cit. 1998. p.6
53 SANTOS, Herta Rani Teles. Op Cit. p.6.
54 SANTOS, Herta Rani Teles. Op Cit. p.7.
44
programas de instrução militar e, se possível, civil, de tal maneira que os
seus princípios sejam conhecidos do conjunto das suas forças armadas e
da população. As autoridades militares ou outras que, em tempo de guerra,
assumirem responsabilidades a respeito dos prisioneiros de guerra, deverão
possuir o texto da Convenção e ser instruídas especialmente nas suas
55
disposições .
Finalmente, existem normas de DICA que se aplicam até o momento em que
alcançam a finalidade para que foram criadas, a despeito do momento vivido pelos
conflitos. Como exemplo, tem-se a Agência Central de Informações encarregada das
informações dos prisioneiros de guerra, nos termos do artigo 123, da III Convenção,
a seguir exposto:
Artigo 123. Num dos países neutros será criada uma agência central de
informações sobre os prisioneiros de guerra. O Comité Internacional da
Cruz Vermelha proporá às coerências interessadas, se o julgar necessário,
a organização de uma tal agência.
Essa agência será encarregada de reunir todas as informações relativas
aos prisioneiros de guerra que puder obter pelas vias oficiais ou particular; e
deverá transmiti-las, no mais curto prazo, ao país de origem dos prisioneiros
ou a Potência de que eles dependem. Receberá, das partes no conflito,
todas as facilidades para efetuar estas transmissões.
As Altas Partes contratantes e, em especial aquelas cujos nacionais se
beneficiarem dos serviços da Agência Central, são convidadas a dar a esta
o auxílio financeiro de que tenham necessidade.
Essas disposições não deverão ser interpretadas como restringindo a
atividade humanitária da Comissão Internacional da Cruz Vermelha e das
atividades de socorro mencionadas no artigo 12556.
3.8.3 Âmbito Pessoal (ratione personae)
A aplicação em razão da pessoa pelas normas de Direito Internacional dos
Conflitos Armados dizem respeito à natureza das pessoas previstas na legislação
humanitária, particularmente nas Convenções de Genebra e em seus Protocolos,
que gozam de proteção específica em caso de conflito armado.
Cada uma das Convenções tratou de assegurar determinada classe de
pessoas em seu conteúdo normativo como feridos e enfermos das forças armadas
em campanha (I Convenção), feridos, enfermos e náufragos das forças armadas no
mar (II Convenção), prisioneiros de guerra (III Convenção), civis (IV Convenção),
bem como o pessoal sanitário e religiosos civis e militares (I e II Convenções) e
mulheres, crianças, refugiados e apátridas (IV Convenção).
Além das pessoas, a legislação dos conflitos armados se aplica para a
proteção de bens civis indispensáveis à sobrevivência humana e bens culturais, que
55 CICV. Op Cit. 1992, p.109
56 CICV. Op Cit. 1992, p.107.
45
não se constituem em objetivos militares. Tal âmbito de aplicação, visa a
salvaguardar os bens envolvidos ou atingidos pelos efeitos dos conflitos bélicos, na
medida em que não proporcionem vantagens militares concretas que justifiquem
ações militares sobre os mesmos.
3.9 VINCULAÇÃO ESTATAL
O cumprimento das normas emanadas pelo Direito Internacional dos Conflitos
Armados se condiciona à vinculação dos Estados aos tratados e acordos
internacionais. No momento em que o Estado ratifica sua adesão aos convênios
internacionais, a legislação passa a vigorar para aquela Parte, obrigando-o ao
atendimento dos preceitos contidos nas normas e gerando responsabilidade em
caso de infrações.
As Convenções de Genebra de 12 de agosto de 1949 possuem vinculação
universal, uma vez que foram ratificadas por todas as nações mundiais, garantindo a
proteção humanitária no advento de conflito armado que envolva qualquer das
nações. No entanto, os Protocolos Adicionais às Convenções de Genebra, de 10 de
junho de 1977, ainda não obtiveram o mesmo êxito em serem adotados
universalmente,
tendo
em vista
que
diversos Estados não
manifestaram
aquiescência aos ditames estabelecidos nesses documentos. Desta feita, somente
os Estados que assinaram a ratificação aos Protocolos ficam vinculados ao
cumprimento de seus preceitos, restando os demais isentos da responsabilidade
positivada
nos certames,
mas ainda
vinculados ao
ordenamento
jurídico
internacional.
3.10 REPRESSÃO PENAL PELAS CONVENÇÕES DE GENEBRA E SEUS
PROTOCOLOS ADICIONAIS
A repressão penal a ser identificada por este trabalho é aquela prevista em
nas Convenções de Genebra de 1949 e seus Protocolos Adicionais. As Partes têm o
dever de fazer cessar os atos infracionais, de procurar as pessoas que cometeram
ou deram ordens para cometer os delitos e remetê-los aos tribunais competentes,
cabendo as sanções ao ordenamento jurídico interno de cada Parte, após o devido
processo legal.
46
Em regra, a legislação competente para julgar as infrações às Convenções de
Genebra e a seus Protocolos é a lei de cada Estado Parte. No entanto, pode a
Parte, caso preferir, remeter os acusados para serem julgados por outras Partes
contratantes que disponham de elementos suficientes para a acusação57.
O não atendimento aos preceitos estabelecidos nas normas das Convenções
de Genebra e de seus Protocolos constituem infrações e infrações graves ao Direito
Internacional dos Conflitos Armados.
As infrações se configuram pelo descumprimento a qualquer dispositivo das
Convenções e Protocolos, devendo ser apuradas, instruídas, processadas, julgadas
e sancionadas administrativa ou disciplinarmente, conforme as leis internas de cada
Estado Parte.
Se constituem em infrações graves aquelas de maior potencial ofensivo para
a comunidade internacional, previstas formalmente como tais no texto das
Convenções e dos Protocolos. Destaca-se que o Protocolo I prescreve no parágrafo
5, do artigo 85, que “sem prejuízo da aplicação das Convenções e do presente
Protocolo, as infrações graves a esses documentos são consideradas crimes de
guerra”58. As sanções para as infrações graves são as expressas nos ordenamentos
jurídicos internos de cada Estado Parte e possuem caráter judicial penal, devido à
natureza, à complexidade e à gravidade do crime cometido.
Cabe ressaltar que certos ilícitos de elevada gravidade para a comunidade
internacional podem ser levados à apreciação do Tribunal Penal Internacional (TPI)
para efeito de repressão penal. Tal procedimento somente será efetuado caso o
Estado considerado tenha ratificado o Estatuto de Roma de 1998 do Tribunal Penal
Internacional e o delito em questão se enquadre nos requisitos estabelecidos
naquele diploma.
3.11 REPRESSÃO PENAL PELO TRIBUNAL PENAL INTERNACIONAL
Apesar de não ser o tema central deste trabalho, a repressão penal pelo
Tribunal Penal Internacional é de fundamental importância para contextualizar o
Direito Internacional dos Conflitos Armados, uma vez que as infrações graves às
Convenções de Genebra e a seus Protocolos Adicionais, considerados crimes de
57 CICV. Op Cit. 1992, p.35, Art.49.
58 CICV. Op Cit. 1998, p.72, Art.85, parágrafo 5.
47
guerra pelo sistema de Genebra, podem sofrer a devida persecução penal do TPI,
merecendo destaque nessa pesquisa.
