Sei sulla pagina 1di 42

1, 2 e 3 de setembro 2023

Guia de ESTUDOS
x sIGI

(CSNU 2032)
REUNIÃO EMERGENCIAL ACERCA DOS ATAQUES
CIBERNÉTICOS E DA GLOBALIZAÇÃO DO MUNDO

LUISA BETTENCOURT
DIRETOR GERAL

CATARINA MUSSO FRIZZERA


DIRETOR ASSISTENTE

SAMUEL DAS VIRGENS PEREIRA JÚNIOR


DIRETOR ASSISTENTE
“Como você desperta da simulação se nem sabe que está nela?”

Dilema das Redes1

1
Documentário de 2020 o qual promove reflexões acerca do domínio que a mídia exerce no
cotidiano da sociedade.
SUMÁRIO

1 APRESENTAÇÃO DA MESA DIRETORA...............................................................3

2 INTRODUÇÃO......................................................................................................... 6

3 APRESENTAÇÃO DO ÓRGÃO SIMULADO...........................................................7

4 APRESENTAÇÃO DO TEMA.................................................................................. 9

4.1 CRIME CIBERNÉTICO X ATAQUE CIBERNÉTICO.......................................... 9

4.1.1 Principais formas de ataque cibernético..............................................10

4.1.2 As guerras físicas e as guerras ideológicas/cibernéticas.................. 11

4.1.3 Legislações vigentes para crimes cibernéticos.................................. 11

4.1.4 O poder cibernético dos Estados………………………………..……….14

4.2 HISTÓRICO......................................................................................................15

4.2.1 Desigualdades na conectividade global...............................................16

4.2.2 A permanência da relação assimétrica na Nova Divisão Internacional


do Trabalho.............................................................................................................. 17

4.2.3 A ascensão da China como grande potência...................................... 17

4.2.4 A criação dos Centros de Inteligência..................................................18

4.3 POLARIZAÇÃO DO MUNDO............................................................................ 19

4.3.1 A formação da Máxima União................................................................20

4.3.2 A formação das Forças Revolucionárias Especiais Entendidas....... 20

4.3.3 A situação atual dos países-alvo.......................................................... 21

4.3.4 Propagação de Fake News, distorções da realidade e manipulação


de mídia.................................................................................................................... 22

4.3.5 O terrorismo da “Derrama”....................................................................23

4.3.5.1 O grupo Cicada 3301.................................................................. 24

4.3.6 Os potenciais danos que uma guerra cibernética pode acarretar no


âmbito internacional................................................................................................25

5 PRINCIPAIS ATORES............................................................................................26
5.1 ESTADOS UNIDOS DA AMÉRICA…………………………………….…………26

5.2 REINO UNIDO……………………………………………………………………...27

5.3 RÚSSIA……………………………………………………………………………...28

5.4 CHINA…………………………………………………………………………….….29

6 QUESTÕES RELEVANTES................................................................................... 30

REFERÊNCIAS BIBLIOGRÁFICAS......................................................................... 31

ANEXO – TABELA/MAPAS/FIGURAS.....................................................................33

TABELA DE REPRESENTAÇÕES........................................................................... 35
APRESENTAÇÃO DA MESA DIRETORA

Prezados delegados, delegadas e delegades, é com muitíssima honra que a mesa


diretora do CSNU (2032) recebe os senhores de braços abertos. Nosso comitê conta
com a presença de uma Diretora Geral e 2 Diretores Assistentes.

Diretora Geral – Luisa Bettencourt

Olá, delegados! É com enorme prazer que me apresento como um dos diretores
dessa maravilhosa simulação geopolítica. Me chamo Luisa Bettencourt, tenho 17
anos e curso o terceiro ano de técnico integrado em Biotecnologia no IFES – Campus
Vila Velha.

Agradeço imensamente a todos vocês por terem embarcado nesse projeto tão
especial! Por experiência própria, posso garantir que a SIGI possui a capacidade de
nos modificar de maneira inimaginável em apenas 2 ou 3 dias, se estivermos
dispostos, por isso aproveitem muito!

Eu comecei a me encantar pelas simulações logo na primeira vez, quando representei


o Brasil no CSNU 2003 – Guerra do Iraque (VIII SIGI). Posteriormente, fui O
Diplomata em uma pré-sigi online, Nova Zelândia na OMS 2030 – Reunião
emergencial sobre surtos de depressão e suicídio influenciados pela mídia em uma
pré-sigi presencial, diretora do CSNU 2019 – Crise Humanitária na Faixa de Gaza na
primeira simulação do campus Vila Velha, deleguei como Alemanha Oriental no
AGNU 1988 – Queda do Muro de Berlim (IX SIGI), ganhando menção honrosa, dirigi o
PNUMA 2022 - Crise Hídrica e seus conflitos: a questão da África Subsaariana no
primeiro Salê Onu e atualmente sou diretora geral desse comitê incrível.

Seja a sua primeira vez participando de uma simulação geopolítica, seja a milésima,
saiba que você é bem-vindo e se prepare para muita diversão, debates calorosos e
novas amizades! É uma grande honra ser diretora de um comitê na X SIGI, sou muito
grata a vocês, delegados, que mantêm a tradição das simulações vivas!

Diretora Assistente - Catarina Frizzera Musso

Olá, senhores e senhoras delegados! Meu nome é Catarina Frizzera Musso, estou
cursando o terceiro ano do Ensino Médio Integrado ao curso técnico em Biotecnologia
no campus Vila Velha. Será um imenso prazer para mim estar presente como mesa
diretora durante este comitê.

Me apaixonei pelas simulações de geopolítica no primeiro ano do ensino médio,


quando participei do CDH 2018 sobre as violações aos direitos humanos no sistema
carcerário, foi um momento de muito aprendizado ter que defender os Estados Unidos
na situação complexa em que ele se encontrava, mas, por estar participando com
muitos amigos, acabei me sentindo muito confortável e fui ganhando confiança para
participar de eventos maiores. Desde então participei dos comitês: CDH 2018 - as
violações aos direitos humanos no sistema carcerário (delegando pelos Estados
Unidos); CSNU (1953): Guerra das Coreias (delegando por Cuba); CSNU (2019) -
Crise Humanitária na Faixa de Gaza (delegando pela Palestina); OMS (2020):
Reunião Emergencial acerca da Covid-19 (delegando pelos Estados Unidos).

Mas depois desses eventos, meu maior sonho ainda era ser diretora, eu achava
incrível poder organizar o seu próprio comitê, ver os debates por um outro ponto de
vista e ter a oportunidade conhecer outras pessoas maravilhosas que eram tão
apaixonadas pelo evento quanto eu. Assim, em 2022, graças a uma amiga muito
especial, tive a alegria de compor a mesa diretora do PNUMA - Crise Hídrica e seus
conflitos (obrigada, Luisa e Miguel pela oportunidade!) na Salê ONU. Mesmo estando
com a garganta arrebentada por estar gripada, o dia parecia brilhar e posso garantir
que foi um dos momentos que estive mais feliz na minha vida.

Esse ano, estou novamente muito grata à Luisa por me proporcionar a chance de
dirigir esse comitê na X SIGI ao seu lado. Espero que gostem muito do evento e
sintam o carinho que tivemos preparando essa simulação para vocês! Também desejo
que se apaixonem pelas Simulações de Geopolítica do Ifes, assim como eu me
encantei.

Diretor Assistente - Samuel

É um prazer enorme conhecê-los. Me chamo Samuel, tenho 19 anos e estou no 3°


ano do Integrado em Biotecnologia no IFES campus Vila Velha. Para mim, é uma
honra estar participando como diretor nesta simulação e espero que juntos
consigamos fazer com que essa experiência seja um grande aprendizado para todos.

Sempre estive muito presente nas atividades da escola e sou apaixonado,


especialmente, pelas simulações geopolíticas desde minha primeira participação
como delegado do Brasil, ainda no fundamental, 9° ano, num comitê histórico sobre a
Guerra do Vietnã (AGNU - 1972). Naquela edição fui chamado para participar a nível
estadual da "SesiONU", concorrendo a uma vaga na Mini-ONU Oficial na PUC-Minas.
Infelizmente não ganhei a vaga, mas toda a experiência e aprendizado que recebi
nesse evento me mostrou o quão magnífica uma atividade como essa pode ser e o
impacto que tem para nos desenvolver como estudantes e, acima de tudo, como
cidadãos.

