Guia de Estudos Da UIT - Segundo MUNdi

29
1

description

Guia de Estudos do Segundo Mundi 2012: "O mundo em rede: ciberguerra e ciberssegurança".

Transcript of Guia de Estudos Da UIT - Segundo MUNdi

Page 1: Guia de Estudos Da UIT - Segundo MUNdi

1

Page 2: Guia de Estudos Da UIT - Segundo MUNdi

2

Page 3: Guia de Estudos Da UIT - Segundo MUNdi

3

Organização das Nações Unidas – Uma História

Fazer ressalvas com relação a uma organização como a Organização das Nações

Unidas (ONU) requer uma análise desde a sua origem, seu contexto histórico, o

conjunto de transformações pelo qual passou durante sua existência até o momento

atual. De cooperação internacional para o combate aos problemas globais, a ONU

passou a ser um interlocutor com voz de peso em qualquer esfera, transcendendo a

esfera originalmente pensada para ela.

Sua história remete ao cenário caótico da década de 1940, anos tensos de

conflitos que marcaram a história da civilização ocidental. Mais especificamente,

remete ao ano de 1945, no qual representantes de 50 Estados reuniram-se na cidade

norte-americana de San Francisco, naquilo que foi chamado Conferência das Nações

Unidas para uma Organização Internacional. Nesta conferência, um rascunho daquilo

que viria a se tornar a Carta das Nações Unidas foi elaborado, e esta Carta foi assinada

no mesmo ano, e meses depois foi ratificada por 51 países no dia em que, até hoje, é

comemorado o aniversário da Organização, ou seja, 24 de outubro.

A Organização, formalmente falando, já era discutida pelos Estados dominantes

no cenário internacional nas conferências aliadas, realizadas poucos anos antes. A

expressão “Nações Unidas”, adotada pelo presidente norte-americano, à época, Franklin

D. Roosevelt, foi pela primeira vez usada na “Declaração das Nações Unidas”, no dia 1º

de janeiro de 1942, em plena Segunda Guerra Mundial, quando representantes de 26

Estados manifestaram-se favoráveis a prosseguir na luta contra os países que

compunham o Eixo, ou seja, Alemanha, Japão e Itália. Um biênio depois, líderes da

China, (à época) U.R.S.S., Reino Unido e Estados Unidos esboçaram um projeto de

estatuto para uma organização internacional de nações.

Antes mesmo de ser instituída a dita organização, ocorreu em Bretton Woods,

New Hampshire - EUA, a Conferência Monetária e Financeira das Nações Unidas, em

julho de 1944, objetivando pensar as questões econômicas relativas ao fim e ao pós-

Segunda Guerra. Seguindo a tendência, em agosto do mesmo ano, em Washington,

realizou-se a Conferência para a Organização da Paz no Mundo do Pós-Guerra.

Pensada como um uma versão melhorada da Liga das Nações, a ONU foi criada

com metas já traçadas: primar pela paz mundial, defender o instituto dos direitos

Page 4: Guia de Estudos Da UIT - Segundo MUNdi

4

humanos, promover o direito igualitário entre os povos e melhorar os padrões de vida

no mundo. Dentre os órgãos que a compõem, o principal é o Conselho de Segurança,

hoje formado por dez membros de caráter rotativo (pro tempore1) e cinco membros

permanentes, estes dotados do direito de veto - Estados Unidos, (atual) Rússia, Reino

Unido, França e China. Há ainda a Assembléia Geral, com reuniões anuais, constituída

por todos os Estados-membros da Organização. Também há a Secretaria Geral, o

principal órgão administrativo, sendo este chefiado por um representante escolhido

pelos próprios membros da Organização. Além destes, fazem parte da Organização o

Conselho Econômico e Social, o Conselho de Tutela, a Corte Internacional de Justiça

(CIJ) e outras agências específicas.

O meritum causae2da ONU parte da ideia de que problemas internacionais são

combatidos por ações internacionais. Em outras palavras, todo o rol de questões

temáticas enfrentadas pela civilização possuem soluções que deverão ser alcançadas a

partir de uma cooperação entre as nações, sejam questões de saúde, como o problema da

AIDS, quanto de mérito sócioeconômico, como a diminuição da pobreza pelo globo.

No cenário atual, a ONU, junto com suas agências, investe, sob forma de

empréstimo ou doações, quantia na casa das dezenas de bilhões de dólaresanualmente

em países em vias de desenvolvimento, com investimentos objetivando as mais diversas

causas, como a proteção de refugiados, fornecimento de auxílio alimentar, superação de

consequências de catástrofes naturais, combate às doenças, aumento da produção

alimentícia e da qualidade de vida, recuperação e estabilização dos mercados

financeiros. Não bastasse isso, a ONU é uma bandeira fortíssima na aliança do regime

democrático, já tendo apoiado mais de 70 eleições nacionais. Outro exemplo deste apoio

às tendências modernas da geopolítica é que a Organização foi catalisadora e

incentivadora de uma sequência de movimentos de descolonização, o que levou à

independência de mais de 80 Estados.

União Internacional de Telecomunicações (UIT) – Empenhada em conectar o

mundo

A Convenção Internacional Telegráfica (CIT), criada em 1906 na cidade de

Paris por 20 Estados europeus, obteve êxito em adotar regras comuns aos estados-

1 De caráter temporário.

2Mérito do objetivo; mérito da causa.

Page 5: Guia de Estudos Da UIT - Segundo MUNdi

5

membros para facilitar a comunicação internacional, instruções uniformizadoras e

padronizadoras tanto operacionais quanto tarifárias. Mas com a utilização crescente de

aparelhos de radiocomunicação (inclusive para fins marítimos) desde 1906, à época

representados pelo radiotelégrafo, houve a necessidade de estudar e regulamentar

também a utilização da radiocomunicação (comunicação bilateral entre um ponto e

outro ou vários pontos simultaneamente). E para isso, surgiu em 1906, a Convenção

Internacional de Radiotelégrafos (CIR), que passou a agir paralelamente à CIT. Entre os

seus feitos, em 1927 a CIR alocou as faixas de frequências respectivas a cada serviço de

radiocomunicação existente à época (marítimo, aéreo, móvel, fixo, entre outros),

visando atender à expansão das comunicações e às peculiaridades de cada serviço. Em

1932, em Madri, foi decidida a fusão da CIR e da CIT, que em 1934 passou a ser

oficialmente chamada como a União Internacional de Telecomunicações (UIT).3

Considerada atualmente a Organização Internacional mais antiga do mundo, a

UIT foi reconhecida como uma agência especializada da recém-criada ONU no final de

1947 pela Assembleia Geral da ONU, entrando formalmente em vigor a partir de 1949.

É composta por 193 membros Estatais e por mais de 700 membros não estatais

(representantes de empresas, associações, entre outros). É responsável pela regulação e

pela padronização internacional da utilização da radiofrequência com a finalidade de

utilizar e explorar essa radiofrequência de forma racional. Cada membro tem direito a

um voto e todas as suas decisões de padronização aprovadas são as chamadas

Recomendações.

