As relações entre Defesa e Soberania no Espaço Cibernético
João Marinonio Enke Carneiro Doutor em Ciências Militares pela Escola de Comando e Estado-Maior do Exército
Currículo Lattes: http://lattes.cnpq.br/8763947348312397
Resumo
Com o advento da conexão em rede dos sistemas computacionais, surge o
espaço virtual criado pela interação da tecnologia com o homem. Nele, uma nova
realidade toma forma, trazendo modificações profundas nas interações humanas. Por
extensão, as relações entre Estados e organizações também sofreram grandes
adaptações, na medida em que muitas atividades paulatinamente migraram para esse
lugar, denominado Espaço Cibernético ou Ciberespaço.
Esse espaço, segundo uma visão de Defesa, constituiu-se em um novo domínio
operacional, juntamente com os domínios terrestre, marítimo, aéreo e espacial. O
Espaço Cibernético apresenta uma singularidade: como não é um espaço físico, ele
permeia todos os demais domínios, exercendo uma inequívoca influência.
São conduzidas no Espaço Cibernético, todos os dias, ações pelos mais
diversos atores (Estados, organizações empresariais, organizações terroristas,
grupos de pressão, acadêmicos, curiosos e criminosos, para citar alguns) que,
dependendo dos seus objetivos, podem se aproximar de uma verdadeira “guerra nas
sombras”. Quem sabe o que está fazendo, procura cobrir as suas ações, dificultando
a atribuição de responsabilidades e o rastreamento, evitando a responsabilização
pelas ações perpetradas. Dessa forma, torna-se relevante procurar definir o conceito
de soberania aplicada ao Ciberespaço para possibilitar a legitimação das ações de
Defesa Cibernética a serem conduzidas pelo Estado.
Surgem então algumas questões: Como assegurar a soberania no Espaço
Cibernético? Como seria caracterizada uma eventual violação dessa soberania?
Como não existem fronteiras bem definidas no Ciberespaço, serviços essenciais de
um Estado, mesmo que eventualmente fora do território nacional, seriam alcançados
pelo princípio da extensão territorial do Estado, tal qual ocorre com as embaixadas?
Pela análise de políticas e estratégias de defesa cibernética, de relatórios
governamentais e de empresas, de artigos acadêmicos e da mídia especializada,
pretendemos apresentar uma visão de como se relacionam a Defesa Cibernética e a
Soberania Nacional no Espaço Cibernético.
Palavras chave: Defesa Cibernética, Soberania, Espaço Cibernético, Ciberespaço
Introdução
Com o advento da conexão em rede dos sistemas computacionais, surge o
espaço virtual criado pela interação da tecnologia com o homem. Nele, uma nova
realidade toma forma, trazendo modificações profundas nas interações humanas. Por
extensão, as relações entre Estados e organizações também sofreram grandes
adaptações, na medida em que muitas atividades paulatinamente migraram para esse
lugar, denominado Espaço Cibernético ou Ciberespaço.
Esse espaço, segundo uma visão de Defesa, constituiu-se em um novo domínio
operacional, juntamente com os domínios terrestre, marítimo, aéreo e espacial
(BRASIL, 2017). O Espaço Cibernético apresenta uma singularidade: como não é um
espaço físico, ele permeia todos os demais domínios, exercendo uma inequívoca
influência.
