Guia de Estudo

Transcrição

Guia de Estudo
SUMÁRIO
1.
CONSIDERAÇÕES INICIAIS ......................................................................................... 3
2.
INSTITUCIONAL DA INTERPOL ................................................................................... 3
3.
APRESENTAÇÃO DO TEMA ................................................................................ 5
4. CIBERCRIMES (Crimes Cibernéticos)............................................................................. 9
4.1 Espionagem ........................................................................................................... 10
4.2 Tráfico de drogas .................................................................................................. 12
5.CIBERTERRORISMO ................................................................................................ 14
CONSIDERAÇÕES FINAIS ................................................................................................. 16
REFERÊNCIAS .................................................................................................................. 18
1. CONSIDERAÇÕES INICIAIS
Prezados delegados e prezadas delegadas, bem-vindos à Interpol. Como forma
de auxiliá-los nas pesquisas, nós, diretores daInterpol, elaboramos o presente guia de
estudos, com base em tratados internacionais, artigos científicos, livros e reportagens, o
que permitirá o aprofundamento das discussões pelos senhores. De igual modo, também
traçamos ao longo deste material todos os fatos relevantes que aconteceram até o
presente ano. Bons estudos e até a III Sipem!
2. INSTITUCIONAL DA INTERPOL
Para uma melhor compreensão dos temas a serem discutidos durante a
Simulação, faz-se necessário traçar um delineamento histórico acerca da criação e
funcionamento da Interpol.
Interpol, ou Organização Internacional de Polícia Criminal1, é a maior
organização policial internacional do planeta, tendo surgido em meados da década de
1920, incialmente com o nome de Comissão Internacional de Polícia Criminal, num
contexto de Primeira Guerra Mundial, possuindo como objetivo principal possibilitar a
integração entre as policias dos seus Estados-Membros 2.
Atualmente, a Interpol, cuja sede está situada em Lyon, na França, conta com
190 membros e trabalha 24 horas por dia, durante 365 dias ao ano, para promover às
polícias ao redor do planeta o acesso a ferramentas e serviços necessários, visando
possibilitar um trabalho eficaz e, assim, garantir os direitos fundamentais dos seus
cidadãos 3.
Reunindo agências policiais ao redor do mundo inteiro, este instituto esteve
envolvido nos esforços para combater crimes relacionados ao uso de tecnologias da
informação, além de compilar um manual de crimes cibernéticos e instalar um rápido
sistema de câmbio informacional entre as agências dos variados países.
Este órgão encontra-se comprometido em se tornar referência na coordenação,
detecção e prevenção de crimes digitais por meio do Complexo Global para Inovação da
1
Interpol. Disponível em: <http://www.interpol.int>. Acessoem: 25 jan. 2016.
History of Interpol.Disponível em: <http://www.interpol.int/About-INTERPOL/History>. Acesso em:
25 jan. 2016.
3
Interpol Background Guide. Disponível em:
<http://sbsmun2015.com/files/INTERPOL_Background_Guide.pdf>. Acesso em: 25 jan. 2016.
2
Interpol, em Singapura. Um componente chave desta instalação de pesquisa e
desenvolvimento é o Centro de Crime Digital da Interpol, na medida em que realiza
pesquisas proativas em novas áreas e coordena operações em campo 4.
A constituição desta célula internacional é composta por onze partes, nas quais
são delimitados os objetivos e as competências acerca dessa organização, deixando-se
claro no artigo terceiro do referido diploma que esta associação não possui competência
para intervir em questões políticas, raciais, militares ou religiosas de seus paísesmembros 5.
Em relação ao funcionamento dessa organização, a Assembleia Geral assume a
função principal, como o seu órgão supremo de governança, possuindo uma reunião
anual ocorrida na sede da organização, na qual os membros escolhem um representante
de seu país, sob o cargo de chefe de polícia, delimitado como tal para definir diretrizes,
aprovadas em uma Resolução, acerca da atuação da polícia, dos recursos destinados à
cooperação internacional e das atividades programadas para esse órgão 6.
Nesse cenário, mostra-se necessário lembrar que a atuação da Interpol ocorre
dentro de um campo legal determinado à Organização no decorrer de sua existência.
Dessa forma, vem a Interpol a ser amparada legalmente por alguns textos legais, dentre
os quais sua Constituição7, o Regulamento Geral, Regras de Procedimento da
Assembleia Geral e Regulamentação Financeira, além dos próprios arquivos internos 8.
Não obstante, importa ressaltar o minucioso cuidado por parte desta associação
sobre o respeito a soberania dos mais variados governos, uma vez que cada Estado
possui dentro de seus prédios policiais uma sede da Interpol, o que vem a facilitar a
cooperação entre as instituições, bem como oferece à Organização Internacional de
Polícia Criminal maior facilidade para atuar sempre em conformidade com os ditames
legais daquela nação e com a Declaração Universal de Direitos Humanos.
A Interpol se diferencia das demais organizações pois os delegados devem
representar chefes de polícia de cada país, a fim de que, em conjunto, possam, com base
4
Criação de uma plataforma de cooperação policial pela Interpol. Disponível em:
<http://www.pj.gov.mo/Publish/rev60_069-070.pdf>. Acesso em: 25 jan. 2016.
5
The Constitutionof Interpol. Disponível em: <http://www.interpol.int/About-INTERPOL/Legalmaterials/The-Constitution>. Acesso em: 26 jan. 2016.
6
Fundingof Interpol. Disponível em: <http://www.interpol.int/About-INTERPOL/Funding>. Acesso em:
26 jan. 2016.
7
The Constitutionof Interpol. Disponível em: <http://www.interpol.int/About-INTERPOL/Legalmaterials/The-Constitution>. Acesso em: 26 jan. 2016
8
Legal materialsabout Interpol. Disponível em: <http://www.interpol.int/About-INTERPOL/Legalmaterials>. Acesso em: 26 jan. 2016.
em conhecimentos econômicos, militares, investigativos e tecnológicos, debater em
busca de uma polícia internacional mais atuante na busca da segurança global, de modo
a fortalecer também a ação das polícias internas de cada um dos estados membros,
alcançando as metas estipuladas pelas reuniões anuais e propondo novas soluções de
combate aos crimes que ameaçam as comunidades internacionais.
