Prévia do material em texto
AULA 4 DESAFIOS ESTRATÉGICOS PARA A SEGURANÇA E DEFESA CIBERNÉTICA Prof. Armando Kolbe Júnior 2 CONVERSA INICIAL No ciberespaço, são comportados ecléticos serviços com base nas infraestruturas críticas, que cada vez mais estão necessitando de proteção efetiva contra os cibercrimes. Entre esses cibercrimes, podemos enquadrar desde tentativas de acesso a dados e informações críticas tanto das organizações públicas como das privadas até acesso às informações confidenciais de seus usuários. Assim, as políticas de Segurança Cibernética são estrategicamente fundamentais, pois, com seu apoio, podemos definir o marco regulamentar que será extremamente útil para a formulação de ações de Segurança Cibernética devidamente estabelecidas e consequentemente monitoradas, designando, assim, os devidos papéis e responsabilidades. A proposta de nossos estudos é abordar o tema da Segurança Cibernética e sua importância em nível internacional (Souza Junior; Streit, 2017, p. 107). TEMA 1 – RELAÇÃO ENTRE DEFESA E SOBERANIA O espaço virtual, como conhecemos, foi criado com o advento da conexão em rede dos sistemas computacionais em conjunto com a interação entre a tecnologia e o homem. Surge uma nova realidade, modificando profundamente as interações humanas. Esse cenário afetou também as relações entre Estados e organizações, uma vez que muitas atividades pouco a pouco acabaram migrando para esse novo meio, denominado espaço cibernético ou ciberespaço. “Esse espaço, segundo uma visão de Defesa, constituiu-se em um novo domínio operacional, juntamente com os domínios terrestre, marítimo, aéreo e espacial.”1 (Carneiro, 2017, p. 1). Uma das particularidades do espaço cibernético é, por não ser um espaço físico, transpassar todos os outros domínios, exercendo com isso uma influência patente. Os cinco domínios atuam de forma interdependente. De acordo com Carneiro (2017, p. 2), as [...] atividades no ciberespaço podem criar liberdade de ação para atividades em outros domínios, assim como atividades em outros domínios também criam efeitos dentro e através do ciberespaço. O objetivo central da integração entre os domínios é a habilidade de se 11 Para detalhamentos, ver Brasil (2017). 3 alavancar capacidades de vários domínios para que sejam criados efeitos únicos e, frequentemente, decisivos. A representação desse conceito pode ser vista na Figura 1: Figura 1 – Relacionamento entre os domínios operacionais Fonte: Adaptado de Carneiro, 2017, p. 2. Algumas ações são realizadas por Estados, organizações públicas e privadas, organizações terroristas, acadêmicos, criminosos e os mais diversos atores que, dependendo dos seus objetivos, podem estar próximos de uma verdadeira “guerra nas sombras” (Carneiro, 2017, p. 2-3). A princípio, quem pretende dificultar a atribuição de responsabilidades e, consequentemente, o rastreamento, buscando evitar a responsabilização pelas ações perpetradas, sabe o que está fazendo, procura cobrir as suas ações. Portanto, dentro desse contexto, procuramos definições do conceito de soberania, em nossos estudos, aplicada ao ciberespaço, na tentativa de “[...] possibilitar a legitimação das ações de Defesa Cibernética a serem conduzidas pelo Estado.” (Carneiro, 2017, p. 3). O cientista político Stephen Krasner (2009, p. xiii) demonstra a centralidade da soberania na geopolítica e nas relações internacionais, descrevendo-a como “a variável mestra do sistema internacional”. Esse autor apresenta, para um Cibernético Terrestre Marítimo Aéreo Espacial Espaço Eletromagnético 4 melhor entendimento de soberania, um framework em que sistematiza quatro tipos de soberania inter-relacionados, de modo que cada um deles fica representando uma área específica em que o Estado exerce algum poder legítimo, mas, em contrapartida, encontra limites para esse poder. Essa proposta de Krasner (2009) é apresentada no Quadro 1: Quadro 1 – Os quatro tipos de soberania Tipo Descrição Soberania Doméstica Também chamada de soberania interna. Este termo se refere ao controle do Estado sobre os assuntos internos e sugere que o relacionamento entre o Estado e seus cidadãos é um problema de caráter nacional, e não de caráter internacional. Governos nacionais tipicamente possuem autoridade robusta nestas áreas, sujeita às limitações impostas pelos seus sistemas políticos e a definição do relacionamento desses sistemas entre os cidadãos e o Estado. Soberania Westfaliana Derivada dos tratados de Paz de Westfália de 1648, que marcaram o início do sistema internacional moderno ao acatar consensualmente noções e princípios como o de soberania estatal e o de Estado- nação, resultando em uma paz mais duradoura derivada de um equilíbrio de poder e pela não intervenção nos assuntos internos de outros Estados em respeito à soberania destes. Soberania Legal Internacional Este tipo ocorre quando um Estado reconhece explicitamente o direito de outro Estado. Frequentemente este reconhecimento está associado a