Você está na página 1de 14

O AMBIENTE CIBERNÉTICO E O DIREITO

INTERNACIONAL DOS CONFLITOS ARMADOS:


UMA PROPOSTA DE ADEQUAÇÃO DOUTRINÁRIA
Capitão Rafael Siqueira Marques

O autor agradece a orientação do Coronel Júlio César de Sales

O Capitão de Cavalaria Rafael Marques é evidenciam a necessidade de atualização


Comandante de Esquadrão no 16º Regimento de da doutrina militar relacionada ao
Cavalaria Mecanizado (16º R C Mec).
Foi declarado aspirante a oficial em
assunto.
2007 pela Academia Militar das O potencial danoso dos ataques
Agulhas Negras (AMAN). É Mestre cibernéticos, aliado à lacuna legislativa
em Ciências Militares pela Escola existente, dificulta a realização de
de Aperfeiçoamento de Oficiais operações de defesa cibernética, seja
(EsAO) e Pós-graduado em Relações para resguardar o país de atacantes
Internacionais pela Universidade
de Brasília (UnB). Possui estágios externos, seja para amparar as operações
nas áreas de Tecnologia da militares desencadeadas em resposta a
Informação e de Cibernética. Participou ataques.
da Missão das Nações Unidas para a Estabilização no Nas publicações doutrinárias finaliza-
Haiti (MINUSTAH), em 2011 (rafael.cav@hotmail.com). das no âmbito das Forças Armadas Brasilei-
ras, tem sido cada vez mais frequente o
A forma como os conflitos armados vêm estabelecimento de normas e de procedi-
ocorrendo no mundo está em constante mentos visando obter o maior grau de legi-
evolução. Nos últimos anos, as operações timidade para o uso da força, favorecendo,
cibernéticas têm-se destacado pela em decorrência, melhores condições para a
potencialidade de se tornar uma das maiores manutenção de uma narrativa dominante
vertentes de assimetria a ser inserida no rol das em um eventual conflito.
capacidades militares. Dentre as ferramentas Nesse sentido, é possível verificar
passíveis de utilização em combate, as ações que a Política Nacional de Defesa
cibernéticas ganharam espaço na mídia em (PND) e a Estratégia Nacional de Defesa
decorrência de sua potencialidade lesiva. (END) coadunam-se com os princípios
Em contrapartida, os Estados vêm constitucionais de respeito aos tratados
priorizando o estabelecimento de normas e internacionais dos quais o Brasil é signatário.
de procedimentos que visem a assegurar a No plano político-estratégico, esses dois
legitimidade das ações militares realizadas importantes documentos inseriram o país
nos conflitos modernos. Foi nesse contexto no ambiente das demais nações, ressaltando
que, historicamente, surgiu o Direito a importância do desenvolvimento do setor
Internacional dos Conflitos Armados (DICA) cibernético internamente (BRASIL, 2012).
como um conjunto de normas destinadas No Brasil, a militarização do tema
a proteger certas pessoas e intalações que, cibernética vem se desenvolvendo de
direta ou indiretamente, encontram-se em forma semelhante ao que ocorre em outros
áreas de conflito. países. Neste ínterim, a END deixou clara
No amplo espectro dos conflitos, a a importância do tema ao incluí-lo dentre
inter-relação entre o DICA e o uso militar os setores considerados estratégicos e que
das operações de defesa cibernéticas tem demandam estudos aprofundados.
justificado o desenvolvimento desse setor Esse documento elencou três setores
estratégico no Brasil. A contemporaneidade do estratégicos: o aeroespacial, o nuclear e
tema e a escassez de manuais são fatores que o cibernético, ressaltando a necessidade

6 DOUTRINA militar TERRESTRE em revista Julho a Setembro/2018


urgente de expansão desses setores e exemplo, poderá resultar em maiores danos
estabeleceu, para o Exército Brasileiro, para conquista de um objetivo militar do que
responsabilidade pelo desenvolvimento um ataque com tropas regulares.
do setor de defesa cibernética dentro do Historicamente, avanços tecnológicos
território nacional (BRASIL, 2012). aliados às constantes transformações do
Tal direcionamento evidenciou a necessi- cenário mundial suscitam debates sobre os li-
dade de realização de estudos com o intuito mites da guerra e da utilização da tecnologia
de estabelecer normas e procedimentos para como ferramenta de combate militar, já que
adequar as capacidades de defesa do país ao os setores bélicos e tecnológicos se comple-
cenário internacional. As possíveis inter- mentam de forma cíclica.
-relações atuais, tais como a possibilidade de A ausência de respostas claras para os di-
aplicação do Direito Internacional Humanitá- versos questionamentos sobre esses limites da
rio (DIH) e do DICA aos conflitos assimétricos guerra pode ser exemplificada pelo seguinte
contemporâneos, são exemplos recentes da cenário hipotético. Em uma região em litígio,
constante mutação que o ambiente operacio- na qual existe um conflito armado, há um in-
nal moderno vem sofrendo. divíduo sentado em frente a um computador
Os incrementos tecno- em sua residência. Esse in-
lógicos desenvolvidos no O potencial danoso divíduo realiza a invasão a
século XXI, especialmente dos ataques um sistema de segurança
os do campo da cibernéti- cibernéticos, aliado e sobrecarrega ou danifi-
ca, acrescidos dos concei-
tos de guerra assimétrica
à lacuna legislativa ca toda uma rede de ener-
e dos confrontos de quarta existente, dificulta gia ou de comunicações da
parte oponente. Tal indi-
geração, são os pilares do a realização de víduo poderia ser conside-
que estudiosos denomina- operações de defesa
rado um combatente à luz
ram de conflitos de quinta cibernética, seja para
do DICA? Seria justificável
geração. Nesse contexto, a
revolução tecnológica re- resguardar o país de uma resposta militar, caso
centemente desenvolvida atacantes externos, o atacante seja um ator es-
no mundo apresenta-se seja para amparar as
tatal? Que limites existem
como uma das principais operações militares para a restrição do dano
possível de ser causado por
características dos con-
flitos de quinta geração,
desencadeadas em esse tipo de ataque? E se as
tendendo a ocasionar pro- resposta a ataques. ações causarem prejuízos a
fundas modificações nas instalações protegidas pelo
batalhas, empregando novas e modernas ca- Direito Internacional Humanitário como, por
pacidades militares. Além disso, a inclusão do exemplo, hospitais?
espaço cibernético como um possível teatro O emprego militar de determinadas tec-
de operações, a utilização de biotecnologia nologias exemplificam as mudanças histori-
e de nanotecnologia nos combates poderão camente ocorridas na sociedade. O advento
acarretar mudanças significativas na forma de elementos inseridos no rol das capacida-
como os conflitos armados acontecem. des militares, como a pólvora, a automatiza-
Logo, parece bastante lógico supor que o ção industrial de armamentos e o desenvol-
potencial danoso de certos tipos de ataques vimento de artefatos nucleares, ocasionou
cibernéticos poderá se sobrepor aos danos mudanças profundas nas doutrinas de com-
causados por um bombardeio convencional bate e na forma de combater. Tais inserções
com fogos cinéticos, por exemplo. Dessa motivaram grandes transformações, tanto
forma, um ataque cibernético realizado nos campos de batalha quanto no próprio re-
contra infraestruturas críticas de um país, gime jurídico internacional, devido às suas
como as de energia e de telecomunicações, por potencialidades lesivas.