Frente o exposto, observa-se na Interpol um espaço para abordar questões
primordiais em torno da manutenção da paz e segurança internacional, inclusive em
temas relativos ao uso da rede de computadores para se concretizar, norteando-se
especialmente pelos princípios da cooperação internacional e respeito à soberania dos
Estados.
3. APRESENTAÇÃO DO TEMA
Para abordar o tema “O desenvolvimento do ciberespaço,: uma ameaça a
segurança internacional”, é necessário entender como funcionam as tecnologias da
informação, para posteriormente compreender sua importância frente o cenário global.
Inicialmente, podemos definir tecnologia da informação como o conjunto de
todas as ferramentas computacionais capazes de armazenar, acessar, usar e gerenciar as
informações. Isto é, o uso das tecnologias para proporcionar a utilização das
informações existentes e conhecidas, da melhor maneira para o usuário9.
Foi através das tecnologias da informação que se construíram meios capazes de
transmitir informações. Um dos mais importantes meios de comunicação, o qual
conseguiu interligar o mundo, rompendo barreiras físicas existentes e reformulando
todos os campos de atuação humana foi a denominada internet.
A Internet surgiu por volta da década de 1960, durante o período da Guerra Fria,
com fins militar. Nesse período, os EUA – na iminência de um ataque às suas bases
militares pela URSS – precisavam garantir que as informações sigilosas pelo seu
governo permanecessem em segurança. Dessa forma, idealizou-se um sistema de
compartilhamento de dados, que findou no surgimento da Internet10.
9
GARCIA, Rodrigo Ramos. Mas afinal, o que é “Tecnologia da informação”? Disponível em:
<http://www.apinfo.com/artigo82.htm>. Acesso em: 14 jan. 2016.
10
CASTELLS, Manuel. A Galáxia da Internet. Rio de Janeiro: Zahar, 2013.
O protótipo desse mecanismo foi desenvolvido pela agência norte-americana
ARPA (AdvancedResearchandProjectsAgency) e recebeu o nome de ARPANET, a qual
era capaz de interligar computadores do departamento de pesquisa da própria agência11.
Entretanto, ao perceberem que não existiriam bombardeios, o protótipo começou
a ser usado entre as universidades do país, que viram a possibilidade de se comunicarem
e compartilharem pesquisas através dessa rede12.
Na década de 1970, a grande demanda sobre a ARPANET gerou uma sobrecarga
no sistema, criando-se, assim, o TCP/IP (TransmissionControlProtocol / Internet
Protocol) como uma forma de desafogar o sistema
Atualmente, a Internet ocupa papel de extrema relevância no cenário mundial,
alterando o modo de vida de toda a população a ela conectada. Entretanto, algumas
diferenciações conceituais para os diversos termos utilizados hoje como sinônimos
desse sistema são necessárias.
Enquanto a maioria das pessoas utiliza os termos “Web” e “Internet” como se
possuíssem o mesmo significado, a web foi criada por Tim Berners-Lee, na década de
1990, com o intuito de unificar o formato usado pelos pesquisadores para transmitirem
seus estudos. Dessa forma, Berners-Lee apresentou o projeto de um modelo clienteservidor, bem como de um protocolo de
transmissão de dados – o HTTP –, uma
linguagem capaz de gerar as páginas da
web (HTML) e também um protótipo de
navegador
para
interpretar
essa
linguagem. Assim, Berners-Lee permitiu a
popularização
da
web
através
da
facilitação no uso e transmissão do
conteúdo.
Portanto, a Internet e a web são
Computadores usados na época do TCP/IP
Fonte: <http://carnygeeks.tumblr.com/post/3312610
691/early-70s-computer-geeks>
sistemas diferentes. Enquanto a web depende da Internet para existir, o oposto não se
mostra verdadeiro. Além disso, a web não foi criada com intuito militar, mas sim para
programadores e cientistas compartilharem ideias, sua arquitetura não foi formulada
com o objetivo de manter privadas as informações de bancos e governos. Dessa forma, a
11
Idem.
Idem.
12
web é um serviço de comunicação que
depende da Internet ou de qualquer outra
rede para funcionar, enquanto a Internet é
o meio pelo qual os computadores do
mundo podem ser interligados.
Uma série de outras ferramentas
inventadas, ligadas à tecnologia da
informação, foram imprescindíveis para
Funcionamento do satélite e do GPS.
Fonte:
<http://clickeaprenda.uol.com.br/portal/mostrarCo
nteudo.php?idPagina=32438>
uma reformulação do cenário internacional. É o caso dos satélites e Sistema de
Posicionamento Global (GPS), ambos criados nopós guerra.
O primeiro se apresenta como um equipamento lançado ao espaço,
movimentando-se ao redor da Terra ou de outro corpo celeste, e cuja função pode variar
entre uso científico e de transmissãodos sinais de comunicação no planeta. Através dos
satélites, os estudos de áreas de difícil acesso, incluindo as do espaço sideral, assim
como a transmissão de redes de compartilhamento de dados – seja de telefonia, Internet
ou televisivas – tornou-se mais rápido e fácil o compartilhamento de informações13.
Já o Sistema de Posicionamento Global, o (GPS), é outro instrumento que surgiu
com escopo inicial militar, na década de 1960. Rapidamente tornou-se possível saber
exatamente – através de sinais com código de tempo e coordenadas geográficas – a
localização de um ser humano, bem como a velocidade e o tempo em qualquer ponto do
globo14.
Desse modo, outra distinção deve ser feita entre satélite e GPS, sendo o segundo
uma espécie do primeiro. Todo GPS é um satélite, mas a recíproca não é verdadeira.