assuntos como território e fronteiras, quando dois Estados reconhecem os seus limites fronteiriços, marcando o início da soberania de um e o término da soberania do outro. Soberania Interdependente Esse assunto se refere à maneira que os Estados buscam para regular o cruzamento das suas fronteiras. O movimento de capital, pessoas e informações através das fronteiras nacionais apresenta oportunidades positivas para os Estados, na forma de comércio, crescimento e imigração, e também um potencial desafio, uma vez que os cidadãos podem ser influenciados por forças externas de uma grande variedade de formas. Fonte: Adaptado de Carneiro, 2017, p. 3-4. Sabe-se que normalmente o sistema de soberania funciona, mas qualquer Estado pode, dentro dos parâmetros de credibilidade aceitável, vir a querer poderes e influências ilimitadas. Mesmo com essas considerações, Krasner (2009) também identifica quatro áreas em que a comunidade internacional 5 reconhece as devidas limitações de soberania, em alguns casos, inclusive, podendo aceitar a interferência em assuntos internos de outros Estados: “a preservação de tolerância religiosa; a proteção de direitos das minorias; a defesa dos direitos humanos; e a manutenção da estabilidade internacional” (Carneiro, 2017, p. 4). No caso de qualquer uma dessas quatro áreas se encontrar seriamente ameaçada (uma questão bem subjetiva) e, por vezes, com interesses escusos, alguns países podem, se comprovadas essas condições, interferir na soberania do Estado que veio a transgredir. Alguns autores, como Bonavides (2000) e Alves (2010), afirmam que no Brasil a soberania é una, pois aqui [...] é inadmissível dentro de um mesmo Estado a convivência de duas soberanias. É indivisível, pois os fatos ocorridos no Estado são universais, sendo inadmissível, por isso mesmo, a existência de várias partes separadas da mesma soberania. É inalienável, já que, se não houver soberania, aquele que a detém desaparece, seja o povo, a nação ou o Estado. É imprescritível, principalmente, justificando-se pelo fato de que jamais haveria supremacia em um Estado, se houvesse prazo de validade. A soberania é permanente e só desaparece quando forçado por algo superior. (Carneiro, 2017, p. 4) Na Constituição Federal de 1988, encontramos a garantia da soberania no prisma do Estado contemporâneo brasileiro: “Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos: I - a soberania; [...].”(Brasil, 1988). Carneiro (2017, p. 8) afirma que tem havido um avanço nas discussões sobre o uso do espaço cibernético pelo Estado brasileiro, bem como a garantia aos cidadãos. Infelizmente, a legislação,até a conclusão desta aula, abrange princípios de soberania interna, como o Marco Civil da Internet (Brasil, 2014b), em que são estabelecidos alguns princípios, garantias, direitos e deveres no uso da internet no Brasil. No recente manual de Guerra Cibernética (Brasil, 2017), são apresentadas preocupações com a preservação da soberania: “Cada país tem soberania sobre o espaço cibernético em sua delimitação geográfica. Portanto, o uso do ciberespaço de uma nação requer coordenação e negociação formais. Essa coordenação busca desenvolver a capacidade de interoperabilidade no ciberespaço.”. (Brasil, 2017, p. 5-2). Ainda faltam ferramentas nacionais legais para atuar nessa área, e, por enquanto, podemos utilizar o Tallinn Manual 2.0 6 (Schmitt, 2017) na indicação de princípios legais que podem ter grande possibilidade de aceitação, inclusive no âmbito internacional. Carneiro (2017), citando o Tallinn Manual 2.0, apresenta as cinco regras relacionadas à soberania que são aplicadas ao espaço cibernético, incluindo comentários, com o objetivo de orientar frente às relações que ocorrem entre a Defesa Cibernética e a soberania nacional no espaço cibernético: Regra 1 – Soberania (princípio geral) O princípio da soberania do Estado se aplica ao espaço cibernético. Esta Regra reconhece que vários aspectos do ciberespaço e das operações cibernéticas do Estado não estão fora do alcance do princípio da soberania. Em particular, os Estados gozam de soberania sobre qualquer infraestrutura cibernética localizada em seu território, bem como sobre atividades associadas a essa infraestrutura cibernética. (Carneiro, 2017, p. 9, grifos do original) Posto que a territorialidade seja o centro do princípio da soberania, em determinadas circunstâncias, os Estados igualmente podem exercer prerrogativas soberanas, conforme a jurisdição sobre a infraestrutura cibernética e as atividades no exterior, incluindo-se algumas das pessoas que estejam em algum momento envolvidas nessas atividades. A natureza territorial da soberania igualmente impõe restrições às operações cibernéticas de outros Estados, principalmente àquelas ligadas à infraestrutura cibernética que esteja localizada em território soberano. Os propósitos do Tallinn Manual 2.0 definem que as “camadas físicas, lógicas e sociais do ciberespaço são abrangidas pelo princípio da