Estes cinco domínios são interdependentes. Atividades no ciberespaço podem
criar liberdade de ação para atividades em outros domínios assim como atividades em
outros domínios também criam efeitos dentro e através do ciberespaço. O objetivo
central da integração entre os domínios é a habilidade de se alavancar capacidades
de vários domínios para sejam criados efeitos únicos e, frequentemente, decisivos. A
representação deste conceito pode ser vista na figura a seguir:
Figura 1: Relacionamento entre os Domínios Operacionais (adaptado) Fonte: ESTADOS UNIDOS DA AMÉRICA, 2010
São conduzidas no Espaço Cibernético, todos os dias, ações pelos mais
diversos atores (Estados, organizações empresariais, organizações terroristas,
grupos de pressão, acadêmicos, curiosos e criminosos, para citar alguns) que,
dependendo dos seus objetivos, podem se aproximar de uma verdadeira “guerra nas
sombras”. Quem sabe o que está fazendo, procura cobrir as suas ações, dificultando
a atribuição de responsabilidades e o rastreamento, evitando a responsabilização
pelas ações perpetradas. Dessa forma, torna-se relevante procurar definir o conceito
de soberania aplicada ao Ciberespaço para possibilitar a legitimação das ações de
Defesa Cibernética a serem conduzidas pelo Estado.
Conceitos de Soberania
A centralidade da soberania na geopolítica e relações internacionais é
primorosamente demonstrada pelo cientista político Stephen Krasner, que a descreve
como “a variável mestra do sistema internacional” (KRASNER, 2009, p. xiii.). O
framework para o entendimento de soberania proposto pelo mesmo descreve quatro
tipos de soberania inter-relacionados, cada qual representando uma área onde o
Estado exerce algum poder legítimo, mas também encontra limites a esse poder.
O primeiro tipo é a soberania doméstica, também chamada de soberania
interna. Este termo se refere ao controle do Estado sobre os assuntos internos e
sugere que o relacionamento entre o Estado e seus cidadãos é um problema de
caráter nacional e não de caráter internacional. A implementação do contrato social,
o uso da força, as demandas do Estado aos cidadãos e os benefícios oferecidos em
retorno são todos assuntos de soberania doméstica. Governos nacionais tipicamente
possuem autoridade robusta nestas áreas, sujeita às limitações impostas pelos seus
sistemas políticos e a definição do relacionamento desses sistemas entre os cidadãos
e o Estado.
O segundo tipo de soberania é a chamada “Soberania Westfaliana”, derivada
dos tratados de Paz de Westfália de 1648, que marcaram o início do sistema
internacional moderno ao acatar consensualmente noções e princípios como o de
soberania estatal e o de Estado-nação, resultando em uma paz mais duradoura
derivada de um equilíbrio de poder e pela não intervenção nos assuntos internos de
outros Estados em respeito à soberania destes.
O terceiro tipo ficou conhecido como a “Soberania Legal Internacional”, que
estende a ideia Westfaliana. Este tipo ocorre quando um Estado reconhece
explicitamente o direito de outro Estado. Frequentemente este reconhecimento está
associado a assuntos como território e fronteiras, quando dois Estados reconhecem
os seus limites fronteiriços, marcando o início da soberania de um e o término da
soberania do outro. Quando disputas ocorrem, este sistema de reconhecimento provê
uma base para que as questões sejam resolvidas. Em verdade, um reconhecimento
mútuo de limites claros a serem respeitados minimiza as disputas. Este tipo de
soberania tende a ser problemático no caso do espaço cibernético.
O tipo final de soberania de Krasner é o que ele chama de “Soberania
Interdependente”. Esse assunto refere-se a maneira que os Estados buscam para
regular o cruzamento das suas fronteiras. O movimento de capital, pessoas e
informações através das fronteiras nacionais apresenta oportunidades positivas para
os Estados, na forma de comércio, crescimento e imigração e também um potencial
desafio, uma vez que os cidadãos podem ser influenciados por forças externas de
uma grande variedade de formas. Como resultado, fluxos de capital (entrando e
saindo), pessoas e informações afetam a soberania doméstica, incluindo a relação
entre os Estados e seus cidadãos. Dessa forma, a soberania interdependente refere-
se ao poder (ou a falta dele) de um Estado de gerenciar fluxos de cruzamento de
fronteiras por intermédio de regras de imigração, restrições à importações e
exportações e regulamentação financeira. Uma vez que este tipo de soberania é
frequentemente exercida em fronteiras internacionais, ela está normalmente ligada ao
relacionamento entre Estados.