Assim como existe a distinção entre o dispositivo GPS e o sinal de GPS, sendo o
segundo uma consequência do primeiro.
Feitas as devidas ressalvas, mostra-se necessário também falar um pouco sobre a
segurança mundial e a internet. Diante da liberdade oferecida aos internautas15, do
crescente contingente populacional com acesso àrede e do crescente número de funções
adquiridas – enquanto antigamente ela era usada com intuito militar e educacional,
passou a ser também meio de comunicação, compras, entretenimento e serviços
13
MIO EXPLORE MORE. History OfGps. Disponível em: <http://www.mio.com/technology-history-ofgps.htm>. Acesso em: 21 jan. 2016.
14
STILLMAN, Dan. WhatIs a Satellite? Disponível em: <http://www.nasa.gov/audience/forstudents/58/features/what-is-a-satellite-58.html#.UwaBt6VpuOM>. Acesso em: 21 jan. 2016.
15
Internauta: Aquele que utiliza de forma regular a Internet.
bancários – os seus usuários se tornaram mais suscetíveis a sofrerem golpes de
estelionatários e terem seus computadores invadidos.
Essa invasão pode ser feita, principalmente, por programas maliciosos, os
malwares, tais como os vírus, que são fragmentos de códigos anexados a arquivos e, no
momento em que começam a ser executados, duplicam-se e associam-se a outros
arquivos do computador. Os vírus atacam apenas o software16 do computador, não
causando danos ao hardware17-18
Felizmente, também existem tecnologias que evitam a entrada desses vírus nos
sistemas dos computadores. Elas seriam, principalmente, o servidor proxy e o firewall.
O primeiro caracteriza-se por ser um intermediário entre o usuário e a web, funcionando
como filtro para uma rede (assim como ferramenta para a navegação anônima)19.
O firewall, cujo funcionamento se dá pela análise dos pacotes de dados
transmitidos da Internet para o computador, impede que documentos ou programas
indesejáveis ou suspeitos sejam instalados no computador, protegendo o sistema20.
Ainda assim, mesmo com a utilização de programas de proteção no computador,
eles não garantemsegurança, em sua totalidade, no que se refere ao arranque de
informações importantes de pessoas, governos ou empresas, representando um
problema para esses entes, uma vez que algumas informações são sigilosas ou
economicamente estratégicas. A exemplo disso, podemos destacar o zero-dayattack,
nomenclatura dada ao processo no qual os hackers21 encontram brechas em novos
programas lançados no mercado, utilizando-as, em alguns casos, para invadir
computadores e pegar informações privadas ou danificá-los22.
16
Software: Conjunto de instruções armazenadas em discos ou chips internos do computador que
determinam os programas básicos, utilitários ou aplicativos que ele tem para serem usados.
17
Hardware: Conjunto de componentes eletrônicos de um computador.
18
GUILHERME, Luís Miguel Borges. A Segurança na Internet: Noções básicas. Disponível em:
<http://student.dei.uc.pt/~lmborges/cp/artigo.pdf>. Acesso em: 21 jan. 2016.
19
Idem
20
Idem
21
Hackers: Adiferença entre hacker e cracker https://www.oficinadanet.com.br/post/12907-qual-e-adiferenca-entre-hacker-e-cracker. Aceso em 11 mar. 2016
22
ALTIERES. Saiba o que são falhas de segurança 'dia zero' e como se proteger delas. Disponível
em:
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL1128175-6174,00SAIBA+O+QUE+SAO+FALHAS+DE+SEGURANCA+DIA+ZERO+E+COMO+SE+PROTEGER+DE
LAS.html>. Acesso em: 21 jan. 2016.
Essa invasão às redes para conseguir informações confidenciais – de caráter
social, militar ou econômico – é denominada de ciberespionagem23. Alguns dos casos
tomaram proporções internacionais, como o da Agência Nacional de Segurança (NSA)
dos Estados Unidos da América, em 2013, que possuía tecnologia para espionar tanto os
cidadãos do país, como também cidadãos e empresas de outros países ao redor do
mundo24. Outra grande caso de vazamento foi o casoWikiLeaks, que em 2010 publicou
documentos confidenciais do governo norte-americano, buscando tornar públicas
informações comprometedoras25.
4. CIBERCRIMES (Crimes Cibernéticos)
Com o advento da Internet e um expressivo crescimento do número de seus
usuários – o qual atingiu a marca dos 2 bilhões em 201026 –, a população digital se
expandiu por todo o mundo, transformando esta ferramenta no maior meio de
comunicação do século e, em vista disso, até mesmo todos os outros meios de
comunicação tradicionais – celular, jornais, revistas, televisão – foram remodelados e
adequados para utilizá-la.
Dessa maneira, começam, então, a surgir atos criminosos dentro desse espaço,
indivíduos que tomam vantagem dos recursos digitais para cometer crimes, dando
margem a uma nova dimensão de criminalidade no mundo. E como ficaram conhecidas
essas práticas? Exatamente: cibercrimes. De acordo com dados da SaferNet Brasil27, no
primeiro semestre de 2011 foram registradas 19.311 denúncias acerca de Cibercrimes, o
23
VELOSO, Marcelo de Alencar. Ciberespionagem global e o decreto 8.135. Disponível em:
<http://pt.slideshare.net/mvsecurity/artigo-consad-2014-ciberespionagem-global-e-o-decreto-8135-umaavaliao-da-segurana-das-informaes-do-governo-brasileiro>. Acesso em: 20 jan. 2016
24
VELOSO, Marcelo de Alencar. Ciberespionagem global e o decreto 8.135. Disponível em:
<http://pt.slideshare.net/mvsecurity/artigo-consad-2014-ciberespionagem-global-e-o-decreto-8135-umaavaliao-da-segurana-das-informaes-do-governo-brasileiro>. Acessoem: 20 jan. 2016.
