Vous êtes sur la page 1sur 25

AS NOVAS TECNOLOGIAS DA COMUNICAO, FACE SEGURANA INTERNA E EXTERNA

Political Science 2012/2013 1 Ano

ANA MATOS DIOGO CERDEIRA MARIANA MARTINS

NDICE
1. Introduo 2. Conceitos Bsicos 3. O impacto das novas tecnologias da comunicao na segurana interna e externa
3.1. Cibercrime 3.2. Descentralizao do poder de informao e organizao
3.2.1. Movimentos sociais criados atravs das redes sociais

3.3. Utilizao das novas tecnologias pelos Estados


3.3.1. Muralha digital da China 3.3.2. Caso da Gergia

4. Alguns problemas e algumas solues 5. Concluso 6. Bibliografia

1. INTRODUO
Aquando da criao da Internet, em 1969, pelo governo norte-americano, com objetivos militares, ningum vaticinava a importncia astronmica que iria ter na vida de todos ns. Alastrando-se por toda a populao mundial, tornou-se num cibermundo sem fronteiras espaciais, territoriais, sociais, econmicas, culturais, etrias, lingusticas e raciais, surgindo a chamada Sociedade da Informao. Para a to falada globalizao contriburam outros fatores como as telecomunicaes e as redes de transportes, mas foi com a Internet que nasceu a sociedade global, caracterizada pela interligao mundial de computadores, redes e sistemas informticos e telemticos. Com o aparecimento da ciberntica, da digitalizao e sobretudo de uma comunidade com uma cibercultura e ciberespao prprio deu-se a evoluo para a Sociedade Digital. A popularidade da internet provm da sua capacidade de proporcionar uma comunicao e circulao transnacional de informao, da amlgama de servios e dados fcil e instantaneamente disponveis, e tudo isto velocidade de um clique a baixos custos. Nos dias de hoje, com especial incidncia nos pases mais desenvolvidos, a internet tem um papel fulcral ao nvel de todas as infraestruturas estratgicas e nevrlgicas do pas, como governamentais, militares, de segurana, econmicas, de telecomunicaes, de transportes, educacionais, energticas, de sade e servios de socorro e emergncia. Mas a sua importncia no se fica por aqui pois estende-se a todo o tipo de relaes, como as comerciais, negociais, empresariais, financeiras e econmicas, e com o nascimento das redes sociais, blogues e fruns, passou a fazer parte da vida social, pessoal e dos tempos livres dos utilizadores. Como podemos constatar, a internet tentacularmente conseguiu infiltrar-se em todos os ramos da nossa vida, fazendo parte integrante dela. A galxia internet j ultrapassou os dois mil milhes de utilizadores. Esta interao dos utilizadores torna a rede extremamente poderosa, sendo uma fonte colossal de comunicao, o que leva afirmao de que quem no est na net est unplugged. Todavia, as vantagens da internet que levaram a uma exploso de utilizadores e volume de circulao de informao, tambm levaram multiplicao na penumbra de condutas lesivas e ilcitas, praticveis e praticadas, na internet, ou por intermdio dela. Foi descoberto um campo frtil, vulnervel, de lucro fcil, com riscos fsicos inexistentes, a baixo custo, e com uma grande probabilidade de impunidade, no s para o cometimento de novos delitos, como tambm para revisitar os crimes tradicionais, agora com a exponencial ajuda e cumplicidade da internet. A prpria natureza da rede, ou seja a interconexo de computadores e sistemas, aliada dependncia informtica de todos os sectores, deixa-nos a todos expostos e torna-nos

alvos extremamente vulnerveis a ataques perante falhas de segurana e d vida a virtual criminal communities e ao mundo underground. A forte relao de dependncia da sociedade da informao - e com tendncia a aumentar em relao s redes e sistemas informticos, leva a que o cibercrime se torne cada vez mais frequente, diverso, mvel, internacional e perigoso, o que impe um elevado grau de segurana, fiabilidade e eficincia, de modo a evitar que este crime se torne no almejado crime perfeito. Para tal necessrio que a sociedade de informao assente numa segurana informtica que assegura a confidencialidade, a integridade e a disponibilidade fivel dos sistemas. Neste trabalho vamos procurar analisar em que medida as novas tecnologias da comunicao interferem com a segurana interna e externa dos Estados, identificando alguns impactos deste fenmeno, abordando alguns casos da atualidade e apresentando eventuais solues para a resoluo de alguns desses problemas.

2. CONCEITOS BSICOS
A preservao da segurana (interna) implica a proteo da nao de todos os tipos de ameaas e tentativas de desestabilizao internas, devendo assim compreender a preservao dos seus sistemas sociais, econmicos e polticos e ainda a proteo dos seus valores nacionais. Para tal e no caso Portugus, a Lei de Segurana Interna especifica que a segurana interna a atividade desenvolvida pelo Estado para garantir a ordem, a segurana e a tranquilidade pblicas, proteger pessoas e bens, prevenir a criminalidade e contribuir para assegurar o normal funcionamento das instituies democrticas, o regular exerccio dos direitos e liberdades fundamentais dos cidados e o respeito pela legalidade democrtica, sendo que as medidas previstas na presente lei visam especialmente proteger a vida e a integridade das pessoas, a paz pblica e a ordem democrtica contra a criminalidade violenta ou altamente organizada, designadamente sabotagem, espionagem ou terrorismo. Exercem funes de segurana interna: a Guarda Nacional Republicana; a Guarda Fiscal; a Polcia de Segurana Pblica; a Polcia Judiciria; o Servio de Estrangeiros e Fronteiras; os rgos dos sistemas de autoridade martima e aeronutica e o Servio de Informaes de Segurana. As foras e servios de segurana interna podem atuar fora do espao sujeito a poderes de jurisdio do Estado Portugus em cooperao com organismos e servios de Estados estrangeiros ou com organizaes internacionais de que Portugal faa parte, para fazer face s novas ameaas, em virtude de estas serem, cada vez mais, transnacionais, procurando desta forma a segurana do Indivduo e do Estado. A Defesa (externa) ser o conjunto de atividade desenvolvidas pelo Estado que permitem a salvaguarda dos interesses nacionais face s ameaas militares e no militares. Os instrumentos disposio do Estado so as Foras Armadas (FA) e os Servios de informaes. As FA, inicialmente vocacionadas para fazer face s ameaas militares, de outros Estados, e as Foras de Defesa Interna, normalmente utilizadas para defender o cidado no interior do Estado, continuam a ter estas tarefas como a sua principal atividade; contudo e face s novas ameaas, elas tero que atuar tanto no interior do territrio como fora dele para garantir a Segurana do Estado e da sua Populao. Os Estados tm que se preocupar com dois tipos de ameaas militares normalmente associadas a outros Estados, e com as novas ameaas, estas apresentam--se de forma difusa e sem se saber onde ou quando podem ocorrer e serem actores Estatais ou no Estatais, constituindo-se uma sria ameaa segurana.

