Portal Direito da Comunicação Direito da
Comunicação

Portal Direito da Comunicação

Portal Direito da Comunicação

Artigos

A política externa dos Estados Unidos e a soberania brasileira

por Ericson Scorsim

mar 31, 2020

Ericson M. Scorsim. Advogado e Consultor em Direito Público. Doutor em Direito pela USP.

 Apresentação           

            Os Estados Unidos buscam manter a sua liderança global, em diversos setores: político, economia, indústria, comércio, militar,  cultura, entre outros.

Mas, há a ascensão da China globalmente despertou uma série de reações por parte dos Estados Unidos.  A geopolítica externa dos Estados Unidos pretende conter a expansão da China no mundo, o que inclui a influência sobre as América do Sul, especialmente sobre o Brasil na questão do fornecimento da tecnologia de 5G pela empresa chinesa Huawei e outros mercados.

Em questão, a geoestratégia dos Estados Unidos para assegurar a sua liderança global, competindo por influência sobre os demais países do planeta.  Frequentemente, a geoestratégia econômica dos EUA é acompanhada da política militar em apoio às medidas do governo norte-americano. A segurança econômica, aí incluída a segurança energética, integra a política de segurança nacional.[1] No âmbito internacional, o peso do dólar é fator de influencia da economia global, afetando o fluxo de investimentos e do comércio internacional. A moeda norte-americana é fator predominante nas as rotas do fluxo internacional de capital e respectivamente de investimentos. Outro objetivo estratégico dos Estados Unidos  é garantir a sua competividade no espaço cibernético.

Aos Estados Unidos interessa no âmbito geoeconômico a garantia de seus interesse nacionais e a projeção de seu poder globalmente, mediante utilização de recursos de softpower ou, se necessário,  hard power[2]. Assim, o País contém uma série de leis destinadas à promoção de seus interesses econômicos e políticos, bem como a contenção de adversários. Os Estados Unidos utilizam de sua legislação para fins geopolíticos, bem como para promover a lawfare.[3]  Como exemplo de aplicação da lawfare é o episódio da proibição do fornecimento de tecnologia de 5G pela empresa chinesa Huawei, alvo da política externa norte-americana, justificando-se as medidas em nome da segurança nacional. Algumas leis norte-americanas que podem ser qualificadas como lawfare, eis que o objetivo é a contenção de países e agentes adversários dos Estados Unidos: Asian Reasurance Iniciative Ac of 2018 (lei para contenção da China na Ásia), Countering America’s Adversaries throught Sanctions Act (lei com sanções contra Rússia, China e Irã), Hong Kong Human Rights and Democracy, Coutering Information Warware Act of 2016 (lei para combater campanhas de desinformação online. Segundo o Coronel Charles Dunlap, ao explicar o cenário da aplicação da lawfare para fins de objetivos militares: “Lawfare describes a method of warfare where law is used a means of realizing a military objective. Though at first blush one might assume lawfare would result in less suffering in war (and sometimes it does), in practice it too often produces behaviors that jeopardize the protection of the truly innocent. There are many dimensions to lawfare, but the one ever frequently embraced by U.S opponents is a cynical manipulation of the rule of law and the humanitarian values it represents. Rather seeking battlefield victories, per se, challengers try to destroy the will to fight by undermining the public support that is indispensable when democracies like US conduct military interventions”.  E, segundo o autor, as operações militares norte-americanas demandam: a preparação e planejamento das ações,  precisão na definição de alvos, ordens executivas, regras de engajamento. Há questões mais problemáticas à duplicidade de determinadas infraestruturas que podem ser utilizadas para propósitos civis ou militares, como por exemplo, as redes de energia.

Outro autor Order F. Kittrie aponta, também, a utilização da lawfare pelos Estados Unidos para a promoção de sua segurança nacional. Dentre algumas medidas de lawfare estão: sanções econômicas contra empresas e países, medidas de investimentos de fundos de pensão em empresas iranianas, pressões legais contra instituições financeiras, estratégia de litígios perante o Poder Judiciário, ocupação de fóruns legais,  pressão legal para evitar o fornecimento de gasolina para determinados países alvos de sanções norte-americanas.[4] Ao que tudo indica, a controvérsia entre os Estados Unidos e Huawei pode ser qualificada como uma caso clássico de lawfare, isto é, a utilização da lei como arma na guerra comercial dos Estados Unidos contra a China.

Há diversas políticas nacionais adotadas pelos Estados Unidos: a garantia de sua segurança energética; a prevenção, detenção e reeducação de ameaças de riscos de armas nucleares, biopolíticas e químicas; a promoção da aceitação da denominada rule of law internacionalmente; a manutenção da liderança militar em setores estratégicos como é o caso de tecnologias de informação e comunicações, consideradas como dual-use, isto é, com finalidade civil e militar, a promoção das empresas norte-americanas no exterior, mediante a abertura dos mercados internacionalmente, com o nivelamento das regras do jogo, mediante estratégicas de combate à corrupção em terceiros países,[5] o sistema de proteção às infraestruturas nacionais críticas, nos setores de energia, transportes, financeiro, químico, diante de ameaças físicas ou em relação à segurança cibernética, o controle do capital externo de investimentos nos Estados Unidos, especialmente em relação aos países adversários.   Países que confrontam os Estados Unidos acabam sendo objeto de sanções econômicas, políticas e militares. Exemplos de países hostis aos Estados Unidos: Venezuela, Cuba, Rússia, China e Irã, entre outros.

Em 2016, os Estados Unidos foram alvo de campanha de desinformação pela disseminação de fake news, sob o comando da Agência de Pesquisas da Rússia – IRA – Internet Research Agency, para prejudicar a campanha de Hillary Clinton e beneficiar a candidatura de Donald Trump, o qual acabou sendo eleito.  As táticas utilizadas valeram-se de robôs que espalharam notícias falsas. Enfim, serviços de inteligência da Rússia interfiram nas eleições presidenciais dos Estados Unidos.[6]

Para se ter noção da gravidade da situação,  o governo dos Estados Unidos publicou uma ordem executiva (Executive Order 13848), denominada Imposing Certain Sanctions in the Event f Foreign Influence in a United States Election. O tema da integridade das eleições é a principal preocupação dos serviços de inteligência nacional diante do risco de ataques cibernéticos realizados por estrangeiros.[7] Este fato acendeu o sinal de alerta dos Estados Unidos quanto à questão da cibersecurity nas eleições.

Para além da questão geoeconômica, há a questão da tecnologia quanto às redes de telecomunicações no setor do 5G. O cerne da controvérsia reside no risco de acesso não autorizado às redes de telecomunicações, mediante dispositivos encobertas da empresa chinesa Huawei. Segundo o governo norte-americano há o risco de a Huawei promover espionagem a mando do governo da China. Assim, há a preocupação da segurança das redes de comunicações na perspectiva da inteligência nacional dos Estados Unidos.

Também, outro tema em destaque são os dados pessoais e dados não pessoais. Os Estados Unidos contêm uma série de medidas para a coleta, processamento, análise, transferência, armazenados de dados.  A coleta de dados serve para fins de inteligência nacional, interesses comerciais e fins de produção energética.  Os dados são de diversas espécies: dados geoespaciais, do solo e subsolo, oceanos, atmosfera.[8] E, recentemente, dados pessoais, inclusive com a geolocalização de pessoas e veículos.

Os Estados Unidos atravessam uma crise institucional. Vive um período de transição de suas instituições afetadas pelas intensas mudanças causadas na forma de gestão do governo, bem como pelas tecnologias.  Segundo George Friedman:”The institutional crisis is rooted in two things. First, the governing classes, and the technocrats, accumulate power and wealth, and they begin to shape the institutions to protect their interests. The second problem is that the expertise that won Word War II and built the postwar world is now encountering its own problem of inefficiency – diffusion. Difussion is the distribution of authority among several departments or agencies”.[9]   E ele explica os sintomas do mal estar da crise norte-americana: “The social problem that flows from this economic crisis is the tension between the declining class, the industrial working class, and the coalition that has in some way benefited from the rise of what we might call the technological class – entrepreneurs and investors. And with the social crisis, a cultural crisis must arise. That cultural crisis is in many ways the cutting edge of the others, because in pitting rising and falling classes against each other, the struggle may be economic, but the driving edge is a divergence in values”.[10] E, o autor ainda explica o impacto do setor de defesa na fabricação das invenções tecnológicas modernas e a parceria com o setor privado: “This model is still very much in place. Look at the smartphone. The cell phone was first deployed for the U.S Army in 1985. The National Reconnaissance Office first designed the camera in the smartphone for use in spy satellites. The GPS function on a cell phone was first devised and implemented by the U.S Air Force, lithium-ion batteries were developed by the Department of Energy, and the Internet was pioneered by the Defense Advanced Research Projects Agency. So what you have in the smartphone is a compendium of military hardware, much of it researched in universities and turned into weapons and products by corporations. Because federal inventions can’t be patented, companies like Apple took the technology and developed the smartphone. Science, industry, and the federal government, particularly the military, combined to drive the American economy. It was in the relationship between the federal government and a redefinition of institutions that we see the triumph and failure of system”.[11]  E, segundo ele, há uma necessária prudência na política externa e os ciclos de imaturidade do governo norte-americano. Daí a configuração de tensões e crises. Para o autor: “The new cycles emerging in the 2030s will, as I’ve discussed, solve the problems of the current cycle and pose the problems for the new one”.[12]

Na visão do National Intelligence Council dos Estados Unidos, o Brasil é limitado em sua capacidade de atuação no cenário internacional.  Segundo o documento oficial, a perda da influência dos Estados Unidos na América Latina pode comprometer os ideais democráticos, diante do envolvimento de governos comunistas e autoritários.  E, ainda, os altos níveis de corrupção (como é o caso da Petrobras), bem como as reformas no sistema judicial. O autor sugere o fortalecimento da democracia e rule of law no Brasil.

No final de 2019, os Estados Unidos aprovaram uma geoestratégica para as Américas, a fim de conter a influência da China na região. A geoestratégica denominada Growth in the Américas, está baseada na política externa dos Estados Unidos de combate à corrupção e medida de transparência corporativa, em defesa dos interesses das empresas norte-americanas. Eis o texto: “Around the world, corruption saps economic growth, hinders development, destabilizes governments, undermines democracy, and provides openings for dangerous groups such as criminals, traffickers, and terrorists. The Department of State has made anti-corruption a national security priority and works across the globe to prevent graft, strengthen investigation and prosecution of corruption, promote accountability and transparency, and empower reformers”. E continua o texto: “By prioritizing anti-corruption, the Department seeks to make it even harder for criminality and terrorism to take root and spread, to promote governments that are more stable and accontable, and to level the playing field for U.S business to compete in every region”.

No documento do Bureau of Economic and Business Affairs sobre Transparency, governance and anti-corruption, registra-se o problema da corrupção como fator de distorção da competividade internacional em prejuízo às empresas norte-americanas: “As part of its efforts to support global economic growth and stability, the Bureau of Economic and Business Affaris recognizes the critical linkages between transparency, governance, and anti-corruption efforts. Corruption undermines U.S interests in a variety of way: by impeding global development, by damaging the quality of governance and public confidence in institutions, and by distorting internacional competitive conditions to the detriment of U.S companies”.  E, ainda, o Bureau of International Narcotics and Law Enforcement Affair declara: “corruption and other forms of crime are interconnected: addressing both is core to INL’s mission. Keeping corruption in check: boots stability, the rule of law, human rights, and democracy. Promote economic growth in foreign markets, and levels the playing field for American business. Strengthens our law enforcement partners. Makes it harder for those engaging in transnational crime, terror, and ilegal trade to operate”.  E, prossegue o texto: “The United States believes addressing corruption begins with countries around the world sharing a common vision and a strong commitment to taking effective, practical steps to prevent and prosecute corruption. To turn talk into action, the United States directly engages other countries, promote internationally recognized standards, sponsors reform programming and contributes to building the architecture for cross-border cooperation. To sustain this effort the importance role played by civil society, the media, and the business community”.

 Acordos Brasil e Estados Unidos: área militar, aeroespacial e outros.

            Em 2019-2020, houve um movimento de aproximação entre os governos do Brasil e dos Estados Unidos.

Em 2019, foi celebrado o acordo entre Brasil e Estados Unidos para a utilização da base de Alcântara para o lançamento de foguetes transportadores de satélites.  O decreto legislativo n. 64/2019 do Senado Federal  ratificou  este acordo internacional. Formalmente, é denominado Acordo de Salvaguardas Tecnológicas (Technology Safeguards Agreement).

Em 2020, o governo dos Estados Unidos, representado pelo Presidente Donald J. Trump e Brasil, e o governo do Brasil, representado pelo Presidente Jair Bolsonaro,  firmaram uma declaração conjunta no sentido de ampliar a cooperação bilateral no setor de pesquisas e desenvolvimento militares. Também, assinaram um memorando de entendimento no programa dos Estados Unidos para a América Latina, denominado América Cresce. Também, afirmaram o interesse de cooperação nos setores aeroespacial, ciência, tecnologia, saúde e inovação. Além disto, ambos os governos  adotaram um programa denominado Science and Technology Work Plan for the período 2020-203.  Com base neste programa, a Fundação de Pesquisas de São Paulo (FAPESP) e a Universidade Estadual de Campinas (UNICAMP) firmaram um acordo de cooperação com o Fermilab, o Departamento de Energia do laboratório especializado no campo de partículas de alta energia.

Acordos militares entre Estados Unidos e Brasil.

Os Estados Unidos realizam parcerias com a o setor privado para o desenvolvimento de produtos e serviços no setor de defesa. O Departamento de Defesa promove a aquisição de tecnologias de vanguarda definindo os parâmetros de pesquisas e desenvolvimento de equipamentos. O objetivo estratégico dos Estados Unidos é assegurar a competividade da indústria militar norte-americana. A ascensão da China como potência militar ascendeu uma luz vermelha nos Estados Unidos, razão para a busca de novos aliados no setor de pesquisa e desenvolvimento de equipamentos de defesa.  Há uma unidade denominada Defense Innovation Unit (DIU), a qual mantém parcerias com a iniciativa privada e academia. O Exército mantém uma empresa de investimentos  em produtos de defesa. Uma das preocupações  em termos de segurança nacional é o desenvolvimento de aplicações de inteligência artificial. A Força Aérea mantém uma parceria com o laboratório de pesquisas Wright Brother, bem como o CyberWorx. Também, a Marinha mantém parcerias com este Instituto Wright Brothers. A Comando de Operações Espaciais mantém parceria com o Doolittle Institute para implementar o SOFWERX, para colaboração, inovação, prototipagem, prova de conceitos, exploração industrial, laboratórios, e parcerias acadêmicas.[13]

Segundo relatório do United States Southern Command denominado partnership for the Americas a respeito dos acordos de defesa entre Estados Unidos e Brasil na área de pesquisa, desenvolvimento, teste e avaliação (RDT&E):  “Aug 2017 – The Brazilian MOD has indicated that the copy of the RDT&E that they currently have under consideration must be presented to the Brazilian Congress for ratification as it is a legally binding agreement between nations. U.S Army HQDA ASA ALT is bringing this issue before general counsel to determine the correct language in order to convince the Brazilian MOD that the RDT&E can be signed BY the MOD under the DCA without consultation of the congress”.

Estranhamente, o texto faz referência à adaptação do texto do acordo de defesa entre os Estados Unidos e Brasil, para evitar a apreciação do Congresso Nacional.

Segundo os padrões dos acordos de defesa entre o governo dos Estados Unidos e outros países, para supostos fins de pesquisa, desenvolvimento, teste e avaliação (RDT&E) há diversas atividades nele previstas. Segundo os textos comuns destes acordos, os objetivos referem-se à pesquisa básica, pesquisa aplicada, desenvolvimento de tecnologia avançada, conceitos de operações e análises, conceitos avançados de demonstrações tecnológicas, protótipos de sistemas, sistemas de desenvolvimento e demonstração (engenharia e fabricação), desenvolvimento de testes e avaliação de sistemas e subsistemas, evolução da aquisição/espiral de desenvolvimento associados à programas de produção. A maior parte das informações é classificada como secreta, sendo considera informação militar.  As informações classificadas como secretas ficam sob a supervisão de canais governamentais designados pelas autoridades de segurança nacional ou por autoridade da Agência de Segurança nacional.

