[A legislação internacional sobre a] guerra é largamente reativa por natureza – uma colectânea de regulações retrospetivas modeladas nos conflitos do passado. Evoluções, e até mesmo revoluções, na forma de fazer a guerra raramente inspiram disposições legais novas ou adaptadas. Em vez disso, os assessores jurídicos e especialistas do Direito Internacional analisam as inovações na estratégia, meios e métodos de guerra sob uma lei e tradição antigas – de décadas ou até de séculos.
Sean WATTS[1]
Introdução
A ciberguerra é um fenómeno novo, complexo e multifacetado. Para o seu estudo, convergem, entre outras, as perspectivas tecnológica, estratégica, de segurança, política e jurídica. Como todos os termos novos que se tornam palavras de moda, acaba por trazer consigo uma utilização demasiado livre, tendencialmente confusa e sem rigor. É fácil constatar que isso está a acontecer com o termo ciberguerra. No seu uso mais comum, designa, vagamente, algum tipo de “ataque” ou “represália”, intrusão ilícita numa rede e/ou computador que ocorre usando meios informáticos, ação essa ligada, ou não, a conflitos políticos envolvendo atores estaduais e uma conflitualidade cinética. O que neste artigo nos propomos efetuar é, naturalmente, um uso mais rigoroso do conceito de ciberguerra, que vai para além da sua utilização livre. A clareza e o rigor no uso dos conceitos são fundamentais não só para a segurança jurídica, como para a decisão política no caso de um ciberconflito envolvendo atores estaduais. Um esforço de rigor académico-científico no uso dos conceitos e teorias encerra, também, as suas próprias dificuldades. No contexto da investigação jurídica vale a pena relembrar aqui uma reflexão efectuada no século passado pelo jurista alemão, Reinhold Zippelius, que permanece inteiramente válida. Como este fez notar, os conceitos são “combinações de traços comuns a vários objetos. Mas saber quais dos aspectos comuns correntes pomos em evidência e abarcamos nos nossos conceitos, isso depende daquilo por que nos interessamos.” Por outras palavras, “a formação dos conceitos orienta-se pela questão de se saber” qual a delimitação em que os “conceitos servem melhor os objectivos da investigação para que são formados.”[2] Por isso, mesmo no contexto de estudos académico-científicos rigorosos, a maneira como se usa um conceito, não é, necessariamente, coincidente. Naturalmente que isto se aplica ao estudo da ciberguerra, onde, para além da questão conceptual, várias interrogações preliminares se colocam.
Sendo a ciberguerra uma nova dimensão da guerra, resultante de avanços tecnológicos inexistentes na altura da elaboração das normas de Direito Internacional Humanitário (DIH)/Direito dos Conflitos Armados (DCA) hoje em vigor, pode (deve) ser legalmente regulada pelo DIH/DCA existente? Em caso de resposta afirmativa, em que circunstâncias um determinado ciberataque poderá ser considerado um ato de guerra? E os intervenientes numa ciberguerra devem ser tratados de forma similar aos combatentes numa guerra cinética? Quanto às ciberarmas, em que condições podem ser legalmente equiparadas a armas “físicas” e abrangidas por similares restrições às que constam no atual DIH/DCA? Face a estas múltiplas e complexas questões, o principal objectivo deste artigo é apresentar o que usualmente se designa pelo state of the art em matéria de enquadramento legal da ciberguerra. Isto é feito de um forma necessariamente sucinta, desde logo pelos próprios constrangimentos desta publicação. Assim, vamos proceder a uma revisão de literatura, sobretudo norte-americana, pois é aí, pela própria posição internacional dos EUA, que a reflexão jurídica sobre estas questões é mais abundante e se encontra mais avançada. O intuito é identificar e avaliar alguns dos principais esforços já empreendidos nesta temática de crescente importância estratégica, de segurança, política e jurídica.
- Direito Internacional Humanitário ou Direito dos Conflitos Armados?
Antes de mais, importa esclarecer previamente uma questão terminológica: Direito Internacional Humanitário ou Direito dos Conflitos Armados? A dúvida surge quanto a saber se ambas as designações podem ser consideradas sinónimas, ou, em caso de resposta negativa, qual deverá ser usada preferencialmente pelo seu maior rigor na designação do domínio jurídico em causa. Sobre esta questão terminológica o jurista francês Michel Deyra sustenta que “apesar de as Nações Unidas utilizarem preferencialmente a expressão sinónima de ‘Direito dos Conflitos Armados‘, a designação de Direito Internacional Humanitário é a mais adequada”. O argumento utilizado é o de que “as disposições que integram esta disciplina constituem precisamente uma transposição para o Direito das preocupações de ordem moral e humanitária”. Para além disso, acrescenta este, “a expressão direito da guerra encontra-se atualmente abandonada a partir do momento em que caducou o conceito do estado de beligerância, ou pelo menos desde a adopção do princípio da proibição do recurso à força”[3]. Idêntica posição é adotada por Marco Sassòli, Antoine Bouvier e Anne Quintin numa publicação efetuada pelo Comité Internacional da Cruz Vermelha, onde dão preferência à designação Direito Internacional Humanitário. Estes juristas recordam que o referido ramo do Direito Internacional Público se começou a desenvolver “numa altura em que o uso da força era entendido como uma forma legal das relações internacionais, quando os Estados não estavam proibidos de travar a guerra” – ou seja, quando o jus ad bellum era um “normal” recurso dos Estados. Um papel pioneiro na criação de uma consciência colectiva internacional impulsionadora de regulação jurídica nesta área deve-se a Henry Dunant, um homem de negócios e ativista social suíço do século XIX. Este foi também o principal fundador da Cruz Vermelha Internacional (1863), em Genebra. Num pequeno mas influente livro, Uma Memória de Solferino[4], relatou os acontecimentos que marcaram decisivamente o rumo da sua vida e o levaram a impulsionar o movimento internacional humanitário. Todavia, como Sassòli, Bouvier e Quintin sublinham, a situação na atualidade é substancialmente diferente daquela onde se deu o nascimento do DIH, pela ação pioneira de Henry Durant. Hoje, o uso da força entre os Estados “é proibido por uma regra peremptória do Direito Internacional” – o jus ad bellum transformou-se num jus contra bellum. Exceções legais são admitidas apenas “no caso da defesa individual ou colectiva baseada em resoluções do Conselho de Segurança das Nações Unidas e, sem dúvida, no caso do direito dos povos à autodeterminação (guerras de libertação nacional)”.[5]
Numa linha algo similar, Robert Kolb e Richard Hyde[6] explicam que a origem de duas diferentes terminologias está intrinsecamente ligada à evolução histórica desta área do Direito Internacional (Público). Em primeiro lugar, surgiu o termo mais antigo – “lei da guerra” – ou leis da guerra. “Um equivalente destes termos será a frequentemente usada expressão neo-latina jus in bello, que significa literalmente lei na guerra”. Posteriormente, foi cunhada a designação Direito dos Conflitos Armados, que se tornou de utilização corrente a partir da entrada em vigor das quatro Convenções de Genebra (1949). Estas, no seu artigo 2º, o qual é de teor comum, usam a expressão “conflito armado”[7]. O termo foi introduzido “com o intuito de aumentar o número de conflitos cobertos pelas normas que regulam a ação do Estado nesta área. O ‘estado de guerra‘, o qual previamente governava a aplicação das normas da lei da guerra, não cobria todas as situações de facto de combate. Dependia, antes, da escolha livre, potencialmente arbitrária, de um Estado de se considerar em guerra com outro”. O termo ‘conflito armado‘ superou esse problema na medida em que passou a abranger todas as formas de facto de combate, independentemente de elas serem formalmente qualificadas como guerra, ou não, pelos Estados envolvidos. Assim, a terminologia Direito dos Conflitos Armados expressa uma mudança da cobertura legal, que passa da ‘guerra‘ para o ‘conflito armado‘. Tal mudança tornou claro que as regras que protegem as vítimas e limitam os meios e os métodos de combate são aplicáveis a todas as situações onde as hostilidades factualmente têm lugar e não fica limitado às guerras formalmente declaradas.” Por último, mais recentemente surgiu o termo “Direito Internacional Humanitário”. A sua origem encontra-se estreitamente ligada ao “movimento da Cruz Vermelha, o qual, de forma pioneira, o usou para descrever o conteúdo essencial da moderna lei da guerra, tal como expressa nas Convenções de Genebra”. Enquanto o foco das Convenções de Haia de 1899 e 1907 “foram os meios e os métodos de combate dos beligerantes, as Convenções de Genebra deslocaram o foco para a proteção das vítimas da guerra, tais como o pessoal militar ferido e doente, os prisioneiros de guerra e os civis. As enormes e generalizadas atrocidades cometidas pelas Potências do Eixo durante a II Guerra Mundial, contra os prisioneiros e civis, foram as razões desta mudança[8].