Na maioria das vezes, o sistema de soberania funciona. Nenhum Estado pode,
dentro de uma credibilidade aceitável, reclamar poder e influência ilimitados. Apesar
disso, Krasner identifica também quatro áreas nas quais a comunidade internacional
reconhece a limitação de soberania, aceitando a interferência em assuntos internos
de outros Estados: a preservação de tolerância religiosa, a proteção de direitos das
minorias, a defesa dos direitos humanos e a manutenção da estabilidade
internacional. Quando uma dessas quatro áreas se vê seriamente ameaçada, o que é
uma condição bastante subjetiva e sujeita a interesses por vezes escusos, países
podem considerar interferir na soberania do Estado transgressor.
Já no Brasil, segundo BONAVIDES (2000) e ALVES (2010) a soberania é una,
uma vez que é inadmissível dentro de um mesmo Estado, a convivência de duas
soberanias. É indivisível, pois os fatos ocorridos no Estado são universais, sendo
inadmissível, por isso mesmo, a existência de várias partes separadas da mesma
soberania. É inalienável, já que se não houver soberania, aquele que a detém
desaparece, seja o povo, a nação ou o Estado. É imprescritível, principalmente,
justificando-se pelo fato de que jamais haveria supremacia em um Estado, se
houvesse prazo de validade. A soberania é permanente e só desaparece quando
forçado por algo superior.
A soberania no prisma do Estado contemporâneo brasileiro é garantida no
trecho que segue abaixo, retirado da Constituição Federal de 1988:
“Art. 1º A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos: I - a soberania;”
Segurança e Defesa Cibernética
Para que possamos prosseguir no estudo das relações da Defesa e Soberania
no espaço cibernético, é necessário que se entenda a diferença conceitual entre
Segurança Cibernética, Defesa Cibernética e Guerra Cibernética.
Segundo a Doutrina Militar de Defesa Cibernética (Brasil, 2014b), no contexto
do Ministério da Defesa, as ações no Espaço Cibernético deverão ter as seguintes
denominações, de acordo com o nível de decisão (conforme apresentado na figura 2):
Nível político: denominada Segurança da Informação e Comunicações (SIC)
e Segurança Cibernética. São coordenadas pela Presidência da República,
abrangendo a Administração Pública Federal direta e indireta, bem como as
infraestruturas críticas da Informação Nacionais;
Nível estratégico: denominada Defesa Cibernética, fica a cargo do Ministério
da Defesa, Estado-Maior Conjunto das Forças Armadas e Comandos das Forças
Armadas, interagindo com a Presidência da República e a Administração Pública
Federal; e
Níveis operacional e tático: chamada de Guerra Cibernética, com
denominação restrita ao âmbito interno das Forças Armadas.
Figura 2: Níveis de Decisão Fonte: Doutrina Militar de Defesa Cibernética (BRASIL, 2014b)
A Soberania e o Espaço Cibernético
LEWIS (2010) afirma que o conceito de ciberespaço como um lugar global
comum devido à sua suposta ausência de fronteiras é melhor visto como um desejo
do que como uma descrição. Este conceito prejudica a segurança nacional e
internacional e é cada vez mais insustentável, já que outros governos buscam
soluções tecnológicas e políticas para ampliar seu controle no ciberespaço. A cultura
dos pioneiros da rede, combinada com uma maior preferência dos Estados Unidos
por um governo limitado e uma dependência dos mercados, ajuda a explicar a rejeição
da soberania e a abordagem adotada pelo governo dos Estados Unidos para a
segurança cibernética. Mas as políticas que cresceram a partir desse desejo agora
enfrentam desafios nas novas condições do século XXI, nas quais a internet não é
mais um artefato dos EUA, mas sim uma arena em que os estados se confrontam.