DOUTRINA militar TERRESTRE em revista Julho a Setembro 7


Atualmente, a doutrina militar vigente vem A SECURITIZAÇÃO DA CIBERNÉTICA E
sendo adaptada à luz do DICA com a finalidade SEU POTENCIAL DANOSO
de legitimar as ações desenvolvidas, sobretu- O amplo espectro dos conflitos contempla
do no espaço onde os temas de cibernética e as diversos fatores de assimetria. Atualmente, a
normas de direito se relacionam. Essa adapta- possibilidade de emprego militar da cibernética é
ção tem possibilitado, em alguns países, a reali- considerada uma da principais vertentes em curso
zação de operações armadas destinadas a coibir no mundo. A prevalência de conflitos assimétricos,
ações executadas em ambientes cibernéticos, incrementados com recursos tecnológicos, e o
como parte do teatro de operações dos conflitos emprego de capacidades militares no ambiente
assimétricos. Nesse contexto, faz-se necessário cibernético têm sido comuns em alguns conflitos
analisar a aplicabilidade do DICA sobre a dou- contemporâneos.
trina de defesa cibernética praticada interna- Hammes (2007) apontou as ferramentas
mente, com o intuito de promover a adequação de tecnologia da informação como um dos
de procedimentos e/ou de manuais doutrinários, principais vetores de modificação de ações no
para manter a legitimidade das ações militares campo de batalha. Carr (2011) demonstrou ser
realizadas nesse tipo de ambiente. factível o rápido processo de militarização do
Compreender o papel das ações cibernéticas setor cibernético em diversos países. Nesse
e o da securitização desse setor no mundo sentido, dentre as cinco formas de assimetria
é mais que um objetivo, trata-se de uma de conflito (tecnológica, doutrinária, normativa,
necessidade. A implementação doutrinária em de participantes e moral/ética), a assimetria
curso, iniciada pela END, que impôs ao Exército tecnológica é uma das mais impactantes em
a responsabilidade pelo desenvolvimento da termos de desequilíbrio de poder.
defesa cibernética no Brasil, deve ser tratada Os efeitos de certos tipos de ataques ciberné-
com a devida importância demandada pelo ticos podem ser comparados aos de bombardeios
setor. estratégicos. Esses tipos de ataques podem possi-
Descrever as possibilidades do emprego da bilitar que países de pequena expressão no campo
cibernética como ferramenta para a consecução militar confrontem grandes potências mundiais,
de objetivos militares, assim como verificar o como se observa no caso em que a Coreia do Norte
potencial danoso que essa ferramenta possui, foi acusada de realizar ataques cibernéticos con-
é mais que uma obrigação e uma necessidade. tra os Estados Unidos da América.
Compreender os meandros do DICA em face dos O processo de securitização da defesa
conflitos assimétricos, enfatizando a proteção cibernética no Brasil teve início no ano de 2012. A
de infraestruturas críticas, a proteção de civis criação do Centro de Defesa Cibernética (CDCiber)
e as restrições à utilização de determinados foi o marco inicial para o desenvolvimento interno
armamentos, caracteriza-se como a principal desse setor. Ao se comparar a data de expedição
demanda dos conflitos contemporâneos, pois, da política de defesa cibernética nacional com
sem legitimidade, dificilmente haverá o controle algumas normas doutrinárias internacionais
da narrativa dominante em um conflito. sobre o assunto, é possível verificar que o
Nesse contexto, existe uma necessidade de desenvolvimento do setor cibernético no mundo
atualização da doutrina militar vigente para legitimar é um processo bastante recente.
o emprego de operações de defesa cibernética, O Brasil, assim como a maioria dos outros
adequando os aspectos peculiares dessas operações países que estabeleceram suas estruturas de
às possíveis correlações com os princípios do DICA. defesa cibernética, também o fez há poucos anos.
Essa adequação proporcionaria a melhor aplicação Boa parte deles iniciou o planejamento de suas
dos princípios desse ramo do direito às operações e, defesas cibernéticas após o ataque contra Estônia,
ainda, possibilitaria a evolução da doutrina militar empreendido pela Rússia, em 2007. Esse evento foi
vigente aplicada aos conflitos armados. Além disso, tão marcante que ficou conhecido como Primeira
poderá contribuir na manutenção do alinhamento Web Guerra, caracterizando-se como um dos
das publicações doutrinárias do país ao atual principais pontos de inflexão no desenvolvimento
panorama internacional dos conflitos armados. da defesa cibernética no mundo.

8 DOUTRINA militar TERRESTRE em revista Julho a Setembro/2018


Uma das primeiras definições de ações ciber- equivalentes à violência física de grandes proporções
néticas em documentos oficiais do governo brasi- no espaço real.
leiro, no ano de 2009, estabeleceu que por ações Essas definições, além de mostrar de forma
cibernéticas entendem-se todas aquelas ações inconteste a capacidade bélica proporcionada pela
realizadas com uso de TIC [1] para “[...] interrom- utilização do ciberespaço, estabelecem condições
per, penetrar, adulterar ou destruir redes utilizadas por e procedimentos para a realização de ações mili-
setores públicos e privados essenciais à sociedade e ao
tares nesse ambiente operacional, uma vez que os
Estado [...]” (GSI/PR, 2009).
Na mesma direção, Nye (2012) afirmou que uma ataques implementados podem ocasionar danos
guerra cibernética é aquela na qual as ações hostis, físicos e virtuais em objetivos táticos e estratégi-
realizadas no ciberespaço, causam efeitos ou são cos localizados no mundo real.

