{"id":1678,"date":"2015-06-05T22:30:52","date_gmt":"2015-06-05T22:30:52","guid":{"rendered":"https:\/\/realpolitikmag.org\/wp\/?p=1678"},"modified":"2015-06-16T07:53:38","modified_gmt":"2015-06-16T07:53:38","slug":"o-direito-internacional-humanitario-e-a-emergencia-da-ciberguerra","status":"publish","type":"post","link":"https:\/\/realpolitikmag.org\/index.php\/2015\/06\/05\/o-direito-internacional-humanitario-e-a-emergencia-da-ciberguerra\/","title":{"rendered":"O Direito Internacional Humanit\u00e1rio e a Emerg\u00eancia da Ciberguerra"},"content":{"rendered":"<p><a href=\"https:\/\/realpolitikmag.org\/wp\/wp-content\/uploads\/2015\/06\/Cyber-Warfare-and-the-Laws-of-War.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1803\" src=\"https:\/\/realpolitikmag.org\/wp\/wp-content\/uploads\/2015\/06\/Cyber-Warfare-and-the-Laws-of-War.jpg\" alt=\"Cyber Warfare and the Laws of War\" width=\"400\" height=\"600\" srcset=\"https:\/\/realpolitikmag.org\/wp-content\/uploads\/2015\/06\/Cyber-Warfare-and-the-Laws-of-War.jpg 400w, https:\/\/realpolitikmag.org\/wp-content\/uploads\/2015\/06\/Cyber-Warfare-and-the-Laws-of-War-200x300.jpg 200w, https:\/\/realpolitikmag.org\/wp-content\/uploads\/2015\/06\/Cyber-Warfare-and-the-Laws-of-War-370x555.jpg 370w, https:\/\/realpolitikmag.org\/wp-content\/uploads\/2015\/06\/Cyber-Warfare-and-the-Laws-of-War-387x580.jpg 387w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><\/p>\n<blockquote>[A legisla\u00e7\u00e3o internacional sobre a] guerra \u00e9 largamente reativa por natureza \u2013 uma colect\u00e2nea de regula\u00e7\u00f5es retrospetivas modeladas nos conflitos do passado. Evolu\u00e7\u00f5es, e at\u00e9 mesmo revolu\u00e7\u00f5es, na forma de fazer a guerra raramente inspiram disposi\u00e7\u00f5es legais novas ou adaptadas. Em vez disso, os assessores jur\u00eddicos e especialistas do Direito Internacional analisam as inova\u00e7\u00f5es na estrat\u00e9gia, meios e m\u00e9todos de guerra sob uma lei e tradi\u00e7\u00e3o antigas \u2013 de d\u00e9cadas ou at\u00e9 de s\u00e9culos.<\/p><\/blockquote>\n<p style=\"text-align: right;\">Sean WATTS<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00a0 \u00a0 Introdu\u00e7\u00e3o<\/strong><\/p>\n<p>A ciberguerra \u00e9 um fen\u00f3meno novo, complexo e multifacetado. Para o seu estudo, convergem, entre outras, as perspectivas tecnol\u00f3gica, estrat\u00e9gica, de seguran\u00e7a, pol\u00edtica e jur\u00eddica. Como todos os termos novos que se tornam palavras de moda, acaba por trazer consigo uma utiliza\u00e7\u00e3o demasiado livre, tendencialmente confusa e sem rigor. \u00c9 f\u00e1cil constatar que isso est\u00e1 a acontecer com o termo ciberguerra. No seu uso mais comum, designa, vagamente, algum tipo de \u201cataque\u201d ou \u201crepres\u00e1lia\u201d, intrus\u00e3o il\u00edcita numa rede e\/ou computador que ocorre usando meios inform\u00e1ticos, a\u00e7\u00e3o essa ligada, ou n\u00e3o, a conflitos pol\u00edticos envolvendo atores estaduais e uma conflitualidade cin\u00e9tica. O que neste artigo nos propomos efetuar \u00e9, naturalmente, um uso mais rigoroso do conceito de ciberguerra, que vai para al\u00e9m da sua utiliza\u00e7\u00e3o livre. A clareza e o rigor no uso dos conceitos s\u00e3o fundamentais n\u00e3o s\u00f3 para a seguran\u00e7a jur\u00eddica, como para a decis\u00e3o pol\u00edtica no caso de um ciberconflito envolvendo atores estaduais. Um esfor\u00e7o de rigor acad\u00e9mico-cient\u00edfico no uso dos conceitos e teorias encerra, tamb\u00e9m, as suas pr\u00f3prias dificuldades. No contexto da investiga\u00e7\u00e3o jur\u00eddica vale a pena relembrar aqui uma reflex\u00e3o efectuada no s\u00e9culo passado pelo jurista alem\u00e3o, Reinhold Zippelius, que permanece inteiramente v\u00e1lida. Como este fez notar, os conceitos s\u00e3o \u201ccombina\u00e7\u00f5es de tra\u00e7os comuns a v\u00e1rios objetos. Mas saber quais dos aspectos comuns correntes pomos em evid\u00eancia e abarcamos nos nossos conceitos, isso depende daquilo por que nos interessamos.\u201d Por outras palavras, \u201ca forma\u00e7\u00e3o dos conceitos orienta-se pela quest\u00e3o de se saber\u201d qual a delimita\u00e7\u00e3o em que os \u201cconceitos servem melhor os objectivos da investiga\u00e7\u00e3o para que s\u00e3o formados.\u201d<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Por isso, mesmo no contexto de estudos acad\u00e9mico-cient\u00edficos rigorosos, a maneira como se usa um conceito, n\u00e3o \u00e9, necessariamente, coincidente. Naturalmente que isto se aplica ao estudo da ciberguerra, onde, para al\u00e9m da quest\u00e3o conceptual, v\u00e1rias interroga\u00e7\u00f5es preliminares se colocam.<\/p>\n<p>Sendo a ciberguerra uma nova dimens\u00e3o da guerra, resultante de avan\u00e7os tecnol\u00f3gicos inexistentes na altura da elabora\u00e7\u00e3o das normas de Direito Internacional Humanit\u00e1rio (DIH)\/Direito dos Conflitos Armados (DCA) hoje em vigor, pode (deve) ser legalmente regulada pelo DIH\/DCA existente? Em caso de resposta afirmativa, em que circunst\u00e2ncias um determinado ciberataque poder\u00e1 ser considerado um ato de guerra? E os intervenientes numa ciberguerra devem ser tratados de forma similar aos combatentes numa guerra cin\u00e9tica? Quanto \u00e0s ciberarmas, em que condi\u00e7\u00f5es podem ser legalmente equiparadas a armas \u201cf\u00edsicas\u201d e abrangidas por similares restri\u00e7\u00f5es \u00e0s que constam no atual DIH\/DCA? Face a estas m\u00faltiplas e complexas quest\u00f5es, o principal objectivo deste artigo \u00e9 apresentar o que usualmente se designa pelo <em>state of the art<\/em> em mat\u00e9ria de enquadramento legal da ciberguerra. Isto \u00e9 feito de um forma necessariamente sucinta, desde logo pelos pr\u00f3prios constrangimentos desta publica\u00e7\u00e3o. Assim, vamos proceder a uma revis\u00e3o de literatura, sobretudo norte-americana, pois \u00e9 a\u00ed, pela pr\u00f3pria posi\u00e7\u00e3o internacional dos EUA, que a reflex\u00e3o jur\u00eddica sobre estas quest\u00f5es \u00e9 mais abundante e se encontra mais avan\u00e7ada. O intuito \u00e9 identificar e avaliar alguns dos principais esfor\u00e7os j\u00e1 empreendidos nesta tem\u00e1tica de crescente import\u00e2ncia estrat\u00e9gica, de seguran\u00e7a, pol\u00edtica e jur\u00eddica.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong> Direito Internacional Humanit\u00e1rio ou Direito dos Conflitos Armados?<\/strong><\/li>\n<\/ol>\n<p>Antes de mais, importa esclarecer previamente uma quest\u00e3o terminol\u00f3gica: Direito Internacional Humanit\u00e1rio ou Direito dos Conflitos Armados? A d\u00favida surge quanto a saber se ambas as designa\u00e7\u00f5es podem ser consideradas sin\u00f3nimas, ou, em caso de resposta negativa, qual dever\u00e1 ser usada preferencialmente pelo seu maior rigor na designa\u00e7\u00e3o do dom\u00ednio jur\u00eddico em causa. Sobre esta quest\u00e3o terminol\u00f3gica o jurista franc\u00eas Michel Deyra sustenta que \u201capesar de as Na\u00e7\u00f5es Unidas utilizarem preferencialmente a express\u00e3o sin\u00f3nima de \u2018Direito dos Conflitos Armados\u2018, a designa\u00e7\u00e3o de Direito Internacional Humanit\u00e1rio \u00e9 a mais adequada\u201d. O argumento utilizado \u00e9 o de que \u201cas disposi\u00e7\u00f5es que integram esta disciplina constituem precisamente uma transposi\u00e7\u00e3o para o Direito das preocupa\u00e7\u00f5es de ordem moral e humanit\u00e1ria\u201d. Para al\u00e9m disso, acrescenta este, \u201ca express\u00e3o direito da guerra encontra-se atualmente abandonada a partir do momento em que caducou o conceito do estado de beliger\u00e2ncia, ou pelo menos desde a adop\u00e7\u00e3o do princ\u00edpio da proibi\u00e7\u00e3o do recurso \u00e0 for\u00e7a\u201d<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a>. Id\u00eantica posi\u00e7\u00e3o \u00e9 adotada por Marco Sass\u00f2li, Antoine Bouvier e Anne Quintin numa publica\u00e7\u00e3o efetuada pelo Comit\u00e9 Internacional da Cruz Vermelha, onde d\u00e3o prefer\u00eancia \u00e0 designa\u00e7\u00e3o Direito Internacional Humanit\u00e1rio. Estes juristas recordam que o referido ramo do Direito Internacional P\u00fablico se come\u00e7ou a desenvolver \u201cnuma altura em que o uso da for\u00e7a era entendido como uma forma legal das rela\u00e7\u00f5es internacionais, quando os Estados n\u00e3o estavam proibidos de travar a guerra\u201d \u2013 ou seja, quando o <em>jus ad bellum<\/em> era um \u201cnormal\u201d recurso dos Estados<em>.<\/em> Um papel pioneiro na cria\u00e7\u00e3o de uma consci\u00eancia colectiva internacional impulsionadora de regula\u00e7\u00e3o jur\u00eddica nesta \u00e1rea deve-se a Henry Dunant, um homem de neg\u00f3cios e ativista social su\u00ed\u00e7o do s\u00e9culo XIX. Este foi tamb\u00e9m o principal fundador da Cruz Vermelha Internacional (1863), em Genebra. Num pequeno mas influente livro, <em>Uma Mem\u00f3ria de Solferino<\/em><a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a>, relatou os acontecimentos que marcaram decisivamente o rumo da sua vida e o levaram a impulsionar o movimento internacional humanit\u00e1rio. Todavia, como Sass\u00f2li, Bouvier e Quintin sublinham, a situa\u00e7\u00e3o na atualidade \u00e9 substancialmente diferente daquela onde se deu o nascimento do DIH, pela a\u00e7\u00e3o pioneira de Henry Durant. Hoje, o uso da for\u00e7a entre os Estados \u201c\u00e9 proibido por uma regra perempt\u00f3ria do Direito Internacional\u201d \u2013 o jus <em>ad bellum <\/em>transformou-se num <em>jus contra bellum. <\/em>Exce\u00e7\u00f5es legais s\u00e3o admitidas apenas \u201cno caso da defesa individual ou colectiva baseada em resolu\u00e7\u00f5es do Conselho de Seguran\u00e7a das Na\u00e7\u00f5es Unidas e, sem d\u00favida, no caso do direito dos povos \u00e0 autodetermina\u00e7\u00e3o (guerras de liberta\u00e7\u00e3o nacional)\u201d.