Análise de Mérito – A Internet

Outubro de 1957. À época, a União Soviética colocava em prática um plano

ousado, que chocou o globo: o satélite Sputnik 1 fora lançado, com sucesso. Os grandes

adversários norte-americanos não perderam tempo. Durante a Guerra Fria, tempo era

precioso. Cada segundo contava como um passo à frente do rival.

Foi diante deste quadro que os líderes do regime capitalista criaram, através do

seu Departamento de Defesa, a ARPA (Agência de Projetos de Pesquisa Avançada). A

inovação era mais do que um interesse tecnológico. Era uma demanda política,

3 Leia mais em: http://www.itu.int/en/history/overview/Pages/history.aspx (Em inglês)

Page 6: Guia de Estudos Da UIT - Segundo MUNdi

6

necessária para sustentar e buscar a superação frente ao avanço técnico-científico dos

soviéticos. Está pronto o berço do que hoje conhecemos por Internet.

Em 1960, o cientista Joseph Licklider4 publicou um documento chamado

“Relação Homem-Computador”, no qual tratava ideiassobre computadores em

rede,trabalhando em distribuição e disponibilização de informações. Dois anos mais

tarde, concomitantemente ao seu trabalho na ARPA, ele formou um grupo visando

futuras pesquisas dentro da informática, mas abandonou o mesmo antes de qualquer

trabalho.

A ARPA não ficou parada, mesmo em seus momentos iniciais. Um dos projetos

mais ousados, chamado “ARPANET”, foi apresentado aos grandes líderes dos Estados

Unidos em 1967, e um biênio depois, em 1969,houve a primeira rede operante,

composta de quatro máquinas interligadas. Porém, a criação ainda possuía falhas que

impediam sua expansão, e a correção delas é, inclusive, mantida até hoje:a troca de

pacotes,baseada em requisições de dados divididos em blocos (daí a denominação

“pacotes), processáveis rapidamente sem interrupções no restante da rede.

A ideia da rede não ficou por aí: pouco tempo depois, entra em funcionamento a

primeira rede universitária do Reino Unido, conhecida p

or JANET. Também chegou ao cenário a rede norte-americana CompuServe, na

qual pequenas empresas eram as visadas para a troca de dados e comunicação.

Com a diversidade de redes, consequentemente houve uma pluralidade dos seus

respectivos protocolos, o que virou um grande problema ao se tentar unificar as redes. A

saída veio sob a forma de um sistema que unificava um padrão de protocolo, chamado

de “Internet Transmission Control Program”5.

Resultado da mudança de padrão: finalmente tornou-se possível acessar um

grande número de redes paralela e simultaneamente. A ARPA acabou por financiar o

desenvolvimento do software responsável por isso, e no ano de 1977 foi demonstrada

uma comunicação entre três redes diversas. Em 1981, a especificação foi adotada, e no

ano seguinte as conexões da ARPANET para fora dos EUA foram convertidas para usar

4 Cientista da computação norte-americano, é considerado uma das mais importantes figuras no

desenvolvimento da Internet. 5 Programa de controle de transmissão entre redes.

Page 7: Guia de Estudos Da UIT - Segundo MUNdi

7

o novo protocolo, conhecido por “TCP/IP”. A chegada da Internet conforme a

conhecemos foi finalmente consolidada.

Daí em diante, o salto dado pela Internet passou a atingir as esferas civis de

maneira mais incisiva. Por exemplo: nas entranhas do CERN, nasceu o software

chamado WorldWideWeb, em 1991, e dois anos depois houve o lançamento do seu

código-fonte em domínio público, possibilitando a liberdade de construção sobre o

software.

A crescente liberdade de criação de softwares fez com que o número de

navegadores disponíveis crescesse assustadoramente,sendo que um deles foi o Opera,

em 1994, até hoje muito conhecido pelos usuários da rede. Bem se diz que

popularidade é bom negócio. Não foi diferente no caso da Internet. A popularização da

redeacabou por trazer interesses comerciais. Daí nasceu, ainda em 1994, o navegador

NetScape.

A guerra estava só começando. Para compreender a dimensão do que ocorria,

basta dizer que, em 1995, foram lançadas as bases para o histórico navegador Internet

Explorer, sendo lançado em agosto do mesmo ano.

Em crescimento vertiginoso, Netscape e Microsoft travavam a chamada “guerra

dos navegadores”, cada qual tentando atrair mais usuários. O Opera se manteve distante

do topo, mas permaneceu estável, buscando a inovação de maneira mais discreta.

Paralelos a todos esses acontecimentos no mundo virtual, no cenário geopolítico

os discursos mudavam. A tensão deu lugar à coexistência pacífica, e as duas potências

globais da época passaram a colocar de lado a bandeira do conflito. Com isso, o boom

da rede passou a ser movido não por interesses políticos, mas sim por empresariais e

comerciais. De vanguarda militar norte-americana, a rede de computadores se tornou

campo de batalha comercial e de marketing, e hoje em dia é importantíssima força de

manifestação social. Das sombras à luz: a ainda curta história da Internet já é repleta de

transformações.

Análise de Mérito – A Era Digital

A Terceira Revolução está ocorrendo neste exato momento. Após a

transformação na esfera agrícola e a reviravolta industrial liderada pelos ingleses, hoje

Page 8: Guia de Estudos Da UIT - Segundo MUNdi

8

em dia a palavra é “informação”. A Era Digital, ou Era da Informação, veio com uma

brutal força modificar o modo de vida do ser humano, agora sem mais as amarras tão

somente nacionalistas, mas sendo tratado, em muitos casos, como um verdadeiro

“cidadão do mundo”.

Com o advento da Internet e sua devida expansão, toda e qualquer informação é

passada de forma instantânea. Com certeza ninguém poderia imaginar, 20 anos atrás,

que se poderia contatar alguém em outro continente com áudio e vídeo e, em tempo

real, estabelecer uma conversa casual. Isso sem falar na facilidade de se encontrar

praticamente qualquer informação que se possa imaginar com simples cliques num site

buscador.

Novamente: hoje em dia, a palavra é “informação”. Fica clarividente que

conhecimento é poder. Não é somente a transmissão de dados em rede que enraíza e

justifica toda a revolução que nos cerca. Existem outras características que demonstram

as tendências desta reviravolta. Por exemplo, atualmente o aprendizado contínuo se

torna imprescindível. Será que é desde sempre que a graduação, o mestrado e o

doutorado são etapas importantíssimas no sucesso de qualquer profissional que almeje

um lugar de destaque? Definitivamente não. Em tempos atuais, a informação, tanto

geral quanto específica, tornou-se primordial para o crescimento de qualquer indivíduo.

Vejamos que na primeira Revolução Industrial não havia a necessidade de

conhecimentos específicos. De que adiantaria o operário ser versado em vários temas, se

sua atividade era igualmente (senão mais) simples do que a anterior? Hoje, por outro

lado, esse mesmo operário, meramente para ocupar uma vaga em alguma linha de

trabalho, é testado em várias esferas possíveis, e precisa demonstrar o conhecimento

para ser considerado apto a exercer sua atividade.

