Vous êtes sur la page 1sur 55

UNIVERSIDADE CANDIDO MENDES

INSTITUTO UNIVERSITRIO DE PESQUISAS DO RIO DE JANEIRO


Graduao em Relaes Internacionais


NATASHA DIAS FURTADO








CIBERCRIMINALIDADE:
RESPOSTAS AOS ATOS DE HACKTIVISMO








Rio de Janeiro
Junho de 2013


Natasha Dias Furtado







CIBERCRIMINALIDADE:
RESPOSTAS AOS ATOS DE HACKTIVISMO






Monografia apresentada ao Instituto Universitrio de
Pesquisas do Rio de Janeiro da Universidade Candido Mendes
como pr-requisito para obteno do ttulo acadmico de
Bacharel em Relaes Internacionais.



Orientador: Prof. Ms. Guilherme Fonseca Bystronski


Rio de Janeiro
Junho de 2013





Furtado, Natasha Dias
Cibercriminalidade: Respostas aos atos de hacktivismo
2013
39 f.
Orientador: Guilherme Fonseca Bystronski
Monografia de concluso de curso, Universidade Candido Mendes,
Graduao em Relaes Internacionais.
1- Cibercriminalidade 2- Ciberativismo 3- Hacktivismo
I- Guilherme Fonseca Bystronski
II- Universidade Cndido Mendes
III- Cibercriminalidade: Respostas aos atos de hacktivismo.


Natasha Dias Furtado





CIBERCRIMINALIDADE:
RESPOSTAS AOS ATOS DE HACKTIVISMO





Monografia apresentada ao Instituto Universitrio de
Pesquisas do Rio de Janeiro da Universidade Candido Mendes
como pr-requisito para obteno do ttulo acadmico de
Bacharel em Relaes Internacionais sob orientao do Prof.
Ms. Guilherme Fonseca Bystronski.


__________________________________________
Prof. Ms. Guilherme Fonseca Bystronski IUPERJ

__________________________________________
Prof
a
. Ms. Natalia Rayol Fontoura IUPERJ
Prof. Revisor

Rio de Janeiro
Junho de 2013














Agradeo
A Deus e minha famlia que me deram foras
para continuar com minha formao.
Ao meu amado Cesar que esteve ao meu lado durante todo o projeto
e teve a pacincia de ler cada pgina para me ajudar.
Aos professores do curso de Relaes Internacionais que, com seus ensinamentos,
me ajudaram a adquirir as bases para esse projeto e,
principalmente, ao meu orientador, professor Guilherme Bystronski:
Agradeo por ter aceito ser meu orientador e
me ter dado ideias e conselhos
para melhor expressar os conceitos aqui apresentados.



















Hackers create the possibility of new things entering the world.
Not always great things, or even good things, but new things.
McKenzie Wark




Resumo

A atividade de hackers no algo recente e tampouco um fenmeno isolado.
Assim, a tecnologia que consegue acelerar o tempo com suas novidades e
atualizaes, serviu de trampolim para grupos desejosos de passar sua mensagem para
o maior nmero de pessoas, unindo indivduos das mais variadas nacionalidades e
pontos de vista sob a bandeira de uma causa a ser debatida ou defendida. Desde 2008,
a ao de hacktivistas se tornou algo popular e causador de controvrsias em todas as
reas da sociedade, e grupos como WikiLeaks e Anonymous ocuparam a mdia de
maneira bem visvel. Todavia, as aes desses grupos estremeceram as bases de
muitos Estados, causando insegurana quanto aos sistemas de informtica e
proteo de informaes sigilosas, estabelecendo um novo conceito: ciberterrorismo,
algo que, durante a dcada de 1990, serviu de enredo para filmes e seriados, mas que,
atualmente, parece ser cada vez mais real, concretizando o temor da ciberguerra.

Palavras-chave: Cibercriminalidade, ciberativismo, hacktivismo.




Rsum

Lactivit des hackers nest pas quelque chose de rcent ni un phnomne
isol. De ce mode, la technologie qui russi acclrer le temps avec ses
nouveauts et actualisations, a servi de tremplin pour des groupes dsireux de passer
leurs messages au plus grand nombre possible de personnes, alliant des individus des
plus diverses nationalits et points de vue sous le drapeau dune cause tre dbatue
ou dfendue. Depuis 2008, laction des hacktivistes est devenue quelque chose de
populaire et la cause de controverses dans tous les secteurs de la socit, et groupes
comme WikiLeaks et Anonymous ont occup les mdias de manire bien visible.
Cependant, les actions de ces groupes ont branl les bases de plusieurs Etats, menant
une inscurit par rapport aux systmes informatiques et la protection des
informations secrtes, tablissant un nouveau concept : cyberterrorisme, concept qui,
pendant les annes 1990, a servi de thme pour films et sries tv, mais qui,
actuellement, semble chaque fois plus rel, concrtisant la crainte de la cyberguerre.

Mots-cls: Cybercriminalit, cyberactivisme, hacktivisme.





Sumrio

1. Introduo .......................................................................................... 10
1.1. Breve histria da Internet .................................................................. 11
1.2. A Internet hoje .................................................................................. 12
2. Ativismo e Ciberativismo: evoluo na maneira de protestar ....... 14
2.1. Atores no-estatais e Sociedade Civil ............................................... 14
2.2. A sociedade em rede ......................................................................... 16
2.3. Ciberativismo e mdias sociais ......................................................... 18
2.4. Ciberativismo e Hacktivismo ............................................................ 20
3. Hacktivismo ........................................................................................ 23
3.1. Mtodos mais utilizados ................................................................... 26
3.2. Principais grupos e casos mais conhecidos ....................................... 28
4. Respostas dos Estados ....................................................................... 34
4.1. Legislaes existentes atualmente .................................................... 35
4.2. Punies sofridas por membros de grupos hacktivistas .................... 42
4.3. Soluo encontrada para melhor lidar com hackers ......................... 45
5. Consideraes finais .......................................................................... 47
Referncias bibliogrficas ..................................................................... 49
Anexos ..................................................................................................... 48




10
1. Introduo

O mundo virtual faz parte de nossa sociedade e de nosso quotidiano e no raro que
pessoas faam suas transaes bancrias, compras, vendas, pesquisas, estudos, entre outras
aes pela internet. tambm tido como essencial por algumas pessoas que seus perfis em
sites de relacionamento estejam acompanhando suas atividades dirias e acaba que se torna
mais comum dizer onde est seu perfil do que informar seu telefone. O conceito de
privacidade foi reformulado e assim o mundo virtual permitiu desenharmos numa tela
infinita pontos de nossa realidade, como tambm do nosso imaginrio, deixando a fronteira
da informao aberta e questionvel
1
. O conceito anterior de privacidade se tornou algo que
no mais to prezado e assim alguns dos ambientes onde ela continua sendo fortemente
necessria e protegida esto nos setores financeiros, como para as transaes online que
envolvem senhas e dados pessoais, pois a mesma pessoa que mostra, para quem quiser ver,
com quem e onde ela est tambm reclama seus direitos de proteo de dados tidos como
mais sensveis, como cartes de crdito e extratos de conta bancria. No de se estranhar
que devido a isso tenhamos um aumento, cada vez maior, de controles desenvolvidos por
empresas de segurana ciberntica para garantir estes setores dentro do mundo virtual.
Complementando essa modificao do conceito de privacidade, Schiltz, Verschraegen e
Magnolo (2005, p. 351), citando os trabalhos de Luhmann e Stichweh, falam que a noo de
esfera pblica tambm sofreu modificaes desde a dcada de 1990:

With the advent of the latest information revolution from the 1990s and the rise
of the internet, the public sphere has taken an important leap to become a truly global
and interactive institution. Although the concept of the public sphere was not
developed on the basis of the internet, its arrival amply confirms and enhances the
basic idea that a public is principally unbound and is not limited by forms of spatial
integration of society (Luhmann 1997, 314; Stichweh 2002). Telecommunication and
information technologies have indeed increasingly enabled the emergence of a
global public and global public sphere.

Pimenta (2010, p. 202-272) fala sobre o controle ao qual j estamos habituados em
nossa sociedade onde cmeras de segurana, cmeras escondidas e programas de rastreamento
e controle so comuns. O autor tambm comenta sobre como os cibercrimes so tambm
comuns, pois a multiplicao e adaptao de softwares espies, trojans, worms, entre outros,
responsvel por roubos constantes de informaes sensveis, como no caso da empresa BASF,

1
Essa fronteira se tornou questionvel, pois cada indivduo entende a privacidade de uma maneira prpria.
Assim, o que visto como invaso de privacidade para uns pode ser visto como completamente normal para
outros.

11
em 2008, quando a mesma sofreu ciberextorso (Pimenta, 2010, p. 251) e no caso do
Pentgono, em 2007, quando teve sua rede desligada durante alguns dias por causa de um
ciberataque (Pimenta, 2010, p. 255). A cibercriminalidade toca de perto os mais diversos
grupos, mas principalmente organizaes internacionais e governos. Basta ver que em
fevereiro de 2001, durante a reunio do Frum Econmico Mundial em Davos, as
informaes dos delegados que participaram foram roubadas por hackers e enviadas ao jornal
Sontags-Zeitung, em Zurique (Swissinfo, 2001).

1.1. Breve histria da Internet

A ideia que levou criao da internet em 1969 surgiu durante a Guerra Fria como
maneira de tornar a transmisso de mensagens do governo americano mais eficaz e correr
menos risco com o armazenamento de informaes de maneira fsica, seja em papel ou nos
computadores do Pentgono. Por isso, a ARPA (Advanced Research Projects Agency),
agncia responsvel pelo desenvolvimento de tecnologia nos Estados Unidos, criou a
ARPANET, um meio de trocar e compartilhar informaes sem que as mesmas ficassem
centralizadas no Pentgono (Kleina, 2011). No entanto, com o enfraquecimento da tenso
entre os Estados Unidos e Unio Sovitica, nos anos 70, foi permitido que pesquisadores que
estivessem envolvidos em pesquisas na rea de defesa pudessem acessar a ARPANET e esses
pesquisadores abriram as portas para que seus alunos e outros curiosos pudessem acessar o
banco de dados. Com o constante aumento de material disponibilizado pelas universidades
autorizadas a acessar a rede, em 1983, foi criada ento a MILNET para as localidades
militares e a nova ARPANET para as localidades no-militares (Leiner, 2012, p. 7 e Kleina,
2011). Em consequncia disso, vrios meios foram desenvolvidos para estabilizar o trfego de
informaes e o sistema de colocao de informao na internet tal qual conhecemos hoje,
assim, o World Wide Web (WWW) foi criado em 1992 por Tim Berners-Lee, pesquisador do
CERN (Kleina, 2011). Infelizmente, junto com a facilidade que a internet trouxe para o
compartilhamento de informaes, vieram os inconvenientes. Em 1971, foi difundido o
primeiro vrus, que se chamava THE CREEPER, e considera-se que o primeiro caso de
SPAM aconteceu em 1978 quando a empresa DEC enviou um e-mail simultneo para mais de
300 funcionrios da ARPANET convidando-os para um evento (Kleina, 2011).




12
1.2. A Internet hoje

importante ressaltar que junto com vrus e SPAMs vieram spywares, trojans, worms,
crackers, hackers, entre outros. Estima-se que, enquanto nos primrdios da internet os hackers
invadiam os sistemas e os computadores apenas para provar que podiam faz-lo, com o
tempo, o foco passou a ser o roubo de informaes para benefcio prprio (Carpanez, 2006).
Tais aes foram e ainda so retratadas em filmes como Hackers (1995), A Rede (1995) e
Duro de Matar 4.0 (2007). Alm disso, j de conhecimento geral que hackers de talento
so recrutados para trabalharem para agncias do governo e para empresas privadas de
segurana online, tendo como funo testar as falhas de segurana e criar sistemas de
qualidade.

Hoje em dia, alguns grupos de hackers se dizem hacktivistas, ou ativistas da internet, e
cometem atos de roubo de informaes apenas para divulg-las para toda a sociedade; uma
maneira de pressionar e envergonhar grandes empresas e autoridades da comunidade
internacional. Esses grupos no buscam o enriquecimento atravs da venda de tais
informaes e so mantidos ou por doaes de simpatizantes de sua causa, como no caso do
WikiLeaks, ou pela colaborao dos membros do grupo, como no caso do LulzSec e do
Anonymous (Caldwalladr, 2012). A atual repercusso dos atos destes grupos foi
acompanhada de decises dos governantes de vrios Estados em estabelecer leis para punir os
responsveis, assim como o projeto de um sistema de colaborao entre os rgos de controle
para punio em caso de crimes cometidos por seus nacionais contra empresas e governos
fora de sua jurisdio. Um grande defensor da criao de um melhor sistema de leis e de
denncia para os casos de ciberataques o diretor da Europol, Rob Wainwright, que se dirigiu
aos participantes do Frum Econmico Mundial em 2012 sobre este assunto dizendo que se
deve harmonizar a legislao para tornar a investigao transfronteiria mais fcil,
sublinhando que as empresas e os cidados devem saber onde e como denunciar on-line o
crime. (Jornal I, 2012).

De acordo com o presidente norte-americano Barack Obama, It!s the great irony of
the Information Age that the very technologies that empower us to create and to build also
empower those who would disrupt and destroy. (Obama, 2009). Levando em conta esta
declarao, os captulos que se seguiro lidaro com a seguinte reflexo: tendo em vista o
sucesso no desmantelamento do grupo LulzSec no incio do ano de 2012 (Caldwalladr, 2012),

13
o exemplo dos Estados Unidos com sua International Strategy for Cyberspace de 2011, onde
esto explicadas de maneira clara as preocupaes e aes do governo norte-americano no
esforo de combater crimes e ameaas cibernticas, e at o exemplo do Brasil, com as
Delegacias de Represso ao Crime na Internet (DRCI), quais medidas os Estados esto
tomando contra os hacktivistas e seus atos e quais so os mecanismos estabelecidos at agora?

14
2. Ativismo e Ciberativismo: evoluo na maneira de protestar

Quando se pensa em ativismo, vem mente imagens de grupos protestando sobre
assuntos que envolvem poltica, economia e meio ambiente, por exemplo. bem comum
vermos nas notcias as aes do Greenpeace, do movimento LGBT, de grupos feministas, de
sindicatos, de grupos religiosos, entre outros. Analisando o que pode ser chamado de
evoluo do ativismo, possvel definir algumas posies: 1) o ativismo est ligado ao fato de
vivermos em sociedade; 2) a maneira escolhida pelos grupos formados no seio da sociedade
para pedir por mudanas e defender ideais; e 3) atualmente a internet serve de apoio e
complemento para as aes dos grupos ativistas.