Em minha 9ª simulação, já tendo passado por debates sobre refugiados (climáticos e


de guerra), saúde mental, crise pandêmica, tráfico humano e até um julgamento, e já
tendo dirigido a "SaleONU" (CDH - 1985, sobre o Apartheid na África do Sul), venho
aqui como diretor deste belo comitê desejar a todos um ótimo evento. Faremos nosso
melhor para tornar esta uma simulação inesquecível, espero que todos se divirtam
muito e aproveitem o que de melhor um debate tem a oferecer! Sintam-se à vontade
para falar, explorar as possibilidades e se envolver nos debates, qualquer que seja a
posição de sua delegação e descobrir mais sobre a beleza que é a diplomacia! E não
deixe para se preparar de última hora, viu?

Aguardo ansiosamente para encontrá-los.

Atenciosamente, Samuel
2 INTRODUÇÃO

O objetivo do Guia de Estudos é contextualizar e passar as principais relações


referentes ao comitê apresentado. Neste documento, a equipe do Conselho de
Segurança das Nações Unidas tem como objetivo informar tudo aquilo que é
estritamente necessário dentro da discussão, propondo questionamentos e trazendo
a contextualização do assunto dentro de sua complexidade.

O caráter das informações presentes no guia, não tem a intenção de exibir qualquer
posicionamento político ou partidarismo diante da questão tratada, as bases dessa
pesquisa são científicas e guiadas pela Declaração dos Direitos Humanos. Partindo
desse pressuposto, ressaltamos a importância de saber filtrar tudo aquilo que será
absorvido durante o estudo preparatório ao comitê, sempre lembrando que toda fonte
carrega consigo um viés, favorável ou não a um dos lados.

Ao longo deste documento serão apresentados os principais aspectos sobre a Guerra


Cibernética que assolaria o mundo em 2032, trazendo questões sociais, econômicas
e políticas para a pauta de discussão, a exemplo da permanência da relação
assimétrica na Nova Divisão Internacional do Trabalho, na qual os países
subdesenvolvidos continuam dependentes da tecnologia das nações de primeiro
mundo. Bem como, ainda na atualidade, os países economicamente fortalecidos
tenderem sempre a adquirir condutas imperialistas sobre as demais nações, na
tentativa de aumentar a dependência delas e obterem o máximo lucro.

Além disso, é relevante abordar que esse comitê futurista busca construir uma visão
sobre os riscos advindos do avanço tecnológico vigente, alertando sobre o cuidado
que é preciso ter com tudo que é exposto na internet e com o conteúdo que se
consome, porque um novo nível de manipulação surge sempre que um novo meio de
comunicação se apresenta. É evidente que à medida que as posições da indústria
cultural se estabelecem e se enraízam, mais elas podem agir sobre as necessidades
do consumidor, guiando e disciplinando suas atitudes e opiniões, contribuindo para a
criação de um pensamento homogêneo.

Portanto, cabe refletir sobre os riscos que esse poder pode trazer se outros países
puderem ser capazes de interferir na soberania e nas redes sociais dos demais,
aumentando seus campos de influência ideológica e contribuindo para uma
dominação tradicional, conforme explicado por Max Weber.

Todas as informações presentes no guia tiveram o cuidado de serem devidamente


filtradas, permanecendo aquilo que fosse de fato essencial para a realização de tal
comitê, entretanto, na presença de qualquer dúvida, todo e qualquer diretor referente
ao CSNU - Reunião Emergencial acerca dos ataques cibernéticos, pode ser
contatado para que dúvidas possam ser sanadas. Contudo, apesar da relevância do
entendimento deste documento, a mesa diretora indica também a pesquisa e estudos
autônomos para uma melhor preparação sobre a temática. No mais, desejamos um
ótimo período de estudos acerca do tema!

3 APRESENTAÇÃO DO ÓRGÃO SIMULADO

O Conselho de Segurança das Nações Unidas (CSNU), é um dos principais órgãos


da ONU. Criado em 1945, após a Segunda Guerra Mundial, tem suas funções e
atribuições descritas no capítulo V da chamada Carta das Nações Unidas, que foi
responsável por estabelecer os seis principais órgãos da Organização das Nações
Unidas (ONU), que incluem a Assembleia Geral das Nações Unidas (AGNU),
responsável por fazer a deliberação principal; o Conselho de Segurança (CSNU),
com o objetivo de garantir a paz e a segurança mundiais; o Conselho Econômico e
Social (ECOSOC), em auxílio da cooperação socioeconômica internacional; o
Conselho de Direitos Humanos (CDH), para a fiscalização e proteção de direitos
humanos; o Secretariado, para fornecimento de informações; e o Tribunal
Internacional de Justiça, órgão principal de justiça.

A responsabilidade primordial do CSNU é a manutenção da paz e segurança


internacional, conselho este que se reúne sempre que a paz está ameaçada. Na
Carta das Nações Unidas são atribuídas funções e responsabilidades do Conselho
de Segurança das Nações Unidas, sendo as principais a manutenção da paz e
segurança entre os países, o desenvolvimento de relações amistosas entre as
nações, a cooperação na resolução de problemas, a promoção do respeito aos
direitos humanos e a harmonia entre as nações.

Enquanto a maioria dos órgãos das Nações Unidas possuem caráter recomendatório,
a grande característica do Conselho de Segurança é ser mandatório; de acordo com
o Art. 25 da Carta das Nações Unidas, todos os membros das Nações Unidas
concordam em aceitar as decisões do órgão, obrigados a implementar suas
resoluções.

A recomendação inicial do Conselho de Segurança é que todas as partes envolvidas


no conflito cheguem a um acordo por meios pacíficos, podendo estabelecer os
princípios para acordos de paz, enviar missões de paz e realizar investigações e
nomear enviados especiais. Caso a disputa leve a hostilidades, o Conselho deve ter
como objetivo trazê-las ao fim o mais rápido possível. Para esse caso, o conselho
pode aplicar diretivas de cessar-fogo para que seja evitado o aumento do conflito e
enviar forças de paz para ajudar a reduzir as tensões. Também podendo aplicar
medidas de execução, como sanções econômicas, embargos de armas, sanções e
restrições financeiras, proibição de viagem, rompimento de relações diplomáticas,
bloqueio ou ação militar coletiva.

Tendo sede em Nova York (EUA) desde seu nascimento, em 1946, o Conselho de
Segurança é constituído por quinze membros no total, sendo cinco estados-membros
permanentes e dez rotativos. Os membros permanentes se tratam das potências
vencedoras da Segunda Guerra Mundial que mantêm as maiores forças militares do
planeta, sendo eles; República da China, Estados Unidos da América, França, Reino
Unido da Grã Bretanha e Irlanda do Norte e Federação Russa – ocupando o lugar e a
função diplomática anteriormente representada pela União das Repúblicas Socialistas
Soviéticas.Os membros rotativos são eleitos pela Assembleia Geral por maioria
qualificada, mas, para isso, devem obedecer a dois critérios: (i) devem contribuir de
alguma forma para a paz e a segurança internacional, (ii) deverá assegurar uma
representação geográfica equitativa. ½ dos membros rotativos possuem mandato de
dois anos e a outra metade com apenas um ano. Atualmente os membros rotativos
são os Estados: República da África do Sul, República Federal da Alemanha, Reino
da Bélgica, República da Costa do Marfim, República da Guiné Equatorial, República
da Indonésia, Estado do Kuwait, República do Peru, República da Polônia e
República Dominicana.

Para a aprovação de qualquer decisão dentro do Conselho de Segurança, é


necessário que nove dos quinze estados-membros assinalem afirmativamente, onde,
desses nove, cinco devem ser permanentes. Existem dois tipos de votação do
Conselho de Segurança, sendo as questões substanciais e as procedimentais. As
questões procedimentais versam sobre o funcionamento do Conselho, como a
realização das reuniões, como os membros podem ser representados dentro do
órgão, sobre o regimento interno e a decisão do Presidente, e sobre a participação
de não membros em reuniões do Conselho. Nessas situações em que se envolve o
procedimento de votação, as decisões são tomadas pelo voto afirmativo de 9
membros, sem que se exija o consenso dos membros permanentes.

Aquilo que diz respeito às questões substanciais são tomadas pelo voto afirmativo de
nove membros, sendo obrigatória a participação dos membros permanentes nesta.
Portanto, é estritamente necessário o consenso entre os membros permanentes, já
que há a regra de “unanimidade das grandes potências”, também chamada de “veto”,
onde apenas os membros permanentes detêm este poder.

4 APRESENTAÇÃO DO TEMA

4.1 - CRIME CIBERNÉTICO X ATAQUE CIBERNÉTICO

Os crimes que fazem uso exclusivo de computadores, redes e outras formas de


tecnologia da informação, exercendo uma atividade ilegal como disseminação de
vírus ou malwers são definidos como crimes cibernéticos, sendo planejados e
executados por alguns indivíduos como hackers ou grandes grupos privados, e até
mesmo organizações governamentais a fim de atacar outras instituições, pessoas
ou nações.