Quer dizer, descontadas algumas nuances[9], estas duas terminologias são essencialmente coincidentes. Pelas razões explicadas, Direito Internacional Humanitário é a terminologia mais frequentemente usada, pelo que vai ser também aquela que usaremos ao longo deste trabalho. Em termos de objecto de estudo, pode ser definido como o ramo do Direito Internacional que limita o uso da violência nos conflitos armados, através de várias formas: i) poupando aqueles que não participam nas hostilidades ou deixaram de participar diretamente nas hostilidades; ii) limitando a violência ao montante necessário para atingir o objectivo do conflito, o qual apenas pode ser – independentemente das causas pelas quais se luta –, enfraquecer o potencial militar do inimigo. O DIH integra um conjunto de normas convencionais – baseadas em acordos ou tratados concluídos entre os Estados, ou de origem consuetudinária – assentes nos costumes internacionais –, as quais têm por objectivo específico regular juridicamente as situações que surgem no decurso de conflitos armados internacionais. Esta definição leva-nos aos princípios básicos do DIH, que assentam em: i) distinção entre civis e militares; ii) proibição de atacar aqueles que estão fora de combate; iii) proibição de infligir sofrimentos desnecessários; iv) principio da necessidade e princípio da proporcionalidade no uso da força[10].
Quadro 1 – As Fontes do Direito Internacional Humanitário (DIH)
Fonte | Título | Data | Nº Artigos |
Convenção de Genebra | Melhoria das Condição dos Feridos no Campo de Batalha | 1864 | 10 |
IIª Conferência de Haia | Leis e Costumes da Guerra em Terra | 1899 | 60 (55 em Anexo) |
IVª Conferência de Haia | Leis e Costumes da Guerra em Terra | 1907 | 64 (56 em Anexo) |
Protocolo de Genebra | Para a Proibição do Uso na Guerra de Gás Asfixiante e dos Métodos de Guerra Bacteriológica | 1928 | ___ |
Iª Convenção de Genebra | Para Melhoria das Condições dos Feridos e Doentes das Forças Armadas no Terreno | 1864(revista em 1949) | 77 (13 em Anexo) |
IIª Convenção de Genebra | Para Melhoria das Condições dos Feridos, Doentes e Náufragos das Forças Armadas no Mar | 1949 | 63 |
IIIª Convenção de Genebra | Relativa ao Tratamento dos Prisioneiros de Guerra | 1929(revista em 1949) | 143 |
IVª Convenção de Genebra | Relativa à Proteção de Civis em Tempo de Guerra | 1949 | 180 (21 em Anexo) |
Convenção de Genebra | Proibindo o Desenvolvimento, Produção e Armazenamento de Armas Bacteriológicas e Tóxicas e sobre a sua Destruição | 1975 | 15 |
Protocolo I | Relativa à Proteção das Vítimas de Conflitos Armados Internacionais (amplia a definição dos mesmos às guerras de libertação nacional) | 1977 | 102 |
Protocolo II | Relativa à Proteção das Vítimas de Conflitos Armados Não Internacionais (completa o art.º 3 comum às quatro Convenções de Genebra) | 1977 | 28 |
Protocolo III | Relativa à Adopção de um Emblema Adicional Distintivo | 2005 | 17 |
Fonte: WestEast Institute, Working Towards Rules for Governing Cyber Conflict. Rendering the Geneva and Hague Conventions in Cyberspace, 2011, p. 13 – adaptação.
Conforme já referido, o DIH desenvolveu-se por várias fases, ligadas a períodos marcantes da evolução europeia e mundial. As regras mais antigas do DIH, também designadas por Direito de Haia, surgiram entre finais do século XIX e inícios do século XX. Contêm essencialmente princípios legais aplicáveis à condução de operações militares. A maior parte das suas disposições encontra-se nas Convenções de Haia de 1899 (revistas em 1907) – daí a designação por Direito de Haia –, existindo, também, disposições relevantes no seu âmbito que se encontram no Protocolo I Adicional às Convenções de Genebra (1949). Estas contêm regras sobre os direitos e deveres dos militares participantes na conduta das operações militares e limita os meios que podem ser usados para infligir danos ao inimigo. Tais regras jurídicas procuram articular as necessidades militares das partes em conflito, com princípios de fundamentais de humanidade e de dignidade humana.
Uma segunda fase de evolução ocorreu a partir de meados do século XX e é consequência direta das tragédias militares da primeira metade do século passado, sobretudo da II Guerra Mundial. Aqui inserem-se as quatro Convenções de Genebra (1949) para a proteção das vítimas de guerra às quais acrescem dois Protocolos Adicionais (1977). Estas convenções internacionais – também conhecidas como Direito de Genebra, são o conjunto jurídico mais volumoso do DIH, perfazendo aproximadamente seiscentos artigos. Este normativo foi elaborado, como, aliás, os próprios títulos das quatro convenções sugerem, com o objectivo primordial de dar proteção às vítimas de guerra. Incluem-se no âmbito do Direito de Genebra, quer os civis que não participam em ações militares, quer os militares que estão fora de operações de combate.
A estas duas fases de evolução do DIH podemos eventualmente acrescentar ainda uma terceira fase, a mais recente historicamente, ligada às atividades da Organização das Nações Unidas (ONU) – a que por vezes se chama o Direito de Nova Iorque, por alusão à sede da organização. O início desta fase pode datar-se da segunda metade década de 60, sobretudo devido à ação da Assembleia Geral das Nações Unidas nesta área. O seu marco simbólico foi a Resolução 2444 (XXIII), adoptada em 1968 sob o título “Respeito dos Direitos Humanos em período de conflito armado”. No seu âmbito, surgiram também resoluções sobre a questão do uso legítimo da força efetuada por movimentos de autodeterminação nacional (guerras de libertação nacional) e foram dados impulsos à interdição ou limitação do uso de determinados tipos de armamento.