A nível geopolítico, a situação toma uma esfera bem considerável. Na medida

em que informação em poder, ocorre uma verdadeira corrida entre as grandes potências

para que exista a expansão e monopolização, digamos assim, da informação e suas

derivações. Uma prova disso é que os investimentos em inovação tecnológica deixaram

a esfera comum da concorrência empresarial, passando a ser assunto de grande

importância para as potências, vide as inovações militares. Mas aí vem uma observação

preocupante: na medida em que as potências tratam as novas tecnologias como fonte de

poder, também surgem os impasses perante o uso e administração da possibilidade de

Page 9: Guia de Estudos Da UIT - Segundo MUNdi

9

dominação derivada do monopólio do poder (advindo da informação, neste caso).

Parece demais, mas observemos que não é de todo impossível. O cenário atual parece

indicar que a informação verdadeiramente vital para o desenvolvimento está se tornando

uma espécie de moeda de troca ou “voto de confiança”. O Irã, por exemplo, no cenário

do uso da energia nuclear, é visto com desconfiança pela maioria das potências

ocidentais. A informação que possibilita o uso da tecnologia nuclear é objeto de

proteção internacional (AIEA soa familiar?), e ao chegar às mãos de uma nação vista

com desconfiança, como a República Islâmica, torna-se razão suficiente para constituir

uma sequência de sanções e medidas internacionais contra o “intruso” no conhecimento.

Ao mesmo tempo, a Internet se torna um possível campo de batalha no cenário

da inteligência. Em dezembro de 2011, por exemplo, especialistas norte-americanos

acusaram hackers chineses, apoiados pelo governo, de uma série de ataques contra redes

militares e empresas de defesa do país norte-americano. A rivalidade implícita na

relação entre os gigantes americano e asiático poderia ser objeto de até mesmo teorias

da conspiração, mas com base em episódios como o supracitado, mostra que pode haver

mais tensões do que se julgaria anteriormente.

Mais um exemplo deste poderio da ciberespionagem encontra-se no mesmo ano

de 2011, mas no mês de novembro, quando foi apontado por um relatório do Escritório

Nacional de Contra-Inteligência que os norte-americanos poderiam se preparar para

ataques agressivos de países como China e Rússia. O motivo? Roubo de informações.

Mais exemplos? Em outubro do mesmo ano, a agência Bloomberg divulgara ataques,

supostamente incentivados pela China, ao sistema de satélites norte-americano. E a lista

continua indo longe.

A Era Digital não é feita somente pelas maravilhas do acesso rápido à internet.

As tensões ao redor do globo podem ser acentuadas (e muito) dependendo da postura

das nações perante a distribuição da informação. Se ainda faltam evidências de que as

nações podem ir “do céu ao inferno” em pouco tempo com base no poder da

informação, há um nome que desperta a atenção de todo o globo para o assunto:

Wikileaks.

Page 10: Guia de Estudos Da UIT - Segundo MUNdi

10

Ciberssegurança e cibercrime – Proteção no mundo virtual para proteger o

real

Cibercriminosos são uma ameaça sempre presente em todos os países conectados

à Internet. O crime organizado tem aumentado porque a Internet tem se mostrado de

baixo risco e um negócio lucrativo. Isto se dá devido ao fato de que lacunas na

legislação nacional e internacional ainda permanecem, o que torna difícil para rastrear

os criminosos. O principal problema é a falta de harmonização internacional em matéria

de legislação relativa ao cibercrime. Investigação e repressão são difíceis, se a

classificação dos crimes varia de país para país. Alguns esforços para enfrentar este

desafio têm sido realizadas e, apesar de muito valiosos, eles ainda são insuficientes. A

Internet é uma ferramenta de comunicação internacional e, consequentemente, qualquer

solução deve ser tomada para garantir a mesma volte a ser um meio prático e seguro de

busca e obtenção de informações, além de ferramenta de comunicação.

Um papel fundamental da UIT é construir confiança e segurança na utilização de

Tecnologias de Informação e Comunicação (TIC). Na WSIS6, os Chefes de Estado e

líderes mundiais da UIT foram encarregados a assumir a liderança na coordenação dos

esforços internacionais no campo da cibernética, como o único facilitador de Linha de

Ação C5, "Construir a confiança e segurança na utilização das TIC". Em resposta, o

Secretário-Geral da UIT, Dr. Hamadoun I. Touré lançou a Agenda de Segurança

Cibernética Global (GCA).

Lançado em 2007, a Agenda Global de Segurança Cibernética (GCA – Global

Cybersecurity Agenda) é um quadro para a cooperação internacional com o objetivo de

aumentar a confiança e segurança na sociedade da informação. O GCA é projetado para

a cooperação e eficiência, promovendo a colaboração com e entre todos os parceiros

relevantes e de construção em iniciativas em curso para evitar duplicação de esforços.

Desde o seu lançamento, o GCA tem atraído o apoio e reconhecimento de líderes e

especialistas em segurança cibernética ao redor do mundo. Dr. Óscar Arias Sánchez,

presidente da República da Costa Rica e ganhador do Prêmio Nobel da Paz, e Blaise

Compaoré, presidente de Burkina Faso, são ambos padroeiros da GCA. A CGA tem

promovido iniciativas como a de Proteção da Criança Online e através da sua parceria

6 WSIS - World Summit on the Information Society (Cúpula Mundial sobre a Sociedade da Informação.

Fora aprovada pela Assembleia Geral da ONU em duas fases, a primeira em Genebra, entre 10 e 12 de dezembro de 2003 e a segunda em Tunis, entre 16-18 de dezembro de 2005.

Page 11: Guia de Estudos Da UIT - Segundo MUNdi

11

com impacto e com o apoio dos principais atores globais está atualmente na

implantação de soluções de cibersegurança para países ao redor do mundo.

Com seus recursos legislativos e materiais de cibercrime, a UIT está trabalhando

para ajudar os países a entender os aspectos legais da segurança cibernética, a fim de

avançar para a harmonização das estruturas legais. Através destes recursos legislativos

relativos ao cibercrime, a UIT abordará o primeiro dos sete objetivos estratégicos da

GCA, que apela para a elaboração de estratégias para o desenvolvimento da legislação

relativa ao cibercrime, que é globalmente aplicável e interoperável com as atuais

medidas legislativas nacionais e regionais. Esta atividade também aborda a UIT-D

Grupo de Estudos Q22 / 1 abordagem para organizar os esforços de ciberssegurança

nacional, destacando que a criação das infraestruturas legais adequadas é um

componente integral de uma estratégia nacional de ciberssegurança. A adoção por

todos os países de legislação apropriada contra o mau uso das TIC para fins criminosos

ou outras, incluindo as atividades destinadas a afetar a integridade de infraestruturas

nacionais de informação críticos, é fundamental para alcançar a segurança cibernética

global. Uma vez que as ameaças podem ter origem em qualquer lugar ao redor do

globo, os desafios são inerentemente em âmbito internacional e requerem a cooperação

internacional, assistência na investigação, e disposições comuns substantivos e

processuais. Assim, é importante que os países harmonizar as suas estruturas legais para

combater o cibercrime e facilitar a cooperação internacional. Os recursos da UIT

legislação relativa ao cibercrime atualmente consiste em dois produtos principais, a

publicação da UIT Understanding Cybercrime: Um Guia para os Países em

Desenvolvimento e o Toolkit ITU para Legislação Cibercrime.