LEWIS (2015) também ressalta que um grupo de especialistas de governo
(GGE – Group of Government Experts) das Nações Unidas produziu um GGE Report
em 2013 que mudou o cenário político da Internet, concordando que a soberania
nacional, a Carta das Nações Unidas e o direito internacional aplicados no
ciberespaço devem ser aplicados da mesma forma que se aplicam no mundo físico.
Este acordo eliminou as ideias dos anos 90 que prejudicaram negociações, como a
ideia de que o ciberespaço era um bem comum global sem fronteiras e a aplicação da
soberania e do direito internacional incorpora o ciberespaço e a segurança cibernética
no quadro existente de relações internacionais que o governo conduz entre os
Estados.
Mandarino (2009) menciona três características que são centrais na medida em
que a sociedade da informação se estabelece e desenvolve em um determinado país,
as quais são elementos importantes na formação de um Estado, e atribuem ao espaço
cibernético as mesmas características de um Estado do mundo real, a saber: povo,
território e a soberania. O povo é a representatividade dos usuários das ferramentas
da sociedade da informação, ou seja, os “internautas”. O território pode ser definido
pelo próprio espaço cibernético que se criou, ou seja, o ambiente virtual onde os povos
convergem e interagem dinamicamente. Por fim, a soberania desse “lugar” é retratada
pela capacidade de controlar, de ter poder de decisão sobre este espaço.
(MANDARINO, 2009, p.22)
Em 2009, o Centro Cooperativo de Excelência em Defesa Cibernética da OTAN
(NATO CCD COE), uma instituição de pesquisa e treinamento de renome baseada
em Tallinn, na Estônia, convidou um grupo independente de especialistas para
elaborar um manual sobre o direito internacional que governa a defesa e a guerra
cibernética. O projeto reuniu profissionais e estudiosos do direito internacional, o
chamado "International Group of Experts”, em um esforço para examinar quais normas
legais existentes aplicam-se a esta nova forma de confronto. Em 2013, o esforço
resultou na publicação do Tallinn Manual on the International Law Applicable to Cyber
Warfare. Esse produto serviu como um recurso inestimável para assessores jurídicos
e acadêmicos do governo desde sua publicação.
O foco do Manual de Tallinn foi sobre operações cibernéticas envolvendo o uso
da força e as que ocorrem no contexto do conflito armado. Embora tais operações
cibernéticas geralmente sejam mais preocupantes de uma perspectiva de segurança
nacional do que as que ocorrem em tempo de paz, os Estados têm que lidar
diariamente com problemas cibernéticos de baixa intensidade, que estão abaixo do
limite do uso da força. Dessa forma, em 2013, o NATO CCD COE lançou uma iniciativa
subsequente para expandir o escopo do Manual para incluir o direito internacional
público que governa as operações cibernéticas em tempo de paz. Para isso, convocou
um novo Grupo Internacional de Peritos composto por estudiosos e profissionais com
experiência nos regimes jurídicos envolvidos pelas atividades cibernéticas em tempo
de paz.
Seguindo o formato do Manual de Tallinn original, esses especialistas adotaram
regras adicionais que foram adicionadas aos originais para produzir o Tallinn Manual
2.0 on the International Law Applicable to Cyber Operations. Consequentemente, o
Manual de Tallinn 2.0, lançado em 2016 e publicado em 2017 (SCHMITT, 2017)
substitui o anterior. Como foi o caso do Manual de Tallinn original, a audiência primária
do Tallinn Manual 2.0 consiste em assessores jurídicos de Estado encarregados de
fornecer assessoria de direito internacional a tomadores de decisão governamentais,
civis e militares. No entanto, espera-se que o Tallinn Manual 2.0 também venha a ser
valioso em empreendimentos acadêmicos e outros.
Apesar do organizador do manual fazer a ressalva de que o mesmo expressa
somente a opinião dos Grupos de Peritos que realizaram a sua elaboração e que não
deve ser observado como um conjunto de melhores práticas, o seu texto foi elaborado
com o rigor das normas para formulação de tratados internacionais e por um grupo
bastante diverso de especialistas. Atualmente, é o estado da arte em termos de
arcabouço legal sugerido que trata do direito internacional aplicado às operações
cibernéticas.