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a><\/p>\n<p>Numa linha algo similar, Robert Kolb e Richard Hyde<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> explicam que a origem de duas diferentes terminologias est\u00e1 intrinsecamente ligada \u00e0 evolu\u00e7\u00e3o hist\u00f3rica desta \u00e1rea do Direito Internacional (P\u00fablico). Em primeiro lugar, surgiu o termo mais antigo \u2013 \u201clei da guerra\u201d \u2013 ou leis da guerra. \u201cUm equivalente destes termos ser\u00e1 a frequentemente usada express\u00e3o neo-latina <em>jus in bello<\/em>, que significa literalmente lei na guerra\u201d. Posteriormente, foi cunhada a designa\u00e7\u00e3o Direito dos Conflitos Armados, que se tornou de utiliza\u00e7\u00e3o corrente a partir da entrada em vigor das quatro Conven\u00e7\u00f5es de Genebra (1949). Estas, no seu artigo 2\u00ba, o qual \u00e9 de teor comum, usam a express\u00e3o \u201cconflito armado\u201d<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a>. O termo foi introduzido \u201ccom o intuito de aumentar o n\u00famero de conflitos cobertos pelas normas que regulam a a\u00e7\u00e3o do Estado nesta \u00e1rea. O \u2018estado de guerra\u2018, o qual previamente governava a aplica\u00e7\u00e3o das normas da lei da guerra, n\u00e3o cobria todas as situa\u00e7\u00f5es <em>de facto<\/em> de combate. Dependia, antes, da escolha livre, potencialmente arbitr\u00e1ria, de um Estado de se considerar em guerra com outro\u201d. O termo \u2018conflito armado\u2018 superou esse problema na medida em que passou a abranger todas as formas <em>de facto<\/em> de combate, independentemente de elas serem formalmente qualificadas como guerra, ou n\u00e3o, pelos Estados envolvidos. Assim, a terminologia Direito dos Conflitos Armados expressa uma mudan\u00e7a da cobertura legal, que passa da \u2018guerra\u2018 para o \u2018conflito armado\u2018. Tal mudan\u00e7a tornou claro que as regras que protegem as v\u00edtimas e limitam os meios e os m\u00e9todos de combate s\u00e3o aplic\u00e1veis a todas as situa\u00e7\u00f5es onde as hostilidades factualmente t\u00eam lugar e n\u00e3o fica limitado \u00e0s guerras formalmente declaradas.\u201d Por \u00faltimo, mais recentemente surgiu o termo \u201cDireito Internacional Humanit\u00e1rio\u201d. A sua origem encontra-se estreitamente ligada ao \u201cmovimento da Cruz Vermelha, o qual, de forma pioneira, o usou para descrever o conte\u00fado essencial da moderna lei da guerra, tal como expressa nas Conven\u00e7\u00f5es de Genebra\u201d. Enquanto o foco das Conven\u00e7\u00f5es de Haia de 1899 e 1907 \u201cforam os meios e os m\u00e9todos de combate dos beligerantes, as Conven\u00e7\u00f5es de Genebra deslocaram o foco para a prote\u00e7\u00e3o das v\u00edtimas da guerra, tais como o pessoal militar ferido e doente, os prisioneiros de guerra e os civis. As enormes e generalizadas atrocidades cometidas pelas Pot\u00eancias do Eixo durante a II Guerra Mundial, contra os prisioneiros e civis, foram as raz\u00f5es desta mudan\u00e7a<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a>.<\/p>\n<p>Quer dizer, descontadas algumas <em>nuances<\/em><a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a>, estas duas terminologias s\u00e3o essencialmente coincidentes. Pelas raz\u00f5es explicadas, Direito Internacional Humanit\u00e1rio \u00e9 a terminologia mais frequentemente usada, pelo que vai ser tamb\u00e9m aquela que usaremos ao longo deste trabalho. Em termos de objecto de estudo, pode ser definido como o ramo do Direito Internacional que limita o uso da viol\u00eancia nos conflitos armados, atrav\u00e9s de v\u00e1rias formas: i) poupando aqueles que n\u00e3o participam nas hostilidades ou deixaram de participar diretamente nas hostilidades; ii) limitando a viol\u00eancia ao montante necess\u00e1rio para atingir o objectivo do conflito, o qual apenas pode ser \u2013 independentemente das causas pelas quais se luta \u2013, enfraquecer o potencial militar do inimigo. O DIH integra um conjunto de normas convencionais \u2013 baseadas em acordos ou tratados conclu\u00eddos entre os Estados, ou de origem consuetudin\u00e1ria \u2013 assentes nos costumes internacionais \u2013, as quais t\u00eam por objectivo espec\u00edfico regular juridicamente as situa\u00e7\u00f5es que surgem no decurso de conflitos armados internacionais. Esta defini\u00e7\u00e3o leva-nos aos princ\u00edpios b\u00e1sicos do DIH, que assentam em: i) distin\u00e7\u00e3o entre civis e militares; ii) proibi\u00e7\u00e3o de atacar aqueles que est\u00e3o fora de combate; iii) proibi\u00e7\u00e3o de infligir sofrimentos desnecess\u00e1rios; iv) principio da necessidade e princ\u00edpio da proporcionalidade no uso da for\u00e7a<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Quadro 1 <\/strong><strong>\u2013<\/strong> <strong>As Fontes do Direito Internacional Humanit\u00e1rio (DIH)<\/strong><\/p>\n<table width=\"431\">\n<thead>\n<tr>\n<td width=\"106\"><strong>Fonte<\/strong><strong>\u00a0<\/strong><\/td>\n<td width=\"211\"><strong>T\u00edtulo<\/strong><\/td>\n<td width=\"57\"><strong>Data<\/strong><\/td>\n<td width=\"57\"><strong>N\u00ba Artigos<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"106\">Conven\u00e7\u00e3o de Genebra<\/td>\n<td width=\"211\">Melhoria das Condi\u00e7\u00e3o dos Feridos no Campo de Batalha<\/td>\n<td width=\"57\">1864<\/td>\n<td width=\"57\">10<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">II\u00aa Confer\u00eancia de Haia<\/td>\n<td width=\"211\">Leis e Costumes da Guerra em Terra<\/td>\n<td width=\"57\">1899<\/td>\n<td width=\"57\">60 (55 em Anexo)<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">IV\u00aa Confer\u00eancia de Haia<\/td>\n<td width=\"211\">Leis e Costumes da Guerra em Terra<\/td>\n<td width=\"57\">1907<\/td>\n<td width=\"57\">64 (56 em Anexo)<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">Protocolo de Genebra<\/td>\n<td width=\"211\">Para a Proibi\u00e7\u00e3o do Uso na Guerra de G\u00e1s Asfixiante e dos M\u00e9todos de Guerra Bacteriol\u00f3gica<\/td>\n<td width=\"57\">1928<\/td>\n<td width=\"57\">___<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">I\u00aa Conven\u00e7\u00e3o de Genebra<\/td>\n<td width=\"211\">Para Melhoria das Condi\u00e7\u00f5es dos Feridos e Doentes das For\u00e7as Armadas no Terreno<\/td>\n<td width=\"57\">1864(revista em 1949)<\/td>\n<td width=\"57\">77 (13 em Anexo)<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">II\u00aa Conven\u00e7\u00e3o de Genebra<\/td>\n<td width=\"211\">Para Melhoria das Condi\u00e7\u00f5es dos Feridos, Doentes e N\u00e1ufragos das For\u00e7as Armadas no Mar<\/td>\n<td width=\"57\">1949<\/td>\n<td width=\"57\">63<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">III\u00aa Conven\u00e7\u00e3o de Genebra<\/td>\n<td width=\"211\">Relativa ao Tratamento dos Prisioneiros de Guerra<\/td>\n<td width=\"57\">1929(revista em 1949)<\/td>\n<td width=\"57\">143<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">IV\u00aa Conven\u00e7\u00e3o de Genebra<\/td>\n<td width=\"211\">Relativa \u00e0 Prote\u00e7\u00e3o de Civis em Tempo de Guerra<\/td>\n<td width=\"57\">1949<\/td>\n<td width=\"57\">180 (21 em Anexo)<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">Conven\u00e7\u00e3o de Genebra<\/td>\n<td width=\"211\">Proibindo o Desenvolvimento, Produ\u00e7\u00e3o e Armazenamento de Armas Bacteriol\u00f3gicas e T\u00f3xicas e sobre a sua Destrui\u00e7\u00e3o<\/td>\n<td width=\"57\">1975<\/td>\n<td width=\"57\">15<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">Protocolo I<\/td>\n<td width=\"211\">Relativa \u00e0 Prote\u00e7\u00e3o das V\u00edtimas de Conflitos Armados Internacionais (amplia a defini\u00e7\u00e3o dos mesmos \u00e0s guerras de liberta\u00e7\u00e3o nacional)<\/td>\n<td width=\"57\">1977<\/td>\n<td width=\"57\">102<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">Protocolo II<\/td>\n<td width=\"211\">Relativa \u00e0 Prote\u00e7\u00e3o das V\u00edtimas de Conflitos Armados N\u00e3o Internacionais (completa o art.\u00ba 3 comum \u00e0s quatro Conven\u00e7\u00f5es de Genebra)<\/td>\n<td width=\"57\">1977<\/td>\n<td width=\"57\">28<\/td>\n<\/tr>\n<tr>\n<td width=\"106\">Protocolo III<\/td>\n<td width=\"211\">Relativa \u00e0 Adop\u00e7\u00e3o de um Emblema Adicional Distintivo<\/td>\n<td width=\"57\">2005<\/td>\n<td width=\"57\">17<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>Fonte: <\/strong>WestEast Institute, <em>Working Towards Rules for Governing Cyber Conflict. Rendering the Geneva and Hague Conventions in Cyberspace<\/em>, 2011, p. 13 \u2013 adapta\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<p>Conforme j\u00e1 referido, o DIH desenvolveu-se por v\u00e1rias fases, ligadas a per\u00edodos marcantes da evolu\u00e7\u00e3o europeia e mundial. As regras mais antigas do DIH, tamb\u00e9m designadas por Direito de Haia, surgiram entre finais do s\u00e9culo XIX e in\u00edcios do s\u00e9culo XX. Cont\u00eam essencialmente princ\u00edpios legais aplic\u00e1veis \u00e0 condu\u00e7\u00e3o de opera\u00e7\u00f5es militares. A maior parte das suas disposi\u00e7\u00f5es encontra-se nas Conven\u00e7\u00f5es de Haia de 1899 (revistas em 1907) \u2013 da\u00ed a designa\u00e7\u00e3o por Direito de Haia \u2013, existindo, tamb\u00e9m, disposi\u00e7\u00f5es relevantes no seu \u00e2mbito que se encontram no Protocolo I Adicional \u00e0s Conven\u00e7\u00f5es de Genebra (1949). Estas cont\u00eam regras sobre os direitos e deveres dos militares participantes na conduta das opera\u00e7\u00f5es militares e limita os meios que podem ser usados para infligir danos ao inimigo. Tais regras jur\u00eddicas procuram articular as necessidades militares das partes em conflito, com princ\u00edpios de fundamentais de humanidade e de dignidade humana.<\/p>\n<p>Uma segunda fase de evolu\u00e7\u00e3o ocorreu a partir de meados do s\u00e9culo XX e \u00e9 consequ\u00eancia direta das trag\u00e9dias militares da primeira metade do s\u00e9culo passado, sobretudo da II Guerra Mundial. Aqui inserem-se as quatro Conven\u00e7\u00f5es de Genebra (1949) para a prote\u00e7\u00e3o das v\u00edtimas de guerra \u00e0s quais acrescem dois Protocolos Adicionais (1977). Estas conven\u00e7\u00f5es internacionais \u2013 tamb\u00e9m conhecidas como Direito de Genebra, s\u00e3o o conjunto jur\u00eddico mais volumoso do DIH, perfazendo aproximadamente seiscentos artigos. Este normativo foi elaborado, como, ali\u00e1s, os pr\u00f3prios t\u00edtulos das quatro conven\u00e7\u00f5es sugerem, com o objectivo primordial de dar prote\u00e7\u00e3o \u00e0s v\u00edtimas de guerra. Incluem-se no \u00e2mbito do Direito de Genebra, quer os civis que n\u00e3o participam em a\u00e7\u00f5es militares, quer os militares que est\u00e3o fora de opera\u00e7\u00f5es de combate.