Regulação da Guerra Cibernética e o Estado Democrático de Direito no Brasil
DOI:
https://doi.org/10.26512/lstr.v6i1.21550Palavras-chave:
Guerra Cibernética. Guerra Eletrônica. Privacidade. Direitos Fundamentais. Segurança Nacional. Internet.Resumo
Propósito ”“ Este artigo tem por finalidade analisar a relação teórica entre os conceitos de Estado Regulador e Estado Democrático de Direito sob a ótica da regulação da guerra cibernética. Esta atividade, que não enxerga fronteiras e que não respeita sequer a declaração efetiva de guerra, pode assegurar direitos básicos tradicionalmente infensos à exclusiva disciplina normativa.
Metodologia/abordagem/design ”“ O texto segue o método de abordagem descritivo e lógico-intuitivo, abordando como está estruturada a guerra cibernética no Brasil e verificando sua conformação com um modelo juridicamente adequado à proteção de direitos.
Resultados ”“ Foi constatado que o tema da guerra cibernética é pouco abordado pela doutrina e jurisprudência pátrias, apesar de sua recorrência na vida em sociedade hodierna. Sua relação com segurança nacional e direitos fundamentais aumenta a importância da abordagem do assunto. Uma regulação adequada pode potencializar os resultados do instituto na medida em que oferece segurança jurídica aos profissionais da área, ao mesmo tempo em que assegura direitos constitucionais.
Implicações práticas ”“ O artigo contribui ao debate da regulação da guerra cibernética, direcionando para aspectos polêmicos de conformação regulatória no tocante à segurança jurídica da atividade de guerra cibernética e à proteção de direitos fundamentais.
Originalidade/relevância do texto ”“ Espera-se que o texto fomente o debate sócio-jurídico sobre temas relevantes de guerra cibernética, a partir da identificação de potenciais problemas. Isso pode evitar, na prática, conflitos jurídicos futuros e aumentar a sensação de segurança quando do uso de redes de computadores.
Downloads
Referências
Agência Brasil. Especialistas ouvidos por CPI alertam para baixa segurança da informação. Brasília, 2013. Disponível em: http://www.correiobraziliense.com.br/app/noticia/politica/2013/10/22/interna_politica,394706/especialistas-ouvidos-por-cpi-alertam-para-baixa-seguranca-da-informacao.shtml, acessado em 18.11.13.
Aguillar, F.H. (1999) Controle Social de Serviços Públicos. São Paulo: Max Limonad.
Aguilhar, L. (2013) A Espionagem Ultrapassou Limites. São Paulo, Disponível em: http://blogs.estadao.com.br/link/a-espionagem-ultrapassou-limites/,acessado em 18.11.13.
Anatel. Nono Dígito. Brasília, 2012. Disponível em: http://www.anatel.gov.br/Portal/exibirPortalNivelDois.do?codItemCanal=1746&nomeVisao=Cidad%E3o&nomeCanal=Nono%20D%EDgito&nomeItemCanal=Nono%20D%EDgito,acessado em 19.02.14.
Bobbio, N. (1992) A era dos direitos.Trad. Carlos Nelson Coutinho. Rio de Janeiro: Elsevier.Bonin, R. (2013) O Livro Bomba. In: Revista Veja, Editora Abril, São Paulo, edição 2351.
Brasil. Câmara dos Deputados. (2013) Projeto de Lei do Marco Civil da Internet. Brasília: Câmra dos Deputados. Disponível em:http://edemocracia.camara.gov.br/web/marco-civil-da-internet/inicio,acessado em 12.12.13.
Brasil. Ministério da Defesa. Exército Brasileiro. Estado-Maior do Exército. (2008)C 34-1: O Emprego da Guerra Eletrônica. Brasília: EGGCF.Congresso Internacional.Software Livre e Governo Eletrônico(V Congresso). A favor de uma defesa ativa contra ataques cibernéticos. Belém. Disponível em: https://gestao.consegi.serpro.gov.br/cobertura/noticias/a-favor-de-uma-defesa-ativa-contra-ataques-ciberneticos, acessado em 16.02.14.
Crespo. M.X.F. (2011) Crimes digitais, Editora Saraiva, São Paulo.