O acordo entre o Brasil e Estados Unidos sobre projetos de pesquisa, desenvolvimento, teste e avaliação (acordo RDT&E), assinado em Miami, em 2020, apresenta a seguinte a justificativa:

“Tendo interesse comum em defesa;

Reconhecendo os benefícios a serem obtidos com padronização, racionalização e interoperabilidade de equipamentos militares;

Buscando fazer o melhor uso de suas respectivas capacidades de desenvolvimento de pesquisa e de tecnologia, eliminar a duplicação desnecessária de trabalho, incentivar a interoperabilidade e obter os resultados mais eficientes e econômicos através da cooperação em projetos de pesquisa, desenvolvimento, teste e avaliação (RDT&E em inglês); Desejando melhor suas capacidades mútuas de defesa convencional, por intermédio da aplicação da tecnologia emergente;

Reconhecendo o Acordo entre o Governo da República Federativa do Brasil e o Governo dos Estados Unidos da América sobre Cooperação em Defesa, que entrou em vigor em 26 de junho de 2015 (DCA em inglês); e

Reconhecendo o Acordo entre o Governo da República Federativa do Brasil e o Governo dos Estados Unidos da América e sobre Medidas de Segurança para a proteção de Informações Militares Classificadas, que entrou em vigor em 26 de junho de 2015, conforme emendado (Acordo CMI em inglês)”.

Segundo o objetivo do acordo entre os Estados Unidos e o Brasil:

“O objetivo deste Acordo RD&E é definir e estabelecer os termos de condições gerais que deverão ser aplicados ao início, condução e gerenciamento de atividades de pesquisa, desenvolvimento, teste e avaliação, detalhadas em Acordos de Projeto (PAS) separados, que estão habilitados de acordo com os respectivos procedimentos, leis e regulamentos nacionais das Partes. Estes PAs serão executados pelos Agentes Executivos, em consonância com este Acordo RDT&E permitirá o intercâmbio de informações, inclusive por intermédio de Grupos de Trabalho (WGs em inglês) instituídos pelos Agentes Executivos, com o propósito de harmonizar os requisitos militares das Partes, para ajudar a definir melhor os potenciais esforços cooperativos sob este Acordo RDT&E. Os termos e condições detalhados de cada PA individual deverão ser consistentes com este Acordo RDT&E. Cada PA deverá incluir disposições específicas relativas aos objetivos, campo de atuação, compartilhamento de trabalho, estrutura de gestão, acordos financeiros e classificação de segurança para o PA aplicável, de acordo com o formato estabelecido no Anexo A (Modelo de Acordo de Projeto), deste Acordo RDT&E, na medida aplicável e praticável”.

E, o acordo define o campo de atuação:

“O campo de atuação para este Acordo RDT&E deve abranger a colaboração em pesquisa, desenvolvimento, teste e avaliação, potencialmente levando a novas ou melhores capacidades militares. Os PAs poderão abranger uma ou mais das seguintes atividades: pesquisa básica, pesquisa aplicada, desenvolvimento de tecnologia avançada, desenvolvimento avançado dos componentes e protótipos, conceito de estudos e análises de operação; demonstrações de tecnologia de conceito avançado; protótipos de sistema; desenvolvimento e demonstração de sistemas (engenharia e desenvolvimento de fabricação); desenvolvimento de sistemas operacionais; empréstimo de equipamento e material, sob um PA, para fins de pesquisa, desenvolvimento, teste, avaliação ou prototipagem, teste de desenvolvimento e avaliação dos esforços do sistema e do subsistema; e aquisições evolutivas ou esforços de desenvolvimento em espiral associados com produção inicial ou programas de produção de baixo índice”.

E, ainda, o acordo prevê troca de informações militares entre as partes:

“Informações poderão ser trocadas com a finalidade de identificar oportunidades de cooperação, harmonizar os requisitos militares das Partes e para facilitar a formulação, desenvolvimento e negociação de PAS sob este Acordo RDT&E. As informações trocadas deverão ocorrer de forma equitativa, mas não necessariamente coincidir no tempo, campo técnico ou na forma das informações. Se as informações forem trocadas, mas nenhum PA tiver sido assinado, ou antes de um PA ser assinado, a parte receptora deverá usar essas informações trocadas apenas para fins de informação e avaliação. A Parte receptora não divulgará ou transferirá tais informações trocadas a terceiros, contratados ou a quaisquer outras pessoas, além do pessoal de suporte ao contratado, sem o consentimento prévio e por escrito da Parte fornecedora”.

E, ainda, dispõe o acordo sobre as visitas às instalações:

“Cada parte deverá permitir visitas a seus estabelecimentos, agências e laboratórios do governo e instalações industriais de Contratados por funcionários da outra parte, ou por funcionários dos Contratados da outra Parte, desde que a visita esteja autorizada por ambas as partes e os funcionários tenham quaisquer credenciais de segurança pertinentes e a necessidade de conhecimento”.

E, ainda, sobre segurança das informações militares classificadas como confidenciais, o acordo dispõe o seguinte:

“Todas as informações militares classificadas fornecidas ou geradas de acordo com este Acordo RDT&E deverão ser armazenadas, manuseadas, transmitidas e protegidas de acordo com o Acordo CMI. As informações militares deverão ser transferidas apenas pelos canais oficiais de governo a governo ou pelos canais aprovados pelos DAS. Essas informações militares classificadas deverão conter o nível de classificação e denotar o país de origem, as condições de liberação e o fato de que as informações militares classificadas estão  relacionadas a este Acordo RDT&E e ao PA pertinente ou qualquer atividade do acordo RDT&E. Cada parte tomará todas as medidas legais disponíveis para garantir que as informações militares classificadas fornecidas ou geradas em conformidade com este Acordo RD&E e seus PAs, ou qualquer outra atividade do acordo RDT&E, sejam protegidas de divulgação adicional, exceto conforme permitido por este Artigo, a menos que a outra parte consente com essa divulgação.”.

Outro ponto de aproximação é o U.S Brazil Permanent Security Forum, acordo assinado pelo Departamento de Segurança Interna e o Departamento de Investigações Federais para fortalecer a cooperação em segurança e compartilhamento de informações. E, também, em 2019, o memorando de entendimentos entre a Escola Superior de Guerra e o centro de estudos do Pentágono William J. Perry Center for Hemispheric Defense Studies.  Também, a Guarda Nacional de Nova Iorque assinou acordo de cooperação com o Exército brasileiro, para fins de treinamento militar. A geoestratégia dos Estados Unidos é influenciar e cooptar o setor militar e defesa nacional do Brasil.

E, também, há a parceria entre a Nasa-Brazil Scintillating Prediction Observations Research Task (Sport), mediante o lançamento de satélite, para observação do espaço e verificação das condições atmosféricas sobre o Brasil e Atlântico Sul que possam afetar as comunicações e sinais por GPS e que impactam chamadas por telefones celulares e decolagem e aterrisagem de aviões.

Além disto, o Brasil, através do Ministério da Defesa, assinou o Space Situational Awareness Agreement.  É um acordo de compartilhamento de informações espaciais sobre dados e objetos. Segundo notícia publicada pelo U.S Strategic Command a cooperação e parcerias desta espécie são essenciais para os Estados Unidos e aliados para manter efetivo controle do espaço aéreo, bem como para o aproveitamento dos benefícios desta área espacial crítica. Assim, o compartilhamento de informações é fundamental para futuros projetos e operações. Em especial, o objetivo é identificar resíduos no espaço sideral que possam afetar satélites ou a segurança do voo de aeronaves.  Militares da Força Aérea brasileira foram aos Estados Unidos para conhecer os termos da cooperação estratégia entre Estados Unidos e Brasil.

Brasil e Estados Unidos celebraram acordo de cooperação internacional no setor de transporte aéreo denominado Céus-Abertos.

Há a aproximação dos Estados Unidos e Brasil em termos cooperação bilateral em ações de defesa, no campo militar, para fins de ampliar a parceira entre os países, que foi realizado no contexto de ações preparatórias para os Jogos Olímpicos e a Copa do Mundo, em 2014. Também, foram realizadas operações conjuntas entre as forças armadas dos dois países na operação Panamax, realizando ações de defesa no Canal do Panamá.[14]

Em 2019, o Brasil indicou um General brasileiro para servir ao Comando do Sul do Exército dos Estados Unidos. Um fato singular e estranho não totalmente explicado.

Resta saber os limites a estes acordos de cooperação internacional em relação à plenitude da soberania do Brasil. Geoestratégicas, baseadas em poder político, militar e econômico, iniciam-se com sinalizações. Depois, amplia-se a esfera de influência e controle do país dominante sobre o país dominado. Daí a necessidade de controle destes acordos de cooperação internacional entre Brasil e Estados Unidos, em relação ao setor aeroespacial, pelo Congresso Nacional, órgão soberano para fiscalizar os atos do governo.

Em foco, a soberania estratégica do Brasil no setor de defesa nacional. Quais são os limites para a celebração destes acordos militares entre Brasil e os Estados Unidos sem que o Brasil abdique de sua capacitação plena no setor de defesa? A posição geoestratégia de subalternidade do Brasil em relação aos Estados Unidos serve ao interesse nacional do Brasil? O Brasil abandonará a afirmação de sua soberania e autonomia, bem como a liderança na América do Sul?

A título de referência histórica, Brasil e Estados Unidos firmaram no Rio de Janeiro em 15 de março de 1952 o Tratado de Assistência Militar. Como fundamento do tratado a estratégia comum defesa no hemisfério das Américas. Porém, os Estados Unidos passaram a pressionar o Brasil para ingressar na Coreia. Mas, o Brasil conseguiu se desviar desta pressão. E agora se houver uma  nova guerra  entre os Estados Unidos e outro país (exemplo Venezuela) e o Estados Unidos  pressionar o Brasil para ingressar na guerra como será a geoestratégia brasileira diante da segurança nacional?  Seguirá alinhado automaticamente aos Estados Unidos.

 A Comissão Parlamentar de Inquérito para investigar as atividades de espionagem da National Security Agency dos Estados Unidos em relação ao Brasil

 A título de referência histórica, aqui, vale lembrar o episódio em 2013 de espionagem comercial promovido pela National Security Agency (NSA) em relação à Petrobras, verdadeiro atentado à soberania do Brasil, não totalmente esclarecido.  Segundo a mídia relatou, dados de informações sobre a reserva de petróleo e gás do Brasil, na camada do petróleo do pré-sal teriam sido objeto de espionagem industrial, mediante o monitoramento de e-mail, Skype e informações trocadas em redes sociais.[15] Também, coincidentemente, meses após o incidente, o governo brasileiro anunciou o lançamento de uma joint-venture entre a Telebras e a Embraer, para o lançamento de uma rede de satélites no valor de $ 560 milhões, para o controle das comunicações estratégicas.[16] Curiosamente, depois, a Embraer foi vendida para a empresa norte-americana Boeing.  E, ironicamente, o governo norte-americano está oferecendo parcerias no setor de energia, inclusive quanto à modelagem de leilões futuros da camada de petróleo do pre-sal.

Em 2013, o Senado Federal abriu Comissão Parlamentar de Inquérito para apurar o impacto da espionagem supostamente realizada por agências federais norte-americanas encarregadas de serviços de inteligência em relação autoridades públicas e empresas brasileiras. A abertura da CPI foi motivada pela divulgação de documentos secretos das agências norte-americanas NSA por Edward Snowden, o qual trabalhou para a Agência de Segurança Nacional dos Estados Unidos (National Security Agency – NSA) e à Central de Inteligência Americana (Central Intelligence Agency – CIA). Em destaque, as denúncias de espionagem contra ex Presidenta Dilma Roussef (interceptação de telefone e e-mails), Petrobras, Ministério de Minas e Energia, e Ministério das Relações Exteriores. A Polícia Federal promoveu a abertura de inquérito para verificar a suposta violação da Lei de Segurança Nacional, com fundamento nos arts. 13 e 14 e da Lei das Interceptações Telefônicas.  A Lei 7.170/1983 dispõe o seguinte:

“Art. 13. Comunicar, entregar ou permitir a comunicação ou a entrega, a governo ou grupo estrangeiro, ou a organização ou grupo de existência ilegal, de dados, documentos ou cópias de documentos, planos, códigos, cifras ou assuntos que, no interesse do Estado brasileiro, são classificados como sigilosos. Pena: reclusão, de 3 a 15 anos. Parágrafo único. Incorre na mesma pena quem: I – com o objetivo de realizar os atos previstos neste artigo, mantém serviço de espionagem ou dele participa; II – com o mesmo objetivo, realiza atividade aero fotográfica ou de sensoriamento remoto, em qualquer parte do território nacional; III – oculta ou presta auxílio a espião, sabendo-o tal, para subtrai-lo à ação da autoridade pública; IV – obtém ou revela, para fim de espionagem, desenhos, projetos, fotografias, notícias ou informações a respeito de técnicas, de tecnologias, componentes, de equipamentos, de instalações ou de sistemas de processamento automatizado de dados, em uso ou em desenvolvimento no País, que, reputados essenciais para a sua defesa, segurança ou economia, devem permanecer em segredo”. E no art. 14 da mesma lei: “Facilitar, culposamente, a prática de qualquer dos crimes previstos nos artigos 12 e 13, e seus parágrafos. Pena: detenção de 1 a 5 anos.

Por outro lado, a Lei n. 9.296/1996 que trata das interceptações telefônicas dispõe o seguinte: “Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo de Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão de dois a quatro anos, e multa”. Na investigação da Polícia Federal, o levantamento da forma de realização da interceptação das comunicações: se no território brasileiro, ou através de satélites geoestacionários ou se as empresas provedoras de serviços de internet, com servidores localizados nos Estados Unidos, teriam repassado o conteúdo das comunicações à agência norte-americana.

Algumas conclusões relevantes podem ser extraídas do relatório final da CPI da Espionagem.

Primeiro, constatou-se a atuação da National Security Agency dos Estados Unidos em serviços de espionagem de pessoas, empresas, governos e autoridades públicas, em prol da segurança nacional daquele País. Segundo Edward Snowden, a empresa norte-americana AT&T teria participado das operações de espionagem, sendo que a empresa Booz Allen trabalharia na análise dos dados coletados.

Segundo, verificou-se a atuação da National Security Agency mediante o monitoramento de todas as redes de comunicações baseadas na internet e telecomunicações, tanto redes de transporte de dados, tais como: satélites, cabos submarinos, fibras óticas quanto redes de acesso tais como: computadores, celulares, e-mails, etc.

Estima-se que 70% (setenta por cento) do tráfego de dados dos brasileiros é transportado por servidores mantidos e/ou operados por empresas norte-americanas. Ou seja, o roteamento da maior parte do tráfego de dados do Brasil é realizado para fora do território nacional, principalmente ocorre nos Estados Unidos, aonde estão localizados os data centers.

            Nos depoimentos à CPI da Espionagem do Senado Federal, foi constatado que empresas norte-americanas eram fornecedoras de software utilizados pela Agência Nacional do Petróleo e Petrobras. A Petrobras era atendida por 36 empresas de segurança da informação, sendo 14 (quatorze) norte-americanas e 16 (dezesseis) brasileiras.

            Também, a gravidade da situação, é devido ao fato de que à época em debate o cancelamento ou não dos leilões da camada de petróleo do pré-sal por suspeitas de espionagem liderada pela NSA.[17]

Nos Estados Unidos, a Comunications Assistance for Law Enforcement Act – CALEA , os fabricantes são obrigados a embutir nos produtos software que permita às agências de inteligência dos Estados Unidos a acessar dados que trafegam na rede de comunicações, nas hipóteses de interceptação das comunicações. A legislação permite o acesso em tempo real às comunicações telefônicas e por provedores de internet.

Diante deste cenário, como sugestões e conclusões o relatório da CPI  do Senado Federal  apresentou algumas conclusões.