<\/p>\n<p>A estas duas fases de evolu\u00e7\u00e3o do DIH podemos eventualmente acrescentar ainda uma terceira fase, a mais recente historicamente, ligada \u00e0s atividades da Organiza\u00e7\u00e3o das Na\u00e7\u00f5es Unidas (ONU) \u2013 a que por vezes se chama o Direito de Nova Iorque, por alus\u00e3o \u00e0 sede da organiza\u00e7\u00e3o. O in\u00edcio desta fase pode datar-se da segunda metade d\u00e9cada de 60, sobretudo devido \u00e0 a\u00e7\u00e3o da Assembleia Geral das Na\u00e7\u00f5es Unidas nesta \u00e1rea. O seu marco simb\u00f3lico foi a Resolu\u00e7\u00e3o 2444 (XXIII), adoptada em 1968 sob o t\u00edtulo \u201cRespeito dos Direitos Humanos em per\u00edodo de conflito armado\u201d. No seu \u00e2mbito, surgiram tamb\u00e9m resolu\u00e7\u00f5es sobre a quest\u00e3o do uso leg\u00edtimo da for\u00e7a efetuada por movimentos de autodetermina\u00e7\u00e3o nacional (guerras de liberta\u00e7\u00e3o nacional) e foram dados impulsos \u00e0 interdi\u00e7\u00e3o ou limita\u00e7\u00e3o do uso de determinados tipos de armamento.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><strong> A emerg\u00eancia da ciberguerra nos conflitos internacionais<\/strong><\/li>\n<\/ol>\n<p>No in\u00edcio dos anos 90 do s\u00e9culo passado, em<em> Ciberwar is Coming! <\/em>(1993), John Arquilla e David Ronfeldt procuraram tra\u00e7ar os contornos de uma futurista \u201cciberguerra\u201d (<em>cyberwar<\/em>). Estes dois norte-americanos da Rand Corporation integram o grupo dos pioneiros que anteciparam a evolu\u00e7\u00e3o do ciberespa\u00e7o para um novo terreno de batalha dos conflitos internacionais, paralelamente aos tradicionalmente existentes: terra, mar e ar. Est\u00e1vamos, ent\u00e3o, nos prim\u00f3rdios da sociedade em rede<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> tal como hoje a conhecemos, em termos de uso da Internet, da Web, de comunica\u00e7\u00f5es m\u00f3veis e de outras tecnologias digitais. Para clarificarem a sua conceptualiza\u00e7\u00e3o, estes procuraram destrin\u00e7ar o conceito de ciberguerra de outros pr\u00f3ximos, nomeadamente daquilo que estes designaram como \u201cinfoguerra\u201d (<em>netwar<\/em>). Quanto a esta \u00faltima, a infoguerra, foi definida como \u201cum conflito relacionado com a informa\u00e7\u00e3o a um grande n\u00edvel, entre Estados ou sociedades. Significa tentar desarticular, danificar ou modificar o que uma popula\u00e7\u00e3o \u2018sabe\u2018, ou pensa que sabe, sobre ela pr\u00f3pria e o mundo \u00e0 sua volta. A infoguerra pode focalizar-se na opini\u00e3o p\u00fablica, ou na elite, ou de ambas. Pode envolver medidas de diplomacia p\u00fablica, propaganda e campanhas psicol\u00f3gicas, subvers\u00e3o cultural e pol\u00edtica, induzir em engano ou interferir com os <em>media<\/em> locais, infiltra\u00e7\u00f5es em redes de computadores e bases de dados e esfor\u00e7os para promover movimentos dissidentes e de oposi\u00e7\u00e3o atrav\u00e9s das redes de computadores. Assim, conceber uma estrat\u00e9gia para a infoguerra implica reunir conjuntamente, sob uma nova perspectiva, medidas que j\u00e1 foram usadas anteriormente, mas eram vistas de forma separada. Por outras palavras, a infoguerra representa uma nova entrada no espectro do conflito, a qual abrange formas de \u2018guerra\u2018 econ\u00f3mica, pol\u00edtica, social e militar. Em contraste com guerras econ\u00f3micas que t\u00eam como alvo a produ\u00e7\u00e3o e a distribui\u00e7\u00e3o de bens, e as guerras pol\u00edticas que t\u00eam como alvo a lideran\u00e7a e as institui\u00e7\u00f5es do governo, as infoguerras distinguir-se-\u00e3o por procurarem atingir a informa\u00e7\u00e3o e comunica\u00e7\u00e3o. Como outras formas neste espectro, as infoguerras ser\u00e3o largamente n\u00e3o militares, mas poder\u00e3o ter dimens\u00f5es que se justap\u00f5em \u00e0 guerra militar\u201d<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Uma vez clarificado este conceito afim, Arquilla e Ronfeldt procuraram definir o conceito de ciberguerra propriamente dito. Na sua \u00f3ptica, este \u201crefere-se a conduzir e preparar para conduzir, opera\u00e7\u00f5es militares de acordo com os princ\u00edpios da informa\u00e7\u00e3o. Significa interromper, se n\u00e3o mesmo destruir, os sistemas de informa\u00e7\u00e3o e de comunica\u00e7\u00e3o, definidos de forma ampla, de modo a incluir at\u00e9 a cultura militar, nos quais um advers\u00e1rio se apoia para se \u2018conhecer\u2018 a si pr\u00f3prio: quem \u00e9, onde est\u00e1, o que pode fazer quando, porque est\u00e1 a lutar, que amea\u00e7as contrariar primeiro, etc. Significa tentar saber tudo sobre um advers\u00e1rio, enquanto que se evita que este saiba muito sobre n\u00f3s pr\u00f3prios. Significa modificar a \u2018balan\u00e7a de informa\u00e7\u00e3o e conhecimento\u2018 a nosso favor, especialmente se a balan\u00e7a de for\u00e7as n\u00e3o \u00e9 favor\u00e1vel. Significa usar conhecimento, pelo que menos capital e trabalho ter\u00e3o de ser gastos. Esta forma de guerra pode envolver diversas tecnologias \u2013 nomeadamente para C3I<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a>; recolha de informa\u00e7\u00e3o, posicionamento e identifica\u00e7\u00e3o de amigos ou inimigos (IFF)<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a>; e sistemas de armas \u2018inteligentes\u2018 \u2013 para dar apenas alguns exemplos. Pode tamb\u00e9m envolver interfer\u00eancia electr\u00f3nica, falseamento, sobrecarga e intrus\u00e3o nos circuitos de informa\u00e7\u00e3o e comunica\u00e7\u00e3o de um advers\u00e1rio.\u201d Por tudo isto, a ciberguerra \u201cpoder\u00e1 tamb\u00e9m implicar o desenvolvimento de novas doutrinas sobre o tipo de for\u00e7as necess\u00e1rias, onde e como desloc\u00e1-las, e saber o qu\u00ea e como atacar no lado do inimigo. Como e onde posicionar determinados tipos de computadores e sensores relacionados, redes, bases de dados, etc., pode-se tornar t\u00e3o importante como a quest\u00e3o que costumava ser efectuada sobre desloca\u00e7\u00e3o de bombardeiros e as suas fun\u00e7\u00f5es de suporte. A ciberguerra pode tamb\u00e9m ter implica\u00e7\u00f5es para a integra\u00e7\u00e3o dos aspectos pol\u00edticos e psicol\u00f3gicos com os aspectos militares de fazer a guerra\u201d <a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a>.<\/p>\n<p>Importa relembrar que esta conceptualiza\u00e7\u00e3o data de 1993, numa altura onde, como j\u00e1 referimos, a Internet e sociedade em rede estavam a dar os primeiros passos e era dif\u00edcil discernir a evolu\u00e7\u00e3o futura. Da\u00ed que Arquilla e Ronfeldt tenham sido tamb\u00e9m bastante cautelosos na sua formula\u00e7\u00e3o prospectiva. Na publica\u00e7\u00e3o original estes faziam notar o seguinte: \u201ccomo inova\u00e7\u00e3o na forma de fazer a guerra, antecipamos que a ciberguerra pode ser para o s\u00e9culo XXI o que a <em>blitzkrieg<\/em> foi para o s\u00e9culo XX. Mas, por agora, tamb\u00e9m acreditamos que o conceito \u00e9 demasiado especulativo para uma defini\u00e7\u00e3o precisa.\u201d<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a> O conceito de ciberguerra, tal com definido Arquilla e Ronfeldt, tornou-se influente pelo prest\u00edgio dos autores e da Rand Corporation \u00e0 qual est\u00e3o ligados, bem como pelo seu car\u00e1cter pioneiro e \u201cfuturista\u201d. Tal como ocorreu frequentemente no s\u00e9culo XX, com muitas inova\u00e7\u00f5es em diferentes dom\u00ednios, o conceito projetou-se rapidamente para fora EUA, interessando, em primeira linha, os meios estrat\u00e9gico-militares de diferentes pa\u00edses.<\/p>\n<p>Neste dom\u00ednio, marcado, frequentemente, por avan\u00e7os tecnol\u00f3gicos espetaculares em curtos espa\u00e7os de tempo, naturalmente que h\u00e1 outros desenvolvimentos relevantes que importa ter em conta. Nos \u00faltimos anos, em especial desde os conflitos da Est\u00f3nia (2007) e da Ge\u00f3rgia (2008) com a R\u00fassia, tem-se assistido a um crescente interesse pela quest\u00e3o dos ciberataques e a uma maior sofistica\u00e7\u00e3o das abordagens te\u00f3ricas. De facto, este conflitos serviram, de alguma forma, de terreno de ensaio para uma nova dimens\u00e3o dos mesmos, ligada ao ciberespa\u00e7o. Quanto a este \u00faltimo, o ciberespa\u00e7o, n\u00e3o existe um consenso sobre o que este abrange (ou deve abranger) exatamente. Uma poss\u00edvel defini\u00e7\u00e3o \u00e9 a utilizada pelo governo norte-americano, que o caracteriza como \u201ca rede de infra-estruturas de tecnologias de informa\u00e7\u00e3o interdependentes que inclui a Internet, redes de telecomunica\u00e7\u00f5es, sistemas computacionais e processadores e controladores embebidos em industrias cr\u00edticas\u201d<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a>.<\/p>\n<p>Paralelamente, em termos de desenvolvimentos te\u00f3ricos, constatou-se o aparecimento crescente de an\u00e1lises mais aprofundadas e apuradas, quer da parte dos meios militares e de seguran\u00e7a, quer de organiza\u00e7\u00f5es internacionais, de <em>think tanks<\/em>, de acad\u00e9micos ou de outros interessados. Neste contexto, diferentes conceptualiza\u00e7\u00f5es de ciberguerra surgiram tamb\u00e9m. Destaca-se, aqui, a proposta pelo <em>Institute for Advanced Study of Information Warfare<\/em> dos EUA. Esta institui\u00e7\u00e3o norte-americana define a ciberguerra como \u201co uso ofensivo e defensivo da informa\u00e7\u00e3o e dos sistemas de informa\u00e7\u00e3o para negar, explorar, corromper, ou destruir a informa\u00e7\u00e3o de um advers\u00e1rio, processos baseados na informa\u00e7\u00e3o, sistemas de informa\u00e7\u00e3o e redes baseadas em computadores, enquanto se protegem as pr\u00f3prias. Tais a\u00e7\u00f5es s\u00e3o projetadas para atingir vantagens sobre advers\u00e1rios militares.