Após a Segunda Guerra Mundial, a sociedade internacional buscou criar
mecanismos jurídicos que impedissem o holocausto vivido nos grandes conflitos,
como forma de instituir melhores condições de proteção dos direitos humanos. A
Declaração Universal dos Direitos Humanos aprovada em 1948 pela Assembleia
Geral da ONU se configurou no impulso inicial para a reconstrução e
internacionalização dos direitos humanos. Em uma importante experiência, a criação
de tribunais ad hoc para julgar os crimes de guerra não possibilitaram o devido êxito
na punição dos criminosos de guerra, gerando um sentimento de indignação na
comunidade internacional59 e criando caminho para discussões acerca de um
tribunal permanente e autônomo para julgar delitos internacionais mais graves.
Somente após o término da Guerra Fria e após incontáveis estudos e
debates, no âmbito da Organização das Nações Unidas, acerca da possibilidade de
criação de um tribunal penal internacional, em 17 de julho de 1998, na cidade de
Roma, na Itália, foi aprovado o Estatuto de Roma do Tribunal Penal Internacional,
que entrou em vigor no dia 1º de julho de 200260.
O Estatuto de Roma institui em seus 128 artigos a legislação penal
internacional, complementar à legislação penal interna dos países que ratificaram o
Estatuto, responsável por instruir, processar e julgar os crimes sob a jurisdição do
TPI.
O Tribunal Penal Internacional tem sua sede localizada na cidade de Haia,
nos Países Baixos e pode exercer seus poderes no território dos Estados Partes ou,
por acordo especial, em qualquer outro Estado. Nos termos do artigo 5º do Estatuto,
o TPI possui a competência para julgar os crimes mais graves que afetam a
comunidade internacional, ocorridos após a entrada em vigor do Estatuto de Roma,
particularmente os seguintes crimes:
- genocídio;
- crimes contra a humanidade;
- crimes de guerra; e
59 LIMA, Renata Mantovani de. O Tribunal Penal Internacional / Renata Mantovani de Lima e Mariana
Martins da Costa. Belo Horizonte: Del Rey, 2006. p. 41-42.
60 LIMA. Renata Mantovani de. Op Cit. 2006, p. 50-51.
48
- crimes de agressão61.
A jurisdição do Tribunal Penal Internacional para julgar crimes de maior
gravidade,
que
afetem a
comunidade
internacional
em seu
conjunto,
é
complementar às jurisdições penais nacionais dos Estados que ratificaram o
Estatuto de Roma62, possibilitando ao Tribunal a instrução, o processamento e o
julgamento dos referidos crimes, caso sejam verificadas as questões de
admissibilidade previstas no artigo 17, do estatuto, a seguir:
Artigo 17 Questões Relativas à Admissibilidade
1. Tendo em consideração o décimo parágrafo do preâmbulo e o artigo 1º, o
Tribunal decidirá sobre a não admissibilidade de um caso se:
a) O caso for objeto de inquérito ou de procedimento criminal por parte de
um Estado que tenha jurisdição sobre o mesmo, salvo se este não tiver
vontade de levar a cabo o inquérito ou o procedimento ou, não tenha
capacidade para o fazer;
b) O caso tiver sido objeto de inquérito por um Estado com jurisdição sobre
ele e tal Estado tenha decidido não dar seguimento ao procedimento
criminal contra a pessoa em causa, a menos que esta decisão resulte do
fato de esse Estado não ter vontade de proceder criminalmente ou da sua
incapacidade real para o fazer;
c) A pessoa em causa já tiver sido julgada pela conduta a que se refere a
denúncia, e não puder ser julgada pelo Tribunal em virtude do disposto no
parágrafo 3o do artigo 20;
d) O caso não for suficientemente grave para justificar a ulterior intervenção
do Tribunal.
2. A fim de determinar se há ou não vontade de agir num determinado caso,
o Tribunal, tendo em consideração as garantias de um processo equitativo
reconhecidas pelo direito internacional, verificará a existência de uma ou
mais das seguintes circunstâncias:
a) O processo ter sido instaurado ou estar pendente ou a decisão ter sido
proferida no Estado com o propósito de subtrair a pessoa em causa à sua
responsabilidade criminal por crimes da competência do Tribunal, nos
termos do disposto no artigo 5o;
b) Ter havido demora injustificada no processamento, a qual, dadas as
circunstâncias, se mostra incompatível com a intenção de fazer responder a
pessoa em causa perante a justiça;
c) O processo não ter sido ou não estar sendo conduzido de maneira
independente ou imparcial, e ter estado ou estar sendo conduzido de uma
maneira que, dadas as circunstâncias, seja incompatível com a intenção de
levar a pessoa em causa perante a justiça;
3. A fim de determinar se há incapacidade de agir num determinado caso, o
Tribunal verificará se o Estado, por colapso total ou substancial da
respectiva administração da justiça ou por indisponibilidade desta, não
estará em condições de fazer comparecer o acusado, de reunir os meios de
prova e depoimentos necessários ou não estará, por outros motivos, em
condições de concluir o processo (ESTATUTO DE ROMA, 1998).
61 ESTATUTO DE ROMA DE 17 DE JULHO DE 1998 DO TRIBUNAL PENAL INTERNACIONAL.
1998. Arts. 3º-5º e 11.
62 ESTATUTO DE ROMA DE 17 DE JULHO DE 1998 DO TRIBUNAL PENAL INTERNACIONAL.
1998. Art. 1º.
49
3.12 CRIMES DE GUERRA
Tendo em vista as infrações às Convenções de Genebra e a seus Protocolos
Adicionais representarem o descumprimento a qualquer de seus dispositivos,
reveste-se de capital importância a identificação das infrações graves, de maior
potencial ofensivo, especificamente estabelecidas como crimes de guerra pelo
ordenamento humanitário dos conflitos armados.
As I e II Convenções de Genebra designam em seus artigos 50 e 51,
respectivamente, as infrações consideradas como graves, quando cometidas contra
pessoas ou bens protegidos pelas Convenções, conforme o abaixo exposto:
- o homicídio intencional;
- a tortura ou outros tratamentos desumanos, incluindo as experiências
biológicas, o fato de causar intencionalmente grandes sofrimentos ou de atentar
gravemente contra a integridade física ou a saúde; e
- a destruição e a apropriação de bens não justificadas por
necessidades militares e executados em grande escala, de forma ilícita e arbitrária. 63
A III Convenção de Genebra relativa ao Tratamento dos Prisioneiros de
Guerra, estabelece infrações graves no artigo 130, quando cometidas contra
pessoas ou bens protegidos pela Convenção, da seguinte maneira:
- o homicídio voluntário;
- a tortura ou outros tratamentos desumanos, incluindo as experiências
biológicas, causar intencionalmente grandes sofrimentos ou ofender gravemente a
integridade física ou a saúde; e
- obrigar um prisioneiro de guerra a servir nas forças armadas da
Potência inimiga, ou privá-lo do seu direito de ser julgado regular e imparcialmente
segundo as prescrições da III Convenção64.
A IV Convenção de Genebra em relação às Pessoas Civis, estabelece os
graves delitos em seu artigo 147, quando cometidos contra pessoas ou bens
protegidos pela Convenção, da seguinte forma:
- o homicídio intencional.
- a tortura ou outros tratamentos desumanos, incluindo as experiências
biológicas, causar intencionalmente grandes sofrimentos ou ofender gravemente a
63 CICV. Op Cit. 1998, p.36 e 58.
64 CICV. Op Cit. 1998, p.110.
50
integridade física ou a saúde.