Vivemos num perodo caracterizado pelo inesperado e pela incerteza. O terrorismo transnacional parece no considerar limites ticos, nem de qualquer outra natureza, assumindo uma possibilidade de atuao escala global, conjugando a violncia tradicional, decorrente de atentados e aes bombistas, com a possvel utilizao do ciberespao e de meios de destruio macia. Tornou-se uma ameaa que se insere na misso das Foras Armadas, devendo estas colaborar (nos termos da lei) com as Foras de Defesa Interna e cooperar com parceiros e aliados na ordem externa. Contudo, estas ameaas surgem com apoios de indivduos manobrando no interior dos Estados, sendo as Foras de Defesa Interna as mais adequadas para as prevenir e combater em colaborao, tambm, com as suas congneres internacionais. Isto no quer dizer que as FA no possam colaborar, por exemplo, na proteo de pontos sensveis como os aeroportos, as estaes de comboios, entre outros. Desta forma, torna-se necessrio no s a manuteno como a criao de capacidades que permitam dar resposta s novas ameaas com a finalidade de garantir a defesa dos cidados. O Estado obrigado a repensar e a adequar os conceitos e os instrumentos de Segurana e Defesa, numa perspetival de tentar minimizar os riscos e de garantir uma resposta, no s a estes novos tipos de desafios paz, como a quaisquer outros que venham a revelar-se. Face s novas ameaas as Foras de Defesa (interna e externa), tero que cooperar, articulando esforos das diferentes organizaes, procurando sinergias, rentabilizando meios e melhorando a eficincia no combate s novas ameaas. Face s novas ameaas, as FA tm que estar preparadas para as mais variadas misses, pois estas sero cada vez mais diversificadas e, por isso, tm de receber formao e treino adequados para lhes fazer face e, simultaneamente, cooperar com as Foras de Defesa Internas na preveno. Os acontecimentos de 11 de Setembro provaram a possibilidade de ocorrerem atos terroristas executados contra Estados aparentemente seguros. Esta situao provocou a admisso, por parte dos cidados, da perda de liberdades individuais, face necessidade de aumentar a segurana dos Estados. Os servios de informaes ganharam importncia e constituram-se um instrumento fundamental na recolha de informaes sobre as novas ameaas, de forma a que os Estados as combatam e neutralizem, enfim, que se defendam.

3. O impacto das novas tecnologias da comunicao na segurana interna e externa


3.1. Cibercrime
Um dos grandes impactos das novas tecnologias da comunicao, na segurana interna e externa dos Estados, respeita a um novo tipo de criminalidade ou utilizao daquele tipo de tecnologia para o cometimento dos mais variados ilcitos penais. A prtica de crimes na internet assume vrias nomenclaturas como cibercrime, crime digital, crime informtico, crime informtico-digital, high technology crimes, computerrelated crime. Nos ltimos tempos, os crimes do ciberespao mais falados porque mais frequentes so o phishing, o carding, o hacking, a pedo-pornografia infantil e a pirataria informtica. O cibercrime atinge toda a gente e est a aumentar em Portugal. A COMISSO EUROPEIA engloba no cibercrime trs categorias de atividade criminosa, a saber: os crimes tradicionais cometidos com o auxlio do computador e redes informticas, os crimes relacionados com o contedo, nomeadamente a publicao de contedos ilcitos por via de meios de comunicao eletrnicos, e os crimes exclusivos das redes eletrnicas. A principal doutrina portuguesa distingue entre quatro grupos a criminalidade relacionada com a utilizao de computadores e em especial na internet: 1 - Os crimes que recorrem a meios informticos, no alterando o tipo penal comum, correspondem a uma especificao ou qualificao deste, so exemplo a devassa por meio de informtica (art. 193 do Cdigo Penal), o crime de burla informtica e o crime de burla informtica nas telecomunicaes (art. 221 do Cdigo Penal); 2 - Os crimes relativos proteo de dados pessoais ou da privacidade (Lei n 67/98, de
26 de Outubro, transposio da Diretiva n 95/46/CE e a Lei n 69/98, de 28 de Outubro);

3 - Os crimes informticos em sentido estrito, sendo o bem ou meio informtico o elemento prprio do tipo de crime. Estes crimes so praticados contra e atravs do computador; este o alvo da atividade criminosa, tambm classificados como vertical use of hi-tech. Neste grupo inserem-se os crimes previstos na Lei n 109/2009 de 15 de Setembro; 4 - No ltimo grupo temos os crimes relacionados com o contedo, onde se destacam a violao do direito de autor, a difuso de pornografia infantil (art. 172, n 3, alnea d), do Cdigo Penal) ou a discriminao racial ou religiosa (art. 240, n 1, alnea a), do Cdigo Penal).