- A emergência da ciberguerra nos conflitos internacionais
No início dos anos 90 do século passado, em Ciberwar is Coming! (1993), John Arquilla e David Ronfeldt procuraram traçar os contornos de uma futurista “ciberguerra” (cyberwar). Estes dois norte-americanos da Rand Corporation integram o grupo dos pioneiros que anteciparam a evolução do ciberespaço para um novo terreno de batalha dos conflitos internacionais, paralelamente aos tradicionalmente existentes: terra, mar e ar. Estávamos, então, nos primórdios da sociedade em rede[11] tal como hoje a conhecemos, em termos de uso da Internet, da Web, de comunicações móveis e de outras tecnologias digitais. Para clarificarem a sua conceptualização, estes procuraram destrinçar o conceito de ciberguerra de outros próximos, nomeadamente daquilo que estes designaram como “infoguerra” (netwar). Quanto a esta última, a infoguerra, foi definida como “um conflito relacionado com a informação a um grande nível, entre Estados ou sociedades. Significa tentar desarticular, danificar ou modificar o que uma população ‘sabe‘, ou pensa que sabe, sobre ela própria e o mundo à sua volta. A infoguerra pode focalizar-se na opinião pública, ou na elite, ou de ambas. Pode envolver medidas de diplomacia pública, propaganda e campanhas psicológicas, subversão cultural e política, induzir em engano ou interferir com os media locais, infiltrações em redes de computadores e bases de dados e esforços para promover movimentos dissidentes e de oposição através das redes de computadores. Assim, conceber uma estratégia para a infoguerra implica reunir conjuntamente, sob uma nova perspectiva, medidas que já foram usadas anteriormente, mas eram vistas de forma separada. Por outras palavras, a infoguerra representa uma nova entrada no espectro do conflito, a qual abrange formas de ‘guerra‘ económica, política, social e militar. Em contraste com guerras económicas que têm como alvo a produção e a distribuição de bens, e as guerras políticas que têm como alvo a liderança e as instituições do governo, as infoguerras distinguir-se-ão por procurarem atingir a informação e comunicação. Como outras formas neste espectro, as infoguerras serão largamente não militares, mas poderão ter dimensões que se justapõem à guerra militar”[12].
Uma vez clarificado este conceito afim, Arquilla e Ronfeldt procuraram definir o conceito de ciberguerra propriamente dito. Na sua óptica, este “refere-se a conduzir e preparar para conduzir, operações militares de acordo com os princípios da informação. Significa interromper, se não mesmo destruir, os sistemas de informação e de comunicação, definidos de forma ampla, de modo a incluir até a cultura militar, nos quais um adversário se apoia para se ‘conhecer‘ a si próprio: quem é, onde está, o que pode fazer quando, porque está a lutar, que ameaças contrariar primeiro, etc. Significa tentar saber tudo sobre um adversário, enquanto que se evita que este saiba muito sobre nós próprios. Significa modificar a ‘balança de informação e conhecimento‘ a nosso favor, especialmente se a balança de forças não é favorável. Significa usar conhecimento, pelo que menos capital e trabalho terão de ser gastos. Esta forma de guerra pode envolver diversas tecnologias – nomeadamente para C3I[13]; recolha de informação, posicionamento e identificação de amigos ou inimigos (IFF)[14]; e sistemas de armas ‘inteligentes‘ – para dar apenas alguns exemplos. Pode também envolver interferência electrónica, falseamento, sobrecarga e intrusão nos circuitos de informação e comunicação de um adversário.” Por tudo isto, a ciberguerra “poderá também implicar o desenvolvimento de novas doutrinas sobre o tipo de forças necessárias, onde e como deslocá-las, e saber o quê e como atacar no lado do inimigo. Como e onde posicionar determinados tipos de computadores e sensores relacionados, redes, bases de dados, etc., pode-se tornar tão importante como a questão que costumava ser efectuada sobre deslocação de bombardeiros e as suas funções de suporte. A ciberguerra pode também ter implicações para a integração dos aspectos políticos e psicológicos com os aspectos militares de fazer a guerra” [15].
Importa relembrar que esta conceptualização data de 1993, numa altura onde, como já referimos, a Internet e sociedade em rede estavam a dar os primeiros passos e era difícil discernir a evolução futura. Daí que Arquilla e Ronfeldt tenham sido também bastante cautelosos na sua formulação prospectiva. Na publicação original estes faziam notar o seguinte: “como inovação na forma de fazer a guerra, antecipamos que a ciberguerra pode ser para o século XXI o que a blitzkrieg foi para o século XX. Mas, por agora, também acreditamos que o conceito é demasiado especulativo para uma definição precisa.”[16] O conceito de ciberguerra, tal com definido Arquilla e Ronfeldt, tornou-se influente pelo prestígio dos autores e da Rand Corporation à qual estão ligados, bem como pelo seu carácter pioneiro e “futurista”. Tal como ocorreu frequentemente no século XX, com muitas inovações em diferentes domínios, o conceito projetou-se rapidamente para fora EUA, interessando, em primeira linha, os meios estratégico-militares de diferentes países.
Neste domínio, marcado, frequentemente, por avanços tecnológicos espetaculares em curtos espaços de tempo, naturalmente que há outros desenvolvimentos relevantes que importa ter em conta. Nos últimos anos, em especial desde os conflitos da Estónia (2007) e da Geórgia (2008) com a Rússia, tem-se assistido a um crescente interesse pela questão dos ciberataques e a uma maior sofisticação das abordagens teóricas. De facto, este conflitos serviram, de alguma forma, de terreno de ensaio para uma nova dimensão dos mesmos, ligada ao ciberespaço. Quanto a este último, o ciberespaço, não existe um consenso sobre o que este abrange (ou deve abranger) exatamente. Uma possível definição é a utilizada pelo governo norte-americano, que o caracteriza como “a rede de infra-estruturas de tecnologias de informação interdependentes que inclui a Internet, redes de telecomunicações, sistemas computacionais e processadores e controladores embebidos em industrias críticas”[17].
Paralelamente, em termos de desenvolvimentos teóricos, constatou-se o aparecimento crescente de análises mais aprofundadas e apuradas, quer da parte dos meios militares e de segurança, quer de organizações internacionais, de think tanks, de académicos ou de outros interessados. Neste contexto, diferentes conceptualizações de ciberguerra surgiram também. Destaca-se, aqui, a proposta pelo Institute for Advanced Study of Information Warfare dos EUA. Esta instituição norte-americana define a ciberguerra como “o uso ofensivo e defensivo da informação e dos sistemas de informação para negar, explorar, corromper, ou destruir a informação de um adversário, processos baseados na informação, sistemas de informação e redes baseadas em computadores, enquanto se protegem as próprias. Tais ações são projetadas para atingir vantagens sobre adversários militares.”[18] Recentemente, Peter Sommer e Ian Brown, num relatório elaborado no âmbito da Organização para a Cooperação e o Desenvolvimento Económico (OCDE), intitulado Reducing Systemic Cybersecurity Risk (2011), passaram em revista alguns dos usos mais correntes do termo ciberguerra. Estes referem que, no âmbito do pensamento sobre segurança e estratégia, é frequente encontrar-mos o termo utilizado no sentido de “uma guerra conduzida substancialmente no ciberespaço ou no domínio virtual”. Aqueles que partilham de tal concepção “têm frequentemente em mente que as ciberguerras tendem a ser muito similares às guerras convencionais” pelo que idênticas doutrinas de retaliação ou dissuasão poderão ser aplicadas. Todavia, Sommer e Brown consideram que é mais fácil e adequado definir “ciberguerra”, se os critérios aplicáveis ao conceito forem similares aos utilizados para qualquer guerra convencional ou “cinética” [19].