soberania” (Carneiro, 2017, p. 9). Entende-se como camada física aquela que dispõe dos componentes físicos da rede, ou seja, toda a parte de hardware, além de outras infraestruturas, como cabos de rede, roteadores, servidores e computadores. Já a camada lógica compreende as conexões entre os diversos dispositivos de rede, que implicam aplicativos e os protocolos que habilitam a constante troca de dados por meio da camada física. A camada social, por sua vez, envolve os indivíduos e os grupos que abrangem as atividades cibernéticas. Regra 2 – Soberania interna Um Estado goza de autoridade soberana em relação à infraestrutura cibernética, pessoas e atividades cibernéticas localizadas em seu território, sujeito às suas obrigações jurídicas internacionais. Em princípio, um Estado é livre para adotar qualquer medida que considere necessária ou apropriada no que diz respeito à infraestrutura cibernética, pessoas envolvidas em atividades cibernéticas ou atividades cibernéticas em seu território, a menos que seja impedido por uma regra de direito internacional vinculativa para o Estado, como as que residem no direito internacional dos direitos humanos. (Carneiro, 2017, p. 9-10, grifos do original) 7 Duas consequências jurídicas internacionais resultam da soberania de um Estado sobre a infraestrutura cibernética e das atividades que ocorrem dentro de seu território. A primeira tem relação com a infraestrutura cibernética e suas atividades: o Estado detém o controle legal e regulatório doméstico, e pode apregoar e fazer cumprir leis e regulamentos nacionais em relação a eles. A segunda consequência está diretamente ligada à soberania do Estado sobre o seu território: lhe é proporcionado o direito, conforme o direito internacional, de resguardar a infraestrutura cibernética e proteger a atividade cibernética que se encontra em seu território, ou até mesmo que ocorre nele. Regra 3 – Soberania externa Um Estado é livre para conduzir atividades cibernéticas nas suas relações internacionais, sujeito a qualquer regra contrária do direito internacional vinculativo. A soberania externa deriva da igualdade soberana dos Estados. Como reconhecido no Artigo 2 (1) da Carta das Nações Unidas (BRASIL, 1945), os Estados são juridicamente iguais. Cada Estado é obrigado a respeitar a personalidade, a integridade territorial e a independência política de outros Estados e deve cumprir fielmente as suas obrigações internacionais. [...]. (Carneiro, 2017, p. 10, grifos do original) Quando nos referimos a uma comunidade de Estados soberanos e iguais, não existe a supremacia legal de um Estado em relação a qualquer outro. Essa soberania externa dispõe que qualquer Estado é totalmente independente em suas relações externas de qualquer outro Estado, sendo totalmente livre para se envolver em ações cibernéticas fora de seu território, estando sujeito unicamente ao direito internacional. Estão englobados nessa soberania a ampla liberdade de formular sua política externa, inserindo celebrações de acordos internacionais, de modo que, no que diz respeito às atividades cibernéticas, qualquer Estado é soberano ao optar “por regimes específicos de cibertratados ou emitir expressões de opinio juris [opinião do direito] quanto ao caráter de direito consuetudinário de qualquer prática cibernética particular do Estado”2 (Carneiro, 2017, p. 10). Entende-se nessa regra que fica reconhecido de forma expressa que o envolvimento de um Estado em quaisquer operações cibernéticas, em benefício de sua soberania externa, não venha a prejudicar as disposições contrárias ou 2 “Entende-se por direito consuetudinário aquele sistema normativo que se fundamenta no costume e cujas disposições vão conformando, de acordo com a prática constante do comportamento e condutas de um grupo social determinado, no pleito normativo.”. (Consuetudinário, [S.d.], grifo do original). 8 conveniadas de direito internacional. A fonte de imunidade do Estado é a soberania externa. Regra 4 – Violação da soberania Um Estado não deve conduzir operações cibernéticas que violem a soberania de outro Estado. Conforme observado nas Regras 2 e 3, os Estados gozam de soberania interna e externa, respectivamente. As operações cibernéticas que impedem ou desconsideram o exercício de outras prerrogativas soberanas de outro Estado constituem uma violação de tal soberania e são proibidas pelo direito internacional. É claro, em determinadas situações, que o direito internacional permite ou prevê exceções à obrigação de respeitar a soberania de outro Estado. (Carneiro, 2017, p. 11, grifos do original) A ocorrência de uma ação que de alguma outra forma possa violar a soberania desse outro Estado, autorizada pelo Conselho de Segurança da Organização das Nações Unidas (ONU), ou que de alguma maneira está envolvida, de acordo com o exercício do direito de autodefesa, é um dos exemplos que dão sentido a essa regra, que também é aplicada às relações entre Estados – ou seja, são as ações devidamente