Sie sind auf Seite 1von 3

POLTICA, CINCIA E CRUELDADE

POLICY, SCIENCE, AND CRUELTY


SILVA JNIOR, Nelmon J.
1
RESUMO: Reflexo sobre a quem servem os governos.
PALAVRAS-CHAVE: Cibercrime. Ciberterror. Cibermfia. Cincia. Governo.
ASTRACT: Reflection on the governments they serve.
!EY"ORDS: Cybercrime. Ciberterror. Cibermfia. Science. Government.
O resente artigo! inicialmente! foi elabora"o a convite "e revista cient#fica vincula"a a
uma $niversi"a"e %e"eral nacional! ara a qual o resente no foi satisfat&rio! ve' que retrata
cristalinamente a infeli' reali"a"e (ur#"ico)a"ministrativa nacional! referente * ol#tica "e seguran+a
em rela+o aos crimes cibern,ticos.
-o falarmos algo sobre cibercrime! "evemos anteriormente lembrar que este conceito
foi utili'a"o ela rimeira ve' or .illian Gibson! em sua emblemtica obra Neuromancer /10123.
4as afinal como conceituar cibercrime5 6ara melhor enten"ermos o tema! relembro a "outrina "e
C,"ric 7h,venet! quan"o leciona sobre ataques cibern,ticos! que sob sua &tica! o"em "ar)se "e
trs formas8
$ne attaque hysique imlique "es armes conventionnelles "irig,es contre "es centres informatiques ou "es ensembles
"e c9bles assurant les liaisons: une attaque ,lectronique imlique l;utilisation "e l;,nergie ,lectromagn,tique comme
une arme. C;est utiliser une imulsion ,lectromagn,tique our surcharger les circuits "es or"inateurs! ou! "ans une
forme moins violente! ins,rer un flux "e co"e num,rique malicieux "ans les transmissions micro)on"e "e l;ennemi: e
une attaque <nformatique imlique g,n,ralement l;utilisation "e co"e malicieux comme arme our infecter "es
or"inateurs en exloitant certaines failles logicielles.
=
1
CIENTISTA E ESTUDIOSO DO DIREITO (PROCESSUAL) PENAL - CV Lattes: http://lattes.cnpq.br/7382506870445908
1.MANTENE!" !# $%!&# '(ENT)*('!#:
http://ensa+,s-.r+/+c,s.0,r/press.c,1 2 http://pr,pr+e/a/e+n/.str+all+3re.0,r/press.c,1
2. '(ENT(#TA '!%A$!"A!": 4n+3ers+/a/e *e/eral /e #anta 'atar+na 5 4*#' 67,rtal /e e28,3ern,9 http://000.e8,3..:sc.br/p,rtal/ 2 &l,cal
4n+3ers+t; Net0,r< http://000.8l,cal.n+3ers+t;net0,r<.e./ 6(TA9
3. MEM$"!: 'entr, /e Est./+,s /e =.st+c+a /e las A1>r+cas 5 'E=A 6A%9? (nst+t.t, /e 'r+1+n,l,8+a e 7,l@t+ca 'r+1+nal 5 ('7'? Ass,c+aAB,
$ras+le+ra /,s A/3,8a/,s 'r+1+nal+stas 5 A$"A'"(M? Ass,c+aAB, /,s A/3,8a/,s 'r+1+nal+stas /, 7aranC 5 A7A'"(M(? (nternat+,nal 'r+1+nal
%a0 5 ('% 6E4A9? Nat+,nal Ass,c+at+,n ,: 'r+1+nal e:ense %a0;ers 6E4A9.
4. MEM$"! *4NA!": Ass,c+aAB, (n/.str+al e ',1erc+al /e *,8,s /e Art+:@c+,s /, 7aranC/7"? e A(N'!*A7A" 6',nselhe+r, =.r@/+c,9D
Ass,c+aAB, $ra8ant+na /e 7,etas e Escr+t,res
5. '!%A$!"A!" A# #E&4(NTE# M)(A#: 000.arc,s.,r8.br 2 000.c,nte./,-.r+/+c,.c,1.br 2 http://art+8,c+ent+:+c,..,l.c,1.br 2
http://000.aca/e1+a.e/./ 2 http://pt.scr+b/.c,1/ 2 http://000.aca/e1+c,,.c,1/
6. A4T!" !# #E&4(NTE# %(E"!# '(ENT)*('!#: *,8,s /e Art+:@c+, e a %e+ 7enal? ',letFneas? e 7r,pr+e/a/e (ntelect.al %+3re.
7. A4T!" !# #E&4(NTE# %(E"!# %(TE"G"(!#: N,:reteteD ',p, Tr+nca/,D e Ealhala.
=
THEEENET. '>/r+c.D CYBER-TERRORISME, MYTHE OU REALITE ?. 'entre /IEt./es #c+ent+:+q.es /e >:ense 5 'E#. 2005. %+3r,
/+sp,n@3el e1 http://ensa+,s-.r+/+c,s.:+les.0,r/press.c,1/2013/06/50195426220062the3enet2c;berterr,r+s1.p/:.