- a deportação ou transferência ilegais;
- a detenção ilegal;
- obrigar uma pessoa protegida a servir nas forças armadas de uma
Potência inimiga ou privá-la do seu direito de ser julgada regular e imparcialmente
segundo as prescrições da III Convenção;
- a tomada de reféns; e
- a destruição e apropriação de bens não justificadas por necessidades
militares e executadas em grande escala, de modo ilícito e arbitrário 65.
As infrações graves que estão descritas no Protocolo I às Convenções de
Genebra, em seus artigos 11 e 85, quando cometidas contra pessoas ou bens
protegidos pelas Convenções e pelo Protocolo, são apresentadas nos termos
seguintes:
Artigo 11. Proteção da pessoa
1 - A saúde e a integridade física ou mental das pessoas em poder de Parte
adversa, que estiverem internadas, detidas ou de qualquer outra forma
privadas de liberdade em virtude de uma situação mencionada pelo artigo 1,
não devem ser comprometidas por nenhum ato ou omissão injustificados.
Em consequência, é proibido submeter as pessoas referidas no presente
artigo a um ato médico que não seja motivado pelo seu estado de saúde e
que não esteja de acordo com as normas médicas geralmente reconhecidas
que a Parte responsável do ato aplicaria, em circunstâncias médicas
análogas, aos seus próprios nacionais em gozo da sua liberdade.
2 - É proibido, em particular, praticar nessas pessoas, mesmo com o seu
consentimento:
a) Mutilações físicas;
b) Experiências médicas ou científicas;
c) Extração de tecidos ou órgãos para transplante, salvo se esses atos
forem justificados pelas condições previstas no parágrafo 1.
3 - Não pode haver exceção à proibição referida no parágrafo 2 (c), salvo
quando se tratar de doações de sangue para transfusões ou de pele
destinada a enxertos, sob a condição de essas doações serem voluntárias,
não resultarem de medidas de coação ou persuasão e serem destinadas a
fins terapêuticos, em condições compatíveis com as normas médicas
geralmente reconhecidas e com os controlos efetuados no interesse tanto
do dador como do receptor.
4 - Qualquer ato ou omissão voluntária que ponha gravemente em perigo a
saúde ou integridade física ou mental de uma pessoa em poder de uma
Parte, que não aquela da qual depende, e que infrinja uma das proibições
enunciadas pelos números 1 e 2, ou não respeite as condições prescritas
pelo nº 3, constitui infração grave ao presente Protocolo.
5 - As pessoas definidas no nº 1 têm o direito de recusar qualquer
intervenção cirúrgica. Em caso de recusa, o pessoal sanitário deve procurar
obter uma declaração escrita para esse efeito, assinada ou reconhecida
pelo paciente.
6 - Todas as Partes no conflito devem manter um registo médico das
doações de sangue para transfusões, ou de pele para enxertos, pelas
pessoas mencionadas no nº 1, se essas doações forem
sob a
65 CICV. Op Cit. 1998, p.177.
51
responsabilidade dessa Parte. Além disso, todas as Partes no conflito
devem procurar manter um registo de todos os atos médicos levados a cabo
em relação às pessoas internadas, detidas ou de qualquer outra forma
privadas de liberdade em virtude de uma situação prevista pelo artigo 1.
Esses registos devem estar sempre à disposição da Potência protetora para
fins de inspeção.
(...)
Artigo 85. Repressão das infrações ao presente Protocolo
(...)
3 - Além das infrações graves definidas no artigo 11, os seguintes atos,
quando cometidos intencionalmente, em violação das disposições
pertinentes do presente Protocolo e que acarretem a morte ou causem
danos graves à integridade física ou à saúde, consideram-se infrações
graves ao presente Protocolo:
a) Submeter a população civil ou pessoas civis a um ataque;
b) Lançar um ataque indiscriminado, que atinja a população civil ou bens de
caráter civil, sabendo que esse ataque causará perdas de vidas humanas,
ferimentos em pessoas civis ou danos em bens de caráter civil, que sejam
excessivos nos termos do artigo 57, nº 2, alínea a), iii);
c) Lançar um ataque contra obras ou instalações contendo forças perigosas,
sabendo que esse ataque causará perdas de vidas humanas, ferimentos em
pessoas civis ou danos em bens de caráter civil, que sejam excessivos nos
termos do artigo 57, nº 2, alínea a), iii);
d) Submeter a um ataque localidades não defendidas ou zonas
desmilitarizadas;
e) Submeter uma pessoa a um ataque sabendo-a fora do combate;
f) Utilizar perfidamente, em violação do artigo 37, o sinal distintivo da Cruz
Vermelha, ou do Crescente Vermelho ou outros sinais protetores
reconhecidos pelas Convenções e pelo presente Protocolo.
4 - Além das infrações graves definidas nos números precedentes e nas
Convenções, os seguintes atos são considerados como infrações graves ao
Protocolo, quando cometidos intencionalmente e em violação das
Convenções ou do presente Protocolo:
a) A transferência pela Potência ocupante, de uma parte da sua própria
população civil para o território que ela ocupa, ou a deportação ou a
transferência no interior ou fora do território ocupado, da totalidade ou de
parte da população desse território, em violação do artigo 49 da Convenção
IV;
b) Qualquer demora injustificada no repatriamento dos prisioneiros de
guerra ou dos civis;
c) Práticas de apartheid ou outras práticas desumanas e degradantes,
baseadas na discriminação racial que deem lugar a ultrajes à dignidade da
pessoa;
d) O fato de dirigir ataques contra monumentos históricos, obras de arte ou
lugares de culto claramente reconhecidos, que constituam patrimônio
cultural ou espiritual dos povos e aos quais uma proteção especial foi
concedida em virtude de acordo especial, por exemplo no âmbito de uma
organização internacional competente, provocando assim a sua destruição
em grande escala, quando não existe qualquer prova de violação pela Parte
adversa do artigo 53, alínea b), e os monumentos históricos, obras de arte e
lugares de culto em questão não estejam situados na proximidade imediata
de objetivos militares;
e) O fato de privar uma pessoa protegida pelas Convenções ou mencionada
pelo nº 2 do presente artigo do seu direito de ser julgada regular e
66
imparcialmente (grifo nosso).
A respeito da infração grave prevista pelo Protocolo Adicional I, em seu artigo
66 CICV. Op Cit. 1998, p.14 e 70-72.
52
85, parágrafo 3, alínea c, no dispositivo relativo ao ataque a obras e instalações que
contenham forças perigosas, cabe ainda ressaltar a proteção especial proporcionada
pelo sistema de Genebra em favor dessas infraestruturas, tendo em vista o potencial
ofensivo em causar ferimentos, baixas e danos aos civis e aos bens civis em
consequência da liberação das referidas forças. Para tal, o artigo 56, do Protocolo I,
relativo aos conflitos internacionais, estabelece a proteção aos bens civis que
contenham forças perigosas, nos termos a seguir:
Artigo 56. Proteção das obras e instalações contendo forças perigosas
1 - As obras ou instalações contendo forças perigosas, tais como barragens,
diques e centrais nucleares de produção de energia eléctrica, não serão
objeto de ataques mesmo que constituam objetivos militares, se esses
ataques puderem provocar a libertação dessas forças e, em consequência,
causar severas perdas na população civil. Os outros objetivos militares
situados sobre estas obras ou instalações ou na sua proximidade não
devem ser objeto de ataques, quando estes puderem provocar a libertação
de forças perigosas e, em consequência, causar severas perdas na
população civil.