O Agente do Cibercrime
Hoje em dia, os grupos criminosos na internet so vrios, com diferentes modos de atuao e diversas motivaes. A personagem mais conhecida deste mundo virtual do crime o HACKER. Tendo na sua gnese a ideologia defendida, temos o HACTIVISM, que recorre ao uso de tcnicas de hacking, principalmente contra Estados ou grandes empresas, para chamar ateno e difundir a sua causa, geralmente mensagens polticas. Um dos casos mais famosos foi o da Estnia em 2003, do qual resultaram inmeros prejuzos. Recentemente, o hacker Julian Assange tornou-se notcia ao roubar informaes confidenciais aos poderes institudos e divulg-las no seu site Wikileaks. Para alm dos Hackers, os grupos mais temidos so as Organizaes Criminosas e os ciberterroristas. A maioria das ORGANIZAES CRIMINOSAS usa a Internet tanto para coordenar os membros como para branquear ciber-laudering - e dissimular as suas condutas ilcitas, recrutando ou contratando tcnicos altamente especializados, usando tambm os cibercrimes como forma de financiamento. O cenrio do CIBERTERRORISMO algo que, depois, do 11.09.2001 nos E.U.A, do 11.03.2004 em Espanha e do 07.07.2005 no Reino Unido, tem sido levado a srio pelos especialistas. Dois dias aps a eleio, o Presidente dos E.U.A., Barack Obama, mostrou-se preocupado com a devastao que um ataque terrorista pode provocar a uma rede eletrnica de sistemas de dados e na economia americana e global. Tendo em conta o elevado grau de dependncia dos servios e infra estruturas bsicas em relao s redes, se a internet for alvo de um ataque, concertado na forma de cyberattack ou cyberwarfare, poder levar paralisao e ao caos do pas ou pases em causa. Outro dos grandes medos deste tipo de ataque, que usa a globalidade da internet, est relacionado com a possibilidade do massivo nmero de vtimas atingido. Utilizada por alguns terroristas, como a Al-Qaeda, a internet um veculo rpido, barato, annimo, remoto e global para divulgar informaes e propagandas terroristas, espalhar o medo na opinio pblica, assim como para recrutar novos membros e trein-los sem necessidade de presena fsica. De sublinhar que a propaganda e recrutamento no se destina somente a pases rabes, mas a pessoas de todas as nacionalidades.

As Caractersticas do Cibercrime
A problemtica do cibercrime advm das suas caractersticas, isoladas ou em conjunto, so elas que dificultam a sua preveno, investigao, represso e punio e colocam, nos ltimos tempos, este tipo de crime nos mais estudados e temidos.

Transnacionalidade e a Temporalidade
A internet tornou-se numa terra de ningum e numa terra de todos, num tempo de todos e num tempo de ningum. com o carcter transfronteirio ou de extra-territorialidade da internet que nos apercebemos da dimenso planetria da rede e entramos no mundo virtual global. Atravs das redes informticas internacionais o utilizador consegue aliar a quantidade velocidade, pois so permitidas enormes transferncias de dados e informao, por todo o globo, velocidade de segundos. Com a ausncia de fronteiras estaduais desaparece tambm todo o controlo feito entre portas e potencia a criao de um mundo sem lei. O utilizador consegue, no conforto do seu lar, atingir qualquer pessoa em qualquer pas. Por exemplo, um pedfilo em Portugal pode vender imagens pornogrficas de menores, atravs de um servidor americano, a todos os pases com acesso. A distncia continental entre pessoas, dados e servios reduz-se a um simples clique. Esta caracterstica leva, assim, a um exponencial agravamento dos danos das condutas criminosas, pois podem atingir um nmero massivo de pessoas e em qualquer lugar que estas se encontrem. J com o seu carcter atemporal, ou seja entre a prtica da inicial ao ilcita pelo autor e a sua materializao final atravs da produo do resultado pode existir uma separao temporal, possvel, ataques faseados, retardados ou ao relgio, como tambm a sua interrupo, suspenso ou anulao fctica. Esta uma das caractersticas mais apreciadas e aproveitadas pelos criminosos, nomeadamente organizaes criminosas, podendo sob controlo remoto praticar crimes, o que permite um detalhado planeamento.

A deslocalizao
Deparamo-nos tanto com uma deslocao criminosa para a internet, como uma deslocao criminosa na internet. Assistimos, assim, deslocalizao das prticas criminosas para a internet, que antes eram cometidas pelos mtodos tradicionais e agora valem-se das ferramentas proporcionadas pelo ambiente digital, o que aliado ao carcter annimo e aparente impunidade alicia e conduz certas pessoas a consumarem crimes que de outra forma no praticariam. E tambm a uma deslocalizao na internet, que consiste na deslocalizao de contedos de um servidor para outro, para fugir s malhas da lei. Deste modo, ao ser detetada uma atividade proibida ou contedos ilcitos num determinado site, e-mail, ou rede social, pelas autoridades onde o servidor se aloja e aquelas obriguem este a bloquear ou a encerrar o ponto emissor, os infratores simplesmente transferem a atividade e/ou os contedos para um servidor de outro pas. Ora, deste modo, a competncia territorial muda, tornando tcnica e juridicamente difcil que as autoridades do pas A. imponham que os servidores do pas B. executem as suas decises. E, logicamente, o

cibercriminoso vai escolher deslocar os seus contedos para um servidor que se localize num pas em que a sua conduta no seja crime ou cuja legislao seja parca ou o favorea, ou naqueles em que os instrumentos de investigao criminal so deficientes, privilegiando tambm aqueles que no tenham celebrado acordos de extradio. Estes servidores so os chamados servidores off-shore, zonas francas ou parasos cibernticos e garantem a impunidade aos cibercriminosos.

A diversidade de ordens jurdicas e o princpio da territorialidade


A diversidade de ordens jurdicas existentes e a qualificao diferente de ilcito outro dos problemas, pois leva a que mesma infrao sejam aplicadas sanes diferentes e mesmo que uma conduta seja crime num pas e noutro no, o que leva deslocalizao. Apesar da Internet ser internacional, quando um crime praticado temos de determinar qual a lei aplicvel. Ora, no caso do cibercrime coloca-se a dvida se se aplica a lei do pas onde est o servidor utilizado pelo infrator, onde o infrator praticou a infrao, onde reside o infrator, ou onde o(s) resultado(s) da sua conduta produzido, o que se pode verificar em diversos pases. O enquadramento do cibercrime tem vindo a ser feito na problemtica dos delitos distncia, ou seja, o lugar onde o autor cometeu o crime diferente do lugar onde o resultado produzido. Neste contexto a aplicao do princpio da territorialidade puro levaria a grandes limitaes e ineficcia da investigao e julgamento destes crimes.