A partir disso, é possível analisar um novo tipo de conflito no âmbito virtual, a guerra
cibernética, podendo ser definida como “um ataque planejado por nações ou
agentes governamentais contra as informações e sistemas ou programas de
computador do inimigo, ocasionando em perdas significativas na base de dados”
(DICKESON, 2021, p. 4 apud JANCZEWSKI et al., 2007, p. 14). Esse conflito pode
ser observado claramente quando dois países já estão em guerra um contra o outro.

Desse modo, faz-se preciso diferenciar quando uma ação é apenas um crime
cibernético e quando ela se torna um ato de guerra cibernética. O conflito da Guerra
da Ucrânia se enquadra como uma guerra cibernética, devido ao ataque à rede
elétrica da Ucrânia em 2015, causando um “apagão” no território ucraniano. Além
disso, a Rússia realizou outro ataque cibernético em junho de 2017 com o malware
NotPetya, que desligou o sistema de computadores em empresas e agências
governamentais do mundo todo, o que levou a perda de negócios, reparos e outras
interrupções em operações internacionais, causando mais de US$ 10 bilhões em
danos.

Portanto, é possível concluir que o termo “ataque cibernético” está vinculado


sobretudo a atingir empresas e agências governamentais, com o objetivo de
prejudicar diretamente uma nação, povo ou território. Enquanto que crime
cibernético está ligado a um grupo privado ou um indivíduo exercer uma atividade
ilegal, a exemplo de fraudes, de furtos e de estelionatos praticados com o uso de
dispositivos eletrônicos, ligados, sobretudo, a ferir a dignidade de uma pessoa
específica ou de um grupo de pessoas.

4.1.1 - PRINCIPAIS FORMAS DE ATAQUE CIBERNÉTICO

● Ataques ao fornecimento e à circulação de energia elétrica nos países.

○ O ataque russo ao fornecimento de energia elétrica ucraniano em


2015.

● Ataques DDoS (Distributed Denial of Service): torna os recursos de um


sistema indisponíveis para os seus utilizadores, requerem uma conexão
criptografada.

○ Em junho, a Cloudflare afirmou ter conseguido bloquear um ataque de


HTTPs DDoS de 26 milhões de RPS, o maior registrado pela empresa
até hoje.

○ O Google também anunciou ter bloqueado o maior ataque DDoS


HTTPs de todos os tempos contra um de seus clientes, que chegou a
46 milhões de RPS, 76% maior que o reportado pela Cloudflare e com
duração de 69 minutos, o mesmo que se todos os acessos diários à
Wikipédia ocorresse em apenas 10 segundos.

● Backdoor: pode permitir o acesso a sistemas e dados, é um tipo de cavalo de


troia (trojan) que dá ao invasor o acesso ao sistema infectado e lhe permite
um controle remoto. Com essas permissões, o cibercriminoso consegue abrir,
modificar e deletar arquivos, executar programas, instalar softwares
maliciosos e enviar e-mails em massa.

● Phishing: rouba informações confidenciais ao se passar por uma pessoa de


confiança ou uma instituição legítima.

● Spoofing: falsifica endereços IP, de DNS e de emails. Com essa prática, é


possível simular uma fonte de IP confiável, editar o cabeçalho de um email
para parecer ser legítimo ou modificar o DNS a fim de redirecionar um
determinado nome de domínio para outro endereço IP.

● Manipulação de URL: é usado para fazer o servidor transmitir páginas às


quais ele não teria autorização de acesso.

4.1.2 - AS GUERRAS FÍSICAS E AS GUERRAS IDEOLÓGICAS/CIBERNÉTICAS

Quando se trata de estratégias de guerra, deve-se destacar que esta não é mais
vista somente como a arte de empregar forças militares para se alcançar um
determinado objetivo estabelecido pela política. Segundo o conceito moderno, a
estratégia de guerra é empregar o poder como tal, seja como força, seja como
influência de qualquer outro tipo, para se atingir objetivos políticos.

Primeiramente, há a estratégia militar que consiste no emprego de violência, isto é,


de meios bélicos, para alcançar o poder. Ou seja, caracteriza-se por recorrer à
violência para se impor ao inimigo. Entretanto, acima do exercício de violência,
consiste em alcançar um objetivo político que pode ser conseguido através de uma
demonstração de poder econômico ou de poder financeiro. A estratégia de guerra
pode ser, então, uma estratégia de dissuasão.

Assim, uma guerra cibernética é, principalmente, uma guerra ideológica que faz uso
das mídias sociais para manipular a população e construir uma forma de
pensamento homogênea. Além de sequestrar dados com finalidade de fazer mal
uso no futuro.

4.1.3 - LEGISLAÇÕES VIGENTES PARA CRIMES CIBERNÉTICOS


● Comitê Ad Hoc ( convenção internacional sobre o combate ao uso de
tecnologias de informação e comunicação para fins criminosos) estabeleceu
a Resolução 74/247:

1. Toma nota do relatório do Secretário-Geral,5 que foi preparado nos termos


da resolução 73/187;

2. Decide estabelecer um comitê intergovernamental ad hoc aberto de


especialistas, representativos de todas as regiões, para elaborar uma ampla
Convenção contra o uso de tecnologias de informação e comunicação para fins
criminais, levando em consideração os instrumentos internacionais existentes e
esforços nos níveis nacional, regional e internacional no combate ao uso de
tecnologias de informação e comunicação para fins criminosos, em especial ao
trabalho e aos resultados do grupo de especialistas intergovernamental aberto para
conduzir um Estudo Abrangente sobre Crime Cibernético;

3. Decide também que o comitê Ad Doc convocará uma reunião de três dias
sessão organizacional em agosto de 2020, em Nova York, a fim de acordar um
esboço e modalidades de suas atividades posteriores, a serem submetidas à
Assembléia Geral em sua septuagésima quinta sessão para consideração e
aprovação;

4. Solicita ao Secretário-Geral que aloque os recursos necessários para


organizar e apoiar o trabalho do comitê Ad Hoc dentro das Nações Unidas
orçamento do programa;

5. Convida os países doadores a fornecer assistência às Nações Unidas em


garantir o envolvimento ativo dos países em desenvolvimento no trabalho do Ad Hoc
comitê, inclusive cobrindo custos de viagem e despesas de acomodação;

6. Decide examinar a questão em sua septuagésima quinta sessão sob o


item intitulado “Combater o uso das tecnologias de informação e comunicação para
fins criminosos”.

● Legislação do Brasil para Crimes Cibernéticos


1. Lei dos Crimes Cibernéticos, de nº 12.737/2012, também conhecida como Lei
Carolina Dieckmann: inaugurou e tipificou a questão dos atos criminais em
âmbito cibernético, como invasão de computadores e celulares, violação de
dados de usuários e interrupção de sites, sejam governamentais ou não.

2. LGPD – Lei Geral de Proteção de Dados: regula as atividades de coleta e


tratamento de dados pessoais;

3. Lei 12.965/2014 chegou para conferir os direitos e deveres dos usuários da


rede. Como é essencial atualmente, o Marco assegura que:

a. inviolabilidade da intimidade e da vida privada, sua proteção e


indenização pelo dano material ou moral decorrente de sua violação;

b. inviolabilidade e sigilo do fluxo de suas comunicações pela internet,


salvo por ordem judicial, na forma da lei;

c. inviolabilidade e sigilo de suas comunicações privadas armazenadas,


salvo por ordem judicial;

d. entre outros.

● Legislação da União Europeia para crimes cibernéticos

"Instruções de utilização de dados relativos a pessoas”: que permite que sejam


arquivados, em caso de ameaça à segurança interna, todos os dados necessários
de emails, atividades na internet, números de cartões de crédito e de contas, e
também que seja apontada a localização geográfica dos utilizadores de telefones
celulares. Na Grã-Bretanha, os policiais, a alfândega e o serviço secreto podem se
utilizar de arquivos de comunicação de dados de alguns meses independentemente
de permissão judicial, baseada na Regulação do Poder de Investigação. De forma
semelhante, funciona para a Bélgica, a Dinamarca e a França.

● Legislação da China para crimes cibernéticos

A Administração do Ciberespaço da China, em 2023, elaborou uma lei em que


provedores de deepfake e usuários podem ser responsabilizados pela veiculação de
informações falsas. Eles deverão obter a autorização do usuário antes de fazer a
manipulação do vídeo e/ou imagem.
Lei de Proteção de Informações Pessoais (PIPL) de 1 de novembro de 2021:
proteção dos direitos e interesses dos indivíduos, bem como a regulação das
atividades de processamento dos dados pessoais.

