Cyber Warfare Regulation and the Rule of Law in Brazil

Authors

  • Ronald Bach da Graça

DOI:

https://doi.org/10.26512/lstr.v6i1.21550

Keywords:

Cyberwarfare. Electronic Warfare. Privacy. Fundamental Rights. National Security. Internet.

Abstract

Purpose ”“ This paper aims to analyze the relationship between the concept of Regulatory State and democracy through the lenses of the cyber warfare. This activity, which disregards borders and does not even respect the declaration of war, can often ensure basic rights without which the law could not.

Methodology/approach/design ”“ The research was implemented using descriptive and logical-intuitive approach, exploring how the cyber warfare is structured in Brazil and verifying its conformation with a legally proper model.

Findings ”“ It has been found that this is a topic scarcely explored by national doctrine and judicial decisions, although cyber war is a recurrent subject in society nowadays. Its connection with national security and fundamental rights increases the importance of approaching the subject. An adequate regulation could increase the results of the cyber warfare once it provides legal certainty for professionals, while ensuring constitutional rights.

Practical implications ”“ This paper may help in the discussion of the regulation of cyber ”‹”‹warfare, guiding researchers to controversial aspects, the regulation of which offers convenience for society and for professionals working in this field.

Originality/value ”“ It is expected that this paper foments socio-legal debate on relevant topics concerning cyber warfare, by identifying potential problems. It might prevent, in practice, future legal conflicts and increase the perception of security when using computer networks.

Downloads

Download data is not yet available.

Author Biography

Ronald Bach da Graça

Ronaldo Bach da Graça é Mestre em Operações Militares, Graduado em Ciências Militares (Comunicações) pela Academia Militar das Agulhas Negras e em Direito pela Universidade do Estado do Rio de Janeiro (UERJ), possui diversas especializações, dentre as quais Direito & Tecnologia e Guerra Eletrônica. Foi professor na Escola de Comunicações (RJ) e no Centro de Instrução de Guerra Eletrônica (DF), onde lecionou também Direito Digital.

References

Agência Brasil. Especialistas ouvidos por CPI alertam para baixa segurança da informação. Brasília, 2013. Disponível em: http://www.correiobraziliense.com.br/app/noticia/politica/2013/10/22/interna_politica,394706/especialistas-ouvidos-por-cpi-alertam-para-baixa-seguranca-da-informacao.shtml, acessado em 18.11.13.

Aguillar, F.H. (1999) Controle Social de Serviços Públicos. São Paulo: Max Limonad.

Aguilhar, L. (2013) A Espionagem Ultrapassou Limites. São Paulo, Disponível em: http://blogs.estadao.com.br/link/a-espionagem-ultrapassou-limites/,acessado em 18.11.13.

Anatel. Nono Dígito. Brasília, 2012. Disponível em: http://www.anatel.gov.br/Portal/exibirPortalNivelDois.do?codItemCanal=1746&nomeVisao=Cidad%E3o&nomeCanal=Nono%20D%EDgito&nomeItemCanal=Nono%20D%EDgito,acessado em 19.02.14.

Bobbio, N. (1992) A era dos direitos.Trad. Carlos Nelson Coutinho. Rio de Janeiro: Elsevier.Bonin, R. (2013) O Livro Bomba. In: Revista Veja, Editora Abril, São Paulo, edição 2351.

Brasil. Câmara dos Deputados. (2013) Projeto de Lei do Marco Civil da Internet. Brasília: Câmra dos Deputados. Disponível em:http://edemocracia.camara.gov.br/web/marco-civil-da-internet/inicio,acessado em 12.12.13.

Brasil. Ministério da Defesa. Exército Brasileiro. Estado-Maior do Exército. (2008)C 34-1: O Emprego da Guerra Eletrônica. Brasília: EGGCF.Congresso Internacional.Software Livre e Governo Eletrônico(V Congresso). A favor de uma defesa ativa contra ataques cibernéticos. Belém. Disponível em: https://gestao.consegi.serpro.gov.br/cobertura/noticias/a-favor-de-uma-defesa-ativa-contra-ataques-ciberneticos, acessado em 16.02.14.

Crespo. M.X.F. (2011) Crimes digitais, Editora Saraiva, São Paulo.