25
GROSS, Doug. Assange to SXSW: We're all being watched. Disponível em:
<http://edition.cnn.com/2014/03/08/tech/web/julian-assange-sxsw/index.html?iref=allsearch>.
Acesso
em: 20 jan. 2016.
26
ITU. Statistics. 2015. Disponível em: <http://www.itu.int/en/ITU-D/Statistics/Pages/stat/default.aspx>.
Acesso em: 21 jan. 2016.;
27
A SaferNet Brasil é uma associação civil de direito privado, com atuação nacional, sem fins lucrativos
ou econômicos, sem vinculação político partidária, religiosa ou racial. Fundada em 20 de dezembro de
2005 por um grupo de cientistas da computação, professores, pesquisadores e bacharéis em Direito, a
organização surgiu para materializar ações concebidas ao longo de 2004 e 2005, quando os fundadores
desenvolveram pesquisas e projetos sociais voltados para o combate à pornografia infantil na Internet
brasileira;
que representa um aumento significativo de 42,4% com relação ao ano de 200628. Ou
seja, a situação está cada vez mais perigosa.
E nesse prisma de abordagem, tendo em mente todos esses fatos, vamos agora
entender um pouco dos principais tipos de Cibercrimes e das principais ocorrências que
atualmente estão afetando a comunidade internacional.
4.1 Espionagem
Outra importante questão que está em pauta no contexto internacional, hoje, é a
espionagem. Desde sempre presente em nossa história, ela tinha sua importância ligada
estritamente a assuntos militares, sendo utilizada para enganar os adversários e recolher
informações. Foi apenas na Idade Média que entrou em cena a espionagem política. A
partir daí, então, com a evolução do tempo e o crescimento do Estado nacional
moderno, a espionagem foi se sistematizando e veio a tornar-se parte crucial do governo
da maioria dos países29.
Já no século XX, durante o período da Primeira Grande Guerra, todas as grandes
potências haviam elaborado sistemas de espionagem de civis. Foi uma época bastante
movimentada, no sentido de que, a fim de se proteger, os Estados Unidos aprovaram,
em 1917, o chamado Estatuto de Espionagem. Saliente-se que não apenas os EUA se
mostraram ativos nesse sentido, havendo casos de espionagem relativos aAlemanha,
que conseguia informações através de sua espiã Mata Hari, a qual seduzia os oficiais
franceses para obter informações.
Com a chegada da Segunda Guerra Mundial, vários anos se passaram, as
tecnologias evoluíram, os modos de combate eram outros e, resultado: a atividade de
espionagem aumentou consideravelmente. Foi apenas no período da Guerra Fria,
durante a disputa ideológica entre Estados Unidos e União Soviética, que a espionagem
encontrou seu auge. Do lado capitalista, tinha-se a Agência Central de Inteligência
(CIA) e do lado socialista, encontrava-se o Comitê de Segurança do Estado (KGB)30, e
essas duas entidades foram responsáveis por desenvolver, mais do que nunca, a
espionagem, tanto política, quanto militar.
28
SAFERNET. Indicadores. 2015. Disponível em: <http://new.safernet.org.br/indicadores>. Acesso em:
25 jan. 2016
29
THE COLUMBIA ELECTRONICENCYCLOPEDIA. 6. ed. Columbia: Columbia University Press,
2012. Disponível em: <http://www.infoplease.com/encyclopedia/society/espionage-history.html>. Acesso
em: 25 jan. 2016.
30
Idem.
Assim como os avanços tecnológicos nunca cessam, tem início o século XXI e,
não somente desenvolve-se um novo nível de espionagem internacional, como também,
um novo nível de guerra.A espionagem está estreitamente relacionada com o novo tipo
de guerra que vem aparecendo: a Guerra Cibernética. Esse novo patamar de conflitos
desenvolve-se no ambiente virtual, o Ciberespaço, e, da mesma maneira que o
Ciberterrorismo (termo que posteriormente será explicado), não há ainda uma definição
exata do que seria a Guerra Cibernética, visto que é algo totalmente novo e que ainda
necessita de muito estudo. O que se pode afirmar é que esse termo é utilizado no intuito
de descrever o uso da Internet com fins de fazer guerra, geralmente, com efeitos reais no
mundo físico.
É importante ressaltar que, devidoao caráter inovador da Ciberguerra, os
princípios aplicados à guerra convencional não podem ser aqui aplicados,sendo
necessário, portanto, a sua revisão e a criação de novos basilares. Assim, as grandes
discussões sobre esse tema, giram em torno do fato de que, por exemplo, uma resposta
bélica a um ataque cibernético sofrido, que não venha causar danos à infraestrutura de
um país ou sua população civil.
Logo, algumas ideias foram propostas, como o Princípio da Incerteza, do Efeito
Cinético e da Mutabilidade. O primeiro diz respeito à não consistência e desconfiança
no Ciberespaço, o segundo coloca que a Guerra Cibernética não deve produzir efeitos
no mundo cinético e o terceiro, que não existem leis de comportamento (leis da física)
imutáveis no mundo virtual31.
Os alvos agora não são mais apenas físicos, como instalações militares e bases.
Invadir os programas de controle e, assim, partir para a sabotagem vem tornando-se a
principal opção. Naturalmente, seus alvos passaram a ser computadores –
individualmente ou redes de computadores – e seus principais alvos seriam,
essencialmente, bancos, usinas, empresas telefônicas e de telecomunicações, serviços de
segurança pública e de emergência, sistemas de transporte, entre outros32. Ou seja, os
ataques seriam voltados para o setor infraestrutural do país.
É indiscutível o perigo dessa nova ameaça. A começar pelo fato de ser
relativamente mais barata, os países estão investindo consideravelmente mais em seus
setores de segurança cibernética e desenvolvendo especialistas e armas mais sofisticadas
31
DUTRA, André Melo Carvalhais. Introdução à Guerra Cibernética: a necessidade de um despertar
brasileiro
para
o
assunto.
2007.