O Estado brasileiro tem avançado na discussão acerca do uso do espaço
cibernético e na garantia aos seus cidadãos, mas a legislação, até o presente
momento, abrange principalmente princípios de soberania interna, como é o caso do
Marco Civil da Internet (Brasil, 2014), que estabelece princípios, garantias, direitos e
deveres para o uso da Internet no Brasil. Apesar disso, a preocupação com a
preservação da soberania já aparece no recente manual de Guerra Cibernética
(Brasil, 2017) que traz:
Cada país tem soberania sobre o espaço cibernético em sua delimitação geográfica. Portanto, o uso do ciberespaço de uma nação requer coordenação e negociação formais. Essa coordenação busca desenvolver a capacidade de interoperabilidade no ciberespaço. (BRASIL, 2017, p. 5-2)
Dessa forma, na falta de um arcabouço legal nacional específico, podemos
utilizar o Tallinn Manual 2.0 para indicar princípios legais que possuem grande
possibilidade de aceitação no âmbito internacional.
Assim, vamos abordar as regras relacionadas à soberania aplicadas ao espaço
cibernético, assim como alguns dos comentários, para orientar as relações entre a
Defesa Cibernética e a Soberania Nacional no Espaço Cibernético.
Regra 1 – Soberania (princípio geral)
O princípio da soberania do Estado se aplica ao espaço cibernético.
Esta Regra reconhece que vários aspectos do ciberespaço e das operações
cibernéticas do Estado não estão fora do alcance do princípio da soberania. Em
particular, os Estados gozam de soberania sobre qualquer infraestrutura cibernética
localizada em seu território bem como sobre atividades associadas a essa
infraestrutura cibernética.
Embora a territorialidade seja o cerne do princípio da soberania, em
determinadas circunstâncias, os Estados também podem exercer prerrogativas
soberanas, como a jurisdição sobre a infraestrutura cibernética e as atividades no
exterior, bem como sobre certas pessoas envolvidas nessas atividades.
Finalmente, a natureza territorial da soberania também impõe restrições às
operações cibernéticas de outros Estados voltadas para a infraestrutura cibernética
localizada em território soberano.
Para os propósitos deste Manual, as camadas físicas, lógicas e sociais do
ciberespaço são abrangidas pelo princípio da soberania. A camada física compreende
os componentes físicos da rede (isto é, hardware e outras infraestruturas, tais como
cabos, roteadores, servidores e computadores). A camada lógica consiste nas
conexões que existem entre dispositivos de rede. Inclui aplicativos, dados e protocolos
que permitem a troca de dados através da camada física. A camada social engloba
indivíduos e grupos envolvidos em atividades cibernéticas.
Regra 2 – Soberania interna
Um Estado goza de autoridade soberana em relação à infraestrutura
cibernética, pessoas e atividades cibernéticas localizadas em seu território, sujeito às
suas obrigações jurídicas internacionais.
Em princípio, um Estado é livre para adotar qualquer medida que considere
necessária ou apropriada no que diz respeito à infraestrutura cibernética, pessoas
envolvidas em atividades cibernéticas ou atividades cibernéticas em seu território, a
menos que seja impedido por uma regra de direito internacional vinculativa para o
Estado, como as que residem no direito internacional dos direitos humanos.
A soberania de um Estado sobre a infraestrutura cibernética e atividades dentro
de seu território têm duas consequências jurídicas internacionais. Primeiro, a
infraestrutura cibernética e as atividades estão sujeitas ao controle legal e regulatório
doméstico pelo Estado. Em particular, o Estado pode promulgar e fazer cumprir leis e
regulamentos nacionais em relação a eles. Em segundo lugar, a soberania do Estado
sobre o seu território proporciona o direito, de acordo com o direito internacional, de
proteger a infraestrutura cibernética e salvaguardar a atividade cibernética que está
localizada em seu território ou que ocorra em seu território.