\u201d<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a> Recentemente, Peter Sommer e Ian Brown, num relat\u00f3rio elaborado no \u00e2mbito da Organiza\u00e7\u00e3o para a Coopera\u00e7\u00e3o e o Desenvolvimento Econ\u00f3mico (OCDE), intitulado <em>Reducing Systemic Cybersecurity Risk<\/em> (2011), passaram em revista alguns dos usos mais correntes do termo ciberguerra. Estes referem que, no \u00e2mbito do pensamento sobre seguran\u00e7a e estrat\u00e9gia, \u00e9 frequente encontrar-mos o termo utilizado no sentido de \u201cuma guerra conduzida substancialmente no ciberespa\u00e7o ou no dom\u00ednio virtual\u201d. Aqueles que partilham de tal concep\u00e7\u00e3o \u201ct\u00eam frequentemente em mente que as ciberguerras tendem a ser muito similares \u00e0s guerras convencionais\u201d pelo que id\u00eanticas doutrinas de retalia\u00e7\u00e3o ou dissuas\u00e3o poder\u00e3o ser aplicadas. Todavia, Sommer e Brown consideram que \u00e9 mais f\u00e1cil e adequado definir \u201cciberguerra\u201d, se os crit\u00e9rios aplic\u00e1veis ao conceito forem similares aos utilizados para qualquer guerra convencional ou \u201ccin\u00e9tica\u201d <a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><strong> A quest\u00e3o da legalidade (<em>jus ad bellum<\/em>) do recurso \u00e0 ciberguerra<\/strong><\/li>\n<\/ol>\n<p>Uma primeira quest\u00e3o jur\u00eddica levanta-se no caso da ciberguerra: ser\u00e1 que os Estados podem recorrer a esta num quadro de legalidade face ao Direito Internacional? Sendo um fen\u00f3meno recente, posterior \u00e0 concep\u00e7\u00e3o das normas legais internacionais que regulam o uso da for\u00e7a, as quais s\u00e3o anteriores \u00e0 era da Internet, poder\u00edamos ser levados a pensar que existe um vazio jur\u00eddico. Na realidade n\u00e3o \u00e9 exatamente assim. \u00c9 constat\u00e1vel a exist\u00eancia de diverg\u00eancias sobre a quest\u00e3o de saber se as in\u00fameras quest\u00f5es legais levantadas pela ciberguerra podem ser integralmente resolvidas no quadro da atual legalidade internacional. Para alguns, estas beneficiariam da cria\u00e7\u00e3o de um tratado internacional espec\u00edfico, ou, pelo menos, de um acordo internacional que estendesse, com novas disposi\u00e7\u00f5es concretas, as Conven\u00e7\u00f5es de Genebra e de Haia ao ciberespa\u00e7o<a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a>. De outro modo, dado o seu car\u00e1ter novo e complexo, as quest\u00f5es jur\u00eddicas levantadas pela conflitualidade no ciberespa\u00e7o n\u00e3o poder\u00e3o ser integralmente resolvidas de forma satisfat\u00f3ria. Independentemente das eventuais vantagens da cria\u00e7\u00e3o de uma conven\u00e7\u00e3o internacional espec\u00edfica \u2013 para a qual, uma dificuldade antecip\u00e1vel, ser\u00e1 obter o necess\u00e1rio consenso da grande maioria dos Estados e, sobretudo, das principais pot\u00eancias \u2013, existem, apesar de tudo, solu\u00e7\u00f5es no quadro jur\u00eddico atual. Se estivermos perante um ato de ciberguerra, este poder\u00e1, verificando-se certos requisitos, ser considerado similar a um ato de guerra cin\u00e9tica, ou seja, ao uso da for\u00e7a f\u00edsica \u2013 efetuaremos esta discuss\u00e3o com detalhe mais \u00e0 frente. Como veremos tamb\u00e9m melhor, n\u00e3o parece existir nenhum motivo v\u00e1lido para n\u00e3o serem aqui aplicadas as normas de Direito Internacional atualmente existentes<a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a>.<\/p>\n<p>Em mat\u00e9ria de legalidade do uso da for\u00e7a no plano internacional, as disposi\u00e7\u00f5es mais relevantes encontram-se na Carta das Na\u00e7\u00f5es Unidas<a href=\"#_ftn22\" name=\"_ftnref22\">[22]<\/a>. Este documento cont\u00e9m um princ\u00edpio geral de proibi\u00e7\u00e3o do recurso \u00e0 guerra, express\u00e3o de um <em>jus contra bellum<\/em>, ou seja, da tend\u00eancia para a ilegaliza\u00e7\u00e3o desta como modo de solu\u00e7\u00e3o de conflitos internacionais, iniciada no p\u00f3s I Guerra Mundial com a Sociedade das Na\u00e7\u00f5es (1919) e o Pacto Briand-Kellog<a href=\"#_ftn23\" name=\"_ftnref23\">[23]<\/a> (1928). Atente-se no teor do artigo 2\u00ba n\u00ba 4 da Carta:<\/p>\n<blockquote><p>Os membros dever\u00e3o abster-se nas suas rela\u00e7\u00f5es internacionais de recorrer \u00e0 amea\u00e7a ou ao uso da for\u00e7a, quer que seja contra a integridade territorial ou a independ\u00eancia pol\u00edtica de um Estado, quer seja de qualquer outro modo incompat\u00edvel com os objectivos das Na\u00e7\u00f5es Unidas.<\/p><\/blockquote>\n<p>Todavia, importa recordar que a proibi\u00e7\u00e3o geral contida no supra mencionado artigo \u00e9 matizada por duas exce\u00e7\u00f5es admitidas pela pr\u00f3pria Carta. A primeira exce\u00e7\u00e3o est\u00e1 contida no artigo 39\u00ba, conjugado com os artigos 41\u00ba e 42\u00ba, e refere-se \u00e0s a\u00e7\u00f5es autorizadas pelo Conselho de Seguran\u00e7a. Estas poder\u00e3o, se necess\u00e1rio, incluir o recurso \u00e0 for\u00e7a:<\/p>\n<blockquote><p>O Conselho de Seguran\u00e7a determinar\u00e1 a exist\u00eancia de qualquer amea\u00e7a \u00e0 paz, ruptura da paz ou ato de agress\u00e3o e far\u00e1 recomenda\u00e7\u00f5es ou decidir\u00e1 que medidas dever\u00e3o ser tomadas de acordo com os artigos 41\u00ba e 42\u00ba, a fim de manter ou restabelecer a paz e a seguran\u00e7a internacionais.<\/p><\/blockquote>\n<p>A segunda exce\u00e7\u00e3o encontra-se vertida no artigo 51\u00ba e refere-se \u00e0 admissibilidade (legalidade) do direito de leg\u00edtima defesa, individual ou colectiva:<\/p>\n<blockquote><p>Nada na presente Carta prejudicar\u00e1 o direito inerente de leg\u00edtima defesa individual ou colectiva, no caso de ocorrer um ataque armado contra um membro das Na\u00e7\u00f5es Unidas, at\u00e9 que o Conselho de Seguran\u00e7a tenha tomado as medidas necess\u00e1rias para a manuten\u00e7\u00e3o da paz e da seguran\u00e7a internacionais. As medidas tomadas pelos membros no exerc\u00edcio desse direito de leg\u00edtima defesa ser\u00e3o comunicadas imediatamente ao Conselho de Seguran\u00e7a e n\u00e3o dever\u00e3o, de modo algum, atingir a autoridade e a responsabilidade que a presente Carta atribui ao Conselho para levar a efeito, em qualquer momento, a a\u00e7\u00e3o que julgar necess\u00e1ria \u00e0 manuten\u00e7\u00e3o ou ao restabelecimento da paz e da seguran\u00e7a internacionais.<\/p><\/blockquote>\n<p>Face a este dispositivo, o Conselho de Seguran\u00e7a ter\u00e1 poder para autorizar os Estados a recorrer a a\u00e7\u00f5es de ciberguerra? \u00c9 inquestion\u00e1vel que este \u00f3rg\u00e3o da ONU tem compet\u00eancia para autorizar os Estados-membros a recorrerem ao uso da for\u00e7a ou outras medidas contra outros Estados. Todavia, isso s\u00f3 poder\u00e1 ser feito, como determina o artigo 39\u00ba, quando as a\u00e7\u00f5es de um Estado constituem uma \u201camea\u00e7a \u00e0 paz, ruptura da paz ou ato de agress\u00e3o\u201d. Como faz notar David Graham<a href=\"#_ftn24\" name=\"_ftnref24\">[24]<\/a>, a experi\u00eancia internacional de v\u00e1rias d\u00e9cadas tem mostrado grandes dificuldades na aplica\u00e7\u00e3o do dispositivo deste artigo. \u201cA maioria das decis\u00f5es apenas chegam ap\u00f3s extensas e morosas delibera\u00e7\u00f5es, e, mesmo ent\u00e3o, est\u00e3o sujeitas ao veto de qualquer membro permanentes do Conselho de Seguran\u00e7a. Assim, dada a natureza nebulosa e com <em>nuances<\/em> dos ciberataques e a incerteza de saber como o Conselho de Seguran\u00e7a ir\u00e1 responder aos mesmos de forma atempada, parece v\u00e1lido assumir que um Estado escolher\u00e1 lidar com os ciberataques atrav\u00e9s do exerc\u00edcio do seu direito de leg\u00edtima defesa\u201d.<\/p>\n<p>O direito de um Estado adotar medidas de leg\u00edtima defesa n\u00e3o \u00e9 algo desconhecido do Direito Internacional pr\u00e9-existente \u00e0 Carta das Na\u00e7\u00f5es Unidas. Basicamente, o artigo 51\u00ba reafirma o entendimento anterior, em mat\u00e9ria de costume internacional, ou seja no Direito Internacional Consuetudin\u00e1rio (DIC), onde era reconhecido o direito dos Estados sobreviverem na comunidade internacional. Se, para a an\u00e1lise do conceito de leg\u00edtima defesa, \u00e9 necess\u00e1rio olhar n\u00e3o s\u00f3 para as disposi\u00e7\u00f5es do artigo 51\u00ba da Carta, como para as disposi\u00e7\u00f5es do DIC, real\u00e7ar, como faz David Graham, que isto n\u00e3o impede a exist\u00eancia de \u201cum s\u00f3lido consenso sobre este assunto verdadeiramente fundamental\u201d. Na realidade, embora diferentes teorias \u201csempre tenham existido sobre o tipo de a\u00e7\u00f5es que constituem \u2018ataques armados\u2018, um Estado, sem qualquer d\u00favida, possui um direito, simultaneamente intr\u00ednseco e derivado da Carta, de adotar uma resposta \u2018apropriada\u2018 a esse ataque\u201d. A d\u00favida, aqui, consiste por isso em saber o que constitui uma leg\u00edtima defesa apropriada. A resposta \u00e9 que uma leg\u00edtima defesa em respeito da legalidade internacional \u201cter\u00e1 de respeitar dois alicerces fundamentais do DIC: a \u2018necessidade\u2018 e a \u2018proporcionalidade\u2018. Um Estado preenche o requisito da \u2018necessidade\u2018 quando se torna evidente que, sob as circunst\u00e2ncias prevalecentes, o Estado n\u00e3o pode obter uma razo\u00e1vel resolu\u00e7\u00e3o de um diferendo atrav\u00e9s de meios pac\u00edficos. Quanto \u00e0 \u2018proporcionalidade\u2018, requere que um Estado limite as a\u00e7\u00f5es de leg\u00edtima defesa \u00e0 quantidade de for\u00e7a necess\u00e1ria para deter uma ataque em curso ou um futuro ataque. A observ\u00e2ncia deste \u00faltimo princ\u00edpio est\u00e1 obviamente dependente da particular situa\u00e7\u00e3o factual\u201d<a href=\"#_ftn25\" name=\"_ftnref25\">[25]<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"4\">\n<li><strong> A problem\u00e1tica da qualifica\u00e7\u00e3o de um cibertaque como um ataque armado <\/strong><\/li>\n<\/ol>\n<p>Em que circunst\u00e2ncias um ciberataque, ou uma s\u00e9rie de ciberataques, poder\u00e3o ser qualificados como um ataque armado? Note-se que esta qualifica\u00e7\u00e3o \u00e9 fundamental, pois, s\u00f3 com esta, poder\u00e1 ser invocado o direito de leg\u00edtima de defesa de um Estado, incluindo a possibilidade de recurso legal ao uso da for\u00e7a. Segundo Sommer e Brown, os j\u00e1 referidos autores do estudo da OCDE sobre o risco da ciberguerra, para se decidir se um ato, deve, ou n\u00e3o, ser qualificado como ciberguerra, dever\u00e1 submeter-se ao teste de verificar se pode ser considerado \u201cequivalente\u201d a um ataque convencional no seu objectivo, intensidade e dura\u00e7\u00e3o. Sommer e Brown fazem notar ainda que a \u201cCarta das Na\u00e7\u00f5es Unidas requer uma justifica\u00e7\u00e3o para a adop\u00e7\u00e3o de contra-medidas por aqueles que afirmam ter sido atacados. No essencial, a v\u00edtima deve ser capaz de produzir provas fidedignas sobre quem a atacou \u2013 algo nem sempre f\u00e1cil como mostraremos em seguida \u2013 e sobre os efeitos dos ataques sobre o seu territ\u00f3rio e popula\u00e7\u00e3o. O objectivo das contra-medidas dever\u00e1 ser for\u00e7ar o Estado atacante a acatar as suas obriga\u00e7\u00f5es nos termos da Carta das Na\u00e7\u00f5es Unidas<a href=\"#_ftn26\" name=\"_ftnref26\">[26]<\/a>.