2.1. Atores no-estatais e Sociedade Civil

Quando falamos de atores no-estatais, fazemos a distino entre a influncia de
Estados e a influncia de organizaes sociais na poltica destes e mesmo na poltica
internacional. Este grupo, de atores no-estatais, formado na esfera das relaes entre
indivduos, entre grupos, entre classes sociais que se desenvolveram margem das relaes
de poder que caracterizam as instituies estatais (Herz e Hoffmann, 2004, p. 224). Assim,
esto englobados nesse grupo Organizaes No-Governamentais (ONGs), sindicatos,
movimentos religiosos, grupos terroristas e movimentos estudantis, por exemplo. Os
indivduos, ao se organizarem em grupos, conseguem fazer os Estados ouvirem suas vozes
com mais clareza e, por isso, o fortalecimento destes atores no-estatais algo to importante
quando se pensa a poltica interna de um Estado e a poltica dentro do sistema internacional
atual, pois pode-se perceber como influenciam a agenda destes.

Mathews (1997) diz que a caracterstica mais conhecida e difundida sobre o final da
Guerra Fria a apresentao de uma nova configurao da sociedade internacional onde no
existia mais a bipolaridade Estados Unidos Unio Sovitica. Entretanto, alm desta
mudana, vemos o fortalecimento da democracia, do neoliberalismo e dos movimentos
intraestatais, com a emergncia de uma sociedade civil forte e mais atuante. A populao
passou a se organizar de maneira a melhor pressionar o Estado onde vive e a questionar as
aes destes no que concerne o bem-estar da sociedade. Tais aes de grupos intraestatais
ultrapassaram as fronteiras nacionais quando a globalizao (com o advento da internet, o
avano nas telecomunicaes e o fortalecimento e criao de ONGs internacionais) se tornou

15
mais concreta, tornando pblicas para a sociedade internacional questes tidas como internas
at ento. Conflitos tnicos, revolues e guerras civis, que antes eram pouco comentados ou
at ignorados fora das fronteiras nacionais tornaram-se questo de segurana internacional.
Em vista destas questes, vale a pena ressaltar que, tambm como consequncia das
evolues desde o final da Guerra Fria (fim da bipolaridade, expanso do neoliberalismo,
revoluo tecnolgica, globalizao, entre outros) houve o aumento da desconfiana em
relao capacidade do Estado em fornecer segurana para seus habitantes, alm da
intensificao dos fluxos migratrios e de capitais e do surgimento de empresas
multinacionais e de carteis internacionais. Alm disso, a maior divulgao dos atos de
terrorismo e a busca por uma melhor colaborao internacional para o combate de atos
transnacionais tambm caracterizam o presente cenrio.

De acordo com Durand (1999, p. 66), a sociedade civil no algo novo no sistema
internacional, j que se fala de uma sociedade civil que pode ser chamada de global e que
atuante desde o final do sculo XIX, marcado pela Revoluo Industrial e o estabelecimento
de sindicatos profissionais, das Associaes Internacionais do Trabalho I e II e finalmente da
OIT. A ideia de Sociedade Civil Global mostra claramente o elemento transnacional que
existe desde ento quando se fala de assuntos de interesse das pessoas comuns, como trabalho
e meio ambiente, assuntos que no se restringem s fronteiras nacionais. Ainda de acordo com
a mesma autora (1999, p. 67), o fortalecimento dos movimentos que se organizaram no ps-
Guerra Fria, denunciando o livre-comrcio, o Consenso de Washington, a globalizao
neoliberal e o papel das multinacionais, levou aes onde podemos ver o componente
principal dos movimentos que presenciamos hoje: a rede de pessoas. Vrios autores
concordam que a organizao dos indivduos em redes fortaleceu os movimentos de protesto
e defesa de interesses globais e facilitou o agrupamento de pessoas que, por vezes, tm em
comum apenas o assunto que defendem. Tambm no se pode ignorar que as ONGs tm papel
importante nesses movimentos e que sua abrangncia foi aumentada com o avano nas
comunicaes, principalmente aps a popularizao da internet, como diz Moraes (2001, p. 2)

No curso dos anos 90, antes mesmo de a Internet alargar a teia planetria, grande
parte das ONGs evoluiu para a constituio de redes que engendrassem aes locais
e globais, particulares e universais, intraorganizacionais (divises e ramificaes de
uma mesma entidade) e interorganizacionais (entre diferentes ONGs). Uma srie de
fatores contribuiu para isto: a exigncia de intensificar parcerias; o desenvolvimento
tecnolgico; a internacionalizao de conflitos sociais e ambientais; a necessidade
de amplificar a oposio ao neoliberalismo e seus efeitos nefastos (empobrecimento,
desemprego, competio desenfreada, esvaziamento dos poderes pblicos,
desprestgio das instituies de representao popular, absolutismo do mercado e do

16
lucro). A Internet veio dinamizar esforos de interveno dos movimentos sociais na
cena pblica, graas singularidade de disponibilizar, em qualquer espao-tempo,
variadas atividades e expresses de vida, sem submet-las a hierarquias de juzos e
idiossincrasias. No ciberespao, as ONGs credenciam-se a produzir manifestaes
em diferentes momentos e locais determinados, sem contudo estarem presas a um
lugar ou tempo em particular. Nessa perspectiva, as ONGs virtuais compem redes
de organismos independentes ligados por aparatos tecnolgicos, com o objetivo de
repartirem competncias, recursos, custos e espaos.

Por fim, apoiando-se no artigo de Mathews (1997, p. 53-56), a ao dos indivduos em
rede, atravs das ONGs principalmente, pode ser vista quando analisamos a grande influncia
que tais organizaes tem nas reas de assistncia social, direitos humanos e meio ambiente.
Assim, vale a pena lembrar que a presso da sociedade civil global, principalmente nos pases
de governo no-autoritrio, fez com que governos se adaptassem a agendas que
provavelmente no lhes interessavam ao ponto de abrir uma discusso (por exemplo, vemos a
ao da Helsinki Watch, hoje chamada Human Rights Watch, na dcada de 80 ao influenciar
o governo finlands em favor de uma poltica de defesa dos Direitos Humanos). Em seguida,
vemos a ao de ONGs para o meio ambiente, ao pressionarem para que os Estados se
posicionassem em relao ao tema, o que levou organizao da conferncia ECO-92, e mais
recentemente da Rio+20, e assinatura de acordos para a reduo da poluio e a proteo do
meio ambiente. Enfim, no se pode negar que as ONGs esto presentes nas reas de conflito e
em pases subdesenvolvidos para aes como levar cuidados mdicos (atravs dos Mdicos
sem Fronteira, por exemplo) e suporte para a educao e saneamento bsico (atravs da
ADRA, por exemplo).

2.2. A sociedade em rede

Utsonomiya e Reis (2011, p. 1-2), citando o socilogo Manuel Castells, escreveram
que nossa sociedade organizada em redes e a internet se tornou uma pea fundamental para
se compreender as relaes e a velocidade de informao entre os grupos que a forma.
Acrescentam ainda (2011, p. 3), que

A sociedade em rede, atravs da comunicao mediada pelo computador e das novas
Tecnologias de Informao e de Comunicao (novas TICs) como os computadores
pessoais, os smartphones e tablets, juntamente com os sites de relacionamento e de
trocas de mensagens como Orkut, Facebook, Flicker e Twitter possibilitou uma
exploso de redes sociais conectadas atravs da Internet onde os ns de uma
rede podem estar interligados a dezenas, centenas, milhares e at milhes de outros
ns, possibilitando uma comunicao em rede real, quase como uma comunicao
mass media, mas disponibilizada por uma pessoa apenas


17
A caracterstica de mass media que as redes sociais apresentam leva considerar que
elas so mdias sociais de acordo com a definio de Safko e Brake (2010, p. 5)

Mdia social se refere a atividades, prticas e comportamentos entre as comunidades
de pessoas que se renem online para compartilhar informaes, conhecimentos e
opinies usando meios de conversao. Meios de conversao so aplicativos
baseados na web que permitem criar e transmitir facilmente o contedo na forma de
palavras, imagens, vdeos e udios.

Em seguida importante levar em conta que a interao da Sociedade Civil se
fortaleceu bastante no ambiente da internet, j que a confiana no trabalho dos polticos
diminuiu e a web proporciona um frum de debate, agrupamento e presso que escapa do
controle poltico, alm de facilitar o acesso a informaes por vezes ignoradas pela imprensa
ou censuradas pelo Estado. Nesse sentido, a caracterstica transnacional, a existncia, o fcil
acesso e a alta abrangncia das mdias sociais faz com que sejam o meio de comunicao
mais usado para a divulgao de ideias, assimilao de novos adeptos para uma causa e
organizao de protestos, abaixo-assinados e peties.

Finalmente, a facilidade em agrupar pessoas ao redor de um tema em comum
atualmente algo marcante, pois a organizao de protestos e passeatas, sejam pacficos ou
no, muito rpida. Quando aparece um tema de debate, as pessoas que veem ali uma
afinidade se ajuntam e basta que haja uma proposta de exteriorizao das ideias defendidas
para que o grupo se torne cada vez mais coeso e esteja preparado para manifestar-se. Um
exemplo marcante dessas manifestaes foram os protestos em Seattle em 1999 contra a
reunio da OMC, protestos muito violentos, chamados de Desobedincia Civil pelos prprios
participantes (Thomas, 2001, p. 1), quando pessoas do mundo inteiro, principalmente
estudantes, se prepararam de maneira detalhada e precisa, se utilizando da internet para a
divulgao das aes que deveriam ser feitas e das ideias a serem defendidas. Este evento
criou um precedente que ainda repetido quando das reunies da OMC, do FMI e do G8,
principalmente, como relatado por Moraes (2001, p. 7-8) ao comparar as manifestaes em
Praga, em 2000, durante a reunio anual da FMI e do Banco Mundial, com as manifestaes
em Seattle no ano anterior

Ao adotarem tticas de guerrilha virtual, os ciberativistas optam por modalidades
de ao direta, com efeitos imediatos. Na cobertura da reunio anual do Fundo
Monetrio Internacional e do Banco Mundial, de 26 a 28 de setembro de 2000, na
Repblica Tcheca, agncias de notcias vinculadas a ONGs de direitos humanos,
como a Independent Media Center e a Direct Action Media Network, montaram um
QG em Praga. De seus notebooks acoplados a modems, enviavam, a um sem-nmero

18
de instituies e veculos independentes, textos relatando o que se passava dentro e
fora do encontro, com nfase nos protestos contra o FMI. (...) A revolta de Praga
inspirou-se na de Seattle, cidade norte-americana que sediou, em dezembro de 1999,
a Rodada do Milnio, promovida pela Organizao Mundial do Comrcio (OMC).
Cinqenta mil pessoas encheram as ruas, no primeiro protesto expressivo contra o
neoliberalismo. Os movimentos civis provaram em Seattle que no poderiam ser mais
ignorados pelos artfices da governana global. A Web foi valiosa na preparao dos
atos, atravs de correio eletrnico, boletins, listas de discusso e fruns. "A troca de
informaes pelos computadores permitiu uma articulao indita entre grupos com
os mais diferentes interesses e localizados em 140 pases", diz Maria Lusa
Mendona, representante no Brasil da Global Exchange, uma das ONGs que
coordenaram as manifestaes. Nos dias dos protestos, Global Exchange
(www.globalexchange.org) e a agncia de notcias Indymedia (www.indymedia.org)
registraram 1,5 milho de visitas. "As pessoas queriam saber o que era OMC,
Rodada do Milnio, transgnicos, alm de dar opinies e apoio", acrescenta Maria
Lusa.

2.3. Ciberativismo e mdias sociais

Rigitano (2003, p. 3), antes do boom das mdias sociais, cunhou o termo ciberativismo
e o definiu como sendo a utilizao da Internet por movimentos politicamente motivados,
com o intuito de alcanar suas tradicionais metas ou lutar contra injustias. Como pode ser
percebido, a divulgao dos movimentos iniciados atravs das mdias sociais se tornou algo
comum de alguns anos para c. Vale lembrar que em 2009 o Twitter, o Youtube e o Facebook
foram os fruns de debate e a vitrine das revolues no mundo rabe. Contudo, no se pode
esquecer que os eventos que precederam o texto de Rigitano aconteceram no final da dcada
de 90, nos Balcs, com a divulgao na internet dos horrores da guerra do Kosovo por todos
os lados que participavam do conflito, e em 2001, nas Filipinas, com o envio de SMS para
coordenar os protestos em favor do impeachment do presidente Joseph Estrada.

O desenvolvimento da tecnologia levou os grupos que formam a sociedade a se
adaptarem a uma nova maneira de divulgar, protestar e se aliar. Como disse Mathews (1997,
p. 51-52), a revoluo das telecomunicaes, com o advento da internet, trouxe uma
tecnologia barata e de fcil acesso que ajudou a colocar o monoplio da informao, que
estava nas mos dos governos, em decadncia, alm de facilitar a interao por deixar o
espao aberto para a expresso dos membros de uma dada rede, j que a democracia e a
descentralizao so colocadas em lugar de destaque, enquanto a hierarquia e a burocracia
acabam ficando de lado. O que comeou com o uso de e-mails, a primeira forma encontrada
pelos grupos para substituir parcialmente a panfletagem e o envio de cartas, se desenvolveu
para a divulgao atravs de sites, com a simplificao do processo de postagem de
mensagens e montagem de pginas na rede de internet, e chegou s mdias sociais e sites de

19
relacionamento, onde possvel alcanar um nmero quase infinito de indivduos ao se
compartilhar mensagens que podem ser divulgadas por conhecidos e desconhecidos, bastando
apenas haver alguma ligao, seja por participar do mesmo grupo de interesses, seja por haver
algum nvel de amizade. Com isso temos os retweets do Twitter e os likes do Facebook, que
se tornaram to populares, principalmente entre os jovens. Entretanto, de acordo com
Utsonomiya e Reis (2011, p. 7), o Twitter merece um lugar de destaque

Essas mdias sociais com destaque para o Twitter, que otimizado para o uso a
partir de celulares com certeza aumentaram significativamente a influncia dos
movimentos politicamente motivados em dois aspectos: a) explorao da
democratizao de acesso internet: no preciso ter um site para divulgar seus
ideais, muito menos dominar a tecnologia para faz-lo e b) velocidade de atualizao
dos posts ou mensagens. (...) Hoje, com o Twitter, em questo de segundos
possvel postar uma mensagem que poder ser lida por milhes de pessoas. (...) O
acesso rede social, a capilaridade (alcance global e local) dessa rede e a
velocidade com que se possvel trocar mensagens nessas mdias tornam-nas muito
eficientes e atraentes para o ciberativismo.

Tendo em vista a importncia do Twitter e voltando aos ltimos trs anos, a imprensa
divulgou largamente e com detalhes como as mdias sociais foram parte importante na
modificao do quadro poltico vigente. Assim, tivemos conhecimento que o Twitter teve
forte atuao na queda do governo da Tunsia em 2011, assim como, junto com o Facebook e
o Youtube, serviu para a organizao dos protestos contra a reeleio de Ahmadinejad em
2009 e na organizao dos protestos que levaram a queda do governo egpcio em 2011.