Disponível
em:
<http://www.sige.ita.br/sige_old/IXSIGE/Artigos/GE_39.pdf>. Acesso em: 25 jan. 2016.
32
Idem.
para esse ramo. Além do mais, devemos atentar ainda para sua capacidade destrutiva, a
qual pode simplesmente desativar um país por completo, quebrando sua economia e até
mesmo deixando-o vulnerável a outros ataques.
Como já exposto anteriormente, a espionagem, no contexto atual, caminha ao
lado da Ciberguerra. Tendo esta evoluído, pode-se falar hoje em Ciberespionagem, que,
não muito diferente do conceito usual, seria a “empregabilidade de redes de
computadores no intuito de obter informações privadas para, assim, incrementar a
política, defesa ou segurança de um país ou organizações não estatais”33.
Considerando isso, é sabido que a capacidade de coleta de dados e análise de
informações de alguns países é extremamente superior. Não somente os Estados estão
capacitados com esse tipo de habilidade, mas também empresas privadas. Dessa
maneira, fica claro o quão perigoso é esse quadro. Estamos caminhando para uma nova
geração de guerra, na qual a Ciberespionagem é uma das principais armas. Daqui em
diante, será preciso regular também o espaço virtual, a fim de evitar uma possível
Guerra Cibernética e promover a manutenção desse ambiente de maneira mais pacífica.
4.2 Tráfico de drogas
O tráfico internacional de drogas é um problema que há muito tempo está
presente na sociedade. Ele surge da ilegalidade destas e, quanto a sua expansão,
podemos nos remeter a década de 1970, tendo alcançado seu auge na década seguinte.
A partir daí, o mercado negro do tráfico de drogas só tem aumentado. Estima-se
que um total de 246 milhões de pessoas - um pouco mais do que 5% da população
mundial com idade entre 15 e 64 anos - tenha feito uso de drogas ilícitas em 201334.
Além disso, em torno de 32.4 milhões de pessoas - ou 0.7% da população adulta do
mundo - usam opióides35 farmacêuticos e opiáceos como a heroína e o ópio; em 2014, o
potencial de produção mundial de ópio alcançou 7,554 toneladas - o segundo maior
nível desde a década de 1930, principalmente, devido ao aumento considerável do
33
TSAI,
Timothy. DisecStudyGuide. 2013.
Disponível
em:
<http://www.hnmunla.org/wpcontent/uploads/DISEC-Study-Guide-2014.pdf>. p. 7. Acesso em: 25 jan. 2016.
34
UNODC. Relatório Mundial sobre Drogas de 2015, o uso de drogas é estável, mas o acesso ao
tratamento da dependência e do HIV ainda é baixo. 2015. Disponível em:
<https://www.unodc.org/lpo-brazil/pt/frontpage/2015/06/relatorio-mundial-sobre-drogas-de-2015--ouso-de-drogas-e-estavel--mas-o-acesso-ao-tratamento-da-dependencia-e-do-hiv-ainda-ebaixo.html>. Acesso em: 25 jan. 2016.;
35
Heroína e Ópio;
cultivo no Afeganistão, o principal país produtor. A apreensão global de heroína, por
sua vez, aumentou em 8%, enquanto a apreensão de morfina ilícita diminuiu em 26% de
2012 a 201336.
Haja vista, é notória a expansão do mercado de drogas mesmo com todo o
combate travado pelo Escritório das Nações Unidas de Crimes e Drogas (UNODC)
juntamente aos governos mundiais. E a razão dessa expansão é, precisamente, a
propriedade autoregulatória desse mercado, o qual busca sempre evoluir juntamente à
sociedade e se adaptar. Nessa lógica então, é que as drogas chegam à Internet.
Nesse espaço virtual, nos deparamos com a chamada Deep Web37- que pode ser
identificada como uma parte mais profunda da internet -, a qual abrigava um domínio
conhecido como Silk Road. E qual a função básica desse site? Tráfico de drogas online.
Essa estratégia funcionou tão bem, que na época de seu fechamento ele era conhecido
como “Amazon das Drogas”. Esse domínio operou entre Janeiro de 2011 e outubro de
2013, chegando a movimentar US$ 213,9 milhões de dólares, gerando, pelo menos,
US$ 13,2 milhões de dólares de comissão para os operadores38.
Atualmente, já foi derrubado, mas o comércio ilegal online ainda existe e,
segundo o estudo “Busted, butnotBroken”, em dezembro de 2014 existiam 12 outros
mercados abertos, com cerca de 32.362 ofertas de drogas e de 19.449 de serviços e
produtos variados39. Mas dessa vez, diferenciavam-se da Silk Road pelo fato de que esta
teria proibido “Crimes com vítimas”, como pornografia infantil, armas ou roubo de
identidade – fato esse que não engloba esses novos mercados.
36
Idem;
PEREIRA, Leonardo. Deep web: saiba o que acontece na parte obscura da internet: Descubra como
chegar lá, quais cuidados tomar e o que há de bom e ruim neste ambiente. 2012. Disponível em:
<http://olhardigital.uol.com.br/noticia/deep-web-saiba-o-que-acontece-na-parte-obscura-dainternet/31120>. Acesso em: 25 jan. 2016.;
38
MATSUURA, Sergio. Relatório denuncia explosão de tráfico de drogas na web após fim do 'Silk
Road': Oferta de entorpecentes cresceu quase três vezes, e sites hoje vendem também cartões de
crédito
roubados
e
até
armas.
2015.
Disponível
em:
<http://oglobo.globo.com/economia/tecnologia/relatorio-denuncia-explosao-de-trafico-de-drogas-naweb-apos-fim-do-silk-road-15282018;>. Acesso em: 25 jan. 2016.