Regra 3 – Soberania externa
Um Estado é livre para conduzir atividades cibernéticas nas suas relações
internacionais, sujeito a qualquer regra contrária do direito internacional vinculativo.
A soberania externa deriva da igualdade soberana dos Estados. Como
reconhecido no Artigo 2 (1) da Carta das Nações Unidas (BRASIL, 1945), os Estados
são juridicamente iguais. Cada Estado é obrigado a respeitar a personalidade, a
integridade territorial e a independência política de outros Estados e deve cumprir
fielmente as suas obrigações internacionais. Em uma comunidade de Estados
soberanos e iguais, não há supremacia legal de um Estado em relação a outro.
A soberania externa significa que um Estado é independente em suas relações
externas de outros Estados e é livre para se envolver em atividades cibernéticas além
de seu território, sujeito apenas ao direito internacional. Essa soberania engloba a
liberdade de formular sua política externa, incluindo a celebração de acordos
internacionais. Portanto, no que diz respeito às atividades cibernéticas, os Estados
são livres para decidir se optarem por regimes específicos de ciber-tratados ou emitir
expressões de opinio juris quanto ao caráter de direito consuetudinário de qualquer
prática cibernética particular do Estado.
Esta Regra reconhece expressamente que o envolvimento de um Estado em
operações cibernéticas, em virtude de sua soberania externa, não prejudica
disposições contrárias ou convencionais de direito internacional.
A soberania externa é a fonte da imunidade do Estado.
Regra 4 – Violação da soberania
Um Estado não deve conduzir operações cibernéticas que violem a soberania
de outro Estado.
Conforme observado nas Regras 2 e 3, os Estados gozam de soberania interna
e externa, respectivamente. As operações cibernéticas que impedem ou
desconsideram o exercício de outras prerrogativas soberanas de outro Estado
constituem uma violação de tal soberania e são proibidas pelo direito internacional. É
claro, em determinadas situações, que o direito internacional permite ou prevê
exceções à obrigação de respeitar a soberania de outro Estado.
Os exemplos paradigmáticos são quando uma ação que de outra forma violaria
a soberania deste último é autorizada pelo Conselho de Segurança da ONU ou está
envolvida de acordo com o exercício do direito de autodefesa.
Esta Regra aplica-se às relações entre Estados, isto é, a ações empreendidas
por Estados ou atribuíveis a esses. O Grupo Internacional de Peritos concordou que
não se estende às ações de atores não estatais, a menos que tais ações sejam
imputáveis a um Estado. Em outras palavras, apenas os Estados têm a obrigação de
respeitar a soberania de outros Estados como uma questão de direito internacional e,
portanto, apenas os Estados podem violar essa obrigação. Por exemplo, considere
um caso em que uma corporação é alvo de uma operação cibernética maliciosa por
um Estado. A corporação não viola a soberania desse Estado se retaliar. Da mesma
forma, as operações cibernéticas realizadas por um grupo terrorista cuja conduta não
é atribuível a um Estado não constituem uma violação da soberania do Estado da
vítima. Nestes exemplos, deve ser advertido que o fato de que os atores não estatais
não estão obrigados a respeitar a soberania do Estado alvo não significa que suas
ações são legais. Pelo contrário, é provável que tais operações violem a lei interna
dos Estados com jurisdição sobre, entre outras, as pessoas ou atividades envolvidas.
O fato de que, na opinião dos especialistas, os atores não estatais não violam
a soberania de um Estado quando conduzem operações cibernéticas prejudiciais
contra ou nele não impedem necessariamente que o Estado alvo responda às
mesmas de acordo com o direito internacional. Nos casos apropriados, um Estado
pode responder com base no fundamento de necessidade ou em defesa própria, pelo
menos pela opinião da maioria em relação a este último. O Grupo Internacional de
Peritos concordou que as contramedidas também podem estar disponíveis contra
outro Estado na medida em que o mesmo não cumpriu sua obrigação de diligência
devida quanto às ações de atores não estatais que operam a partir do seu território.