<\/p>\n<p>Importa nota que a qualifica\u00e7\u00e3o legal de um ciberataque, como um ataque armado, enfrenta, \u00e0 partida, uma dificuldade devido \u00e0 n\u00e3o defini\u00e7\u00e3o do termo \u201cataque armado\u201d em qualquer tratado internacional. H\u00e1, todavia, em termos doutrin\u00e1rios, desenvolvimentos te\u00f3ricos relevantes que podem ajudar nesta delicada quest\u00e3o. Um consenso interpretativo decorre \u00e0 volta dos crit\u00e9rios avan\u00e7ados pelo jurista su\u00ed\u00e7o, Jean Pictet, o qual foi o principal redator t\u00e9cnico do texto das Conven\u00e7\u00f5es de Genebra de 1949. Face ao(s) artigo(s) 2\u00ba das quatro Conven\u00e7\u00f5es de Genebra, o uso da for\u00e7a ser\u00e1 considerado um ataque armado quando passar o teste do \u201cescopo, dura\u00e7\u00e3o e intensidade suficiente\u201d<a href=\"#_ftn27\" name=\"_ftnref27\">[27]<\/a>. Todavia, o problema \u00e9 que, quer os Estados, quer os juristas especializados em Direito Internacional, interpretam de forma diferente esse teste. Apesar desta dificuldade, como assinala tamb\u00e9m David Graham<a href=\"#_ftn28\" name=\"_ftnref28\">[28]<\/a>, \u201cao longo do tempo certos instrumentos internacionais evolu\u00edram, o que facilitou a aplica\u00e7\u00e3o dos crit\u00e9rios de Jean Pictet. O instrumento mais relevante neste contexto \u00e9 a resolu\u00e7\u00e3o da Assembleia Geral das Na\u00e7\u00f5es Unidas definindo \u2018agress\u00e3o\u2018<a href=\"#_ftn29\" name=\"_ftnref29\">[29]<\/a>. Embora resolu\u00e7\u00e3o n\u00e3o contenha uma defini\u00e7\u00e3o definitiva de ataque armado, fornece exemplos de a\u00e7\u00f5es estaduais que devem ser qualificadas como tal, e estes ganharam uma extensa aceita\u00e7\u00e3o internacional\u201d. Todavia, como \u00e9 f\u00e1cil de compreender, tais avan\u00e7os doutrin\u00e1rios e legais s\u00f3 por si n\u00e3o resolvem o problema de saber se um cibertaque pode ser considerado um ataque armado. Desde logo pela raz\u00e3o hist\u00f3rica de que, nem na altura da elabora\u00e7\u00e3o das Conven\u00e7\u00f5es de Genebra, nem na data da Resolu\u00e7\u00e3o da Assembleia Geral das Na\u00e7\u00f5es Unidas, existia tecnologia que levasse \u00e0 necessidade de prever explicitamente a quest\u00e3o. Assim, para resolver o problema, t\u00eam sido propostos essencialmente tr\u00eas modelos (ou abordagens), os quais pretendem \u201cfacilitar os crit\u00e9rios do uso da for\u00e7a de Pictet \u2013 escopo, dura\u00e7\u00e3o e intensidade \u2013 aplicando-os a formas n\u00e3o convencionais de uso da for\u00e7a, incluindo ciberataques\u201d<a href=\"#_ftn30\" name=\"_ftnref30\">[30]<\/a>. Estes modelos s\u00e3o os seguintes:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>O primeiro modelo pode-se ser designado como baseado numa abordagem instrumental (<em>instrument-based approach<\/em>). Usando este modelo uma avalia\u00e7\u00e3o ser\u00e1 efetuada com o intuito de saber se o dano provocado por um ciberataque poderia, previamente, ser apenas causado por um ataque cin\u00e9tico. Por exemplo, usando este modelo, um cibertaque conduzido com o objetivo de colocar fora de funcionamento uma rede el\u00e9trica seria considerado um ataque armado. (A raz\u00e3o dessa qualifica\u00e7\u00e3o tem a ver com o facto de antes do desenvolvimento de cibercapacidades, a destrui\u00e7\u00e3o de uma rede el\u00e9trica ter, tipicamente, requerido o bombardeamento desta, ou o uso de algum tipo de for\u00e7a cin\u00e9tica para obter esse resultado).<\/li>\n<\/ul>\n<ul>\n<li>O segundo modelo pode ser designado como abordagem baseada nos efeitos (<em>effects-based approach<\/em>), sendo tamb\u00e9m frequentemente referido como um modelo baseado nas consequ\u00eancias. O crit\u00e9rio deste modelo assenta no efeito global provocado pelo ciberataque, no(s) Estado(s) v\u00edtima(s) do mesmo. Por exemplo, de acordo com esta abordagem, a manipula\u00e7\u00e3o inform\u00e1tica de dados de institui\u00e7\u00f5es banc\u00e1rias e financeiras, afectando um determinado pa\u00eds, pode ser vista como um ataque inform\u00e1tico. (Embora esta a\u00e7\u00e3o n\u00e3o tenha semelhan\u00e7a com um ataque cin\u00e9tico, o resultado global que a manipula\u00e7\u00e3o de informa\u00e7\u00e3o ir\u00e1 causar ao bem-estar econ\u00f3mico do Estado v\u00edtima, justificar\u00e1 a sua equipara\u00e7\u00e3o a um ataque armado).<\/li>\n<\/ul>\n<ul>\n<li>Um terceiro e \u00faltimo um modelo assenta numa abordagem baseada na responsabilidade estrita (<em>strict liability<\/em>). Segundo esta abordagem, um ciberataque contra qualquer infraestrutura nacional cr\u00edtica seria, de forma autom\u00e1tica, considerado equipar\u00e1vel a um ataque armado. Tal qualifica\u00e7\u00e3o seria justificada pelas potenciais consequ\u00eancias severas que podem resultar de um qualquer ataque a tais sistemas de infraestruturas cr\u00edticas nacionais<a href=\"#_ftn31\" name=\"_ftnref31\">[31]<\/a>.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Apesar das diferentes leituras que estas modelos (abordagens) permitem efetuar, na qualifica\u00e7\u00e3o de um cibertaque como ataque armado, importa real\u00e7ar a sua converg\u00eancia num aspecto fundamental: verificando-se certos requisitos os cibertaques podem constituir ataques armados. Todavia, quanto aos requisitos que os ciberataques devem preencher para serem qualificados como um ataque armado, estes apresentam, naturalmente, vari\u00e2ncia. Embora n\u00e3o exista consenso sobre qual dos modelos supra descritos \u00e9 o mais adequado para resolver este problema, parece existir, pelo menos na discuss\u00e3o norte-americana, uma tend\u00eancia para considerar mais adequada a <em>effects-based approach<\/em>, ou seja, a abordagem baseada nos efeitos<a href=\"#_ftn32\" name=\"_ftnref32\">[32]<\/a>. Neste contexto, s\u00e3o \u00fateis os seis requisitos (ou par\u00e2metros), delineados originalmente, em finais da d\u00e9cada de noventa, por Michael N. Schmitt<a href=\"#_ftn33\" name=\"_ftnref33\">[33]<\/a>, para avaliar em que medida um ciberataque poder\u00e1 ser considerado um ataque armado (destrin\u00e7ando-o, nomeadamente, de atos de coer\u00e7\u00e3o econ\u00f3mica e\/ou pol\u00edtica):<\/p>\n<p>&nbsp;<\/p>\n<p>(i) gravidade (<em>severity<\/em>): os ataques armados amea\u00e7am danos f\u00edsicos e destrui\u00e7\u00e3o da propriedade num grau muito mais elevado que outras formas de coer\u00e7\u00e3o;<\/p>\n<p>(ii) imin\u00eancia (<em>immediacy<\/em>): as consequ\u00eancias negativas de uma a\u00e7\u00e3o armada ou as amea\u00e7as das mesmas geralmente ocorrem com mais rapidez do que outras formas de coer\u00e7\u00e3o<\/p>\n<p>(iii) car\u00e1cter direto (<em>directness<\/em>): as consequ\u00eancias de uma coer\u00e7\u00e3o armada est\u00e3o mais diretamente ligadas ao <em>actus reus <\/em>(ato de culpabilidade), do que outras formas de coer\u00e7\u00e3o que dependem de v\u00e1rios fatores para atuar<\/p>\n<p>(iv) car\u00e1cter invasor (<em>invasivness<\/em>): na coer\u00e7\u00e3o aramada, o ato que provoca danos normalmente traduz-se num atravessar da fronteira nacional, enquanto que os atos de guerra econ\u00f3mica geralmente ocorrem fora das suas fronteiras;<\/p>\n<p>(v) mensuralidade ou extens\u00e3o (<em>measurability<\/em>): enquanto que as consequ\u00eancias de uma a\u00e7\u00e3o aramada s\u00e3o geralmente f\u00e1ceis de verificar (por exemplo, um certo n\u00edvel de destrui\u00e7\u00e3o), as consequ\u00eancias de outras formas de coer\u00e7\u00e3o s\u00e3o mais dif\u00edceis de defini\u00e7\u00e3o;<\/p>\n<p>(vi) presum\u00edvel legitimidade (<em>presumptive legitimacy<\/em>): na maioria dos casos o uso da for\u00e7a, seja sob o prisma da lei dom\u00e9stica o da lei internacional, \u00e9 presumivelmente ilegal, exceto se estivermos perante uma disposi\u00e7\u00e3o que a permita.<\/p>\n<p>Usados conjuntamente, estes crit\u00e9rios permitem aos Estados ponderar os ciberataques ao longo de diferentes dimens\u00f5es cr\u00edticas. Importa notar que, s\u00f3 por si, nenhuma destas dimens\u00f5es pode ser considerada decisiva nesta qualifica\u00e7\u00e3o. Todavia, a avalia\u00e7\u00e3o conjunta em todas estas dimens\u00f5es cont\u00e9m par\u00e2metros \u201csuficientes para serem caracterizados como ataques armados. No futuro, talvez os seis crit\u00e9rios avan\u00e7ados por Schmitt possam constituir um padr\u00e3o de avalia\u00e7\u00e3o dos ciberataques internacionalmente aceite e \u201ctrazer uma uniformidade aos esfor\u00e7os dos Estados para classificar os ciberataques\u201d. Todavia, at\u00e9 que estes eventualmente adquiram uma ampla aceita\u00e7\u00e3o internacional \u2013 o que n\u00e3o discern\u00edvel num futuro pr\u00f3ximo \u2013, \u201cos Estados ir\u00e3o, provavelmente, classificar os ciberataques de forma diferente, consoante o seu pr\u00f3prio entendimento sobre os ataques armados bem como a sua concep\u00e7\u00e3o do interesse vital nacional\u201d<a href=\"#_ftn34\" name=\"_ftnref34\">[34]<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"5\">\n<li><strong> O problema da atribui\u00e7\u00e3o de responsabilidade num ciberataque<\/strong><\/li>\n<\/ol>\n<p>Na discuss\u00e3o sobre esta problem\u00e1tica, onde o jur\u00eddico e o tecnol\u00f3gico surgem frequentemente imbrincados de uma forma complexa, vamos seguir de perto a an\u00e1lise efetuada por Matthew J. Sklerov.<a href=\"#_ftn35\" name=\"_ftnref35\">[35]<\/a> Um primeiro aspecto aqui a considerar s\u00e3o as limita\u00e7\u00f5es que decorrem da pr\u00f3pria tecnologia. Tipicamente, a an\u00e1lise de um ciberataque ser\u00e1 feita pelo administrador respons\u00e1vel pelo sistema atacado. Nessa tarefa, s\u00e3o normalmente utilizados programas de aviso, detec\u00e7\u00e3o autom\u00e1tica e classifica\u00e7\u00e3o dos ataques e\/ou intrus\u00f5es no sistema. Por sua vez, a detec\u00e7\u00e3o da origem do ataque pode ser feita programas autom\u00e1ticos ou operados diretamente pelo respons\u00e1vel do sistema. Tais programas podem ajudar \u201ca classificar os ciberataques como ataques armados ou usos de for\u00e7a menores e a avaliar em que medida os ataques tiveram origem num Estado previamente declarado como um \u2018estado-santu\u00e1rio\u2018\u201d<a href=\"#_ftn36\" name=\"_ftnref36\">[36]<\/a> (para atores n\u00e3o estaduais envolvidos em ciberataques). Todavia, como Skelerov faz notar, mesmo com o recurso aos programas mais sofisticados de detec\u00e7\u00e3o, pode n\u00e3o ser poss\u00edvel efetuar uma atribui\u00e7\u00e3o do ataque totalmente isenta de erro: \u201climita\u00e7\u00f5es tecnol\u00f3gicas na detec\u00e7\u00e3o, classifica\u00e7\u00e3o, e vest\u00edgios dos ataques, ir\u00e3o provavelmente complicar, ainda mais, a decis\u00e3o estadual durante a an\u00e1lise de um ciberataque. Idealmente, os ciberataques deveriam ser f\u00e1ceis de detetar, classificar e atribuir. Infelizmente, n\u00e3o \u00e9 esse o caso\u201d.