            Primeiro, a vulnerabilidade das redes de comunicações no Brasil, pois o País é dependente de tecnologia estrangeira (hardware, software, chips, roteadores e equipamentos de rede). Especialistas na área afirmam que há o risco de que a tecnologia estrangeira apresente uma porta dos fundos (backdoor) capaz de transmitir dados sensíveis. A internet, a rede mundial de computadores, há a influencia dos Estados Unidos, país que define regras e padrões de alcance mundial, assim define rotas, os servidores centrais da internet estão lá localizados, controla o registro de domínios, etc. Na Abertura da 68ª Assembleia Geral da ONU, a ex-Presidenta do Brasil Dilma Rouseff   defendeu a democratização da internet.

Segundo, o fortalecimento dos serviços de inteligência e contra inteligência do Brasil, com a aprovação de uma Política Nacional de Inteligência, a criação de agência brasileira de inteligência de sinais, a ampliação da dotação orçamentária dos serviços de inteligência, a proposta de Emenda Constitucional n. 67/2012 para a constitucionalização do tema da Inteligência Nacional, aperfeiçoamento da legislação dos serviços de inteligência, aprofundamento dos mecanismos de controle dos serviços de inteligência.

Terceiro, a necessidade da segurança das comunicações com a definição de uma Política nacional de Segurança Cibernética, a criação de uma agência para segurança cibernética, o desenvolvimento de tecnologias críticas de segurança cibernética (hardware e software brasileiros), o fortalecimento da segurança nacional em redes de telecomunicações que se utilizam de espectro de frequências, ações de proteção das infraestruturas críticas, a promoção da cultura de segurança digital, investimentos na segurança da nuvem no País, realizar investimentos em cabos óticos submarinos do Brasil para outras regiões do mundo, para diminuir a dependência em relação às redes de comunicações dos Estados Unidos, a construção de um sistema de nuvem pública para os governos. As infraestruturas de computação em nuvem (cloud computation) são relevantes para o armazenamento de dados.

Acordo entre Brasil e Estados Unidos de salvaguarda tecnológica em relação a equipamentos de lançamento de satélite

Em 2019, Brasil celebrou com os Estados Unidos, acordo de salvaguarda tecnológica para o fim de permitir a utilização do Centro Espacial de Alcântara, localizado no Maranhão, para o lançamento de satélites.  O objetivo do acordo é garantir a proteção da tecnologia norte-americana contida nos veículos lançadores de satélites e dos próprios satélites. E, ainda, segundo o acordo, é vedado o lançamento de mísseis ou artefatos militares. Além disto, conforme o acordo, o objetivo é potencializar a utilização comercial do Centro Especial de Alcântara. Não há transferência de tecnologia ou cessão da área.[18] Observe-se que, diferentemente do Acordo de Salvaguarda Tecnológica entre Brasil e Estados Unidos, no caso da construção do satélite de comunicações estratégicas houve acordo de transferência de tecnologia entre o governo brasileiro e a empresa Thales, de origem francesa.

Infraestrutura de redes de comunicações no Brasil

De certa forma, parte da infraestrutura de internet no Brasil já está sob controle dos Estados Unidos, através de empresas norte-americanas. O sistema de software, hardware, cabos, satélites, roteadores, modens, redes sociais, e-mail, computação em nuvem está sob a liderança de empresas de tecnologia norte-americanas. Assim, a infraestrutura digital do Brasil é dependente de tecnologia dos Estados Unidos.[19]

Em termos percentuais, os Estados Unidos concentram 40% (quarenta) por cento dos data centers do mundo.[20]  E 80% (oitenta por cento) dos data centers estão localizados em países desenvolvidos.[21]

            Dados pessoais e o conteúdo das comunicações de brasileiros, empresas brasileiras e governos brasileiros, que estejam no Google, Facebook, Apple, Microsoft, não são armazenados em servidores no Brasil, isto é, não há estrutura de data centers no País. A maior da parte dos equipamentos está localizada nos Estados Unidos.[22] Assim, o governo-americano, com fundamento na legislação sobre vigilância de inteligência estrangeira (FISA), juntamente com o Patriot Act, podem acessar dados pessoais e o conteúdo das comunicações de brasileiros.

Há a tendência de aumento do tráfego de dados por redes de fibras óticas instaladas em cabos submarinos.[23] Microsoft, Google, Facebook e Amazon estão investindo no negócio de cabos submarinos.[24]

Em síntese, é evidente a influência dos Estados Unidos e de suas empresas globais de tecnologia sobre o Brasil. Assim, a economia digital, baseadas em infraestruturas de redes de comunicações, tecnologias de informações e comunicações, é fortemente influenciada pela posição geoestratégica dos Estados Unidos.

Riscos para o Brasil da aplicação extraterritorial da legislação dos Estados Unidos  

Questões relacionadas à internet desafiam novo enfoque quanto à aplicação da legislação e jurisdição nacionais. E especialmente em relação à aplicação extraterritorial da legislação estrangeira. Há o potencial de risco de aplicação da legislação norte-americana em relação aos cidadãos, empresas e governos brasileiras. Exemplos: Cloud Act (acesso ao conteúdo das comunicações armazenadas em servidores norte-americanos, ainda que localizados em países estrangeiros), Foreign Intelligence Surveillance Act – FISA (serviços de inteligência realizados no exterior que possibilitam a obtenção de informações e monitoramento de estrangeiros), Foreign Corrupt Practices – FCPA (legislação anti-corrupção norte-americana), Communications Assistance for Law Enforcement Act CALEA – os fabricantes de equipamentos de telecomunicações são obrigados a embutir software com acesso ao conteúdo das comunicações dos dispositivos e às redes de comunicações para as agências de inteligência, permitindo-se em tempo real o acesso às comunicações telefônicas e às comunicações mediadas por provedores de internet.[25]

O desafio nacional é afirmar a soberania nacional diante no cenário da economia global, especialmente em relação à proteção de dados nacionais, infraestrutura crítica nacional.

Além disto, é fundamental a análise da geopolítica e da geoestratégica dos países em relação à economia global. Há riscos geopolíticos que influenciam a instabilidade de preços. Incertezas no ambiente econômico, marcado pela volatilidade, demandam a adequada precificação por investidores. Assim, a confiança e/ou desconfiança em relação aos governos e o quadro de instabilidade política é fator considerado na análise de investimentos e precificação de ativos. Portanto, riscos geopolíticos são capazes de afugentar investidores ou de elevar a precificação dos ativosRiscos cibernéticos que possam afetar a cadeia global de suprimentos das empresas servem como fator na precificação dos ativos e nos riscos de investimentos nos países.  Há, também, risco cibernético em relação aos governos. Ademais, a desigualdade social igualmente é considerada como fator de risco nos investimentos. O cenário da política interna desfavorável ao governo pode incentivar à utilização de conflitos externos para desviar a atenção da opinião pública. Assim, o desvio de atenção do público é estratégia de governo.

Os Estados Unidos têm utilizado sua legislação, para fins geopolíticos. Com isto, há a previsão da aplicação extraterritorial de sua legislação. Vide, por exemplo, USA Patriot Act[26], a Lei Anti-corrupção (Foreign Corrupt Practives Act), Lei anti-terrorismo, Cloud Act, Lei de Vigilância Externa (Foreign Intelligence Surveillance Act[27]), atos de execução sumária de pessoas, entre outras.

Há, ainda, toda uma legislação dos Estados Unidos com potencial aplicação extraterritorial, com impacto sobre a jurisdição de outros países, aí incluído o Brasil.[28]

O Presidente dos Estados Unidos tem a autoridade legal para autorizar a realização de coleta de informações de inteligência estrangeira para obter: “of information relating to capabitlities, intentions and activities of foreign governments or elements thereof, foreign organizations, or foreign persons, or international terrorist activities”.[29]

 Setor da agricultura e dados geoespaciais obtidos por satélites.

Nos Estados Unidos, a legislação sobre o setor da agricultura (Agriculture Improvement Act of 2018), além de prever medidas de incentivo à implantação de serviços de internet banda larga em áreas rurais, prevê um sistema de coleta de dados das plantações, através de imagens de satélite. A tecnologia adotada deve seguir os padrões da tecnologia de informação geoespacial.  O Programa Nacional de Imagens da Agricultura (National Agriculture Imagery Program) tem a capacidade de adquirir imagens aéreas durante o crescimento das plantações.

 Projeto de lei sobre a liderança dos Estados Unidos no 5G

O projeto de lei denominado United States 5G Leadership Act of 2019 estabelece que  o governo deve promover a segurança das redes de 5G. E, ainda, deve apoiar, mas não construir as redes 5G. Também, deve identificar a capacidade do espectro de frequências em faixas baixas, médias e altas. Igualmente, os fundos públicos federais não podem ser utilizados para a aquisição de equipamentos e serviços de empresas encobertas que coloquem em risco a segurança nacional. Há a previsão ainda de pagamento dos custos de realocação de equipamentos e serviços prestados por empresas encobertas. E, ainda, o Secretário de Comércio para Comunicações e Informações, conjuntamente com o Departamento de Segurança Interior, o Secretário de Defesa, o Diretor da Inteligência Nacional, devem apresentar relatório ao Congresso Nacional sobre a segurança no desenvolvimento da disponibilidade das redes 5G, com foco nas ameaças representadas pelos equipamentos e serviços de empresas encobertas. Além disto, as autoridades federais anteriormente referidas devem estabelecer um programa conjunto para compartilhar informações sobre segurança, riscos e vulnerabilidades dos provedores de comunicações e respectivos fornecedores confiáveis. E mais, as referidas autoridades federais devem promover ações para assegurar a liderança dos Estados Unidos na definição dos padrões mundiais do 5G perante a União Internacional de Telecomunicações e Organização Internacional para Padronização.

Projeto de lei para a segurança e confianças das redes 5G

O projeto de lei, denominado Secure and Trusted Communications Network Act of 2019, proíbe que fundos federais sejam utilizados para a aquisição de equipamentos de comunicações ou serviços que representem riscos à segurança nacional, bem como possibilita o reembolso de custos de substituição de equipamentos de comunicações ou serviços que representem tais riscos.

Disputa pelas frequências do espectro

A guerra comercial no setor da tecnologia de quinta geração, conhecida como 5G envolve, também, o contexto do ambiente das frequências. Nos Estados Unidos a faixa de baixas frequências (1-6 GHz) é utilizada pelo governo e pelos militares norte-americanos. A tecnologia chinesa de 5G tem como alvo justamente esta faixa de baixas frequências. Daí a preocupação do governo norte-americano quanto à proteção deste espaço de frequências diante da ameaça chinesa. Uma das alternativas cogitadas é o deslocamento do 5G para faixas de frequências médias (24-100GHz), para evitar o perigo representado pela China. Há, ainda, preocupações quanto ao risco de interferência da tecnologia 5G sobre os serviços de comunicações por satélites. Empresas globais de tecnologia como Apple, Microsoft, Facebook, Google e Ericsson pretendem utilizar a faixa de baixa de frequências. Esta faixa de baixas frequências permite maior velocidade no tráfego de dados. Por sua vez, a faixa de altas frequências possibilita o tráfego de maior quantidade de dados.[30]

Sobre a questão do 5G, o Congresso norte-americano propôs um projeto de lei para incentivar a inovação nos leilões de espectro e garantia da segurança multilateral. É o denominado the Utilizing Strategic Allied Telecommunications Act.  Assim, propõe-se um fundo público pelo Tesouro norte-americano no valor de $ 750.000,00 (setecentos e cinquenta mil dólares) para o incentivo à inovação no fornecimento de tecnologia wireless. A gestão do fundo é de responsabilidade do Diretor do Instituto Nacional de Padrões e Tecnologia, o Diretor de Pesquisas Avançadas de Defesa e o Diretor de Projetos de Pesquisas Avançadas de Inteligência e o Diretor da Inteligência Nacional. O objetivo é a promoção do desenvolvimento de tecnologia, incluindo-se software, hardware e tecnologia de microprocessamento, o que permitirá a competividade na tecnologia de quinta-geração (5G). E, ainda, propõe-se a criação de um fundo para a segurança multilateral das telecomunicações no valor de $ 500 milhões de dólares para apoio a aliados estrangeiros. Também, há regra para a promoção da liderança dos Estados Unidos em organizações internacionais e na definição de padrões de comunicações mundiais, tais como: International Telecomunication Union, International Organization for Standardization, Inter-Americana Telecommunications Comission. Há, ainda, regra para a harmonização da alocação do espectro de frequências para o desenvolvimento das redes de 5G e para assegurar a coordenação das políticas internacionais. E, para promoção de economias de escala no mercado doméstico e internacional para a segurança e resistência dos equipamentos e redes e incentivo à utilização eficiente do espectro. Outro projeto de lei do Congresso norte-americano propõe a proibição do compartillhamento de inteligência pelos Estados Unidos em relação a países que permitem operações com a tecnologia de quinta geração da Huawei dentro de suas fronteiras. Segundo o texto da lei: “Intelligence of or under the control of the United States, including intelligence products of the intelligence community, may not be shared with any country that permits operation within its national borders of fifth generation (5G) telecommunications technology of Huawei technologies Co. Ltda. Definitio. In this section, the terms ‘intelligence and intelligence community have the meaning given such in section 3 of the National Security Act of 1947”.

Foreign Investment Risk Review Modernization Act of 2017

O Foreign Investiment Risk Review Modernization Act of 2017 trata do controle de negócios realizados por investidores estrangeiros sob a respetiva da segurança nacional dos Estados Unidos.[31] Assim, há regras sobre a fusão, aquisição ou tomada de controle que poderiam resultar no controle estrangeiro de negócios norte-americanos. A compra ou aluguel de propriedade imobiliária localizada nos Estados Unidos próxima de instalações militares ou de instalações sensíveis à segurança nacional. Investimentos estrangeiros em empresas que fornecem tecnológias críticas ou empresas provedoras de infraestruturas críticas. Qualquer mudança nos direitos do investidor estrangeiro que possam resultar no controle estrangeiro de um negócio norte-americano.  A contribuição de propriedade intelectual para uma pessoa estrangeira. Qualquer tipo de transação, transferência, acordo ou arranjo designado para evadir ou afastar a autoridade do Committee on Foreign Investment in the United States (CFIUS).

Export Control Reform Act of 2018

O Export Control Reform Act of 2018 trata do controle pelo Presidente dos Estados Unidos da exportação, reexportação, transferência de commodities, software, e tecnologia à proteção da segurança nacional e promoção da política externa, dos Estados Unidos.   Referem-se ao controle de armas de destruição em massa ou armas convencionas, programas militares que possam ameaçar a segurança dos Estados Unidos, atividades que possam interferir ou causar a disrupção de infraestrutura crítica, tecnologias relacionadas à segurança nacional. Nos termos da lei, a segurança nacional dos Estados Unidos demanda a preservação de sua liderança no campo da ciência, tecnologia, engenharia, e setor de manufatura. Esta liderança demanda que os Estados Unidos sejam competitivos no mercado global. E, ainda, a segurança nacional e a política externa requerem que os Estados Unidos participem das organizações multilaterais e acordos relacionados aos controles de exportação.  Deve-se obter uma licença para exportar, reexportar ou transferir produtos para um outro País, sob a determinação do Secretário de Estado, vedando-se transações com país que apoiem atos de terrorismo.

International Emergency Economic Power

Há a lei que trata dos poderes do Presidente dos Estados Unidos para a declaração emergência nacional em situações excepcionais diante de ameaças à segurança nacional, à economia nacional e/ou política externa, denominada International Emergency Economic Powers. Segundo esta lei, uma vez declarada a emergência nacional, o Presidente dos Estados Unidos pode:  investigar, regular ou proibir qualquer transação no comércio exterior,  transferência de crédito ou pagamentos entre instituições financeiras em operações de interesse de qualquer país ou pessoas estrangeiras, a importação ou exportação de moedas ou valores mobiliários de qualquer pessoa, ou propriedade, sujeito à jurisdição dos Estados Unidos; e, também, bloquear, anular, compelir ou proibir a aquisição, a posse, transferência, transporte, qualquer propriedade de interesse de país ou pessoa estrangeira.