Principais ataques cibernéticos envolvendo Estados (últimos 20 anos)


Ano Atacante Atacado Características
Ataques mútuos para inviabilização dos sistemas de
1999 Sérvia Kosovo informação do lado oponente (possível participação de
China e Estados Unidos) durante a guerra do Kosovo.
Retaliação russa contra um protesto que ocorria na
Estônia. Houve uso massivo de ataque do tipo DoS
2007 Rússia Estônia
que derrubou os sistemas informatizados do governo
estoniano como um todo (Web-War I).
Ataque contra os sistemas de defesa aérea sírios. Fez
os radares ignorarem os caças israelenses que não
2007 Israel Síria
tiveram dificuldades para bombardear, com eficácia,
as defesas sírias.
Antes do avanço das tropas, os russos executaram
ataques de negação de serviço (DoS) para preparar o
2008 Rússia Geórgia
terreno, desabilitando as ferramentas de comando e
controle do oponente.
Americanos alegam ataque sofrido contra o banco
de dados de projetos do Departamento de Defesa.
2009 China EUA
Pouco tempo depois, a China passou a fabricar caças
semelhantes ao modelo do projeto americano.
Um ataque sobrecarregou e danificou o sistema de
centrífugas da infraestrutura nuclear iraniana. A
2010 - Irã
autoria não foi assumida, mas EUA e ISRAEL foram
especulados como possíveis autores.
Após a Turquia declarar apoio a um grupo acusado de
financiar o terrorismo, o grupo de ciberativismo [2],
2015 - Turquia
Anonymous, executou ataque do tipo DoS e derrubou
os domínios do governo e das forças armadas turcas.
Ataques cibernéticos realizados na Síria e no
Iraque para evitar o funcionamento de estruturas
2016 - 2017 EUA -
de comando e controle do grupo terrorista Estado
Islâmico.

DOUTRINA militar TERRESTRE em revista Julho a Setembro 9


Os ataques cibernéticos realizados nos entre as Forças, uma vez que possibilita a
últimos anos deixaram claro que esses tipos nomeação de militares de Forças Singulares
de ações, normalmente, visam infraestruturas para exercerem funções em uma organização
críticas [2] e/ou serviços essenciais à população. militar enquadrada no organograma do EB.
O Gabinete de Segurança Institucional da Em que pese o avanço técnico e estrutural
Presidência da República, em publicação de que a defesa cibernética brasileira vem
2012, afirmou que os ataques cibernéticos sofrendo ultimamente, o setor merece um
normalmente têm como objetivos principais constante aprimoramento doutrinário. Atento
a inviabilização de serviços essenciais à a essa necessidade, o Ministério da Defesa
sociedade. publicou o manual Doutrina Militar de Defesa
Nesse contexto, o Brasil decidiu desenvol- Cibernética (MD31-M-07), que coincidiu
ver o setor estratégico da defesa cibernética, com uma série de publicações de manuais
elencando-o na estratégia nacional de defesa realizadas pelo EB, no contexto do processo
e iniciando o processo de criação e/ou atuali- de atualização e transformação da doutrina
zação da doutrina relativa ao tema. A aloca- militar terrestre.
ção de recursos e a disponibilização das estru- Dentre os manuais revisados e reestru-
turas necessárias para o funcionamento desse turados pelo EB no ano de 2014, destacam-se
setor impulsionaram o seu desenvolvimento dois que possuem status de manual de funda-
no país (BRASIL, 2012a). mentos (EB20-MF.10.102) e (EB20-MF.10.103).
Até o ano de 2016, o CDCiber era a única Ambas as publicações desenvolvem seus capí-
organização militar destinada exclusivamente tulos com características em comum, sendo
à temática da defesa cibernética no perceptível a prevalência das “considerações
Brasil. Atualmente, o Comando de Defesa civis” como aspectos essenciais a serem con-
Cibernética (ComDCiber) funciona como o siderados para o emprego de força militar em
órgão central de defesa cibernética no país. qualquer cenário.
Essa organização militar agrega militares da Nessa perspectiva, a guerra cibernética
Marinha, do Exército e da Força Aérea nas foi elencada como um dos principais elemen-
mesmas instalações, promovendo a integração tos de apoio ao combate, em decorrência da