Por fim, no se pode esquecer que as grandes organizaes no-governamentais, como
Anistia Internacional, Greenpeace, Mdicos sem Fronteiras, Human Rights Watch e FEMEN,
possuem, alm de seus websites, fan pages no Facebook e perfis no Twitter publicando nesses
meios de comunicao apenas o necessrio para se aproximar de um pblico maior que no
teria a oportunidade ou interesse de ler seus impressos, criando nele o interesse de acessar o
website e, quem sabe, tomar parte no movimento, seja se filiando, fazendo doaes, assinando
as peties ou divulgando a causa. O uso desses meios facilita uma maior adeso s causas
defendidas, alm de facilitar o processo de denncia ao oferecer mais um meio de contato,
como o caso da Rede de Proteo aos Animais Silvestres RENCTAS, que recebe as
denncias e, em seguida, as analisa e encaminha Polcia Federal e ao Ministrio do Meio
Ambiente (Moraes, 2001, p. 5).



20
2.4. Ciberativismo e Hacktivismo

No entanto, o ciberativismo, assim como o ativismo, no tem apenas o pacifismo
como caracterstica, ou seja, na prtica, o ciberativismo nem sempre significa agrupar pessoas
e divulgar ideias, pois ele tambm tem seu lado sombrio com a ao de hackers e crackers. A
diferena entre esses dois grupos defendida por vrios autores como Otto von Busch (2006,
p. 17), que se baseia no argumento de Eric Raymond de que hackers so aqueles que
constroem coisas e crackers so aqueles que destroem coisas, e Silveira (2010, p. 31-32), que
diz que

temas muito caros ao ciberativismo, tais como a defesa da privacidade, a liberdade
de expresso e de compartilhamento de arquivos digitais, tm gerado muita confuso
nas foras partidrias tradicionais e tm borrado as fronteiras das antigas lealdades
esquerda ou direita. (...) A necessidade de novas definies e as dificuldades de
inmeras classificaes diante do ciberativismo podem ficar mais evidentes no caso
das comunidades de desenvolvimento e disseminao de softwares de cdigo-fonte
aberto que incluem o movimento de software livre. Alguns liberais e anarco-
capitalistas mais radicais defendem o uso do software livre no pela defesa da
igualdade e justia, mas pela crena na superioridade econmica do modelo de
compartilhamento. (...) Apesar de no gostarem de alardear e politizar sua ao,
esses desenvolvedores, de origem neoliberal e capitalista, reunidos em torno da
defesa do chamado open source, consideraram que o modelo hegemnico de
propriedade intelectual, centrado no bloqueio de acesso ao cdigo-fonte, gerava
softwares de qualidade inferior. Apregoam que o futuro aberto e defendem que a
tendncia da tecnologia substituir a remunerao baseada na propriedade pela
receita baseada nos servios. (...) Para o pesquisador Stefan Wray, quando os ciber-
historiadores olharem para a ltima dcada do sculo XX encontraro, em 1998, o
surgimento de duas importantes expresses do ciberativismo e das guerras de
navegadores (the browser wars): a desobedincia civil eletrnica e o hacktivismo.

Com base nessas definies, o tipo de ciberativismo que ser analisado mais
comumente chamado de hacktivismo, podendo tambm ser diferenciado do cracktivismo
pelos autores que fazem a diferenciao entre hackers e crackers. Busch (2006, p. 30) se
mostra bastante complacente ao fazer a separao e defender o trabalho do hacker
comparando-o ao de um arquelogo. Tambm Palmas (2006, p. 83) se utiliza do exemplo do
Adbusters para mostrar a admirao que alguns possuem pelo trabalho hacker, chegando a
coloc-los como ideal artstico/crtico do sculo 21. Porm no podemos esquecer o papel
que hackers tm na poltica externa e interna de um Estado, ponto que ilustrado por Denning
(2001, p. 239) ao comentar sobre o conflito que ocorreu no Kosovo em 1999:

The conflict over Kosovo has been characterized as the first war on the Internet.
Government and non-government actors alike used the Net to disseminate
information, spread propaganda, demonize opponents, and solicit support for their
positions. Hackers used it to voice their objections to both Yugoslav and NATO
aggression by disrupting service on government computers and taking over their Web

21
sites. Individuals used it to tell their stories of fear and horror inside the conflict
zone, while activists exploited it to amplify their voices and reach a wide,
international audience. () Just how much impact did the Internet have on foreign
policy decisions relating the war? It clearly had a part in the political discourse
taking place, and it was exploited by activists seeking to alter foreign policy
decisions. It also impacted military decisions. While NATO targeted Serb media
outlets carrying Milosevic's propaganda, it intentionally did not bomb Internet
service providers or shut down the satellite links bringing the Internet to Yugoslavia.
Policy instead was to keep the Internet open.

Retomando a ideia de Moraes (2001, p. 7) de que os ciberativistas adotam tticas de
guerrilha virtual, podemos apontar outras caractersticas de suas aes que tambm se
utilizam termos que conotam uma ideia de ao fsica como sequestro (hijacking) e
piquete (sit-in). Moraes (2001, p. 8) tambm fala que

As formas dialgicas que irrompem no ciberespao comeam a pr em xeque a
renitente metfora do Big Brother, que por dcadas dominou a teoria crtica no
campo da comunicao. A mdia sempre encarnou e ainda encarna aquela
sinistra figura, dado o seu poder quase absoluto de privilegiar as informaes que
julga relevantes. A supremacia dos meios tradicionais persiste e provavelmente
persistir, porm no h como negar que inquietaes sociais e resistncias lgica
dominante se propagam pela Internet, sem ingerncia de governos e corporaes
empresariais ou militares. No cenrio que parecia um manjar dos deuses para
raciocnios lgubres e derrotistas, percebemos agora uma oxigenao. Manuel
Castells sublinha a importncia estratgica de se utilizar o enorme potencial da
Internet, por exemplo, para reviver a democracia, no enquanto substituio da
democracia representativa por meio do voto, e sim para organizar grupos de
conversao, plebiscitos indicativos e consultas sobre distintos temas, disseminando
informaes na sociedade. Significa realar a sociedade civil como espao poltico
por excelncia, fazendo-a ressurgir do declnio imposto pela hegemonia neoliberal,
preferencialmente na trilha proposta por Benjamin R. Barber: um domnio cvico
republicano e mediador entre o desmedido setor governamental e o metastsico
poder privado.

Ao analisar esta declarao, vemos a presena de ideais hacktivistas que anseiam lutar
contra o controle da informao ao inserir seu protesto em algo j existente, comparado a uma
pichao sobre o muro de uma repartio pblica ou empresa que promove controvrsias no
ambiente de discusso da sociedade. Vale a pena ressaltar que a primeira ao conhecida do
chamado hacktivismo quase to antiga quanto a prpria internet, como indicou Julie
Thomas (2001, p. 2): em 16 de outubro de 1989, o worm WANK foi implantado no sistema
do Goddard Space Flight Center, um laboratrio de pesquisas da NASA, para protestar contra
o lanamento da sonda espacial Galileo.

Por fim, cabe apontar que o hacktivismo algo que se tornou comum entre ativistas e
propenso a criar discrdia entre fs, pesquisadores, tericos, juristas e polticos sobre a
questo de sua natureza: ser que o hacktivismo deve ser considerado crime e sob quais

22
circunstncias devemos analis-lo para julgar suas ameaas e consequncias? Mesmo com a
tentativa de autodefesa por parte de grupos como Anonymous, Hacktivismo e Cult of the
Dead Cow, que se colocam como defensores do direito de protestar e da liberdade de
expresso, esses questionamentos esto nas agendas governamentais. Mesmo que no haja
ainda uma homogeneidade no tratamento dos hacktivistas e que as leis que os punem no
sejam especficas e estejam vinculadas a outros crimes (como o de violao de propriedade ou
terrorismo), vemos coincidncias na criao e entrada em vigor de leis que controlam hackers
e outros curiosos que se dedicam ao compartilhamento e distribuio de softwares usados
pelos adeptos das tcnicas hackers para a derrubada de um site e camuflagem de endereo de
IP (identidade de um computador na rede de internet, podendo ser comparada uma
impresso digital), alm de materiais protegidos pelos direitos autorais, como softwares,
msicas, filmes e livros. Assim, podem ser colocadas nesta lista, leis de proteo da
propriedade intelectual, alvo de protesto dos adeptos da pirataria digital e notadamente do
grupo Anonymous, como as seguintes: no ano de 2009, a Espanha, com a Ley de Economa
Sostenible, e a Frana, com a lei Hadopi; e, no ano de 2011, os Estados Unidos, com a PIPA
(Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property
Act), que ficou mais conhecida do que as anteriores por ter bloqueado o mais importante site
de compartilhamento, o Megaupload.

23
3. Hacktivismo: mtodos, principais grupos e casos mais conhecidos

Este captulo se debruar sobre quem so as figuras mais importantes do meio
hacktivista, suas histrias, conquistas e mtodos. Assim, primeiramente, vale a pena relembrar
que os temas defendidos por esses grupos, de uma maneira geral, so a liberdade de expresso
e o livre compartilhamento de informaes, mais especificamente a transparncia das aes
polticas e dos segredos das grandes empresas, j que estas tambm tem grande influncia na
vida das pessoas (Silveira, 2010, p. 31 e 33). Em seguida, se faz necessrio sublinhar que o
primeiro valor a guiar a vida de um hacker a paixo, ou seja, algum objetivo interessante
que o move e que de fato gerador de alegria em sua realizao (Himanen, 2001, p. 18). O
hacker vive uma dualidade, pois deve se isolar para que no seja identificado fora de sua vida
online, mas, ao mesmo tempo, vive em comunidade, pois sente a necessidade de divulgar seus
atos e conquistas, compartilhando com outros hackers o que fez e como fez, abrindo com isso
a possibilidade de ensinar a outros como atingir o mesmo objetivo. Por isso, no de se
estranhar que hajam sites de grupos hackers, como anonops.net e fruns de livre acesso como
4chan.org/b/, onde comeou a rede Anonymous (Olson, 2012, cap. 2). Um exemplo de hacker
que soube bem esconder sua identidade apesar da participao nos fruns pblicos Kayla,
membro dos grupos Anonymous e LulzSec (Olson, 2012, p. 5, 16, 17, 106)

Kayla was childlike and friendly but fiercely smart. She claimed to be female and, if
asked, sixteen years old. Many assumed this was a lie. While there were plenty of
young hackers in Anonymous, and plenty of female supporters of Anonymous, there
were very few young hackers who were female. Still, if it was a lie, it was elaborate.
She was chatty and gave away plenty of colorful information about her personal life:
she had a job in her salon, babysat for extra money, and took vacations in Spain. She
even claimed Kayla was her real name, kept as a fuck you to anyone who dared try
to identify her. Paradoxically, she was obsessive about her computers privacy. She
never typed her real name into her netbook in case it got key-logged, had no physical
hard drive, and would boot up from a tiny microSD card that she could quickly
swallow if the police ever came to her door. Rumor even had it that shed stabbed her
webcam with a knife one day, just in case someone took over her PC and filmed her
unaware. ()
But there was one thing many people came to learn about Kayla. She lied. It was not
done in a malicious way. Kayla lied partly to protect herself, partly to stay friendly.
Being evasive about information, like the hacker known as Tflow, could be off-putting
even when people knew that this was Anonymous etiquette. Instead of refusing to
answer a personal question or join in conversations, Kayla freely provided personal
details about her life to her online friends, humdrum accounts of stubbing her toe on
the door on the way downstairs to get some food or going to the beach with her real-
life friends. She shared unusually stark details about her childhood and parents and
about other hacks that she had carried out in the past. Whether she was lying about
some, none, or all of it, the person behind Kayla seemed to have a deep need to tell
stories to prove her value to others. ()
Though Kayla insisted that online life was hard because she was female, the opposite
was more likely true. The real person behind her nickname was guaranteed to get
more attention and more opportunities to hack others by being a friendly and

24
mysterious girl. Females were a rare sight on image boards and hacking forums;
hence the online catchphrase There are no girls on the Internet, and why posing as
a girl has been a popular tactic for Internet trolls for years. But this didnt spell an
upper hand for genuine females. If they revealed their sex on an image board like /b/
they were often met with misogynistic comments ()
() on September 2, 2011, British police had pulled up to a family-sized house in the
quiet English suburb of Mexborough, South Yorkshire. It was a cold and gray
morning. One of the officers had a laptop open and was watching the @lolspoon
Twitter feed, waiting for the hacker known as Kayla to post another tweet. When
she did, several more burst in the house through a back entrance, climbed the stairs
to the bedroom of Ryan Mark Ackroyd, walked in, and arrested him. Ackroyd was
twenty-five and had served in the British army for four years, spending some of that
time in Iraq. Now he was unemployed and living with his parents. Appearance-wise
he was short, had deep-set eyebrows and dark hair in a military-style crew cut. When
he spoke, the voice that emerged was a deep baritone, and the accent strongly
northern English. Ackroyds younger sister, petite and blond, was, perhaps tellingly,
named Kayleigh.

Por fim, preciso definir quais so as fontes que os autores selecionados usam para
fazer suas anlises sobre as aes dos grupos que sero apresentados. Tais fontes so os
escritos de trs autores que influenciaram direta ou indiretamente os grupos hackers. Esses
autores so Steven Levy (Hackers: Heroes of the Computer Revolution, 1984), Loyd the
Mentor Blankenship (The Hacker Manifesto, 1986) e McKenzie Wark (A Hacker
Manifesto, 2004). Tais textos so amplamente citados pelos grupos hackers e nas
bibliografias de estudos de caso e, portanto, no podem ter sua importncia negada.

O primeiro tido como o criador da tica hacker e elenca em seu livro os heris
do movimento hacker, que inovaram a informtica e a internet, e d ao movimento ares de
prestgio, j que at hoje hackers ainda so vistos como criminosos perigosos. De acordo com
o hacker metac0m (2003, p. 1)

The hacker ethic formulated by Steven Levy in his 1984 book "Hackers: Heroes of the
Computer Revolution" outlines the hacker tenets:
1. Access to computers should be unlimited and total.
2. All information should be free.
3. Mistrust authority - promote decentralization.
4. Hackers should be judged by their hacking not bogus criteria such as degrees, age,
race, or position.
5. You create art and beauty on a computer.
6. Computers can change your life for the better.
The GNU/Linux operating system evolved from this hacker ethic.