empreendidas por Estados ou aquelas ações atribuíveis a eles. O Grupo Internacional de Peritos (GIP) acordou que não se pode estender às ações daqueles atores que não sejam estatais, a não ser que elas sejam atribuídas a um Estado. Contextualizando, cabe apenas aos Estados “a obrigação de respeitar a soberania de outros Estados como uma questão de direito internacional [...]” (Carneiro, 2017, p. 11), e, portanto, unicamenteos Estados podem violar essa obrigação. Regra 5 – Imunidade soberana e inviolabilidade Qualquer interferência de um Estado com infraestrutura cibernética a bordo de uma plataforma, onde quer que esteja localizada, que goza de imunidade soberana constitui uma violação da soberania. O direito internacional claramente concede imunidade soberana a certos objetos usados para fins governamentais não comerciais, independentemente da sua localização. (Carneiro, 2017, p. 12, grifos do original) Normalmente, é aceito que os navios de guerra e os navios de propriedade, ou mesmo os operados por um Estado que se utilizam unicamente para o serviço não comercial do governo, usufruam de imunidade da jurisdição de qualquer Estado, independentemente de não ser o Estado “de bandeira”3, inclusive as aeronaves estatais gozam de imunidade soberana. Olhando por esse prisma, 3 “O Estado de bandeira de um navio comercial define-se como o Estado em cujas leis o navio está registado ou licenciado. Qualquer país pode ser Estado de bandeira, até mesmo um país sem fronteira marítima.” (Sardinha, 2013, p. 4). 9 quaisquer pessoas ou mesmo objetos, incluindo-se todos aqueles envolvidos em atividades cibernéticas, localizados em tais embarcações ou aeronaves são, portanto, imunes ao exercício de jurisdição de execução de outro Estado, mas só poderão se beneficiar dessa imunidade e inviolabilidade se a infraestrutura cibernética for dedicada unicamente a fins governamentais a bordo dessa plataforma. A Defesa Cibernética e a soberania nacional têm progredido nas questões referentes ao relacionamento, principalmente com o apoio de ferramentas como o Tallinn Manual 2.0, mas ainda continuam sendo assuntos complexos, com diversas nuances, de acordo com a abordagem de cada país, principalmente frente a cada caso concreto. O Marco Civil da Internet também proporcionou consideráveis avanços ao Brasil em relação a sua soberania interna, mas carece de avanços na área do direito internacional, principalmente nas questões relativas ao ciberespaço. Esse mesmo cenário não é algo que ocorre unicamente no Brasil, sendo também vivenciado em grande parte dos países do mundo. TEMA 2 – POLÍTICA DE DEFESA CIBERNÉTICA BRASILEIRA Hunker (20104, citado por Souza Junior; Streit, 2017, p. 113) afirma que “uma política de segurança cibernética se refere às medidas tomadas para garantir a segurança no ciberespaço”. Uma questão a que se deve estar atento é que também devem adotar políticas de Segurança Cibernética empresas privadas, provedores de internet e Organizações não governamentais (ONGs), além das agências governamentais, sendo responsáveis pela construção de tais medidas. De acordo com Hunker (2010, citado por Souza Junior; Streit, 2017, p.113), “o primeiro pensamento evocado pela política de segurança cibernética é a proteção contra a cibercriminalidade”. Entretanto, as políticas também têm como base as infraestruturas ligadas ao ciberespaço em conjunto com o armazenamento de dados, sempre com as peculiaridades de cada país respeitadas. Conforme a Portaria Normativa n. 3.389, de 21 de dezembro de 2012 (Brasil, 2012, p. 11), a Política Cibernética de Defesa (PCD) “[...] tem a finalidade 4 HUNKER, J. US international policy for cybersecurity: five issues that won’t go away. Journal of National Security Law & Policy, v. 4, n. 1, p. 197-216, 2010. Disponível em: <http://jnslp.com/wp- content/uploads/2010/08/13_Hunker.pdf>. Acesso em: 24 jul. 2019. 10 de orientar, no âmbito do Ministério da Defesa (MD), as atividades de Defesa Cibernética, no nível estratégico, e de Guerra Cibernética, nos níveis operacional e tático, visando à consecução dos seus objetivos.”. É aplicada a todos os componentes que fazem parte da expressão militar do poder nacional, inclusive às entidades que podem vir a atuar em ações ou atividades de defesa ou de Guerra Cibernética. Souza Junior e Streit (2017, p. 113-114) pontuam que os principais objetivos da PCD são: a) assegurar, de forma conjunta, o uso efetivo do espaço cibernético (preparo e emprego operacional) pelas Forças Armadas (FA) e impedir ou dificultar sua utilização contra interesses da Defesa Nacional; b) capacitar e gerir talentos humanos necessários à condução das atividades do Setor Cibernético (St Ciber) no âmbito do MD; c) colaborar com a produção do conhecimento de Inteligência, oriundo da fonte cibernética, de interesse para o Sistema de Inteligência de Defesa (Sinde) e para os órgãos de governo envolvidos com a SIC e Segurança Cibernética, em especial o Gabinete de Segurança