Dória, P. e Rodrigues L. (2013) Segurança não justifica espionagem econômica. O Globo. Rio de Janeiro. Disponível em: http://oglobo.globo.com/pais/exercito-monitorou-lideres-de-atos-pelas-redes-sociais-9063915, acessado em 09.12.13.
Ferreira, R.S.P. (2009) A (In)adequação dos Mecanismos Regulatórios Setoriais aos Institutos Jurídicos de Ãndole Constitucional do Mercado eda Universalização de Serviços Públicos. Brasília: Universidade de Brasília.
Folha de São Paulo. China é acusada de hackear reunião do G20(2013), São Paulo. Disponível em: http://www1.folha.uol.com.br/fsp/mundo/143297-china-e-acusada-de-hackear-reuniao-do-g20.shtml, acessado em 12.12.13.
Grego. M. (2013) Obama ordenou ataque ao Irã com Stuxnet, diz NYT. Disponível em: http://exame.abril.com.br/tecnologia/noticias/obama-ordenou-ataque-ao-ira-com-stuxnet-diz-nyt, acessado em 08.12.13.
Grossmann L.O. (2013) Espionagem dos EUA já cancela projetos de computação em nuvem. São Paulo: Convergência Digital. Disponível em:http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34377#.UoqGqxrrzQs, acessado em 18.11.13.
INTERPOL. A Global Presence. Disponível em: http://www.interpol.int/Member-countries/World, acessado em 19.11.13.
Machado, H. B. (2008) Curso de Direito Tributário. Malheiros Editores, São Paulo.Motta, S., CDCIBER -Na Guerra Cibernética, Brasil adota estratégia do contra-ataque, Defesanet. Redação do Portal IG,Brasília. Disponível em: http://www.defesanet.com.br/cyberwar/noticia/1632/cdciber---na-guerra-cibernetica--brasil-adota-estrategia-do-contra-ataque, acessado em 16.02.14.
Pinheiro, A.C. (2000) Judiciário e Economia no Brasil. São Paulo: Editora Sumaré.
Pinheiro, P.P. (2007) Direito Digital. São Paulo: Saraiva.
Redação G1 / Globo.com (2014) Entenda o caso de Edward Snowden, que revelou espiongem dos EUA. São Paulo: G1 Mundo.Disponível em: http://g1.globo.com/mundo/noticia/2013/07/entenda-o-caso-de-edward-snowden-que-revelou-espionagem-dos-eua.html, acessado em 16.02.14.
Redação Info (2013) Microsoft abre centro para combater crimes cibernéticos. São Paulo: Info Exame.Disponível em: http://info.abril.com.br/noticias/internet/2013/11/microsoft-abre-centro-para-combater-crimes-ciberneticos.shtml, acessado em 08.12.13.
Rossi, G. (1995) Pubblico e Privatto nell’Economia di Fini Secolo. Le Trasformazioni del Diritto Amministrativo. Milano:Giuffrè Editore.
Sassine. V. (2013) Exército monitorou líderes de atos pelas redes sociais. Rio de Janeiro: O Globo. Disponível em: http://oglobo.globo.com/pais/exercito-monitorou-lideres-de-atos-pelas-redes-sociais-9063915, acessado em 08.12.13.
Stuxnet.Obama ordenou os ataques ao Irã. (2013) Defesanet. Disponível em: http://www.defesanet.com.br/cyberwar/noticia/6262/stuxnet---obama-ordenou-os-ataques-ao-ira, acessado em 08.12.13.
Sundfeld, C. A. e Vieira, O. V. (1999) Direito global. São Paulo: Max Limonad.
Vilicic, F. (2013) Por uma Web Sem Censura. Revista Veja, edição 2351, Editora Abril, São Paulo.
Wimmer, M., Pieranti, O.P. eAranha, M.I. (2009)O paradoxo da internet regulada: a desregulação dos serviços de valor adicionado no Brasil. In: Revista de Economía Política de las Tecnologías de la Información y Comunicación.Vol. XI, n. 3, setembro-dezembro/2009.
Downloads
Publicado
Como Citar
Edição
Secção
Licença
By submitting this paper to the Law, State and Telecommunications Review,
I hereby declare that I agree to the terms of the Creative Commons Attribution 4.0 International (CC BY 4.0).