2 - A proteção especial contra os ataques previstos no nº 1 só pode cessar:
a) Relativamente às barragens e diques, se estes forem utilizados para
outros fins que não os da sua função normal e para o apoio regular,
importante e direto de operações militares e se tais ataques forem o único
meio prático de fazer cessar esse apoio;
b) Relativamente às centrais nucleares de produção de energia eléctrica, se
fornecerem corrente eléctrica para o apoio regular, importante e direto de
operações militares e se tais ataques forem o único meio prático de fazer
cessar esse apoio;
c) Relativamente a outros apoios militares situados sobre estas obras ou
instalações ou na sua proximidade, se forem utilizados para o apoio regular,
importante e direto de operações militares e se tais ataques forem o único
meio prático de fazer cessar esse apoio.
3 - Em qualquer destes casos a população civil e as pessoas civis
continuam a beneficiar de todas as proteções que lhes são conferidas pelo
direito internacional, incluindo as medidas de precaução previstas pelo
artigo 57 Se a proteção cessar e se uma das obras, instalações ou objetivos
militares mencionados no nº 1 for atacado, devem ser tomadas todas as
precauções possíveis na prática para evitar que as forças perigosas sejam
libertadas.
4 - É proibido fazer de qualquer obra, instalação ou objetivo militar
mencionado no nº 1 objeto de represálias.
5 - As Partes no conflito procurarão não colocar objetivos militares na
proximidade das obras ou instalações mencionadas no n.º 1. No entanto, as
instalações estabelecidas unicamente com o fim de defender as obras ou
instalações protegidas contra os ataques são autorizadas e não devem ser
elas próprias objeto de ataques, na condição de não serem utilizadas nas
hostilidades, salvo para ações defensivas necessárias para responder aos
ataques contra as obras ou instalações protegidas e de que o seu
armamento seja limitado às armas que só possam servir para repelir uma
ação inimiga contra as obras ou instalações protegidas.
6 - As Altas Partes Contratantes e as Partes no conflito são veementemente
convidadas a concluir entre si outros acordos para assegurar uma proteção
suplementar aos bens contendo forças perigosas.
7 - Para facilitar a identificação dos bens protegidos pelo presente artigo, as
Partes no conflito poderão marcá-los por meio de um sinal especial,
consistindo num grupo de três círculos cor de laranja vivo dispostos sobre
um mesmo eixo, como se especifica no artigo 16.º do anexo I do presente
53
Protocolo. A falta de tal sinalização não dispensa em nada as Partes no
67
conflito das obrigações decorrentes do presente artigo .
No mesmo sentido, o artigo 15, do Protocolo II, relativo aos conflitos nãointernacionais, prevê proteção especial aos bens contendores de forças perigosas,
nos termos a seguir:
Artigo 15. Proteção das obras e instalações contendo forças perigosas
As obras de engenharia ou as instalações contendo forças perigosas, tais
como barragens, diques e centrais nucleares de produção de energia
eléctrica, não serão objecto de ataques, mesmo que constituam objetivos
militares, se esses ataques puderem ocasionar a libertação daquelas forças
68
e causar, em consequência, severas perdas na população civil .
67 CICV. Op Cit. 1998, p.44-45
68 CICV. Op Cit. 1992, p.106.
54
4 A QUESTÃO CIBERNÉTICA NO ÂMBITO JURÍDICO INTERNACIONAL DOS
CONFLITOS ARMADOS
As operações de guerra cibernética, assim como qualquer outro meio de
combate à disposição de forças oponentes, deve ser planejada com vistas aos
objetivos militares táticos, operacionais, estratégicos e políticos designados para a
campanha militar, bem como aos efeitos e consequências advindas do potencial de
destruição dos instrumentos utilizados.
A necessidade militar e a proporcionalidade dos efeitos de emprego das
armas cibernéticas devem ser equalizadas, no sentido de propiciar vantagens
concretas e específicas às operações militares sem causar sofrimento, baixas e
danos exagerados às pessoas e bens envolvidos ou atingidos pelos conflitos
armados.
Dessa maneira, Estados, grupos, comandantes e combatentes em geral
envolvidos em conflitos armados, devem concatenar os esforços de guerra
cibernética em estrita atenção e consideração aos limites jurídicos dos conflitos
armados, notadamente de proteção às vítimas, não obstante a possibilidade de
responsabilização penal em caso de infrações aos princípios e dispositivos
estatuídos no sistema de Genebra.
4.1 CRIMES DE GUERRA E A GUERRA CIBERNÉTICA
A legislação atual contida nas Convenções de Genebra e nos Protocolos
Adicionais, não possibilitam a designação de crimes de guerra propriamente
cibernéticos. A realidade da época não disponibilizava condições preditivas em
relação aos notórios avanços científico-tecnológicos ocorridos a partir da segunda
metade do século XX, de forma que a concepção dos dispositivos estabelecidos nas
Convenções baseou-se nas experiências experimentadas nos conflitos da época,
particularmente nas Primeira e Segunda Guerras Mundiais.
Com efeito, a legislação de Direito Internacional dos Conflitos Armados pode
ser desenvolvida e melhor configurada à situação jurídica característica das armas,
meios e métodos de combate da atualidade69. Particularmente no campo da guerra
69 DROEGE, Cordula. Não há brechas jurídicas no ciberespaço. Entrevista, CICV, 2008. Disponível
em:
http://www.icrc.org/por/resources/documents/interview/2011/cyber-warfare-interview-2011-08-
55
cibernética, deve-se promover estudos que permitam identificar as possibilidade
reais das armas virtuais, de forma a prover em melhores condições a proteção às
pessoas e bens civis envolvidos ou atingidos pelos conflitos armados.
Todavia, as normas qualificadas nas Convenções e Protocolos se notabilizam
em proteger civis e bens civis das consequências e efeitos advindos das ações
militares e, por conseguinte, também instituem proteção contra os potenciais efeitos
da guerra cibernética. Apesar de basicamente compostos por procedimentos
virtuais, os instrumentos cibernéticos de combate possuem elevado potencial de
destruição, possibilitando o enquadramento das possíveis agressões às pessoas e
bens civis como infrações e crimes de guerra pela legislação de DICA.
Nesse contexto, as afrontas cometidas pelas ações cibernéticas, durante a
ocorrência de conflitos armados, a qualquer dispositivo das Convenções de Genebra
ou de seus Protocolos Adicionais, configura o delito como infração ao direito
internacional humanitário, possibilitando a responsabilização e punição dos
responsáveis de acordo com a legislação interna dos Estados Partes nos conflitos.
Outrossim, quando o delito resultante de uma operação cibernética
representar um ilícito de maior potencial ofensivo, considerado de ordem grave pela
comunidade internacional e expressamente previsto como tal no sistema de
Genebra, estará configurando um crime de guerra, cujos responsáveis serão
levados a julgamento nos termos do ordenamento jurídico interno dos Estados
Partes ou, seguindo critérios específicos de DICA, já apresentados no capítulo 3
deste trabalho, serão então remetidos para julgamento pelo Tribunal Penal
Internacional.