Regra 5 - Imunidade soberana e inviolabilidade
Qualquer interferência de um Estado com infraestrutura cibernética a bordo de
uma plataforma, onde quer que esteja localizada, que goza de imunidade soberana
constitui uma violação da soberania.
O direito internacional claramente concede imunidade soberana a certos
objetos usados para fins governamentais não comerciais, independentemente da sua
localização. Geralmente, aceita-se que navios de guerra e navios de propriedade ou
operados por um Estado e utilizados apenas para o serviço não comercial do governo
gozam de imunidade da jurisdição de qualquer Estado que não seja o Estado “de
bandeira”. Além disso, as aeronaves estatais gozam de imunidade soberana. Pessoas
ou objetos, incluindo aqueles envolvidos em atividades cibernéticas, em tais
embarcações ou aeronaves são imunes ao exercício de jurisdição de execução de
outro Estado, a bordo dessas plataformas à luz da inviolabilidade das mesmas. Para
se beneficiar da imunidade e inviolabilidade soberanas, a infraestrutura cibernética a
bordo da plataforma em questão deve ser dedicada exclusivamente a fins
governamentais.
Conclusão
Embora estejam sendo realizados progressos em âmbito internacional, como o
Tallinn Manual 2.0, o relacionamento entre a Defesa Cibernética e a soberania
nacional é um assunto de relativa complexidade, com muitas nuances e linhas tênues,
conforme a abordagem de cada país, frente a cada caso concreto.
O Brasil avançou em relação a sua soberania interna, com a promulgação do
Marco Civil da Internet, mas ainda precisa avançar mais na área do direito
internacional em relação ao ciberespaço. Essa situação é vivenciada também pela
maioria dos países do mundo, o que motivou iniciativas como os trabalhos
desenvolvidos para a confecção da segunda versão do Manual de Tallinn.
Os aspectos abordados neste artigo apenas arranham a superfície do tema.
Sugere-se que, em necessidade de um estudo mais aprofundado, o manual
supracitado seja extensivamente estudado.
O conceito de que o espaço cibernético é um lugar global comum, com uma
suposta ausência de fronteiras, vem sendo superado pela comunidade internacional,
que tende a aplicar ao ciberespaço os mesmos princípios de soberania do Estado,
evitando gerar instabilidades e um decorrente aproveitamento oportunista de um
eventual vácuo de regulamentações internacionais.
O fato é que um dos princípios descritos na Doutrina Militar de Defesa
Cibernética, o Princípio da Dissimulação (ou, conforme a doutrina de outros países, o
princípio da não atribuição) é continuamente observado, evitando a atribuição de
ações cibernéticas por Estados, o que aumenta a liberdade de ação para a utilização
do ciberespaço, mesmo em operações conduzidas em tempo de paz. Essa prática
não é uma inovação; nos dias atuais, dificilmente um Estado irá declarar guerra
abertamente contra outro. Se fizer isso, enfrentará uma série de limitações que irão
tolher a sua liberdade de ação, fruto de convenções internacionais que regulam os
conflitos armados.
Cabe ao Estado, então, balancear a liberdade de ação que se pretende ter no
espaço cibernético com as restrições impostas com a eventual adoção de normas
aderentes ao direito internacional que regulem as atividades nesse espaço.
A soberania desse “lugar” é retratada, então, pela capacidade de atuar,
modificar e decidir dentro do ambiente cibernético. Assim, a proteção da soberania no
espaço cibernético depende da soma vetorial dessas duas componentes: de um lado,
o arcabouço jurídico adotado pelo Estado, com aderência a normas aceitas pela
comunidade internacional, e de outro as estruturas de que o Estado dispõe para
realizar as ações cibernéticas (proteção, exploração e ataque) necessárias à proteção
da sua sociedade e dos interesses nacionais.