O segundo, cujo artigo chega a ser colocado como o mantra hacker cria as bases do
que hoje chamamos cultura hacker, onde defende que o hacker nada mais que uma pessoa
curiosa, com vontade de aprender e que, ao se sentir reprimido pelos limites da sociedade,
como a escola, se coloca no mundo virtual, onde pode ser respeitado por suas aes e

25
descobertas e que isso no pode ser tido como crime, j que trata-se de aprendizado
autodidata. Blankenship havia sido preso em 1986, aos 21 anos, e coloca sua revolta por ser
incompreendido no texto citado abaixo (Blankenship, 1986)

Another one got caught today, it's all over the papers. "Teenager Arrested in
Computer Crime Scandal", "Hacker Arrested after Bank Tampering"...
Damn kids. They're all alike.
But did you, in your three-piece psychology and 1950's technobrain, ever take a look
behind the eyes of the hacker? Did you ever wonder what made him tick, what forces
shaped him, what may have molded him?
I am a hacker, enter my world...
Mine is a world that begins with school... I'm smarter than most of the other kids, this
crap they teach us bores me...
Damn underachiever. They're all alike.
I'm in junior high or high school. I've listened to teachers explain for the fifteenth
time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work.
I did it in my head..."
Damn kid. Probably copied it. They're all alike.
I made a discovery today. I found a computer. Wait a second, this is cool. It does
what I want it to. If it makes a mistake, it's because I screwed it up. Not because it
doesn't like me... Or feels threatened by me... Or thinks I'm a smart ass... Or doesn't
like teaching and shouldn't be here...
Damn kid. All he does is play games. They're all alike.
And then it happened... a door opened to a world... rushing through the phone line
like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the
day-to-day incompetencies is sought... a board is found. "This is it... this is where I
belong..." I know everyone here... even if I've never met them, never talked to them,
may never hear from them again... I know you all...
Damn kid. Tying up the phone line again. They're all alike...
You bet your ass we're all alike... we've been spoon-fed baby food at school when we
hungered for steak... the bits of meat that you did let slip through were pre-chewed
and tasteless. We've been dominated by sadists, or ignored by the apathetic. The few
that had something to teach found us willing pupils, but those few are like drops of
water in the desert.
This is our world now... the world of the electron and the switch, the beauty of the
baud. We make use of a service already existing without paying for what could be
dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals. We
explore... and you call us criminals. We seek after knowledge... and you call us
criminals. We exist without skin color, without nationality, without religious bias...
and you call us criminals. You build atomic bombs, you wage wars, you murder,
cheat, and lie to us and try to make us believe it's for our own good, yet we're the
criminals.
Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people
by what they say and think, not what they look like. My crime is that of outsmarting
you, something that you will never forgive me for.
I am a hacker, and this is my manifesto. You may stop this individual, but you can't
stop us all... after all, we're all alike.

Por fim, o terceiro se coloca como o criador de um novo produto intelectual, o
criptomarxismo (Wark, 2012, p. 168). De fato, ele pega o modelo do Manifesto Comunista
de Karl Marx e o adapta ao que vemos atualmente no ambiente da internet, colocando os
hackers como uma classe social que luta pela liberdade de expresso e de informao. Seu

26
texto coloca em outras palavras o que Blankenship diz sobre a aquisio de conhecimento
(2012, p. 24)

Education is not the same as knowledge. Nor is it the necessary means to acquire
knowledge. Knowledge may arise just as readily from everyday life. () The hack
expresses knowledge in its virtuality, by producing new abstractions that do not
necessarily fit the disciplinary regime that is managing and commodifying education.
Knowledge at its most abstract and productive may be rare, but this rarity has
nothing to do with the scarcity imposed upon it by the commodification and hierarchy
of education.

3.1. Mtodos mais utilizados

Ao se depararem com termos como DoS, DDoS, botnets, FloodNet, crackers, trojans,
worms, phishing, entre outros, alguns usurios da internet se sentem perdidos, pois no tem
noo de seu significado. Entretanto tais termos fazem parte do dia-a-dia do universo dos
internautas, mesmo que no tenham conscincia disso, e so essenciais para se compreender
quando um hacker est infringindo leis de proteo de privacidade e atacando os mais
diversos alvos. Focando nos atos de hacktivismo, Denning (2001, p. 263) diz que o
hacktivismo inclui, alm dos mtodos tradicionais usados por hackers, a desobedincia civil
eletrnica, que nada mais que importar para o ciberespao mtodos de desobedincia civil
(exemplo de caso de desobedincia civil: as aes dos manifestantes em 1999 em Seattle).
Sua listagem se divide em quatro tipos de operaes (2001, p. 263-280) elencadas abaixo:

3.1.1. Piquete e bloqueio virtuais

A adaptao de termos usados em manifestaes como as do Greenpeace e sindicatos
caracterizada pelas seguintes aes do mundo virtual: direcionar tanto trfego de
informaes para certo site que ele acaba ficando fora do ar ou pelo menos mais lento em seu
carregamento. As maneiras de se atingir tal objetivo so: 1) um grande grupo agindo ao
mesmo tempo ou 2) o uso de uma ferramenta como o FloodNet, que faz de maneira
automatizada o envio de pacotes de informao direcionados ao alvo selecionado e que pode
tambm causar os chamados DoS (Denial-of-Service) e DDoS (Distributed-Denial-of-
Service). A primeira maneira foi usada em 1995 pelo grupo Strano Network contra o governo
francs para protestar contra as polticas sociais e nuclear e a segunda foi popularizada pelo
grupo Electronic Disturbance Theater (EDT) em 1998, com o uso do FloodNet, criado por

27
eles mesmos, para atingir os sites dos governos mexicano e americano, mostrando
solidariedade com os zapatistas.

3.1.2. E-mails bomba

Uma forma de bloqueio que serve apenas para atingir um servidor de e-mails,
fazendo-se uso de ferramentas automatizadas que bombardeiam certo endereo ou servidor
com tantos e-mails que este acaba ficando fora do ar. Esta estratgia foi usada durante a
guerra do Kosovo, onde manifestantes de ambos os lados envolvidos saturaram o servidor de
e-mail da OTAN enviando 2.000 e-mails por dia.

3.1.3. Invadir computadores e hackear sites

Estas so as estratgias que mais ouvimos falar e que originaram o conselho de que
deve-se ter cuidado ao abrir e-mails e links desconhecidos, pois algum pode estar
infectando/invadindo seu computador ou caixa de e-mails atravs destes, roubando
informaes valiosas e/ou apagando o disco rgido. Um exemplo do uso desta estratgia est
no caso da invaso do site da empresa HBGary Federal por alguns membros do grupo
Anonymous, em fevereiro de 2011, que substituram a pgina principal pelo logo do grupo.

Em ingls o termo especfico para o ato de hackear um site, roubar e
modificar/substituir seu contedo se chama defacement.

3.1.4. Vrus e vermes

So as maneiras mais comuns para a invaso de um computador, rede ou sistema.
Ambos so cdigos que tem por objetivo prejudicar e/ou destruir o alvo, alm de serem
transmissveis para todo computador conectado ao que foi infectado, podendo derrubar redes
inteiras. Esta estratgia foi usada em 2010, com o verme Stuxnet, feito para sistemas SCADA
da Siemens e que se propaga atravs das conexes USB, sendo o responsvel pela destruio
das centrfugas de enriquecimento de urnio na usina de Natanz, no Ir.

Entretanto, nem todos os grupos que se denominam hacktivistas aceitam o uso de
todas as operaes elencadas por Denning, como veremos a seguir.

28
3.2. Principais grupos e casos mais conhecidos

3.2.1. Cult of the Dead Cow (cDc)

O grupo hacktivista Cult of the Dead Cow surgiu em 1984 em Lubbock, no Texas, e
conhecido por ser o grupo mais antigo de hackers com objetivos ativistas, tendo desenvolvido
vrias ferramentas gratuitas para a segurana e proteo da privacidade online e sido o
pioneiro na divulgao de seus objetivos atravs de uma publicao eletrnica (texXxt) que
data tambm de 1984. Tambm foi o grupo que cunhou o termo hacktivismo em um artigo
publicado por ele mesmo em 1996 e fortalecido por Oxblood Ruffin, um de seus membros, ao
escrever que os hacktivistas deviam usar a tecnologia para defender os direitos humanos.

Suas conquistas mais divulgadas foram o incio da distribuio de arquivos em
formato mp3 a partir de seu site, em 1997, e a criao dos sistemas remotos Back Orifice e
BO2k que serviam para encontrar as falhas de segurana de sites, em 1998 e 1999
respectivamente. Alm dessas conquistas, o brao que se desenvolveu dentro do grupo, em
1999, chamado Hacktivismo, ficou conhecido por sua luta em favor dos direitos humanos
dentro e fora da internet, sendo o nico grupo de informtica a ter recebido a aprovao do
governo dos Estados Unidos para comercializar e exportar software de criptagem, em 2002.
Por fim, a opinio de Oxblood Ruffin, um dos mais conhecidos membros do grupo, sobre o
uso de DoS (Metac0m, 2004, p. 4)

Many on-line activists claim to be hacktivists, but their tactics are often at odds with
what we consider hacktivism to be. From the cDc's perspective, creation is good;
destruction is bad. Hackers should promote the free flow of information, and causing
anything to disrupt, prevent, or retard that flow is improper. For instance, cDc does
not consider Web defacements or Denial of Service (DoS) attacks to be legitimate
hacktivist actions. The former is nothing more than hi-tech vandalism, and the latter,
an assault on free speech.

3.2.2. Electronic Disturbance Theater (EDT)

O grupo Electronic Disturbance Theater comeou em 1997, quando um grupo de
artistas, tericos e ativistas se juntou a Ricardo Dominguez, escritor e artista, para
desenvolver uma teoria e a prtica de atos no-violentos seja dentro ou fora da internet.
Entretanto, pouco tempo depois, o grupo criou um programa que serviria para permitir a
Desobedincia Civil Eletrnica (ECD) chamado FloodNet, que serviria para simular um

29
piquete/bloqueio virtual. Este programa foi utilizado quando do protesto em favor do
movimento zapatista contra o governo mexicano, em 1998, quando o EDT passou a ser
conhecido mundialmente. Tambm este ficou conhecido como o primeiro caso documentado
de hacktivismo moderno e apresentou um movimento de aproximadamente 8.000 conexes
simultneas em sites dos governos mexicano e americano, este ltimo sendo atacado apenas
por no haver se posicionado contra a reao do governo mexicano durante a Revolta de
Chiapas. A novidade nesta ao foi que ativistas de vrios pases se juntaram ao EDT para
que o bloqueio funcionasse.

O grupo EDT tido por alguns tericos como ciberterrorista, pois, a partir do
lanamento e distribuio gratuita de seu programa, houve um aumento nos casos de DoS e
DDoS. Assim, seus adeptos e os usurios de seu programa passaram de ativistas a criminais,
pois se dedicavam a partir desse momento a aterrorizar seus alvos com a ameaa de roubo de
informaes.

3.2.3. Anonymous

O grupo Anonymous, cujo lema We are Anonymous. We are Legion. We do not
forgive. We do not forget. Expect us. (Olson, 2012, p. 4), surgiu em 2003 dentro do frum
4chan.org/b/, um site do tipo frum image board onde as pessoas podem interagir sem haver a
necessidade de login e identificao e podendo o participante se identificar como anonymous
(o que a maioria fazia) e inserir imagens nos tpicos para melhor ilustrar os assuntos
abordados. Este frum falava de assuntos muito variados, desde histrias em quadrinho e
conselhos amorosos at assuntos conhecidos como sendo parte do deep web, como incitao
violncia, atravs de tpicos envolvendo racismo e neonazismo, e pornografia pesada, que
inclui pedofilia, incesto, zoofilia e outros. A pgina /b/ para assuntos no especficos e
exatamente onde a maior variao de temas ocorre, desde a criao de memes (imagens que
ilustravam as piadas internas do frum), como Forever Alone e LOL Cats, a pedidos para
hackear perfis nas redes sociais, e-mails, sites, contas bancrias, entre outros (Olson, 2012, p.
11).

exatamente neste ambiente que um grupo de hackers e curiosos que s estavam l
pelo lulz (significa uma risada malvada e derivou da sigla LOL laughing out loud, em
portugus, gargalhando) conseguiu, em dezembro de 2007, levar priso um pedfilo no

30
Canad, Chris Forcand, e em janeiro de 2008, com um grupo central de 18 pessoas, se juntou
para comear ataques contra a Igreja da Cientologia, famosa pelas controvrsias de seus
ensinamentos e pelas celebridades que so membros do grupo, como Tom Cruise e John
Travolta. Em maro de 2008, surgia ento o Chanology Project, com missivas contra a igreja
e seus fundadores, que comearam com a divulgao de um vdeo institucional da igreja que
havia sido finalmente descartado por seus lderes, pois no havia real coerncia em seu
contedo. Este vdeo foi a chave para o pontap inicial do projeto, pois se tratava de um vdeo
com o testemunho do ator Tom Cruise sobre como a cientologia a chave para a
compreenso da vida e do universo. Todavia, a msica de fundo, que era o tema do filme
Misso Impossvel, estrelado pelo ator, somada a falta de coeso no discurso da estrela,
acabou tendo por efeito ridiculariz-lo e ridicularizar a igreja. Os lderes da Igreja da
Cientologia conseguiram, na maior parte das vezes, suprimir o vdeo nos canais Youtube e
Dailymotion, mas quando o site Gawker.com o colocou no ar, usando seu prprio servidor,
no foi mais possvel impedir, pois no houve apoio da justia americana (Olson, 2012, p.
18). O movimento em torno do Chanology Project foi grande ao ponto de levar a
manifestaes pblicas pessoas usando as mscaras, para no serem reconhecidos, do
personagem V da histria em quadrinhos V para Vendeta, uma homenagem a Guy Fawkes,
um soldado catlico ingls que tentou explodir o Parlamento Britnico em 5 de novembro de
1605 e se tornou o smbolo da Conspirao da Plvora (Paget, 2012, p. 5).

Em 2009, o grupo que participou do Chanology Project acabou se separando, pois,
enquanto alguns ainda estavam animados com os ataques Igreja da Cientologia, outros
estavam comeando a ficar entediados e outros sentiam que deveriam usar seus talentos para
assuntos mais polticos e menos pela diverso, o lulz. Assim, um grupo que ainda se chamava
pelo nome Anonymous se uniu equipe que lidera o site thepiratebay.sx para criar um site de
apoio ao Partido Verde Iraniano (Olson, 2012, p. 29). Por fim, quando, em 2010, o fenmeno
WikiLeaks e seu fundador Julian Assange comearam a ser perseguidos por causa do caso
Cablegate, o grupo abraou a causa e partiu em defesa deles com a Operation Payback,
onde se vingavam das corporaes que abandonaram WikiLeaks uma a uma: Paypal,
Amazon, MasterCard, Visa e o banco PostFinance. Buscaram, ainda, se vingar do hacker
th3j35t3r (the Jester), que entregou para a justia americana os dados do soldado Bradley
Manning, a pessoa que forneceu a Julian Assange os documentos que compuseram o
Cablegate (Paget, 2012, p. 7-9).


31
As aes do grupo se estenderam tambm ao ano de 2011, quando atacaram a empresa
de segurana HBGary Federal e seu CEO, Aaron Barr, pois este estava trabalhando em
conjunto com o Bank of America para derrubar de vez Julian Assange e desmascarar os
participantes do grupo Anonymous. Como Aaron Barr estava participando nos mesmos canais
que o grupo, sob diferentes pseudnimos, eles se aproveitaram da situao e se divertiram ao
desmascar-lo, hackeando suas contas nas mdias sociais, enquanto ele nem imaginava que o
grupo j o tinha descoberto. Enfim, inspirados no trabalho de Julian Assange com WikiLeaks,
eles criaram, em 2012, o site Par:AnoIA (Potentially Alarming Research: Anonymous
Intelligence Agency).