39
Idem;
37
5.CIBERTERRORISMO
Na atualidade, é possível encontrar, nos meios de comunicação em geral,
diversas informações acerca de uma nova problemática que vem surgindo: o
Ciberterrorismo. Fundamentalmente, pode-se compreender por esse termo a utilização
de tecnologias informáticas no intuito de exercer alguma atividade terrorista40. Contudo,
uma definição como essa não é o suficiente para caracterizar o que seja, em essência,
Ciberterrorismo, afinal, é muito parecida com ela, também, a descrição do que seria um
ciberataque: ataques executados via tecnologias informáticas, com o objetivo de
danificar equipamentos e/ou sistemas. Por isso, torna-se necessária uma investigação
mais profunda a respeito desse tema41.
Foi no atentado de 11 de setembro de 2001 que o terrorismo saiu do patamar de
um fenômeno regional ou nacional para, agora, atravessar fronteiras e alcançar uma
categoria transnacional. Apesar de verificarem-se atentados anteriores a esse, também
de caráter internacional, os acontecimentos dessa data ultrapassaram todos os outros em
nível de tragédia e carga ideológica atribuída, além de sua repercussão e relevância
globais, visto que o país alvo foi os Estados Unidos, até então tido como mais seguro e
maior potência global.
A partir daí, então, o terrorismo foi evoluindo cada vez mais rápido, de maneira
a se aperfeiçoar e se desenvolver e, como resultado, os grupos terroristas – paraestatais
ou autônomos – desvendaram um novo espaço alternativo para avançar com seus
objetivos: o Ciberespaço. Mas, o porquê dessa migração para o Ciberespaço? Simples,
dentro desse mundo virtual eles possuem anonimato, gastam menos dinheiro, difundem
melhor suas ideias, podem obter informações e até controlar, financiar e comandar
ações.
Se antes havia letras concretas e palpáveis, hoje elas se transformaram em bytes
digitais42. O Ciberespaço pode ser entendido como um mundo virtual, não palpável,
existente em outra realidade, a virtual. Ele existe em um local desconhecido, cheio de
novidades e possibilidades. Além do mais, ele está em crescente expansão, afetando
40
YUNOS, Zahri. PUTTING CYBER TERRORISM INTO CONTEXT. 2009. Disponível em:
<http://www.cybersecurity.my/data/content_files/13/526.pdf>. Acesso em: 20 jan. 2016.
41
LAWS,
Cyber. Understanding
Cyber
Terrorism. 2013.
Disponível
em:
<http://cyber.laws.com/cyber-terrorism>. Acesso em: 20 jan. 2016.
42
O byte representa letras, símbolos, números, sinais de pontuação, caracteres especiais etc. e codifica
variadas informações numa máquina;
todas as áreas do conhecimento e,hoje, praticamente tudo43.Nossas informações, nossos
dados, tudo está cadastrado nesse mundo virtual e, assim como nós, os dados e
informações de empresas e dos próprios Estados também estão presentes. É nesse
cenário, de avanços no Ciberespaço, que começa a surgir o chamado Ciberterrorismo, a
nova ameaça que estamos enfrentandoneste século.
O Centro de Estudos Estratégicos e Internacionais (CSIS) resolveu definir
Ciberterrorismo como "o uso de ferramentas de rede do computador para encerrar
infraestruturas nacionais críticas (por exemplo, a energia, o transporte, as operações do
governo) ou de coagir ou intimidar um governo ou a população civil"44, sendo esta,
atualmente, a definição mais aceita.
Nesse sentido, surgem questões que norteiam a busca de métodos de combate a
essa nova tática: quais são os alvos mais vulneráveis de terroristas cibernéticos? O que
constitui o significado dos alvos e a magnitude dessa ameaça? Importa como é chamada
essa ameaça? O Ciberterrorismo constitui um elemento de “Crime Cibernético”?
Hoje, os ciberterroristas estão, geralmente, a serviço de um grupo terrorista com
objetivos bem definidos. Desta maneira, podemos classificar suas ações em três tipos
distintos: “obtenção de informação, comunicações, lavagem de dinheiro e propaganda;
destruição física e lógica da informação e dos respectivos sistemas de informação; e
roubo de informação e dados sensíveis ou simplesmente alteração dessa informação”45.
Portanto, fica evidente que esses ataques estão em um novo patamar de classificação
quanto a sua magnitude, uma vez que, tendo posse dos instrumentos necessários, o
ciberterrorista pode danificar de maneira alarmante um único indivíduo, uma empresa, e
até mesmo um país.
No que se tange ao Crime Cibernético, ao longo do tempo, houve a
diferenciação entre o que seriam os crimes informáticos convencionais e o
Ciberterrorismo. Basicamente, os crimes convencionais seriam aqueles em que,
utilizando-se de tecnologias informáticas, o criminoso cometerá infrações, como roubo
de identidade, fraude, entre outros, com ações isoladas e pontuais, não tendo um
43
MONTEIRO, Silvana Drumond. O Ciberespaço: o termo, a definição e o conceito. Datagramazero:
Revista de Ciência da Informação, Londrina, v. 8, n. 3, p.1-3, jun. 2007. Mensal. Disponível em:
<http://www.dgz.org.br/jun07/Art_03.htm>. Acessoem: 20 jan. 2016.
44
LEWIS, James A.. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber
Threats. 2002. Disponível em: <http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf>.
Acesso em: 20 jan. 2016.
45
AMARAL, Feliciano. CARLOS RIBEIRO, Gonçalo Batista. CIBERTERRORISMO: A Nova forma
de Crime do Séc. XXI Como combatê-la. 64 f. Artigo Científico – Curso de Pós-Graduação em Guerra de
Informação/CompetitiveIntelligence, Academia Militar, 2003.
propósito maior;seu objetivo principal seria acobertar-se e passar despercebido. Já o
Ciberterrorismo, tem uma abrangência internacional e sistemática, procurando coagir ou
intimidar a população civil e/ou o governo, através das tecnologias informáticas, no
intuito de atingir de maneira mais brutal possível determinado país e difundir suas ações
pelo mundo, incutindo o terror.