Ciberguerra e ciberterrorismo

Enquanto a Ciberguerra (ou Guerra Cibernética) trata-se de um conflito

realizado no espaço virtual e com armas virtuais, o ciberterrorismo pode ser definido ,

segundo Dorothy Denning, como : “Ciberterrorismo pode ser definido [...] como o uso

ou ameaça de uso, ataca e em computadores e as redes de eletrônicos e informações

para intimidar ou matar civis ou incorrer em grande escala destruição ou perturbação

para fins políticos. Isto incluiria o uso de computadores e ferramentas relacionadas para

Page 12: Guia de Estudos Da UIT - Segundo MUNdi

12

causar "interrupção em massa" nos fluxos de informação ou serviços com a intenção de

induzir medo ou prejudicar a confiança do público em serviços públicos essenciais.”.7

Vale ressaltar que, enquanto na ciberguerra os agentes podem ser estatais e não-

estatais, no ciberterrorismo os agentes são não-estatais. Seus alvos são

basicamente os mesmos, mas, até os dias de hoje, o que chegou mais perto de uma

ciberguerra era, na realidade, uma extensão de uma guerra que já acontecia no mundo

real (a guerra na Ossétia do Sul em 2008) . 8

Embora existam definições amplas para ambos os conceitos, não houve nenhum

consenso na comunidade internacional por um que seja aplicável às possíveis situações

que envolvam uma ciberguerra ou um ciberterrrorismo.

Ciberativismo – Em busca de uma voz no mundo digital

Na década de 90, a internet chegou mostrando a facilidade de conectar pessoas

diferentes em diversas partes do mundo e logo se tornou popular. A velocidade que as

informações levam para ir de um extremo ao outro chamou atenção e despertou o

interesse, incluindo a de ativistas que divulgavam suas idéias através de outros meios de

comunicação. Foi então que surgiram os primeiros vestígios do Ciberativismo.

O Ciberativismo geralmente busca apoio para suas causas (que costumam ser de

cunho ambiental, político ou social) através da Internet e de outros meios mediáticos;

divulgam e abrem espaço para discussões, procurando algumas vezes estabelecer uma

rede de solidariedade. A utilização das informações na Internet passou a ter maior

visibilidade até mesmo pelo baixo custo e eficácia na resposta a curto, médio e longo

prazo pela comunidade virtual.

Apesar de estar basicamente tudo à distância de um clique, não quer dizer que o

Ciberativismo se restrinja apenas a isso. Além do virtual, ainda é necessária a existência

do ativismo real, por um ainda ser muito dependente do outro e ambos fazerem parte de

7 Dorothy Denning, “Activism, Hactivism and Cyber terrorism: The Internet as a Tool for Influencing Foreign Policy”, The Internet and International Systems: Information Technology and American Foreign Policy Decisionmaking Workshop, at Nautilus Institute (10 December 1999) at http://www.nautilus.org/info-policy/workshop/papers/denning.html (acesso em 31/07/2012) 8 http://txt.estado.com.br/suplementos/info/2008/08/18/info-1.93.8.20080818.3.1.xml

Page 13: Guia de Estudos Da UIT - Segundo MUNdi

13

um processo que se completa. É preciso também, o comprometimento e conhecimento

do/a ativista pela causa que se está lutando e não apenas um clique a mais ou a menos.

O que acontece no nosso mundo real, muitas vezes pode ser reproduzido

virtualmente de formas semelhantes, como, por exemplo, a existência de passeatas,

abaixo assinados, petições e atos de vandalismo na web. Alguns sites foram invadidos e

pichados, levando a marca do/a invasor/a ou tendo seu conteúdo modificado. Já as

passeatas virtuais são feitas na intenção de boicotar um site impedindo que outras

pessoas possam acessar, através de acordos de data e horário para entrar em

determinado site. Para se tornar mais eficiente o ativismo necessita buscar meios mais

eficientes de interação e o Ciberativismo tem esta preocupação e busca esta ação

inovadora.

Atitudes semelhantes se aproximam das ações da Mídia Tática ou “faça você sua

própria mídia”, mais ou menos como o principio do punk, incentivando cada pessoa ou

cada grupo que deseja tomar uma atitude, ou divulgar suas ideias, a fazer por eles

próprios de novas formas ou utilizando os mesmos meios de forma criativa, sem esperar

que outros tomem uma atitude. A desmistificação da mídia e a quebra dos padrões de

informações que se restringem a certos grupos sociais ou intelectualizados.

Existem alguns grupos aqui no Brasil, e um dos destaques é o Centro de Mídia

Independente. Site de publicação aberta (sem moderação prévia) que divulga notícias,

textos, fotos, vídeos e denúncias a toda hora enviados por voluntários/as, que, segundo

eles, devem oferecer “notícia alternativa e crítica de qualidade que contribua para a

construção de uma sociedade livre, igualitária e que respeite o meio ambiente.” O site é

uma versão brasileira do Indymedia, apresentado em vários idiomas, incluindo o

português.

Alguns grupos se encaixam no que se pode chamar de “guerrilha midiática” a

fim de desmascarar a mídia, mostrando o quanto ela não é confiável, a fragilidade da

verdade oficial nas notícias transmitidas. Luther Blissett é um exemplo de um

pseudônimo usado por muitos ativistas na realização de denuncias nesta guerrilha. Este

nome vem sendo utilizado desde 1994 na Itália e se alastrou pelo mundo. Tornou-se

famoso, um herói popular devido as suas ações como intervenções, cartas, falsas

noticias, livros; tudo assinado por L.B.

Page 14: Guia de Estudos Da UIT - Segundo MUNdi

14

As noticias da primeira aparição ativista social que se tem noticia, são do

Exército Zapatista de Libertação Nacional, 1994, em listas de discussão, e-mails e site

FTP (Protocolo de Transferência de Arquivos), mas só em 1996 criaram sua própria

homepage onde podiam reivindicar os direitos indígenas ao mesmo tempo em que

aproximavam seu discurso ao de novos movimentos sociais esquerdistas e ampliavam o

seu campo de batalha.

Hoje em dia os sites ciberativistas são muitos e estão espalhados pelo mundo

inteiro. O do MST (Movimento sem terra) hoje é um site de grande alcance, com

tradução para outros idiomas, espalha seus ideais dentro e fora do Brasil, sempre

evitando usar estrangeirismos. Outros projetos podem ser acessados em sites como

Anistia internacional, que mantém uma campanha contra a violência que atinge as

mulheres no Iraque, onde pode-se enviar uma carta ao primeiro-ministro iraquiano Nuri

Kamil.

Os críticos argumentam que esse tipo de ativismo bate de frente com alguns

problemas. O principal deles é a exclusão digital. Argumenta-se que isso cria uma

representação desproporcional em relação àqueles que não tem acesso à Internet ou não

têm habilidade com as tecnologias de Internet.

Os críticos também argumentam que o ciberativismo pode promover

(principalmente em discussões políticas) o fenômeno da cyberbalcanização, que é

quando há a fragmentação e polarização de um determinado assunto ao invés de um

consenso.