10 DOUTRINA militar TERRESTRE em revista Julho a Setembro/2018


sua capacidade de ampliar a eficiência dos Em relação à intensidade mínima das ações,
elementos de manobra (BRASIL, 2014b). outro requisito necessário para o enquadramento
de uma ação no DICA, as potencialidades lesivas
AS AÇÕES CIBERNÉTICAS À LUZ DO DIREITO das ações cibernéticas, assim como os impactos
INTERNACIONAL DOS CONFLITOS ARMADOS provocados nas infraestruturas críticas ou nos
Conforme estabelecido na literatura serviços essenciais, seriam suficientes para
mais recente, para que uma ação possa ser evidenciar a capacidade militar danosa que tal
analisada perante as normas do DICA, ela deve ferramenta possui. Isso, por si só, justifica a
ocorrer no contexto de um conflito armado análise dessas ações no DICA.
internacional (CAI) ou de um conflito armado Uma pesquisa de cunho qualitativo com
não internacional (CANI). Deve, ainda, existir abordagem descritiva, realizada no âmbito do
uma “intensidade mínima” das ações praticadas EB, evidenciou a possibilidade de equiparação
dos possíveis efeitos oriundos dos ataques ciber-
nesse conflito.
néticos aos dos ataques cinéticos. Essa pesqui-
A possibilidade de enquadramento de
sa foi aplicada a grupos amostrais específicos,
uma ação cibernética nas normas do DICA é
compostos por especialistas das diferentes áreas
inconteste quando a contenda envolve dois correlatas, tais como operadores de guerra ciber-
ou mais Estados em um CAI e desde que nética e especialistas em Direito Internacional
as partes empreguem, no conflito, pessoal Humanitário.
militar ou estruturas destinadas às operações As percepções colhidas dentro de cada
cibernéticas. Todavia, no contexto de um grupo amostral foram bastante significativas
CANI, o enquadramento das ações cibernéticas e evidenciaram o potencial lesivo que as ações
precisa ser melhor discutido, uma vez que, cibernéticas possuem. Essas opiniões foram
por definição sumária, o CANI é o conflito colhidas com base em situações hipotéticas e
ocorrido quando uma das partes é um Estado em conflitos que envolveram, em sua plenitude,
e a outra não, devendo essa segunda parte ações cibernéticas. Foram apresentadas
possuir requisitos específicos de organização. situações que faziam referências a histórico de
A condição militar regular dos envolvidos ou ataques cibernéticos reais e a estudos de casos
mesmo o tipo de ações cibernéticas realizadas esquemáticos, similares aos modelos utilizados
são caraterísticas imprescindíveis para o pelo International Institute of Humanitarian
enquadramento das ações no DICA. Law (IIHL, na sigla em inglês).
Melzer (2011) observou que, nos conflitos Ao serem indagados sobre qual seria a
nos quais um indivíduo atue isoladamente resposta adequada contra um ataque cibernético
contra um Estado, não há a organização que ocasionasse sérios danos ao sistema de
necessária para a configuração de CANI, uma comando e controle de um país e que causasse
baixas pela perda de consciência situacional,
vez que lhe falta o requisito da estrutura interna
64,51% dos participantes indicaram uma ação
hierarquizada. Em contrapartida, Biazatti
cinética, com o uso da força, como resposta
(2015) destacou a decisão do Tribunal Penal
adequada, enquanto que 51,61% apontaram uma
Internacional, expedida em 2005, na qual ficou combinação de ações cinéticas e não cinéticas
estabelecido que o critério de organização do (defesa cibernética) como resposta indicada
grupo jamais pode ser utilizado como barreira contra esses atacantes.
para impedir a proteção às vítimas. Ou seja, o esforço despendido pela
Nesse contexto, bastaria um “pouco de Organização do Tratado do Atlântico Norte
organização” de um grupo para configurar - OTAN durante a elaboração do Manual de
a existência de um conflito armado não Tallinn, no sentido de aplicar o DICA dos conflitos
internacional, ou seja, um grupo organizado cinéticos aos conflitos cibernéticos, não foi
que empreenda ações cibernéticas danosas no totalmente despropositado. Essa medida tinha
contexto de um conflito interno, poderia, sim, também como objetivo respaldar os conceitos
ter suas ações avaliadas à luz do DICA. preconizados pela doutrina norte-americana, a

DOUTRINA militar TERRESTRE em revista Julho a Setembro 11


qual prevê o emprego de respostas cinéticas (com a partir deles que se pode identificar a extensão
o uso da força) contra ameaças cibernéticas, tal do dano que uma ação militar pode gerar. Esses
como a Rússia o faz. princípios estabelecem que os meios militares
Evidenciada a capacidade dos conflitos capazes de causar danos desnecessários, seja
do tipo CAI ou CANI possuírem os requisitos para o pessoal, seja para as instalações, não
da intensidade mínima e da permeabilidade devem ser utilizados.
dos ataques cibernéticos, ficou claro que as Em outras palavras, ações cibernéticas em
operações cibernéticas possuem todos os contendas militares somente seriam permitidas
pré-requisitos necessários para serem apreciadas caso fosse possível assegurar o alcance dos
com base nas normas do DICA. danos ocasionados por elas. A solução de tal
Dessa forma, é possível correlacionar a problemática é fundamental para a percepção
potencialidade danosa e o alcance das ações da permeabilidade do DICA sobre as operações
cibernéticas com os princípios desse ramo cibernéticas e para a adequabilidade da doutrina
do direito, verificando a coerência entre eles. militar vigente às novas demandas.
Essa correlação é importante, pois garante a Outro princípio que merece destaque na
legitimidade para a realização de operações inter-relação com as ações cibernéticas é o da
de defesa cibernética, uma vez que ficará distinção. Trata-se de princípio imprescindível
demonstrada a possibilidade de enquadramento para individualizar os envolvidos nos conflitos,
dessa ações no DICA. separando os que possuem e os que não possuem
Antes disso, é válido relembrar alguns o status de combatente à luz do DICA. Tal
pontos das Convenções de Genebra e seus princípio é fundamental, pois congrega uma série
protocolos adicionais. O Protocolo Adicional de normas de deveres e de direitos do pessoal
I, em seu art. 57, estabelece que todas as localizado na área de conflito.
operações militares devem ser conduzidas de Em uma operação cibernética realizada no
forma a poupar as pessoas e os bens de caráter contexto de um conflito militar, os operadores
civil (CICV, 1998). Certamente, isso não implica militares de guerra cibernética podem ser
a proibição do uso das ferramentas cibernéticas claramente enquadrados como combatentes,
como capacidades militares. Nenhum país, até uma vez que “[...] os membros das Forças
os dias de hoje, clamou junto à Organização das Armadas de uma parte envolvida no conflito, os
Nações Unidas ou outro fórum multilateral pela membros das milícias e os membros dos corpos
proibição desse tipo de ataque. de voluntários que fizerem parte dessas Forças
O texto citado apenas destaca que o uso da ci- Armadas [...] são considerados combatentes à luz
bernética como ferramenta do sistema legal vigente” (BRASIL, 2011).
militar ou, mesmo, a uti-
lização de qualquer outra
tecnologia que venha a sur-
gir, deverá se adaptar aos
parâmetros previamente
estabelecidos nas Conven-
ções de Genebra, sempre
atendendo aos princípios
básicos do DICA: distinção,
limitação, proporcionali-
dade, necessidade militar e
humanidade.
Em um primeiro
momento, os princípios
da limitação e da
necessidade militar
Percepção sobre o status de “combatente” para os diversos atores
merecem destaque, pois é