<\/p>\n<p>Analisando agora mais em detalhe as limita\u00e7\u00f5es que decorrem da pr\u00f3pria tecnologia, vamos come\u00e7ar por aquelas que dizem respeito \u00e0 pr\u00f3pria detec\u00e7\u00e3o do ciberataque. \u201cEnquanto que os programas de detec\u00e7\u00e3o precoce e aviso podem ajudar a capturar os ciberataques antes de estes atingirem o seu ponto culminante, mesmo os melhores programas s\u00e3o incapazes de deter todos os ciberataques.\u201d As consequ\u00eancias, numa perspectiva de an\u00e1lise legal, s\u00e3o que, se por um lado, os Estados podem ganhar tempo para analisar o ataque, uma vez que a amea\u00e7a de perigo j\u00e1 passou, por outro lado, quando mais tempo decorrer desde o final do ataque, mais dif\u00edcil se torna reconstituir a sua origem\u201d. Quanto \u00e0s limita\u00e7\u00f5es na classifica\u00e7\u00e3o de um ataque \u2013 que, neste contexto, s\u00e3o at\u00e9 mais importantes que as relacionadas com a detec\u00e7\u00e3o \u2013, resultam, por sua vez, de constrangimentos de v\u00e1ria ordem. A situa\u00e7\u00e3o mais simples de qualificar ocorre quando \u201cum ciberataque em curso j\u00e1 causou danos s\u00e9rios, invasivos e mensur\u00e1veis\u201d. Nessa hip\u00f3tese, pode, \u201ccom seguran\u00e7a, ser considerado um ataque armado, mesmo que ainda esteja a decorrer\u201d. Mas esse \u00e9 apenas o caso mais l\u00edquido. Pode acontecer que um ciberataque n\u00e3o tenha provocado danos s\u00e9rios, invasivos e mensur\u00e1veis. Ent\u00e3o ser\u00e1 necess\u00e1rios \u201colhar para o imediatismo de futuros danos, para determinar em que medida um ataque dever\u00e1 ser classificado como um ataque armado iminente.\u201d Todavia, importa aqui ter em mente que, \u201cdada a velocidade extremamente r\u00e1pida a que os c\u00f3digos dos computadores podem ser executados, tais decis\u00f5es ser\u00e3o muito dif\u00edceis de concretizar, uma vez que o retardar do uso de defesa ativas aumenta a probabilidade de causar danos ao Estado<a href=\"#_ftn37\" name=\"_ftnref37\">[37]<\/a>.\u201d Para al\u00e9m disso, quando uma intrus\u00e3o num computador \u00e9 detetada, muito provavelmente \u201co prop\u00f3sito do ataque ser\u00e1 dif\u00edcil de discernir enquanto n\u00e3o for dissecado o c\u00f3digo do programa ou auditados os <em>logs<\/em> (registos de dados) da atividade do atacante\u201d. O problema \u00e9 \u201ca velocidade \u00e0 qual s\u00e3o executados os ciberataques, a qual vai for\u00e7ar o administrador do sistema a fazer a sua melhor tentativa, embora este v\u00e1 provavelmente perder informa\u00e7\u00e3o cr\u00edtica\u201d relevante o qualificar corretamente.<\/p>\n<p>Por \u00faltimo o delicado e crucial problema de tra\u00e7ar a origem de um ciberataque. Desde logo, uma dificuldade surge aqui pelo facto de os ciberataques serem frequentemente conduzidos atrav\u00e9s de outros computadores e\/ou sistemas inform\u00e1ticos, de modo a esconder a sua procurar esconder a sua real autoria. Depois, h\u00e1 a dificuldade e risco, j\u00e1 anteriormente mencionados, de que os programas que ajudam a tra\u00e7ar a autoria do ataque poderem n\u00e3o identificar corretamente a autoria do ataque. Este risco de atribui\u00e7\u00e3o errada pode levar a que o ataque seja percebido como tendo vindo de um Estado, quando este n\u00e3o \u00e9 o verdadeiro Estado de origem do mesmo. Todavia, ainda de acordo com Sklerov, esta n\u00e3o ser\u00e1 uma dificuldade t\u00e3o grande como poderia parecer \u00e0 primeira vista. Este aponta as seguintes raz\u00f5es: \u201ca responsabilidade de um Estado deve ser julgada pelos factos dispon\u00edveis, mesmo se esta resulta numa atribui\u00e7\u00e3o errada. Primeiro, enquanto um Estado avalia uma ataque com o melhor da sua capacidade t\u00e9cnica e atua com boa f\u00e9 face \u00e0 informa\u00e7\u00e3o dispon\u00edvel, este cumpre as suas obriga\u00e7\u00f5es internacionais. Segundo, Estados que recusam atuar em conformidade com o seu dever internacional de prevenir que o seu territ\u00f3rio seja usado para cometer ciberataques, escolheram o risco de serem considerados indiretamente respons\u00e1veis, por acidente\u201d<a href=\"#_ftn38\" name=\"_ftnref38\">[38]<\/a>.<\/p>\n<p>Como o mesmo autor faz ainda notar, \u201capesar de tudo, um Estado pode evitar ser alvo de defesas ativas, mesmo quando os ataques t\u00eam origem no seu interior, adoptado medidas afirmativas para prevenir ciberataques, tais como promulgando severas leis criminais, fazendo cumprir essas leis, e cooperando com os Estados v\u00edtimas para levar os atacantes \u00e0 justi\u00e7a\u201d<a href=\"#_ftn39\" name=\"_ftnref39\">[39]<\/a>. Note-se que face ao DIH, os ataques efetuados por atores n\u00e3o estaduais est\u00e3o abrangidos pelo seu dispositivo, mas em circunst\u00e2ncias bastante estritas. Este apenas \u201cpermite aos Estados responder a tais ataques, usando a for\u00e7a, quando os ataques s\u00e3o imput\u00e1veis a um outro Estado\u201d<a href=\"#_ftn40\" name=\"_ftnref40\">[40]<\/a>. Por outras palavras, s\u00f3 o poder\u00e1 fazer dentro da legalidade internacional quando existe tamb\u00e9m um Estado com algum tipo de responsabilidade pelas a\u00e7\u00f5es dos atores n\u00e3o estaduais.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"5\">\n<li><strong> Conclus\u00f5es<\/strong><\/li>\n<\/ol>\n<p>Os conflitos interestaduais do s\u00e9culo XXI ocorrer\u00e3o, tamb\u00e9m, com grande probabilidade, no novo terreno do ciberespa\u00e7o, tendo como alvo as redes de infraestruturas de tecnologias de informa\u00e7\u00e3o, nomeadamente a Internet, as redes de telecomunica\u00e7\u00f5es e as ind\u00fastrias cr\u00edticas cujo funcionamento est\u00e1 interligado com as mesmas. Assim, esta nova forma de conflitualidade, designada por ciberguerra, pode ser caracterizada como a utiliza\u00e7\u00e3o, em termos ofensivos ou defensivos, dos sistemas de informa\u00e7\u00e3o e comunica\u00e7\u00e3o, para negar, corromper ou destruir a informa\u00e7\u00e3o de um advers\u00e1rio atacando os sistemas de informa\u00e7\u00e3o e comunica\u00e7\u00e3o e as redes baseadas em computadores, as quais podem suportar o funcionamento de infraestruturas militares e\/ou civis.<\/p>\n<p>Apesar da crescente import\u00e2ncia deste tem\u00e1tica, uma an\u00e1lise jur\u00eddica da mesma enfrenta a dificuldade pr\u00e9via de nem os conceitos de ciberespa\u00e7o, nem de ciberguerra, serem objeto de um consenso internacional, nem integrarem qualquer texto jur\u00eddico de Direito Internacional. Independentemente das vantagens que poderiam resultar da cria\u00e7\u00e3o de um direito internacional convencional da ciberguerra \u2013 uma dificuldade antecip\u00e1vel \u00e9 a da obten\u00e7\u00e3o do consenso entre as grandes pot\u00eancias \u2013, n\u00e3o estamos perante um vazio jur\u00eddico. Efetivamente, n\u00e3o parece existir qualquer motivo v\u00e1lido para n\u00e3o serem aqui aplicadas as normas de DIH atualmente existentes. Naturalmente que o enquadramento legal da ciberguerra n\u00e3o est\u00e1 isento de dificuldades como, ali\u00e1s, n\u00e3o est\u00e1 a pr\u00f3pria guerra cin\u00e9tica.<\/p>\n<p>A qualifica\u00e7\u00e3o legal de um ciberataque, como um ataque armado, enfrenta, \u00e0 partida, a dificuldade da n\u00e3o defini\u00e7\u00e3o do conceito de ataque armado no \u00e2mbito do DIH ou de qualquer outro texto legal. Todavia, esta \u00e9 uma dificuldade resol\u00favel recorrendo \u00e0 interpreta\u00e7\u00e3o doutrin\u00e1ria e ao acervo de jurisprud\u00eancia sobre a aplica\u00e7\u00e3o do DIH. Existe, pelo menos na discuss\u00e3o norte-americana, uma tend\u00eancia para usar a chamada <em>effects-based approach<\/em>, ou seja, a abordagem baseada nos efeitos, para resolver esse problema. Complementarmente parece ser \u00fatil e adequada a transposi\u00e7\u00e3o, para um ciberataque, dos requisitos delineados originalmente por Michael N. Schmitt, o que permitir\u00e1 determinar, no caso de verifica\u00e7\u00e3o conjunta, a sua qualifica\u00e7\u00e3o legal como um ataque armado.<\/p>\n<p>Por \u00faltimo \u2013 e aqui reside um diferen\u00e7a relevante face \u00e0 aplica\u00e7\u00e3o do DIH \u00e0 guerra cin\u00e9tica \u2013, constatou-se a exist\u00eancia de um problema delicado na atribui\u00e7\u00e3o da responsabilidade num cibertaque. Isso ocorre devido ao risco significativo de atribui\u00e7\u00e3o errada. Desde logo, esse risco resulta do facto de n\u00e3o existir nenhuma tecnologia que permita a atribui\u00e7\u00e3o da autoria do mesmo de forma totalmente isenta de erro. A consequ\u00eancia \u00e9 que o ciberataque pode ser percebido como tendo proveni\u00eancia num determinado Estado, quando este n\u00e3o foi a verdadeira origem do mesmo. Este delicado problema interliga-se com outro bastante nebuloso, que \u00e9 os dos ciberataques empreendidos por atores n\u00e3o estaduais contra um Estado diferente daquele onde est\u00e3o localizados. Em termos estritamente jur\u00eddicos, o DIH contempla essa situa\u00e7\u00e3o no seu dispositivo embora em moldes bastante estritos. Para uma resposta do Estado atingido envolvendo o uso da for\u00e7a, \u00e9 requisito de legalidade a origem dos ataques num \u201cEstado-santu\u00e1rio\u201d, ou seja, de alguma forma respons\u00e1vel pelas a\u00e7\u00f5es dos atores n\u00e3o estaduais. Todavia, o escasso acervo de casos at\u00e9 agora existente mostra tamb\u00e9m, pelas raz\u00f5es j\u00e1 apontadas, dificuldade em efetuar essa atribui\u00e7\u00e3o. A esta situa\u00e7\u00e3o n\u00e3o \u00e9 estranho o facto de a ciberguerra estar numa fase inicial de contornos pouco definidos. Isto torna a tarefa de resolu\u00e7\u00e3o das m\u00faltiplas quest\u00f5es que levanta no quadro do atual DIH, um desafio em grande parte em aberto para os juristas de Direito Internacional.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Bibliografia<\/strong><\/p>\n<p>Arquilla, John e Ronfeldt, David , \u201cCyberwar is Coming!\u201d <em>Comparative Strategy<\/em>, vol. 12, n\u00ba. 2, 1993 (republica\u00e7\u00e3o em John Arquilla e David Ronfeldt, eds., <em>In Athena\u2019s Camp: Preparing for Conflict in the Information Age<\/em>, Santa Monica CA, Rand Corp, 1997, pp. 23-60), Acess\u00edvel em <a href=\"http:\/\/www.rand.org\/content\/dam\/rand\/pubs\/reprints\/2007\/RAND_RP223.pdf\">http:\/\/www.rand.org\/content\/dam\/rand\/pubs\/reprints\/2007\/RAND_RP223.pdf<\/a>, Acedido em 10\/11\/2011.