Os órgãos da procuradoria da China tomarão medidas rigorosas contra crimes


cibernéticos, de acordo com diretriz emitida pela Suprema Procuradoria Popular. As
autoridades pertinentes fortalecerão a repressão a golpes por telefone, pornografia
online, jogos de azar online e tráfico online de armas, explosivos e de drogas ilegais,
diz a diretriz. A repressão também tem como alvo organizações criminosas que
utilizam a internet para cometer fraudes, cobrar empréstimos de usuários ou fazer
pedidos de indenização fraudulentos. De acordo com a diretriz, aqueles que
coagirem, instigarem ou seduzirem menores a cometer golpes online ou por telefone
serão severamente punidos.

● Legislação dos Estados Unidos da América para crimes cibernéticos

O Patriot Act contém, portanto, novas e especiais determinações. A lei simplifica as


medidas de controle, como, por exemplo, a escuta telefônica e a observação de
atividades de suspeitos na Internet pelo FBI e por outros serviços de informação.
Antes os investigadores precisavam pedir uma autorização judicial para cada linha
telefônica; em 2023, várias linhas telefônicas utilizadas por suspeitos podem ser
espionadas. É permitido aos investigadores obter endereços de emails e mesmo
acompanhar o momento exato em que acontece a comunicação eletrônica entre
suspeitos. A comunicação eletrônica é tratada como a comunicação telefônica. O
conteúdo e a duração dessas comunicações podem ser utilizados contra os
suspeitos.

4.1.4 - O PODER CIBERNÉTICO DOS ESTADOS

O conceito de poder cibernético pode ser entendido como “a habilidade de usar o


ciberespaço para criar vantagens e influenciar eventos em todos os ambientes
operacionais e instrumentos de poder, visando alcançar os objetivos políticos da
nação” (SHELDON, 2011, p. 95, tradução nossa). Esse processo é complexo e
envolve muitos componentes, como estratégias governamentais, recursos
financeiros, participação do setor privado e liderança em inovações tecnológicas.
Para que um Estado seja considerado uma potência cibernética, portanto, é
necessário que ele desenvolva capacidades e efetivamente as utilize para defender
e projetar seus diferentes interesses nacionais no ciberespaço (PUYVELDE;
BRANTLY, 2019; VOO et al., 2020). Em 2020, o Centro Belfer de Ciência e Assuntos
Internacionais publicou um estudo que classifica os países de acordo com seu
poder cibernético. Para isso, os cientistas definiram sete principais objetivos que
costumam interessar aos Estados no ciberespaço (VOO et al., 2020). São os
seguintes:

1. A vigilância e o monitoramento das populações;

2. O controle e a manipulação da informação;

3. O fortalecimento das capacidades defensivas;

4. O desenvolvimento das capacidades ofensivas;

5. A coleta de informação e inteligência estratégicas;

6. O crescimento do comércio e da indústria doméstica;

7. A definição de normas cibernéticas e padrões técnicos internacionais.

Dado que os países possuem recursos, interesses e prioridades diferentes, eles


atingiram pontuações distintas em cada objetivo. Analisando o desempenho médio
geral, ao longo dos sete temas propostos, foi possível estabelecer a classificação
das dez principais potências no ciberespaço, quais sejam: Estados Unidos da
América, China, Reino Unido, Rússia, Países Baixos, França, Alemanha, Canadá,
Japão e Austrália (VOO et al., 2020).

Na análise, foram consideradas duas variáveis importantes: intenção e capacidades.


De modo geral, a primeira define o nível de disposição do Estado para utilizar os
meios cibernéticos em busca dos objetivos nacionais, enquanto as capacidades
delimitam a real viabilidade desse processo, a partir dos recursos efetivamente
disponíveis ao país. Um governo, portanto, pode possuir as capacidades
necessárias para atingir determinado objetivo através do ciberespaço, mas pode
não ter a intenção de fazê-lo. Em contrapartida, outro governo pode apresentar essa
intenção, porém não os recursos fundamentais para concretizá-la. O gráfico (ver
anexo 3) demonstra como diferentes países se posicionam dentro das dinâmicas
possíveis entre essas duas variáveis (VOO et al., 2020).

4.2 - HISTÓRICO

4.2.1 - DESIGUALDADES NA CONECTIVIDADE GLOBAL

A conectividade global refere-se à capacidade das pessoas em todo o mundo de


acessar e utilizar a Internet e outras tecnologias de comunicação. Sendo uma das
ferramentas mais importantes no mundo globalizado, a troca de informações e
conhecimento armazenado da rede podem ser tanto um benefício para o
desenvolvimento global quanto um male. A internet se tornou uma ferramenta
fundamental e indispensável na sociedade, viabilizando o comércio eletrônico e a
economia digital, trazendo o progresso tecnológico e o avanço científico em
diversos setores, bem como a troca de informações e a interconexão de pessoas,
culturas e ideias.

Entretanto, existem disparidades significativas na conectividade global entre


diferentes regiões, países e até mesmo dentro de um mesmo país. Desigualdades
que se apresentam e podem ser observadas em várias dimensões.

No mundo ainda há milhões de pessoas sem acesso à internet, devido a


infraestrutura de rede limitada ou inexistente ou até mesmo um custo de acesso
proibitivo para populações de baixa renda. Mesmo em áreas onde há o acesso, a
velocidade ou qualidade podem ser precárias, tornando suportar conexões estáveis
um desafio. As disparidades entre a conectividade entre países desenvolvidos e em
desenvolvimento são significativas, enquanto nações em desenvolvimento lutam
para superar barreiras econômicas, tecnológicas e políticas, nações desenvolvidas
apresentam uma infraestrutura de comunicação avançada, sistemas de proteção a
dados e uma maior taxa de penetração da Internet.

A falta de investimento em segurança cibernética nessas regiões onde a


infraestrutura de rede é desatualizada torna os sistemas mais suscetíveis a ataques,
criando vulnerabilidades que podem e são exploradas pelos "atacantes", não
apenas os sistemas mas também maioria das vezes essas regiões carecem de
recursos e conhecimento acerca de ameaças cibernéticas em grande parte de sua
população, o que leva a uma menor preparação e capacidade de resposta aos
ataques. A disparidade digital entre os países faz com que muitos se tornem alvos
atraentes de constantes ataques cibernéticos, tanto ao governo quanto a própria
população, como golpes de phishing ou ransomware, captura/coleta de dados,
manipulação de pessoas, acesso não autorizado a sistemas e diversas outras
formas de ataque, já que faltam medidas ou recursos para a proteção cibernética.

4.2.2 - A PERMANÊNCIA DA RELAÇÃO ASSIMÉTRICA NA NOVA DIVISÃO


INTERNACIONAL DO TRABALHO

A Nova Divisão Internacional do Trabalho (NDIT) trata-se de uma reconfiguração da


economia global em relação à distribuição geográfica das atividades produtivas.
Caracterizada pela mudança nas formas de organização da produção global e pela
integração de diferentes países e regiões em redes de produção global. A NDIT foi
impulsionada pela globalização, os avanços tecnológicos nas últimas décadas, a
redução de barreiras comerciais e por políticas de liberalização da economia.

Em resumo, países desenvolvidos se concentram em atividades de alta tecnologia,


inovação, pesquisa e desenvolvimento, enquanto os emergentes se especializam
em atividades de baixo custo (manufatura, montagem e servições de mão de obra
intensiva), permitindo que uma parte das nações aproveitem sua vantagem
tecnológica e de conhecimento e a outra parte participa a partir da oferta de criação
de empregos e da entrada de investimentos estrangeiros.

Um fato é que a NDIT contribui fortemente para ampliar as desigualdades digitais


entre países e regiões, já que geralmente aquelas grandes potências possuem uma
infraestrutura digital mais avançada e maior capacidade para investimentos em
cibersegurança, além da grande dependência tecnológica dos países menos
desenvolvidos em relação aos demais. Muitos dependem de tecnologias
importadas, software, hardware e serviços digitais de empresas estrangeiras, e essa
dependência cria uma vulnerabilidade enorme, pois os sistemas e infraestruturas
digitais podem ser explorados por diversos atores estrangeiros e utilizados para
ataques cibernéticos.

Outro ponto é que, com a interconectividade global e a transferência de informações


e dados entre países, cibercrimes podem ser cometidos a partir de uma jurisdição
com alvos em outra, dificultando a aplicação da lei e a cooperação internacional na
investigação e repressão desses crimes.