Permanncia, Automatismo e Repetio


A permanncia do facto considerada a caracterstica preponderante na ajuda comisso do crime e determina o carcter automtico e repetitivo da conduta criminosa, levando ao aumento exponencial dos danos. Manipulado o programa informtico ou alterada a base de dados, em cada novo acesso o computador repete automaticamente o comando criminoso realizado pelo autor, tornando a comisso permanente. O carcter automtico e repetitivo inerente aos computadores e sistemas informticos aliados sua velocidade e instantaneidade leva multiplicao ilimitada da ao criminosa, atingindo, deste modo, um nmero indeterminado de pessoas. A possibilidade de repetio favorece a reiterao, quase irresistvel, na comisso, pois aps detetar uma falha ou uma brecha na segurana, vai continuar a aproveitar-se dela quando bem entender.

Anonimato
O anonimato muito apreciado nas redes, poder navegar, visitar e conversar sem ter de se identificar. Contudo, este anonimato quando sai do mbito do direito reserva da vida privada e entra na impossibilidade de punio dos atores dos atos ilcitos abdicvel. Inegavelmente o anonimato, a camuflagem ou o uso de identidade falsa a caracterstica mais aliciadora, tentadora e propulsora para a iniciao da prtica criminosa na internet. , tambm, a caracterstica mais assegurada, recorrendo os infratores mais especializados ou as organizaes atravs deles a tcnicas que lhes permitam ocultar ou dissimular a sua identidade e as suas condutas, como a tcnica de spoofing, programas de anonimizao e codificao, que diariamente so aperfeioados e transformados. Para alm de se assegurar o anonimato do autor tambm se pode ocultar a prpria informao atravs de mecanismos de cifra forte ou de encriptao, como a estenografia, e outros disponveis gratuitamente na rede. Podem, assim, os cibercriminosos diminuir ou eliminar o risco de ser descoberto ou condenado, apagando todas as provas do ciberrastro.

Alta Tecnicidade
O elevado grau de tecnicidade do cibercrime favorece o anonimato, muitos dos dados esto protegidos por programas de encriptao e palavras passe de modo a barrarem o acesso a terceiros. Ora, a sua descodificao e manipulao de programas, a identificao do infrator, a busca do rasto das operaes informticas e de toda a trama maliciosa, e a recolha de provas digitais aceitveis em julgamento impem uma alta tecnicidade ao investigador, dificultando tanto a investigao como a prova, o que aumenta a probabilidade de impunidade.

Disseminao e Potenciao dos Danos


A extensa e alta lesividade provocada pelos crimes informticos ultrapassa em muito a dos crimes tradicionais. Tal deve-se sua rentabilidade, pois o investimento mnimo em relao ao lucro ou benefcio que da poder advir, economia de esforo permitida pelo automatismo e ao potencial elevado nmero de vtimas que a transnacionalidade faculta. Ao que se junta a disseminao e multiplicao dos efeitos lesivos, atravs do efeito cascata ou do efeito domin, consequncia da interligao de todos os sectores da sociedade rede. Por vezes, os danos individuais so insignificantes, os chamados delitos de bagatela. Contudo, esta diminuta quantia pode atingir quantias astronmicas se somados os prejuzos de todas as pessoas vtimas, afetando inclusive

os sistemas informticos e a segurana e fiabilidade na informao e nos dados, sendo que o exemplo mais flagrante a salami technique ou a tcnica do salame. A mesma lgica segue os danos morais, quando o prejuzo no exclusivamente econmico e se atinjam bens como a honra, intimidade privada ou a imagem. Uma mensagem com contedos ilcitos na internet pode ter consequncias devastadoras e irreparveis, como por exemplo uma mensagem de cariz difamatrio ou racista. A denominada cifra negra ou obscura consiste na quantidade de crimes que no so levados ao conhecimento das autoridades, sendo este nmero extremamente elevado. Deste modo, no podemos ter conhecimento da realidade do cenrio criminoso, o que impossibilita o conhecimento do efetivo nmero de crimes, o seu estudo, estatstica, e reclamao de meios de preveno e combate. A elevada cifra negra neste tipo de criminalidade tem como causas a falta de denncia, a grande tecnicidade, a deficiente segurana, a falta de meios de deteo e controlo adequados, a falta de preveno e a diminuta percentagem de deteo e condenao. Tal leva ao nascimento de um sentimento de impunidade em relao a estes crimes, a que se junta a absoro da criminalidade informtica pelos crimes tradicionais, levando a que os primeiros no apaream nas estatsticas.

3.2. Descentralizao do poder de informao e organizao


Um outro grande impacto das novas tecnologias de informao, na segurana interna e externa dos Estados, diz respeito descentralizao do poder de informao e organizao. Tal poder, tradicionalmente na mo dos rgos estaduais e de grandes grupos empresariais e polticos, descentralizou-se, com o aparecimento de novos movimentos sociais. Com efeito, as novas tecnologias de informao, nomeadamente a internet, infiltraram-se em todos os ramos da nossa vida, fazendo parte integrante dela. Os blogues e fruns passaram a fazer parte da vida social, pessoal e dos tempos livres dos utilizadores. A galxia internet j ultrapassou os dois mil milhes de utilizadores e a interao que se estabelece entre estes torna a rede extremamente poderosa, sendo uma fonte colossal de comunicao. Da que se diga que o sculo XXI o sculo da conectividade, da participao poltica e do entrosamento global. A nova Revoluo da Informao e a generalizao do acesso a essas tecnologias tm soletrado um empowerment inesperado das pessoas e dos movimentos sociais: tem-nos sido restituda a todos os que as utilizamos uma voz e as nossas interaes sociais, culturais e polticas tm-se com isso visto enriquecidas. Os telemveis, SMSs, a Internet e os e-mails, e a extraordinria proliferao de redes sociais como o Facebook, o Twitter e o Hi5, redundam, para tanto, em veculos cruciais. Ao contrrio da maioria das anteriores, so tecnologias que promovem descentralizao. Do origem a agrupamentos poltico-sociais atpicos e inovadores, que proliferam nas paisagens virtuais dos novos ecossistemas em afloramento. A internet no um espao neutro. Os movimentos sociais com uma atividade mais sistemtica na internet tm desafiado os poderes institudos, denunciando opresses e promovendo lutas, mobilizando atores, individuais e coletivos, abrindo canais de comunicao e espaos de cidadania. As tecnologias digitais no se limitaram a reduzir os custos das atividades quotidianas dos movimentos sociais, permitiram, igualmente, a coordenao dessas atividades de um modo mais eficaz e rpido, superando os constrangimentos espaciais e temporais na organizao dos protestos globais. No obstante todos os limites que encerra, a internet parece ter impulsionado a emergncia de novas formas de conscincia coletiva, de identificaes e comunidades que se interconectam a nvel transnacional. Nessa medida, uma ao poltica de protesto ou resistncia, numa escala local, poder agora, com uma maior facilidade, encontrar novas audincias e apoios a nvel trans-local.