12 DOUTRINA militar TERRESTRE em revista Julho a Setembro/2018


Foi possível observar durante o estudo, que Na visão de especialistas em DICA e de
além da atuação de forças militares no ambiente operadores de cibernética, ficou evidente que
cibernético, existiam também casos de grupos de as ações que provoquem danos em serviços
civis que participaram de ataques cibernéticos essenciais ou em infraestruturas críticas para a
e obtiveram resultados efetivos contra Estados sociedade violam os princípios do DICA, podendo
e/ou contra forças militares. Nesses casos, o ser julgadas à luz desse ramo do direito, mesmo
DICA não previu a possibilidade de intervenção quando desencadeadas por indivíduos civis.
de um atuador que não estivesse fisicamente Em se tratando do princípio da humanidade,
presente no combate e sem pegar em armas. tem-se que ele veda a imposição de sofrimento
Ficou obscura, na definição estabelecida, a desnecessário às pessoas com o intuito de
possibilidade de enquadramento no DICA desses obrigar o inimigo a se render. Por meio desse
grupos, por analogia. princípio, é possível traçar uma relação dos
Entretanto, o Protocolo Adicional I das efeitos danosos e da possibilidade de alcance
Convenções de Genebra definiu que apenas aos das ações cibernéticas. O caso de uma ação
combatentes é legítimo participar diretamente militar realizada durante a Guerra do Golfo
das hostilidades. Um ataque cibernético pode é um exemplo claro da potencialidade lesiva
desencadear vantagens militares táticas e desse tipo de operação. O ataque em questão,
estratégicas e, ainda, ser fonte de hostilidades. o qual foi desencadeado por forças norte-
Sendo assim, fica evidente que grupos civis americanas, deixou vários hospitais sem energia
podem participar de conflitos empreendendo elétrica, o que resultou em baixas pela falha de
ataques cibernéticos. Isso torna contraditório equipamentos médicos de suporte à vida.
o conceito de não combatente estabelecido no Nesse sentido, no caso de a interrupção
documento. no fornecimento de energia advir de um
Na prática, até mesmo um único indivíduo ataque cibernético, haveria uma violação ao
civil, que faça uso de um meio cibernético para princípio da humanidade e da proteção de civis
realizar ou participar de um ataque no contexto de e enfermos.
um conflito armado perde a proteção Violações do DICA na negação de serviços essenciais

que os civis gozam nos conflitos,


ficando passível de represálias. 90,32%

Segundo o Comitê Internacional 88,23%


92,85%
da Cruz Vermelha, quando um 100,00 %

civil participa diretamente das 9,68%

hostilidades, ele perde o direito de 50, 00%


11,77% TOTAL

não ser um alvo militar (CICV, 1998). 7,15% Operadores de Cibernética

Ainda pelo princípio básico da 0 ,00%


Especialistas em DICA
SIM NÃO
distinção, os objetivos militares
devem ser diferenciados dos de Especialistas em DICA Operadores de Cibernética TOTAL

caráter civil. Uma situação didática Percepção sobre violações do DICA em negação de serviços essenciais.
que melhor exemplificaria tal princípio seria
a realização de ataques cibernéticos contra
A ADEQUAÇÃO DA DOUTRINA MILITAR
um sistema de controle de tráfego aéreo que
DE DEFESA CIBERNÉTICA AO DICA
ocasionem acidentes e perda de vidas na aviação
Enquanto as publicações do EB, em suas
civil. Esses ataques, além de ilegítimos, seriam
revisões e atualizações realizadas no ano de
contrários aos princípios do DICA. Entretanto, no
2014, trataram do processo de transformação
caso de o mesmo tipo de ataque ser empreendido doutrinária, o Manual de Doutrina Militar de
contra o sistema de comando e controle do Defesa Cibernética (MD31M-07), publicado pelo
espaço aéreo de uma força militar, seria legítimo MD, ateve-se às questões específicas do uso
mesmo que provocasse baixas militares. militar do ambiente cibernético.

DOUTRINA militar TERRESTRE em revista Julho a Setembro 13


Por se tratar de um novo setor e uma nova ou afetar as condições de normalidade em uma
doutrina, o MD31-M-07 não abarcou toda determinada área ou região, atingindo grave-
a gama de possibilidades da cibernética em mente o funcionamento de estruturas estratégi-
decorrência da complexidade temática inerente cas e serviços essenciais destinados à população
a essa atividade. (BRASIL, 2014a, p. 4-8).
Ciente da necessidade de atualização O Manual de Emprego do Direito Internacional
permanente do MD31-M-07 - a primeira edição dos Conflitos Armados (DICA) nas Forças Armadas
de uma doutrina militar desse tipo no Brasil (MD-34-M-03) preconizou a integração da doutrina
- o próprio MD previu um ciclo constante de e ratificou a necessidade da existência de coerência
atualização desse manual, estabelecendo que e de adequação da doutrina militar brasileira com
uma primeira atualização fosse realizada ainda o DICA. Estabeleceu, também, a necessidade de se
durante o ano de 2017. permear a doutrina militar com os aspectos funda-
Esse manual elencou a possibilidade de se mentais desse ramo do direito, desde o nível estra-
atingir infraestruturas críticas de um oponente tégico até o tático, envolvendo os planejadores (no
sem, contudo, possuir alcance físico ou mesmo mais alto escalão de decisão) e os executores de ma-
expor tropas (BRASIL, neira conjunta. Táticas,
2014d, p. 22). técnicas e procedimentos
Estabeleceu, ainda,
Compreender os meandros (individuais e coletivos)
que a incerteza, uma das do DICA em face dos deverão estar alicerça-
características dos ataques conflitos assimétricos, dos nos princípios do
cibernéticos, caracteriza- enfatizando a proteção de DICA de modo a garan-
-se pela impossibilidade infraestruturas críticas, tir a execução eficiente
de se estipular com preci- a proteção de civis e as das operações militares
são o alcance e os efeitos restrições à utilização no âmbiente cibernético
desejados em uma ação de determinados (BRASIL, 2011).
desse tipo, devido ao com- armamentos caracteriza- A análise compa-
plexo número de variáveis -se como a principal rativa das publicações
presentes nos sistemas demanda dos conflitos realizadas no âmbito
informatizados (BRASIL, contemporâneos, pois sem das FFAA brasileiras
2014d, p. 21).
Trata-se de defini-
legitimidade, dificilmente tem evidenciado a ne-
cessidade de integra-
ção extremamente sim-
haverá o controle da
plificada na qual o ma- narrativa dominante em ção da doutrina militar
no âmbito interno das
nual deixou de detalhar, um conflito. Forças. Essa integra-
em melhores condições, ção se faz necessária,
os alcances adequados e especialmente, nos ma-
os limites desejados para a realização das ações nuais de doutrina militar de defesa cibernética,
de defesa cibernética. no de operações de informação e no de emprego
Já o manual Operações de Informação (EB- do DICA. Deve-se adequar continuamente esses
20-MC-10.213), trata do planejamento e do em- dispositivos para proporcionar um entendimento
prego das operações cibernéticas passíveis de constante da importância que o Brasil atribui à
serem conduzidas pela Força Terrestre (F Ter) legitimidade das ações militares.
no contexto das operações de amplo espectro. Esses dispositivos evidenciaram a tradição
Esse manual define as ações de guerra ciber- brasileira de respeito aos tratados de direitos
nética como sendo “ações (exploração, ataque e humanos e ressaltaram que a adoção de medidas
proteção) que empregam recursos do espaço ci- que visem a permitir a aplicação do DICA nos
bernético, com o objetivo de: proteger ativos de conflitos armados serão consideradas medidas
informação; explorar e atacar redes do oponente, preparatórias, de caráter essencial a serem
mantendo a capacidade de interferir no desenro- desenvolvidas internamente em tempo de paz
lar das operações militares no espaço de batalha; (BRASIL, 2011).