O uso de DoS e DDoS nas aes do grupo Anonymous como um todo passou
principalmente pelo uso da ferramenta LOIC (Low Orbit Ion Canon uma homenagem ao
jogo Command & Conquer), que era amplamente divulgada, mas muito frgil, pois no
escondia o IP de seu usurio, facilitando as prises feitas pelo FBI durante todo o processo de
investigao, sendo que esses que acabaram sendo capturados nunca eram hackers ou grande
conhecedores de camuflagem e privacidade na internet, apenas curiosos querendo participar
de aes ilegais pela diverso. O seu emprego poderia ser feito pelo usurio selecionando o
alvo manualmente ou cedendo o controle de seu computador a um terceiro, que iria ento
enviar um script de comando atravs do programa para que o ataque fosse feito. A segunda
arma eram os botnets, um tipo de verme que ao ser inserido em um computador o torna um
zumbi ligado a um servidor de propriedade ou alugado por um hacker; o proprietrio no
imagina que sua mquina est sendo usada por um terceiro, pois a nica coisa que percebe
que ela est mais lenta e que a conexo internet tambm est (Olson, 2012, p. 21, 128, 129).

3.2.4. LulzSec

Como muitas tentativas de destruir o grupo que havia atacado HBGary estavam
acontecendo, quatro de seus integrantes, que haviam se tornado amigos, se afastaram para no
correr o risco de sofrerem dox, a divulgao de seus dados pessoais, uma prtica muito
comum entre hackers que se odeiam. Entretanto, pouco tempo depois, esses quatro amigos,
Sabu, Topiary, Kayla e Tflow, se juntaram para criar o LulzSec, onde eles no se
apresentavam pelos seus nomes de hacker, mas por novos nomes, respectivamente Seabed,
Whirlpool, Kraken e Bottle of Rum, tendo aceitado no grupo os usurios AVunit, Pwnsauce,
Joepie91, M_nerva e Palladium. O grupo teve um sucesso meterico de 50 dias, devidamente

32
registrado na conta @LulzSec no Twitter, que era controlada por Topiary. Dentre suas aes
houve o defacement e roubo do banco de dados dos sites do canal PBS, do canal FOX e da
Sony, alm disso houve a tentativa de derrubar o site CIA e a divulgao de dados de alguns
agentes do FBI.

Seus mtodos so o SQL injection e Buffer Overflows, que vo alm do DDoS, pois
do acesso total ao banco de dados dos sites e provedores, os extraindo facilmente, alm de
derrubar os sites. O sucesso meterico que chegou rapidamente ao fim foi devido aos riscos
tomados ao escolherem alvos governamentais e exposio de dois de seus membros,
M_nerva e Sabu, que foram presos e ajudaram as autoridades a pegarem os outros membros
em troca de uma pena menos pesada, alm de, no caso de Sabu, pegarem membros do grupo
Anonymous que participaram das aes anteriores. Sabu ficou conhecido como o grande
traidor, pois ele ficou meses trabalhando para o FBI sem deixar rastros para os outros hackers
e ajudou a preencher as falhas encontradas por membros que ainda agiam no grupo
Anonymous. Enfim, ao sentirem que o perodo de sucesso do LulzSec chegava ao fim,
Topiary e Sabu pensaram em agir atravs de um novo grupo. O sonho de Sabu de
ressuscitar o projeto AntiSec, de cunho mais poltico e mais srio, objetivando a luta contra
as empresas de white hat hackers (hackers que possuem, comandam ou trabalham para
empresas de segurana ciberntica), como a HBGary Federal. Esta tentativa serviria para
despistar as autoridades, mas no chegou a se concretizar, pois com a priso de M_nerva e
Palladium, o medo se instaurou e Topiary se negou a continuar com as aes. Alm disso,
pouco tempo depois, Sabu foi capturado pelo FBI e o projeto AntiSec acabou servindo de
canal para identificar e rastrear participantes dos grupos LulzSec e Anonymous, o que ficou
notrio a partir do momento em que a priso de Sabu foi divulgada em 06 de maro de 2012,
depois de 8 meses colaborando com o rgo norte-americano.

Por fim, no se pode negar a influncia que o grupo teve na mente de hackers vidos
por diverso com seu lema LulzSecurity the worlds leaders in high-quality
entertainment at your expense. (Olson, 2012, p. 66), que levou ao surgimento de grupos
como o LulzSecBrazil, responsvel por derrubar vrios sites do governo brasileiro durante o
ano de 2011.




33
3.2.5. WikiLeaks

A organizao sem fins lucrativos, com sede na Sucia, fundada em 2004 pelo
australiano Julian Assange, que tambm seu principal editor e porta-voz, criou bastante
confuso no cenrio internacional com a constante divulgao de documentos secretos
pertencentes a vrios governos, principalmente ao dos Estados Unidos. O vazamento que
marcou a histria da organizao aconteceu em 2010 e ficou conhecido como Cablegate, uma
referncia ao caso Watergate de 1974 que fez com que Nixon renunciasse a seu cargo de
Presidente dos Estados Unidos. Esse vazamento possui mais de 250.000 documentos, sendo a
maioria telegramas diplomticos dos Consulados e Embaixadas do governo americano em
todo o mundo. A presso sobre os fornecedores de servio para a organizao WikiLeaks foi
tamanha que tiveram que abandonar seu cliente, que at hoje mantido pelo esforo de seus
admiradores e colaboradores. Assim, grandes empresas como MasterCard, Visa, Amazon,
Paypal e o banco suo PostFinance foram se recusando a manter seus servios para a
organizao e acabaram se tornando alvos dos ataques dos membros do grupo Anonymous e
LulzSec.

O que mais surpreendeu a sociedade internacional foi que, por mais que Julian
Assange seja um hacker reconhecido, suas conquistas no foram solitrias. De fato, grande
parte das informaes vazadas por seu site vem tambm de outras fontes, como o militar
americano Bradley Manning que enviou a ele os telegramas que compuseram o Cablegate.
Alm disso, Assange conta com o apoio de uma rede transnacional que inclui muitos
jornalistas, como Natalia Viana, jornalista brasileira, parceira do WikiLeaks no Brasil, que
ajudou a compilar e divulgar os telegramas envolvendo o governo brasileiro.

Em vista desses exemplos, evidente a caracterstica que os une: a ideia de multido.
Por mais que tenham sido atacados, com membros capturados pela polcia, esses grupos
continuam a existir como se nada tivesse acontecido. Vejamos os seguintes exemplos: o
WikiLeaks, mesmo com seu lder afastado, continua a publicar vazamentos e o Anonymous
no consegue ser derrubado, pois seu lema somos legio se aplica perfeitamente sua
existncia, no h hierarquia, para eles no importa quem ser afastado, sempre haver novas
aes, de todo tipo, j que a sua existncia se baseia na ideia de protesto annimo e no em
projetos especficos apenas.

34
4. Resposta dos Estados

Atualmente existem leis que controlam os crimes que acontecem no ambiente da
internet, entretanto no h nada especfico ao ato de hacktivismo, assim como no existe para
o simples ato de ativismo. Quer dizer, a especificidade das leis est ligada s violaes que
um hacktivista ou ativista comete ao protestar em prol de um tema e no sua posio de
ativista, por isso, vemos punies muito semelhantes para o ativista que est protestando
pessoalmente e o que est protestando atrs de uma tela de computador, como na questo de
invaso de privacidade. Todavia, se uma lupa for colocada em cima das novas leis
estabelecidas para combater as aes dos hackers de maneira mais especfica, pode-se
declarar que o hacktivista e o ciberterrorista esto mais prximos do que imaginamos. Com
isso termos como ciberdefesa, ciberguerra e ciberterrorismo aparecem para delimitar uma
nova rea de segurana e defesa a ser desenvolvida.

Um segundo ponto a ser destacado que no existe nenhuma legislao em nvel
internacional que regule crimes no ambiente da internet, mesmo que a maior parte dos casos
seja classificada como transnacional e que os culpados sejam oriundos dos mais diversos
pases e no se encontrem obrigatoriamente no territrio onde o crime pelo qual respondem
aconteceu. Em vista disso, quando se analisa novamente os grupos apresentados no captulo
anterior, vemos que as punies que cada um recebeu se encaixam nas mais diversas leis e se
adaptam aos pases que tm jurisdio em cada caso ou sobre cada culpado.

Por fim, importante destacar que, de uma maneira mais difundida e universalizada,
desde os ataques terroristas do dia 11 de setembro de 2001 nos Estados Unidos, o hacker
deixou de ser visto apenas como um expert em informtica para ser visto e tratado como um
terrorista e essa viso se fortaleceu cada vez mais por causa de atos de ciberterrorismo,
notadamente, o ataque Stuxnet em 2010. Por causa de tais aes, que levaram ao que
podemos chamar de ciberguerra, tendo como seu principal exemplo os ataques mtuos entre a
Rssia e a Gergia em 2008, medidas foram tomadas internamente pelos Estados para
assegurar que tais ataques fossem reprimidos e no chegassem a resultar em danos graves.
Essas medidas, que no so to recentes quanto a popularizao do termo ciberguerrra, foram
comentadas no mbito dos Estados Unidos por Denning (2001) e Milone (2002), constituindo
o que chamamos hoje de ciberdefesa. Como consequncia, e de maneira mais aberta, o
governo dos Estados Unidos declarou em 2011 que responderia a atos hostis na internet

35
atravs de todos os meios disponveis, inclusive o uso de fora militar (Department of
Defense, 2011, p. 2).

When warranted, we will respond to hostile acts in cyberspace as we would to any
other threat to our country. All states possess an inherent right to self-defense, and
we reserve the right to use all necessary means diplomatic, informational, military,
and economic to defend our Nation, our Allies, our partners, and our interests. In
doing so, we will exhaust all options prior to using force whenever we can; we will
carefully weigh the costs and risks of action against the costs of inaction; and we will
act in a way that reflects our values and strengthens our legitimacy, seeking broad
international support wherever possible. For its part, DoD will ensure that the U.S.
military continues to have all necessary capabilities in cyberspace to defend the
United States and its interests, as it does across all domains.

4.1. Legislaes existentes atualmente

4.1.1. Loi Hadopi (Frana, 2009)

Em 2009, entrou em vigor na Frana a Lei n 2009-669, conhecida como Loi Hadopi,
pois criou a Haute Autorit pour la Diffusion des Oeuvres et la Protection des Droits sur
Internet (Alta Autoridade para a Difuso de Obras e Proteo dos Direitos na Internet), um
rgo que, a partir daquele momento, controlaria o compartilhamento de obras protegidas pela
propriedade intelectual e puniria os usurios que visualizassem, compartilhassem, cedessem
seus repositrios ou ainda cedessem suas conexes para que qualquer obra protegida pelos
direitos autorais seja compartilhada. De acordo com seu texto, seu objetivo punir o livre
compartilhamento de obras, sejam literrias, artsticas, visuais ou musicais, na internet. Seu
funcionamento se baseia nas denncias privadas que so investigadas e seguidas de uma
resposta em vrias etapas, comeando por um aviso ao usurio denunciado, que pode ser
renovado por duas vezes antes de existir punio, passando em seguida por uma multa e a
possvel suspenso da conexo de internet da pessoa acusada de compartilhamento ilegal,
ambos pronunciados pelo Ministrio da Justia, aps serem apresentados pelo rgo, sendo
que em caso de desrespeito e reincidncia o acusado pode receber uma pena de at 2 anos de
priso (LExpress, 2009). Uma visita ao site do rgo mostra em detalhes como funciona o
servio de denncias e como as pessoas notificadas devem reagir aos avisos, alm de
disponibilizar os relatrios mensais das anlises feitas pelos membros de seu conselho.

Para muitos, esta lei serve apenas para causar medo e mostrar como o governo pode
espionar os cidados (Heuline, 2013), alm de ser muito criticada e at mesmo ter sido

36
usada durante a campanha poltica de Franois Hollande para a Presidncia da Frana. A
posio indefinida do ento candidato foi alvo de muitas crticas e at o presente momento
no houve real mudana no quadro da lei Hadopi, ou seja, no aconteceu nem a reformulao,
nem a supresso e nem o fortalecimento da mesma (Rescan, 2013). Apenas foi cogitada a
possibilidade da proposta de Pierre Lescure (Relatrio Lescure) que reformulava a lei,
mantendo apenas a multa e no mais impedindo o acesso internet, transferindo os poderes
da Hadopi para o CSA (Conselho Superior de Audiovisual), um rgo regulador que existe
desde 1989 e que tem capacidade de classificar a programao dos canais de televiso e dos
filmes, por exemplo. A ideia seria de poder mais facilmente controlar a difuso ilegal de
contedo protegido e inclusive censurar o que divulgado na internet, evitando que vdeos
que agridem a moral e a sensibilidade, e que normalmente no teriam a autorizao para
serem divulgados na televiso, sejam divulgados por outras fontes de origem francesa (sites,
satlites, fornecedores de internet, etc.) (Schneidermann, 2013). Possivelmente uma lei ser
construda em cima do Relatrio Lescure e, de acordo com a atual Ministra da Cultura,
Aurlie Filippetti, entrar em vigor at o final do ano (Amar, 2013). Entretanto, a adaptao
de uma lei vista como ruim e falha, com um rgo regulador endividado, no vista com
bons olhos, como podemos ver na entrevista de Etienne Drouard, advogado e ex-membro da
CNIL (Comisso Nacional de Informtica e Liberdades) (Atlantico, 2013).

Enfim, se os nmeros so analisados, at janeiro de 2013, 14 casos foram levados para
a justia e apenas trs dentre eles chegaram julgamento e sentena, sendo que um foi
inocentado, um foi dispensado de pena e um foi punido com uma multa de 150 " (Letteron,
2013). Tal lei foi alvo de protestos, mas ficou focada apenas na questo de compartilhamento
ilegal, no se estendendo sobre os casos de aes de hackers em outros setores, como o
hacktivismo.

4.1.2. Ley Sinde-Wert (Espanha, 2011)

Em dezembro de 2009, foi apresentado um projeto de lei muito parecido com a lei
Hadopi, que ficou conhecido como Ley de Economa Sostenible (Silveira, 2010, p. 31). Este
projeto se tornou lei em 4 de maro de 2011, aps muitas discusses sobre os temas
englobados, como educao, propriedade intelectual e diminuio da poluio. Entretanto, a
disposio que nos interessa agora a Disposio Final 43
a
, conhecida como Ley Sinde-Wert,
referncia ao nome da Ministra de Cultura ngeles Gonzlez-Sinde, que fez a redao de seu

37
texto original. O objetivo desta regulao tambm regular o compartilhamento de obras
protegidas pela propriedade intelectual e serviu para projetar a Espanha no seio da Unio
Europeia, pois seguiu o exemplo tanto da Frana quanto do Reino Unido no que tange
proteo da propriedade intelectual no mbito da cultura.

Assim como no caso da lei Hadopi, muitos protestos seguiram a proposta (rtve.es,
2010), tendo sido inclusive publicado um manifesto pelo grupo #RedResiste. Tambm a
regulao vista como uma lei que favorece apenas os critrios empresariais e pesa sobre o
internauta (Rodrguez, 2011). Todavia, quando das primeiras discusses sobre a votao da
mesma, foi assegurado aos internautas que, contrariamente sua correspondente francesa, a
conexo de internet dos culpados no seria cortada. No preciso ir muito longe para se
perceber que isso no poderia ser garantido, j que a maneira mais segura de se controlar
o acesso internet das pessoas culpadas de divulgao, compartilhamento e visualizao de
material protegido pela propriedade intelectual (Ley de Economa Sostenible, 2011, p. 192).