Tendo como base os crimes de guerra apresentados no capítulo 3 desta
pesquisa, destaca-se, a seguir, alguns crimes passíveis de imputação aos
responsáveis por ações de guerra cibernética:
- a destruição de bens não justificada por necessidades militares e
executadas em grande escala, de modo ilícito e arbitrário (I, II e IV Convenções,
Arts. 50,51 e 147, respectivamente);
- lançamento de ataque indiscriminado, que atinja a população civil ou
bens de caráter civil, sabendo que esse ataque poderá causar perdas de vidas
humanas, ferimentos em pessoas civis ou danos em bens de caráter civil, que sejam
16.htm. Acesso em: 08Jun2012.
56
excessivos nos termos do artigo 57, nº 2, alínea a), iii) (Protocolo I, Art. 85, parágrafo
3, alínea b);
- lançamento de ataque contra obras ou instalações contendo forças
perigosas, sabendo que esse ataque poderá causar perdas de vidas humanas,
ferimentos em pessoas civis ou danos em bens de caráter civil, que sejam
excessivos nos termos do artigo 57, nº 2, alínea a), iii) ( Protocolo I, Art 85; parágrafo
3, alínea c).
4.2 AÇÕES CIBERNÉTICAS SOBRE FORÇAS PERIGOSAS
As forças perigosas, já tratadas no capítulo 3 desta pesquisa, garantidas por
dispositivos específicos do sistema de Genebra, também podem ser alvos de
operações cibernéticas, vitimando pessoas e acarretando danos a bens protegidos
no curso de conflitos armados. A legislação humanitária dedicou especial atenção à
matéria e descreveu situações restritivas às ações militares tanto para conflitos
internacionais (Art.56, do Protocolo I), quanto para conflitos não-internacionais
(Art.15 do Protocolo II), considerando as infrações a tais artigos como crimes de
guerra, segundo o descrito no artigo 85, parágrafo 3º, alínea c, do Protocolo I.
A par disso, a impossibilidade de constituição como objetivos militares de
diques, barragens ou centrais nucleares de produção de energia elétrica, caso a
liberação das forças contidas por tais bens possam causar graves perdas na
população civil70, deve se estender também aos objetivos de combate atribuídos às
ações de guerra cibernética, em virtude de tais ações possuírem elevado potencial
destrutivo sobre os bens em questão.
Como exemplo ilustrativo do potencial de danos das operações cibernéticas,
destaca-se a introdução de um programa vírus nos sistemas de computadores de
uma usina hidrelétrica, no intuito de causar danos aos equipamentos da usina,
passíveis de provocar a liberação desordenada da água retida pelas barragens e de
acarretar alagamentos, elevadas baixas entre a população nas proximidades da
represa e graves danos aos bens civis e aos da própria hidrelétrica. Tal conduta,
quando analisada sob a ótica da legislação de Direito Internacional dos Conflitos
Armados, efetivada sobre uma usina que realiza sua função normal e o apoio
70 CICV. Op Cit. 1998, p.44, Art 56, parágrafo 1º.
57
regular, durante um conflito armado, deve ser considerada como proibida,
constituindo a infração grave acarretada pela operação cibernética como crime de
guerra, de acordo com os já destacados dispositivos dos Protocolos Adicionais I e II.
4.3 AÇÕES CIBERNÉTICAS SOBRE INFRAESTRUTURAS CRÍTICAS
A organização da sociedade internacional se baseia no funcionamento e
operação de infraestruturas que apoiam a manutenção e o desenvolvimento dos
campos político, social, econômico, militar e científico-tecnológico de cada nação.
Os serviços básicos postos à disposição das populações como água, esgoto,
energia elétrica, transportes rodoviário, ferroviário, marítimo e aéreo e diversos
outros, compõem a infraestrutura básica que alicerça o cotidiano da maioria dos
países mundiais.
A grande maioria dos países mundiais são extremamente sensíveis às
consequências advindas de ataques cibernéticos. As mais diversas atividades do
cotidiano geral nesses países são gerenciadas e controladas por sistemas em rede,
tornando bastante factível a elevada potencialização dos efeitos de ações
cibernéticas pontuais ou massivas sobre tais sistemas. Um caso emblemático são os
Estados Unidos da América, onde a sociedade vive em função de sistemas
computadorizados interligados. Na visão de Richard Clarke, nos EUA “ todas as
nossas ferrovias, os nossos metrôs, nossas refinarias, polos químicos, sistemas
bancários e redes elétricas são todos controlados por redes de computadores” 71,
criando um vasto espectro para atuação de possíveis ataques cibernéticos.
Na mesma direção, a estrutura militar de guerra da atualidade é composta por
variadas infraestruturas críticas apoiadas enormemente por complexos sistemas
computacionais em rede responsáveis pelo abastecimento logístico das forças
armadas, pelo gerenciamento, comando e controle em tempo real das tropas, pelo
desenrolar das operações e diversas outras funções que caracterizam tal
capacidade militar como destacado objetivo militar para as ações de guerra
cibernética das forças oponentes.
Em vista de tudo isso, as operações cibernéticas desenvolvidas em conflitos
71 Richard Clarke afirma que a guerra cibernética já começou. Entrevista com Jorge Pontual para o
Globo
News
em
11Mar2011.
Disponível
em:
www.globonews.globo.com/Jornalismo/GN/0,,MUL1650618-17665-314,00.html. Acesso em: 20 Jan
2012.
58
armados contra infraestruturas críticas civis e militares, vitais à organização e ao
desenvolvimento das atividades cotidianas dos países e das forças em conflitos,
possuem condições de redundar na ocorrência de prejuízos incalculáveis às redes
de sistemas de controle, acarretando situações de caos tanto no âmbito físico das
pessoas e bens, quanto no âmbito virtual dos sistemas eletrônicos computacionais.
Os exemplos apontados no capítulo 2, acerca dos casos ocorridos na Estônia, em
2007, e na Geórgia, em 2008, destacam nitidamente a realidade dos conflitos da
atualidade, onde a multiplicidade e a alta tecnologia dos meios de combate à
disposição
das
forças
oponentes
proporcionam
capacidades
destrutivas
devastadoras tanto no cenário militar, quanto no cenário civil.
4.4 A GUERRA CIBERNÉTICA E A REPRESSÃO PENAL
Levando em consideração o disposto no capítulo 3 do presente trabalho, o
Direito Internacional dos Conflitos Armados somente se aplica para assegurar a
proteção de pessoas e bens no curso de conflitos de natureza internacional ou nãointernacional. Assim, as ações de guerra cibernética desenvolvidas no contexto de
um conflito armado, juridicamente definido como tal pela sociedade internacional, se
encontram sob a égide dos conceitos internacionais humanitários e da proteção
advinda dos mesmos.
A par disso, identifica-se a questão que reside no fato de relacionamento
concreto das operações cibernéticas com o conflito armado, uma vez que ações fora
desse contexto passam ao largo da proteção do DICA. As operações cibernéticas
devem estar focadas sobre objetivos estritamente militares, de forma a constituir
vantagens reais e concretas para as operações militares, sendo, por conseguinte,
designadas como operações integrantes de um conflito armado.
Desta feita, é fundamental a identificação do contexto de atuação das ações
cibernéticas, no sentido de destacar a situação onde as ações são empregadas no
específico apoio aos conflitos armados ou se configuram apenas ataques gerais à
segurança cibernética72 de um grupo ou Estado. Tal distinção, se configura de
capital importância para estabelecer se as operações cibernéticas devem ser
submetidas à legislação jurídica internacional dos conflitos armados ou ao direito
72 DROEGE, Cordula. Op Cit. 2008.
59
interno dos Estados e ao direito internacional.