- A questão da legalidade (jus ad bellum) do recurso à ciberguerra
Uma primeira questão jurídica levanta-se no caso da ciberguerra: será que os Estados podem recorrer a esta num quadro de legalidade face ao Direito Internacional? Sendo um fenómeno recente, posterior à concepção das normas legais internacionais que regulam o uso da força, as quais são anteriores à era da Internet, poderíamos ser levados a pensar que existe um vazio jurídico. Na realidade não é exatamente assim. É constatável a existência de divergências sobre a questão de saber se as inúmeras questões legais levantadas pela ciberguerra podem ser integralmente resolvidas no quadro da atual legalidade internacional. Para alguns, estas beneficiariam da criação de um tratado internacional específico, ou, pelo menos, de um acordo internacional que estendesse, com novas disposições concretas, as Convenções de Genebra e de Haia ao ciberespaço[20]. De outro modo, dado o seu caráter novo e complexo, as questões jurídicas levantadas pela conflitualidade no ciberespaço não poderão ser integralmente resolvidas de forma satisfatória. Independentemente das eventuais vantagens da criação de uma convenção internacional específica – para a qual, uma dificuldade antecipável, será obter o necessário consenso da grande maioria dos Estados e, sobretudo, das principais potências –, existem, apesar de tudo, soluções no quadro jurídico atual. Se estivermos perante um ato de ciberguerra, este poderá, verificando-se certos requisitos, ser considerado similar a um ato de guerra cinética, ou seja, ao uso da força física – efetuaremos esta discussão com detalhe mais à frente. Como veremos também melhor, não parece existir nenhum motivo válido para não serem aqui aplicadas as normas de Direito Internacional atualmente existentes[21].
Em matéria de legalidade do uso da força no plano internacional, as disposições mais relevantes encontram-se na Carta das Nações Unidas[22]. Este documento contém um princípio geral de proibição do recurso à guerra, expressão de um jus contra bellum, ou seja, da tendência para a ilegalização desta como modo de solução de conflitos internacionais, iniciada no pós I Guerra Mundial com a Sociedade das Nações (1919) e o Pacto Briand-Kellog[23] (1928). Atente-se no teor do artigo 2º nº 4 da Carta:
Os membros deverão abster-se nas suas relações internacionais de recorrer à ameaça ou ao uso da força, quer que seja contra a integridade territorial ou a independência política de um Estado, quer seja de qualquer outro modo incompatível com os objectivos das Nações Unidas.
Todavia, importa recordar que a proibição geral contida no supra mencionado artigo é matizada por duas exceções admitidas pela própria Carta. A primeira exceção está contida no artigo 39º, conjugado com os artigos 41º e 42º, e refere-se às ações autorizadas pelo Conselho de Segurança. Estas poderão, se necessário, incluir o recurso à força:
O Conselho de Segurança determinará a existência de qualquer ameaça à paz, ruptura da paz ou ato de agressão e fará recomendações ou decidirá que medidas deverão ser tomadas de acordo com os artigos 41º e 42º, a fim de manter ou restabelecer a paz e a segurança internacionais.
A segunda exceção encontra-se vertida no artigo 51º e refere-se à admissibilidade (legalidade) do direito de legítima defesa, individual ou colectiva:
Nada na presente Carta prejudicará o direito inerente de legítima defesa individual ou colectiva, no caso de ocorrer um ataque armado contra um membro das Nações Unidas, até que o Conselho de Segurança tenha tomado as medidas necessárias para a manutenção da paz e da segurança internacionais. As medidas tomadas pelos membros no exercício desse direito de legítima defesa serão comunicadas imediatamente ao Conselho de Segurança e não deverão, de modo algum, atingir a autoridade e a responsabilidade que a presente Carta atribui ao Conselho para levar a efeito, em qualquer momento, a ação que julgar necessária à manutenção ou ao restabelecimento da paz e da segurança internacionais.
Face a este dispositivo, o Conselho de Segurança terá poder para autorizar os Estados a recorrer a ações de ciberguerra? É inquestionável que este órgão da ONU tem competência para autorizar os Estados-membros a recorrerem ao uso da força ou outras medidas contra outros Estados. Todavia, isso só poderá ser feito, como determina o artigo 39º, quando as ações de um Estado constituem uma “ameaça à paz, ruptura da paz ou ato de agressão”. Como faz notar David Graham[24], a experiência internacional de várias décadas tem mostrado grandes dificuldades na aplicação do dispositivo deste artigo. “A maioria das decisões apenas chegam após extensas e morosas deliberações, e, mesmo então, estão sujeitas ao veto de qualquer membro permanentes do Conselho de Segurança. Assim, dada a natureza nebulosa e com nuances dos ciberataques e a incerteza de saber como o Conselho de Segurança irá responder aos mesmos de forma atempada, parece válido assumir que um Estado escolherá lidar com os ciberataques através do exercício do seu direito de legítima defesa”.
O direito de um Estado adotar medidas de legítima defesa não é algo desconhecido do Direito Internacional pré-existente à Carta das Nações Unidas. Basicamente, o artigo 51º reafirma o entendimento anterior, em matéria de costume internacional, ou seja no Direito Internacional Consuetudinário (DIC), onde era reconhecido o direito dos Estados sobreviverem na comunidade internacional. Se, para a análise do conceito de legítima defesa, é necessário olhar não só para as disposições do artigo 51º da Carta, como para as disposições do DIC, realçar, como faz David Graham, que isto não impede a existência de “um sólido consenso sobre este assunto verdadeiramente fundamental”. Na realidade, embora diferentes teorias “sempre tenham existido sobre o tipo de ações que constituem ‘ataques armados‘, um Estado, sem qualquer dúvida, possui um direito, simultaneamente intrínseco e derivado da Carta, de adotar uma resposta ‘apropriada‘ a esse ataque”. A dúvida, aqui, consiste por isso em saber o que constitui uma legítima defesa apropriada. A resposta é que uma legítima defesa em respeito da legalidade internacional “terá de respeitar dois alicerces fundamentais do DIC: a ‘necessidade‘ e a ‘proporcionalidade‘. Um Estado preenche o requisito da ‘necessidade‘ quando se torna evidente que, sob as circunstâncias prevalecentes, o Estado não pode obter uma razoável resolução de um diferendo através de meios pacíficos. Quanto à ‘proporcionalidade‘, requere que um Estado limite as ações de legítima defesa à quantidade de força necessária para deter uma ataque em curso ou um futuro ataque. A observância deste último princípio está obviamente dependente da particular situação factual”[25].
- A problemática da qualificação de um cibertaque como um ataque armado
Em que circunstâncias um ciberataque, ou uma série de ciberataques, poderão ser qualificados como um ataque armado? Note-se que esta qualificação é fundamental, pois, só com esta, poderá ser invocado o direito de legítima de defesa de um Estado, incluindo a possibilidade de recurso legal ao uso da força. Segundo Sommer e Brown, os já referidos autores do estudo da OCDE sobre o risco da ciberguerra, para se decidir se um ato, deve, ou não, ser qualificado como ciberguerra, deverá submeter-se ao teste de verificar se pode ser considerado “equivalente” a um ataque convencional no seu objectivo, intensidade e duração. Sommer e Brown fazem notar ainda que a “Carta das Nações Unidas requer uma justificação para a adopção de contra-medidas por aqueles que afirmam ter sido atacados. No essencial, a vítima deve ser capaz de produzir provas fidedignas sobre quem a atacou – algo nem sempre fácil como mostraremos em seguida – e sobre os efeitos dos ataques sobre o seu território e população. O objectivo das contra-medidas deverá ser forçar o Estado atacante a acatar as suas obrigações nos termos da Carta das Nações Unidas[26].