Enfim, assim como no caso da lei francesa, a lei Sinde-Wert, tambm ficou vista como
ineficaz (Bejerano, 2013), j que no se pode impedir que sites estrangeiros forneam links
para materiais protegidos pela propriedade intelectual e que poucos foram os resultados das
acusaes, com apenas 11% destas tendo chegado a julgamento, e um percentual ainda menor
de acusados sentenciados (Teknautas, 2013).

4.1.3. Patriot Act (2001) e CFAA (2006) Estados Unidos

Contrariamente aos pases apontados acima, alm da lei de proteo de propriedade
intelectual, a PIPA (PROTECT IP Act Preventing Real Online Threats to Economic
Creativity and Theft of Intellectual Property Act), os Estados Unidos tem leis que apontam
para a ao hacker e o hacktivismo. Milone (2002), em seu texto, relaciona os atos de
hacktivismo legislao americana. Ele comea falando sobre o que a Infraestrutura
Nacional e o porqu de dever ser protegida. Trata-se dos sistemas crticos que facilitam as
aes dirias da sociedade, como telecomunicaes, energia, transporte, sistema bancrio,
servios de emergncia e fornecimento de gua (Milone, 2002, p. 383). Para tal, vrias leis
foram estabelecidas e, juntas, protegem a infraestrutura crtica nacional americana. O autor
(2002, p. 386) define cibercriminalidade como


38
Criminal actions that target or are facilitated through the use of computer systems
are called cybercrime. Cybercrime can be divided into two categories: 1. Crimes
that are located entirely in cyberspace; and 2. Crimes that have a physical
component which are merely facilitated in cyberspace.

Tambm necessrio compreender que a violao dos termos de uso de um site no
constitui crime punvel pela lei, mas apenas um abuso, uma m utilizao do mesmo (Milone,
2002, p. 386). Alm dessas leis, existem rgos que foram criados durante o governo de
George W. Bush, com a capacidade de regular e tornar a segurana ciberntica mais eficaz,
como o Administrations Special Advisor for Cyberspace Security, o Critical Infrastructure
Protection Board (CIPB), o National Infrastructure Advisory Counsel (NIAC) e o Office of
Homeland Security (OHS), somados reorganizao do FBI, que agora conta com uma seo
especializada em crimes na internet (Milone, 2002, p. 410).

Por fim, importante apontar que, em relao ao hacktivismo, existe a discusso nos
Estados Unidos sobre a proteo do direito de protestar, a dcima-quarta emenda da
Constituio dos Estados Unidos. Esta emenda diz que o direito de protestar existe apenas at
o momento em que os atos cometidos causam a incitao ou a execuo de atos que quebrem
as leis em vigor (Hampson, 2012, p. 526-527). Entretanto, Hampson (2012, p. 527) comenta
que, com base na liberdade de expresso, protegida pela primeira emenda constitucional
norte-americana, a Suprema Corte dos Estados Unidos tem relutado em punir atos de
hacktivismo que tendam mais ao ativismo do que ao de hackers. Hampson tambm
comenta (2012, p. 527) que tal relutncia vem do fato de que o governo controla os atos de
ativismo em locais pblicos ao conceder permisses aos grupos que desejam protestar, mas
que este controle dificilmente pode ser aplicado ao que ocorre com o ativismo na internet. O
autor tambm diz (2012, p. 528)

The public forum doctrine generally protects speech in places which by long
tradition or by government fiat have been devoted to assembly and debate. In a
public forum, the government may impose content-neutral time, place, and manner
restrictions. It may also impose a licensing or permit system for the use of public
forums () Moreover, the public forum doctrine has potential ramifications for
speech on private property, if the property is open to the public. It is as yet unclear,
however, how, if at all, the Supreme Court will apply the public forum doctrine in the
context of the Internet.





39
4.1.3.1. Patriot Act (2001)

Esta a lei mais aplicada quando do julgamento de crimes que envolvam o
hacktivismo e os atos de hackers em geral. Em 26 de outubro de 2001, logo aps os atentados
terroristas do 11 de setembro, foi aceita no Congresso americano, a lei Uniting and
Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct
Terrorism Act, que ficou comumente conhecida como Patriot Act. Ao descobrir que houve
contato atravs da internet entre os terroristas para a coordenao dos atos de sequestro e
suicdio, o governo americano decidiu que era imprescindvel tambm controlar o ambiente
da internet de modo a assegurar a infraestrutura nacional, criando novas restries, novos
mtodos de segurana e novas punies para as violaes cometidas (Milone, 2002, p. 389-
390).

Para a Patriot Act, os chamados protected computer so todos os computadores
dentro e fora dos Estados Unidos que tem influncia no comrcio exterior e interior do pas,
pois a ligao com servidores situados fora do territrio acelera os processos domsticos
quando da investigao de crimes na internet. Tal declarao desta lei facilita as investigaes
e as punies de criminosos dentro e fora dos Estados Unidos. As punies de atos que
violam as regras definidas no Ato Patritico so contabilizadas a partir de uma perda mnima
de $5,000 (Cinco mil dlares), sendo a pena padro de 2 anos de recluso, podendo ser
acrescido mais tempo de acordo com os efeitos dos atos cometidos (Milone, 2002, p. 390).

4.1.3.2. CFAA (2006)

A Computer Fraud and Abuse Act, criada em 2006, referida como CFAA, faz parte de
um grande grupo de leis que controlam os crimes na internet. Esta lei retoma alguns termos e
definies do Ato Patritico, como a questo de que at mesmo os computadores fora das
fronteiras dos Estados Unidos esto sob a jurisdio da CFAA, proibindo o acesso no
autorizado de computadores no-pblicos do governo norte-americano (Hampson, 2012, p.
525). Hampson (2012, p. 525-526) aponta que o pargrafo 1030 da quinta subseo da CFAA
est voltado especificamente para os atos de hackers

The provision describes two distinct types of offenses. The first type involves
knowingly transmitting a program, code or command that intentionally causes
damage to a protected computer, regardless of whether the actor has authorized

40
access. The second type of offense involves unauthorized access of a protected
computer that causes damage. This type of offense does not require intent to cause
damage or loss, and liability can attach as a result of either recklessness or
negligence.

4.1.4. The Computer Misuse Act (1990) Reino Unido

No Reino Unido, o costume, no sentido de lei, muito comum e por isso poucas so
as leis no Reino Unido que esto por escrito. Um exemplo de lei que est em vigor a
Computer Misuse Act (CMA), uma lei instaurada em 29 de agosto de 1990. Esta lei
amplamente utilizada e, assim como nos Estados Unidos, existem rgos reguladores, mas
que no cuidam apenas de crimes na internet. A SOCA (Serious Organised Crime Agency),
que existe desde 2006 e que agora est ligada National Crime Agency (NCA), o rgo que
regula os crimes graves, como trfico, crime organizado e crimes na internet. A CMA est
prxima das leis norte-americanas apresentadas acima, todavia ela menos especfica, pois
no h esse carter de que mesmo os servidores fora das fronteiras britnicas, usados para
controle da infraestrutura crtica nacional, esto sujeitos s leis do Reino Unido (Hampson,
2012, p. 528-529). O texto desta lei estabelece apenas que proibido o acesso no-autorizado
a qualquer computador para acessar seus programas ou dados e que deve haver pelo menos
uma ligao com o territrio britnico, seja pela presena do computador atacado ou pela
presena do acusado, sendo a sentena mdia de 2 anos de recluso (Hampson, 2012, p. 529-
530).

necessrio apontar que houve a tentativa de implantar uma lei chamada Digital
Economy Bill, bem parecida com a lei Hadopi e a Sinde-Wert, controlando as redes peer-to-
peer e o compartilhamento de produtos protegidos pela propriedade intelectual, porm esta foi
barrada na Cmara dos Lordes em maro de 2010 (Silveira, 2010, p. 31). Por fim, como
discutido por Hampson (2012, p. 530-531), assim como nos Estados Unidos, existe a
discusso da liberdade de expresso, pois, no Reino Unido, esse direito no to fortemente
protegido e releva do costume. Ele diz (2012, p. 531)

The United Kingdom does not have a written constitution, and the only textual
protection for speech rights is the Human Rights Act of 1988 (HRA), which codifies,
among other things, Article 10 of the European Convention for the Protection of
Human Rights and Fundamental Freedoms. Nevertheless, partly because of the
absence of a constitutional guarantee of free speech, common law presumptions
require a balancing of speech rights against other, competing rights that may weigh
against free speech. In addition, there has been little consideration in British courts
of the extent of free speech rights outside certain, well-established areas of law

41
namely, defamation, breach of confidence, and contempt of court. As a result, the
principle of free speech in the United Kingdom remains comparatively limited at
common law.

4.1.5. Conveno sobre a Cibercriminalidade (2001) Unio Europeia

Em 2001, a Unio Europeia, atravs do Conselho Europeu, estabeleceu a Conveno
sobre a Cibercriminalidade, uma tentativa europeia para coordenar a luta contra os atos de
hackers que pode ser facilmente aplicada ao hacktivismo, pois possui um carter geral
(Hampson, 2012, p. 521). A Conveno obriga os seus Estados-partes a estabelecer leis
internas que punam o acesso no-autorizado a qualquer computador, assim como a
cooperao (1) entre seus governos para que a extradio dos culpados seja possvel e (2)
entre suas foras policiais para investigar, capturar e punir (Hampson, 2012, p. 521-524). Tal
cooperao no nvel das foras policiais acaba acontecendo principalmente atravs da Europol
e da Interpol.

4.1.6. Lei 12.735/12 (2012) e Lei Carolina Dieckmann (2012) Brasil

Aps os repetidos ataques sofridos em 2011, reivindicados pelo grupo LulzSecBrazil,
inspirado no grupo LulzSec, o governo brasileiro fortaleceu as Delegacias de Represso ao
Crime na Internet (DRCI), que existem desde os primeiros anos dos anos 2000, e colocou em
vigor um projeto de lei, entre muitos propostos ao longo dos anos, o PL 84/99, que passou a
se chamar Lei Ordinria 12.735/12. Mesmo tendo tido parte de seu texto vetado, a ideia
central do projeto de lei foi mantido: punio das aes dos hackers. De acordo com
Atheniense (2010), com base nos artigos 265 e 163 do Cdigo Penal, os hackers podem ser
punidos pelo simples fato de atentar contra a segurana ou servio de utilidade pblica e,
se desta invaso tiver ocasionado danos a infraestrutura do site ou da rede interna dos
sistemas, poder incidir o crime de dano. Por fim, ele adiciona que se o hacker, estando de
posse de informaes sigilosas, cometer os crimes de divulgao de segredo (artigo 153 do
Cdigo Penal), extorso (artigo 158 do Cdigo Penal) ou estelionato (artigo 171 do Cdigo
Penal) tambm poder ser punido.

Todavia, a lei que mais chamou a ateno da mdia brasileira com relao aos crimes
de hackers a Lei 12.737/12, sancionada tambm em 30 de novembro de 2012, conhecida
como lei Carolina Dieckmann, pois alguns meses antes a atriz sofreu extorso por causa de

42
fotos roubadas de seu computador que acabaram sendo divulgadas na Internet. As punies
variam de 3 meses a 5 anos de priso e esto relacionadas com os atos de invadir todo e
qualquer aparelho eletrnico ligado ou no internet.

4.2. Punies sofridas por membros de grupos hacktivistas

luz dos exemplos acima, est claro que a ao de hacktivistas acaba sendo colocada
em uma rea cinzenta, tanto no momento de classificar grupos e participantes quanto no
estabelecimento e aplicao de legislaes. A dificuldade de estabelecer a distino entre os
hacktivistas que esto lutando por uma causa e os hackers que se aproveitam do momento
para enriquecimento ilcito, atos terroristas ou apenas a criao de um nome no meio hacker,
o que leva dificuldade em enquadrar cada um desses atores em legislaes que os punam
adequadamente. O dever-ser das legislaes e regras estabelecidas passa a impresso de que
facilmente as punies ocorrero, entretanto a realidade mostra duas dificuldades: 1) localizar
e rastrear os infratores, tendo em mente que na maior parte dos casos o criminoso menor de
idade e nem sempre as pessoas lesadas tem real conhecimento do dano sofrido, como o caso
das vtimas de muitos crackers, com suas tcnicas de roubo de informaes (como o
phishing), e 2) enquadrar as aes dos hackers nos textos j existentes, atentando para a
necessidade de redao de uma legislao mais abrangente, pois ainda existem muitas
lacunas.

Paget (2012, p. 31) chega a concluir em seu texto que a falta de estrutura da maior
parte dos grupos hacktivistas da atualidade acaba fazendo com que suas aes fiquem
divididas em dois extremos: as piadas de mal gosto e as atividades de roubo. Por fim, seu
comentrio final mostra o quadro que vemos atualmente e prope o que deveria ser o futuro
das atividades de ciberativismo (Paget, 2012, p. 32)

If hacktivists remain unfocused and continue to accept anyone who signs on to act on
their behalf, we may be on the verge of a digital civil war. The entire hacktivist
movement may fall victim to an increase in criminalization, as well as to governments
fearing that their economic activities and critical infrastructures will be undermined
as they become increasingly more dependent on information technology. However, if
the hacktivists of 2012 manage to mature, organize, and even mobilize outside of the
web, we could think of Anonymous as a Version 2.0 of nongovernmental
organizations, ideologically questionable, perhaps, yet respected within our
democracies. Links with political organizations of a new genre, such as the Pirate
Party movement, may be an early step in this development.


43
4.2.1. WikiLeaks

O hacker, e fundador do WikiLeaks, Julian Assange ocupou os grandes ttulos nos
jornais e na internet quando da divulgao das correspondncias diplomticas do governo
norte-americano em dezembro de 2010. Rapidamente ele comeou a ser perseguido e os
fornecedores de servios para que seu site e sua campanha pela livre informao pudessem
continuar foram pressionados a cancelar seus contratos de fornecimento de servios tanto para
a ONG quanto para seu fundador. Em pouco tempo comeou uma caada ao hacker mais
procurado pelo governo norte-americano e duas acusaes de estupro datadas de agosto de
2010 na Sucia foram divulgadas publicamente, criando um conflito entre estes governos para
saber quem deveria julgar Assange primeiro. Esta coincidncia de acusaes se tornou mais
clara quando Julian Assange se entregou em Londres em 06 de dezembro de 2010 e foi ento
necessrio que as Cortes britnicas analisassem as demandas de ambos os pases. Nesse
momento alguns mitos surgiram sobre as probabilidades de extradio e sentena (Green,
2012) e vrios fs e apoiadores de Assange foram s ruas de Londres para protestar contra a
iminente priso do hacker.