3.2.1. Movimentos sociais criados atravs das redes sociais

Artigo, publicado no dia 16/09/2012, no Jornal O Pblico:

Movimentos no Facebook prometem no parar a luta depois do 15 de Setembro de 2012.

Neste dia, ocorreram algumas das maiores manifestaes de sempre, da democracia em Portugal. Depois do dia 15, vrios movimentos no Facebook prometem no deixar calar a revolta. A data j ficou na histria como o dia de uma das maiores manifestaes de sempre em Portugal: um milho de pessoas ter sado este sbado s ruas, para dizer no Troika, ao Governo e s medidas de austeridade impostas. Um dia depois, a pergunta que no quer calar ouve-se nas ruas e nas redes sociais, onde a manifestao Que se lixe a Troika, queremos as nossas vidas comeou: e depois do 15 de Setembro? Que tal construirmos algo ver dadeiramente extraordinrio? A mudana no se faz num dia e queremos participar realmente na construo dela. A ideia est escrita no movimento do Facebook E depois de dia 15?, criado pela pgina Democracia Verdadeira, j, que vai juntar-se este Domingo, s 18 horas, na Praa do Rossio, em Lisboa, para construir grupos de trabalho e elaborar um conjunto de propostas concretas a serem apresentadas publicamente no dia 15 de Outubro, altura em que se vota o Oramento do Estado. A Islndia como exemplo O objetivo, pode ler-se na pgina do movimento, marcar o incio de uma verdadeira democracia participativa em Portugal. Inspirados pelo exemplo da Islndia, os proponentes Ins Subtil, Isabel Oliveira e Rui Terroso Costa vo levar, para o Rossio, material para a projeo do documentrio Pots, Pans and Other Solutions, que poder servir de inspirao e dar uma ideia de como levar este processo para a frente. Este movimento, que j conta com a adeso de mais de 400 pessoas, no o nico a questionar o que fazer depois da manifestao do dia 15 de Setembro. O movimento Basta, sob lema um grama de ao vale por uma tonelada de teoria, promete unir-se em frente ao Palcio de Belm no dia 5 de Outubro, pelas 10 horas, para dizer ao Presidente da Repblica, Cavaco Silva, que este o momento de salvar o povo portugus e Portugal das irresponsabilidades dos polticos.

Organizado por um grupo de socialistas de Coimbra, o movimento, que tem trs pginas diferentes abertas, j conta com a adeso de quase 700 pessoas. Uma outra pgina, criada na passada quinta-feira, ganha tambm nova fora depois das manifestaes de ontem: 1 milho de gostos para demitir o nosso primeiro-ministro Pedro Passos Coelho a ambio deste grupo, que j conta com a adeso de mais de 21 mil pessoas. O movimento Invaso da Assembleia da Repblica vai j a caminho das 2000 adeses e acredita que possvel uma nova revoluo: Em 1910 no havia telemveis, internet nem Facebook e foi possvel, l-se na pgina. Criado pela pgina Dia de Mobilizao Nacional promete marcar presena na AR no dia 5 de Outubro. J na prxima sexta-feira, no dia de reunio do Conselho do Estado, vrios manifestantes (j so mais de 1400 confirmados) prometem no arredar p do Palcio de Belm para voltar a fazer ouvir o movimento Que se lixe a Troika. Em Braga, prepara-se novo protesto "Que se lixe a Troika" para o prximo sbado, dia 22. Antes, na tera-feira, dia 18, s 18 horas, vo juntar-se junto Avenida Central para organizar a continuidade do movimento. Concluindo, no Facebook somos compelidos a aderir a diversos grupos preocupados com vrias questes sociais (pena de morte, casamento gay, etc.), procedendo-se mobilizao de pessoas em relao a assuntos importantes que acabam por pressionar os rgos do poder.

3.3. Utilizao das novas tecnologias pelos Estados


No s os particulares passaram a fazer uso das vantagens das novas tecnologias da comunicao. Por sua vez, os Estados comearam tambm a aproveitarse dos benefcios dos sistemas de comunicao, computadores e dispositivos cibernticos das mais variadas formas, inclusive, para fins blicos. Nos ltimos vinte anos, assistimos transio de uma ordem mundial bipolarizada, seguida de um breve "momento unipolar" dominado pelos EUA, para um sistema multipolarizado que evolui gradualmente. Nesta nova ordem mundial coexistem vrios centros de poder num clima mais instvel. As velhas ameaas, incluindo as armas nucleares, continuam a existir, tendo entretanto surgido outras. neste contexto que surge o conceito de Ciberguerra. Devido dependncia que todos os sectores do Estado, incluindo as Foras Armadas e sistemas de defesa, tm das redes que possibilitam os fluxos de informao a nvel planetrio, vo sendo comuns os ataques contra os sistemas informticos de empresas e de organizaes causando avultados prejuzos. Uma ao terrorista bem-sucedida contra sectores de atividade como o controlo de trfego areo, centrais nucleares, entre outros, ter dimenses catastrficas. A Ciberguerra define-se, pois, como uma modalidade de guerra onde a conflitualidade no ocorre com armas fsicas, mas atravs da confrontao com meios eletrnicos e informticos no chamado ciberespao. Os Estados no so os nicos sujeitos da Ciberguerra, visto que, por diversas vezes, ela promovida por entidades no-estaduais al Qaeda e entidades annimas individuais hackers. Por outro lado, nalguns casos especficos, os Estados fazem proveito das novas tecnologias da comunicao para manipularem a opinio e a liberdade de expresso das massas. O fenmeno no novo, dado que, por exemplo, durante o perodo Nazi, a Rdio e a TV assumiram um papel fundamental na manipulao dos indivduos. o caso da Grande Muralha Digital da China que limita o acesso dos utilizadores chineses a muitos contedos.