<\/p>\n<p>Arquilla, John e Ronfeldt, David, <em>Networks and Netwars: The Future of Terror, Crime, and Militancy<\/em>, Santa Monica, CA, Rand Corp, 2002.<\/p>\n<p>Barkham, Jason<em>, \u201c<\/em>Information Warfare and International Law on the Use of Force\u201d in <em>Journal of International Law and Politics<\/em>, Vol. 34, n\u00ba 1, 2001, pp. 57-113.<\/p>\n<p>Castells, Manuel, <em>A Sociedade em Rede <\/em>(trad. port.)<em>, <\/em>vol. I, Lisboa, Funda\u00e7\u00e3o Calouste Gulbenkian, 2002.<\/p>\n<p>CICV-Comit\u00e9 Internacional da Cruz Vermelha, <em>As Conven\u00e7\u00f5es de Genebra de 1949 e seus Protocolos Adicionais<\/em>, Acess\u00edveis em <a href=\"http:\/\/www.icrc.org\/por\/war-and-law\/treaties-customary-law\/geneva-conventions\/index.jsp\">http:\/\/www.icrc.org\/por\/war-and-law\/treaties-customary-law\/geneva-conventions\/index.jsp<\/a>, Data de acesso 8\/11\/2011.<\/p>\n<p>Condron, Sean, \u201cGetting It Right: Protecting American Critical Infrastructure in Cyberspace\u201d in <em>Harvard Journal of Law &amp; Technology<\/em>, Vol. 20, n\u00ba 2, 2007, pp. 404-422. Acess\u00edvel em <a href=\"http:\/\/jolt.law.harvard.edu\/articles\/pdf\/v20\/20HarvJLTech403.pdf\">http:\/\/jolt.law.harvard.edu\/articles\/pdf\/v20\/20HarvJLTech403.pdf<\/a>, Data de acesso, 9\/11\/2011.<\/p>\n<p>Deyra, Michel, <em>Direito Internacional Humanit\u00e1rio<\/em>, trad. port., Lisboa, Procuradoria-Geral da Rep\u00fablica\/Gabinete de Documenta\u00e7\u00e3o e Direito Comparado, 2001.<\/p>\n<p>Droege, Cordula (entrevista), \u201cNo legal vacuum in cyber space\u201d (16\/08\/2011), Acess\u00edvel em <a href=\"http:\/\/www.icrc.org\/eng\/resources\/documents\/interview\/2011\/cyber-warfare-interview-2011-08-16.htm\">http:\/\/www.icrc.org\/eng\/resources\/documents\/interview\/2011\/cyber-warfare-interview-2011-08-16.htm<\/a>, Data de acesso, 6\/12\/2011.<\/p>\n<p>Durant, Henry<em>, A Memory of Solferino<\/em>, Genebra, International Committee of the Red Cross, 1986. Acess\u00edvel em, <a href=\"http:\/\/www.icrc.org\/eng\/resources\/documents\/publication\/p0361.htm\">http:\/\/www.icrc.org\/eng\/resources\/documents\/publication\/p0361.htm<\/a>, Data de acesso 7\/11\/2011.<\/p>\n<p>EastWest Institute, <em>Working Towards Rules for Governing Cyber Conflict. Rendering the Geneva and Hague Conventions in Cyberspace<\/em>, Nova Iorque, The EastWest Institute, 2011.<\/p>\n<p>Graham, David E., \u201cCyber Threats and the Law of War\u201d in <em>Journal of National Security Law and Policy, <\/em>Vol. 4, No. 1, 2010, pp. 87-102.<\/p>\n<p>Gross, Michael L., <em>Moral Dilemmas of Modern War<\/em>, Cambridge, Cambridge University Press, 2009.<\/p>\n<p>Kolb, Robert e Hyde, Richard, <em>An Introduction to the International Law of Armed Conflicts<\/em>, Oxford-Portlland, hart Publishing, 2008.<\/p>\n<p>Lewis, James Andrew, <em>A Note on the Laws of War in Cyberspace <\/em>(25\/04\/2010), Acess\u00edvel em <a href=\"http:\/\/csis.org\/publication\/note-laws-war-cyberspace\">http:\/\/csis.org\/publication\/note-laws-war-cyberspace<\/a>, Acedido em 6\/12\/2011.<\/p>\n<p>Libicki, Martin, <em>Cyberdeterrence and Cyberwar<\/em>, Santa Monica, CA, Rand Corp, 2009, Acess\u00edvel em <a href=\"http:\/\/www.rand.org\/pubs\/monographs\/2009\/RAND_MG877.pdf\">http:\/\/www.rand.org\/pubs\/monographs\/2009\/RAND_MG877.pdf<\/a><\/p>\n<p>Sass\u00f2li, Marco, Bouvier, Antoine e Quintin, Anne, <em>How Does Law Protect in War?, Vol. I Outline of International Humanitarian Law<\/em>, 3\u00aa ed., Genebra, International Committee of the Red Cross, 2011. Acess\u00edvel em <a href=\"http:\/\/www.icrc.org\/eng\/resources\/documents\/publication\/p0739.htm\">http:\/\/www.icrc.org\/eng\/resources\/documents\/publication\/p0739.htm<\/a>, Data de acesso 7\/11\/2011.<\/p>\n<p>Schmitt, Michael, <em>Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework<\/em>, Research Publication 1, Information series, 1999, Acess\u00edvel em <a href=\"http:\/\/www.dtic.mil\/cgi-bin\/GetTRDoc?Location=U2&amp;doc=GetTRDoc.pdf&amp;AD=ADA471993\">http:\/\/www.dtic.mil\/cgi-bin\/GetTRDoc?Location=U2&amp;doc=GetTRDoc.pdf&amp;AD=ADA471993<\/a>, Data de acesso 5\/12\/2011.<\/p>\n<p>Schmitt, Michael, Harrison, Heather e Wingfield, Thomas, <em>Computers and War: The Legal Battlespace<\/em>, Background Paper prepared for Informal High-Level Expert Meeting on Current Challenges to International Humanitarian Law, Cambridge, Junho 25-27, 2004, Acess\u00edvel em <a href=\"http:\/\/www.hpcrresearch.org\/sites\/default\/files\/publications\/schmittetal.pdf\">http:\/\/www.hpcrresearch.org\/sites\/default\/files\/publications\/schmittetal.pdf<\/a>, Acedido em 14\/11\/2011.<\/p>\n<p>Sinks, Michael A., <em>Cyber Warfare and International Law<\/em> (Research Report Submitted to the Faculty in Partial Fulfillment of the Graduation Requirements), Air Command and Staff College\/Air University, Maxwell, Al., 2010.<\/p>\n<p>Sommer, Peter e Brown, Ian, <em>Reducing Systemic Cybersecurity Risk <\/em>(Project on \u201cFuture Global Shocks\u201d), Paris, OECD\/IFP-International Future Program Department, 2001. Acess\u00edvel em <a href=\"http:\/\/www.oecd.org\/dataoecd\/3\/42\/46894657.pdf\">http:\/\/www.oecd.org\/dataoecd\/3\/42\/46894657.pdf<\/a>, Data de acesso 1\/11\/2011.<\/p>\n<p>Sklerov, Matthew J. \u201cSolving the Dilemma of State Responses to Cyberattacks: A Justification for the Use of Active Defenses Against States Which Neglect Their Duty to Prevent\u201d in <em>Military Law Revue,<\/em> Vol. 201, 2009, pp. 1-85, Acess\u00edvel em <a href=\"http:\/\/www.loc.gov\/rr\/frd\/Military_Law\/Military_Law_Review\/pdf-files\/201-fall-2009.pdf\">http:\/\/www.loc.gov\/rr\/frd\/Military_Law\/Military_Law_Review\/pdf-files\/201-fall-2009.pdf<\/a>, Data de acesso 8\/11\/2011.<\/p>\n<p>Pictet, Jean (ed.), Co<em>mmentary on the Geneva Conventions of 12 August 1949<\/em> (Vol. IV Relative to Protection of Civilian Persons in Time of War), trad. ing., Geneva, International Committee of the Red Cross, 1958.<\/p>\n<p>Tikk, Eneken e Talih\u00e4rm, Anna-Maria, <em>International Cyber Security. Legal &amp; Policy Considerations<\/em>, Tallinn, CCDCOE Publications, 2010.<\/p>\n<p>Tikk, Eneken, Kaska, Kadri e Vihul, Liis, <em>International Cyber Incidents. Legal Considerations<\/em>, Tallinn, CCDCOE Publications, 2010.<\/p>\n<p>Zippelius, Reinhold, <em>Filosofia do Direito<\/em>, trad. port., Lisboa, Editora Quid Juris, 2010.<\/p>\n<p>Watts, Sean, \u201cCombatant Status and Computer Network Attack\u201d in <em>Virginia Journal of International Law<\/em>, Vol. 50, Issue 2, 2010, pp. 391-447.<\/p>\n<p>&nbsp;<\/p>\n<p>NOTAS<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Ver Sean Watts, \u201cCombatant Status and Computer Network Attack\u201d in <em>Virginia Journal of International Law<\/em>, Vol. 50, Issue 2, 2010, p. 391. (Tradu\u00e7\u00e3o para l\u00edngua portuguesa efetuada pelo autor do artigo).<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Reinhold Zippelius, <em>Teoria Geral do Estado<\/em>, Lisboa, Quid Juris, 2010, p. 23.<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Ver Michel Deyra, <em>Direito Internacional Humanit\u00e1rio<\/em>, trad. port., Lisboa, Procuradoria-Geral da Rep\u00fablica\/Gabinete de Documenta\u00e7\u00e3o e Direito Comparado, 2001, p. 15.<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> A batalha de Solferino, ocorrida na Lombardia, op\u00f4s, no Ver\u00e3o de 1859, as tropas da Sardenha-Piemonte em coliga\u00e7\u00e3o com a Fran\u00e7a, \u00e0s tropas do Imp\u00e9rio Austr\u00edaco o qual, na \u00e9poca, governava grande parte do Norte de It\u00e1lia. Esta sangrenta batalha, uma das v\u00e1rias campanhas militares que precederam a unifica\u00e7\u00e3o italiana de 1861, envolveu mais de 200.000 soldados, originando alguns milhares de mortos e feridos de ambos os lados. Henry Durant encontrava-se numa cidade pr\u00f3xima do local de confronto militar devido a uma desloca\u00e7\u00e3o por motivos de neg\u00f3cios ao Norte de It\u00e1lia. Assim, acabou por observar pessoalmente o terr\u00edvel sofrimento dos soldados feridos e abandonados no campo de batalha por falta de assist\u00eancia e meios m\u00e9dicos de tratamento. Em termos mais gerais, o contexto deste acontecimento era uma de uma Europa em plena transforma\u00e7\u00e3o, pela a\u00e7\u00e3o conjugada das revolu\u00e7\u00f5es liberais e nacionalistas e da revolu\u00e7\u00e3o industrial. Ambos os movimentos estavam a transformar profundamente o panorama econ\u00f3mico e social e a forma de fazer a guerra. Quanto a esta \u00faltima, a guerra, estava a transformar-se numa atividade cada vez mais mort\u00edfera, pelos avan\u00e7os tecnol\u00f3gicos da ind\u00fastria de armamento. Ver Henry Durant, <em>A Memory of Solferino<\/em>, Genebra, International Committee of the Red Cross, 1986.<\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> Ver Marco Sass\u00f2li, Antoine Bouvier e Anne Quintin, <em>How Does Law Protect in War?, Vol. I Outline of International Humanitarian Law<\/em>, 3\u00aa ed., Genebra, International Committee of the Red Cross, 201, p. 14.<\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> Robert Kolb e Richard Hyde, <em>An Introduction to the International Law of Armed Conflicts<\/em>, Oxford-Portlland, Hart Publishing, 2008.<\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> Por exemplo, o artigo 2\u00ba da Conven\u00e7\u00e3o (I) de Genebra para Melhorar a Situa\u00e7\u00e3o dos Feridos e Doentes das For\u00e7as Armadas em Campanha, tem o seguinte teor (o \u00eanfase em negrito \u00e9 da nossa autoria): \u201cAl\u00e9m das disposi\u00e7\u00f5es que devem entrar em vigor desde o tempo de paz, a presente Conven\u00e7\u00e3o aplicar-se-\u00e1 em caso de guerra declarada ou de qualquer outro conflito armado que possa surgir entre duas ou mais das Altas Partes contratantes, mesmo que o estado de guerra n\u00e3o seja reconhecido por uma delas [\u2026]\u201d. Acess\u00edvel em <a href=\"http:\/\/www.gddc.pt\/direitos-humanos\/textos-internacionais-dh\/tidhuniversais\/dih-conv-I-12-08-1949.html#capII\">http:\/\/www.gddc.pt\/direitos-humanos\/textos-internacionais-dh\/tidhuniversais\/dih-conv-I-12-08-1949.html &#8211; capII<\/a>, Data de acesso 8\/11\/2011.