Outra crítica feita contra o ciberativismo é em relação à atividade dos ativistas

além da Internet. Como disse certa vez o ativista americano Ralph Nader, "a Internet

não realiza um bom trabalho na hora de motivar as pessoas", citando o fato do

congresso dos EUA, o Pentágono e corporações "não temerem o uso cívico da Internet”.

Os ativistas "curtem" uma página do Facebook, repassam mensagens no Twitter,

participam de comunidades do Orkut, comentam em blog, assinam petições e realizam

outras atividades na Internet, porém o engajamento dos ciberativistas "fora da internet"

(como, por exemplo, ações de caridade, trabalho voluntário e engajamento político) fica

bem abaixo do engajamento na Internet. Devido a isso, foi criado um termo que explica

esse fenômeno: Slacktivism, que é a união das palavras inglesas slack e activism (algo

como "ativismo preguiçoso"). Trata-se de um termo pejorativo usado para aquelas

Page 15: Guia de Estudos Da UIT - Segundo MUNdi

15

situações em que as pessoas participam de causas da Internet com pouco, ou nenhum,

resultado prático efetivo, apenas para aliviar consciência.

Mas ao contrário dos slackativists, pode-se ver que na chamada Primavera

Árabe, na qual as populações de países árabes (ou seja, os que se localizam na península

Arábica) se rebelaram contra governos ditatoriais há décadas estabelecidos em seus

países, houve a utilização do internet tanto como meio de propagação de ideias

democráticas e revolucionárias, assim como a convocação para protestos e passeatas,

quanto para difusão à comunidade internacional (principalmente através da mídia local)

do que lá ocorria. Não raras as vezes em que países cujo governo ditatorial está em risco

utilizam o artifício de deixar a população sem acesso à internet, seja por bloqueio dos

servidores, seja por Filtro IP, Bloqueio de URL ou de Domínio, ou por qualquer outro

meio possível, para desarticular os movimentos de protesto. Justamente por entender a

importância da internet em processos como esse que a ONU declarou em 20119 que o

acesso à internet é um direito humano.

SOPA, PIPA E ACTA: Proteção aos direitos autorais ou contra a liberdade de

acesso a informação?

O SOPA – Stop Online Piracy Act 10

(Lei de Combate à Pirataria Online) e

o PIPA – Protect Intellectual Property Act 11

(Lei de Proteção à propriedade intelectual)

são dois projetos de lei tramitando no Congresso norte-americano que visam ao

combate de sites que estejam, de alguma maneira, disseminando livremente conteúdo

protegido por direitos autorais ou conteúdo pirata. Entre suas medidas previstas, tem-se

a retirada de sites, mesmo que estejam hospedados em servidores de outros países, que

estejam violando os direitos autorais de empresas e artistas americanos. Mas até que

ponto isso pode ser considerado como maneira de defesa dos interesses nacionais sem

estar violando a soberania de outros países? (no caso, em relação a sites hospedados em

outros países além dos Estados Unidos). Como os outros países reagiriam caso esses

dois projetos de lei fossem aprovados? (Vale ressaltar que esse dois projetos de lei

9 http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/A.HRC.17.27_en.pdf (Em inglês) 10

http://www.opencongress.org/bill/112-h3261/text (Em inglês) 11

http://www.opencongress.org/bill/112-s968/text (Em inglês)

Page 16: Guia de Estudos Da UIT - Segundo MUNdi

16

foram fortemente criticados não só pela população, mas também por grupos de

ciberativismo por representarem uma barreira no acesso a livre informação).

Mas a partir desse questionamento, existe uma tentativa de acordo em que cada

um dos países signatários se comprometeria, entre outras coisas, combater a pirataria na

rede através da criação de padrões entre os próprios signatários. Esse é o ACTA – Anti-

Counterfeit Trade Agreemen (Acordo Comercial Anticontrafacção), que entre os

signatários tem: Polônia, Itália, França, Japão, Suíça e o México, que assinou o ACTA

em 21 de julho de 2012.

Posicionamentos e Políticas Externas

1. Estados Unidos da América

Frente ao cenário internacional, sempre foi destaque o posicionamento dos norte-

americanos nas diversas situações postas. Um dos capitães do desenvolvimento da rede,

atualmente os norte-americanos continuam desbravando terrenos do avanço da

informática, tanto na esfera das inovações em possibilidade quanto em segurança. Tanto

por isso há muita coisa em jogo, e daí o discurso dos norte-americanos tender a medidas

polêmicas, como SOPA e PIPA.

Dizer que “o homem é produto do meio” parece um tanto inaceitável, mas

curiosamente, a grosso modo, cai como uma luva ao avaliar o papel que os Estados

Unidos exercem no quadro atual. Na medida em que os norte-americanos traçaram, em

sua história recente, uma tendência ao intervencionismo, despertaram a atenção de

grupos contrários às suas práticas. Se passarmos a considerar que a Internet, como um

todo, se tornou âmbito de debates e de levantes sociais, teremos um cenário promissor

para contestações e ataques ao conjunto das políticas norte-americanas.

Page 17: Guia de Estudos Da UIT - Segundo MUNdi

17

Não bastasse essa “filosofia” que se espalhou pela rede através de campanhas contra

as ações dos Estados Unidos no que se classifica por parte dos adeptos de “imperialismo

desmedido”, em muito se vê que a tendência da liberalidade que a Internet propicia vai

contra interesses econômicos. É claro que esse choque de interesses existe em qualquer

país do globo, mas nos Estados Unidos tomou especial dimensão, ao colocar em xeque

as liberdades conhecidas da rede através do projeto SOPA, anteriormente explanado. O

discurso declarado de proteger tão somente os usuários da pirataria não vingou, e a

pressão em prol da liberdade da rede recaiu justamente sobre os norte-americanos, em

primeiro momento.

A delegação norte-americana terá um desafio singular: vencer os discursos que

dominam a opinião pública sobre as atitudes, não só no quesito segurança na rede e

liberdades da Internet, mas também as da História recente que geraram a imagem que os

Estados Unidos hoje possuem. O diapasão liberdade vs. proteção de interesses precisa

de uma resolução rápida, e não só isolada, mas em conjunto com as demais nações. Ou

será que primar pela plena liberdade não colocaria mais lenha ainda na fogueira do Irã,

ou até mesmo as campanhas ocidentais não poderiam trazer sombras ao maior aliado

americano no Oriente, Israel? Ainda há de se considerar a própria segurança norte-

americana, principalmente após as crescentes acusações de ciberataques por nações

rivais, como Rússia e China. Há muito em decisão.

2. República da China

No ano de 2010, algumas empresas norte-americanas foram alvo de ataques

chineses no mês de janeiro, sendo que a principal delas foi o gigante dos buscadores:

Google. Alegou-se, à época, que esses ataques teriam relação com a prática de

espionagem dos e-mails de opositores ao governo chinês. Após a ocorrência, a gigante

de Mountain View declarou que estaria parando suas atividades no país asiático,

gerando como reflexo naatualidade o fato de que são os servidores de Hong Kong que

recebem os acessos chineses ao serviço da empresa. O exemplo da imagem que a China

possui dentro do quadro da Internet e Cibersegurança está muito bem ilustrado na

situação acima.