3.3.1. Muralha digital da China Um exemplo do enunciado anteriormente, a Grande Muralha Digital da China. Atravs dela, o Governo chins quer controlar a opinio e as informaes que circulam na internet e nas redes sociais do pas. Esta grande muralha no mais que uma barreira que limita a liberdade de expresso e informao dos seus mais de 1,3 bilho de habitantes e que dificulta a expanso da internet no gigante asitico, um projeto que, segundo os especialistas, configura uma misso impossvel, dado que, atualmente, surgem constantemente novas formas de comunicao que substituem a Internet. Ainda assim, Pequim d emprego a milhares de pessoas para estas bloquearem pginas Web, publicarem mensagens favorveis ao governo e apagarem as opinies desfavorveis s autoridades em fruns online. O mais recente ataque das autoridades chinesas contra a liberdade de expresso online deu-se contra o Weibo, um site de microblogging - semelhante ao Twitter - que conta com mais de 200 milhes de utilizadores registados. Foram publicadas nesta rede social algumas mensagens contendo acusaes diretas s autoridades (nomeadamente contra a venda de bolsas de sangue doado pelos cidados) e por isso o governo chins exigiu que o Weibo fechasse as contas acusatrias, considerando que necessrio e prioritrio controlar as manifestaes que ponham em perigo a estabilidade, progresso e avano da China. De acordo com Fang Binxing, o pai da Grande Muralha chinesa Internet livre, este sistema est a ser aplicado atualmente de duas maneiras: uma primeira de forma preventiva (impedindo o acesso livre a sites como o Facebook, o Youtube e o Twitter) e outra circunstancial, executada consoante as necessidades do momento e a situao social e poltica, indica ainda a EFE. Precisamente por causa deste paternalismo censrio, muitos internautas chineses, especialmente os mais jovens, tm falta de confiana nos meios de comunicao oficiais, a ponto de - por vezes - darem mais credibilidade quilo que leem em blogues ou redes sociais, ainda que proceda de fonte desconhecida, do que quilo que diz o governo. Nos ltimos meses tm sido cada vez mais frequentes os esforos do governo chins para evitar o desassossego social, evitando por exemplo qualquer meno chamada Primavera rabe, temendo um contgio. Mas a semente da inquietao j germina. Os bloguers chineses demonstraram claramente o seu potencial aquando do acidente com um comboio de alta velocidade, em Julho, no qual morreram 40 pessoas. Os internautas acusaram as autoridades de tentarem esconder o ocorrido e inundaram a rede com mensagens em que criticaram a gesto da catstrofe por parte do executivo comunista.

Muitos especialistas acreditam que uma questo de tempo at que as muralhas caiam por terra, especialmente com tanta informao potencialmente subversiva a circular em redes sociais.

3.3.2. Caso da Gergia Um dos grandes impactos das novas tecnologias de informao, na segurana interna e externa dos Estados, diz respeito chamada Ciberguerra. Um dos melhores exemplos da existncia da Ciberguerra foi, sem dvida, o confronto relativamente recente entre a Rssia e a Gergia. A par do conflito armado entre a Gergia e a Rssia decorreu um outro tipo de ataque: sites governamentais e alguns sites de comrcio eletrnico foram bombardeados com pedidos de acesso automatizados. Os sites georgianos acabaram por no ter capacidade para responder e ficaram fora de servio. O Ministrio dos Negcios Estrangeiros georgiano, tambm alvo de ataques, decidiu mesmo abrir no servio do Blogger, propriedade da Google, um site alternativo, onde atribui Rssia a autoria dos ataques. O ataque de negao de servio relativamente comum empresas e instituies conhecidas so alvos preferidos dos hackers e consiste em fazer mais pedidos de acesso a um site do que os que este consegue aguentar. A tcnica est longe de ser sofisticada e de precisar de recursos governamentais. Normalmente, um ataque de negao de servio feito atravs de vrios computadores de utilizadores comuns, infetados com um programa informtico. Muitas vezes, os donos dos computadores no sabem que a mquina est infetada. J antes, a Rssia tinha sido acusada de um ciberataque semelhante Estnia. O governo russo negou qualquer envolvimento e atribuiu a autoria a hackers, a agir por conta prpria. Apesar de este constituir um exemplo evidente, a ciberguerra pode ter um efeito muito mais nefasto do que este tipo de ataques que se registaram na Gergia e na Estnia. A Cyberwar pode passar pelo controlo ou destruio dos sistemas informticos de infraestruturas vitais (de abastecimento de gua e eletricidade, por exemplo), pelo controlo dos sistemas de gesto do trnsito (terrestre, areo, ferrovirio) e at pelo controlo da informao que chega a pblico. Ganhar o acesso a um site oficial do governo, por exemplo, uma forma particularmente eficaz de espalhar notcias falsas. A Ciberguerra instaura, pois, uma nova forma de guerra caracterizada pela

unio entre Estados e hackers. Face deficiente capacidade de resposta dos Estados perante este tipo de situaes , pois, fundamental tomar medidas e precaues que evitem que, no futuro, se possam vir a verificar autnticas catstrofes para a Humanidade.