Importa nota que a qualificação legal de um ciberataque, como um ataque armado, enfrenta, à partida, uma dificuldade devido à não definição do termo “ataque armado” em qualquer tratado internacional. Há, todavia, em termos doutrinários, desenvolvimentos teóricos relevantes que podem ajudar nesta delicada questão. Um consenso interpretativo decorre à volta dos critérios avançados pelo jurista suíço, Jean Pictet, o qual foi o principal redator técnico do texto das Convenções de Genebra de 1949. Face ao(s) artigo(s) 2º das quatro Convenções de Genebra, o uso da força será considerado um ataque armado quando passar o teste do “escopo, duração e intensidade suficiente”[27]. Todavia, o problema é que, quer os Estados, quer os juristas especializados em Direito Internacional, interpretam de forma diferente esse teste. Apesar desta dificuldade, como assinala também David Graham[28], “ao longo do tempo certos instrumentos internacionais evoluíram, o que facilitou a aplicação dos critérios de Jean Pictet. O instrumento mais relevante neste contexto é a resolução da Assembleia Geral das Nações Unidas definindo ‘agressão‘[29]. Embora resolução não contenha uma definição definitiva de ataque armado, fornece exemplos de ações estaduais que devem ser qualificadas como tal, e estes ganharam uma extensa aceitação internacional”. Todavia, como é fácil de compreender, tais avanços doutrinários e legais só por si não resolvem o problema de saber se um cibertaque pode ser considerado um ataque armado. Desde logo pela razão histórica de que, nem na altura da elaboração das Convenções de Genebra, nem na data da Resolução da Assembleia Geral das Nações Unidas, existia tecnologia que levasse à necessidade de prever explicitamente a questão. Assim, para resolver o problema, têm sido propostos essencialmente três modelos (ou abordagens), os quais pretendem “facilitar os critérios do uso da força de Pictet – escopo, duração e intensidade – aplicando-os a formas não convencionais de uso da força, incluindo ciberataques”[30]. Estes modelos são os seguintes:
- O primeiro modelo pode-se ser designado como baseado numa abordagem instrumental (instrument-based approach). Usando este modelo uma avaliação será efetuada com o intuito de saber se o dano provocado por um ciberataque poderia, previamente, ser apenas causado por um ataque cinético. Por exemplo, usando este modelo, um cibertaque conduzido com o objetivo de colocar fora de funcionamento uma rede elétrica seria considerado um ataque armado. (A razão dessa qualificação tem a ver com o facto de antes do desenvolvimento de cibercapacidades, a destruição de uma rede elétrica ter, tipicamente, requerido o bombardeamento desta, ou o uso de algum tipo de força cinética para obter esse resultado).
- O segundo modelo pode ser designado como abordagem baseada nos efeitos (effects-based approach), sendo também frequentemente referido como um modelo baseado nas consequências. O critério deste modelo assenta no efeito global provocado pelo ciberataque, no(s) Estado(s) vítima(s) do mesmo. Por exemplo, de acordo com esta abordagem, a manipulação informática de dados de instituições bancárias e financeiras, afectando um determinado país, pode ser vista como um ataque informático. (Embora esta ação não tenha semelhança com um ataque cinético, o resultado global que a manipulação de informação irá causar ao bem-estar económico do Estado vítima, justificará a sua equiparação a um ataque armado).
- Um terceiro e último um modelo assenta numa abordagem baseada na responsabilidade estrita (strict liability). Segundo esta abordagem, um ciberataque contra qualquer infraestrutura nacional crítica seria, de forma automática, considerado equiparável a um ataque armado. Tal qualificação seria justificada pelas potenciais consequências severas que podem resultar de um qualquer ataque a tais sistemas de infraestruturas críticas nacionais[31].
Apesar das diferentes leituras que estas modelos (abordagens) permitem efetuar, na qualificação de um cibertaque como ataque armado, importa realçar a sua convergência num aspecto fundamental: verificando-se certos requisitos os cibertaques podem constituir ataques armados. Todavia, quanto aos requisitos que os ciberataques devem preencher para serem qualificados como um ataque armado, estes apresentam, naturalmente, variância. Embora não exista consenso sobre qual dos modelos supra descritos é o mais adequado para resolver este problema, parece existir, pelo menos na discussão norte-americana, uma tendência para considerar mais adequada a effects-based approach, ou seja, a abordagem baseada nos efeitos[32]. Neste contexto, são úteis os seis requisitos (ou parâmetros), delineados originalmente, em finais da década de noventa, por Michael N. Schmitt[33], para avaliar em que medida um ciberataque poderá ser considerado um ataque armado (destrinçando-o, nomeadamente, de atos de coerção económica e/ou política):
(i) gravidade (severity): os ataques armados ameaçam danos físicos e destruição da propriedade num grau muito mais elevado que outras formas de coerção;
(ii) iminência (immediacy): as consequências negativas de uma ação armada ou as ameaças das mesmas geralmente ocorrem com mais rapidez do que outras formas de coerção
(iii) carácter direto (directness): as consequências de uma coerção armada estão mais diretamente ligadas ao actus reus (ato de culpabilidade), do que outras formas de coerção que dependem de vários fatores para atuar
(iv) carácter invasor (invasivness): na coerção aramada, o ato que provoca danos normalmente traduz-se num atravessar da fronteira nacional, enquanto que os atos de guerra económica geralmente ocorrem fora das suas fronteiras;
(v) mensuralidade ou extensão (measurability): enquanto que as consequências de uma ação aramada são geralmente fáceis de verificar (por exemplo, um certo nível de destruição), as consequências de outras formas de coerção são mais difíceis de definição;
(vi) presumível legitimidade (presumptive legitimacy): na maioria dos casos o uso da força, seja sob o prisma da lei doméstica o da lei internacional, é presumivelmente ilegal, exceto se estivermos perante uma disposição que a permita.
Usados conjuntamente, estes critérios permitem aos Estados ponderar os ciberataques ao longo de diferentes dimensões críticas. Importa notar que, só por si, nenhuma destas dimensões pode ser considerada decisiva nesta qualificação. Todavia, a avaliação conjunta em todas estas dimensões contém parâmetros “suficientes para serem caracterizados como ataques armados. No futuro, talvez os seis critérios avançados por Schmitt possam constituir um padrão de avaliação dos ciberataques internacionalmente aceite e “trazer uma uniformidade aos esforços dos Estados para classificar os ciberataques”. Todavia, até que estes eventualmente adquiram uma ampla aceitação internacional – o que não discernível num futuro próximo –, “os Estados irão, provavelmente, classificar os ciberataques de forma diferente, consoante o seu próprio entendimento sobre os ataques armados bem como a sua concepção do interesse vital nacional”[34].
- O problema da atribuição de responsabilidade num ciberataque
Na discussão sobre esta problemática, onde o jurídico e o tecnológico surgem frequentemente imbrincados de uma forma complexa, vamos seguir de perto a análise efetuada por Matthew J. Sklerov.[35] Um primeiro aspecto aqui a considerar são as limitações que decorrem da própria tecnologia. Tipicamente, a análise de um ciberataque será feita pelo administrador responsável pelo sistema atacado. Nessa tarefa, são normalmente utilizados programas de aviso, detecção automática e classificação dos ataques e/ou intrusões no sistema. Por sua vez, a detecção da origem do ataque pode ser feita programas automáticos ou operados diretamente pelo responsável do sistema. Tais programas podem ajudar “a classificar os ciberataques como ataques armados ou usos de força menores e a avaliar em que medida os ataques tiveram origem num Estado previamente declarado como um ‘estado-santuário‘”[36] (para atores não estaduais envolvidos em ciberataques). Todavia, como Skelerov faz notar, mesmo com o recurso aos programas mais sofisticados de detecção, pode não ser possível efetuar uma atribuição do ataque totalmente isenta de erro: “limitações tecnológicas na detecção, classificação, e vestígios dos ataques, irão provavelmente complicar, ainda mais, a decisão estadual durante a análise de um ciberataque. Idealmente, os ciberataques deveriam ser fáceis de detetar, classificar e atribuir. Infelizmente, não é esse o caso”.