Page 18: Guia de Estudos Da UIT - Segundo MUNdi

18

No momento em que se analisa o posicionamento chinês no cenário do mundo

interligado pela rede, verifica-se o antagonismo com o dilema norte-americano.O caso

da China amostra que já há uma “guerra cibernética” em curso. Entretanto, essa guerra

tem adversários internos: de um lado, o governo buscando bloquear o acesso livre à

Internet; do outro lado,dissidentes com seus meios para burlar os sistemas de controle

estatais. O motivo da censura (ponto, inclusive, incansavelmente alegado pelas

potências ocidentais) é político. A preocupação do Ocidente, ao menos de maneira

oficial, é o impedimento de que a Internet seja usada para coordenar e sincronizar ações

terroristas “físicas”, ou seja, atentados materiais. Entretanto, ao juntar tudo numa

equação, com a China, o antagonismo perante os norte-americanos, o regime que é

motivo de discordância do Ocidente e a Internet como campo de batalha, vê-se que os

orientais não estão em posição nada confortável.

Basicamente, o que mais se vê são discursos apontando a China como potencial

ameaça às nações ocidentais. A quantidade de notícias que se referem ao país asiático

como um vilão da história é surpreendente. É difícil se desvincular desse paradigma,

entretanto caberá à delegação chinesa a demonstração da veracidade dos fatos.

3. Federação Russa

A situação da Rússia não em muito se distancia dos seus vizinhos chineses. Os

antagonismos históricos com as potências ocidentais (principalmente os Estados

Unidos) ressurgem com uma força assombrosa quando se trata da cibersegurança. E não

são só os capitães do capitalismo que possuem alguma dor de cabeça com os russos

nesse quesito.

No ano de 2007, a Estônia foi surpreendida com uma série de ataques pela

rede,afetando jornais, bancos e até mesmo os ministérios e o parlamento, deixando o

país em pleno caos. Para o governo da época, os ataques poderiam ser atribuídos à

Rússia, motivada pela remoção de uma estátua em homenagem a um soldado da antiga

URSS da capital estoniana, Talim.

A boa notícia é que os antagonismos parecem estar sendo colocados de lado, e a

Rússia tem ganhado notoriedade ao trabalhar para se desvencilhar da imagem de

hostilidade causada pelos ataques cibernéticos. Os líderes russos e norte-americanos

abriram um canal seguro de comunicação, sob a forma de um relatório de emergência,

Page 19: Guia de Estudos Da UIT - Segundo MUNdi

19

declaradamente que não está sujeito a ataques. A partir da informação que surgiu em

maio de 2012 pelo The Washington Post, surge uma comparação interessante entre esse

acordo com o canal de comunicação entre soviéticos e norte-americanos, criado no ano

de 1988 para combater o risco dos ataques nucleares.

O dilema parece continuar. Após um período longo de instabilidades na questão, a

Rússia parece se posicionar em prol da prioridade pela ciberssegurança, tentando

descartar a hipótese dela própria se tornar agente causador de um conflito de grandes

proporções na rede. Será que a conciliação é de fato a melhor saída, ou não passa de

mais um capítulo malsucedido na relação Rússia – Estados Unidos? Caberá à delegação

russa amostrar qual saída está de fato em consonância com os planos estratégicos e de

desenvolvimento do país. Um desafio e tanto, sem dúvida, mas que será altamente

necessário para que a questão esteja esclarecida, seja para o bem ou para o mal.

4. Japão

O Japão pode surgir como um elemento surpresa no presente debate. De certeza

desde já surpreende os delegados com a informação de que o país mais notável do

extremo oriente, recentemente, está em desenvolvimento para um vírus de alto poder.

Antes que surjam os temores, porém, cabe esclarecer que o Japão surpreende mais

uma vez, ao desenvolver um vírus que identifica e bloqueia ataques cibernéticos. Como

conduta padrão do governo japonês nas últimas décadas, o desenvolvimento das

tecnologias oriundas da Era Digital está visando a proteção do próprio país. O Japão

desde o final da 2º Guerra Mundial tem se comprometido com o pacifismo, tendo,

portanto, um interesse especial em minorar as ameaças cibernéticas. Daí o seu

Ministério da estar patrocinando essa iniciativa, capitaneada pela gigante Fujitsu.

Ainda assim, não há comprovação certeira de que uma criação como essa não

poderia ser usada de maneira malévola.Apesar do declarado interesse em defesa própria,

sem fazer alusão a qualquer espécie de ataques a outros países, o Japão tem trabalhado

para que seu papel de pacifista não seja esquecido neste novo capítulo que atinge as

relações internacionais, mas não possui garantias de que sua criação não viria a se tornar

mais uma das perigosas “pragas digitais” a serem utilizadas pelos combatentes na rede.

A delegação japonesa precisa de mais do que um firme discurso: precisa demonstrar

que mais uma vez sua inovação tecnológica vem com a possibilidade de combater os

Page 20: Guia de Estudos Da UIT - Segundo MUNdi

20

perigos de um conflito cibernético. Como as relações com as demais nações não

possuem ponto de perigo maior, os japoneses trazem ao debate uma dinâmica de

pacifismo e inovação pela defesa. Será que a tecnologia japonesa é a chave para uma

melhor proteção frente aos conflitos, ou virá a se tornar tão somente uma nova arma nas

mãos dos combatentes?

5. República Federativa do Brasil

As terras brasileiras não escapam do campo de guerra. Para se ter ideia, conforme

informações divulgadas em junho de 2011, cerca de 30 mil ataques já foram registrados

pelo Exército brasileiro. Mesmo com o Centro de Defesa Cibernética, criado em 2010

pelo governo da época, o país segue a passos mais lentos se comparado aos outros

sujeitos no cenário. E para um país que se prepara para sediar a Copa do Mundo de

2014 e as Olimpíadas de 2016, é bom se preocupar.

Segundo dados de abril de 2012, os brasileiros somam quase 80 milhões de

internautas, o que constitui o Brasil como o 5º país mais conectado do mundo. Com um

contingente respeitável, imagina-se que não seja fácil manter a segurança na rede:

aposta certa. O país é considerado um dos maiores geradores de spam de todo o planeta.

Além disso, o próprio país tem uma parcela de contestação. Os movimentos nas

redes sociais apresentam progressão no sentido de críticas ao modo atual de governo

que é utilizado, e as denúncias de corrupção seguem desencadeando mais e mais

críticas, algo que, de fato, não é único do Brasil, mas nele se apresenta de maneira cada

vez mais forte.

Apesar dos problemas, o Brasil possui um posicionamento de defesa semelhante ao

adotado pelos japoneses. Prioriza-se a proteção das trocas de informações internas,

trabalhando-se pela prevenção de ataques, neutralizando diretamente sua fonte. Ainda

assim, parece pouco se comparado a tudo o que os demais países têm feito. Eis o papel

dos brasileiros: vencer os desafios e desavenças internas, mostrando que há estabilidade

o suficiente para que não se torne agente de ataques por parte daqueles que contestam

sua ordem interna. Para o Brasil, mais do que mostrar ao mundo seu preparo, deverá

mostrar para si mesmo também.