14 DOUTRINA militar TERRESTRE em revista Julho a Setembro/2018


Existe a necessidade de atualização e/ou precedidas das mesmas precauções na
adequação das publicações nacionais no que se aquisição e seleção de alvos, tal como
refere à correlação das ações cibernéticas e o ocorre com o uso de armamentos nas ações
DICA. Nessa atualização, devem ser estabelecidos cinéticas.
parâmetros que possibilitem a aplicabilidade A produção doutrinária brasileira passou
do DICA nas operações cibernéticas, uma a prever a utilização de recursos de defesa
vez que a legislação aplicada atualmente cibernética como atuadores não cinéticos.
precisa ser mais efetiva frente aos desafios da Essa permissão, porém, não incluiu o tema
inserção do ambiente cibernético no teatro de nos tratados de direito relacionados ao DICA
operações. Portanto, tornou-se imprescindível que foram ratificados pelo Brasil. Todavia,
a incorporação do espaço cibernético como o não existiu anormalidade nessa omissão já
quinto domínio operacional da guerra moderna. que se tratava da primeira publicação de
Para a consecução desses objetivos, é neces- âmbito nacional relativa ao tema.
sário que se empreenda um esforço internacio- A incerteza do alcance e dos efeitos
nal conjunto no sentido de se promover maior dos ataques desencadeados no ciberespaço
entendimento e respeito aos princípios do DICA, demandam atenção especial dos militares
conforme preconizado pelo MD-34-M-03, ao es- operadores de cibernética, assim como dos
tabelecer que se deve permear a doutrina com os chefes militares tomadores de decisão. A
aspectos fundamentais inerentes a esse ramo do impossibilidade de mensurar e de assegurar
direito (BRASIL, 2011). a amplitude das consequências desse tipo de
Outro grande desafio será assegurar ação dificulta a criação de regulamentação,
a legitimidade das ações militares após a seja para resguardar a legitimidade das ações
inserção do domínio cibernético no campo realizadas pelo EB, seja para identificar
de batalha, devido à impossibilidade de se possíveis violações aos princípios do DICA.
limitar o alcance e os efeitos desse tipo de A dificuldade de se calcular a extensão
ataque. Nesse contexto, as ações realizadas dos danos que podem ser causados pelas ações
em ambientes cibernéticos deverão ser cibernéticas é o maior óbice para garantir a

DOUTRINA militar TERRESTRE em revista Julho a Setembro 15


legitimidade dessas ações junto às normas néticas, uma vez que, dentro da hierarquia de
de direito. O fato de não se poder assegurar publicações estabelecida pelo Centro de Doutri-
totalmente o alcance dos danos amplia a na do Exército, as do nível de doutrina militar
possibilidade de ocorrência de desrespeito aos precedem às de emprego operacional e tático,
princípios do DICA, sobretudo ao da distinção e devendo a primeira orientar a elaboração das
ao da humanidade. demais.
Da mesma forma, ações cibernéticas Dessa forma, a revisão da doutrina militar
que comprometam o funcionamento de de defesa cibernética brasileira deverá dimi-
infraestruturas críticas que forneçam serviços nuir a ocorrência de problemas legais que per-
essenciais à população, mas também, que meiam o emprego das tropas em operações mi-
possuam valor de objetivos militares, devem ser litares. A realização de pesquisas para tornar os
confrontadas pelos princípios da necessidade manuais doutrinários mais compatíveis com as
militar e da limitação de uso da força. normas vigentes no direito internacional deve
A proteção seletiva de pessoas e de ser um dos objetivos principais a serem explo-
instalações é norma cogente e amplamente rados pela F Ter. Isso possibilitará a implemen-
respeitada no cenário internacional. Nessa tação de adequações nas futuras publicações
vertente, o Brasil deve adaptar-se ao padrão relativas às operações cibernéticas no Brasil,
adotado pelo regime internacional de uso militar tornando-as mais compatíveis com a doutrina
do ambiente cibernético. O EB, a quem é atribuída difundida no cenário internacional, inspiradas
a responsabilidade pelo desenvolvimento do setor pelo Manual de Tallinn, por exemplo.
cibernético brasileiro, não pode deixar de estudar Com a realização da atualização/adequa-
a inter-relação entre o Direito Internacional ção proposta, os principais pontos dos manuais
Humanitário e as atividades do setor cibernético, MD31-M-07 Doutrina Militar de Defesa Ciber-
analisando não só as limitações de uso, como nética e do EB20-MC-10.213 Operações de In-
também as prerrogativas de proteção passíveis de formação abordados neste estudo, deverão ser
serem utilizadas nos casos de agressão externa. esclarecidos, porém as características e os prin-
cípios da defesa cibernética, analisados com
CONSIDERAÇÕES FINAIS base nas normatizações do DICA, necessitam
de estudos e de acompanhamentos constantes
O EB é o principal responsável pelo de-
por se tratar de um tema extremamente com-
senvolvimento do setor estratégico da defesa
plexo.
cibernética no Brasil. O MD31-M-07 (Doutri-
Atualmente, o aumento dos ataques
na Militar de Defesa Cibernética), apesar de
cibernéticos realizados contra infraestruturas
recente, é uma publicação extremamente sin-
ou serviços essenciais à população corroboram
tética que possui apenas 36 páginas, cabendo
com a necessidade dessa adequação. Devem
ao EB promover a adequação dessa norma às
ser incentivados, com prioridade em caráter
demandas atuais.
de urgência, estudos que qualifiquem e
Naquele manual, os limites impostos às
quantifiquem as futuras decisões dos tribunais
ações cibernéticas não ficaram totalmente
internacionais que possam vir a julgar danos
claros podendo, inclusive, passar por
decorrentes de ações cibernéticas. Tais estudos
ampliação por meio da inclusão de conceitos tornarão a legislação mais flexível e, ao mesmo
norteadores para garantir a legitimidade tempo, poderão auxiliar na definição de limites
das ações perante o DICA. A hierarquia e os de atuação para as tropas da Força Terrestre.
fundamentos doutrinários presentes nesse Em suma, o principal desafio a ser
manual deverão balizar o desenvolvimento enfrentado pelos operadores de cibernética
de novas diretrizes, assim como o emprego será o de assegurar a correta seleção de alvos no
das ações cibernéticas. campo de batalha e a capacidade de mensurar
Essa atualização/adequação seria extrema- os danos causados pelas operações, o que
mente importante para a orientação das futu- possibilitará a correta avaliação dos efeitos
ras publicações atinentes às operações ciber-