Analisando agora mais em detalhe as limitações que decorrem da própria tecnologia, vamos começar por aquelas que dizem respeito à própria detecção do ciberataque. “Enquanto que os programas de detecção precoce e aviso podem ajudar a capturar os ciberataques antes de estes atingirem o seu ponto culminante, mesmo os melhores programas são incapazes de deter todos os ciberataques.” As consequências, numa perspectiva de análise legal, são que, se por um lado, os Estados podem ganhar tempo para analisar o ataque, uma vez que a ameaça de perigo já passou, por outro lado, quando mais tempo decorrer desde o final do ataque, mais difícil se torna reconstituir a sua origem”. Quanto às limitações na classificação de um ataque – que, neste contexto, são até mais importantes que as relacionadas com a detecção –, resultam, por sua vez, de constrangimentos de vária ordem. A situação mais simples de qualificar ocorre quando “um ciberataque em curso já causou danos sérios, invasivos e mensuráveis”. Nessa hipótese, pode, “com segurança, ser considerado um ataque armado, mesmo que ainda esteja a decorrer”. Mas esse é apenas o caso mais líquido. Pode acontecer que um ciberataque não tenha provocado danos sérios, invasivos e mensuráveis. Então será necessários “olhar para o imediatismo de futuros danos, para determinar em que medida um ataque deverá ser classificado como um ataque armado iminente.” Todavia, importa aqui ter em mente que, “dada a velocidade extremamente rápida a que os códigos dos computadores podem ser executados, tais decisões serão muito difíceis de concretizar, uma vez que o retardar do uso de defesa ativas aumenta a probabilidade de causar danos ao Estado[37].” Para além disso, quando uma intrusão num computador é detetada, muito provavelmente “o propósito do ataque será difícil de discernir enquanto não for dissecado o código do programa ou auditados os logs (registos de dados) da atividade do atacante”. O problema é “a velocidade à qual são executados os ciberataques, a qual vai forçar o administrador do sistema a fazer a sua melhor tentativa, embora este vá provavelmente perder informação crítica” relevante o qualificar corretamente.
Por último o delicado e crucial problema de traçar a origem de um ciberataque. Desde logo, uma dificuldade surge aqui pelo facto de os ciberataques serem frequentemente conduzidos através de outros computadores e/ou sistemas informáticos, de modo a esconder a sua procurar esconder a sua real autoria. Depois, há a dificuldade e risco, já anteriormente mencionados, de que os programas que ajudam a traçar a autoria do ataque poderem não identificar corretamente a autoria do ataque. Este risco de atribuição errada pode levar a que o ataque seja percebido como tendo vindo de um Estado, quando este não é o verdadeiro Estado de origem do mesmo. Todavia, ainda de acordo com Sklerov, esta não será uma dificuldade tão grande como poderia parecer à primeira vista. Este aponta as seguintes razões: “a responsabilidade de um Estado deve ser julgada pelos factos disponíveis, mesmo se esta resulta numa atribuição errada. Primeiro, enquanto um Estado avalia uma ataque com o melhor da sua capacidade técnica e atua com boa fé face à informação disponível, este cumpre as suas obrigações internacionais. Segundo, Estados que recusam atuar em conformidade com o seu dever internacional de prevenir que o seu território seja usado para cometer ciberataques, escolheram o risco de serem considerados indiretamente responsáveis, por acidente”[38].
Como o mesmo autor faz ainda notar, “apesar de tudo, um Estado pode evitar ser alvo de defesas ativas, mesmo quando os ataques têm origem no seu interior, adoptado medidas afirmativas para prevenir ciberataques, tais como promulgando severas leis criminais, fazendo cumprir essas leis, e cooperando com os Estados vítimas para levar os atacantes à justiça”[39]. Note-se que face ao DIH, os ataques efetuados por atores não estaduais estão abrangidos pelo seu dispositivo, mas em circunstâncias bastante estritas. Este apenas “permite aos Estados responder a tais ataques, usando a força, quando os ataques são imputáveis a um outro Estado”[40]. Por outras palavras, só o poderá fazer dentro da legalidade internacional quando existe também um Estado com algum tipo de responsabilidade pelas ações dos atores não estaduais.
- Conclusões
Os conflitos interestaduais do século XXI ocorrerão, também, com grande probabilidade, no novo terreno do ciberespaço, tendo como alvo as redes de infraestruturas de tecnologias de informação, nomeadamente a Internet, as redes de telecomunicações e as indústrias críticas cujo funcionamento está interligado com as mesmas. Assim, esta nova forma de conflitualidade, designada por ciberguerra, pode ser caracterizada como a utilização, em termos ofensivos ou defensivos, dos sistemas de informação e comunicação, para negar, corromper ou destruir a informação de um adversário atacando os sistemas de informação e comunicação e as redes baseadas em computadores, as quais podem suportar o funcionamento de infraestruturas militares e/ou civis.
Apesar da crescente importância deste temática, uma análise jurídica da mesma enfrenta a dificuldade prévia de nem os conceitos de ciberespaço, nem de ciberguerra, serem objeto de um consenso internacional, nem integrarem qualquer texto jurídico de Direito Internacional. Independentemente das vantagens que poderiam resultar da criação de um direito internacional convencional da ciberguerra – uma dificuldade antecipável é a da obtenção do consenso entre as grandes potências –, não estamos perante um vazio jurídico. Efetivamente, não parece existir qualquer motivo válido para não serem aqui aplicadas as normas de DIH atualmente existentes. Naturalmente que o enquadramento legal da ciberguerra não está isento de dificuldades como, aliás, não está a própria guerra cinética.
A qualificação legal de um ciberataque, como um ataque armado, enfrenta, à partida, a dificuldade da não definição do conceito de ataque armado no âmbito do DIH ou de qualquer outro texto legal. Todavia, esta é uma dificuldade resolúvel recorrendo à interpretação doutrinária e ao acervo de jurisprudência sobre a aplicação do DIH. Existe, pelo menos na discussão norte-americana, uma tendência para usar a chamada effects-based approach, ou seja, a abordagem baseada nos efeitos, para resolver esse problema. Complementarmente parece ser útil e adequada a transposição, para um ciberataque, dos requisitos delineados originalmente por Michael N. Schmitt, o que permitirá determinar, no caso de verificação conjunta, a sua qualificação legal como um ataque armado.
Por último – e aqui reside um diferença relevante face à aplicação do DIH à guerra cinética –, constatou-se a existência de um problema delicado na atribuição da responsabilidade num cibertaque. Isso ocorre devido ao risco significativo de atribuição errada. Desde logo, esse risco resulta do facto de não existir nenhuma tecnologia que permita a atribuição da autoria do mesmo de forma totalmente isenta de erro. A consequência é que o ciberataque pode ser percebido como tendo proveniência num determinado Estado, quando este não foi a verdadeira origem do mesmo. Este delicado problema interliga-se com outro bastante nebuloso, que é os dos ciberataques empreendidos por atores não estaduais contra um Estado diferente daquele onde estão localizados. Em termos estritamente jurídicos, o DIH contempla essa situação no seu dispositivo embora em moldes bastante estritos. Para uma resposta do Estado atingido envolvendo o uso da força, é requisito de legalidade a origem dos ataques num “Estado-santuário”, ou seja, de alguma forma responsável pelas ações dos atores não estaduais. Todavia, o escasso acervo de casos até agora existente mostra também, pelas razões já apontadas, dificuldade em efetuar essa atribuição. A esta situação não é estranho o facto de a ciberguerra estar numa fase inicial de contornos pouco definidos. Isto torna a tarefa de resolução das múltiplas questões que levanta no quadro do atual DIH, um desafio em grande parte em aberto para os juristas de Direito Internacional.