4.2.3 - A ASCENSÃO DA CHINA COMO GRANDE POTÊNCIA

O processo de ascensão da China pode-se dizer que começou com a


implementação de reformas econômicas em 1978, que abriram o país para o
comércio internacional e investimentos estrangeiros, trazendo um crescimento
econômico significativo e transformando a China não mais numa potência agrária,
mas então numa potência industrial. Sendo uma importante base de manufatura
global, suas exportações aumentaram rapidamente, permitindo que o país
acumulasse uma reserva considerável de capital e tecnologia, além de
investimentos maciços em infraestrutura que impulsionaram ainda mais o
crescimento econômico do país.

Partindo para os tempos atuais, devido aos grandes investimentos em pesquisa e


desenvolvimento de tecnologia, com ênfase em inteligência artificial, computação
em nuvem, redes de comunicação e tecnologias cibernéticas, a China tem se
destacado fortemente no campo da tecnologia e cibersegurança. Apesar de
reconhecida mundialmente por suas capacidades cibernéticas avançadas, o país
também tem sido alvo constante de preocupações relacionados à cibersegurança,
incluindo acusações de ciberespionagem e roubo de propriedade intelectual.

4.2.4 - A CRIAÇÃO DOS CENTROS DE INTELIGÊNCIA

Na segunda metade do século XX, com o advento da Revolução


Técnico-Científica-informacional, a base do capital e poder passou a sobrevir do
desenvolvimento tecnológico. Outrossim, na década de 90, após a Guerra Fria, teve
início uma Nova Ordem Mundial. Assim, nos anos 2000, surgiu a ordem multipolar,
caracterizada pelo exercício de poder geopolítico, econômico e tecnológico e
dividida entre diferentes potências: os Estados Unidos, o Japão, a União Europeia e
a China. Desse modo, cresceram as suas influências sobre o globo, o que originou
a Nova Divisão Internacional do Trabalho, na qual os países desenvolvidos
forneciam tecnologia e crédito para os emergentes e subdesenvolvidos, os quais
produziam, sobretudo, manufaturados (a partir das transnacionais) e commodities,
contribuindo para a permanência de uma relação desequilibrada.

Com o passar do tempo, os países que exerciam influência direta na geopolítica


constataram que o modo mais eficaz para subordinar um país seria exercendo
controle sobre os dados governamentais e os meios de comunicação, visto que os
processos de produção, de gerenciamento e da própria população civil estavam
altamente conectados ao universo digital. Assim, os conflitos internacionais
começaram a se deslocar para a arena cibernética. Além de guerras terrestres,
marítimas e aéreas, os Estados agora se preocupariam com a segurança da
internet, visto que seus efeitos poderiam ser tão danosos quanto as guerras físicas.

Dessa forma, em 2024, os países mais desenvolvidos perceberam a importância de


investir em Centros de Inteligência para tentar aprofundar mais o uso das
tecnologias e do poder advindo dos ciberespaços. Contudo, a partir desse
momento, abriram as oportunidades para acesso de bancos de dados privados e
públicos dos outros países, mecanismo que poderia ser utilizado como uma
potencial arma cibernética para chantagem e dominação. Desse modo, iniciaram-se
vários ataques às outras nações buscando aumentar a influência sobre os
exportadores de commodities na Nova D.I.T.

4.3 - POLARIZAÇÃO DO MUNDO

Há décadas, a divisão global em grupos e subgrupos é muito presente no cenário


geopolítico, destacando-se como uma das principais estratégias de fortalecimento
do poderio militar e econômico de seus integrantes, principalmente das nações que
comandam esses núcleos. Assim, os países se unem por diversos motivos:
ideologia, interesses imperialistas, proximidade geográfica, entre outros, formando
alianças de objetivos e intensidades variáveis.

A dinâmica da polarização do mundo se destaca demasiadamente durante conflitos,


o que pode ser observado na Primeira Guerra Mundial (Tríplice Aliança e Tríplice
Entente), Segunda Guerra Mundial (Eixo e Aliados) e Guerra Fria (socialistas e
capitalistas). Algo que se configura como curiosamente notável é a forma com que,
nos anos em que há uma grande guerra, usualmente, são formados 2 largos grupos
e, em momentos de “paz”, o globo tende a adotar uma configuração multipolar.

Com a guerra cibernética não foi diferente, a divisão multipolar foi substituída pela
dual, formando duas organizações, as quais têm o objetivo de aumentar ao máximo
sua zona de influência e dominação, especialmente sobre as nações fornecedoras
de commodities. Essas são: a Máxima União, composta por China, Emirados
Árabes Unidos, Arábia Saudita e Rússia, e as Forças Revolucionárias Especiais
Entendidas (FREE), formada por Estados Unidos da América, Alemanha, Coreia do
Sul, França, Israel, Japão e Reino Unido. Os países que ergueram-se como líderes
dessa nova polarização são a China, da Máxima União, e os Estados Unidos da
América, da FREE.

4.3.1 - A FORMAÇÃO DA MÁXIMA UNIÃO

A criação em massa dos Centros de Inteligência, em 2024, iniciou uma corrida


entre as grandes potências para armar forças de combate e defesa em seus
sistemas tecnológicos pois criou-se, entre os líderes mundiais, uma emergente
necessidade de proteger os dados de suas nações e, concomitantemente,
aproveitar a oportunidade de obter controle sobre outros países.

Desse modo, a iminência de uma guerra com envolvimento global foi sendo notada
pelos Estados detentores dos Centros de Inteligência e, a partir de tal risco,
procurou-se alianças. Rússia e China foram os primeiros países da organização a
formar uma espécie de união entre seus centros com o principal objetivo de invadir
o sistema informacional do setor bélico dos EUA, entretanto, posteriormente,
expandiram suas ambições para o mercado petrolífero do Cazaquistão, estudando
como poderia dominá-lo. Ao assumir esse caráter imperialista, visando ao controle
de grande parte da venda de petróleo, a Máxima União concluiu sua formação
atual com a aquisição de dois gigantes da região e da indústria: Arábia Saudita e
Emirados Árabes Unidos. Assim, a instituição vem coordenando ataques
cibernéticos a países de seu interesse, planejando o enfraquecimento dos
governos destes e roubo de informações até que se façam suficientes para que
esses territórios fiquem sob o comando da Máxima União.

A ascensão da República Popular da China como grande potência global e maior


concorrente dos Estados Unidos da América configurou seu posicionamento quase
que imediato e indiscutível ao topo da Máxima União. Entretanto, outros fatores
auxiliaram na aceitação de tal estrutura pelos outros membros, entre os quais é
válido destacar: o amplo domínio tecnológico chinês e a alta capacidade de
financiar as operações da organização.

4.3.2 - A FORMAÇÃO DAS FORÇAS REVOLUCIONÁRIAS ESPECIAIS


ENTENDIDAS

A criação das Forças Revolucionárias Especiais Entendidas (FREE) foi igualmente


engatilhada pela necessidade crescente de expandir o poderio dos Centros de
Inteligência para ataques e defesa, preparando-se para a prevista guerra
cibernética. Todavia o estopim para a formação de fato das alianças foi diferente,
visto que derivou-se da invasão ao sistema dos Estados Unidos da América, a
qual, curiosamente, deu início à formação da Máxima União.

Com programas de alta tecnologia, o governo estadunidense conseguiu identificar


a violação, mesmo com a potente força tecnológica chinesa e, dessa forma, fez um
escândalo midiático sobre o caso. À vista disso, alguns países o apoiaram e/ou
reprimiram a atitude do governo chinês e russo e, entre esses, a Coreia do Sul, a
França, o Japão, a Alemanha, Israel e o Reino Unido) para a criação do grupo em
questão, divulgado como uma organização de segurança cibernética a qual possui
o objetivo de impedir os ataques a seus membros e a outros países, protegendo a
rede de informações mundial. Entretanto, seu real propósito é alcançar a
dominação cibernética e, posteriormente, total dos países exportadores de
commodities, bem como impedir o avanço imperialista da sua grande concorrente:
a Máxima União.

4.3.3 - A SITUAÇÃO ATUAL DOS PAÍSES-ALVO

Após a formação da Máxima União e da FREE, suscitaram-se ataques cibernéticos


de ambas as organizações a fim de subjugar as nações em desenvolvimento ou
subdesenvolvidas. Estas são mais vulneráveis e detêm uma grande parte dos
commodities e força de trabalho barata, pontos importantes e atrativos para os
interesses de cunho capitalista das grandes potências, tornando-as excelentes e
“fáceis” alvos. Por consequência, os ataques mais diretos foram iniciados em 2028
e permanecem em plena execução, ameaçando tornar público informações
confidenciais, causando apagões, pedindo resgates, sobrecarregando o sistema
de banda larga e vazando informações falsas e deep fakes para causar pânico na
população e descredibilizar os governos desses países, os apontando como
incapazes de proteger os seus povos.