Institucional da Presidência da República (GSI/PR); d) desenvolver e manter atualizada a doutrina de emprego do St Ciber; e) implementar medidas que contribuam para a Gestão da SIC no âmbito do MD; f) adequar as estruturas de C, T & I das três Forças e implementar atividades de pesquisa e desenvolvimento para atender às necessidades do St Ciber; g) definir os princípios básicos que norteiem a criação de legislação e normas específicas para o emprego no St Ciber; h) cooperar com o esforço de mobilização nacional e militar para assegurar a capacidade operacional e, em consequência, a capacidade dissuasória do St Ciber; e i) contribuir para a segurança dos ativos de informação da Administração Pública Federal (APF), no que se refere à Segurança Cibernética, situados fora do âmbito do MD. Com base em nossos estudos, percebe-se que a estratégia tem forte relacionamento com a política. Segundo Ribeiro (2011, p. 1615, citado por Souza Junior; Streit, 2017), o propósito de um eficiente direcionamento estratégico mira a criação de um centro especializado que seja de referência, o constante desenvolvimento de metodologias e, logicamente, de sistemas, a definição precisa de métricas e diversos tipos de indicadores, e com certeza a cooperação entre os setores público e privado, além de envolver a comunidade internacional. Todos esses itens devem estar baseados em um arcabouço legal e um marco regulatório que sejam consistentes, objetivando todas essas finalidades. 5 RIBEIRO, S. L. Estratégia de proteção da infraestrutura crítica de informação e defesa cibernética nacional. In: BARROS, O. S. R.; GOMES, U. M.; FREITAS, W. L. (Org.). Desafios estratégicos para a segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011. p. 145-163. 11 Nas políticas de segurança que fazem parte deste estudo, diversos itens são recorrentes, destacando-se: (i) a criação de um centro de coordenação de segurança cibernética; (ii) a criação de equipes de respostas a incidentes; (iii) a preocupação com a capacitação, o desenvolvimento e a pesquisa; (iv) a promoção e o fortalecimento de cooperação local; e (v) a aquisição de criptografia própria ou adquirida. (Souza Junior; Streit, 2017, p. 114) Partindo da análise das políticas e das estratégias, conclui-se que um modelo de Segurança Cibernética deve abranger alguns itens, como “formulação, implantação, controle e revisão de políticas, diretrizes, regras, procedimentos, instrumentos e tecnologias que orientem a prática de gestão desse modelo.” (Souza Junior; Streit, 2017, p. 114). Para que haja solidez e consistência, é importante que todas as lacunas de segurança sejam consideradas pela política de Segurança Cibernética e que seu planejamento, sua execução, verificação e ação mereçam maiores atenções, sendo indispensável a participação dos atores envolvidos. TEMA 3 – PARCERIAS INTERNACIONAIS A sociedade em que vivemos sofreu transformações irreversíveis com o advento das tecnologias, que exerceu um papel crucial nas transações financeiras e comerciais, possibilitandoa conexão entre regiões distantes. Em contrapartida, o mundo ficou mais suscetível a ataques – os famosos cibercrimes, como afirmado por Huertas (2012). De acordo com Bezerra et al. (2018), um dos principais desafios para lidarmos com essa utilização criminosa da tecnologia está diretamente relacionado com sua natureza efêmera. Atualizações contínuas frente a desafios cada vez maiores são ainda a parte carente nesse processo. Os países também têm dificuldades em adaptar suas infraestruturas, as normas e os mecanismos de defesa e investigação, além de capacitar seu pessoal. Soma-se a isso o aumento escalável do número de dispositivos tecnológicos utilizados pelas pessoas e organizações, principalmente devido ao seu aprimoramento e à redução de custos. Assim sendo, essa evolução tecnológica se torna uma via de mão dupla, pois auxilia os Estados na execução de seus objetivos, mas amplia a exposição às ameaças que advêm do ciberespaço. Podemos citar como exemplo os Estados 12 Unidos, que, mesmo estando entre os países que mais contemplam as tecnologias avançadas, estão também entre os mais visados a ciberataques. De acordo com Huertas (2012), os Estados Unidos sofrem em torno de 25% dos ataques cibernéticos, principalmente frente à grande quantidade de computadores no país. Para Melo et al. (2017, p. 1326, citados por Bezerra et al., 2018), ao compararmos esses dados com o caso do Brasil, alguns autores afirmam que somos menos suscetíveis a esses ataques. Isso se deve a um gap tecnológico, ou seja, um baixo desempenho da nossa indústria nacional, comparando-se aos mercados internacionais em termos de atividade inovadora e dinâmica produtiva do trabalho no Brasil, e ao papel secundário que o país desempenha no cenário internacional. Há ameaças que já fazem parte do histórico nacional, e algumas contas “.br” tiveram aproximadamente 400.000 investidas. Em 2009, foi solicitado um resgate milionário por um