4.4.1 O estado de guerra e aplicação do DICA
Pela previsão jurídica clássica internacional, as ações militares em conflitos
armados carecem de um termo inicial para início das hostilidades, a chamada
declaração de guerra. No entanto, com a Carta das Nações Unidas, a guerra foi
abolida como continuação à resolução de conflitos, admitida apenas em casos
específicos como na defesa contra uma agressão e na manutenção da paz mundial.
Somado a isso, a prática histórica internacional ilustra que poucos conflitos armados
foram precedidos pela declaração do estado de guerra, demonstrando a não
consolidação dessa medida de direito internacional no âmbito dos conflitos
armados73.
Tomando como base os conceitos apresentados no capítulo 2 deste trabalho,
as operações de guerra cibernética permitem o atingimento de objetivos militares e
se configuram como importante instrumento de combate na efetivação das
hostilidades em conflitos armados. O emprego do poder cibernético em prol de
ações militares confere elevado grau de flexibilidade ao combate, elevado potencial
de causar danos às infraestruturas críticas das forças adversas, permite relativo grau
de sigilo e surpresa às operações, além de dificultar a identificação da fonte e
origem dos ataques.
Tais características indicam que o emprego de armas cibernéticas possui
condições de apoiar o esforço bélico em qualquer momento do combate,
notadamente em fases precedentes ao início das ações bélicas, com a finalidade de
desorganizar, desestruturar e debilitar o poder de combate da força oponente, bem
como atuar como instrumento de dissuasão frente às intenções do opositor.
Diante dessa conjuntura, as ações preliminares e até mesmo anônimas
desenvolvidas pela guerra cibernética, realizadas inadvertidamente em momentos
anteriores ao início das ações bélicas ou da possível declaração do estado de
guerra, possuem potencial para causar ferimentos, baixas e danos às pessoas e aos
bens protegidos pelo sistema de Genebra nos conflitos armados.
A par disso, a relativização da formalização do início dos conflitos armados
73 COSTA JÚNIOR, Emanuel de Oliveira. A guerra no direito internacional. Jus Navigandi, Teresina,
ano 8, n. 114, 26 out. 2003 . Disponível em: <http://jus.com.br/revista/texto/4415>. Acesso em: 28 jun.
2012.
60
não obsta a garantia jurídica às vítimas dos mesmos. A relação de causa e efeito se
impõe em configurar que as infrações e crimes de guerra perpetrados por intermédio
de instrumentos de guerra cibernética devem possuir a cabível repressão penal,
mesmo em momentos anteriores ao início das ações bélicas propriamente ditas.
Portanto, a inequívoca agressão propiciada pela guerra cibernética deve materializar
o marco inicial de um conflito armado e, juridicamente, permitir a aplicação dos
preceitos das Convenções de Genebra de 1949 e de seus Protocolos Adicionais na
proteção às pessoas e bens envolvidos e atingidos pelo conflito.
4.4.2 Responsabilização penal
Um grave problema enfrentado no mundo jurídico internacional em relação à
guerra cibernética é a identificação da origem e dos responsáveis pelos ataques. O
campo de atuação das ações cibernéticas é bastante vasto e resulta em incontáveis
possibilidades de disseminação de seus efeitos, dificultando o rastreamento das
fontes e origens das agressões.
A responsabilização jurídica pelos delitos previstos nas Convenções de
Genebra e em seus Protocolos Adicionais deve focar na identificação do ato ou
omissão voluntária que acarretou na infração e relacioná-los a quem os realizou, deu
a ordem para tal, ou deixou de realizá-los, atribuindo-lhes a devida responsabilidade.
A investigação da responsabilidade pelos crimes perpetrados por operações
cibernéticas é alcançada por intermédio de ações técnicas, ações políticas e ações
jurídicas executadas pelos Estados pactuantes envolvidos nos conflitos armados e
por órgãos das Nações Unidas, particularmente pelo Tribunal Penal Internacional.
As ações técnicas para identificação e responsabilização dos infratores são
desenvolvidas por meio do tratamento adequado do ambiente atingido por ações
cibernéticas, realizado por pessoal e material altamente especializados, buscando
avaliar o alvo atingido e os danos causados, de forma a estabelecer a relação de
causa e efeito com as fontes de guerra cibernética.
Ocorre que, mesmo lançando mão de procedimentos e equipamentos de alta
tecnologia, utilizados por equipes devidamente treinadas para rastrear a origem de
ações cibernéticas, ainda assim o processo de identificação dos atacantes pode não
obter sucesso. O rastreamento técnico pode restar prejudicado, uma vez que a
ameaça cibernética inúmeras vezes se utiliza de “equipamentos zumbis” que
61
viabilizam a propagação de ataques múltiplos, ocultando a real fonte dos ataques.
Alguns casos históricos relatados no capítulo 2, como o dos EUA e da Coreia do Sul,
em 2009, ocorridos em situação de normalidade, demonstram a dificuldade técnica
de se identificar as reais origens de ataques cibernéticos e, por conseguinte, atribuir
a devida responsabilidade.
Outrossim, a perícia técnica pode necessitar de apoio de autoridades
governamentais de países onde se localiza a origem do ataque cibernético, no
intuito de aprofundar as investigações e confirmar dados acerca dessas possíveis
fontes. Nessa situação, são imperiosas as ações políticas dos Estados envolvidos
nos conflitos, no intuito de possibilitar seguimento ao processo de rastreamento.
Entretanto, por motivos diversos e por força da conjuntura internacional, o apoio
estatal pode não se configurar, representando óbice de difícil transposição e até
mesmo inviabilizando o processo de designação de responsabilidades.
Finalmente, ao final do processo de identificação dos responsáveis pelas
operações cibernéticas que redundaram em infrações humanitárias em conflitos
armados, parte-se para a ação jurídica, onde cabe ao Estado, cujo nacional foi
designado como responsável, promover a repressão penal, instruindo, processando
e julgando o infrator conforme o ordenamento jurídico interno, ou ainda, em casos
específicos, cabendo ao Tribunal Penal Internacional a efetivação da devida
repressão penal74.
74 ESTATUTO DE ROMA DE 17 DE JULHO DE 1998 DO TRIBUNAL PENAL INTERNACIONAL.
1998, Art.17.
62
5 CONCLUSÃO
Restou notabilizado no curso da presente pesquisa que, levando-se em
consideração a relativa inovação propiciada pelo advento da Guerra Cibernética e a
possibilidade de emprego de ações dessa natureza no curso de conflitos armados
da atualidade, os preceitos de Direito Internacional dos Conflitos Armados,
formalmente estabelecidos nas Convenções de Genebra de 12 de agosto de 1949 e
em seus Protocolos Adicionais, possibilitam a devida atribuição de responsabilidade
jurídica
nos
casos
de
infrações
e
crimes
de
guerra
acarretados
pelo
desenvolvimento de operações cibernéticas.
Os meios e métodos de combate utilizados pelas Partes durante os conflitos
armados não podem ser empregados de maneira indiscriminada, cabendo nas fases
de planejamento das operações militares a específica determinação das vantagens
concretas a serem proporcionadas pelas operações e suas consequências às
pessoas e bens civis envolvidos ou atingidos pelos conflitos, de forma a evitar
sofrimentos, baixas e danos desproporcionais às vantagens estabelecidas. Com
isso, a Guerra Cibernética, como efetivo meio de combate à disposição da
campanha militar, também deve ser planejada em apoio aos meios convencionais de
combate, no sentido de quantificar e qualificar as vantagens de sua utilização e de
contrastá-las com as possíveis agressões e danos oriundos de seu emprego, com
vistas a assegurar o devido viés internacional humanitário cabível aos conflitos
armados.