6. Egito

Page 21: Guia de Estudos Da UIT - Segundo MUNdi

21

Após o período de revoluções que atingiu o país como parte da Primavera Árabe, no

qual a internet tornou-se um meio de difusão dos ideais revolucionários, a eleição do

novo presidente, Mohammed Morsi, traz esperanças de que uma nova fase democrática

e diplomática para está presente no Egito. O presidente afirmou que o Egito deve

procurar relações internacionais equilibradas e baseadas nos interesses mútuos e

respeito. Mas o quão democrático será o acesso à internet nesse governo pós-

revolucionário? Quais desafios o governo islâmico de Mohammed Morsi terá que

enfrentar caso este opte por censurar ou até bloquear páginas da internet para os

egípcios?

7. Alemanha

A base da política externa alemã, ampliada por vários governos, foi e continua

sendo a ampla integração do país nas estruturas da cooperação multilateral. Depois das

amargas experiências de duas Guerras Mundiais, isso correspondia tanto ao desejo

incontestável dos países vizinhos de evitar agressões militares ou atitudes isoladas dos

alemães através da integração e do controle, como também ao desejo elementar dos

alemães de paz, segurança, bem-estar e democracia, bem como à certeza de que a

integração de seu país seria imprescindível para a reunificação. Dos alemães espera-se

uma contribuição especial para a solução dos problemas, por isso a Alemanha é um

parceiro requisitado na cooperação econômica e para o desenvolvimento.

8. Reino Unido

No primeiro discurso de um dos novos ministros britânicos fora do país, o titular da

Secretaria de Desenvolvimento Internacional, Douglas Alexander, disse em Washington

que no século 21 as nações deveriam seguir o estado de direito internacional, em vez de

ser governadas por interesses especiais. Alexander disse ainda que a força de uma nação

deveria ser medida não pelo que pode destruir, mas pelo que pode construir.O discurso

de Alexander foi feito no momento em que a Câmara dos Representantes dos Estados

Unidos desafiou uma ameaça de veto do presidente George W. Bush e aprovou um

projeto de lei que previa a retirada da maior parte das tropas americanas do Iraque.

Portanto, o Reino Unido é conhecido por enfatizar o respeito à liberdade de informação

na internet, mas vem tendo problemas relacionados a assinatura ou não do ACTA.

9. Síria

Page 22: Guia de Estudos Da UIT - Segundo MUNdi

22

Com a expectativa de deposição do presidente Bashar al-Assad ainda constante,

analistas internacionais já afirmam que a queda do presidente sírio é certa e próxima,

mas não se sabe o quão próxima ela será. Durante o período de manifestações e revoltas

do período de Primavera Árabe (ainda existente), a internet também se fez presente para

a realização de manifestações. Atualmente o país vive um período de forte censura nos

meios de comunicação, inclusive a própria internet.

10. Israel

Regida pelo primeiro-ministro Benjamin Netanyahu, a nação israelense é

internacionalmente reconhecida pelo seu investimento em técnicas e equipamento

de guerra. Crê-se que também haja o desenvolvimento de técnicas de ciberguerra

para a defesa dos interesses israelenses em caso de ofensiva promovida por países

árabes contrários à existência do Estado de Israel. Também promove técnicas de

defesa contra ataques ciberterroristas em cooperação com os Estados Unidos.

11. República da África do Sul

A chegada da África do Sul no cenário das economias promissoras para o futuro do

chamado “mundo desenvolvido” trazem questionamentos não tão somente relativos ao

equilíbrio financeiro do país, mas também a todo o conjunto de políticas de

investimentos nas áreas da sociedade para que esse “boom” não fique refletido somente

em registros atuais.

Não bastasse a expectativa no campo econômico, o lado social ainda traz muitas

perguntas sobre o país. Apesar de quase duas décadas da eleição de Nelson Mandela à

presidência, a África do Sul ainda enfrenta as sombras do regime do apartheid, o que faz

prosseguir as tensões sociais no território nacional.

Em meio a tudo isso, a Internet tem oferecido um recanto interessante para

manifestações. Das rotineiras trocas de ideias até mesmo o planejamento de

manifestações e forças sociais ativas, o mundo virtual pode trazer mudanças muito

interessantes ao cenário sul-africano. Poder-se-ia esperar que a África do Sul

conseguisse enfrentar os dilemas sociais antes que as tensões sociais encontrassem

campo de batalha virtual e posteriormente material?

Page 23: Guia de Estudos Da UIT - Segundo MUNdi

23

12. Coreia do Sul

O terceiro maior país em número de internautas traz uma perspectiva bastante

progressista aos debates acerca da questão da Internet. Afinal de contas, ser considerado

o país mais inovador do mundo é algo para poucos.

Considerado o pioneirismo tecnológico que vem sido demonstrado pelos sul-

coreanos, já temos uma boa premissa para que se considere a Coreia do Sul como sendo

um dos grandes nomes do cenário da Internet atualmente. Porém, há detalhes bem mais

delicados a se analisar.

Estrategicamente, não é segredo para ninguém que a questão Coreia do Norte x

Coreia do Sul ainda é algo que remete aos receios de desentendimentos e consequentes

conflitos. Mais uma vez, a possibilidade de uso da Internet como arma neste diapasão

não pode ser descartada. Será que, dentre todas as inovações tecnológicas dos sul-

coreanos, há também a perspectiva de uma defesa eficaz contra possíveis ameaças de

nações adversárias? Até onde irá a possibilidade da Coreia do Sul de se manter como

expoente da inovação tecnológica enquanto possíveis rivalidades podem vir a ameaçar a

continuidade da sua evolução?

13. Coreia do Norte

As atenções se voltam para aqueles que trazem mais intensa expectativa. Não é

segredo que a Coreia do Norte é “objeto de preocupação” das grandes potências

ocidentais. Após os episódios das acusações de invasões a bancos de dados do ocidente

e seus aliados, como por exemplo as acusações em 2011, a situação nada fez senão se

agravar.

Para os norte-coreanos, será vital demonstrar, desde o princípio, qual é a verdadeira

ideia a ser colocada na mesa. Podendo ser um dos expoentes numa eventual guerra

cibernética ou um dos mais firmes pilares na possibilidade de um acordo internacional

em prol da cibersegurança positiva, a Coreia do Norte trará ao debate uma dualidade

que poderá decidir os rumos do projeto de resolução. A dicotomia guerra e paz estará

sempre presente, e o lado da balança estará pesando de acordo com, em grande parte, os

discursos proferidos pelos representantes norte-coreanos.

Page 24: Guia de Estudos Da UIT - Segundo MUNdi

24

14. Austrália

O caos é geral. Poder-se-ia resumir as afirmativas do secretário da Justiça

australiano em maio de 2011 nessa ideia. Após sequenciais invasões e ataques aos

dados da Woodside Petroleum, foi alegado de que não havia um único culpado.

Afirmou-se que os ataques eram globais, tanto em alcance quanto em origem.