4. Alguns problemas e algumas solues


Algumas Problemas
A dificuldade de preveno, investigao, perseguio, comprovao e punio sendo uma caracterstica do cibercrime tambm a consequncia de todas as outras caractersticas, sendo estas que a geram. As referidas caractersticas facilitam a comisso do crime e ao mesmo tempo dificultam a sua investigao e perseguio judicial. So apontados como principais problemas na investigao a falta de legislao adequada, a falta de metodologia no tratamento da especificidade deste crime, a interoperatividade dos sistemas, e a lentido da cooperao e falta de partilha de informaes tanto entre entidades nacionais diferentes como ao nvel internacional. A elevada tecnicidade e especialidade destes crimes, o que aliado ao crescente elevado nmero de processos e de dados a rastrear, leva a uma elevada morosidade e a encargos econmicos e de gesto insustentveis. Investigaes em crimes, como o trfico de pornografia infantil na internet, esbarram com a falta de recursos tcnicos e humanos necessrios vasta anlise, despistagem, descodificao dos dados, nomeadamente de fotografias e vdeos que esto encriptados ou dissimulados e identificao e localizao tanto dos criminosos como das vtimas. A estas dificuldades junta-se a transnacionalidade que leva a que a cena do crime se estenda por todo o globo, sendo extremamente complexo deslindar o cibertrail ou rasto ciberntico que se pode alastrar pelos cinco continentes. O iter criminis de um cibercrime muito enleado e elaborado, pois em regra os atos digitais so praticados em diversos pontos, o que envolve vrios pases e consequentemente diferentes jurisdies. Para alm dos procedimentos tcnicos, os investigadores ainda tm de se deparar com programas de anonimizao, codificao e anti-rastro, e com a falta de controlo e identificao dos usurios nas empresas e principalmente em locais pblicos como cibercafs, universidades ou bibliotecas. vital assegurar a viabilidade e aceitao da prova digital em julgamento, assegurando a comprovao dos elementos constitutivos do tipo legal respetivo, pois se a prova no for vlida a melhor das investigaes ser intil. Para tal necessrio que o acesso, recolha, conservao e anlise da prova forense seja sempre efetuado com procedimentos especficos, de modo seguro e expedito mantendo a sua autenticidade, integridade e conformidade lei, competindo essa tarefa a especialistas com conhecimentos tcnico-cientficos, para evitar contaminaes que levaro sua

inutilidade. A prova digital no igual tradicional, sendo vital a sua rpida e precisa recolha, se no em tempo real, pelo menos em tempo til, devido ao seu carcter temporrio e voltil, de modo a evitar a sua destruio. Esta uma guerra perdida sem a colaborao expedita e cooperao estreita dos ISPs, que s so obrigados a preservar determinadas categorias de dados e por um tempo limitado.

Algumas Solues
Para fazer frente aos cyber-attacks de grande escala contra as Critical Information Infrastructures (CIIs), a Comisso Europeia prope um plano de ao, contra os cyberattacks de grande escala, baseado em cinco pilares: Preparao e preveno, recorrendo s equipas de Resposta de Emergncia (CERTs - Computer Emergency Response Teams) com o apoio da ENISA; Deteo e resposta, desenvolvendo a European Information and Alert System (EISAS); Mitigao e recuperao, atravs de simulaes e de uma forte cooperao entre CERTs; Cooperao internacional; e, por fim, estabelecer critrios para European Critical Infrastructures no sector das TIC (Tecnologias da Informao e Comunicao). a) Preveno - a melhor arma para detetar, evitar, combater e mitigar os efeitos do cibercrime a informao, a consciencializao, a preveno e a preparao, aumentando a literacia informtica. A preveno deve ser feita atravs de sensibilizao, seminrios, campanhas pblicas ou privadas, direcionadas totalidade da populao ou a um determinado grupo de risco, alertando os utilizadores dos riscos e perigos da internet e de como se podem proteger, criando formas de ajuda e acompanhamento, mas tambm passa pela informao, bom senso e uso responsvel de cada utilizador. A preveno do crime informtico deve, assim, ser feita tanto pelas empresas atravs da tomada de conscincia do problema e da imprescindibilidade das medidas de segurana, como pela informao s potenciais vtimas das tcnicas de manipulao e seu encobrimento93. A outro nvel, a aposta deve ser feita no apoio tecnolgico e financeiro investigao e desenvolvimento na rea da segurana e em medidas de proteo, como o uso de passwords e em tcnicas de proteo, como tecnologias que autentiquem o utilizador, o uso de assinaturas digitais, back-ups systems, a obrigao de identificao real por detrs dos nicks e pseudnimos, filtros entre outras solues tcnicas que assegurem a segurana e fiabilidade nas comunicaes. Nesta tarefa, o sistema educativo, o governo, empresas de informtica comunicao e segurana independentes e os ISPs tm um papel fulcral no desenvolvimento de solues tcnicas e na criao de infraestruturas seguras, assim

como na informao e educao dos utilizadores. Essencial , tambm, a investigao e o estudo detalhado dos fatores crimingenos, de modo a poder antever e assim prevenir o desenvolvimento de novas formas de cibercrime, tomando medidas eficazes no seu combate. Uma efetiva proteo impe o conhecimento das causas e origens do cibercrime, a identificao das ameaas, a reduo das vulnerabilidades, minimizando os danos e o tempo de reao. b) Multidisciplinaridade - as tcnicas de investigao e perseguio criminal de crimes cibernticos tm de se apoiar noutras cincias, como a engenharia e tecnologia informtica, a psicologia criminal, a sociologia, a cincia forense criminal, entre outras, pois s desta forma se poder cimentar a Cincia Forense Digital. essencial que o investigador digital se faa acompanhar de especialistas na rea, que dominem as redes e as tcnicas, pois s assim poder intercetar, interpretar e conservar apropriadamente os dados. c) Formao e recursos adequados aos profissionais - o sucesso da investigao depende da formao e treino especializado das autoridades policiais, judicirias, advogados e restantes operadores jurdicos e funcionrios. Afigura-se urgente a criao de polcias especializadas - os previstos cibercops, electronic police patrolsou Task Forces especializadas - com elevados conhecimentos cientficos, tcnicos e forenses na rea. Capital tambm a existncia de apoio financeiro e de recursos tcnicos, humanos e monetrios, sendo este o calcanhar de Aquiles em relao s poderosas Organizaes Criminosas, com acesso tecnologia de ponta. S atravs do conhecimento do funcionamento da rede e do domnio do ciberespao se poder fazer uma perseguio em tempo real, diminuir o tempo de busca, e realizar uma correta recolha de prova digital que permita a condenao dos infratores. d) Regulao internacional a uniformidade legal internacional tanto a nvel substantivo como processual permite uma maior compreenso e operacionalidade entre as autoridades dos diferentes Estados. exigido ao legislador uma grande capacidade de previso, adaptao e acompanhamento dos desenvolvimentos tcnicos e da multiplicao de condutas criminosas, que se desenrolam a uma velocidade no compatvel com a tcnica legislativa. S com quadros normativos similares, a cooperao internacional ser verdadeiramente eficaz, extinguindo-se os parasos cibernticos. Sendo de referir a inabdicvel conformidade com a proteo dos direitos humanos assegurada nas diversas Convenes e legislaes. Neste mbito seria de extrema importncia a ratificao da Conveno sobre o Cibercrime pelo maior nmero de pases.