Defense Production Act

Commmercial Space Launch Act

A denominada lei sobre lançamento comerciais de satélites denominada Commercial Space Launch Act  dispõe sobre o apoio à iniciativa privada no setor de tecnologia espacial. Segundo esta lei: “the development of commercial launch vehicles and associated services would enable the United Sates to retain its competitive position internationally thereby contributing to the national interest and economic well-being of the United States; provision of launch services by the private sector is consistent with  the national security interests and foreign policy interests of the United States and would be facilitated by stable, minimal, and appropriate regulatory guidelines that are fairly and expeditiously applied; and the United States should encourage private sector launches and associated services and, only to the extent necessary, regulate such launches and services in order to ensure compliance with international obligations of the United States and to protect the public health and safety, safety of property, and national security interests and foreign policy  interests of the United States”. E, segundo a lei é necessária uma licença para operações de lançamentos privados de satélites comerciais, ainda que o lançamento seja realizado em outro país que os Estados Unidos possuam acordo. Em termos literais, a lei diz: “No United States citizen described in subparagraph (A) or (b) of section 4 (11) shall launch vehicle or operate a launch site outside the United States, unless authorized by a license issued or transferred under this Act. (3) (A). No United States citizen described in subparagraph (C) Of Section 4 (11) shall launch a launch vehicle or operate a launch site at any place which is both outside the United States and outside the territory of any foreign nation, unless authorized by a license issued or transferred under this Act. The preceding sentence shall not apply with respect to a launch or operation of a launch site if there is an agreement in force between the United States and a foreign nation wich provides that such foreign nation shall exercise jurisdiction over such launch or operation”. E prossegue a referida lei: “(B) (i) except as provided in clause (ii) of this subparagraph, this Act shall not apply to the launch of a launch vehicle or the operation a launch site in the territory of a foreign nation by a United States citizen described in subparagraph (C) Of section 4 (11). E continua a lei: “If there is an agreement in force between the United States and a foreign national which provides that the United States shall exercise jurisdiction over the launch of a launch vehicle or operation of a launch site in the territory of such national by a United States citizen described  in subparagraph (c) of section 4 (11), no such United States citizen shall launch a launch vehicle or operate a launch site in the territory of such nation, unless authorized by a license issued or transferred under this act”.

Guerras cibernéticas.

Partes expressivas das infraestruturas da internet e sistemas cibernéticos são classificados de dual-use, isto é, permitem a utilização civil e militar. Assim, em guerras cibernéticas as infraestruturas de redes de internet podem ser alvo de operações militares.

            E os riscos cibernéticos são ampliados devido à interconexão entre as infraestruturas nacionais críticas, com dupla utilização civil e militar. Segundo Peter Pascucci, ao explicar a conexão entre os sistemas de controle de tráfego aéreo, redes de energia, redes de comunicações por satélites, financeiros, agricultura, entre outros, aumenta-se o risco exponencial quanto ao acesso não autorizado aos dados:

“Critical national security and public safety systems are connected, including air traffic control, oil and gas pipelines, electrical generating and transmission systems, GPS satellites, financial systems, agricultural systems, and other critical infrastructure. The ubiquitous nature of cyberspace has branched out into consumer goods including refrigerators, microwaves, thermostats, watches, and other traditionally non-internet connected items, from appliances to vehicles to commercial systems, are networked and connected to the internet. As more and more information becomes increasingly reliant on networked and electronic information, thus significantly increasing the quantity of potential military objectives and the ease with which States and non-State actors may achieve objectives by cyber means”.[32]

Legislação dos Estados Unidos: potencial impacto extraterritorial sobre o Brasil.

Foreign Corrupt Practices Act (FCPA)

A lei norte-americana sobre anti-corrupção pune empresas, executivos e/ou autoridades que utilizam estrutura dos Estados Unidos, seja sistema financeiro ou de comunicações, para pagamento de propina a agentes públicos.[33] O órgão responsável pela aplicação desta lei é o Securities and Exchange Comission, juntamente com o Departamento de Justiça. Estes órgãos podem propor ações civis contra empresas, proprietários, diretores e funcionários de empresas, bem como contra agentes públicos.

Especialistas nesta legislação tem destacado o potencial de utilização geopolítica desta lei contra empresas de outros países.

Geralmente, as empresas acusadas de práticas ilegais acabam por realizar acordos com a Comissão de Valores Mobiliários e o Departamento de Justiça norte-americano. Inclusive, debate-se a respeito da aplicação extraterritorial desta lei norte-americana sobre empresas de outros países. Segundo a justificativa da lei é para garantir a competividade do ambiente de negócios, com a repressão de práticas anti-competitivas.

USA PATRIOT ACT

No USA PATRIOT ACT, há medidas para o compartilhamento de informações entre as agências federais, estaduais e locais, para a proteção das infraestruturas críticas.[34]

Assim, o USA PATRIOT Act of 2001, além de definir medidas de vigilância e monitoramento de pessoas relacionadas às potências estrangeiras, propõe medidas de compartilhamento de informações em termos de proteção à infraestrutura nacional crítica.

            Além disto, a lei contém regras para a aplicação da jurisdição extraterritorial, isto é, a aplicação da lei norte-americana para além do território dos Estados Unidos.

No USA PATRIOT Act of 2001, há a referência ao esforço nacional para garantir a confiabilidade no fornecimento infraestrutura física e cibernética para os serviços críticos relacionados à defesa nacional, continuidade do governo, prosperidade do governo e qualidade de vida nos Estados Unidos. Assim, a interrupção dos serviços essenciais relacionados às infraestruturas críticas devem ser raros, breves, geograficamente limitados no efeito, gerenciáveis e minimamente atingir a economia, a população  e os serviços do governo e a segurança nacional dos Estados Unidos.

            No US Patriot Act há medidas de combate ao terrorismo. Assim, a lei define medidas de vigilância e monitoramento de pessoas ligadas a potências estrangeiras. Al estabelece medidas de compartilhamento de informações relacionadas à proteção de infraestrutura nacional crítica. Também, regras de aplicação da jurisdição norte-americana de modo extraterritorial.[35]

Foreign Intelligence Surveillance Act

A Foreign Intelligence Surveillance Act (FISA Amendments Reauthorization Act of 2017) dispõe sobre a coleta de comunicações no exterior. Há regras de controle pelo Congresso norte-americano sobre os serviços de vigilância eletrônica, com o dever de o Advogado-Geral apresentar relatório anual sobre o tema. Há normas de proteção de informantes da Comunidade de Inteligência dos Estados Unidos. Também, há regras de controle do sistema de classificação de informações sigilosas.[36]  Existe uma Corte Especializada na aplicação da legislação sobre a vigilância no exterior.

O Foreing Intelligence Surveillance Act (FISA) trata dos serviços de inteligência realizados no exterior, com a coleta de informações, dados e comunicações de estrangeiros, para fins de proteção à segurança dos Estados Unidos. Também, existe o controle de exportações de armas.[37]

Communications Assistance for Law Enforcement Act (CALEA), conhecido como Digital Telephony Act

Outro ato importante é o Communications Assistance for Law Enforcement Act (CALEA), conhecido como Digital Telephony Act. Esta lei obriga as empresas de telecomunicações a adotarem equipamentos que permitam a interceptação das comunicações telefônicas.[38]

A lei denominada Communications Assistance for Law Enforcement Act (CALEA) trata da interceptação das comunicações a serem realizadas pelas empresas de telecomunicações. Assim, a lei trata da capacidade das empresas em operarem ações de interceptação das comunicações. Segundo a lei: “Sec. 103. Assistance capability requeriments. (a) capability requeriments. Except as provided in subsections (b), (c), and (d) of this section 108( a) and 109 (b) and (d), a telecomnunications carrier shall ensure that its equipment, facilities, or services that provide a customer or subscriber with the ability to originate, terminate, or direct communications are capable of (1) expeditiously isolating and enabling the government, pursuant to a court order or other lawful authorization, to intercept, to the exclusion of any other communications, all wire and electronic communications carried by the carrier within a service area to or from equipment, facilities, or services of a subscriber of such carrier concurrently with their transmission to or from the suscriber’s  equipment, facility, or service, or at such later time as may be acceptable to the government; (2) expeditiously isolating and enabling the government, pursuant to a court order or other lawful authorization, to acess call identifying information that is reasonably available to the carrier”.

E, segundo a lei Communications Assistance for Law Enforcement Act (CALEA) as agências federais não podem impor exigências quanto ao design das configurações dos sistemas de interceptação das comunicações: ”Limitations – (1) design of features and systems configurations to be adoppted by any provider of a wire or electronic communication service, any manufacturer of telecommunications equipment, or any provider of telecommunications support services; or (b) to prohibit the adoption of any equipment, facility, service or feature by any provider of a wire or electronic communication service, any manufacturer of telecommunications equipment, or any provider of telecommunications support services”.

Há disposições específicas sobre as exigências de interceptações das comunicações pelos operadores de serviços de telecomunicações móveis. E, ainda, há regra de cooperação dos fabricantes de equipamentos de telecomunicações: “Sec. 106. Cooperation of equipment manufacturers and providers of telecommunications support services. (a) consultation – A telecommunications carrier shall consult, as necessary, in a timely fashion with manufacturers of its telecommunications transmission and switching equipment and its provider of telecommunications support services for the purpose of ensuring that current and planned equipment, facilities, and services comply with the capability requirements of section 103 and the capacity requirements identified by the Attorney General under section 104”.

E prossegue a lei: “Cooperation. Subject to sections 104 (e), 108 (a), and 109 (b) and (d) a manufacturer of telecommunications transmission or switching equipment and a provider of telecommunication transmission  or swithching equipment and a provider of telecommunications support services shall, on a reasonably timely basis and at a reasonable  charge, make available to the telecommunication carriers using its equipment, facilities, or services such features or modifications as are necessary to permit such carriers to comply with capability requirements of section 103 and the capacity requirements identified by the Attorney General under section 104”.

Além disto, a lei  denominada Communications Assistance for Law Enforcement Act (CALEA) define os padrões técnicos a serem seguidos pelos operadores de telecomunicações:

Sec. 107. Technical requirements and standards, extension of compliance date. Consultation. To ensure the efficience and industry wide implementation of the assistance capability requirements under section 103, the Attorney General, in coordination with other Federal, State, and local law enforcement agencies, shall consult with appropriate associations and standard-setting organizations of the telecommunications industry, with representatives of users of telecommunications equipment, facilities and services, and with State utility comissions. Compliance under accepted standards. A telecommunications carrier shall be found to be in compliance with the assistance capability requirements under section 103, and a manufacturer of telecommunications transmission or switching equipment or a provider of telecommunications transmission or switching or a provider of telecommunications support  services shall be found to be in compliance with section 106, if the carrier, manufacturer, or support service provider is in compliance with publicly avaible technical requirements or standars adopted by the Comission under subsection (b), to meet the requirements of section 103”.

E, prossegue a lei Communications Assistance for Law Enforcement Act (CALEA): “Absence of standards. The absence of technical requirements or standards for implementing the assistance capability requirements of section 103 shall not (a) preclude  a telecommunication carrier, manufacturer, or telecommunications support services provider  from deploying a technology or (b) relieve a carrier, manufacturer, or telecommunications support services provider from deploying a technology or service’ or (b) relieve a carrier, manufacturer, or telecommunications support services provider of the obligations imposed by section 103 or 106 as applicable”. Ademais, a lei trata das decisões de execução da lei de interceptações das comunicações da seguinte forma: “Sec. 108. Enforcement orders.  Grounds for issuance. A court shall issue an order enforcing this title under 2522 of title 18, United States Code only if the court finds that – (1) alternative technologies or capabilities or the facilities of another carrier are not reasonably available to law enforcement for implementing the interception of communications or acess to call identifying information; and (2) compliance with the requirements of this title is reasonably achievable through the application of available technology to the equipment, facility, or service at issue or would have been reasonably achievable if timely action had been taken”.

Ao que aparece, se os equipamentos de redes de telecomunicações na tecnologia de 5G (celulares, antenas e torres), forem fabricados pela Huawei na China não há como os Estados Unidos embutir software de intercepção das comunicações, conforme determina o Communications Assistance for Law Enforcement Act (CALEA). Este é a principal razão para a proibição dos Estados Unidos quanto ao fornecimento de tecnologia 5G pela Huawei.

  Lei de Controle das exportações

Há o Export Control Reform Act of 2018, o qual trata do controle de exportações, reexportações e transferência de commodities, software e tecnologia de proteção à segurança nacional).

Lei de Controle das Importações

E, o Trade Expansion Act of 1962 o qual dispõe sobre o controle de importações de produtos e serviços que impactem a produção doméstica e, consequentemente, a economia nacional e que repercutam na segurança nacional.

Intelligence Authorization Act

No Intelligence Authorization Act for fiscal years (2018, 2019 e 2020), há medidas a serem adotadas pela Comunidade de Inteligência Nacional.

Em destaque na lei, a avaliação dos riscos quanto à segurança cibernética da tecnologia de 5G a ser utilizada nas redes de telecomunicações sem fio, a proteção das redes de telecomunicações contra ataques cibernéticos, a análise das medidas de proteção das infraestruturas dos sistemas eleitorais diante de ataques cibernéticos, a proteção às infraestruturas de energia e o controle do sistema industrial diante de ataques cibernéticos, etc, o recrutamento de pessoal especializado em ciência, tecnologia, engenharia e matemática para o fortalecimento da posição cibernética, relatório de ataques cibernéticos promovidos por governos estrangeiros, programas de compartilhamento de informações de inteligência com parceiros da indústria.

E, também, é fundamental para a Comunidade de Inteligência Nacional a proteção às informações consideradas de interesse da segurança nacional.

Lei de Defesa Nacional – National Defense Authorization Act for fiscal year 2020

Na lei orçamentária de defesa nacional, denominada National Defense Authorization Act for fiscal year 2020, há diversas regras sobre os projetos no setor de defesa. Em destaque, o plano estratégico em relação às tecnologias de quinta geração (5G), para fins de: i) capacitação militar e aplicação de 5G, sob a responsabilidade do Secretário de Defesa, ii) manutenção da liderança dos Estados Unidos no 5G e iii) desenvolvimento de novos produtos e serviços comerciais de redes 5G, através do Departamento de Defesa; IV) tecnologias de compartilhamento de espectro de frequências. Também, há a previsão da estratégia de tecnologia, ciência e software pelo Secretário de Defesa. Existe a alocação de verbas defesa para o programa de treinamento em relação a campanhas de desinformação, tendo como alvo militares e colaboradores do departamento de defesa. Há a estipulação de medidas em relação à segurança na aquisição de equipamentos, serviços de telecomunicações e/ou serviços de vigilância por vídeo, especialmente para evitar a aquisição de equipamentos encobertos, os quais devem ser removidos. Além disto, há medidas para garantir a segurança contra a invasão das redes militares de comunicações por agentes maliciosos. Além disto, os fornecedores de tecnologias, comunicações e telecomunicações devem adotar práticas para mitigar riscos em relação à segurança cibernética.

Ademais, há previsão de relatórios anuais em relação aos ataques cibernéticos e invasões contra o departamento de defesa por entidades estrangeiras.

E mais, impõe-se o relatório anual sobre a situação em relação à empresa chinesa ZTE – Zhongxing Telecommunication Equipment Corporation (ZTE Corporation) e ZTE Kangxum  Telecommunication Ltda. (ZTE Kangxun), em relação à regulamentação imposta pelo Departamento de Comércio.

Especificamente, em relação à Huawei, há  limites à retirada da empresa da lista de restrições imposta pela Agência de Indústria e Segurança. Segundo o texto da lei:

“ Sec. 1250-D – Limitation on removal of Huawei tecnologies Co. Ltda. From entity list of bureau of industry and security.

The Secretary of Commerce may not remove Huawei Tecnologies Co. Ltda. (in this section referred to as ‘Huawei’) from the entity list maintained by the Bureau of Industry  and Security and set forth in Supplement n. 4 to part 744 of title 15, Code of Federal Regulations, until the Secretary certifies to Congress that – (1) neither Huawei nor any senior officers of Huawei have engaged in actions in violation of sanctions imposed by the United States or the United Nations in the 5-year period preceding the certification; (2) Huawei has not engaged int theft of United States intellectual property in that 5-year period; (3) Huawei does not pose an ongoing threat to United States telecommunications sytems or critical infrastrustrucre; and (4) Huawei does not pose a threat to critical infraestrucure of allies of the United States”.

