{"id":6150,"date":"2013-03-25T23:45:38","date_gmt":"2013-03-26T02:45:38","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=6150"},"modified":"2019-07-16T14:02:55","modified_gmt":"2019-07-16T17:02:55","slug":"crackers-que-atacam-nacoes-podem-ser-assassinados-dizem-experts","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2013\/03\/noticias\/crackers-que-atacam-nacoes-podem-ser-assassinados-dizem-experts\/","title":{"rendered":"Crackers que atacam na\u00e7\u00f5es podem ser assassinados, dizem experts"},"content":{"rendered":"<p style=\"text-align: justify;\">Uso de for\u00e7a letal contra aqueles por tr\u00e1s de ciberataque contra uma na\u00e7\u00e3o seria legal se o golpe atendesse a crit\u00e9rios semelhantes aos atualmente aceitos para guerras no mundo real<\/p>\n<p style=\"text-align: justify;\">O uso de for\u00e7a letal contra crackers organizados poderia ser justificado sob lei internacional, de acordo com um\u00a0<a href=\"http:\/\/issuu.com\/nato_ccd_coe\/docs\/tallinnmanual?mode=embed&amp;layout=http%3A%2F%2Fskin.issuu.com%2Fv%2Flight%2Flayout.xml&amp;showFlipBtn=true\">documento<\/a>\u00a0divulgado na quinta-feira (21\/3) por um painel de especialistas em guerras legais e cibern\u00e9ticas.<\/p>\n<p style=\"text-align: justify;\">Mas isso somente se um ataque cibern\u00e9tico contra uma na\u00e7\u00e3o atendesse a crit\u00e9rios semelhantes aos atualmente aceitos para guerras no mundo real, disse o presidente do Departamento de Direito Internacional da Faculdade de Guerra Naval dos EUA, Michael N. Schmitt.<\/p>\n<p style=\"text-align: justify;\">Schmitt \u00e9 o editor do\u00a0<a href=\"http:\/\/www.cambridge.org\/us\/knowledge\/isbn\/item7102357\/?site_locale=en_US\">Tallinn Manual<\/a>\u00a0sobre o Direito Internacional aplic\u00e1vel a guerra cibern\u00e9tica, um livro de 300 p\u00e1ginas elaborado por especialistas a pedido da OTAN e publicado pela Cambridge University Press. &#8220;Se voc\u00ea tem um grupo armado organizado &#8211; e n\u00e3o indiv\u00edduos, poucas pessoas realizando ataques &#8211; e os ataques causarem consequ\u00eancias que incluem a destrui\u00e7\u00e3o f\u00edsica ou les\u00e3o ou morte de pessoas f\u00edsicas, ent\u00e3o o Estado que \u00e9 v\u00edtima de tais ataques pode atacar com for\u00e7a pr\u00f3pria&#8221;, disse Schmitt em uma entrevista.<\/p>\n<p style=\"text-align: justify;\">Os danos causados por um ataque virtual teriam que ser t\u00e3o graves quanto aqueles causados no mundo real. &#8220;Se isso acontecer, de acordo com o direito de leg\u00edtima defesa previsto na Carta da ONU, ent\u00e3o o Estado pode responder com for\u00e7a &#8211; mesmo que essa resposta envolva ferir as pessoas que o atacaram ou causaram dano a ele&#8221;, disse Schmitt.<\/p>\n<p style=\"text-align: justify;\">A situa\u00e7\u00e3o pode ficar sombria durante uma guerra &#8220;quente&#8221;, se hackers civis entrarem na briga. &#8220;E porque eles est\u00e3o fazendo isso&#8221;, disse Schmitt, &#8220;eles podem ser atacados.&#8221;<\/p>\n<p style=\"text-align: justify;\">&#8220;Se voc\u00ea estivesse no campo de batalha e algu\u00e9m estivesse atirando com uma arma em voc\u00ea, voc\u00ea deveria ser capaz de atirar de volta&#8221;, disse ele. &#8220;\u00c9 exatamente da mesma maneira no ciberespa\u00e7o.&#8221;<\/p>\n<p style=\"text-align: justify;\">No entanto, o uso legal de for\u00e7a letal contra um cracker \u00e9 muito limitado. &#8220;Fico mal quando as pessoas dizem: &#8216;algu\u00e9m est\u00e1 conduzindo um ataque de hackers, voc\u00ea pode atac\u00e1-los de volta&#8221;, disse ele. &#8220;N\u00e3o, esse n\u00e3o \u00e9 o caso.&#8221;<\/p>\n<p style=\"text-align: justify;\">O sincronismo pode ser um elemento-chave para justificar legalmente uma resposta contundente a um ataque cibern\u00e9tico. &#8220;Uma vez que um ataque esteja completamente encerrado, n\u00e3o h\u00e1 necessidade de continuar a se defender vigorosamente, ent\u00e3o a resposta certa para o ataque \u00e9 a diplomacia&#8221;, disse Schmitt.