Ou seja, fica claro que Ciberterrorismo e Crime Cibernético são dois crimes
diferentes, mas que, contudo, possuem certa ligação, tendo em vista que empregam
várias ferramentas similares.
6. CONSIDERAÇÕES FINAIS
Em meio aos diversos avanços tecnológicos que marcaram o final do século XX
como o início da Era da Informação, o surgimento da Internet se desenvolveu num
contexto de guerra, uma vez que tenha sido criada com o objetivo de garantir aos
militares estadunidenses a segurança e o sigilo de suas trocas de informação.
Com o passar dos anos, em detrimento da evolução da rede mundial de
computadores e a massificação de uso, a Internet cresceu e ocupa hoje uma posição de
protagonismo perante a sociedade, sendo largamente utilizada como uma forma de
interação global e multifacetária.
Em seu aspecto social, a utilização da Internet possibilitou uma nova forma de
organização e articulação populacional, marcada pela difusão rápida de informações e o
relativo anonimato proporcionado, marco essencial para a articulação de diversos
movimentos sociais.
Apesar de sua expansão direcionada aos mais diversos ramos científicos, a rede
mundial de computadores não perdeu totalmente a sua relação com finalidades de
guerra. A descoberta do Ciberespaço pelos grupos terroristas trouxe uma novo e
importante desafio à proteção da segurança internacional: o estabelecimento do
Ciberterrorismo.
Em razão deste processo evolutivo, uma nova forma de atuação passou a vigorar
como modo operacional do sistema de combate. Uma significativa mudança de foco
passou a direcionar os ataques para os setores infraestruturais e informacionais, através
do uso da Internet como ferramenta principal, divergindo do modelo anterior que visava
a maior destruição possível de patrimônios físicos e da sociedade civil
Em um panorama geral, o estado de alerta encontra-seatualmente estabelecido
quanto aos casos de espionagem em meio virtual, na medida em que constituem crimes
digitais de caráter altamente nocivo aos sistemas econômicos e estruturais dos países ao
redor do mundo.
As possibilidades originadas pela facilitação do acesso aos meios digitais
passam a facilitar a violação da privacidade de cidadãos pelos seus próprios governos,
através de políticas que visam o combate ao terrorismo e a outros crimes.
Diante do apresentado, o crescimento do esforço global para traçar estratégias de
enfrentamento às questões aqui levantadas vem se dando de modo exponencial e
incessante, englobando as inúmeras tentativas de regulamentar a Internet em nível
internacional.
Deste modo, a simulação deste comitê na SIPEM tem importância crucial no
debate da matéria,levando os delegados das mais variadas nações a estabelecer os
parâmetros de proteção global com a mais iminente urgência, visando combater as
insurgentes e incessantes ameaças à soberania global e estabilidade dos povos, levando
à frente os estandartesda Interpol na manutenção da paz, ordem e segurança do planeta.
REFERÊNCIAS
ALTIERES. Saiba o que são falhas de segurança 'dia zero' e como se proteger delas. Disponível em:
<http://g1.globo.com/Noticias/Tecnologia/0,,MUL1128175-6174,00SAIBA+O+QUE+SAO+FALHAS+DE+SEGURANCA+DIA+ZERO+E+COMO+SE+PROTEGER+DE
LAS.html>. Acesso em: 21 jan. 2016.
AMARAL, Feliciano. CARLOS RIBEIRO, Gonçalo Batista. CIBERTERRORISMO: A Nova forma de
Crime do Séc. XXI Como combatê-la. 64 f. Artigo Científico – Curso de Pós-Graduação em Guerra de
Informação/CompetitiveIntelligence, Academia Militar, 2003.
BBC. Três anos após queda de Mubarak, Egito segue dividido e imprevisível. Disponível em:
<http://www.bbc.co.uk/portuguese/noticias/2014/01/140124_egito_praca_tahrir_hb_lgb.shtml>. Acesso
em: 25 jan. 2016.
CASTELLS, Manuel. A Galáxia da Internet. Rio de Janeiro: Zahar, 2013.
CASTELLS, Manuel. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013, p. 14.
Criação de uma plataforma de cooperação policial pela Interpol.
http://www.pj.gov.mo/Publish/rev60_069-070.pdf>. Acesso em: 25 jan. 2016.
Disponível em: <
DUTRA, André Melo Carvalhais. Introdução à Guerra Cibernética: a necessidade de um despertar
brasileiro
para
o
assunto.
2007.
Disponível
em:
<http://www.sige.ita.br/sige_old/IXSIGE/Artigos/GE_39.pdf>. Acesso em: 25 jan. 2016.
Fundingof Interpol. Disponível em: < http://www.interpol.int/About-INTERPOL/Funding>. Acesso em:
26 jan. 2016.
GARCIA, Rodrigo Ramos. Mas afinal, o que é “Tecnologia da informação”? Disponível em:
<http://www.apinfo.com/artigo82.htm>. Acesso em: 14 jan. 2016.
GROSS, Doug. Assange to SXSW: We're all being watched. Disponível em:
<http://edition.cnn.com/2014/03/08/tech/web/julian-assange-sxsw/index.html?iref=allsearch>.
Acesso
em: 20 jan. 2016.
GUILHERME, Luís Miguel Borges. A Segurança na Internet: Noções básicas. Disponível em:
<http://student.dei.uc.pt/~lmborges/cp/artigo.pdf>. Acesso em: 21 jan. 2016.
Historyof Interpol.Disponível em: < http://www.interpol.int/About-INTERPOL/History>. Acesso em:
25 jan. 2016.
Interpol
Background
Guide.
Disponível
<http://sbsmun2015.com/files/INTERPOL_Background_Guide.pdf>. Acesso em: 25 jan. 2016.
em:
Interpol. Disponível em: <http://www.interpol.int>. Acesso em: 25 jan. 2016.
ITU. Statistics. 2015. Disponível em: <http://www.itu.int/en/ITU-D/Statistics/Pages/stat/default.aspx>.