As Convenções de Genebra de 12 de agosto de 1949 e seus Protocolos
Adicionais prescrevem em seus dispositivos a proteção devida às pessoas e aos
bens civis durante os conflitos armados. As afrontas a qualquer dos dispositivos da
referida legislação constituem os delitos como infrações, cabendo aos Estados
pactuantes o julgamento das mesmas, conforme sua legislação interna. Os delitos
às Convenções e Protocolos, expressamente designados como infrações graves,
constituem crimes de guerra passíveis de julgamento pelo ordenamento jurídico dos
Estados envolvidos ou pelo Tribunal Penal Internacional, nos casos especificados
nas próprias Convenções e Protocolos. A legislação do sistema de Genebra pode
ser desenvolvida para aprimorar a repressão penal cabível aos ilícitos provocados
pelos novos meios e métodos de combate da atualidade, todavia, seus dispositivos e
conceitos permanecem plenamente aplicáveis e possibilitam a devida repressão às
63
infrações e crimes de guerra oriundos das consequências e efeitos do emprego de
ações de Guerra Cibernética em conflitos armados.
A potencialidade dos efeitos oriundos da liberação de forças perigosas em
virtude de possíveis ataques a obras e instalações que as contenham, despertou no
Direito internacional dos Conflitos Armados atenção especial, no intuito de
estabelecer especificamente um contexto protetivo às pessoas e bens civis
passíveis de serem atingidos. Nesse contexto, as operações cibernéticas, como
efetivos instrumentos de combate, devem ser planejadas de modo a evitar ações
militares sobre as referidas obras e instalações, uma vez que a previsível
consequência de liberação das forças perigosas pode acarretar excessivas perdas
de vidas humanas, ferimentos em civis ou danos aos bens.
Nos casos de operações cibernéticas sobre infraestruturas críticas civis e
militares, o contexto principiológico do Direito Internacional Humanitário, por
intermédio da integração dos princípios da necessidade militar, da proporcionalidade
e da humanidade, constitui parâmetro basilar para a repressão penal das afrontas às
Convenções de Genebra e a seus Protocolos Adicionais. A proporcionalidade das
vantagens militares concretas proporcionadas pelas operações cibernéticas em
comparação ao potencial risco humanitário para as pessoas e bens protegidos pelo
DICA deve ser sempre verificada e atendida, visto que a ocorrência de ações que
acarretem excessivas baixas e danos possibilitam a devida repressão penal aos
responsáveis pelas infrações e crimes de guerra.
As ações de Guerra Cibernética empregadas em momentos anteriores ao
início das ofensivas bélicas convencionais ou precedentes à possível, embora
improvável, declaração de guerra, se manifestam como agressões formais entre
oponentes em conflito e constituem o marco jurídico inicial para aplicação dos
conceitos de Direito Internacional dos Conflitos Armados. As medidas cibernéticas
iniciais e preparatórias possibilitam, mesmo que indiretamente, a ocorrência de
ferimentos, baixas e graves danos às pessoas e bens protegidos pelo DICA,
evidenciando uma conduta antijurídica aos preceitos do sistema de Genebra e
acarretando na imputabilidade penal dos responsáveis. A garantia internacional
humanitária deve compor e nortear os planejamentos militares em operações
cibernéticas, pois a repressão jurídica por possíveis infrações e crimes de guerra já
se aplica desde o início dessas ações de combate.
Os meios convencionais de combate da atualidade incorporaram as
64
operações cibernéticas como importante instrumento para os conflitos, apoiando o
esforço de guerra na conquista dos objetivos militares. Pelas características de alta
flexibilidade,
relativo
anonimato
e
elevado
poder
de
desorganização
e
desestruturação, as armas cibernéticas podem ser utilizadas em qualquer fase do
combate, notadamente nos períodos preparatórios, antes mesmo da ação do poder
bélico tradicional ou de uma possível declaração de guerra entre os contendores. A
partir do seu emprego, a Guerra Cibernética possui condições de projetar efeitos e
consequências sobre pessoas e bens protegidos pelo Direito Internacional dos
Conflitos Armados, possibilitando, em caso de delitos aos preceitos das Convenções
de Genebra e aos seus Protocolos, a responsabilização penal pelas infrações e
crimes de guerra cometidos, bem como constituindo marco inicial para aplicação dos
conceitos internacionais humanitários no âmbito dos conflitos armados.
A responsabilização penal de agentes que cometem infrações e crimes de
guerra contra o Direito de Genebra, em consequência de ações de Guerra
Cibernética, decorre da devida identificação da relação causa e efeito entre a ação
cibernética e o ilícito ao DICA e da individualização das responsabilidades que
possibilitam a imputabilidade. Para tal, o processo de responsabilização envolve
ações técnicas, para definir o contexto cibernético, suas origens e seus efeitos;
ações políticas, onde se busca a colaboração dos Estados envolvidos para o esforço
de comprovação e fornecimento de dados investigativos; e ações jurídicas, para
promover o devido processo legal dos acusados, tudo de forma a permitir o
desenvolvimento da devida repressão penal.
Como conclusão, apesar da concepção internacional humanitária ter sido
materializada sob influência das experiências de guerra experimentadas nas
Primeira e Segunda Guerras Mundiais, em momentos anteriores ao elevado avanço
científico-tecnológico ocorrido a partir da segunda metade do século XX, a
propriedade da legislação em abarcar as consequências e efeitos dos meios e
métodos de combate e designar as infrações e crimes de guerra resultantes,
possibilitam a adequada imputabilidade penal aos responsáveis por ações de Guerra
Cibernética que acarretem ilicitudes à legislação de Direito internacional dos
Conflitos Armados, assegurando a devida proteção às pessoas e bens civis
envolvidos e atingidos por conflitos armados.
_______________________________________________
Fernando César de Siqueira Marques – Maj Art
65
REFERÊNCIAS
ALENCAR, Márcio Faccin de. Guerra Cibernética: cenário atual e perspectivas.
2010. 46 f. ; il. : 30 cm.
BRASIL, Ministério da Defesa. MD35-G-01. Glossário das forças armadas.
Brasília, 2007.
_______ Ministério da Defesa. Exército Brasileiro. Estado-Maior do Exército. Minuta
de Nota de Coordenação Doutrinária relativa ao I Seminário de Defesa
Cibernética do Ministério da Defesa. Brasília, 2010. p.9.
_______ Ministério da Defesa. Manual de Emprego do Direito Internacional dos
Conflitos Armados (DICA). MD34-M-03. Brasília, 2011.
CARVALHO, Paulo Sergio Melo de. Conferência de Abertura: O Setor Cibernético
Nas Forças Armadas Brasileiras. Desafios estratégicos para segurança e defesa
cibernética / organizadores Otávio Santana Rêgo Barros, Ulisses de Mesquita
Gomes, Whitney Lacerda de Freitas. – Brasília: Secretaria de Assuntos Estratégicos
da Presidência da República, 2011. 216 p.