16 DOUTRINA militar TERRESTRE em revista Julho a Setembro/2018


das ações militares no ambiente cibernético, ao Direito Internacional Humanitário.
permitindo a inclusão dessa importante Extensivamente, as operações de defesa
ferramenta nas operações militares. cibernética, realizadas pelos militares
De modo intrínseco, com a normalização brasileiros, estariam totalmente respaldadas
dessas duas vertentes operacionais, grande por uma legislação eficiente e devidamente
parte da gama de leis atinentes ao DICA adaptada às demandas mais recentes,
presentes no cenário nacional estaria visando assegurar a legitimidade das ações
sendo observada, corroborando com militares e favorecendo, assim, melhores
a tradição respeitosa e promulgadora condições para a obtenção de uma narrativa
atribuída ao Brasil, no que se refere dominante.

REFERÊNCIAS
BRASIL. Exército. Estado-Maior. EB20-MC.10.213. Operações de Informação. Brasília,
2014a.
______ EB20-MF.10.102. Doutrina Militar Terrestre. Brasília, 2014b.
BRASIL. Ministério da Defesa. Diretriz para a Difusão e Implementação do Direito
Internacional dos Conflitos Armados (DICA) nas Forças Armadas. Portaria Normativa Nº
916/MD, de 13 de junho de 2008. Brasília, 2008.
______. MD31-M-07 Doutrina Militar de Defesa Cibernética. Brasília, 2014d.
______. MD33-M-02. Manual de Abreviaturas, Siglas, Símbolos e Convenções Cartográficas
das Forças Armadas. Brasília, 2008a.
______. MD-34-M-03. Manual de Emprego do Direito Internacional dos Conflitos Armados
(DICA) nas Forças Armadas. Brasília, 2011.
______. Política Cibernética de Defesa. Brasília, 2012.
______. Política Nacional de Defesa e Estratégia Nacional de Defesa. Brasília, 2012a. 155 p.
______. Presidência da República. Gabinete de Segurança Institucional. Departamento de
Segurança da Informação e Comunicações. Livro Verde: segurança cibernética no Brasil.
Brasília, 2010.
BARROS, Otávio Santana Rêgo et al. Presidência da República. Secretaria de Assuntos
Estratégicos. Desafios estratégicos para segurança e defesa cibernética. Brasília, 2011a.
BIAZATTI, Bruno de Oliveira. Ataques Cibernéticos e seus impactos na definição de conflitos
armados não internacionais. In: Alethes - UFJF, v. 05, n. 09, pp. 257280, jul./dez., 2015.
BUZAN, Barry. WEAVER, Ole. WILDE, Jaap. Security: a new framework for analysis.
Boulder and London: Lynne Rienner Publishers, 1998.
CARNEIRO, João Marinonio. A Guerra Cibernética: uma proposta de elementos para a
formulação doutrinária do Exército Brasileiro. Tese de doutorado – Escola de Comando e
Estado-Maior do Exército. Rio de Janeiro, 2012.
CARR, Jeffrey. Inside cyber warfare, 2ª ed. Sebastopol: O’Reilly Media, 2011.
CARVALHO, Paulo Sergio Melo de. A defesa cibernética e as infraestruturas críticas nacionais.
2011. Disponível em: <http://www.nee.cms.eb.mil.br/ attachments/article/101/cibernetica.
pdf. Acesso em: 15 mar. de 2017.
CARVALHO, Regis de Souza de. Proposta de arquitetura para coleta de ataques cibernéticos
às infraestruturas críticas. Dissertação (Mestrado) – Instituto Militar de Engenharia: Rio de
Janeiro, 2014.
CINELLI, Carlos Frederico. Direito Internacional Humanitário: Ética e Legitimidade na
aplicação da força em conflitos armados. Curitiba: JURUÁ, 2011.
CLARKE, Richard A; KNAKE, Robert K. Cyber War: The Next Threat to National Security
and What To Do About It. Nova Iorque: HarperCollins, 290 p. 2010.
CLAUSEWITZ, Carl Von. Da guerra. São Paulo: Martins Fontes, 1996.