Copyrigth 2013 - SILVA JR., Nel!" J. 6%. 10753/03 2 !7% 3.1.0 5 *#*/&N4 &7%/Je; a/1+n+strate/ b;: '' $K2N'2ND 3.3.09
- P#$. 1 -
6ermito)me avan+ar! afirman"o que enten"o existirem quatro formas "istintas "e
classifica+o "os criminosos cibern,ticos8 <3 o criminoso eventual /no caso "o (ovem que comete
"etermina"o il#cito no mun"o virtual motiva"o or sua reercusso em sua tribo ou gruo3: <<3 o
criminoso no eventual liga"o a gruos organi'a"os! ob(etivan"o benef#cio econ>mico r&rio: <<<3
igualmente "e carter no eventual! or,m aqui o criminoso cumre com seu ob(etivo que ,
"etermina"o elo gruo a qual serve /comum na cibermfia3: e <?3 tamb,m ossui carter no
eventual! mas aqui imera o ob(etivo ol#tico "o gruo /segun"o conceitos "o ciberterrorismo e
hactivismo3.
6ara 6-G@7! %ran+ois.! em White paper, cibercrime e hacktivismo! "a 4c-fee AabsB
/=C1C3
D
8
O termo mfia no "eve ser emrega"o levianamente. %ora "a <tlia e no consi"eran"o a mfia russa! existem "uas
outras organi'a+Ees criminosas que claramente se qualificam como mfias8 as tr#a"es chinesas e as yaFu'as (aonesas.
@m to"os esses gruos! , fcil i"entificar "etermina"as caracter#sticas8
G - constru+o "e mitos ara (ustificar o cr,"ito "a"o * imagem "e Hcrime honorvelI.
G Rituais e c&"igos.
G $ma "ulici"a"e legalJilegal em rela+o *s ativi"a"es reali'a"as.
G <negvel intimi"a"e com as mais altas esferas "o o"er.
- eficcia "as maiores for+as criminosas "ecorre rincialmente "e sua hierarquia. @las geralmente reservam um
mo"elo "e cl ou "e fam#lia atriarcal: a submisso , o rinc#io e a hierarquia , a estrutura. 7rata)se "e um sistema
imlacvel! on"e no h lugar ara ersonali"a"e entre os recrutas! os quais esto l aenas ara executar suas or"ens
com rofissionalismo e unicamente em benef#cio "a organi'a+o.
Os recrutas no tm controle algum sobre o ob(etivo "e suas a+Ees! nem so consulta"os sobre elas. - violncia re"u' a
resistncia. @la garante o silncio elo me"o "a retalia+o.
Os gruos criminosos so mais facilmente forma"os em socie"a"es roblemticas ou em er#o"os ca&ticos. @m troca
"e obe"incia! eles oferecem rote+o in"ivi"ual. Os (uramentos feitos or to"os os membros "as mfias tra"icionais
incluem uma obriga+o "e soli"arie"a"e e aoio * fam#lia em caso "e riso ou morte.
Kelimita"o /mesmo que sumariamente3 o tema! relembro minhas ulteriores alavras em
Ciber terror & ciber guerra8 Duas verdades so inquestionveis: a transnacionai!a"o das eis#
e eventua$is% ciberguerra$s% advinda$s% do ciberterrorismo& '&&&( ) que seu *a+s tem feito em
rea"o a isto,-
2
. 6rossigo reafirman"o8
Kito isto! asso a "esenvolver meu racioc#nio! como fa'iam os socrticos! atrav,s "a maiutica
L
. 1. Mossos Oficiais "as
%or+as -rma"as! 6arlamentares e A#"eres "o @xecutivo e Aegislativo ossuem conhecimento t,cnico)cient#fico
suficiente ara bem atuarem no combate e reven+o ao cibercrime e ciberterrorismo5 =. Seria mais ru"ente! ao inv,s
D
%+3r, /+sp,n@3el e1: http://ensa+,s-.r+/+c,s.:+les.0,r/press.c,1/2013/06/7951358221ca:ee2c;bercr+1e2hact+3+s1.p/:.
2
TeLt, /+sp,n@3el e1: http://ensa+,s-.r+/+c,s.0,r/press.c,1/2013/06/25/c+ber2terr,r2c+ber28.erra2nel1,n2-2s+l3a2-r/.
L
A 1a+M.t+ca > .1 1>t,/, /e ens+n, s,crCt+c,D n, q.al , pr,:ess,r se .t+l+Na /e per8.ntas q.e se 1.lt+pl+ca1 para le3ar , al.n, a resp,n/er
Os prPpr+as q.estQes.