hacker que alterou a senha de acesso do governo. O famoso grupo LulzSec, que já havia atacado os governos do Reino Unido e dos Estados Unidos, em 2011 simplesmente derrubou os sites da presidência do governo brasileiro. Até o início do século XXI, a preocupação internacional do Brasil com Defesa Cibernética se limitava a acordos de troca e proteção mútua de informações sigilosas. Essa postura foi se alterando a partir de 2013, quando ocorreu o caso de o ex-técnico da Central Intelligence Agency (CIA) Edward Snowden revelar que as empresas brasileiras e os cidadãos estavam sendo vigiados. O país passou, assim, a buscar novos tratados bi e multilaterais, além de modernizar sua estrutura de Defesa Cibernética. Na referida ocasião, o então Ministro das Relações Exteriores Antônio Patriota fez uma afirmação de que os países do Mercado Comum do Sul (Mercosul) precisavam buscar a independência tecnológica, evitando novas espionagens em telecomunicações (Desenvolvimento..., 2017). O Brasil sai em busca de maior protagonismo por meio da pesquisa, tecnologia e inovação, e seu primeiro parceiro foi a Argentina. Em setembro de 6 MELO, T. et al. Competitividade e gap tecnológico: uma análise comparativa entre Brasil e países europeus selecionados. Revista Brasileira de Inovação, Campinas, v. 16, n. 1, p. 129-156, 2017. Disponível em: <https://periodicos.sbu.unicamp.br/ojs/index.php/rbi/article/view/8649142>. Acesso em: 24 jul. 2019. 13 2013, por meio da Declaração de Buenos Aires, os ministros da Defesa do Brasil e da Argentina, respectivamente Celso Amorim e Agustín Rossi, firmaram a criação de um grupo de estudos que atuaria bilateralmente, marcando uma visita às instalações militares brasileiras (Desenvolvimento..., 2017, p. 18-19). Nesse mesmo ano, ocorre a I Reunião do Subgrupo de Trabalho Bilateral em Cooperação de Defesa Cibernética, e a ministra da Defesa da Venezuela Carmen Meléndez, quando de sua estada no Brasil, requisita assessoramento do país para evitar quebras de sistemas operacionais e discute possíveis parcerias. Já em 2014, Brasil e Chile promovem debate sobre Defesa Cibernética em reunião para alavancar iniciativas já estabelecidas em acordos entre os dois países (Brasil, 2014a). Em 2015, Brasil e Argentina promoveram uma série de reuniões de cooperação em defesa em que demonstraram interesse mútuo no estabelecimento de estágios de Defesa Cibernética (Brasil, 2015b). No âmbito do Mercosul, o Brasil já participou de debates sobre Defesa Cibernética em diversas reuniões que envolveram a União de Nações Sul-Americanas (Unasul) e a Organização dos Estados Americanos (OEA). Bezerra et al. (2018) complementam que, no ano de 2013, os cinco países que compõem o Mercosul (Argentina, Bolívia, Brasil, Uruguai e Venezuela) assinaram a Decisão sobre o Repúdio à Espionagem por parte dos Estados Unidos da América nos Países da Região. No documento, havia o comprometimento de todos em “trabalhar em conjunto para garantir a segurança cibernética dos Estados Partes do MERCOSUL” (Mercosul, 2013, p. 1). Foi criado em 2012 um Grupo de Trabalho pela Unasul, com o propósito de desenvolver e implementar mecanismos regionais de assistência mútua complementados pela coordenação para enfrentar as ameaças cibernéticas. Esse Grupo de Trabalho realiza atividades didáticas, com capacitação e intercâmbio de políticas públicas no ramo. Desde 2007, o Brasil tem grande colaboração com a OEA, e nesse mesmo ano foi sede de um curso organizado pelo bloco que envolvia capacitação de equipes de resposta para incidentes que ocorrem em redes de computadores governamentais. A partir dessas participações, o país tem sido sede de diversos seminários promovidos pela organização, enviando, inclusive, representantes para esses eventos em outros países (Desenvolvimento..., 2017). 14 De acordo com Bezerra et al. (2018, p. 6), além das cooperações com os países da América do Sul, o Brasil tem promovido e assinado Acordos de Troca e Proteção Mútua de Informações Classificadas com diversos países, a saber: Portugal (2005), Espanha (2007, atualizado em 2015), Rússia (2008), Itália (2010), Israel (2010) e Suécia (2014)7. Em 2015, Brasil e Índia firmaram um acordo de cooperação aeroespacial, o qual prevê aproximações principalmente na área militar, envolvendo “[...] intercâmbios nas áreas de Defesa Cibernética, abertura de centros de estudos estratégicos em Segurança e Defesa Cibernética e criação de um curso doutrinário sobre Segurança e Defesa Cibernética.” (Saturnino, 2015). Todas as iniciativas elencadas estão de acordo com a Estratégia de Segurança da Informação e Comunicações (SIC) e de Segurança Cibernética da Administração Pública Federal (APF), aprovada pela a Portaria CDN n. 14, de 11 de maio de 2015 (Brasil, 2015a), reconhecendo nas cooperações uma maneira de promover a soberania nacional e a defesa dos interesses do Estado. Pretende- se, com a participação do Brasil nos eventos e nos fóruns internacionais, que haja a