Ainda há uma grande maioria dos países que, devido à sua baixa conectividade e
desenvolvimento tecnológico, encontram-se “perdidos” na situação e, além de não
conseguirem identificar os autores entre os dois grupos, encontram-se incapazes
de reagir aos ataques, estando muito próximos de ceder ao controle total das
grandes nações. Contudo, há também uma parcela, composta por países em
desenvolvimento e com maior poderio cibernético (entre esses: África do Sul,
Afeganistão, Brasil, Egito e Irã, além da Índia, que configura-se como o membro
mais ativo), que desaprova totalmente a dominação desenfreada e descarada
imposta pela Máxima União e FREE, planejando, em resposta, a formação de um
grupo para de fato impedir os ataques e restabelecer a soberania dos povos.
Entretanto, vêm enfrentando sérios obstáculos quanto à união de países
absolutamente diferentes e que, usualmente, não trabalham em conjunto, além de
possuírem enorme dificuldade para alcançar o nível de tecnologia dos grandes
Centros de Inteligência. Assim, a resistência começou a se fazer presente, mas
ainda de modo fraco e ineficaz.

4.3.4 - PROPAGAÇÃO DE FAKE NEWS, DISTORÇÕES DA REALIDADE E


MANIPULAÇÃO DE MÍDIA

Uma das principais estratégias que estão sendo utilizadas na guerra cibernética
em questão é a submissão dos veículos de mídia de muitas nações à manipulação
e ao completo caos. Incontáveis fake news e deep fakes circulam diariamente
entre essas sociedades, promovendo um estado de intensa confusão e
desconfiança por parte da população. Os comunicados dos líderes e autoridades já
não são mais considerados válidos pela grande maioria pois, com a invasão dos
sistemas e canais de informação oficiais e o avanço absurdo da qualidade das
deep fakes, faz-se impossível identificar o verídico e o manipulado. Ademais,
nota-se dificuldade na identificação de qual organização e país em específico
realizou a agressão, dificultando a resolução do problema. Desse modo, muitos
países atacados almejam desvendar essa incógnita durante o CSNU 2032.

Diversas nações estão sendo atingidas, entretanto algumas, como Argélia,


Afeganistão, Angola, África do Sul, Gana e Congo, encontram-se em situação de
risco e iminência de sucumbirem à dominação de membros da FREE ou da
Máxima União.

Os governos enfrentam um alto grau de desmoralização, além de não conseguir de


fato estabelecer uma comunicação com seu povo, contribuindo imensamente para
a realização de ofensivas e golpes.

4.3.5 - O TERRORISMO DA “DERRAMA”

Há muitas menções sobre a criação de um novo grupo intitulado de “Derrama”,


especula-se tratar de uma sociedade anônima (S/A), ou seja, de uma constituição
de empresas na qual o capital social não se encontra atribuído a um nome em
específico, mas está dividido em ações que podem ser transacionadas livremente,
sem necessidade de escritura pública ou outro ato notarial. Assim, tudo se trata
apenas de teorias e nada foi confirmado oficialmente, o que se sabe é que, com o
crescimento de ataques cibernéticos, surgiu uma nova forma de terrorismo, o
ciberterrorismo. Desse modo, atitudes como a interrupção deliberada e em larga
escala das redes de computadores, as fraudes de e-mails, as falsificações de
identidades, os roubos de dados pessoais, os roubos de dados empresariais, as
extorsões, as chantagens, os ataques de trojans, os ransomwares, as vendas de
conteúdo pornográfico infantil passaram a ser assinadas por uma única palavra:
Derrama.

Entretanto, não há informações suficientes para relacionar todos os crimes ou


afirmar que exista de fato um grupo conspiratório atuando por trás, podendo se
apresentar futuramente apenas como um bode expiatório para uma série de
criminosos permanecerem no anonimato e na impunidade. Contudo, com o pânico
causado e a popularização dessa assinatura, várias hashtags subiram sobre o
tema, entrando para os trending topics recorrentemente, buscando, sobretudo,
investigar quem seria responsável por tal organização e se ela realmente existiria.
Dessa forma, foram elaboradas muitas teorias em plataformas como o Twitter, o
4chan e o Reddit, ganhando até a atenção de YouTubers e streamers famosos.
Algumas das hipóteses mais populares consistiam na relação do grupo Derrama
com o antigo Cicada 3301, devido ao mistério dos membros e à semelhança dos
símbolos de ambos, sendo o primeiro um percevejo, inseto membro da ordem
Hemiptera, assim como a cigarra, imagem do segundo (ver anexo 1 e 2).

Em segundo lugar, outra teoria muito popular, afirmaria que a Derrama seria um
nome para encobrir organizações governamentais, que estariam atacando
empresas de concorrentes comerciais, objetivando a obtenção de dados sigilosos
e acarretar em prejuízos na sua produção sistêmica. Todavia, isso não explicaria
os ataques realizados a pessoas individuais, sem qualquer vínculo ao governo ou
ao setor empresarial.

Por último, existem os que negam a existência de qualquer articulação nos casos
de ciberterrorismo, tratando-se apenas de casos isolados.

4.3.5.1 - O GRUPO CICADA 3301

Em 2012, no 4chan, um usuário identificado apenas pelo número 3301 lançou um


teste cujo intuito seria encontrar indivíduos altamente inteligentes, com o símbolo
de uma cigarra e a mensagem: “Descubra a mensagem e será capaz de nos
encontrar.” O autor do desafio não informou a razão de unir esses criptógrafos.
Mesmo assim, a proposta mobilizou centenas de pessoas ao redor do mundo.

A primeira etapa consistia em descobrir uma imagem escondida no próprio texto


do post – escrito em letras brancas sobre um fundo preto.

Ao decifrar a charada, o candidato acessava uma dica para avançar à próxima


fase. Os participantes se organizaram em grupos virtuais para decodificar os
próximos (e cada vez mais intrincados) estágios do quebra-cabeça. Muitos deles
varavam a madrugada tentando desvendar uma sequência aleatória de algarismos
ou o nome de um imperador romano – escondidos em meio a códigos em uma
imagem.

Resolvidas a partir de elaboradas deduções, as pistas revelavam sites com


quadros místicos, expressões matemáticas, arquivos de música clássica, números
de telefone ou trechos de livros esotéricos. Tudo criptografado com um mesmo
código de proteção, garantindo a autenticidade.

Depois dessa fase, alguns dos usuários mais ativos dos fóruns dedicados ao
Cicada 3301 sumiram do ambiente online sem explicação. Eles haviam sido os
primeiros a finalizar o enigma e, em tese, poderiam descobrir a verdade sobre o
jogo. Quem chegava ao último nível depois deles era vetado, pois os
organizadores do desafio consideravam que os usuários só tinham avançado até lá
devido a informações compartilhadas pelos pioneiros.

Em 2015, numa entrevista à edição americana da revista Rolling Stone, dois


desses supostos solucionadores falaram sobre sua participação na área fechada
do Cicada 3301. O objetivo do grupo, segundo eles, é selecionar equipes
superinteligentes – chamadas de ninhadas – para desenvolver projetos voltados à
garantia do anonimato e da privacidade online, numa ideologia muito semelhante à
dos cypherpunks.

4.3.6 - OS POTENCIAIS DANOS QUE UMA GUERRA CIBERNÉTICA PODE


ACARRETAR NO ÂMBITO INTERNACIONAL

Inicialmente, em 2026, formou-se uma Liga entre os maiores detentores de


tecnologia: Alemanha, Arábia Saudita, China, Coreia do Sul, Emirados Árabes
Unidos, Estados Unidos da América, França, Israel, Japão, Reino Unido e Rússia.
A partir desse momento, suscitaram-se ataques de spywares, worms e phishings,
sobretudo, às nações mais pobres, ameaçando tornar público informações
confidenciais, causando apagões, pedindo resgates e sobrecarregando o sistema
de banda larga. Todavia, apesar do interesse comum em dominar e aumentar a
hegemonia sobre os principais países exportadores de commodities, a aliança não
se manteve por muito tempo, devido às fortes disputas ideológicas e desconfiança
entre eles, por conta do potencial destrutivo que estava sendo descoberto. Dessa
forma, em abril de 2028, essa Liga se fragmentou em dois grupos principais: a
Máxima União - composta por China, Emirados Árabes Unidos, Arábia Saudita e
Rússia - e as Forças Revolucionárias Especiais Entendidas (FREE) - formada por
Estados Unidos, Alemanha, Coreia do Sul, França, Israel, Japão e Reino Unido.
Por conseguinte, no segundo semestre de 2028 até o período atual (2032),
iniciou-se uma Guerra Cibernética, na qual as duas divisões buscavam demonstrar
poder e maior avanço tecnológico, elaborando sistemas de segurança avançados,
quebrando barreiras, vazando informações falsas e deepfakes, ao mesmo tempo
que procuravam expandir sua área de influência. Quanto aos demais países, na
situação atual, alguns emergentes, como o Brasil, a Índia, o México, o Egito, a
Estônia, a Turquia, a Cuba, a Argentina, a Ucrânia e a Itália desconfiam que exista
uma organização maior por trás dos ataques cibernéticos que estão sofrendo e
desejam se unir para defender a soberania sobre os seus territórios e para
interromper os ataques. Entretanto, os demais ainda se encontram muito
desprovidos de informações sobre o conflito invisível que se instaurou, sendo alvos
fáceis para a dominação. Logo, é necessário a tomada de decisões imediatas por
essas nações, visando evitar que percam seus direitos.