Copyrigth 2013 - SILVA JR., Nel!" J. 6%. 10753/03 2 !7% 3.1.0 5 *#*/&N4 &7%/Je; a/1+n+strate/ b;: '' $K2N'2ND 3.3.09
- P#$. 2 -
"e arovar/em3)se lei/s3 *s ressas! convocar estu"iosos e cientistas "esta vasta e comlexa mat,ria! ara elaborarem
um ro(eto "e lei! "efinin"o con"utas "elitivas e resectivas san+Ees legais5 D. @strat,gias cibern,ticas antiterroristas
so necessrias ao reguar"o "a nossa Soberania5 2. @xemlos e"ag&gicos como os ho"iernamente a"ota"os ela Nn"ia
e China! "evem ser riori'a"os elo Governo %e"eral5
O
?ou al,m! o Direito no serve ao modeo de governo duma Na"o, mas sim ao seu
sistema econ.mico, que em nosso tempo tende / transnacionaidade ega, por sociaista
P
-&
6artin"o "essa remissa! cito os exemlos a"ota"os ela Nn"ia e @sta"os $ni"os "a -m,rica! on"e
seus governos estabeleceram robustas ol#ticas e"ag&gico)reventivas
1
! que atrav,s "o ambiente
cibern,tico formam rofissionais /normalmente "e n#vel t,cnico! forma+o oferta"a inclusive a
estrangeiros3 atos Q quan"o necessrio Q a atuarem no combate ao cibercrime.
6ercebam que no Rrasil a ol#tica quanto * seguran+a cibern,tica a"ota"a ) se , que
existente ) , "iametralmente oosta *quelas! ois al,m "e no serem a"ota"as estrat,gias similares!
nosso governo "eixa "e utili'ar o conhecimento "e seus cientistas na solu+o "e roblemas
a"vin"os "o ese+o cibern,tico! como no recente eis&"io "e esionagem ratica"a elos @sta"os
$ni"os "a -m,rica.
Aembro)me ) com ir>nica gra+a ) "as not#cias vincula"as naquela ,oca! on"e afirmou)
se! or exemlo! que nosso governo buscaria (unto * 0nternationa 1eecomunications 2nion 3 012
subs#"ios ara sua atua+o no caso. Gi'o que tais informa+Ees foram gratuitamente "isonibili'a"as
em meu blog
0
/esecialmente em 4esearch on egisation in data privac5, securit5 and the
prevention of c5bercrime 3 201 3 6778%
1C
& <nfeli'mente cruedades- como esta aqui "enuncia"a!
tem si"o freqSentes em a#ses "e mo"erni"a"e tar"ia!
11
e somente ho "e cessar quan"o nosso/s3
governo/s3 enten"er/em3 a Tuem Serve/m3U
O
#(%EA =RN(!"D Nel1,n =. ESPIONAGEM E FILOSOFIA. 2013. TeLt, /+sp,n@3el e1:
http://ensa+,s-.r+/+c,s.0,r/press.c,1/2013/07/09/esp+,na8e12:+l,s,:+a2nel1,n2-2s+l3a2-r/.
P
#(%EA =RN(!"D Nel1,n =. PAR!EIGMA" 2013. TeLt, /+sp,n@3el e1: http://ensa+,s-.r+/+c,s.0,r/press.c,1/2013/10/04/para/e+81a2s+l3a2
-.n+,r2nel1,n2-/.
1
',1, eLe1pl, c+t, ,s a1b+entes: Cyber School of LawD na )n/+a? e CourseraD n,s E4A.
0
S eLe1pl,D p,ss, c+tar ,s se8.+ntes l+3r,s:http://ensa+,s-.r+/+c,s.:+les.0,r/press.c,1/2013/06//2+n/2+ct,+220112s.12p/:2s.p/: 2
http://ensa+,s-.r+/+c,s.:+les.0,r/press.c,1/2013/06//2+n/2+ct,+220122s.12p/:2s.p/: 2 http://ensa+,s-.r+/+c,s.:+les.0,r/press.c,1/2013/06//2str2
e1p0T/3lp22006212012p/:2s.p/: 2 http://ensa+,s-.r+/+c,s.:+les.0,r/press.c,1/2013/06//2str2sec.220072p/:2s.p/:.
1C
%+3r, /+sp,n@3el e1:
http://ensa+,s-.r+/+c,s.:+les.0,r/press.c,1/2013/06/researchT,nTle8+slat+,nT+nT/ataTpr+3ac;Tsec.r+t;Tan/TtheTpre3ent+,nT,:Tc;bercr+1eT.+t.
p/:.
11
',nce+t, elab,ra/, p,r =Ur8en Haber1as.
Copyrigth 2013 - SILVA JR., Nel!" J. 6%. 10753/03 2 !7% 3.1.0 5 *#*/&N4 &7%/Je; a/1+n+strate/ b;: '' $K2N'2ND 3.3.09
- P#$. 3 -

Das könnte Ihnen auch gefallen