ampliação dos conhecimentos em Segurança da Informação e Comunicações e Segurança Cibernética, com o propósito de gerar um “ciclo virtuoso de colaboração” entre atores nacionais e internacionais (Brasil, 2015a, p. 50). Felizmente, a partir de 2013, o Brasil tem se mostrado mais atuante, buscando técnicas e informações na troca de conhecimento e procedimentos que envolvam a Defesa Cibernética. TEMA 4 – DOUTRINA MILITAR DE DEFESA CIBERNÉTICA (DMDC) Ampliando nossos estudos sobre as relações de defesa e soberania no espaço cibernético, é necessário entendermos a diferença conceitual entre Segurança Cibernética, Defesa Cibernética e Guerra Cibernética. Segundo Carneiro (2017, p. 6), que recorre à Doutrina Militar de Defesa Cibernética, no contexto do Ministério da Defesa, as ações no espaço cibernético deverão teras seguintes denominações, de acordo com o nível de decisão: 7 “Desde o início das discussões de cooperação entre o Brasil e a Suécia, em 2014, até 2016, quando aconteceu o 3º Encontro Bilateral do Grupo de Defesa Brasil-Suécia, os países realizaram diversas trocas de experiências e conhecimento na área de Defesa Cibernética. Um exemplo disso foi a visita às instalações do CDCiber por uma delegação sueca. Naquela ocasião, o Brasil também foi convidado para conhecer equipamentos militares na Suécia.” (Bezerra et al., 2018, p. 6). 15 • Nível político: denominada Segurança da Informação e Comunicações (SIC) e Segurança Cibernética. São coordenadas pela Presidência da República, abrangendo a Administração Pública Federal direta e indireta, bem como as infraestruturas críticas da informação nacionais; • Nível estratégico: denominada Defesa Cibernética, fica a cargo do Ministério da Defesa, Estado-Maior Conjunto das Forças Armadas e Comandos das Forças Armadas, interagindo com a Presidência da República e a Administração Pública Federal; e • Níveis operacional e tático: chamada de Guerra Cibernética, com denominação restrita ao âmbito interno das Forças Armadas. A Figura 2 ilustra esses níveis: Figura 2 – Níveis de decisão Fonte: Adaptado de Carneiro, 2017, p. 6. Um lugar global comum com uma hipotética ausência de fronteiras é como tem sido conceituado o espaço cibernético. Entretanto, esse conceito vem sendo superado pela própria comunidade internacional, que tende a aplicar a este os mesmos princípios de soberania do Estado, com o propósito de evitar gerar instabilidades e consequente aproveitamento de um eventual vácuo de leis e regulamentações internacionais pelos oportunistas de plantão. Um dos princípios encontrados na Doutrina Militar de Defesa Cibernética é o Princípio da Dissimulação, que é constantemente observado, evitando, assim, atribuições de algumas ações cibernéticas por determinados Estados, aumentando a liberdade de ação para o regulamentado uso do ciberespaço, NÍVEL POLÍTICO (Segurança da Informação e Comunicações e Segurança Cibernética) NÍVEL ESTRATÉGICO (Defesa Cibernética) NÍVEL OPERACIONAL (Guerra Cibernética) NÍVEL TÁTICO (Guerra Cibernética) 16 mesmo àquelas operações que são conduzidas em época de paz (Carneiro, 2017). Essa prática acaba não sendo uma inovação, pois atualmente é muito improvável que um Estado venha a declarar guerra abertamente contra outro, pois, se fizer isso, com certeza enfrentará uma série de obstáculos que irão atrapalhar consideravelmente sua liberdade de ação – resultado das convenções internacionais que regulam os conflitos armados. TEMA 5 – ESTRATÉGIA PARA GOVERNANÇA E IMPLEMENTAÇÃO DA POLÍTICA DE DEFESA CIBERNÉTICA NO BRASIL Observa-se a institucionalização de forma progressiva da Segurança Cibernética no Brasil. Concentraram-se esforços desse processo na atuação dentro de diferentes setores que compõem a Administração Pública Federal (APF), tendo como foco central as áreas de defesa e segurança nacional. Temos como documento oficial e precursor a Estratégia Nacional de Defesa (END), de 2008 (Brasil, 2008), reconhecendo a real importância do espaço cibernético, sendo considerado o marco da inserção da Segurança Cibernética na agenda nacional. Alguns estudos, como o de Hurel e Lobato (2018), identificam os principais desafios e oportunidades de cooperação para a governança da Segurança Cibernética no Brasil. Argumenta-se que a elaboração de políticas e diretrizes nessa área não diz respeito somente a uma questão de segurança ou de defesa nacional, mas faz parte de um processo amplo de governança, que compreende arranjos formais e informais de cooperação entre os diferentes atores que compõem a estrutura de Segurança Cibernética brasileira. Essa abordagem, fundamentada nos processos de governança da Segurança Cibernética, lança luz sobre outras possibilidades de colaboração entre setores que dificilmente são vislumbradas a partir de uma estrutura mais rígida, pautada em agrupamentos de competências (Kolbe Júnior, 2019). 