Diante do exposto, o comitê deve ser realizado nesse contexto, para promover o
debate entre a FREE e a Máxima União, a fim de interromper a disputa cibernética
e tecnológica. Além disso, deve-se buscar solucionar a questão referente aos
países emergentes e subdesenvolvidos que devem ser capazes de manter sua
soberania sobre os territórios e se defenderem das ameaças. Assim, estimulará o
desenvolvimento do pensamento crítico nos delegados acerca dos potenciais
perigos que a internet pode suscitar em um cenário futuro.

5 PRINCIPAIS ATORES

5.1 - ESTADOS UNIDOS DA AMÉRICA

Após 1961, nos Estados Unidos ocorreu um movimento de decadência industrial, de


fechamento de indústrias, devido à falências e transferências das empresas do
Cinturão da Manufatura para regiões de incentivos fiscais e de crédito como o
México, onde a mão de obra era mais barata e as tarifas alfandegárias.

Assim, no governo de Donald Trump, foram adotadas uma série de medidas


protecionistas e para a reindustrialização dos Estados Unidos, dentre elas:
1. Fim do Acordo de Livre Comércio da América do Norte (NAFTA) e criação do
Acordo Estados Unidos – México – Canadá, porque, no NAFTA, não era
possível cobrar tarifas alfandegárias dos países;
2. Obrigou as transnacionais a produzirem parte dos produtos nos Estados
Unidos;
3. Tornou a hora de trabalho do México mais cara, para reduzir o interesse de
implantação de indústrias na região.
4. Criou barreiras sanitárias, que fiscalizem a qualidade dos produtos.
5. Criou cotas quantitativas de importação.
6. Criou barreiras alfandegárias.
7. Estabeleceu subsídios entre o Estado e o produtor.

Desse modo, foi possível alcançar o maior dinamismo da economia nacional.


Contudo, às custas de um crescimento desordenado das áreas urbanas e da
emissão de gases poluentes na atmosfera.

Atualmente, os Estados Unidos abriga o maior polo de tecnologia do mundo: o Vale


do Silício, que além de ter recebido forte investimento de empreendedores, foi
impulsionado pela Universidade de Stanford, cujo objetivo era conectar os estudos
de tecnologia à prática. Com a presença desse importante tecnopolo, que abriga
gigantes como a Microsoft, a Apple, o Meta e o Google, foi possível intensificar a
união entre a ciência e a técnica em favor do mercado.

Diante de sua posição central global nos ciberespaços, em 2026, os EUA passaram
a ingressar na Liga Internacional e, com a divisão do grupo, tornou-se membro da
FREE. Pelo seu alto desempenho tecnológico e econômico, é de fundamental
importância para o grupo e um alvo frequente de ataques cibernéticos, a exemplo
do Halloween de 28, ocorrido após a fragmentação do grupo e marcando o início de
uma guerra invisível entre os polos.

5.2 - REINO UNIDO

Em 2020, ocorreu o Brexit, ou seja, a saída do Reino Unido da União Europeia, a


fim de aumentar o controle sobre as fronteiras, evitar imigrantes estrangeiros e de
incrementar os investimentos na própria economia, visto que era um dos países
pilares da União Europeia, atuando na sustentação dos PIIGS (Portugal, Itália,
Espanha, Grécia e Irlanda), países economicamente mais instáveis do bloco.

Porém, o Reino Unido encontrou muitos obstáculos após a saída do bloco, ocorreu
uma crise de abastecimento em 2021, devido a falta de mão de obra pelo
envelhecimento populacional. Além disso, com a saída da Escócia do Reino Unido
em outubro de 2023, após o plebiscito para deixar o RU e ingressar na União
Europeia (uma vez que a maioria da população tinha votado pela permanência do
Reino Unido no bloco durante o Brexit), ocorreu mais um baque para a economia da
união política, porque os escoceses contribuiam com cerca de 10% do Produto
Interno Bruto.

Desse modo, o Reino Unido, nos anos seguintes, tentou se reerguer


economicamente a partir de investimentos no campo cibernético. Dessa forma, a
partir de 2023 se tornou uma base global de regulamentação das Inteligências
Artificiais, desafiou os Estados Unidos em números de indústrias de tecnologia,
possuindo 223 unicórnios (empresas privadas avaliadas em, pelo menos, US$ 1
bilhão), mais unicórnios do que Nova York e quase a mesma quantidade que o Vale
do Silício.

Diante de todo esse crescimento, em 2026, a união política passou a ingressar a


Liga Internacional e, com a divisão do grupo, tornou-se membro da FREE. Pelo seu
alto desempenho tecnológico e econômico, é de fundamental importância para o
grupo e um alvo frequente de ataques cibernéticos, a exemplo da Festa do Chá de
Londres, em janeiro de 2030.

5.3 - RÚSSIA

Durante os séculos XIX e XX, o país produziu uma série de cientistas de cientistas
notáveis, dentre eles: Dmitri Mendeleev, Ivan Pavlov, Aleksandr Butlerov e Dimitri
Ivanovski; que produziram importantes contribuições para a física, astronomia,
matemática, computação, química, biologia, geologia e geografia.

Contudo, nos anos 1990, houve uma redução drástica do apoio do Estado à ciência
e à tecnologia, após os altos gastos com a Guerra Fria e a crise econômica vigente
desde da década de 1970. Desse modo, a Rússia vivenciou uma fuga de cérebros,
em que muitos cientistas e graduados universitários migraram para a Europa e os
Estados Unidos. Entretanto, nos anos 2000, ocorreu um novo boom econômico que
melhorou a situação do país. Com isso, o governo russo lançou uma campanha
para desenvolvimento tecnológico, sobretudo, nas áreas de eficiência energética, de
tecnologia da informação, de energia nuclear e de produtos farmacêuticos.

Com o desfecho da Guerra da Ucrânia, em 2026, foram exterminadas as chances


de integração ocidental da Ucrânia, com a Organização do Tratado do Atlântico
Norte (OTAN) e a União Europeia. Dessa forma, a Rússia estendeu sua hegemonia
e influência sobre a importante área do corredor energético, os solos férteis
ucranianos e os portos para o Mar Negro. Apesar da queda no Produto Interno
Bruto russo, consequência da guerra, no futuro, a nação conseguiu se recuperar
bem e aumentar ainda mais os investimentos em tecnologia e nos Centros de
Inteligência, como o Serviço de Inteligência Estrangeiro da Federação Russa
(sucessor do KGB).

Ao despontar tecnologicamente, passou a integrar a Liga Internacional e, após a


fragmentação, se aliou à China e fundaram a Máxima União, em 2028, que,
futuramente, devido a interesses em comum, contaria com a participação dos
Emirados Árabes Unidos e da Arábia Saudita. Dentre os ataques cibernéticos que a
Rússia vem sofrendo atualmente, o que ganhou maior relevância internacional foi o
ocorrido na Sibéria em maio de 2029, que ficou conhecido como Terror no
Permafrost.

5.4 - CHINA

Em 1949, com o advento da Revolução Chinesa, ocorreu a proclamação da


República Popular da China pelo Partido Comunista da China (PCC), liderado por
Mao Tse Tsung. Esse marco representou a vitória do partido sobre os nacionalistas
Kuomitangs (que recebiam apoio dos Estados Unidos) os quais foram obrigados a
abandonar o país e partiram na direção de Formosa (atual Taiwan).

A partir de então, em 1979, no Estado passou a ser adotado o socialismo de


mercado, que permitiu a entrada das iniciativas privadas nas Zonas Econômicas
Especiais, mediante a política de Joint Venture, a qual estabelecia a necessidade de
um sócio chinês como pré-requisito para abrir uma empresa nessas áreas. Desse
modo, com a forte migração de indústrias atraídas pelos incentivos fiscais e pela
mão de obra barata, a China conseguiu se apropriar de grandes tecnologias, de
modos de confecção e se tornar de forma independente uma das principais
potências do globo.