Tanto se mostrou que os ataques não poderiam ser encaixados tão somente em

invasões contra interesses empresariais. Em fevereiro do mesmo ano, havia sido a vez

do Parlamento australiano ser visado, e a violação de dados como emails confidenciais

não foi descartada.

Ainda que exista quem diga que igeiramente afastada da mais direta linha de

combate, a posição australiana representa uma importante ligação entre a perspectiva

dos ataques e o encontro de uma resolução. Após as demandas contrárias à aliança

australiana com o ACTA, a discussão acerca da defesa dos interesses econômicos

versus a liberdade em rede continua aberta. Não bastasse a discussão, os ataques

prosseguem, e cada vez mais pressionam o país a se colocar em negociações para que se

encontre uma solução, seja ela qual for.

15. Irã

Um dos grandes pivôs da discussão, principalmente no que tange o tema da

cibersegurança, o Irã virá ao comitê munido de todas as suas certezas, pois as dúvidas

levantadas pelas potências ocidentais são muitas.

Com uma relação conturbada com as potências ocidentais, principalmente os

Estados Unidos, a delegação iraniana decerto enfrentará resistência em seu

posicionamento, mas também deverá levantar questionamentos frente às potências

ocidentais após os episódios de invasões hackers e contaminações por vírus, como o

episódio de Stuxnet em 2010, o Stars e o Doku em 2011, e assim sucessivamente.

Page 25: Guia de Estudos Da UIT - Segundo MUNdi

25

Com medidas defensivas, como a criação de uma rede de comunicações interna à

prova de hackers, bem como a criação de uma Internet totalmente nacional, o Irã virá

também tendo o poder de definir rumos para o comitê.

16. França

Março de 2011: um grupo de hackers se infiltrou em computadores do governo

francês em busca de informações sobre o papel da Franla na presidência rotativa do G-

20, atingindo fortemente a esfera econômica do país. Janeiro de 2012: hackers turcos

ameaçam atacar a França após manifestações que negariam o genocídio armênio.

São somente dois dos inúmeros exemplos de que se tem conhecimento de que a

França encontra-se em linha direta da questão da cibersegurança. Tanto no contexto

cultural como em outros, como o econômico, é de importância para que se determine

que papel o país virá a exercer nas discussões. Apesar de ter renegado o ACTA, ainda

há quem acredite que não se extinguiu o perigo da limitação de liberdade na rede.

Caberá à delegação francesa delimitar que parâmetros usará em suas negociações e

propostas de acordos.

17. Grécia

Em pleno cenário de uma busca incansável pela recuperação econômica, a Grécia

não vive seus melhores momentos. As instabilidades da sua economia trouxeram

instabilidades sociais, e as manifestações costumam ser bastante frequentes.

Em verdade, parece o cenário propício para o uso da Internet como força de

movimentação de ideias e perspectivas, o que colocaria em risco um passo mais ousado

e sem apoio popular que o governo venha a dar. Inclusive boa parte das mais potentes

manifestações gregas já foi organizada com o uso da rede.

O país precisa manter as alianças que já possui, além de encontrar soluções que não

comprometam sua recuperação econômica e garantam que os diversos setores da

sociedade mantenham apoio o tempo suficiente para que se possa praticar as medidas

que coloquem a Grécia novamente no caminho da evolução. Uma balança entre

Page 26: Guia de Estudos Da UIT - Segundo MUNdi

26

dependência econômica e necessidade de posicionamento frente às pressões sociais é

uma perspectiva interessante para a delegação que a este país representa.

18. México

Dia 12 de julho de 2012. O México, nesta data, torna-se signatário do tratado

antipirataria mais questionado de que se tem registro: o ACTA.

Por mais que a medida simbolize o compromisso do governo mexicano para com o

combate à pirataria e a falsificação, não foi uma medida que agradou amplamente as

camadas populares. Uma vez que o ACTA abre possibilidade de que as empresas

provedoras de acesso à internet comuniquem aos titulares dos direitos das obras os

endereços IP dos internautas considerados suspeitos de realizar alguma espécia de

download ilegal, a discussão sobre liberdade na rede toma forma mais uma vez.

Não bastasse as problemáticas que já possui, como a questão dos grandes carteis de

drogas, o México agora deverá mostrar a razão que o norteou à assinatura desse tratado,

bem como amostragem de como tal acordo poderia vir a beneficiá-lo de maneira prática,

apesar de questionamentos populares acerca da questão da liberdade.

19. Índia

Ao mesmo tempo evolutiva e tradicional. Se virá a Índia secular ou virá o seu lado

mais tecnológico e inovador, não se sabe. Mas que as discussões precisarão passar pelos

dois lados, não se duvida.

A questão perpassará também pela esfera da possibilidade do uso da Internet como

forma de manifestação das forças sociais. Exatamente por essa dualidade tradição

versus inovação que se vê na Índia poder-se-ia esperar uma discussão acerca daquilo

que a cultura global poderia se inserir na indiana.

Mais também do que uma questão cultural: como um dos países que se encaminha

para o desenvolvimento, será dever da delegação da Índia amostrar que encontra-se no

rumo em prol da manutenção dos tratados e acordos, ou seja, em prol da segurança entre

as nações, mesmo nos campos da Internet.

Page 27: Guia de Estudos Da UIT - Segundo MUNdi

27

20. Nova Zelândia

País palco de um dos episódios mais marcantes do debate acerca da liberdade na

rede. A prisão de Kim Schmitz, fundador do site MegaUpload e conhecido por Dotcom,

após acusações norte-americanas da prática de pirataria, colocou em xeque todo o

debate acerca da validade de medidas antipirataria. A origem da discussão medidas

versus violação da liberdade tomou as maiores proporções a partir daqui.

Caberia à delegação da Nova Zelândia não somente mostrar sua perspectiva acerca

da questão da liberdade na rede e da cibersegurança para pessoas e Estados. Caberia

também mostrar que, em qualquer lugar do mundo, a possibilidade de se deparar com

tal situação não se torna mais ou menos propícia.

Referências Bibliográficas

http://www.onu.org.br/conheca-a-onu/a-historia-da-organizacao/

http://www.onu.org.br/conheca-a-onu/

http://www.colegioweb.com.br/historia/formacao-da-onu.html

http://www.brasilescola.com/geografia/onu.htmhttp://cibertransistor.com/2009/06/26/o-

inicio-da-era-digital/

http://blogmidia8.com/2011/07/na-era-da-internet-o-poder-e-de-quem.html

http://revistaepoca.globo.com/ideias/noticia/2011/12/umberto-eco-o-excesso-de-

informacao-provoca-amnesia.html

http://www.webprisma.com.br/agencia-digital/artigos/2-era-da-informacao

http://www.geomundo.com.br/geografia-30149.htm

http://computerworld.uol.com.br/blog/mercado/2012/01/13/os-desafios-da-comunicacao-na-

era-digital/

http://br.hsmglobal.com/editorias/o-novo-capitalismo-na-era-digital

http://educacao.uol.com.br/atualidades/ciberguerra-internet-sera-front-de-batalhas-do-

futuro.jhtm

Page 29: Guia de Estudos Da UIT - Segundo MUNdi

29