17 REFERÊNCIAS ALVES, F. D. O conceito de soberania: do estado moderno até a atualidade. Âmbito Jurídico, Rio Grande, v. 13, n. 83, 2010. Disponível em: <http://www.ambito- juridico.com.br/site/index.php?n_link=revista_artigos_leitura&arti go_id=8786>. Acesso em: 24 jul. 2019. BEZERRA, C. et al. Política de defesa cibernética brasileira: um mapeamento dos atores e processos. In: CONGRESSO ACADÊMICO SOBRE DEFESA NACIONAL, 15., 2018, Pirassununga. Anais... Pirassununga: CADN, 2018. p. 1-14. Disponível em: <https://www.defesa.gov.br/ensino-e-pesquisa/defesa-e-academia/concurso- de-monografias/66-ensino-e-pesquisa/defesa-e-academia/47013-artigos-e- palestras-do-15-congresso-academico-sobre-defesa-nacional>. Acesso em: 24 jul. 2019. BONAVIDES, P. Ciência política. 10. ed. São Paulo: Malheiros, 2000. BRASIL. Constituição (1988). Diário Oficial da União, Brasília, DF, 5 out. 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>. Acesso em: 24 jul. 2019. _____. Ministério da Defesa. Estratégia Nacional de Defesa. Brasília: MD, 2008. _____. Portaria Normativa n. 3.389, de 21 de dezembro de 2012. Diário Oficial da União, Brasília, DF, 27 dez. 2012. Disponível em: <http://www.lex.com.br/legis_24068327_PORTARIA_NORMATIVA_N_3389_DE_ 21_DE_DEZEMBRO_DE_2012.aspx>. Acesso em: 24 jul. 2019. _____. Ministério Da Defesa. Doutrina Militar de Defesa Cibernética. Brasília: EMCFA, 2014a. _____. Lei n. 12.965, de 23 de abril de 2014. Diário Oficial da União, Poder Legislativo, Brasília, DF, 24 abr. 2014b. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 24 jul. 2019. _____. Conselho de Defesa Nacional. Portaria n. 14, de 11 de maio de 2015. Diário Oficial da União, Brasília, DF, 12 maio 2015a. Disponível em: <http://www.gsi.gov.br/arquivos/portaria-dsic.pdf>. Acesso em: 24 jul. 2019. 18 _____. Ministério da Defesa. Brasil e Argentina realizam reuniões de cooperação na área de defesa. 17 jul. 2015b. Disponível em: http://www.defesa.gov.br/noticias/16301-brasil-e- argentina-realizam-reunioes-de- cooperacao-na-area-de-defesa. Acesso em: 27 mar. 2018. _____. Ministério da Defesa. Exército Brasileiro. Comando de Operações Terrestres. Manual de Campanha – Guerra Cibernética. 1. ed. Brasília: MD, 2017. Disponível em: <http://bdex.eb.mil.br/jspui/bitstream/1/631/3/EB70MC10232.pdf>. Acesso em: 24 jul. 2019. CARNEIRO, J. M. E. As relações entre defesa e soberania no espaço cibernético. Especialização (MBA Executivo em Administração: Política e Estratégia) – Fundação Getúlio Vargas, 2017. Disponível em: <http://www.encontro2017.abri.org.br/resources/anais/8/1498479573_ARQUIVO_ artigo_ABRI_Joao_Carneiro.pdf>. Acesso em: 24 jul. 2019. CONSUETUDINÁRIO. In: Dicionário Informal. Disponível em: <https://www.dicionarioinformal.com.br/significado/consuetudin%C3%A1rio/923/>. Acesso em: 24 jul. 2019. DESENVOLVIMENTO de políticas de cibersegurança e ciberdefesa na América do Sul: estudo de caso sobre a atuação governamental brasileira. Artigo 19, 2017. Disponível em: <https://artigo19.org/wp- content/blogs.dir/24/files/2017/12/Desenvolvimento-de-pol%c3%adticas-de- ciberseguran%c3%a7a-e-ciberdefesa-na-Am%c3%a9rica-do-Sul-Estudo-de-caso- sobre-a-atua%c3%a7%c3%a3o-governamental-brasileira%e2%80%9d.pdf>. Acesso em: 24 jul. 2019. HUERTAS, J. A. E. Guerra Cibernética: um problema estratégico com envolvimento das Forças Armadas/CEL. Rio de Janeiro: ESG, 2012. HUREL, L. M.; LOBATO, L. C. Uma estratégia para a governança da segurança cibernética no Brasil. Rio de Janeiro: Instituto Igarapé, 2018. KOLBE JÚNIOR, A. Cerca de 65% da população adulta já foi vítima de crime cibernético,diz estudo. TI INSIDE Online, 28 maio 2019. Disponível em: <http://tiinside.com.br/tiinside/seguranca/28/05/2019/cerca-de-65-da-populacao- adulta-ja-foi-vitima-de-crime-cibernetico-diz-estudo/>. Acesso em: 24 jul. 2019. KRASNER, S. D. Power, the State, and Sovereignty: Essays on International Relations. London; New York: Routledge, 2009. 19 MERCOSUL – Mercado Comum do Sul. Decisão sobre o repúdio à espionagem por parte dos Estados Unidos da América nos países da região. Montevidéu: Mercosul, 2013. SARDINHA, A. Registo de navios – Estados de bandeira. Lisboa: [s.n.], 2013. (Coleção Mar Fundamental). Disponível em: <https://transportemaritimoglobal.files.wordpress.com/2013/09/registo-de-navios- estados-de-bandeira.pdf>. Acesso em: 24 jul. 2019. SATURNINO, L. Brasil e Índia fecharam acordo de cooperação aeroespacial. MundoBit, 24 jun. 2015. Disponível em: <https://blogs.ne10.uol.com.br/mundobit/2015/06/24/brasil-e-india-fecharam- acordo-de-cooperacao-aeroespacial/>. Acesso em: 24 jul. 2019. SCHMITT, M. N. (Ed.). NATO Cooperative Cyber Defence Centre of Excellence: Tallinn Manual 2.0 on The International Law Applicable to Cyber Operations. 2. ed. New York: Cambridge University Press, 2017. SOUZA JUNIOR, A. F. de; STREIT, R. E. Segurança cibernética: política brasileira e a experiência internacional. Revista do Serviço Público, Brasília, v. 68, n. 1, p. 107-130, 2017. Disponível em: <https://revista.enap.gov.br/index.php/RSP/article/view/864>. Acesso em: 24 jul. 2019.