National Defense Authorization Act

O National Defense Authorization Act dispõe sobre regras de cibersegurança, controle de exportação e investimento estrangeiro em áreas estratégicas da economia nacional, entre outras.

Os Estados Unidos buscam manter a sua liderança militar no globo. A título ilustrativo, a leitura do National Defense Authorization Acf for Fiscal Year 2020 contém uma série de ações relacionadas às Américas[39], Europa[40], Ásia, África[41] e Oceania. Como novidade, a criação de uma divisão militar denominada Força Espacial, ligada à Força Aérea e ao Exército.

O National Defense Authorization Act for fiscal year 2020  veda que os dispositivos legais sejam utilizados para utilização de força militar contra a Venezuela.

Adicionalmente, a referida lei propõe a criação de um protótipo de programa global de navegação por satélite, capaz de receber sinais para ampliação da capacidade de resistência de posições militares. Dentre os sistemas de GPS aliados estão: o sistema Galileu da União Europeia, o GZSS do Japão, o NAVIC da India.  Sistemas de navegação por satélite não-aliados são o: o sistema GLONASS da Rússia e o Beidou da China.[42]

Para, além disto, a lei mencionada prevê ainda a capacitação do sistema comercial de consciência situacional, para fins de coleta de dados espaciais, isto é, o software de coleta de dados a ser utilizado pela força aérea dos Estados Unidos.

Também, o Secretário de Defesa, após consulta do Diretor da Inteligência Nacional, deve liderar a transição da Agência de Inteligência Nacional Geoespacial para a Agência Nacional de reconhecimento, para aquisição de satélites comerciais de controle remoto de dados sensíveis no interesse do Departamento de Defesa e da comunidade de inteligência. Ademais, o Secretário de Defesa deve fornecer relatório ao Congresso a respeito da segurança cibernética da indústria base de defesa.

Curiosamente, há seção específica no National Defense Authorization Act em relação ao Brasil. Na denominada seção 1080 denominada Human Rigths in Brazil há a seguinte previsão:

”No later thant 180 days after enactment of the Act, the Secretary of Defense and the Secretary of State shall jointly submit a report to the Committees on Armed Services of the House of Representatives and the Senate, the Committee on Foreign Affaris of the House of Representatives, and the Commmittee on Foreign Relations of the Senate, including – (1) an assessment of the human rights climate in Brazil and the commitment to human rights by the security forces of Brazil, including military and civilian forces: (2) an assessment of wheter Brazilian security-force units that are found to be engaged in human rights abuses may have received or purchased United States equipment and training; and (3) if warranted, a stratety to address any found human rights abuses by the security forces of Brazil, including in the context of Brazil’s newly conferred Major Non-NATO Ally status”.

Stored Communications Act

A legislação norte-americana citada pelas empresas de aplicações de internet é o denominado Stored Communications Act (SCA), seção do Eletronic Communications Privacy Act (ECPA). A lei norte-americana é aplicável às empresas provedoras de serviços de comunicação eletrônica, bem como às empresas provedoras de serviço de informática remota. Neste aspecto, as empresas provedoras de comunicações eletrônicas têm responsabilidade quanto à proteção do conteúdo das comunicações privadas que se encontram em sua posse. Somente nas hipóteses legais é que o conteúdo das comunicações pode ser divulgado para terceiros. Dentre as exceções legais autorizadas para a divulgação dos conteúdos estão: “i) a revelação pelo usuário ou destinatário da informação; ii) a divulgação autorizada por mandado ou ordem judicial conforme a legislação norte-americana; iii) por consentimento legal de quem encaminhou a comunicação ou do destinatário da comunicação (ou do respectivo assinante na hipótese de provedores de serviço de informação remota); iv) para uma pessoa contratada ou autorizada ou cujas instalações são utilizadas para enviar essa comunicação para o seu destino; v) de acordo com a necessidade de prestação do serviço ou a proteção dos direitos ou propriedade do provedor do serviço de comunicação; vi) atendimento ao National Center for Missing and Exploited Children (Centro Nacional de Crianças Desaparecidas ou Exploradas), vii) na hipótese de o provedor dos serviços de comunicação obter involuntariamente o conteúdo para a prática de um crime; vii) fornecimento a entidade governamental se o provedor entender que há situação de emergência que acarreta risco de morte ou ferimento físico grave.

Usualmente, nas hipóteses de emergência os provedores de aplicações de internet têm fornecido, de modo voluntário, as informações requeridas pelas autoridades jurisdicionais. O caso merece ser compreendido à luz do seu contexto internacional.

As empresas provedoras de aplicações de internet têm a capacidade de distinguir os metadados em relação aos dados (aos conteúdos das comunicações). Assim, é possível a divulgação para terceiros dos metadados. Em relação aos dados (e aos conteúdos das comunicações), a autorização da divulgação para terceiros somente é possível se houver uma ordem judicial da Justiça norte-americana.

 Cloud Act  : acesso à dados armazenados nos sistemas de computação em nuvem.

A lei denominada Cloud Act regulamenta a  disponibilização do conteúdo das comunicações eletrônicas privadas armazenadas por empresas provedoras de serviços de comunicações online. Trata das hipóteses de acesso ao conteúdo das comunicações pelo governo norte-americano, bem como por governos estrangeiros. A finalidade da lei é evitar o conflito entre leis nacionais que representem o conflito entre obrigações legais quanto à entrega do conteúdo das comunicações pelos provedores de comunicações. Em verdade, o Cloud Act representa uma exceção ao Stored Communications Act. Isto porque o Stored Communications  Act veda a requisição direta de dados ao provedor da aplicação de internet.  Diversamente, o Cloud Act permite esta requisição direta se houver acordo bilateral entre os países.  O Cloud Act exige direitos de reciprocidade nas garantias de acesso aos dados.

O Cloud Act, ao tratar do acesso às comunicações armazenadas pelos provedores online pelos governos e as obrigações conflitantes entre as diferentes legislações dos países,  dispõe o seguinte:

“(1) Timely acess to electronic data held by communications-service providers is an essential componente of government efforts to protect safety and combate serious crime, including terrorism. (2) Such efforts by the United States Government are being impeded by the inability to acess to data stored outside the United States that is in the custody, control, or possession of communications-service providers that are subject to jurisdiction of the United States. (3) foreign governments also increasingly seek acess to electronic data held by communications-service providers in the United States for the purpose of combating serious crime. (4) Communications-service providers face potential conflicting legal obligations when a foreign government orders production of electronic data that United States Law may prohibit providers form disclosing. (5) Foreign law may create similarly conflicting legal obligations when chapter 121 of title 18, United States Code (commonly known as the ‘Stored Communications Act’), requires disclosure of electronic data that foreign law prohibits communications-service providers from disclosing. (6) International agreements provide a mecanishm for resolving these potential conflicting legal obligations where the United States and the relevant foreign government share a commom commitment to the rule of law and the protection of privacy and civil liberties”.

Assim, a lei denominada Cloud Act  contém dispositivo para a preservação e divulgação das comunicações e respectivas gravações, armazenadas dentro ou fora do território dos Estados Unidos: “A. provider of electronic communication service or remote computing service shall comply with the obligations of this chapter to preserve, backup, or disclose the contents of a wire or electronic communication and any record or other information pertaining to a customer or subscriber within such provider’s possession, custody, or control, regardless of wheter such communication, record, or other information is located within or outside of the United States”.

Procedimento de divulgação do conteúdo das comunicações em requisições por autoridades no Cloud Act

Além disto, a lei contém o procedimento de divulgação do conteúdo das informações armazenadas nas comunicações eletrônicas quando requisitadas pelas autoridades competentes:

“A provider of eletronic communication service to the public or remote computing service, including  a foreign electronic communication service ou remote computing service, that is being required to disclose pursuant to legal process issued under this section the contents of a wire or electronic communication of a subscriber or customer, may file a motion to modify or quash the legal process where the provider reasonably believes – (i) that the customer or subscriber is not a United States person and does not reside in the United States; and (ii) that the required disclosure would create a material risk that the provider would violate the laws of a qualifying foreign government”.

 Licitude da entrega do contéudo das comunicações pelas empresas provedoras de comunicações em requisições por governo estrangeiros

E, ainda, a lei denominada Cloud Act dispõe sobre a licitude da entrega do conteúdo das comunicações eletrônicas pelo provedor de serviços na hipótese de requisição por governos estrangeiros determinadas em casos de interceptação das comunicações, desde que haja um acordo de cooperação internacional.

Eis o teor do texto legal: “It shall not be unlawful under this chapter for a provider of electronic communication service to the public or remote computing service to intercept or disclose the contents of a wire or electronic communication in response to an order from a foreign government that is subject to an executive agreement that the Attorney General has determined and certified to Congress satisfies section 2523”.

To improve cibersecurity in the United States through enhanced sharing of information about cybersecurity threats

O ato legislativo sobre compartilhamento de informações sobre segurança cibernética destina-se às agências federais norte-americanas. As agências federais envolvidas são: Departamento de Comércio, Departamento de Defesa, Departamento de Energia, Departamento de Segurança Interior, Departamento de Justiça, Departamento do Tesouro e Diretor da Inteligência Nacional. Assim, ameaças cibernéticas que possam representar risco em relação aos sistemas de comando e controle dos órgãos públicos federais norte-americanos devem ser compartilhados. O governo federal deve promover ações de prevenção, detecção, análise e mitigação de ameaças de ataques cibernéticos. Além disto, devem ser realizados treinamentos para a educação em termos de educação no tema da segurança cibernética.  Há seção especial quanto à segurança cibernética no setor da saúde. O Departamento de Segurança Interna deve promover ações de controle de privacidade, descrição das tecnologias e capacidades utilizadas para detectar  e prevenir riscos cibernéticos nas redes de tráfego de dados.

Espionage Act

Usualmente, os Estados Unidos têm utilizado de sua legislação para combater atos de espionagem econômica, industrial e comercial. Especialmente, tem utilizado a lei para acusar empresas e chineses em relação ao crime de espionagem.

A lei sobre espionagem dos Estados Unidos prevê o seguinte:

“whoever having unauthorized possession of, acess to, or control over any document, writing, code book, signal book, sketch, photograph, photographic negative, blueprint, plan, map, model, instrument, applicance, or note relating to the national defense, or information relating to the national defense which information the possessor has reason to believe could be used to the delivers, transmits or causes to be communicated, delivered, or transmitted, or attempts to communicate, deliver, transmit or cause to be communicated, delivered, or transmitted the same to any person not entitled to receive it, or willfly retains the same and fails to deliver it to he officer or employee of the United States entitled to receive it … (s) shall be fined under this title our imprisoned not more than ten years or both”.[43]

O dispositivo legal sobre a proteção da informação a respeito da segurança nacional é objeto de controvérsias em relação à proteção constitucional da liberdade de expressão e informação assegurada na Primeira Emenda da Constituição norte-americana. O caso mais conhecido como Pentagono Papers é o símbolo desta controvérsia quando o governo norte-americano tentou impedir a publicação  pelo jornal Washington Post de  documentos do Pentágono. Ao final, a Suprema Corte decidiu que o governo não poderia estabelecer a censura prévia sobre o teor das publicações.  O tema retornou no caso da tentativa do governo do Presidente dos Estados Unidos Donald Trump em impedir a publicação de livro do ex-assessor de Segurança Nacional John Bolton, ao narrar a questão entre o episódio entre Trump  e o governo da Ucrância, o qual ensejou a abertura do processo de impeachment. O governo argumenta que há informações sobre segurança nacional no livro, razão pela qual não poderia ser publicado.

Lei dos Estados Unidos sobre o controle de investimentos estrangeiros na perspectiva dos riscos à segurança nacional

A Lei dos Estados Unidos sobre investimentos estrangeiros denominada Foreign Investment Risk Review Modernization Act of 2018 contém diversas regras para a proteção da economia norte-americana diante de riscos relacionados à segurança nacional. Investimentos são qualificados como a aquisição de uma participação em empresa.

Segundo a justificativa da lei, os investimentos estrangeiros criaram 12 (doze) milhões de empregos nos Estados Unidos, conforme relatório de 2016. O total de investimento estrangeiro foi de $ 129,4 bilhões de dólares. Os principais investimentos estrangeiros são provenientes de países aliados dos Estados Unidos, como o Reino Unido, Japão, Alemanha, França, Canada, Suiça e Holanda. Assim, o investimento estrangeiro proporciona substanciais benefícios para os Estados Unidos, incluindo a promoção do crescimento econômico, produtividade, inovação, competividade, criação de emprego.

Mas, ao mesmo tempo, existem riscos associados aos investimentos estrangeiros, para além dos países aliados dos Estados Unidos.

A lei denominada Foreign Investment Risk Review Modernization Act of 2018 é aplicável a qualquer pessoa que possua um investimento que possa determinar o controle estrangeiro de um negócio norte-americano. Também, há regras incidentes sobre operações sensíveis envolvendo um estrangeiro, uma empresa estrangeira, governo estrangeiro ou entidade estrangeira, cuja transação possa atingir dados pessoais sensíveis. Há a preocupação dos Estados Unidos quanto ao controle por governos estrangeiros de empresas estrangeiras, localizadas em economia de não-mercado. A título ilustrativo, há o caso da China Shipbuilding Industry Corporation (CSIC), o qual lançou título na Bolsa de Valores de Frankfrurt. A empresa chinesa tem projetos para a construção do primeiro avião bombardeiro nuclear da China, bem como submarinos nucleares. Ocorre que o lançamento de ações da empresa foi destinado, dentre outros, a investidores norte-americanos. Assim, ironicamente, fundos de pensão e aposentados norte-americanos poderiam financiar a máquina de guerra construída pela China.[44]

Além disto, são objeto de restrição governamental negócios relacionados ao desenvolvimento, aquisição ou lançamento de tecnologias críticas, bem como infraestruturas críticas, nos termos definidos pelas agências federais. Também, são protegidas informações técnicas que possam criar ou revelar significativas vulnerabilidades nas infraestruturas críticas dos Estados Unidos e que sejam essenciais ao design, desenvolvimento, teste, produção ou manufatura de tecnologias críticas.  Tecnologias críticas são aquelas relacionadas ao artigos e serviços de defesa nacional.

O Diretor da Inteligência Nacional deve apresentar ao Comitê sobre investimento estrangeiro informações básicas sobre qualquer ameaça à segurança nacional dos Estados Unidos representada por uma operação encoberta, conduzida por empresa estrangeira sob a influência de governo estrangeiro.  Assim, operações encobertas podem ameaçar a capacidade dos Estados Unidos em adquirir ou manter equipamentos e sistemas que são necessários à defesa, inteligência ou outras funções relacionadas à segurança nacional. Também, é avaliado o potencial de risco à segurança nacional decorrente da acumulação de controle de qualquer espécie de infraestrutura crítica, ativos de energia, material ou tecnologia crítica por uma pessoa estrangeira. Além disto, devem ser avaliados os riscos à segurança nacional decorrente de operações encobertas que possam exacerbar as vulnerabilidades de segurança cibernética ou que possam resultar que um governo estrangeiro obtenha significativa nova capacidade para engajar em atividades cibernéticas maliciosas contra os Estados Unidos, inclusive atividades que possam afetar os resultados de qualquer eleição nos Estados Unidos.

O Comitê sobre investimentos estrangeiros, denominado CIFUS, deve promover ações para educar a comunidade de negócios, com o foco específico no setor de tecnologia e outros setores sobre a importância para a segurança nacional, bem como disseminar as melhores práticas do Comitê para os aliados dos Estados Unidos, fortalecer a segurança nacional diante das operações com investimentos estrangeiros. A regulação federal prevê a possibilidade de medidas de desinvestimento em negócios norte-americanos, por intermédio de pessoas, empresas ou governos estrangeiros. Assim, a regulamentação deve alcançar o controle estrangeiro ou influência sobre um negócio de interesse dos Estados Unidos. Ademais, há a previsão de mecanismos de cooperação entre os Estados Unidos e países aliados e parceiros, em relação à proteção da segurança nacional norte-americana. Em destaque, o compartilhamento de informações de inteligência a respeito de tecnologias específicas e entidades que possam adquirir tecnologias que coloquem em risco a segurança nacional.