Desse modo, com o crescimento do capital financeiro, surgiu a necessidade de


investir em um campo em crescimento: o ciberespaço. Assim, ganhou ainda mais
importância o Ministério de Segurança do Estado, principal agência civil chinesa de
inteligência, segurança e polícia secreta, sendo ativo em espionagem industrial e
cibernética. Com os avanços tecnológicos que esse órgão alcançou, sobretudo a
partir de 2025, começou a atrair a atenção de outras grandes potências, como o
Reino Unido, o Japão, os Estados Unidos e a Rússia, que se unindo a outras
nações, de forma sigilosa e silenciosa, mantendo as aparências na ONU, iniciaram
os ataques aos países alvos, a partir desse momento ocorreram uma série de
eventos desastrosos, entre eles: o Blecaute de Primavera, em
Hyderabad-Bangalore; o Entardecer turco, em Istambul; o Poente de Ibirapuera, em
São Paulo.

Entretanto, com o fracasso da Liga Internacional pelas divergências ideológicas, a


China se aliou à Rússia e fundaram a Máxima União, em 2028, que, futuramente,
devido a interesses em comum, contaria com a participação dos Emirados Árabes
Unidos e da Arábia Saudita. Assim, passaram a executar uma série de ataques aos
países em desenvolvimento e aos membros da FREE. Entretanto, também sofreram
severos ataques como o Clarinar do galo em Pequim, durante o ano novo da China
em 2029, quando, durante as festividades do ano do galo, no dia 13 de fevereiro,
um vírus passou a circular no Grande Firewall da China, apesar do grande
monitoramento do acesso de indivíduos à Internet e dos bloqueios governamentais.
Os infectados pelo vírus relataram mau funcionamento dos dispositivos, que
passaram a se comportar com lentidão e a não responderem a certos comandos.
Segundo levantamentos do Ministério das Finanças, cerca de 70% dos dispositivos
afetados eram comerciais e empresariais, não foi possível avaliar quantos dados
foram vazados, mas o mal funcionamento das máquinas durante a semana de
festividades teria causado um prejuízo de 2.823 bilhões de ienes, visto que o evento
gera uma arrecadação bilionária todos os anos.

Diante das dimensões desse acontecimento e dos outros ataques frequentes, a


preocupação com o investimento em segurança cibernética é uma emergência para
a China.

6 QUESTÕES RELEVANTES

A partir da elaboração deste documento, foram elaboradas algumas questões que


auxiliam na total compreensão do tema e no direcionamento dos estudos dos
senhores delegados. É importante dar atenção aos tópicos aqui apresentados, pois o
debate da simulação e a agenda seguiram uma linha parecida a esta.

● É possível conter um crime que não respeita fronteiras e pode acontecer a


qualquer instante?

● O que diferencia um crime cibernético de um ato de guerra cibernética?

● Como as diferenças entre o poder tecnológico das nações se mantêm no


mundo globalizado?

● Qual a importância do direcionamento de gastos estatais para segurança


cibernética, desenvolvimento de firewalls e impedimento de vazamento de
dados confidenciais?

● Quais limites o Direito da Guerra impõe sobre os ataques cibernéticos?

● Quais os perigos que concernem a Internet das Coisas (IoT)? Quais os tipos de
ciberataques e quão graves podem ser os danos causados por estes?

REFERÊNCIAS BIBLIOGRÁFICAS

GANDRA, Alana. Ataques hackers movimentam a venda de seguros contra risco


cibernético. Agência Brasil, Rio de Janeiro, 13 out. 2021. Disponível em:
https://agenciabrasil.ebc.com.br/economia/noticia/2021-10/ataques-hackers-moviment
am-venda-de-seguros-contra-risco-cibernetico.
DICKESON, Luke. When Does a Cyber Crime Become an Act of Cyber Warfare.
Tese – University of Nebraska at Omaha. Omaha, p. 138, 2021. Disponível em:
https://digitalcommons.unomaha.edu/cgi/viewcontent.cgi?article=1149&context=univer
sity_honors_program.

WOLFF, Josephine. Who Pays for an Act of Cyberwar?. Wired, 30 ago. 2022.
Disponível em: https://www.wired.com/story/russia-ukraine-cyberwar-cyberinsurance/.

MELO, Ana Karolina Acris et al. Regulação da Inteligência Artificial: benchmarking


de países selecionados. 2022.

LEE, Kai-Fu. Inteligência artificial. Globo Livros, 2019.

JUNIOR, Roberto Lopes dos Santos. Análise histórica da evolução e


desenvolvimento dos campos da Ciência e da Tecnologia na antiga União
Soviética e Rússia (1917-2010). Revista Brasileira de História da Ciência, v. 5, n. 2,
p. 280-295, 2012.

O que diferencia um crime cibernético de um ato de guerra cibernética, e quem


paga os prejuízos de uma ciberguerra? Disponível em:
<https://osce2022minionu.wordpress.com/2022/09/12/o-que-diferencia-um-crime-ciber
netico-de-um-ato-de-guerra-cibernetica-e-quem-paga-os-prejuizos-de-uma-ciberguerr
a/>.

TEIXEIRA, J. Vírus Stuxnet: o início das guerras cibernéticas? Disponível em:


<https://2020interpolminionu.wordpress.com/2020/09/30/virus-stuxnet-o-inicio-das-gue
rras-ciberneticas/>.

Países intensificam estratégias de segurança cibernética após aumento de


ataques. Disponível em: <https://news.un.org/pt/story/2021/06/1755152>.
Global Connectivity Report 2022 - ITU Publication. Disponível em:
<https://www.itu.int/hub/publication/d-ind-global-01-2022/>.

Securing information and communication networks ITU Publication. Disponível


em: <https://www.itu.int/hub/publication/D-STG-SG02.03.2-2021/>.

Global Cybersecurity Index 2020. Disponível em:


<https://www.itu.int/hub/publication/d-str-gci-01-2021/>.
ANEXO – TABELA/MAPAS/FIGURAS

FIGURA 1: símbolo da Derrama

Fonte: Portal Embrapa.

FIGURA 2: símbolo da Cicada 3301

Fonte: Mega Curioso.


GRÁFICO 1: Classificação dos países a partir da capacidade e intenção de realizar
ataques cibernéticos (2020)

Fonte: VOO
TABELA DE REPRESENTAÇÕES

DELEGAÇÃO DEMANDA

REPÚBLICA ISLÂMICA DO
AFEGANISTÃO

REPÚBLICA DA ÁFRICA DO SUL

REPÚBLICA FEDERAL DA
ALEMANHA

REPÚBLICA DE ANGOLA

REINO DA ARÁBIA SAUDITA

REPÚBLICA ARGENTINA

REPÚBLICA DEMOCRÁTICA E
POPULAR DA ARGÉLIA

REPÚBLICA POPULAR DO
BANGLADESH

ESTADO PLURINACIONAL DA
BOLÍVIA
REPÚBLICA FEDERATIVA DO BRASIL

REPÚBLICA DO CHILE

REPÚBLICA POPULAR DA CHINA

REPÚBLICA DA COLÔMBIA

REPÚBLICA POPULAR
DEMOCRÁTICA DA COREIA

REPÚBLICA DA COREIA

REPÚBLICA DE CÔTE D’IVOIRE

REPÚBLICA DE CUBA

REPÚBLICA ÁRABE DO EGITO

EMIRADOS ÁRABES UNIDOS

REPÚBLICA ESLOVACA
REPÚBLICA DA ESLOVÊNIA

ESTADOS UNIDOS DA AMÉRICA

REPÚBLICA DA ESTÔNIA

REPÚBLICA FRANCESA

REPÚBLICA DE GANA

REPÚBLICA DA ÍNDIA

ORGANIZAÇÃO INTERNACIONAL DE
POLÍCIA CRIMINAL

REPÚBLICA ISLÂMICA DO IRÃ

ESTADO DE ISRAEL

REPÚBLICA ITALIANA
JAPÃO

REINO DE MARROCOS

ESTADOS UNIDOS MEXICANOS

REPÚBLICA FEDERAL DA NIGÉRIA

O DIPLOMATA

REPÚBLICA DO PANAMÁ

REINO UNIDO DA GRÃ-BRETANHA E


IRLANDA DO NORTE

REPÚBLICA DEMOCRÁTICA DO
CONGO

FEDERAÇÃO DA RÚSSIA

REPÚBLICA DO SUDÃO

REPÚBLICA DA TURQUIA
UNIÃO INTERNACIONAL DE
TELECOMUNICAÇÕES

REPÚBLICA DO UZBEQUISTÃO

Potrebbero piacerti anche