O governo norte-americano o mais interessado em punir o hacker e a pena que ele
incorre gira em torno de 20 anos de priso em territrio americano, entretanto, no houve a
possibilidade de extradio do fundador do WikiLeaks do territrio britnico, onde ele estava
morando, para os Estados Unidos, pois o governo equatoriano decidiu conceder-lhe asilo em
junho de 2012 enquanto o processo de extradio tanto para a Sucia quanto para os Estados
Unidos ainda estava sendo analisado. A grande discusso no momento em que o asilo foi
concedido era que Julian Assange e seus apoiadores estavam receando que, ao ser extraditado
para os Estados Unidos, ele fosse sentenciado pena de morte pelo crime de espionagem
(Wapshott, 2012). Todavia, se Assange fosse ser punido com pena de morte ele no seria
extraditado, pois os pases-membros da Unio Europeia, assim como outros 20 pases
europeus, esto sujeitos a um tratado de proteo dos direitos humanos, o tratado que
estabeleceu a Corte Europeia de Direitos Humanos (ECHR), que exclui a extradio em casos
de provvel tortura e pena de morte (Watt, 2012 e Green, 2012).

Por fim, o ltimo detalhe a ser comentado que o governo britnico no aceitou o
pedido do governo equatoriano que fosse concedido ao hacker um salvo-conduto para que ele
pudesse ir at o aeroporto e embarcasse em um avio para o Equador, por causa disso

44
Assange est vivendo no prdio da embaixada do Equador em Londres, de onde no sai h
praticamente um ano (Le Monde, 2012). Seus movimentos so constantemente vigiados pela
polcia londrina, que desde ento espera que ele saia do prdio para que seja preso e assim o
processo de extradio para a Sucia possa ser retomado, j que as acusaes as quais o
australiano deve responder na Sucia so anteriores s acusaes que ele responder nos
Estados Unidos (Thompson, 2012).

4.2.2. LulzSec e Anonymous

Por causa da dificuldade em identificar os membros do grupo Anonymous, poucas so
as prises conhecidas na mdia e acabam sendo colocadas junto s prises de membros e
colaboradores conhecidos do grupo LulzSec. Olson (2012), em seu livro sobre o grupo
LulzSec, detalha como e quando seus membros foram capturados. Os membros e apoiadores
do grupo que foram presos no Reino Unido e que respondem ao Computer Misuse Act so os
seguintes (Caldwalladr, 2012 e Robillard, 2013):
1) Ryan Cleary: codinome ViraL, 21 anos, capturado em 21 de junho de 2011,
sentenciado a 32 meses de priso com sursis pelo uso de seus botnets nos ataques
dos grupos LulzSec e Anonymous, principalmente o ataque contra a Sony.
2) Mustafa Al-Bassam: codinome Tflow, 18 anos, capturado em 19 de julho de
2011, mas por ser menor quando de sua captura, foi sentenciado a 300 horas de
servio comunitrio com uma pena suspensa de 20 meses.
3) Ryan Ackroyd: codinome Kayla, 26 anos, capturado em 02 de setembro de 2011,
sentenciado a 30 meses de priso.
4) Jake Davis: codinome Topiary, 20 anos, capturado em 27 de julho de 2011,
sentenciado a 24 meses em reformatrio.

J os capturados na Irlanda ainda no foram sentenciados e so (Caldwalladr, 2012 e
Robillard, 2013):
1) Darren Martyn: codinome PwnSauce, 19 anos, capturado em 01 de setembro de
2011.
2) Donncha O'Cearrbhail: codinome Palladium, 19 anos, capturado em 01 de
setembro de 2011.


45
Por fim, os capturados nos Estados Unidos enfrentam as mais diversas acusaes que
incluem at violaes ao Patriot Act. Estes so (Olson, 2012, p. 102-106; Caldwalladr, 2012;
e Robillard, 2013):
1) Jeremy Hammond: codinome Anarchaos, 27 anos, capturado em 05 de maro de
2012, porm ainda no foi sentenciado por ter participado ativamente na invaso
do site da empresa pblica norte-americana Stratfor.
2) Hector Xavier Monsegur: codinome Sabu, 28 anos, capturado em 07 de junho de
2011, recebeu promessa de reduo de pena em troca de colaborao com o FBI
para rastrear membros dos grupos LulzSec e Anonymous e ser julgado em agosto
de 2013.

Ainda existem outros hackers que foram capturados e at sentenciados, mas nem
sempre se encontram informaes suficientes sobre eles e a certeza de sua participao no
seio dos grupos.

4.3. Soluo encontrada pelos Estados para melhor lidar com hackers

Como foi comentado neste captulo, existem dificuldades para encontrar e punir
hackers, todavia, no se pode negar que, pelo menos desde a dcada de 80, estas pessoas
tambm trabalham para os Estados, recebendo o ttulo de white hat hackers em oposio aos
black hat hackers. Para que os Estados possam desenvolver mecanismos de proteo,
vigilncia e interceptao, como o Echelon (Milone, 2002, p. 396-397), que rene o servio
de inteligncia dos Estados Unidos, do Reino Unido, do Canad, da Austrlia e da Nova
Zelndia com a inteno de interceptar e processar informaes pela internet em nvel
mundial, o trabalho de prolficos hackers necessrio. Milone (2002, p. 411-412) aponta em
seu artigo um exemplo de white hat hackers que colaboraram com o governo norte-americano
e o setor privado no passado, alm de expressar a utilidade de t-los como aliados

Private industry and white hat hackers have begun to offer up their services to the
government through various initiatives. For instance, the Cult of the Dead Cow (cDc)
and Microsoft have both reportedly offered assistance to the FBIs Magic Lantern
initiative, which was used to develop the FBIs keyboard logging software. ()
Hacktivists can aid in the defense of the National Infrastructure by testing critical
systems, identifying potential weaknesses, monitoring suspicious activity in
cyberspace and, possibly, aiding in retaliatory attacks on hostile governments.


46
Enfim, inegvel que a maior parte dos casos de colaborao divulgados esto ligados
ao governo e empresas privadas dos Estados Unidos e a hackers vivendo em territrio norte-
americano. Outros exemplos bem conhecidos so (Rachid, 2011):
1) As hackatons promovidas pelo Facebook, uma maratona onde hackers se
desafiam, escrevendo e quebrando cdigos do site para melhorar a segurana do
mesmo, tendo a possibilidade de serem contratados pela empresa.
2) GeoHot: George Hotz, jovem hacker famoso por ter sido o primeiro a hackear a
PlaySation 3 da Sony e escrever scripts de desbloqueio dos aparelhos iPhone, iPod
e iPad da Apple, hoje funcionrio do Facebook.
3) Cyanogen: Steve Kondik redesenhou o programa Cyanogen Mod que serve para
burlar a segurana dos aparelhos Android, permitindo o usurio proceder a
qualquer modificao em seu sistema operacional, criando assim sua prpria
personalizao. Hoje ele funcionrio da Samsung.
4) Dark Tangent: Jeff Moss o fundador das conferncias de segurana Black Hat e
DEFCON e hoje o chefe de segurana do rgo norte-americano ICANN e
tambm consultor do Departamento de Segurana Nacional do governo norte-
americano.
5) Mudge: Peiter Zatko foi membro do Cult of the Dead Cow e do L0pht na dcada
de 90 e agora funcionrio da DARPA, a agncia de pesquisa avanada do
Departamento de Defesa norte-americano.


47
5. Consideraes finais

To hack is to express knowledge in any of its forms. Hacker knowledge implies, in its
practice, a politics of free information, free learning, the gift of the result in a peer-to-
peer network. Hacker knowledge also implies an ethics of knowledge open to the
desires of the productive classes and free from subordination to commodity
production. Hacker knowledge is knowledge that expresses the virtuality of nature, by
transforming it, fully aware of the bounty and danger. When knowledge is freed from
scarcity, the free production of knowledge becomes the knowledge of free producers.
This may sound like utopia, but the accounts of actually existing temporary zones of
hacker liberty are legion. (Wark, 2004, p. 29)

De fato, o assunto aqui analisado est baseado em um campo recente e que comeou a
ser mais explorado aps os fenmenos Anonymous e WikiLeaks. Atualmente, possvel
reconhecer de forma mais clara o surgimento de uma nova configurao da sociedade
internacional, onde grupos intraestatais, com o apoio de ciberativistas das mais diversas
naes, ultrapassaram as fronteiras nacionais para tornarem pblicas as questes que
defendem. Tal exposio levou a uma maior responsabilidade, pois questes ignoradas e
pouco comentadas tornaram-se questes de segurana internacional. perceptvel que a
sociedade civil se fortaleceu bastante em decorrncia das novas tecnologias de informao e
comunicao e os Estados se viram ameaados em seu controle poltico. Novas formas
surgiram de protesto, de divulgao e de alianas, o mundo todo se ligou atravs da Internet,
permitindo alcanar objetivos e inclusive sofrer aes dos grupos que agem atravs dela.
Estes grupos desafiaram a supremacia dos meios de comunicao e polticos tradicionais ao
atender s inquietaes sociais, resistindo lgica dominante, agindo margem do controle
de governos e corporaes empresariais.

Consequentemente, possvel ver surgir algo: a democracia deixou de ser uma
caracterstica restrita apenas ao espao interno de um Estado para servir de arma internacional
nas mos de ciberativistas que criam ou se unem aos projetos de seu interesse, por vezes
agindo em Estados claramente no democrticos. difcil no perceber que tal cena remete
ideia ateniense de democracia direta e discusses em frum pblico. Todavia, as aes de
hackers e ciberativistas trilham caminhos crticos, pois abrem as portas para o conhecimento
pblico de informaes privadas, e at sensveis, que no lhes pertencem. Juristas, diversos
pensadores e polticos buscam um enquadramento para estes, como aconselha Spektor (2011,
p. 28), ao declarar que as legislaes devem ser adaptadas ao mundo tecnolgico em que
vivemos, pois extremamente complicado o processo para restringir o acesso a informaes
que circulam pela internet como fruto de vazamentos. Alm disso, especialistas em segurana

48
internacional, diplomacia e inteligncia so unnimes em definir que o uso criminoso da
tecnologia da internet e de seu sistema de redes integradas para se apropriar de informaes
secretas de um Governo, tendo inclusive o intuito de induzir prejuzos que estremeam as
bases da poltica interna deste Estado e suas relaes com os outros Estados, considerado
to grave quanto o terrorismo praticado por um homem-bomba. Ou seja, o roubo de
informaes sensveis e confidenciais de um governo considerado atualmente como
ciberterrorismo, j que o resultado de tal ato fragiliza as relaes de confiana dentro e fora
do Estado e proporciona riscos para os envolvidos.

Ora benficas, ora nocivas, as aes dos ciberativistas causam muitas controvrsias.
Contudo, o que realmente importa para eles a possibilidade de exporem algo que at ento
estava escondido do mundo. Ora herois, ora foras-da-lei, este ativistas so classificados em
dois grupos polarizados, j que a opinio pblica raramente admite um meio-termo. Trata-se
de um mundo novo e, como ele preenchido pelo homem, ser criativo e crtico, tudo est em
plena transformao, pois o que existe deve ser mudado abrindo assim espao para algo a ser
explorado. Isto est na essncia do conceito hack, o incentivo principal de hackers envolvidos
na melhoria de sistemas tecnolgicos.

Enfim, a dificuldade em se punir hacktivistas vem do fato que no h unanimidade na
criminalizao de seus atos e nem na pena cabvel a estes. As diversas vises punitivas
presentes no sistema internacional so empecilho para a criao de leis vlidas para todos os
Estados, impedindo uma possvel unificao no tratamento dos casos que envolvem
hacktivismo, j que a aplicao de leis faz parte do arcabouo de soberania que os Estados
possuem em relao sua populao e ao seu territrio. Por isso, fica a expectativa da ajuda
do Direito Internacional na normativizao das atividades de hacktivismo.

49
Referncias bibliogrficas

AMAR, Ccile; NEVEUX, Camille. Hadopi... cest fini!. Le JDD, 12 de maio de 2013.
Disponvel em: http://www.lejdd.fr/Medias/Internet/Actualite/Hadopi-c-est-fini-606913 -
Acesso: 22/05/2013.
ATLANTICO. Hadopi cote plus cher quelle ne rapporte: quelle solution pour la
remplacer?. Atlantico, 12 de maio de 2013. Disponvel em: http://www.atlantico.fr/
decryptage/hadopi-coute-plus-cher-qu-elle-ne-rapporte-quelle-solution-pour-remplacer-
etienne-drouard-722974.html - Acesso: 22/05/2013.
ATHENIENSE, Alexandre. As consequncias jurdicas dos ataques de hackers aos sites
do governo brasileiro. Jus Navigandi, 06/10. Disponvel em: http://jus.com.br/revista/texto/
19451/as-consequencias-juridicas-dos-ataques-de-hackers-aos-sites-do-governo-brasileiro#ix
zz2UpAVRYpg - Acesso: 01/10/2012.
BEJERANO, Pablo G. Un ao de la Ley Sinde-Wert: una coaccin ineficaz. El Diario, 27
de fevereiro de 2013. Disponvel em: http://www.eldiario.es/turing/ley_sinde-wert-
demandas_0_105340304.html - Acesso: 26/05/2013.
BLANKENSHIP, Loyd (aka The Mentor). The Hacker Manifesto. Phrack Inc., Volume
One, Issue 7, Phile 3 of 10, 8 de Janeiro de 1986. Disponvel em:
http://www.phrack.org/issues.html?issue=7&id=3&mode=txt - Acesso: 12/05/2013.
BUSCH, Otto von; PALMAS, Karl. Abstract Hacktivism: the making of a hacker culture.
Lightning Source, Londres, 2006.
CALDWALLADR, Carole. Anonymous: behind the masks of the cyber insurgents. The
Observer, 08 de setembro de 2012. Disponvel em: http://www.guardian.co.uk/technology/
2012/sep/08/anonymous-behind-masks-cyber-insurgents - Acesso: 30/05/2013.
CARPANEZ, Juliana. Piratas concentram foco no roubo de informaes. Folha de S.
Paulo, 07 de janeiro de 2006. Disponvel em: http://www1.folha.uol.com.br/
folha/informatica/ult124u19450.shtml - Acesso: 09/10/2012.
DENNING, Dorothy E. Activism, Hacktivism and Cyberterrorism: The Internet as a Tool for
Influencing Foreign Policy. In ARQUILLA, John; RONFELDT, David (eds.), Networks and
Netwars: The Future of Terror, Crime and Militancy, Rand Corporation, 2001.
Disponvel em: http://www.rand.org/pubs/monograph_reports/ MR1382.html - Acesso:
11/12/2012.
DEPARTMENT OF DEFENSE. Cyberspace Policy Report A Report to Congress

50
Pursuant to the National Defense Authorization Act for Fiscal Year 2011, Section 934.
Estados Unidos, novembro de 2011. Disponvel em: http://www.defense.gov/home/
features/2011/0411_cyberstrategy/docs/NDAA%20Section%20934%20Report_For%20webp
age.pdf - Acesso: 30/05/2013.
DURAND, Marie Franoise (et. alli). Atlas da Mundializao: compreender o espao
mundial contemporneo. So Paulo, Ed. Saraiva, 1999. Atores Transnacionais, p. 60 70.
GREEN, David Allen. Legal myths about the Assange extradition. NewStatesman, 20 de
abril de 2012. Disponvel em: http://www.newstatesman.com/david-allen-green/2012/08/
legal-myths-about-assange-extradition - Acesso: 30/05/2013.
GREEN, David Allen. The legal mythology of the extradition of Julian Assange.
NewStatesman, 03 de setembro de 2012. Disponvel em: http://www.newstatesman.com/
blogs/david-allen-green/2012/09/legal-mythology-extradition-julian-assange - Acesso:
30/05/2013.
HAMPSON, Noah C.N. Hacktivism: A New Breed of Protest in a Networked World.
Boston College International & Comparative Law Review, Vol 25, Issue 2, 5 de janeiro de
2012. Disponvel em: http://lawdigitalcommons.bc.edu/iclr/vol35/iss2/6 - Acesso:
01/10/2012.
HEULINE, Geoffrey. Hadopi vient de me rappeler que laccs la culture est un luxe.
Rue89, Le Nouvel Observateur, 13 de maro de 2013. Disponvel em:
http://www.rue89.com/2013/03/13/hadopi-vient-de-me-rappeler-que-lacces-la-culture-est-un-
luxe-240514 - Acesso: 22/05/2013.
HERZ, Mnica e HOFFMANN, Andrea. Organizaes Internacionais. Histria e Prticas.
Rio de Janeiro, Elsevier, 2004. Sociedade Civil Global, p. 223-254.
HIMANEN, Pekka. A tica dos Hackers e o Esprito da Era da Informao. Rio de
Janeiro, Campus, 2001.
JORNAL I. Director da Europol alerta para a ameaa do cibercrime. iOnline, 26 de
janeiro de 2012. Disponvel em: http://www.ionline.pt/mundo/director-da-europol-alerta-
ameaca-cibercrime - Acesso: 08/10/2012.
KLEINA, Nilton. A histria da Internet: pr-dcada de 60 at anos 80 [infogrfico].
Tecmundo, 29 de abril de 2011. Disponvel em: http://www.tecmundo.com.br/infografico/
9847-a-historia-da-internet-pre-decada-de-60-ate-anos-80-infografico-.htm - Acesso:
08/10/2012.