Todavia, a legislao no dever ser somente criminal, devendo inclusive apoiar-se na lei civil e administrativa, que por vezes se torna bem mais eficaz. Apoiada tambm a criao de cdigos de conduta ou regras informais, a chamada soft law. e) Comunicao, cooperao e coordenao internacionais - A decifrao desta problemtica assenta na seguinte imposio: para combater uma rede preciso responder com uma rede, ou seja, necessria uma rede com vrios pontos de contacto que d o alerta de emergncia e uma resposta rpida e eficaz, diminuindo os tempos de resposta e o agravamento dos danos. Os autores so unnimes na soluo apresentada para combater estes crimes e tal passa incontornavelmente pela cooperao internacional, a exemplo do Acordo Shengen, da Rede Judiciria Europeia, da Eurojust ou da Europol, que deve ser feita tanto a nvel estatal e das autoridades policiais e judiciais, como pelas empresas e entidades privadas, nomeadamente a indstria de comunicao, ou organizaes. O ideal ser a comunicao, a interligao prxima, a entreajuda operacional atravs da partilha de informaes, know how, e a articulao em tempo real entre todas estas entidades, ao nvel internacional. A resposta a ataques coordenados e de grande envergadura, cometidos contra infraestruturas nacionais de informao, s possvel com uma colaborao global, tal foi evidente no caso da Estnia que s com a conjugao de esforos de equipas de segurana (CSIRT) e de ISPs internacionais foi possvel superar a situao. Um Estado isolado no teria meios tcnicos nem humanos para controlar e por termo a um ciberataque de grande dimenso. A este nvel, essencial a criao de pontos de contacto, quer ao nvel estatal ou privado, de equipas internacionais de resposta a emergncias e de medidas tecnolgicas de proteo e de segurana, que assegurem a mtua colaborao, assistncia e represso internacional no combate eficaz ao cibercrime. A cooperao e a colaborao so vitais no s para o combate a ataques globais, mas tambm complexa preveno, deteo, perseguio, comprovao e represso deste tipo de crimes, porque o crime moveu-se da esfera local para a transnacional ou global e necessrio acompanh-lo nessa viagem. Deve, pois, ser combatida com as mesmas armas, ou seja, aproveitando as ferramentas oferecidas pela Sociedade da Informao na preveno, investigao, prova e represso da conduta ilcita. f) Outras: outras propostas vo no sentido da atribuio de funes de ordenao e sancionamento aos ISPs, exigindo-se para o acesso a aceitao de cdigos de conduta predefinidos, da arbitragem por magistrados virtuais dirimindo conflitos entre os utilizadores, da criao de Tribunais ad hoc ou de Tribunais Internacionais com uma nica legislao aplicvel e com uma s jurisdio, ou por alternativas extrajudiciais, como os mecanismos de soluo extrajudicial de conflitos.

5. CONCLUSO
As novas tecnologias da comunicao vieram alterar drstica e definitivamente a vida de todos. As infraestruturas bsicas de uma sociedade e das suas empresas pblicas e privadas ficaram dependentes delas e os utilizadores particulares integramse numa cibercomunidade. A Internet potenciou e efetivou a globalizao, dando origem a uma aldeia global que vive na Sociedade da Informao. Contudo, atrs das fantsticas e inegveis vantagens da Internet vieram tambm as prticas criminosas, que se multiplicam, diversificam e tornam-se cada vez mais perigosas, adaptando-se rapidamente s inovaes tecnolgicas e fugindo ao controlo legal. Os cibercriminosos tanto usam o computador como alvo ou objeto da conduta criminosa, como um instrumento ou meio para praticar o crime. O cibercriminoso pode ser qualquer um e atingir qualquer um, sendo o seu principal mbil, o lucro monetrio. As dificuldades de preveno, investigao, perseguio, comprovao e punio do cibercrime jazem nas suas caractersticas. O seu carcter transnacional, que permite o refgio nas leis territoriais mais favorveis e um ciberrasto mundial, aliado permanncia do facto que automtico, com a proteo do anonimato das redes, leva a uma extensa e alta lesividade dos danos, sendo a cifra negra elevada, o que aproxima o cibercrime do almejado crime perfeito. Atualmente a maioria dos Estados no esto preparados para se defenderem destes ataques e vo permanecer inertes, a no ser que se readaptem e deixem de ser entidades com muitas semelhanas s que existiam no sc. XIX. As solues apontadas para combater este tipo especfico de criminalidade so a preveno, atravs da sensibilizao das vtimas e aumento da literacia informtica de toda a sociedade; a formao especializada dos profissionais que se dedicam a esta rea, acompanhada de recursos adequados; e a conjugao de uma uniformidade legal internacional, com a cooperao e coordenao internacionais de autoridades e entidades pblicas e privadas, pois s com uma resposta global se pode ganhar a luta com um crime transnacional. A resposta internacional de maior relevo foi a Conveno sobre a Cibercrime, que imps a modificao do direito interno dos Estados signatrios, dando origem em Portugal Lei do Cibercrime em Setembro de 2009.

6. BIBLIOGRAFIA
Davis, Ian, Carrie L. Worth, and Douglas W. Zimmerman (2011), A Theory of Dark Network Design (part one), Small Wars Journal, at smallwarsjournal.com Shirky, Clay (2010), Cognitive Surplus. Creativity and Generosity in a connected age, The Penguin Press, New York. Marques Guedes, Armando (2010), The new geopolitical coordinates of cyberspace, Revista Militar (2009), As redes sociais digitais, a participao poltica e a segurana, Pessoas e Territrios, 2: 44-45, Governo Civil de Lisboa (2009), CyberWarfare Q&A, publicado como o primeiro artigo artigo do blog de investigao tecnolgica The Spoked Wheel, th http://spokedwheel.wordpress.com/, 25 July. (2007), Ligaes Perigosas. Conectividade, Coordenao e Aprendizagem em Redes Terroristas, Almedina, Coimbra. http://p3.publico.pt/actualidade/sociedade/4598/movimentos-nofacebook-prometem-nao-parar-luta-depois-do-15-de-setembro

Vous aimerez peut-être aussi