DOUTRINA militar TERRESTRE em revista Julho a Setembro 17


Comitê Internacional da Cruz Vermelha. Convenções de Genebra de 12 de agosto de 1949.
Genebra: CICV, 1992.
______. Protocolos Adicionais às Convenções de Genebra de 12 de agosto de 1949. Genebra:
CICV, 1998.
______. Violência e uso da força. Genebra: CICV, 2009.
CRUZ JÚNIOR, Samuel César da. A segurança e defesa cibernética no Brasil e uma revisão
das estratégias dos Estados Unidos, Rússia e Índia para o espaço virtual. Brasília: lPEA,
2013. 51 p.
CORDEIRO, Luís Eduardo. Análise da doutrina militar de defesa cibernética à luz do DIH/
DICA. In: IX Encontro Nacional da Associação Brasileira de Estudos de Defesa. 2016.
Florianópolis. Anais... Florianópolis: 2016.
Escola de Aperfeiçoamento de Oficiais. Apresentação de trabalhos acadêmicos e dissertações.
3. ed. Rio de Janeiro: Escola de Aperfeiçoamento de Oficiais, 2006. 108 p.
FRIEDMAN, Allan; SINGER, P. W. Cybersecurity and Cyberwar: what everyone needs to
know. Oxford University Press. UK. 2014
HAMMES, T. X. A guerra de quarta geração evolui, a quinta emerge. Military Review. ed.
brasileira. p. 16-27, set./out., 2007.
JOHNSON, Robert A. Prevendo a guerra do futuro. Doutrina Militar Terrestre em Revista,
Brasília, p. 68-82, ed. 006, 2014.
LIANG, Qiao; XIANGSUI, Liang. Unrestricted Warfare. Beijing, 1999. Disponível em: https://
www.egn.mar.mil.br/arquivos/cepe/guerraalemlimites.pdf. Acesso em: 16 maio 2016.
LOBATO, Luísa Cruz; KENKEL, Kai Michael. (2015). Discourses of cyberspace securitization
in Brazil and in the United States. Revista Brasileira de Política Internacional, 58(2), 23-43.
LOPES, Gill. Reflexos da digitalização da guerra na política internacional do século XXI: uma
análise exploratória da securitização do ciberespaço nos Estados Unidos, Brasil e Canadá.
2013. Dissertação de Mestrado – Curso de Ciência Política, UFPE, Recife.
LOPES, Gill. Securitizando o Ciberespaço. In: ENCONTRO NACIONAL DA
Associação Brasileira de Relações Internacionais, 4. 2013, Belo Horizonte. Anais. Belo
Horizonte: 2013.
NEVES, Eduardo; CLAYTON, Amaral (org). Manual de metodologia da pesquisa científica.
Rio de Janeiro: EB/CEP, 2007. 204 p.
MARQUES, Helvétius da Silva. Direito Internacional Humanitário: limites da guerra. Rio de
Janeiro: Esplanada, 2004.
MELZER, Nils. Cyberwarfare and international law. Geneva: United Nations Institute for
Disarmament Research Resources, 2011.
MESSARI, N.; NOGUEIRA, J. Teoria das Relações Internacionais: Correntes e Debates. Rio
de Janeiro: Elsevier, 2005.
MESSMER, E.. Kosovo cyber-war intensifies: Chinese hackers targeting U.S. sites,
government says. CNN, maio. 1999. Disponível em <www.edition.cnn.com>. Acesso em:
17 março 2017.
METZ, Steven. Strategic asymmetry. Military Review. Kansas: Fort Leavenworth. p. 23-31,
jul./aug. 2001.
MEZZANOTTI, Gabriela. Direito, guerra e terror: os novos desafios do direito internacional
pós 11 de setembro. São Paulo: Quartier Latin, 2007.
NASCIMENTO, Fransllyn S.S. Multidimensionalidade dos conflitos cibernéticos. Monografia
– Universidade Federal de Roraima. Boa Vista, 2015.
NASCIMENTO, Otoniel Alves do. A Aplicação do Direito Internacional dos Conflitos Armados
na Guerra de Quarta Geração. Trabalho de Conclusão de Curso - Escola de Comando e Estado-
Maior do Exército, Rio de Janeiro, 2014.
NYE, Joseph S. Cyber Power. Cambridge: Belfer Center for Science and International Affairs
at Harvard Kennedy School, 2010a.

18 DOUTRINA militar TERRESTRE em revista Julho a Setembro/2018


_________. “Is Military Power Becoming Obsolete?”. Project Syndicate, Cambridge, 2010.
Disponível em: <http://www.projectsyndicate.org/commentary/ nye78/English>. Acesso
em: 3 de maio de 2016.
_________. Guerra e paz no ciberespaço. O Estado de S. Paulo, 15 de abril de 2012, internacional,
p. A22. Disponível em: <http://www.estadao.com.br/noticias/ impresso,guerrae-paz--no-
ciberespaco-,861242,0.htm>. Acesso em: 21 de junho de 2016.
________. The Future of Power. New York: Public Affairs, 2011.
OLIVEIRA, Luis Henrique Almeida. Cyberwar: novas fronteiras da guerra. Monografia -
Instituto de Ciência Política e Relações Internacionais. UNB, Brasília, 2011.
Organização do Tratado do Atlântico Norte (OTAN). Tallinn Manual on the International
Law Applicable to Cyber Warfare. NATO Cooperative Cyber Defence Centre of Excellence,
Cambridge: Cambridge University Press, 2013.
PINHEIRO, Álvaro de Souza. O Conflito de 4ª Geração e a Evolução da Guerra Irregular.
Coleção Meira Mattos: Revista das Ciências Militares. Rio de Janeiro, n. 16, 3. quadrim.
2007. Disponível em: <http://www.eceme.ensino.eb.br/ meiramattos/index.php/RMM/
article/view/258/227>. Acesso em: 9 de julho de 2016.
PINHEIRO, Fábio Ponte. A Cibernética como arma de combate. Trabalho de Conclusão de
Curso - Escola Superior de Guerra, Rio de Janeiro, 2013.
PRADO FILHO, Hildo Vieira. A Transformação do Exército Brasileiro e o novo Sistema
de Ciência, Tecnologia e Inovação do Exército: contribuições para a Soberania Nacional.
Trabalho de Conclusão de Curso - Escola Superior de Guerra, Rio de Janeiro, 2014.
SWINARSKI, Christophe. Introdução ao estudo de direito internacional humanitário.
Brasília: Comitê Internacional da Cruz Vermelha - Instituto Interamericano de Direito
Humanos, 1996.
UNITED STATES. White House. International strategy for cyberspace: prosperity, security,
and openness in a networked world. Washington, May 2011. Disponível em: http://www.
whitehouse.gov/sites/default/fles/rss_viewer/interna-tioonal_ strategy_ for_cyberspace.pdf.
Acesso em: 15 de abril de 2017.

NOTAS
[1] TIC ou tecnologias da informação e de comunicação correspondem a todos os artefatos
tecnológicos que interferem e medeiam os processos informacionais e comunicativos
dos seres. Ainda, podem ser entendidas como um conjunto de recursos tecnológicos
integrados entre si, que proporcionam, por meio das funções de hardware, de software e
de telecomunicações, a automação e a comunicação dos processos de negócios, da pesquisa
científica e de ensino e aprendizagem.
[2] Ciberativismo é o conjunto de práticas utilizadas em defesa das mais diversas causas, seja
ela política, socioambiental, sociotecnológica ou até mesmo cultural, mas que utilizam as
redes cibernéticas como seu principal meio de difusão.

DOUTRINA militar TERRESTRE em revista Julho a Setembro 19

Você também pode gostar