Bibliografia
Arquilla, John e Ronfeldt, David , “Cyberwar is Coming!” Comparative Strategy, vol. 12, nº. 2, 1993 (republicação em John Arquilla e David Ronfeldt, eds., In Athena’s Camp: Preparing for Conflict in the Information Age, Santa Monica CA, Rand Corp, 1997, pp. 23-60), Acessível em http://www.rand.org/content/dam/rand/pubs/reprints/2007/RAND_RP223.pdf, Acedido em 10/11/2011.
Arquilla, John e Ronfeldt, David, Networks and Netwars: The Future of Terror, Crime, and Militancy, Santa Monica, CA, Rand Corp, 2002.
Barkham, Jason, “Information Warfare and International Law on the Use of Force” in Journal of International Law and Politics, Vol. 34, nº 1, 2001, pp. 57-113.
Castells, Manuel, A Sociedade em Rede (trad. port.), vol. I, Lisboa, Fundação Calouste Gulbenkian, 2002.
CICV-Comité Internacional da Cruz Vermelha, As Convenções de Genebra de 1949 e seus Protocolos Adicionais, Acessíveis em http://www.icrc.org/por/war-and-law/treaties-customary-law/geneva-conventions/index.jsp, Data de acesso 8/11/2011.
Condron, Sean, “Getting It Right: Protecting American Critical Infrastructure in Cyberspace” in Harvard Journal of Law & Technology, Vol. 20, nº 2, 2007, pp. 404-422. Acessível em http://jolt.law.harvard.edu/articles/pdf/v20/20HarvJLTech403.pdf, Data de acesso, 9/11/2011.
Deyra, Michel, Direito Internacional Humanitário, trad. port., Lisboa, Procuradoria-Geral da República/Gabinete de Documentação e Direito Comparado, 2001.
Droege, Cordula (entrevista), “No legal vacuum in cyber space” (16/08/2011), Acessível em http://www.icrc.org/eng/resources/documents/interview/2011/cyber-warfare-interview-2011-08-16.htm, Data de acesso, 6/12/2011.
Durant, Henry, A Memory of Solferino, Genebra, International Committee of the Red Cross, 1986. Acessível em, http://www.icrc.org/eng/resources/documents/publication/p0361.htm, Data de acesso 7/11/2011.
EastWest Institute, Working Towards Rules for Governing Cyber Conflict. Rendering the Geneva and Hague Conventions in Cyberspace, Nova Iorque, The EastWest Institute, 2011.
Graham, David E., “Cyber Threats and the Law of War” in Journal of National Security Law and Policy, Vol. 4, No. 1, 2010, pp. 87-102.
Gross, Michael L., Moral Dilemmas of Modern War, Cambridge, Cambridge University Press, 2009.
Kolb, Robert e Hyde, Richard, An Introduction to the International Law of Armed Conflicts, Oxford-Portlland, hart Publishing, 2008.
Lewis, James Andrew, A Note on the Laws of War in Cyberspace (25/04/2010), Acessível em http://csis.org/publication/note-laws-war-cyberspace, Acedido em 6/12/2011.
Libicki, Martin, Cyberdeterrence and Cyberwar, Santa Monica, CA, Rand Corp, 2009, Acessível em http://www.rand.org/pubs/monographs/2009/RAND_MG877.pdf
Sassòli, Marco, Bouvier, Antoine e Quintin, Anne, How Does Law Protect in War?, Vol. I Outline of International Humanitarian Law, 3ª ed., Genebra, International Committee of the Red Cross, 2011. Acessível em http://www.icrc.org/eng/resources/documents/publication/p0739.htm, Data de acesso 7/11/2011.
Schmitt, Michael, Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, Research Publication 1, Information series, 1999, Acessível em http://www.dtic.mil/cgi-bin/GetTRDoc?Location=U2&doc=GetTRDoc.pdf&AD=ADA471993, Data de acesso 5/12/2011.
Schmitt, Michael, Harrison, Heather e Wingfield, Thomas, Computers and War: The Legal Battlespace, Background Paper prepared for Informal High-Level Expert Meeting on Current Challenges to International Humanitarian Law, Cambridge, Junho 25-27, 2004, Acessível em http://www.hpcrresearch.org/sites/default/files/publications/schmittetal.pdf, Acedido em 14/11/2011.
Sinks, Michael A., Cyber Warfare and International Law (Research Report Submitted to the Faculty in Partial Fulfillment of the Graduation Requirements), Air Command and Staff College/Air University, Maxwell, Al., 2010.
Sommer, Peter e Brown, Ian, Reducing Systemic Cybersecurity Risk (Project on “Future Global Shocks”), Paris, OECD/IFP-International Future Program Department, 2001. Acessível em http://www.oecd.org/dataoecd/3/42/46894657.pdf, Data de acesso 1/11/2011.
Sklerov, Matthew J. “Solving the Dilemma of State Responses to Cyberattacks: A Justification for the Use of Active Defenses Against States Which Neglect Their Duty to Prevent” in Military Law Revue, Vol. 201, 2009, pp. 1-85, Acessível em http://www.loc.gov/rr/frd/Military_Law/Military_Law_Review/pdf-files/201-fall-2009.pdf, Data de acesso 8/11/2011.
Pictet, Jean (ed.), Commentary on the Geneva Conventions of 12 August 1949 (Vol. IV Relative to Protection of Civilian Persons in Time of War), trad. ing., Geneva, International Committee of the Red Cross, 1958.
Tikk, Eneken e Talihärm, Anna-Maria, International Cyber Security. Legal & Policy Considerations, Tallinn, CCDCOE Publications, 2010.
Tikk, Eneken, Kaska, Kadri e Vihul, Liis, International Cyber Incidents. Legal Considerations, Tallinn, CCDCOE Publications, 2010.
Zippelius, Reinhold, Filosofia do Direito, trad. port., Lisboa, Editora Quid Juris, 2010.
Watts, Sean, “Combatant Status and Computer Network Attack” in Virginia Journal of International Law, Vol. 50, Issue 2, 2010, pp. 391-447.
NOTAS
[1] Ver Sean Watts, “Combatant Status and Computer Network Attack” in Virginia Journal of International Law, Vol. 50, Issue 2, 2010, p. 391. (Tradução para língua portuguesa efetuada pelo autor do artigo).
[2] Reinhold Zippelius, Teoria Geral do Estado, Lisboa, Quid Juris, 2010, p. 23.
[3] Ver Michel Deyra, Direito Internacional Humanitário, trad. port., Lisboa, Procuradoria-Geral da República/Gabinete de Documentação e Direito Comparado, 2001, p. 15.
[4] A batalha de Solferino, ocorrida na Lombardia, opôs, no Verão de 1859, as tropas da Sardenha-Piemonte em coligação com a França, às tropas do Império Austríaco o qual, na época, governava grande parte do Norte de Itália. Esta sangrenta batalha, uma das várias campanhas militares que precederam a unificação italiana de 1861, envolveu mais de 200.000 soldados, originando alguns milhares de mortos e feridos de ambos os lados. Henry Durant encontrava-se numa cidade próxima do local de confronto militar devido a uma deslocação por motivos de negócios ao Norte de Itália. Assim, acabou por observar pessoalmente o terrível sofrimento dos soldados feridos e abandonados no campo de batalha por falta de assistência e meios médicos de tratamento. Em termos mais gerais, o contexto deste acontecimento era uma de uma Europa em plena transformação, pela ação conjugada das revoluções liberais e nacionalistas e da revolução industrial. Ambos os movimentos estavam a transformar profundamente o panorama económico e social e a forma de fazer a guerra. Quanto a esta última, a guerra, estava a transformar-se numa atividade cada vez mais mortífera, pelos avanços tecnológicos da indústria de armamento. Ver Henry Durant, A Memory of Solferino, Genebra, International Committee of the Red Cross, 1986.