Também, na regulação do controle de exportações, reexportações e transferência  há mecanismos de controle  de tecnologias de dual-use, aplicações civis e militares. E o controle de transferência de tecnologia ou código fonte para pessoa estrangeira.  O controle tem por objeto evitar a proliferação de armas de destruição em massa ou armas convencionadas, a aquisição de armas de desestabilização, atos de terrorismo, programas militares que possam  que possam colocar em risco a segurança dos Estados Unidos ou seus aliados, atividades que possa causar significativa interferência ou disrupção de infraestrutura crítica, para preservar a superioridade militar dos Estados Unidos, para fortalecer a  base industrial dos Estados Unidos, para assegurar a política externa dos Estados Unidos, incluindo a proteção de direitos humanos e promoção da democracia, para assegurar o controle da segurança nacional para focar em tecnologias centrais ou itens que possam ser capazes de ser usados para ameaçar a segurança nacional dos Estados Unidos.

National Quantum Iniciative Act

O objetivo do National Quantum Iniciative Act é assegurar a liderança dos Estados Unidos na ciência da informação sobre tecnologia quântica. Assim, são apoiadas medidas para o suporte da pesquisa, desenvolvimento, demonstração da ciência da informação quântica e tecnologias.  É criado o programa nacional de iniciativa quântica. É, também, criado o Instituto Nacional de Padrões e Atividades e Tecnologias Quânticas. A expectativa em torno da tecnologia quântica é a sua utilização da biologia molecular e na quebra de padrões de criptografia utilizadas nas comunicações.

Broadband Data Improvement Act of 2019

No projeto lei denominado da House of Representatives para melhorar a coleta de dados sobre internet por banda larga, o mapeamento das redes, a validação para o apoio ao efeito do desenvolvimento dos serviços de banda larga.  Assim, devem ser providenciados sistemas de processamento de dados geográficos para os provedores de banda larga, para cumprirem as exigências legais. Também, é possível a cooperação, mediante acordos de compartilhamento de dados, os quais os provedores de serviços de conexão à internet poderão trocar informações. Além disto,  deverão existir medidas para assegurar a transparência e responsabilidade quanto aos gastos de desenvolvimento de infraestrutura, baseados em códigos geográficos ou outras informações geográficas. Recursos de um fundo universal serão utilizados para custear as despesas deste mapeamento, respeitando-se a neutralidade da tecnologia utilizada.

Segundo o Defense Production Act há medidas de estímulos à produção nacional e suprimento dos Estados Unidos, com a proteção à indústria doméstica e para assegurar a demanda interna. A título ilustrativo, em 2020, o governo dos Estados Unidos invocou o Defense Production Act para a fabricação de máscaras de proteção no caso da pandemia do Corona Vírus (COVID 19).[45]  Assim, o governo norte-americano convocou a empresa Ford para produzir ventiladores mecânicos, através de ordem executiva emanada do Presidente.

Nos termos do Defense Production Act  a defesa nacional é definida como: “programs for military and energy production or construction, military or critical infrastructure assistance to any foreing nation, homeland security, stockpilling, space, and any directly related activity. Such term includes emergency preparedness activities conducted pursuant to title VI of the The Robert T. Stafford Disater Relief and Emergency Assistance Act (42 U.S.C §§ 5195 et seq) and critical infrastructure protection and restoration”. E, ainda, o Stafford Act define a preparação emergencial: “means all those activities and measures designed or undertaken to prepare for or minimize the effects of a hazard upon the civilian population, to deal with the immediate emergency condicitions which would be created by the hazard, and to effectuate emergency repairs to, or the emergency restoration of, vital utilities and facilities destroyed or damaged by the hazard”.[46]

Nos termos da lei Defense Production Act reconhece que a segurança dos Estados Unidos é dependente da capacidade da indústria doméstica nacional para agir em casos de conflitos militares, desastres naturais ou atos de terrorismo: “Congress fhin that – (1) the security of the United States is dependent on the ability of the domestic industrial base to supply materials and services for the national defense and do prepare for an respond to military conflicts, natural or man-caused disasters, or acts of terrorism within the United States; (2) to ensure the vitality fo the domestic industrial base, actions are needed – (A) to promote industrial resources preparedness in the event of domestic or foreign threats to the security of the United States; (B) to support continuing improvements in industrial efficiency and responsiveness; (C) to provide for the protection and restoration of domestic critical infrastructure operations under emergency conditions; and (D) to respond to actions taken outside of the United States that could result in reduced supplies of strategic and critical materials, including energy, necessary for national defense and the general economic well-being of the United States; (3) in order to provide for the national security, the national defense preparedness effort of the United States Government requires – (A) preparedness programs to respond to both domestic emergencies and international threats to national defense; (B) measure to improve the domestic industrial base for national defense; (C) the development of domestic productive capacity to meet –  (i) essential national defense needs that can result from emergeny conditions; and (iii) unique technological requeriments; and (D) the diversion of certain materials and facilities from ordinary use to national defense purposes, when national defense needs cannot otherwise be satisfied in a timely fashion; (4) to meet the requirements refered to in this subsection, this chapter provides the President with an array of authorities to shape national defense preparedness programs and to take appropriate steps to maintain and enhance the domestic industrial base; (5) in order to ensure national defense preparedness, it is necessary and appropriate to assegure the availability of domestic energy supplies for national defense neeeds; (6) to further assure the adequate maintenance of the domestic industrial base, to the maximum extent possible, domestic energy supplies should be augmented through reliance on renewable energy sources (including solar, geothermal, wind, and biomass sources), more efficient energy storage and distribution technologies, and energy conservation meausures: (7) much of the industrial capacity that is relied upon by the United States Government for military production and other nacional defense purposes is deeply and directly influenced by – (A) the overall competitiveness of the industrial economy of the United States; and (B) the ability of industries in the United States, in general, to produce internationally competitive products and operate profitably while maintaining adequate research and development to preserve competitiveness with respect to military and civilian production; and (8) the inability of industries in the United States, especially smaller subcontractor and suppliers, to provide vital parts and components and other materials would impair the ability to sustain the Armed Forces of the United States in combat for longer than a short period”. Como se observa do texto acima, o interesse nacional está focado na proteção à indústria doméstica, para garantir o suprimento de energia e insumos básicos, bem como para assegurar a competividade internacional dos produtos norte-americanos, relacionados ao setor de defesa.

E prossegue o Defense Production Act sobre as políticas públicas para assegurar a capacidade produção mediante a cooperação do setor de defesa e o setor comercial:

“Statement of policy

It is the policy of the United States that –

  • To ensure the adequacy of productive capacity and supply, Federal departments and agencies that are responsible for national defense acquisition should continously assess the capatility of the domestic industrial base to satisfy production requirements under both peacetime and emergency conditions, specifically evaluating the availability of adequate production sources, including subcontractors and suppliers, materials, skilled labor, and professional and technical personnel;
  • Every effort should be made to foster cooperation between the defense and commercial sectors for research and development and for acquisition of materials, components, and equipment;
  • Plans and programs to carry out the purposes of this chapter should be undertaken with due consideration for promoting efficiency and competition;
  • In providing United States Government financial assistance under this chapter to correcct a domestic industrial base shortfall, the President should give consideration to the creation or maintenance of production sources that will remain economically viable after such assistance has ended; (5) authorities under this chapter should be used to reduce the vulnerability of the United States to terrorist attacks, and to minimize the damage and assist in the recovery from terrorist attacks that occur in the United States; (6) in order to ensure productive capacity in the event of an attack on the United States, the United States Government should encourage the geographic dispersal of industrial facilities in the United States to discourage the concentration of such productive facilities within limited geographic areas that are vulnerabile to attack by an enemy of the United States; (7) to ensure that essential national defense requirements are met, consideration should be given to stockpiling strategic materials, to the extent that such stockpilling is economical and feasible; and any financial assistance by the United States Government for the construction, expansion, or improvement of any industrial facility, and in the production of goods and services, under this chapter or any other provision of law, each department and agency of the United States Government should apply, under de coordenation of the Federal Emergeny Management Agency, when practicable and consistent with existing law and the desirability for maintaing a sound economy, the principle of geographic dispersal of such facilities in the interest of national defense”.

Do texto acima citado, depreeende-se uma série de medidas protetivas à indústria doméstica, desde a dispersão geográfica, bem como mecanismos de financiamento.

By American Act

Os Estados Unidos contém legislação favorável à aquisição de bens e produtos norte-americanos. Especialmente, há medidas para que as agências federais relacionadas ao governo norte-americano adquiram produtos e serviços norte-americanos. Há medidas para aquisição, por exemplo de ferro e aço norte-americanos.[47] O objetivo é assegurar a compra de produtos norte-americanos para fins de reinvestimento na própria economia norte-americana. Segundo o projeto de lei denominado BuyAmerican.gov Act of 2018, o termo by American Law significa: “any law, regulation, Executive order, regulation ou rule relating to Federal contracts or grants that requires or provides a preference for the purchase or use of goods, products, or materials mined, produced, or manufactured in the United States …”. Além dos productos manufaturados, incluiu-se a aquisição de componentes, tais como: aço, ferro, alumínio, cimento e serviços. Com base na legislação By American Act, permite-se a alocação de verbas públicas em determinados projetos, com a priorização de determinados contratos.  Anteriormente, a Berry Amendment do Buy American Act exigia que determinadas aquisições do Departamento de Defesa incluissem apenas conteúdo doméstico para proteger a indústria dos Estados Unidos. Porém, no decorrer dos anos, esta exigência foi afastada. Há regulamentações específicas do By American Act nos setores de rodovias federais (Federal Highawy Administration) e aviação (Federal Aviation Administration), ferrovias (Federal Railroad Administration) e abastecimento de água (Clean Water State Revolving Fund).[48]

Em síntese, o setor de compras públicas do governo norte-americano é importante fator para a economia dos Estados Unidos, sendo regulado pela Federal Acquisition Regulation e Defense Federal Acquisition Regulation.[49]

Strenghthening Buy-American Preferences for Infrastructure

 Em 2019, o Presidente dos Estados Unidos publicou uma ordem executiva denominada Strenthening By-American Preferences for Infrastructure Projects. O objetivo da política pública é: “maximize, consistent with law, the use of goods, products, and materials produced in the United States, in Federal procurements and throught the terms and conditions of Federal financial assistance awards”.  Segundo o ato  legal, produto  produzido nos Estados Unidos significa: “for iron and steel products, that all manufacturing processes, from the initial melting stage through the application of coatings, ocurred in the United States”.  E, também, projetos de infraestrutura: “means project to develop public or private physical assets that are designed to provide or support services to the general public in the following sectors: surface transportation, including roadways, bridges, railroads, and transit; aviation, ports, including navigation channels, water resources projects; energy products, generation, and storage, including from fossil-fuels, renewable, nuclear, and hydoreletric sources, electricity transmission; gas, oil, and propane storage and transmission; electric, oil, natural gas, and propane distribution systems, broadband internet, pipelines, stormwater and sewer infrastructure, drinking water infrastructure, cybersecurity, and any other sector designated through a notice pulished in the Federal Register by the Federal Permitting Improvement Steering Council”.

Anti-Terrorism Act of 2001

A lei dos Estados Unidos de combate ao terrorismo contém dispositivos sobre a coleta de inteligência, mediante vigilância eletrônica. Há, também, redgras sobre a interceptação das comunicações de governos estrangeiros. Além disto, prevê-se aplicação extraterrorial da lei norte-americana nas hipóteses de atos terroristas. Também, mecanismos de controle de lavagem de dinheiro por organizações terroristas.

USA Freedom Act of 2015

O USA Freedom Act of 2015 é denominado “Uniting and Strenghtening America by fulfilling Rights and Ensuring Effective Discipline Over Monitoring Act of 2015”.   A lei contém regras sobre o monitoramento eletrônico, através da interceptação das comunicações, para fins de coleta de informações sobre inteligência estrangeira, combate ao terrorismo e fins criminais.  Há dispositivos para garantir a segurança nacional, a segurança na navegação marítima e a prevenção do terrorismo nuclear.

 Justice Against Sponsors of Terrorism Act

            Segundo o Justice Against Sponsors of Terrorism Act:

“(1) International terrorism is a serious and deadly problem that threatens the vital interests of the United States. (2) International terrorism affects the interstate and foreign commerce of the United States by harming internacional trade and market stability, and limiting international travel by United States citizens as well as foreign visitors to the United States.  (3) Some foreign terrorist organizations, acting through affiliated groups or individuals, raise significant funds outside of the United States for conduct directed and targeted at the United States”.

O ato prevê a responsabilidade de estados estrangeiros pelo terrorismo internacional contra os Estados Unidos.  A definição de terrorismo internacional não inclui o ato de guerra. E, ainda, segundo a lei: “Responsability of Foreign States – A foreign state shall not be immune from the jurisdiction of the courts of the United States in any case in which money damages are sought against a foreign state for physical injury to person or property or death occuring in the United States an cauysed by (1) an act of international terrorism in the United States and (2) a tortious act or acts of the foreign states, or of any official, employeed, or agent of that foreign state while acting within, the scope of his or her office, employment, or agency, regardless where the tortious act or acts of the foreign states occurred”.

 Lei sobre a influência dos Estados Unidos na Ásia

Há, por exemplo, o Asia Reassurance Legislative Act, com a definição de estratégias para conter a atuação da China na Asia.

Countering America’s  Adversaries throught Sanctions Act

Outra lei é Countering America’s Adversaries through Sanctions Act com a previsão de sanções contra países adversários dos Estados Unidos, como a Rússia, China e Irã. Diferentemente dos atos ofensivos e defensivos, atos de contenção objetivam justamente conter a influência do governo estrangeiro sobre os destinos dos Estados Unidos.

Strenghthening America’s Security in the Middle East Act of 2019

O Strenghthening America’s Security in the Middle East Act of 2019 é a lei que garante a assistência à Israel, mediante a liberação de recurso, bem como à cooperação militar com a Jordania.

Há a previsão orçamentária de  assistência no valor total de U$ 33 bilhões de dólares a Israel. Assim, há programas para devenvolvimento, produção de misseis, foguetes, projéteis, e outras capacidades de defesa de Israel para fins de sua segurança, bem como para o desenvolvimento da capacidade de defesa dos Estados Unidos. Também, há a autorização para a transferência de munições precisamente guiadas, para fins de autodefesa de Israel.  Além disto, prevê-se a cooperação entre Estados Unidos e Israel no setor aeroespacial.  E mais, projetos de cooperação para a contenção de veículos aéreos (drones) que invadam o espaço aéreo de Israel.  Igualmente, os Estados Unidos buscam manter sua capacidade militar para conter e derrotar qualquer ameaça contra a sua segurança, através de armamento, comando, controle, comunicações, inteligência, vigilância e capacidades de reconhecimento, etc.

Por outro lado, a extensão da cooperação entre Estados Unidos e a Jordânia.  Há a previsão de alocação de recursos a título de assistência externa, no valor total de U$ 1 bilhão de dólares anuais. Existem, ainda, regras em relação à Síria.  Regras para apurar o envolvimento do Banco Central da Síria em casos de lavagem de dinheiro, bem como regras com sanções para estrangeiros envolvidos em transações suspeitas.

Hong Kong Human Rights and Democracy Act of 2019

E, recentemente, foi aprovada a lei denominada  Hong Kong Human Rights and Democracy Act of 2019.  Segundo a lei, o objetivo é garantir a democratização de Hong Kong, como princípio da política externa dos Estados Unidos, bem como a estabilidade e prosperidade da região. Há regras para o controle da exportação de tecnologia de vigilância.

 Lei de Inteligência National

No National Intelligence Law, há a previsão da colaboração do setor privado em relação à estratégia de defesa nacional.[50]

Há, ainda, a agência de dados geospacial, inclusive dados de infraestruturas,  responsável pela coleta de dados da terra, do mar, do céu e do espaço sideral.

Anti-Terrorism Clarification Act of 2018

No Anti-Terrorism Clarification Act of 2018 define de modo mais restrito o que seja ato de guerra, para fins de afastamento da responsabilidade civil em relação à organizações terroristas.  Assim, a legislação impacta o setor de seguro dos Estados Unidos.