<\/p>\n<p><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> Como constataram Robert Kolb e Richard Hyde, <em>op. cit. ant<\/em>., pp. 16-17: \u201cPode observar-se que muitos minist\u00e9rios dos neg\u00f3cios estrangeiros, atores humanit\u00e1rios e juristas usam os dois termos de forma sin\u00f3nima\u201d. Todavia, estes fazem notar tamb\u00e9m a exist\u00eancia de algumas <em>nuances<\/em> nestas duas terminologias: \u201co termo DIH est\u00e1 primeiramente ligado \u00e0 prote\u00e7\u00e3o das v\u00edtimas da guerra e eventualmente aos meios e m\u00e9todos de guerra proibidos\u201d; quanto ao termo DCA \u00e9 algo \u201cmais amplo e adicionalmente relacionado com assuntos como a guerra no mar, as presas de guerra e a neutralidade\u201d.<\/p>\n<p><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> Ver Robert Kolb e Richard Hyde, <em>op. cit. ant<\/em>., p. 20. Ver tamb\u00e9m Marco Sass\u00f2li, Antoine Bouvier e Anne Quintin, <em>op. cint ant<\/em>., p. 14.<\/p>\n<p><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> Esta defini\u00e7\u00e3o de Direito Internacional Humanit\u00e1rio encontra-se na 3\u00aa edi\u00e7\u00e3o de <em>How Does Law Protect in War<\/em>?, uma publica\u00e7\u00e3o efectuada pelo Comit\u00e9 Internacional da Cruz Vermelha de Genebra, da autoria de Marco Sass\u00f2li, Antoine Bouvier e Anne Quintin, <em>op. cit. ant<\/em>., p.1. Similar defini\u00e7\u00e3o \u00e9 avan\u00e7ada no manual introdut\u00f3rio ao Direito Internacional Humanit\u00e1rio de Robert Kolb e Richard Hyde, <em>op. cit. ant<\/em>., pp. 15-16.<\/p>\n<p><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> Ver, nomeadamente, Manuel Castells, <em>A Sociedade em Rede <\/em>(trad. port.)<em>, <\/em>vol. I, Lisboa, Funda\u00e7\u00e3o Calouste Gulbenkian, 2002.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> John Arquilla e David Ronfeldt \u201cCyberwar is Coming!\u201d <em>Comparative Strategy<\/em>, vol. 12, n\u00ba. 2, 1993 (republica\u00e7\u00e3o em John Arquilla e David Ronfeldt, eds., <em>In Athena\u2019s Camp: Preparing for Conflict in the Information Age<\/em>, Santa Monica CA, Rand Corp, 1997, pp. 23, pp. 28).<\/p>\n<p><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> Communications, Command, Control and Intelligence.<\/p>\n<p><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> Indentification-Friend-or-Foe.<\/p>\n<p><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> John Arquilla e David Ronfeldt, <em>op. cit. ant<\/em>., pp. 30-31.<\/p>\n<p><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> John Arquilla e David Ronfeldt, <em>op. cit. ant<\/em>., p. 31.<\/p>\n<p><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> Ver Governo dos Estados Unidos da Am\u00e9rica, <em>Cyberspace Policy Review. <\/em><em>Assuring a Trusted and Resilient Information and Communications Infrastructure<\/em>, p. 1. Acess\u00edvel em, <a href=\"http:\/\/www.whitehouse.gov\/assets\/documents\/Cyberspace_Policy_Review_final.pdf\">http:\/\/www.whitehouse.gov\/assets\/documents\/Cyberspace_Policy_Review_final.pdf<\/a>Data de acesso 1\/12\/2011. Ver tamb\u00e9m a <em>National Security Presidential Directive 54\/Homeland Security Presidential Directive 23 (NSPD-54\/ HSPD-23), <\/em>dos EUA<em>.<\/em> Acess\u00edvel em <a href=\"http:\/\/www.whitehouse.gov\/cybersecurity\/comprehensive-national-cybersecurity-initiative\">http:\/\/www.whitehouse.gov\/cybersecurity\/comprehensive-national-cybersecurity-initiative,<\/a> Data de acesso 1\/12\/2011.<\/p>\n<p><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> Citado em Michael Sinks, <em>Cyber Warfare and International Law<\/em>, p. 5.<\/p>\n<p><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> Peter Sommer e Ian Brown, <em>Reducing Systemic Cybersecurity Risk, <\/em>p. 13.<\/p>\n<p><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a> Ver a proposta do EastWest Institute, <em>Working Towards Rules for Governing Cyber Conflict. Rendering the Geneva and Hague Conventions in Cyberspace<\/em>, Nova Iorque, The EastWest Institute, 2011.<\/p>\n<p><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> Neste mesmo sentido ver Cordula Droege (entrevista), \u201cNo legal vacuum in cyber space\u201d (16\/08\/2011), Acess\u00edvel em <a href=\"http:\/\/www.icrc.org\/eng\/resources\/documents\/interview\/2011\/cyber-warfare-interview-2011-08-16.htm\">http:\/\/www.icrc.org\/eng\/resources\/documents\/interview\/2011\/cyber-warfare-interview-2011-08-16.htm<\/a>, Data de acesso, 6\/12\/2011. Ver tamb\u00e9m Lewis, James Andrew, <em>A Note on the Laws of War in Cyberspace <\/em>(25\/04\/2010), Acess\u00edvel em <a href=\"http:\/\/csis.org\/publication\/note-laws-war-cyberspace\">http:\/\/csis.org\/publication\/note-laws-war-cyberspace<\/a>, Acedido em 6\/12\/2011.<\/p>\n<p><a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a> Ver \u201cCarta das Na\u00e7\u00f5es Unidas\u201d in <em>Gabinete de Documenta\u00e7\u00e3o e Direito Comparado, Direitos Humanos. Instrumentos e Textos Universais<\/em>. Acess\u00edvel em <a href=\"http:\/\/www.gddc.pt\/direitos-humanos\/textos-internacionais-dh\/tidhuniversais\/onu-carta.html\">http:\/\/www.gddc.pt\/direitos-humanos\/textos-internacionais-dh\/tidhuniversais\/onu-carta.html<\/a>, Data de acesso 14\/11\/2011.<\/p>\n<p><a href=\"#_ftnref23\" name=\"_ftn23\">[23]<\/a> Sobre o pacto Briand-Kellog ver, entre outros, Paulo Jorge Fernandes, \u201c1928 \u2013 Pacto Briand-Kellog: a Europa da utopia\u201d in <em>Janus 2008<\/em>. Acess\u00edvel em <a href=\"http:\/\/www.janusonline.pt\/2008\/2008_2_8.html\">http:\/\/www.janusonline.pt\/2008\/2008_2_8.html<\/a>, Data de acesso 14\/11\/2011.<\/p>\n<p><a href=\"#_ftnref24\" name=\"_ftn24\">[24]<\/a> David Graham, \u201cCyber Threats and the Law of War\u201d in <em>Journal of National Security Law and Policy, <\/em>Vol. 4, N\u00ba 1, 2010, pp. 88-89.<\/p>\n<p><a href=\"#_ftnref25\" name=\"_ftn25\">[25]<\/a> David Graham, <em>op. cit. ant<\/em>, p. 89.<\/p>\n<p><a href=\"#_ftnref26\" name=\"_ftn26\">[26]<\/a> Peter Sommer e Ian Brown, <em>op. cit. ant, <\/em>p. 30.<\/p>\n<p><a href=\"#_ftnref27\" name=\"_ftn27\">[27]<\/a> Ver Jean Pictet (ed.), Co<em>mmentary on the Geneva Conventions of 12 August 1949<\/em> (Vol. IV Relative to Protection of Civilian Persons in Time of War), trad. ing., Geneva, International Committee of the Red Cross, 1958, pp. 17-21.<\/p>\n<p><a href=\"#_ftnref28\" name=\"_ftn28\">[28]<\/a> David Graham, <em>op. cit. ant<\/em>, p. 90.<\/p>\n<p><a href=\"#_ftnref29\" name=\"_ftn29\">[29]<\/a> Ver <em>Definition of Agression <\/em>&#8211; General Assembly resolution 3314 (XXIX), 14 December 1974, Acess\u00edvel em <a href=\"http:\/\/untreaty.un.org\/cod\/avl\/ha\/da\/da.html\">http:\/\/untreaty.un.org\/cod\/avl\/ha\/da\/da.html<\/a>, Data de acesso 14\/11\/2011.<\/p>\n<p><a href=\"#_ftnref30\" name=\"_ftn30\">[30]<\/a> David Graham, <em>idem<\/em>, p. 91.<\/p>\n<p><a href=\"#_ftnref31\" name=\"_ftn31\">[31]<\/a> Na apresenta\u00e7\u00e3o destes modelos seguimos de perto a s\u00edntese efetuada por David Graham, <em>ibidem<\/em>, p. 91.<\/p>\n<p><a href=\"#_ftnref32\" name=\"_ftn32\">[32]<\/a> Neste sentido ver Matthew J. Sklerov, <em>Solving the Dilemma of State Responses to Cyberattacks: A Justification for the Use of Active Defenses Against States Which Neglect Their Duty to<\/em> <em>Prevent<\/em>, p. 56<\/p>\n<p><a href=\"#_ftnref33\" name=\"_ftn33\">[33]<\/a> Michael N. Schmitt, <em>Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework<\/em>, pp. 18-19.<\/p>\n<p><a href=\"#_ftnref34\" name=\"_ftn34\">[34]<\/a> Matthew J. Sklerov, <em>op. cit. ant.<\/em>, p. 57-58.<\/p>\n<p><a href=\"#_ftnref35\" name=\"_ftn35\">[35]<\/a> Matthew J. Sklerov, <em>op. cit. ant.<\/em>, p. 73 e ss.<\/p>\n<p><a href=\"#_ftnref36\" name=\"_ftn36\">[36]<\/a> Matthew J. Sklerov, <em>op. cit. ant.<\/em>, p. 74.<\/p>\n<p><a href=\"#_ftnref37\" name=\"_ftn37\">[37]<\/a> Matthew J. Sklerov, <em>op. cit. ant.<\/em>, p. 76.<\/p>\n<p><a href=\"#_ftnref38\" name=\"_ftn38\">[38]<\/a> Matthew J. Sklerov, <em>op. cit. ant.<\/em>, p. 78.<\/p>\n<p><a href=\"#_ftnref39\" name=\"_ftn39\">[39]<\/a> Matthew J. Sklerov, <em>idem.<\/em><\/p>\n<p><a href=\"#_ftnref40\" name=\"_ftn40\">[40]<\/a> Matthew J. Sklerov, <em>op. cit. ant.<\/em>, p. 42.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00a9 Jos\u00e9 Pedro Teixeira Fernandes \u201cO Direito Internacional Humanit\u00e1rio e a Emerg\u00eancia da Ciberguerra\u201d in Revista de Direito Internacional, Bras\u00edlia, vol. 9, n\u00ba 2, jul\/dez (2012), pp. 11-24. Nesta vers\u00e3o n\u00e3o \u00e9 indicada a bibliografia inclu\u00edda na publica\u00e7\u00e3o original. \u00daltima revis\u00e3o 25\/07\/2014.<\/p>\n<p>\u00a9 Imagem: capa do Livro de\u00a0Heather Harrison Dinniss, &#8220;Cyber Warfare and the Laws of War&#8221; \u00a0(Cambridge University Press, 2014)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[A legisla\u00e7\u00e3o internacional sobre a] guerra \u00e9 largamente reativa por natureza \u2013 uma colect\u00e2nea de regula\u00e7\u00f5es retrospetivas modeladas nos conflitos do passado. Evolu\u00e7\u00f5es, e at\u00e9 mesmo revolu\u00e7\u00f5es, na forma de fazer a guerra raramente inspiram disposi\u00e7\u00f5es legais novas ou adaptadas. Em vez disso, os assessores jur\u00eddicos e especialistas do Direito Internacional analisam as inova\u00e7\u00f5es na &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/realpolitikmag.org\/index.php\/2015\/06\/05\/o-direito-internacional-humanitario-e-a-emergencia-da-ciberguerra\/\" class=\"more-link\">Continuar a ler <span class=\"screen-reader-text\">&#8220;O Direito Internacional Humanit\u00e1rio e a Emerg\u00eancia da Ciberguerra&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,52],"tags":[53,83],"class_list":["post-1678","post","type-post","status-publish","format-standard","hentry","category-artigos","category-cientificos","tag-ciberguerra","tag-direito-internacional-humanitario","entry"],"_links":{"self":[{"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/posts\/1678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/comments?post=1678"}],"version-history":[{"count":0,"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/posts\/1678\/revisions"}],"wp:attachment":[{"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/media?parent=1678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/categories?post=1678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/realpolitikmag.org\/index.php\/wp-json\/wp\/v2\/tags?post=1678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}