Acesso em: 21 jan. 2016.;
LAWS, Cyber. Understanding Cyber Terrorism. 2013. Disponível em: <http://cyber.laws.com/cyberterrorism>. Acesso em: 20 jan. 2016.
Legal materialsabout Interpol. Disponível em: <http://www.interpol.int/About-INTERPOL/Legalmaterials>. Acesso em: 26 jan. 2016.
LEMOS, A. L. M. Cidade Ciborgue. As cidades na Cibercultura. Galáxia, São Paulo, v. 8, n. out.2004,
p. 129-148.
LEWIS, James A.. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber
Threats. 2002. Disponível em: <http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf>.
Acesso em: 20 jan. 2016.
MATSUURA, Sergio. Relatório denuncia explosão de tráfico de drogas na web após fim do 'Silk
Road': Oferta de entorpecentes cresceu quase três vezes, e sites hoje vendem também cartões de crédito
roubados e até armas. 2015. Disponível em: <http://oglobo.globo.com/economia/tecnologia/relatoriodenuncia-explosao-de-trafico-de-drogas-na-web-apos-fim-do-silk-road-15282018;>. Acesso em: 25 jan.
2016.
MIO EXPLORE MORE. HistoryOfGps. Disponível em: <http://www.mio.com/technology-history-ofgps.htm>. Acesso em: 21 jan. 2016.
MONTEIRO, Silvana Drumond. O Ciberespaço: o termo, a definição e o conceito. Datagramazero:
Revista de Ciência da Informação, Londrina, v. 8, n. 3, p.1-3, jun. 2007. Mensal. Disponível em:
<http://www.dgz.org.br/jun07/Art_03.htm>. Acesso em: 20 jan. 2016.
OPERA MUNDI. Redes sociais foram o combustível para as revoluções no mundo árabe. Disponível
em
<http://operamundi.uol.com.br/conteudo/noticias/18943/redes+sociais+foram+o+combustivel+para+as+r
evolucoes+no+mundo+arabe.shtml.> Acesso em: 28 de janeiro de 2016.
PEREIRA, Leonardo. Deep web: saiba o que acontece na parte obscura da internet: Descubra como
chegar lá, quais cuidados tomar e o que há de bom e ruim neste ambiente. 2012. Disponível em:
<http://olhardigital.uol.com.br/noticia/deep-web-saiba-o-que-acontece-na-parte-obscura-dainternet/31120>. Acesso em: 25 jan. 2016.;
SAFERNET. Indicadores. 2015. Disponível em: <http://new.safernet.org.br/indicadores>. Acesso em:
25 jan. 2016
STILLMAN, Dan. WhatIs a Satellite? Disponível em: <http://www.nasa.gov/audience/forstudents/58/features/what-is-a-satellite-58.html#.UwaBt6VpuOM>. Acesso em: 21 jan. 2016.
THE COLUMBIA ELECTRONIC ENCYCLOPEDIA. 6. ed. Columbia: Columbia University Press,
2012. Disponível em: <http://www.infoplease.com/encyclopedia/society/espionage-history.html>. Acesso
em: 25 jan. 2016.
The Constitutionof Interpol. Disponível em: < http://www.interpol.int/About-INTERPOL/Legalmaterials/The-Constitution>. Acesso em: 26 jan. 2016.
The Constitutionof Interpol. Disponível em: < http://www.interpol.int/About-INTERPOL/Legalmaterials/The-Constitution>. Acesso em: 26 jan. 2016
TSAI, Timothy. Disec Study Guide. 2013. Disponível em: <http://www.hnmunla.org/wpcontent/uploads/DISEC-Study-Guide-2014.pdf>. p. 7. Acesso em: 25 jan. 2016.
UNODC. Relatório Mundial sobre Drogas de 2015, o uso de drogas é estável, mas o acesso ao
tratamento da dependência e do HIV ainda é baixo. 2015. Disponível em:
<https://www.unodc.org/lpo-brazil/pt/frontpage/2015/06/relatorio-mundial-sobre-drogas-de-2015--o-usode-drogas-e-estavel--mas-o-acesso-ao-tratamento-da-dependencia-e-do-hiv-ainda-e-baixo.html>.
Acessoem: 25 jan. 2016.;
VEGH, Sandor. Classifying forms of online activism: the case of cyberprotests against the World Bank.
In: MCCAUGHEY, M., AYERS, M.D. (ed.). Cyberactivism: online activism in theory and practice.
London: Routledge. 2003.
VEJA. As outras causas que estão por trás dos protestos pelo Brasil. Disponível
em:<http://veja.abril.com.br/noticia/vida-digital/as-outras-causas-que-estao-por-tras-dos-protestos-pelobrasil>. Acesso em: 25 jan. 2016.
VELOSO, Marcelo de Alencar. Ciberespionagem global e o decreto 8.135. Disponível em:
<http://pt.slideshare.net/mvsecurity/artigo-consad-2014-ciberespionagem-global-e-o-decreto-8135-umaavaliao-da-segurana-das-informaes-do-governo-brasileiro>. Acesso em: 20 jan. 2016
VELOSO, Marcelo de Alencar. Ciberespionagem global e o decreto 8.135. Disponível em:
<http://pt.slideshare.net/mvsecurity/artigo-consad-2014-ciberespionagem-global-e-o-decreto-8135-umaavaliao-da-segurana-das-informaes-do-governo-brasileiro>. Acesso em: 20 jan. 2016.
YUNOS, Zahri. PUTTING CYBER TERRORISM INTO CONTEXT. 2009. Disponível em:
<http://www.cybersecurity.my/data/content_files/13/526.pdf>. Acesso em: 20 jan. 2016.

Documentos relacionados

interpol - revista UNILUS

interpol - revista UNILUS desempenha atualmente vai, além disso, e o estudo sobre a Interpol a revela como uma organização internacional muito mais humanitária e preocupada com as mais diversas questões internacionais. A In...

Leia mais