National Counterrorism Center

Há, ainda, o National Counterterrorism Center é a agência norte-americana responsável pelas ações de contraterrorismo. O órgão coleta dados e informações de agências governamentais e não governamentais e promove análises, bem como compartilha informações com governos estrangeiros, em ações de combate ao terrorismo. Há um banco de dados com a identificação de grupos terroristas e a identidade dos terroristas.

The Terrorism Risk Insurance Act (TRIA)

O The Terrorism Risk Insurance Act  é a lei que garante a cobertura de danos causados por atos terroristas. Mas, o ato não cobre diretamente as despesas das vítimas de atos terroristas, mas, ao invés garante o reembolso às seguradoras privadas diante de suas perdas. O Departamento do Tesouro tem algumas diretrizes para garantir o seguro contra danos causados por terrorismo cibernético.[51]

National Security Act of 1947

No National Security Act of 1947 há a previsão das agências federais responsáveis pelo tema da segurança nacional: National Security Agency, National Reconnaissance Office, National Geospacial-Intelligence Agency, Defense Intelligence Agency.  Há ações de combate de campanhas malignas por governos estrangeiros.[52]

Lei de Contenção da Guerra da Informação

A Countering  Information Warfawe Act of  2016 contém medidas para conter campanhas de desinformação e propaganda realizadas por governos e/ou agentes estrangeiros. A lei foi editada considerando: “(1) foreign governments, including the Governments of the Russian Federation and the People’s Republic of China, use disinformation and other propaganda tools to underminne the national security objectives of the United States … (2) the Russian Federation, in particular, has conducted sophisticated and large-scale disinformation campaigns that have sought to have a destabilizing effect on the United State’s allies and interests; (3) in the last decade, desinformation has increasingly become a key feature of the Government of the Russian Federation’s pursuit of political, economic, and military objectives in Ukraine, Moldova, Georgia, the Balkans, and throughout Central and Eastern Europe; (4) the challenge of countering disinformation extends beyond effective strategic communications and public diplomacy, requiring a whole-of-government approach leveraging all elements of national power”.[53]

E, ainda, a lei estabelece um programa de intercâmbio educacional e cultural para estudantes estrangeiros e líderes de países e populações suscetíveis à manipulação estrangeira.

Além disto, a define as tarefas do Centro de Análise de Informações e Resposta:

“(1) integrating interagency efforts to track and evaluate counterfactual narratives abroad that threaten the national security interests of the United States and United States allies, subject to appropriate regulations governing the dissemination of classified information and programs.

(2) analyzing relevance information form United States Government agencies, allied nations, thinks-tanks, academic institutions, civil society groups, and other nongovernmental organizations.

(3) developing and disseminating thematic narratives and analysis to counter propaganda and disinformation directed at United States allies and partners in order to safeguard United States allies and interests.

(4) identifying current and emerging trends in foreign propaganda and disinformation, including the use of print, broadcast, online and social media, support for third-party outlets such as think tanks, political parties, and nongovernamental organizations, in order to coordinate and shape the development of tactics, techniques, and procedures to expose and refute foreign misinformation and disinformation and proactively promote fact-based narratives and policies to audiences outside the United States.

(5) Facilitating the use of a wide range of information-related technologies and techniques to counter foreign disinformation by sharing expertise among agencies, seeking expertise from external sources, and implementing best practices”.

Cybersecurity Act of 2019 trata das medidas de segurança em relação às infraestruturas críticas

O projeto de lei sobre segurança cibernética dos Estados Unidos – Cybersecurity Act of 2019 trata das medidas de segurança em relação às infraestruturas críticas. Em destaque, a definição de padrões nacionais e internacionais para a indústria de tecnologia da informação. Também, a preparação da capacidade das agências federais para detectar riscos e incidentes relacionados à segurança cibernética. Igualmente, medidas para a proteção dos sistemas de informação, inclusive o sistema eleitoral.

No setor militar de defesa, há ações no setor aeroespacial, com a atualização do sistema de posicionamento global por satélites (GPS), aquisição de capacidade satelital comercial, aquisição de inteligência geoespacial para a National Geospatial-Intelligence Agency para os comandos de combate, programas de aquisição pela National Reconnaissance Office e respectivas parcerias com o setor privado.

Agências Federais  

A Federal Communication Comission propôs a regulamentação do tema concernente à proteção da segurança nacional diante de ameaças na cadeira de fornecimento de equipamentos de redes de comunicações. Segundo a FCC,  o governo federal enfatizou a importância a segurança das redes federais e infraestruturas críticas de comunicações, através  da Executive Order Strengthening the cybersecurity of  Federal Networks and Critical Infrastructure.  Também, em 2019, adotou a Order Executive 13.873 que proíbe a aquisição, importação, transferência, instalação, negociação ou utilização de qualquer informação ou tecnologia de comunicação ou serviço por uma pessoa sujeita à jurisdição dos Estados Unidos, em que o Departamento de Comércio determine que a transação está sujeita à jurisdição ou direção de um país estrangeiro e represente grave risco à segurança nacional dos Estados Unidos.

            O Departamento de Segurança Interna é o responsável pela identificação dos riscos às infraestruturas críticas, com a responsabilidade de levantamento da capacidade situacional de cada instalação crítica. Assim, tem a obrigação de  mapear geoespacialmente as infraestruturas nacionais críticas, utilizando inclusive satélites comerciais e sistemas de navegação aérea.

O National Infrastructure Simulation and Analysis Center (NISAC) é o órgão responsável por realizar testes de segurança à infraestrutura nacional crítica.

O Departamento de Justiça, aí incluído o Federal Bureau of Investigation (FBI) tem a missão de liderar as atividades de investigação do contraterrorismo e contrainteligência, relacionados à aplicação da lei em proteção às infraestruturas críticas. Assim, o departamento deve investigar, interromper e reduzir as atividades de inteligência estrangeira, terrorismo ou outras ameaças e ataques à infraestrutura nacional crítica.

A propósito, a Order Executive Presidencial n. 12333 define as atividades de inteligência nacional dos Estados Unidos diante de ameaças por potências estrangeiras.

Segundo a referida decisão: “Special emphasis should be given to detecting and countering espionage and other threats and activities directed by foreign intelligence services against the United States Government, or United States corporations, establishments, or persons”.  E, ainda, a respeito das funções da comunidade de inteligência: “collection of information concerning, the conduct of activities to protect against, intelligence activities directed against the United States, internacional terrorist and international narcotics activities, and other hostile activities directed against the United States by foreign power, organizations, persons, and their agentes”. E, compete ao Diretor da Inteligência Central: “formulate policies concerning foreign intelligence and counterintelligence arrangements with foreign governments, coordinate foreign intelligence and counterintelligence relations between agencies of the Intelligence Community and the intelligence or internal security services of foreign governments, and establish procedures governing the conduct of liasion by any department or agency with such services on narcotics activities”.[54] E, também sobre os tipos de informação objeto de coleta: “information constituting foreign intelligence or counterintelligence, including such information concerning corporations or other commercial organizations”. Igualmente: “The CIA to engage in electronic surveillance within the United States except for the purpose of training, testing, or conducting countermeasures to hostile electronic surveillance”. 

Há, também, unidades do FBI de investigações extraterritoriais (Extraterritorial Investigations Unit – ETIU) que cobrem a Europa, Canada, Africa, América do Sul, Leste Europeu e Rússia.[55]

 Questionamentos por congressionistas norte-americanos da atuação do Departamento de Justiça a respeito da operação Lava-jato

Por outro lado, congressistas norte-americanos questionaram o Departamento de Justiça a respeito de sua colaboração com autoridades brasileiras nas investigações relacionadas à operação Lava-jato. Os congressistas queriam saber o grau de compartilhamento de informações entre o órgão norte-americano e as autoridades brasileiras.

No texto oficial:

“We write to you today because we are concerned about the Department of Justice’s involvement in recent Brazilian judicial proceedings that have generated significant controversy and could destabilize the country’s democracy. The Department of Justice (DOJ) has always played an important role in fighting transnational crime, strenghthening and modernizing judicial sytems around the globe. Through trainings, technical assistance, and information sharing, the DOJ has helped make foreign law enforcement programs more effective, transparent, and accountable to ordinary citizens. While we recognize DOJ’s integral work whith internacional judicial sytems, we do want do ensure that DOJ’S activities in Brazil haven’t abettd any form of misconduct on the part of Brazilian judicial agents or supported judicial proceedings that violate basic legal ethichs and standards. We would like to address a few questions to you and yor staff. DOJ agents reportedly provided support to prosecutors involved in the Lava Jato, or ‘Car Wash”, anti-corruption operation launched in March of 2014. Althought this operation exposed a vast corruption scheme involving numerous Brazilian politicians and private sectors actors, there are a number of significant indications that irregularities and bias have corrupted the operation. We are particularly disturbed by recent media reports regarding leaked communications that reveal close collaboration between Brazilian federal court Judge Sérgio Moro and senior prosecutors of the Lava Jato operation. Most concerning are reports of collusive actions aimed at building a case against former President Lula, based on weak evidence that prosecutors believed to be insufficience for a conviction. These reports appear to confirm that the actions of both Judge Moro and the Lava Jacto prosecutors have been motivated by a political agenda that seeks to undermine the electoral prospects of Brazil’s Worker’s Party”.  

E, prossegue o documento: “What criteria must be met for DOJ to support any particular set of judicial agents or investigations in Brazil and other countries? Do DOJ agents ensure that certain legal standards are met by the foreign judicial agents and entities with which they work, and if so, what are they? Describe the involvement of DOJ in the Lava Jato operation. What led DOJ to work on these particular investigations? What forms of support did DOJ provide, or DOJ still providing, to Brazilian judicial agents involved in the operation”.

 Regulamentação das atividades do Departamento de Justiça

A proposito há regulamentação das atividades do Departamento de Justiça dos Estados Unidos para evitar a instrumentalização política das investigações. Segundo a regulamentação: “No DOJ (Department of Justice) employee may participe in a criminal investigation or prosecution if he has a personal ou political relationship with any person or organization substancially involved in the conduct that is the subject of the investigation or prosecution, or who would be directly affected by the outcome”.[56]

Além disto, cada agência federal tem responsabilidade por um setor específico. Assim, a Federal Communications Commission é encarregada da segurança cibernética das infraestruturas de redes de telecomunicações.

A CISA é agência responsável pela segurança cibernética das infraestruturas nacionais críticas. Assim, a sua missão é construir a capacidade de defesa contra-ataques cibernéticos.  Frequentemente, emite alertas sobre segurança cibernética, em relação a fraudes online.[57]

O Departamento de Agricultura é o responsável pela proteção às infraestruturas críticas do setor de agricultura e alimentos. Além dos riscos de desastres naturais que possam afeta o setor de agricultura, há também os riscos de ataques cibernéticos contra ativos, redes ou sistemas utilizados. A propósito do tema, o Agriculture Improvement Act of 2018 contém uma série de medidas para incentivar a implantação da internet banda larga em áreas rurais. Há programas de imagens por satélite para coletar dados a respeito do crescimento das plantações. A tecnologia espacial deve estar adequada aos padrões de informações geoespaciais, definido pelo Comitê Federal de Dados Geográficos.

O Departamento de Energia é o responsável pela segurança das infraestruturas críticas do setor de energia. Esta agência contém diretrizes sobre atividades de  inteligência no exterior do setor de energia, bem como as responsabilidades das autoridades quanto ao compartilhamento de informações.[58] No setor de energia, estão incluídos os subsetores de energia elétrica, óleo e gás natural.[59] A diretriz sobre a gestão e o controle de inteligência no exterior objetiva obter informações sobre capacidades, intenções e atividades de potências estrangeiras, organizações ou pessoas que possam impactar a segurança nacional dos Estados Unidos ou suas relações externas.[60] Há ainda o programa de segurança cibernética no Departamento de Energia. Assim, o USA PATRIOT ACT define como ato terrorista a destruição de instalações relacionadas à energia. Causar danos ou a destruição de uma instalação de gasodutos é qualificada como ato terrorista.

O Departamento de Transportes é o responsável pela segurança do setor de transportes.

No setor de abastecimento de água para consumo humano e controle de desperdício de água, há uma série de objetivos em relação à política pública setorial, desde a prevenção a ataques bioterroristas nas redes de abastecimento de água, o controle da poluição da água, o controle do ar limpo, e medidas de prevenção a ataques cibernéticos. A legislação norte-americana define como ato terrorista a destruição de aeronaves ou ameaças dentro das aeronaves.

A título exemplificativo, da atuação das agências federais dos Estados Unidos,  ainda, em 2019, a pedido do governo brasileiro, a agência norte-americana denominada Administração Nacional Oceânica e Atmosférica (NOAA), realizou, através de satélites, uma varredura em extensa área do Oceano Atlântico, próxima ao litoral nordestino, para verificar possível origem de vazamento de petróleo na região nordestina. O serviço da NOAA foi realizado a partir de imagens de satélite Sentinel 1 e Sentinel 2, sob a gestão da Agência Espacial Europeia.  Este episódio mostra o poder da tecnologia estrangeira sobre território brasileiro.

O Departamento de Inteligência Nacional (DNI – Department of National Intelligence) controla a CIA (human intelligence), a NSA (signals intelligence), e NRO (space-base colection), FBI (domestic intelligence), NSA (imagery), e DIA (military inteligency). Também, Departamento de Inteligência Nacional contra o DEA (Departamento Anti-Drogas) e o Departamento de Estado. Há ligações entre o DNI e o Departamento de Tesouro, a Departamento de Energia e Segurança Interna. E, igualmente, a coordenação das atividades do DNI em relação às Forças Armadas (Army, Navy, Air force, Marines e Cost Guard).[61]

A propósito, a CIA, agência federal norte-americana responsável por investigações, mantém uma organização privada de venture capital denominada In-Q-TEL, para incentivar empresas fornecedoras de serviços, produtos e equipamentos de tecnologia de inteligência. Assim, são incentivados a criação de produtos, como aplicações de visualização geoespacial, software geoespacial[62],  softwares de computação em nuvem, simuladores de treinamento, tecnologia de visualização, análise de dados, software de mensagens e compartilhamento de dados, software de monitoramento das redes sociais, tecnologias digitais para serviços de investigação, tradutores de idiomas, tecnologias de reconhecimento de voz, texto, detecção de vírus, etc.[63] Há estratégias nas hipóteses de conflitos cibernéticos, por operações cibernéticas encobertas, entre elas: a exposição do nome do ofensor, para causar o envergonhamento perante a opinião pública.[64] As ações encobertas conduzidas pelos Estados Unidos tem impacto no direito internacional, pois, frequentemente, envolvem questões como a soberania do país alvo da operação encoberta, o direito de autodefesa e o princípio da não intervenção.[65]

Há agências governamentais responsáveis pela coleta de dados de todo o planeta.

Dentre elas, a Defense Advanced Research Projects Agency – DARPA, a agência de pesquisa de tecnologia dos Estados Unidos no setor de defesa. Há programas de desenvolvimento de tecnologias para o lançamento de satélites de baixa órbita[66], veículos hipersônicos, microeletrônica, inteligência artificial e machine learning, tecnologia na edição de genes de plantas comestíveis resistentes a agentes nocivos, defesa no espaço cibernético, consciência situacional do espaço sideral, otimização do espectro de radiofrequências, próxima geração de ciências sociais[67], ciência quântica, veículos submarinos autônomos.[68]

 Geospatial Data Act

Há o Geospatial Data Act que busca organizar a gestão da produção, coleta e utilização de dados geoespaciais pelas diferentes agências federais.

Ademais, há o sistema geoplataform, com o registro de dados em tempo de real de diversos setores: transportes, clima, aéreo, oceanos, etc.

O Geospatial Data Act dispõe sobre a atuação da Agência National de Inteligência Geoespacial, bem como o Federal Data Strategy Plan para 2010-2020.

O National Infrastrucuture Simulation and analysis Center é o órgão para simular testes de segurança à infraestrutura nacional crítica.

Há a previsão do controle do licenciamento de software utilizado pela comunidade de inteligência. Há o controle sobre transferência de material de defesa para outros países.

O programa de inteligência nacional contém medidas de contraterrorismo, combate ao tráfico de drogas, contrainteligência.