<\/p>\n<p style=\"text-align: justify;\">Sob essas regras, o Ir\u00e3, que sofreu danos de infraestrutura devido a um ciberataque realizado pelo v\u00edrus Stuxnet, n\u00e3o tinha base legal para uma resposta vigorosa para esse ataque &#8211; mesmo que soubesse com certeza quem estava por tr\u00e1s da invas\u00e3o contra o seu programa de desenvolvimento nuclear.<\/p>\n<p style=\"text-align: justify;\">Da mesma forma, os ciberataques que ocorreram\u00a0<a href=\"http:\/\/idgnow.uol.com.br\/internet\/2013\/03\/20\/ciberataque-paralisa-redes-de-tv-e-bancos-da-coreia-do-sul\/\">nessa semana contra ve\u00edculos da m\u00eddia e da ind\u00fastria banc\u00e1ria sul-coreana<\/a>\u00a0falharam em atender os requisitos m\u00ednimos para uma resposta vigorosa. &#8220;Sob a lei existente, as consequ\u00eancias n\u00e3o foram graves o suficiente para justificar uma resposta militar contundente ou uma ciberresposta com consequ\u00eancias graves&#8221;, disse Schmitt.<\/p>\n<p style=\"text-align: justify;\">Em ataques como os de Ir\u00e3 e Coreia do Sul, a parte mais dif\u00edcil \u00e9 determinar contra quem deve se lan\u00e7ar uma resposta contundente. &#8220;A autentica\u00e7\u00e3o \u00e9 uma parte essencial do direito \u00e0 autodefesa&#8221;, disse em entrevista David Bodenheimer, que lidera a pr\u00e1tica de seguran\u00e7a interna na empresa de direito internacional Crowell &amp; Moring, em Washington DC. &#8220;Voc\u00ea n\u00e3o pode atacar outro pa\u00eds por um ataque cibern\u00e9tico se voc\u00ea n\u00e3o pode identific\u00e1-lo com alguma especificidade.&#8221;<\/p>\n<p style=\"text-align: justify;\">Mesmo no que \u00e9 considerado um caso cl\u00e1ssico de guerra cibern\u00e9tica lan\u00e7ado por um Estado-na\u00e7\u00e3o contra outros &#8211; como os ciberataques da R\u00fassia\u00a0<a href=\"http:\/\/www.csoonline.com\/article\/443366\/estonia-poland-help-georgia-fight-cyber-attacks\">contra a Rep\u00fablica da Ge\u00f3rgia e Est\u00f4nia<\/a>\u00a0&#8211; podem faltar evid\u00eancias sobre quem estava por tr\u00e1s dos ataques. &#8220;Houve suporte para o ataque ser ligado a russos ou cidad\u00e3os russos, mas no final do dia, as investiga\u00e7\u00f5es n\u00e3o foram capazes de mostrar que os golpes foram a mando do governo russo&#8221;, explicou Bodenheimer.<\/p>\n<p style=\"text-align: justify;\">Link:\u00a0<a href=\"http:\/\/idgnow.uol.com.br\/internet\/2013\/03\/22\/crackers-que-atacam-nacoes-podem-ser-assassinados-dizem-experts\/\">http:\/\/idgnow.uol.com.br\/internet\/2013\/03\/22\/crackers-que-atacam-nacoes-podem-ser-assassinados-dizem-experts\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uso de for\u00e7a letal contra aqueles por tr\u00e1s de ciberataque contra uma na\u00e7\u00e3o seria legal se o golpe atendesse a crit\u00e9rios semelhantes aos atualmente aceitos para guerras no mundo real O uso de for\u00e7a letal contra crackers organizados poderia ser justificado sob lei internacional, de acordo com um\u00a0documento\u00a0divulgado na quinta-feira (21\/3) por um painel de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6151,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-6150","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=6150"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6150\/revisions"}],"predecessor-version":[{"id":6155,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6150\/revisions\/6155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/6151"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=6150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=6150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=6150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}