CARTA DAS NAÇÕES UNIDAS. Organização das Nações Unidas.1949, Disponível
em: http://unicrio.org.br/img/CartadaONU_VersoInternet.pdf. Acesso em: 08Jun2012
CLAUSEVITZ, Carl Von. Da guerra. São Paulo: Martins Fontes, 1996.
COMITÉ INTERNACIONAL DA CRUZ VERMELHA. Convenções de Genebra de
12 de agosto de 1949. Genebra: CICV, 1992.
_______ Protocolos Adicionais às Convenções de Genebra de 12 de agosto de
1949. Genebra: CICV, 1998.
_______ Violência e uso da força. Genebra: CICV, 2009.
COSTA JÚNIOR, Emanuel de Oliveira. A guerra no direito internacional. Jus
Navigandi, Teresina, ano 8, n. 114, 26 out. 2003 . Disponível em:
<http://jus.com.br/revista/texto/4415>. Acesso em: 08Jun2012.
JARDIM, Tarciso Dal Maso. O Brasil e o direito internacional dos conflitos
armados. Porto Alegre: Ed Sérgio Antonio Fabris, 2006. 502p.
LIMA, Renata Mantovani de. O Tribunal Penal Internacional / Renata Mantovani de
Lima e Mariana Martins da Costa. Belo Horizonte: Del Rey, 2006.
Livro Verde: segurança cibernética no Brasil. Gabinete de Segurança
Institucional da Presidência da República. Departamento de Segurança da
Informação e Comunicações. Brasília: GSIPR/SE/DSIC, 2010. p.19.
66
MANDARINO JR., Raphael. Um estudo sobre a segurança e a defesa do espaço
cibernético brasileiro. Monografia. Brasília: Universidade de Brasília - UnB/
Departamento de Ciência da Computação, 2009.
MARQUES, Helvétius da Silva. Direito Internacional Humanitário: limites da
guerra. Rio de Janeiro: Esplanada, 2004.
MATTOS, Adherbal Meira. A Guerra Clássica, a Guerra Tecnológica e o Direito
Internacional. Revista Brasileira de Direito Aeroespacial. Edição 78/1999, Cod
1682. Disponível em: http://www.sbda.org.br/revista/Anterior/1682.htm. Acesso em
08Jun2012.
MCAFEE, Relatório de criminologia virtual de 2009. “Virtualmente real”: A era
da
guerra
cibernética.
Disponível
em:
http://www.mcafee.com/br/resources/reports/rp-virtual-criminology-report-2009.pdf.
Acesso em: 10Abr2012.
NÃO HÁ BRECHAS JURÍDICAS NO CIBERESPAÇO. Entrevista com a especialista
jurídica Cordula Droege para o CICV em 16Ago2011. Disponível em:
http://www.icrc.org/por/resources/documents/interview/2011/cyber-warfare-interview2011-08-16.htm. Acesso em: 08Jun2012.
RICHARD CLARKE AFIRMA QUE A GUERRA CIBERNÉTICA JÁ COMEÇOU.
Entrevista com Jorge Pontual para o Globo News em 11Mar2011. Disponível em:
www.globonews.globo.com/Jornalismo/GN/0,,MUL1650618-17665-314,00.html.
Acesso em: 20Jan2012.
SANTOS, Herta Rani Teles. Breve estudo sobre o direito internacional
humanitário – a proteção do ser humano em situações de conflitos armados
internacionais.
Disponível
em:
http://www.google.com.br/url?sa=t&rct=j&q=breve%20estudo%20de%20direito%20in
ternacional%20humanit%C3%A1rio%20herta&
source=web&cd=1&ved=0CFMQFjAA&url=http%3A%2F%2Fwww.juspodivm.com.br
%2Fi%2Fa%2F%257B3FFFA58C-C558-4195-BF6F-B8926A8E92EB%257D_Breve_
Estudo_Sobre_o_Direito_Internacional_Humanitario.doc&ei=QHHrT-WmJ_Co0AG
83tnlBQ&usg=AFQjCNF4Z0xCKWRnZwM5RxlhbMVUnjkNVg&cad=rja Acesso em
08Jun2012.
SWINARSKI, Christophe.
Introdução ao estudo de direito internacional
humanitário. Brasília: Comitê Internacional da Cruz Vermelha - Instituto
Interamericano de Direito Humanos, 1996.
ESTATUTO DE ROMA DE 17 DE JULHO DE 1998 DO TRIBUNAL PENAL
INTERNACIONAL. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto/2002/
D4388.htm Acesso em: 08Jun2012.
I CONVENÇÃO DE GENEBRA DE 12 DE AGOSTO DE 1949 PARA A MELHORIA
DAS CONDIÇÕES DOS ENFERMOS DAS FORÇAS ARMADAS EM CAMPANHA.
Disponível
em:
http://www.gddc.pt/direitos-humanos/textos-internacionaisdh/tidhuniversais/dih-conv-I-12-08-1949.html. Acesso em: 08Jun2012.
67
III CONVENÇÃO DE GENEBRA DE 12 DE AGOSTO DE 1949 RELATIVA AO
TRATAMENTO
DOS
PRISIONEIROS
DE
GUERRA.
Disponível
em:
http://www.gddc.pt/direitos-humanos/textos-internacionais-dh/tidhuniversais/dihconv-III-12-08-1949.html. Acesso em: 08Jun2012.
PROTOCOLO ADICIONAL I ÀS CONVENÇÕES DE GENEBRA DE 12 DE
AGOSTO DE 1949 RELATIVO À PROTEÇÃO DAS VÍTIMAS DOS CONFLITOS
ARMADOS INTERNACIONAIS.
Disponível em: http://www.gddc.pt/direitoshumanos/textos-internacionais-dh/tidhuniversais/dih-prot-I-conv-genebra-12-081949.html. Acesso em: 08Jun2012.
HOPKINS, Nick. UK developing cyber-weapons programme to counter cyber
war
threat.,
The
Guardian.
30Maio2011.
Disponível
em:
http://www.guardian.co.uk/uk/2011/may/30/military-cyberwar-offensive. Acesso em:
10Abr2012.
UNITED STATES OF AMERICA, United States Army Field Manual FM 3-13.
Information Operations: Doctrine, Tactics, Techniques, and Procedures.
Headquarters, Department Of The Army. Washington, 2003. Disponível em:
http://www.globalsecurity.org/military/library/policy/army/fm/3-13/fm3-13.pdf. Acesso
em: 10Abr2012.
_______ 2009 Annual Report To Congress Of The U.S.-CHINA Economic And
Security
Review
Commission.
Disponível
em:
http://www.uscc.gov/annual_report/2009/chapter2_section_4.pdf.
Acesso
em:
10Abr2012.
SAFIRE, William. The Farewell Dossier. The New York Times, Collections, Cold
War. 2004. Disponível em: http://www.nytimes.com/2004/02/02/opinion/the-farewelldossier.html?src=pm. Acesso 10Abr2012.
WAR in the fifth domain – Are the mouse and keyboard the new weapons of
conflict?
The
Economist.
Londres,
1Jul2010,
Disponível
em:
http://www.economist.com/node/16478792. Acesso em: 10Abr2012.
WILLIAMS, Christopher. UK already 'major world power' in cyberwar. The
Register.
01Out2009.
Disponível
em:
http://www.theregister.co.uk/2009/10/01/borg_cyberwar/ Acesso em: 10Abr2012.
Download

A Guerra Cibernética e o Direito Internacional dos Conflitos Armados