51
KLEINA, Nilton. A histria da Internet: a dcada de 1990 [infogrfico]. Tecmundo, 12 de
maio de 2011. Disponvel em: http://www.tecmundo.com.br/infografico/10054-a-historia-da-
internet-a-decada-de-1990-infografico-.htm#ixzz2Vly7TR3x - Acesso: 08/10/2012.
LEXPRESS. La loi Hadopi, quest-ce que cest?. LExpress.fr, 25 de junho de 2009.
Disponvel em: http://www.lexpress.fr/actualite/media-people/media/la-loi-hadopi-qu-est-ce-
que-c-est_512898.html - Acesso: 22/05/2013.
LEINER, Barry M.; CERF, Vinton G.; CLARK, David D.; KAHN, Robert E.; KLEINROCK,
Leonard; LYNCH, Daniel C.; POSTEL, Jon; ROBERTS, Larry G.; WOLFF, Stephen. Brief
History of the Internet. Internet Society, 15 de outubro de 2012. Disponvel em:
http://www.internetsociety.org/internet/internet-51/history-internet/brief-history-internet -
Acesso: 20/10/2012.
LE MONDE. WikiLeaks: la Grande-Bretagne refuse que Julian Assange quitte son
territoire. Le Monde, 16 de agosto de 2012. Disponvel em: http://www.lemonde.fr/
technologies/article/2012/08/16/la-grande-bretagne-determinee-a-extrader-julian-assange_
1746459_651865.html - Acesso: 30/05/2013.
LETTERON, Roseline. Hadopi: Trois condamnations... et encore. Libert, liberts chries,
3 de janeiro de 2013. Disponvel em: http://libertescheries.blogspot.com.br/ 2013/01/hadopi-
trois-condamnations-et-encore.html - Acesso: 22/05/2013.
MATHEWS, Jessica T. Power Shift. Foreign Affairs, 76:1, 1997, p. 50-66. Disponvel em:
http://www.polsci.wvu.edu/faculty/hauser/PS293B/MathewsPowerShiftForAff1997.pdf -
Acesso: 28/02/2013.
METAC0M. What Is Hacktivism? 2.0, Dezembro de 2004. Disponvel em:
http://www.thehacktivist.com/whatishacktivism.pdf - Acesso: 01/10/2012.
MILONE, Mark G. Hacktivism: Securing the National Infrastructure. The Business
Lawyer, vol. 58, no. 1, Novembro de 2002, p. 383-413. Disponvel em:
http://apps.americanbar.org/buslaw/newsletter/0007/materials/hack.pdf - Acesso: 01/10/2012.
MORAES, Dnis de. O ativismo digital. Universidade Federal Fluminense, 2001. Disponvel
em: http://www.bocc.ubi.pt/pag/moraes-denis-ativismo-digital.html - Acesso: 21/12/2012.
OBAMA, Barack. Remarks by the President on securing our nations cyber
infrastructure. The White House, Office of the Press Secretary, 29 de maio de 2009.
Disponvel em: http://www.whitehouse.gov/the_press_office/Remarks-by-the-President-on-
Securing-Our-Nations-Cyber-Infrastructure - Acesso: 01/10/2012.
OLSON, Parmy. We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous,
and the Global Cyber Insurgency. NY: Little, Brown and Company, 2012. Disponvel em:

52
http://www.par-anoia.net/We_Are_Anonymous_Inside_the_ Hacker_World_of_LulzSe.pdf -
Acesso: 14/10/2012.
PAGET, Franois. Hacktivism: Cyberspace has become the new medium for political
voices. McAfee Labs, 2012. Disponvel em: http://www.mcafee.com/us/resources/white-
papers/wp-hacktivism.pdf - Acesso: 01/10/2012.
PIMENTA, Emanuel Dimas de Melo. Sociedade Low Power: Hiperconsumo contnuo e o
fim da classe mdia num planeta hiperurbano. ASA Art and Technology UK Limited, 3a
edio eletrnica, 2010.
RACHID, Fahmida Y. IT Security & Network Security News & Reviews: 10 Hackers
Who Went to Work for The Man. eWeek, 07 de setembro de 2011. Disponvel em:
http://www.eweek.com/c/a/Security/10-Notorious-Hackers-Who-Went-to-Work-for-The-Man
-304218/ - Acesso em: 30/05/2013.
RESCAN, Manon. Les allers-retours de Franois Hollande sur Hadopi. Le Monde.fr, 13
de maio de 2013. Disponvel em: http://www.lemonde.fr/ politique/article/2013/05/13/les-
allers-retours-de-francois-hollande-sur-hadopi_3176411_823448.html - Acesso: 22/05/2013.
RIGITANO, Maria Eugenia Cavalcanti. Redes e ciberativismo: notas para uma anlise do
centro de mdia independente. Seminrio Interno do Grupo de Pesquisa em Cibercidades,
FACOM-UFBA, Outubro de 2003. Disponvel em http://www.bocc.ubi.pt/pag/rigitano-
eugenia-redes-e-ciberativismo.pdf - Acesso: 01/10/2012.
ROBILLARD, Olivier. Les membres de LulzSec copent de peines de prison. Clubic, 16
de maio de 2013. Disponvel em: http://www.clubic.com/antivirus-securite-informatique/
virus-hacker-piratage/piratage-informatique/actualite-559554-lulzsec-condamnation.html#
ixzz2UuGEQHEl - Acesso: 30/05/2013.
RODRGUEZ, Vanesa. La ley Sinde llega al Congreso tras su passo por la gala de los
Goya. RTVE, 15 de fevereiro de 2011. Disponvel em: http://www.rtve.es/noticias/20110215/
ley-sinde-llega-congreso-tras-su-paso-gala-goya/406969.shtml - Acesso: 26/05/2013.
RODRGUEZ, Vanesa. La Red vuelve a movilizarse contra la ley Sinde. RTVE, 02 de
dezembro de 2011. Disponvel em: http://www.rtve.es/noticias/20111202/red-vuelve-
movilizarse-contra-ley-sinde/479767.shtml - Acesso: 26/05/2013.
RTVE. La industria cultural, satisfecha con la Ley antidescargas; la Red sigue en pie de
guerra. RTVE, 08 de janeiro de 2010. Disponvel em: http://www.rtve.es/noticias/
20100108/industria-cultural-satisfecha-ley-antidescargas-red-sigue-pie-guerra/310754.shtml -
Acesso: 26/05/2013.

53
SAFKO, Lon e BRAKE, David. A Bblia da mdia Social: Tticas, ferramentas e
estratgias para construir e transformar negcios. So Paulo: Blucher, 2010.
SCHILTZ, Michael; VERSCHRAEGEN, Gert; MAGNOLO, Stefano. Open Access to
knowledge in World Society? Soziale Systeme: Zeitschrift fr Soziologische Theorie,
11:H2, 2005, Lucius & Lucius, Stuttgart, p. 346-369. Disponvel em: http://www.soziale-
systeme.ch/pdf/Schiltzetal.pdf - Acesso: 01/10/2012.
SCHNEIDERMANN, Daniel. Tlchargement et surveillance: tiens tiens, le CSA lorgne
la Toile. Rue89, 13 de maio de 2013. Disponvel em: http://www.rue89.com/2013/05/
13/telechargement-surveillance-tiens-tiens-csa-lorgne-toile-242266 - Acesso: 22/05/2013.
SILVEIRA, Srgio Amadeu da. Ciberativismo, cultura hacker e o individualismo
colaborativo. Revista USP, n. 86, p. 28-39, junho/agosto 2010, So Paulo.
SPEKTOR, Matias. WikiLeaks nas Relaes Internacionais. In SILVA, Carlos Eduardo Lins
da (ed.). Diplomacia, relaes internacionais e jornalismo depois do WikiLeaks, Revista
Poltica Externa, vol. 19, n
o
4, Ed. Paz e Terra, SP: So Paulo, 2011.
SWISSINFO. Piratas devassam site do Frum de Davos. Swissinfo, 05 de fevereiro de
2001. Disponvel em: http://www.swissinfo.ch/por/Capa//Piratas_devassam_site_do_Forum_
de_Davos.html?cid=1872890 - Acesso: 02/10/2012.
TEKNAUTAS. Arranque fro de Sinde-Wert: solo ha retirado 20 pelculas, 17 discos y 4
libros. Teknautas, 27 de fevereiro de 2013. Disponvel em: http://www.elconfidencial.com/
tecnologia/2013/02/27/arranque-frio-de-sindewert-solo-ha-retirado--20-peliculas-17-discos-y-
4-libros-4364/ - Acesso: 26/05/2013.
THOMPSON, Nick. What's next for Assange's extradition battle? CNN, 17 de agosto de
2012. Disponvel em: http://www.cnn.com/2012/08/16/world/europe/assange-ecuador-
asylum-explainer - Acesso: 30/05/2013.
THOMAS, Julie L.C. Ethics of Hacktivism, 12 de janeiro de 2001, SANS Institute.
Disponvel em: http://www.giac.org/paper/gsec/530/ethics-hacktivism/101266 - Acesso:
01/10/2012.
UTSONOMIYA, Fred Izumi; REIS, Mariza de Ftima. Reflexes sobre o alcance do agir
comunicativo da sociedade civil em redes sociais: o ciberativismo em questo.
SIMSOCIAL Simpsio em Tecnologias Digitais e Sociabilidade Mdias Sociais, Saberes
e Representaes Anais. Salvador, outubro de 2011. Disponvel em:
http://gitsufba.net/simposio/wp-content/uploads/2011/09/Reflexoes-sobre-o-alcance-do-agir-
comunicativo-da-sociedade-civil-em-redes-sociais-UTSUNOMIYA-Fred-REIS-Mariza.pdf -
Acesso: 19/12/2012.

54
WAPSHOTT, Nicholas. Why Julian Assange should fear US extradition. Reuters, 23 de
agosto de 2012. Disponvel em: http://www.dnaindia.com/ analysis/1731451/column-why-
julian-assange-should-fear-us-extradition - Acesso: 30/05/2013.
WARK, McKenzie. A Hacker Manifesto. Harvard University Press, 2004. Disponvel em:
http://www.academia.edu/182789/A_Hacker_Manifesto - Acesso: 04/02/2011.
WATT, Nicholas. UK tells Ecuador Assange can't be extradited if he faces death
penalty. The Guardian, 03 de setembro de 2012. Disponvel em:
http://www.guardian.co.uk/media/2012/sep/03/ecuador-julian-assange-extradited-death-
penalty - Acesso: 30/05/2013.

Textos de lei:

Disposicin final cuadragsima tercera, Ley de Economa Sostenible, Espanha, 04 de
maro de 2011, p. 190-194. Disponvel em: www.boe.es/boe/dias/2011/ 03/05/pdfs/BOE-A-
2011-4117.pdf - Acesso: 22/05/2013.
Lei 12.737/12, Brasil, 30 de novembro de 2012. Disponvel em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm - Acesso:
30/05/2013.
LOI n 2009-669, Frana, 12 de junho de 2009. Disponvel em:
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000020735432&categori
eLien=id - Acesso em: 22/05/2013.
PL 84/99, Brasil, 30 de novembro de 2012. Disponvel em:
http://www.brdatanet.com.br/infocenter/biblioteca/pl8499.htm - Acesso: 30/05/2013.
http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=15028 - Acesso:
30/05/2013.

Outras fontes:

VIANA, Natlia. Como conheci Julian Assange E como os documentos do WikiLeaks
vieram parar no Brasil. Pblica, 15 de julho de 2011. Disponvel em:
http://www.apublica.org/2011/07/como-conheci-julian-assange-e-como-o-wikileaks-veio-
parar-o-brasil/ - Acesso: 15/11/2011.
VIANA, Natlia. WikiLeaks: Os momentos finais do Cablegate. Pblica, 02 de setembro
de 2011. Disponvel em: http://www.apublica.org/2011/09/wikileaks-a-contagem-final-do-

55
cablegate/ - Acesso: 15/11/2011.
Endereos das Delegacias de Represso de Crimes na Internet:
http://www.safernet.org.br/site/prevencao/orientacao/delegacias#RJ - Acesso: 01/10/2012.
Hadopi. http://www.hadopi.fr - Acesso: 22/05/2013.
#RedResiste. http://redresiste.net/ e http://www.rtve.es/contenidos/documentos/derechos-
fundamentales-internet.pdf - Acesso: 26/05/2013.
AnonymousBrazil: http://www.anonymousbrasil.com/ - Acesso: 26/05/2013.
Facebook careers: https://www.facebook.com/careers - Acesso: 26/05/2013.
WikiLeaks: http://www.wikileaks.org/ - Acesso: 12/05/2013.
Par:AnoIA: http://www.par-anoia.net/ - Acesso: 12/05/2013.
Cult of the Dead Cow: http://www.cultdeadcow.com/ - Acesso: 01/10/2012.
Hacktivismo: http://www.hacktivismo.com/public/declarations/pt.php - Acesso: 01/10/2012.
Electronic Disturbance Theater: http://www.thing.net/~rdom/ecd/EDTECD.html e
http://en.wikipedia.org/wiki/Electronic_Disturbance_Theater - Acesso: 01/10/2012.

Vous aimerez peut-être aussi