[5] Ver Marco Sassòli, Antoine Bouvier e Anne Quintin, How Does Law Protect in War?, Vol. I Outline of International Humanitarian Law, 3ª ed., Genebra, International Committee of the Red Cross, 201, p. 14.
[6] Robert Kolb e Richard Hyde, An Introduction to the International Law of Armed Conflicts, Oxford-Portlland, Hart Publishing, 2008.
[7] Por exemplo, o artigo 2º da Convenção (I) de Genebra para Melhorar a Situação dos Feridos e Doentes das Forças Armadas em Campanha, tem o seguinte teor (o ênfase em negrito é da nossa autoria): “Além das disposições que devem entrar em vigor desde o tempo de paz, a presente Convenção aplicar-se-á em caso de guerra declarada ou de qualquer outro conflito armado que possa surgir entre duas ou mais das Altas Partes contratantes, mesmo que o estado de guerra não seja reconhecido por uma delas […]”. Acessível em http://www.gddc.pt/direitos-humanos/textos-internacionais-dh/tidhuniversais/dih-conv-I-12-08-1949.html – capII, Data de acesso 8/11/2011.
[8] Como constataram Robert Kolb e Richard Hyde, op. cit. ant., pp. 16-17: “Pode observar-se que muitos ministérios dos negócios estrangeiros, atores humanitários e juristas usam os dois termos de forma sinónima”. Todavia, estes fazem notar também a existência de algumas nuances nestas duas terminologias: “o termo DIH está primeiramente ligado à proteção das vítimas da guerra e eventualmente aos meios e métodos de guerra proibidos”; quanto ao termo DCA é algo “mais amplo e adicionalmente relacionado com assuntos como a guerra no mar, as presas de guerra e a neutralidade”.
[9] Ver Robert Kolb e Richard Hyde, op. cit. ant., p. 20. Ver também Marco Sassòli, Antoine Bouvier e Anne Quintin, op. cint ant., p. 14.
[10] Esta definição de Direito Internacional Humanitário encontra-se na 3ª edição de How Does Law Protect in War?, uma publicação efectuada pelo Comité Internacional da Cruz Vermelha de Genebra, da autoria de Marco Sassòli, Antoine Bouvier e Anne Quintin, op. cit. ant., p.1. Similar definição é avançada no manual introdutório ao Direito Internacional Humanitário de Robert Kolb e Richard Hyde, op. cit. ant., pp. 15-16.
[11] Ver, nomeadamente, Manuel Castells, A Sociedade em Rede (trad. port.), vol. I, Lisboa, Fundação Calouste Gulbenkian, 2002.
[12] John Arquilla e David Ronfeldt “Cyberwar is Coming!” Comparative Strategy, vol. 12, nº. 2, 1993 (republicação em John Arquilla e David Ronfeldt, eds., In Athena’s Camp: Preparing for Conflict in the Information Age, Santa Monica CA, Rand Corp, 1997, pp. 23, pp. 28).
[13] Communications, Command, Control and Intelligence.
[14] Indentification-Friend-or-Foe.
[15] John Arquilla e David Ronfeldt, op. cit. ant., pp. 30-31.
[16] John Arquilla e David Ronfeldt, op. cit. ant., p. 31.
[17] Ver Governo dos Estados Unidos da América, Cyberspace Policy Review. Assuring a Trusted and Resilient Information and Communications Infrastructure, p. 1. Acessível em, http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdfData de acesso 1/12/2011. Ver também a National Security Presidential Directive 54/Homeland Security Presidential Directive 23 (NSPD-54/ HSPD-23), dos EUA. Acessível em http://www.whitehouse.gov/cybersecurity/comprehensive-national-cybersecurity-initiative, Data de acesso 1/12/2011.
[18] Citado em Michael Sinks, Cyber Warfare and International Law, p. 5.
[19] Peter Sommer e Ian Brown, Reducing Systemic Cybersecurity Risk, p. 13.
[20] Ver a proposta do EastWest Institute, Working Towards Rules for Governing Cyber Conflict. Rendering the Geneva and Hague Conventions in Cyberspace, Nova Iorque, The EastWest Institute, 2011.
[21] Neste mesmo sentido ver Cordula Droege (entrevista), “No legal vacuum in cyber space” (16/08/2011), Acessível em http://www.icrc.org/eng/resources/documents/interview/2011/cyber-warfare-interview-2011-08-16.htm, Data de acesso, 6/12/2011. Ver também Lewis, James Andrew, A Note on the Laws of War in Cyberspace (25/04/2010), Acessível em http://csis.org/publication/note-laws-war-cyberspace, Acedido em 6/12/2011.
[22] Ver “Carta das Nações Unidas” in Gabinete de Documentação e Direito Comparado, Direitos Humanos. Instrumentos e Textos Universais. Acessível em http://www.gddc.pt/direitos-humanos/textos-internacionais-dh/tidhuniversais/onu-carta.html, Data de acesso 14/11/2011.
[23] Sobre o pacto Briand-Kellog ver, entre outros, Paulo Jorge Fernandes, “1928 – Pacto Briand-Kellog: a Europa da utopia” in Janus 2008. Acessível em http://www.janusonline.pt/2008/2008_2_8.html, Data de acesso 14/11/2011.
[24] David Graham, “Cyber Threats and the Law of War” in Journal of National Security Law and Policy, Vol. 4, Nº 1, 2010, pp. 88-89.
[25] David Graham, op. cit. ant, p. 89.
[26] Peter Sommer e Ian Brown, op. cit. ant, p. 30.
[27] Ver Jean Pictet (ed.), Commentary on the Geneva Conventions of 12 August 1949 (Vol. IV Relative to Protection of Civilian Persons in Time of War), trad. ing., Geneva, International Committee of the Red Cross, 1958, pp. 17-21.
[28] David Graham, op. cit. ant, p. 90.
[29] Ver Definition of Agression – General Assembly resolution 3314 (XXIX), 14 December 1974, Acessível em http://untreaty.un.org/cod/avl/ha/da/da.html, Data de acesso 14/11/2011.
[30] David Graham, idem, p. 91.
[31] Na apresentação destes modelos seguimos de perto a síntese efetuada por David Graham, ibidem, p. 91.
[32] Neste sentido ver Matthew J. Sklerov, Solving the Dilemma of State Responses to Cyberattacks: A Justification for the Use of Active Defenses Against States Which Neglect Their Duty to Prevent, p. 56
[33] Michael N. Schmitt, Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework, pp. 18-19.
[34] Matthew J. Sklerov, op. cit. ant., p. 57-58.
[35] Matthew J. Sklerov, op. cit. ant., p. 73 e ss.
[36] Matthew J. Sklerov, op. cit. ant., p. 74.
[37] Matthew J. Sklerov, op. cit. ant., p. 76.
[38] Matthew J. Sklerov, op. cit. ant., p. 78.
[39] Matthew J. Sklerov, idem.
[40] Matthew J. Sklerov, op. cit. ant., p. 42.
© José Pedro Teixeira Fernandes “O Direito Internacional Humanitário e a Emergência da Ciberguerra” in Revista de Direito Internacional, Brasília, vol. 9, nº 2, jul/dez (2012), pp. 11-24. Nesta versão não é indicada a bibliografia incluída na publicação original. Última revisão 25/07/2014.
© Imagem: capa do Livro de Heather Harrison Dinniss, “Cyber Warfare and the Laws of War” (Cambridge University Press, 2014)