Dória, P. e Rodrigues L. (2013) Segurança não justifica espionagem econômica. O Globo. Rio de Janeiro. Disponível em: http://oglobo.globo.com/pais/exercito-monitorou-lideres-de-atos-pelas-redes-sociais-9063915, acessado em 09.12.13.

Ferreira, R.S.P. (2009) A (In)adequação dos Mecanismos Regulatórios Setoriais aos Institutos Jurídicos de Ãndole Constitucional do Mercado eda Universalização de Serviços Públicos. Brasília: Universidade de Brasília.

Folha de São Paulo. China é acusada de hackear reunião do G20(2013), São Paulo. Disponível em: http://www1.folha.uol.com.br/fsp/mundo/143297-china-e-acusada-de-hackear-reuniao-do-g20.shtml, acessado em 12.12.13.

Grego. M. (2013) Obama ordenou ataque ao Irã com Stuxnet, diz NYT. Disponível em: http://exame.abril.com.br/tecnologia/noticias/obama-ordenou-ataque-ao-ira-com-stuxnet-diz-nyt, acessado em 08.12.13.

Grossmann L.O. (2013) Espionagem dos EUA já cancela projetos de computação em nuvem. São Paulo: Convergência Digital. Disponível em:http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34377#.UoqGqxrrzQs, acessado em 18.11.13.

INTERPOL. A Global Presence. Disponível em: http://www.interpol.int/Member-countries/World, acessado em 19.11.13.

Machado, H. B. (2008) Curso de Direito Tributário. Malheiros Editores, São Paulo.Motta, S., CDCIBER -Na Guerra Cibernética, Brasil adota estratégia do contra-ataque, Defesanet. Redação do Portal IG,Brasília. Disponível em: http://www.defesanet.com.br/cyberwar/noticia/1632/cdciber---na-guerra-cibernetica--brasil-adota-estrategia-do-contra-ataque, acessado em 16.02.14.

Pinheiro, A.C. (2000) Judiciário e Economia no Brasil. São Paulo: Editora Sumaré.

Pinheiro, P.P. (2007) Direito Digital. São Paulo: Saraiva.

Redação G1 / Globo.com (2014) Entenda o caso de Edward Snowden, que revelou espiongem dos EUA. São Paulo: G1 Mundo.Disponível em: http://g1.globo.com/mundo/noticia/2013/07/entenda-o-caso-de-edward-snowden-que-revelou-espionagem-dos-eua.html, acessado em 16.02.14.

Redação Info (2013) Microsoft abre centro para combater crimes cibernéticos. São Paulo: Info Exame.Disponível em: http://info.abril.com.br/noticias/internet/2013/11/microsoft-abre-centro-para-combater-crimes-ciberneticos.shtml, acessado em 08.12.13.

Rossi, G. (1995) Pubblico e Privatto nell’Economia di Fini Secolo. Le Trasformazioni del Diritto Amministrativo. Milano:Giuffrè Editore.

Sassine. V. (2013) Exército monitorou líderes de atos pelas redes sociais. Rio de Janeiro: O Globo. Disponível em: http://oglobo.globo.com/pais/exercito-monitorou-lideres-de-atos-pelas-redes-sociais-9063915, acessado em 08.12.13.

Stuxnet.Obama ordenou os ataques ao Irã. (2013) Defesanet. Disponível em: http://www.defesanet.com.br/cyberwar/noticia/6262/stuxnet---obama-ordenou-os-ataques-ao-ira, acessado em 08.12.13.

Sundfeld, C. A. e Vieira, O. V. (1999) Direito global. São Paulo: Max Limonad.

Vilicic, F. (2013) Por uma Web Sem Censura. Revista Veja, edição 2351, Editora Abril, São Paulo.

Wimmer, M., Pieranti, O.P. eAranha, M.I. (2009)O paradoxo da internet regulada: a desregulação dos serviços de valor adicionado no Brasil. In: Revista de Economía Política de las Tecnologías de la Información y Comunicación.Vol. XI, n. 3, setembro-dezembro/2009.

Published

2014-05-12

How to Cite

GRAÇA, Ronald Bach da. Cyber Warfare Regulation and the Rule of Law in Brazil. Law, State and Telecommunications Review, [S. l.], v. 6, n. 1, p. 63–86, 2014. DOI: 10.26512/lstr.v6i1.21550. Disponível em: https://periodicos.unb.br/index.php/RDET/article/view/21550. Acesso em: 26 dec. 2024.