REFERÊNCIAS
ALVES, Felipe Dalenogare. O conceito de soberania: Do estado moderno até a
atualidade. In: Âmbito Jurídico, Rio Grande, XIII, n. 83, dez 2010. Disponível em:
<http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&arti
go_id=8786>. Acesso em: 25 mai. 2017.
BRASIL. Constituição da República Federativa do Brasil de 1988. Brasília: Câmara
dos Deputados, 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/
constituicao/constituicao.htm>. Acesso em: 20 mai. 2017.
______. Exército. Comandante de Operações Terrestres. EB70-MC-10.232 Guerra
Cibernética. 1 Ed. Brasília, DF, 2017. Disponível em: <http://bdex.eb.mil.br/jspui/
handle/1/631>. Acesso em: 21 jun. 2017.
______. Decreto nº 19.841, de 22 de outubro de 1945. Promulga a Carta das Nações
Unidas, da qual faz parte integrante o anexo Estatuto da Corte Internacional de
Justiça, assinada em São Francisco, a 26 de junho de 1945, por ocasião da
Conferência de Organização Internacional das Nações Unidas. Coleção de Leis
do Brasil de 1945.
______. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias,
direitos e deveres para o uso da Internet no Brasil. Diário Oficial [da] República
Federativa do Brasil. Brasília, DF, 24 de abril de 2014.
______. Ministério da Defesa. MD31-M-07 Doutrina Militar de Defesa Cibernética 1
Ed. Brasília, DF, 2014. Disponível em: <http://www.defesa.gov.br/arquivos/legislacao/
emcfa/publicacoes/doutrina/md31_m_07_defesa_cibernetica_1_2014.pdf>. Acesso
em: 21 jun. 2017.
BONAVIDES, Paulo. Ciência Política. 10 Ed. ISBN 85-7420-023-9. São Paulo:
Malheiros, 2000.
ESTADOS UNIDOS DA AMÉRICA. Air Force. Department of the Air Force. Air Force
Doctrine Document 3-12 Cyberspace Operations. AF.mil, 15 jul. 2010. Disponível
em: <http://nsarchive.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-060.pdf>. Acesso
em: 20 mai. 2017.
KRASNER, Stephen D. Power, the state, and sovereignty: essays on international
relations. ISBN: 9780203882139 London; New York: Routledge, 2009.
LEWIS, James A. Sovereignty and the Role of Government in Cyberspace. In:
Brown Journal of World Affairs, Volume XVI, Issue II, p. 55-65, 2010. Disponível em
<https://www.brown.edu/initiatives/journal-world-affairs/sites/brown.edu.initiatives.jour
nal-world-affairs/files/private/articles/16.2_Lewis.pdf>. Acesso em: 30 mai. 2017.
LEWIS, James A. Cyber War: Definitions, Deterrence and Foreign Policy.
Statement before the House Committee on Foreign Affairs. Washington, 2015.
Disponível em: <https://csis-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/
attachments/ts150930_Lewis.pdf>. Acesso em: 25 mai. 2017.
MANDARINO Jr, Raphael. Um Estudo sobre a Segurança e a Defesa do Espaço
Cibernético. Monografia em Especialização em Ciência da Computação: Gestão da
Segurança da Informação e Comunicações. Brasília, Universidade de Brasília-UnB.
2009. Disponível em: <http://dsic.planalto.gov.br/documentos/cegsic/monografias_1_
turma/raphael_mandarino.pdf>. Acesso em 20 abr. 2017.
SCHMITT, Michael N. (Ed). NATO Cooperative Cyber Defence Centre of Excellence.
Tallinn Manual 2.0 on The International Law Applicable to Cyber Operations. 2
Ed. ISBN 978-1-316-63037-2. New York, NY: Cambridge University Press, 2017.