National Security Agency e programa de inteligência GEOINT

A National Security Agency mantém o programa de geointeligência denominado GEOINT, o que está focado no monitoramento do globo terrestre através de uma rede de satélites. E, ainda, o Departamento de Defesa mantém programa de incentivo à criação de startups no setor de defesa.  Empresas globais de tecnologia prestam serviços ao governo norte-americano no setor de computação em nuvem, especialmente para o Departamento de Defesa e os serviços de inteligência. É caso da Amazon e da Microsoft.

Há, ainda, a política de inteligência sobre dados geográficos: mar, terra, céu e espaço.

Geoestratégias de inteligência

Para além disto, há estratégias sofisticadas de geointeligência adotadas pelos Estados Unidos. Assim, há agências federais especializadas na coleta de dados do céu e do ar (atmosfera), terra, oceanos, espaço sideral e espaço cibernético.[69] O objetivo é alcançar a denominada awareness situational, isto é, a consciência da situação em determinado espaço. Para realizar estes resultados são utilizadas imagens por satélite, radares, sensores, processamento de dados por computadores, entre outras medidas para promover o rastreamento do planeta.[70]

Há agências governamentais responsáveis pela coleta de dados de todo o planeta.

Dentre elas, a Defense Advanced Research Projects Agency – DARPA, a agência de pesquisa de tecnologia dos Estados Unidos no setor de defesa. Há programas de desenvolvimento de tecnologias para o lançamento de satélites de baixa órbita[71], veículos hipersônicos, microeletrônica, inteligência artificial e machine learning, tecnologia na edição de genes de plantas comestíveis resistentes a agentes nocivos, defesa no espaço cibernético, consciência situacional do espaço sideral, otimização do espectro de radiofrequências, próxima geração de ciências sociais[72], ciência quântica, veículos submarinos autônomos.[73]

Também, a National Security Agency mantém o programa de geointeligência denominado GEOINT, o que está focado no monitoramento do globo terrestre através de uma rede de satélites. E, ainda, o Departamento de Defesa mantém programa de incentivo à criação de startups no setor de defesa.  Empresas globais de tecnologia prestam serviços ao governo norte-americano no setor de computação em nuvem, especialmente para o Departamento de Defesa e os serviços de inteligência. É caso da Amazon e da Microsoft.

A propósito, a agência federal dos Estados Unidos DARPA – Defense Advanced Reserach Projects Agency possui o programa denominado Next Generation Social Science (NGS2), o qual busca promover estudos sobre os mecanismos que possam prever o surgimento da identidade coletiva, bem como eventuais ameaças à segurança nacional, mediante a análise das redes sociais e estruturas, mudanças nas normas culturais sobre preferências e cognição.

O autor General Michael Hayden, ex-Diretor da National Security Agency – NSA, destaca a singularidade dos serviços de inteligência: “Intelligence collection is not confined to the communications of adversaries or of the guilty. Rather, it’s about gaining information otherwise unavaible that would help keep Americans safe and free. There’s a difference[74]

 Global Engagement Center

O Global Engagement Center é a agência responsável pela sincronização  das comunicações do governo direcionada à audiência estrangeira no exterior, para fins de contenção das campanhas de informações e diminuir a influência das organizações terroristas. Surgiu no contexto da expansão do movimento terrorista pelo mundo e, principalmente, devido aos ataques terroristas ocorridas em território norte-americano, bem como pela utilização de redes sociais, plataformas de vídeos, aplicativos de mensagens para disseminar informações terroristas. Assim, o objetivo é aplicar a estratégia de contraterrorismo dos Estados Unidos para conter as narrativas terroristas, focadas em radicalização da violência e recrutamento de seguidores.  Assim, um dos  objetivos é o “design and develop sustainted campaigns, in coordination with and primarily for use by private sector entities and non-governmental organizations, on specific areas of interest to foreign audiences abroad in support of the Center’s mission”.

 CISA : Ciber Infrastructure

            A agência CISA – Cyber Infrastrucutre é responsável pela estratégia de segurança cibernética dos Estados Unidos.  Assim, sua missão é contribuir no combate aos crimes cibernéticos, garantia da segurança das redes federais, proteção das infraestruturas críticas, apuração de incidentes de segurança, treinamento em segurança cibernética, compartilhamento de informações de inteligência cibernética, defesa do setor industrial, gestão de riscos cibernéticos, entre outras funções. Assim, periodicamente, emite alertas quanto aos riscos à segurança cibernética para o setor governamental e o setor privado.

Global Engagement Center

O Global Engagement Center é a agência responsável pela sincronização  das comunicações do governo direcionada à audiência estrangeira no exterior, para fins de contenção das campanhas de informações e diminuir a influência das organizações terroristas. Surgiu no contexto da expansão do movimento terrorista pelo mundo e, principalmente, devido aos ataques terroristas ocorridas em território norte-americano, bem como pela utilização de redes sociais, plataformas de vídeos, aplicativos de mensagens para disseminar informações terroristas. Assim, o objetivo é aplicar a estratégia de contraterrorismo dos Estados Unidos para conter as narrativas terroristas, focadas em radicalização da violência e recrutamento de seguidores.  Assim, um dos  objetivos é o “design and develop sustainted campaigns, in coordination with and primarily for use by private sector entities and non-governmental organizations, on specific areas of interest to foreign audiences abroad in support of the Center’s mission”.

Assim, dentre os objetivos, estão a contratação de cientistas de dados e experts em tecnologia, linguistas e analistas culturais, planejadores de operações e operadores de redes sociais, realização de parcerias de engajamento, produção de conteúdo em múltiplas plataformas (mídias sociais, televisão, rádio, filme e imprensa).

Defesa nacional e serviços de inteligência

O sistema de defesa, as forças militares armadas, serviços de inteligência e forças policiais – serviços de inteligência e contrainteligência.  Operações de inteligência e contrainteligência mediante ações de influência da opinião pública são utilizados pelas agências governamentais.

A Darpa e CIA dos Estados Unidos têm programas de parcerias com o setor privado para o desenvolvimento de serviços e produtos nas áreas de defesa e inteligência.  Há, ainda, o fundo de defesa denominado  pesquisa, desenvolvimento, teste e avaliação (RDT&E – research, development, test e evaluation), com previsão de recursos de, aproximadamente, em U$$ 100 bilhões de dólares.  O objetivo estratégico é manter a superioridade militar dos Estados Unidos no setor de tecnologia. As verbas destinam-se a equipamentos como caças, armamentos hipersônicos, sistemas de defesa aérea, tecnologia de defesa submarina, defesa cibernética, mísseis balísticos e de cruzeiros, veículos autônomos, armas inteligentes, etc.

No governo brasileiro, cogita-se a realização de um acordo bilateral com os Estados Unido no setor de defesa, na condição de parceiro preferencial extra-OTAN, no setor de defesa cibernética.[75] Em 2020, diante deste contexto, Brasil e Estados Unidos firmaram acordo referente a projetos de pesquisa, desenvolvimento, teste e avaliação (RDT&E).

Também, o setor de tecnologias emergentes como armas cibernéticas, drones, robôs, sistemas autônomos, inteligência artificial, virologia e genoma, miniaturização e nanotecnologia é alvo do setor militar.[76]

Nos Estados Unidos, a Força Aérea, juntamente com o Pentágono (Departamento de Defesa), sob a supervisão do National Reconnaissance Office, mantém um programa de lançamento de veículos espaciais, denominado National Security Space Launch Program. Ela utiliza satélites de imagens para o mapeamento do planeta. O objetivo é criar um espaço robusto de infraestrutura e indústria de base para o lançamento de foguetes para transporte de satélites. Disputam este mercado de contratos com o governo norte-americano as empresas: Space X (do empresário Elon Musk), United Launch Alliance (joint venture entre Lockheed Martin e Boeing), LLC, Blue Origin e Orbital Science Corporation e Northrup Grumman. O programa trata da contratação de serviços para 34 (trinta e quatro) missões que serão iniciadas em 2022. Os contratos estão avaliados em $ 2.3 bilhões de dólares.

Sensitive military cyber operations na National Defense Authrorization Act

A legislação norte-americana denominada National Defense Authorization Act for Fiscal Year 2020 (NDAA) trata das operações militares cibernéticas sensíveis.  Para qualificar uma operação como SMCO (sensitive military cyber operations), deve preencher os seguintes requisitos: “the operation must be either na ‘offensive cyber operation’ or a ‘defensive’ one taking place outside of the DoDIN (Department of Defense Information Networks) in order “to defeat an ongoing or imminent threat”; “it must be conducted by U.S armed forces”: “it must be intended to have ‘cyber effects’ in a location other than locations where U.S armed forces are engaged in hostilities (or where hostilities have been declared by the U.S)”. Assim, o Exército dos Estados Unidos tem a autoridade lega para conduzir operações cibernéticas. Porém, o Secretário de Defesa deve notificar os Comitês da House of Representatives e do Senado relacionados às forças armadas a respeito da realização das operações cibernéticas. Cabe ao Congresso a revisão do armamento cibernético em conformidade com o direito internacionnal. E a capacidade cibernética sujeita ao controle legal refere-se: “any device or software payload, not including command line interface techniques, intended to perform a cyberspace attack, as that therm is defined in Joint Publication”.  E esta comunicação conjunta considera o ataque cibernético como ações que criam efeitos noticiáveis de negação, degradação, disruspção ou destruição. Também, o comando das operações militares cibernéticas sensíveis deve avaliar os riscos das ações: “i) a medium or high collateral effects estimate; ii) a medium or high intelligence gain or loss; iii) a medium or high probability of political retaliation, as determined by the political military assessment contained with the associated concept of operations; iv) a medium or high probability of detection when detection is not intended; v) a determination that the operation will have ‘medium or high collateral effects”.[77]

U.S Cybercom e a segurança cibernética militar

A mídia internacional divulgou as estratégicas possíveis do U.S Cybercom, unidade das forças armadas dos Estados Unidos responsável pela segurança cibernética militar, em relação à contenção da interferência da Rússia nas eleições presidenciais de 2020. Segundo a reportagem, uma das táticas é classificar como alvo possíveis líderes do governo e membros da elite da Rússia para disseminar informações. Os militares americanos já utilizam operações psicológicas, mediante disseminação de informações, através das redes sociais, smarthopnes e internet,  e-mails, pop-ups e textos.  O objetivo é integrar a guerra tradicional de informações com operações no espaço cibernético.[78]

Sobre o tema das operações de informações, conjuntamente com as operações psicológicas, o texto Information Warfare: issues of Congress define o seguinte:

“Under the current definition, a primary component of IO (Information Operation) is MISO (formerly PSYCOP), which are planned operations to convey selected information and indicators to foreign audiences to influence the emotions, motives, objective reasoning, and ultimately the behavior of foreign governments, organizations, groups, and individuals. MISO focuses on the cognitive element of the information environment where its target audience includes not just potential and actual adversaries, but also friendly and neutral populations”.

Operações cibernéticas de hacking conduzidas por governos e/ou agentes ligados a governos

 No contexto de operações cibernéticas  de hacking realizadas pelos governos  há uma concepção diferente a respeito da extraterritorialidade dos dados.[79] Para a proposta denominada Tallin Manual 2.0 on the International Law to Cyber Operations, os dados mesmo estando localizados no exterior são acessíveis por um estado soberano, se estiverem disponíveis em internet, em servidores e/ou roteadores.  O acesso aos dados é territorial e não extraterritorial, se um computador estiver ligado à internet.

Assim, o governo tem a autoridade legal para exercer a sua jurisdição de modo extraterritorial, no contexto do espaço cibernético. Em outras palavras, se uma autoridade encarregada da aplicação da lei tem a capacidade de acessar uma rede de computadores, ainda que localizados em outro país, mas a partir de seu próprio território, este acesso é considerado o exercício da jurisdição territorial. Esta tese foi defendida pelo governo dos Estados Unidos contra a Microsoft para acessar dados armazenados em servidores na Irlanda. O caso já referido foi parar na Suprema Corte dos Estados Unidos. Mas, devido à superveniência do Cloud Act, o litígio foi encerrado.[80]

O governo dos Estados Unidos anunciou, através do Departamento de Justiça, o indiciamento de quatro membros do Exército da China pelo invasão do banco de dados da empresa Equifax, o qual continha milhões de informações pessoais financeiras. Segundo a acusação, o governo chinês financiou o hackeamento de alvos norte-americanos, para fins de furto de furto de propriedade intelectual e segredos negociais.[81] Outro episódio de atuação de hackers contra um governo refere-se à invasão ao banco de dados dos serviços governamentais da Argentina, o que possibilitou o acesso indevido dados pessoais de policiais.[82]

Nos Estados Unidos há previsão de ações militares no espaço cibernético, conforme sua legislação de defesa national (National Defense Authorization Act – NDAA).  O Presidente é que detém a autoridade para autorizar a realização de ações militares, mediante operações cibernéticas em defesa dos interesses nacionais. As ações cibernéticas no âmbito das táticas são as seguintes: “1) reconnaissance (target discovery and enumeration); 2) exploitation (initial acess); 3) privilege escalation and sustainment; 4) exfiltration or effect; and 5) assessment and concealment”.   Ademais, a doutrina do Departamento de Defesa classifica as operações cibernéticas da seguinte forma: “offensive cyberspace operations (OCO), defensive cyberspace operations (DCO), and Departament of Information Network (DODIN) operations”.[83]

            E durante o período de conflitos armados e ou intensas crises há as estratégias de persistente engajamento e imposição de custos aos adversários. A imposição de custos ao adversário é uma estratégia de coerção, para fins de mudança de seu comportamento. A doutrina da imposição de custos é aplicável no campo da competência estratégia cibernética, seja em conflitos armados e/ou não armados.  Assim, é necessário definir-se as métricas para o cálculo de custos em curto, médio e longo prazo.  Por sua vez,  a imposição de custos ao adversário deve ser compreendida como uma estratégia de persistente engajamento. Ao que parece, a imposição de tarifas pelos Estados Unidos à importação de produtos da China, no contexto da disputa comercial, é uma tática de impor custos crescentes ao país adversário e, assim, força a negociação nas relações bilaterais de comércio internacional.

No campo da competição cibernética, o persistente engajamento tem por finalidade reduzir a capacidade da confiança do adversário em suas capacidades cibernéticas. Em outras palavras, o objetivo estratégico é apontar as vulnerabilidades cibernéticas do adversário, para reduzir a influência ou controle. Na prática, a disseminação e infiltração de vírus de computador e/ou celulares em infraestruturas nacionais críticas  é um exemplo desta capacidade cibernética de um país infligir danos em outro. Um país ataca com operações cibernéticas e outro país é obrigado a se defender ou gerir os custos dos danos causados.[84]

Há, inclusive, a preocupação em relação ao impacto da tecnologia de 5G em relação ao setor de defesa e segurança pública. O setor militar dos Estados Unidos, já utiliza fortemente de tecnologia em operações militares.[85] Desde drones como arma de guerra[86], inteligência artificial e sistemas de monitoramento em tempo real e comunicações sofisticadas, big data. Há produtos militares como óculos com visão computacional avançada, câmeras com softwares de reconhecimento de objetos acopladas em aeronaves, etc, tecnologia de reconhecimento de imagens e voz. Por exemplo, a tecnologia de reconhecimento facial tem sido utilizada pelo Departamento de Polícia dos Estados Unidos, bem como pelo Departamento de Fronteiras para o controle da entrada de imigrantes nas fronteiras.

Debate-se, também, sobre a classificação da Huawei como agente de um governo estrangeiro. Se for feita esta classificação a Huawei pode ser submetida à jurisdição do Foreign Intelligence Surveillance Act ou FISA, tornando-se, portanto, alvo dos serviços de inteligência e vigilância do governo norte-americano. Esta lei é aplicável nas seguintes hipóteses, quando o agente a serviço do governo estrangeiro: “(a) knowingly engages in clandestine intelligence gathering activities for or on behald of a foreign power, which activities involve or may involve a violation of the criminal statutes of the United States; (b) pursuant to the direction of an intelligence service or network of a foreign power, knowingly engages in any other clandestine intelligence activities for or on behalf of such foreign power, which activities involve or are about to involve a violation of the criminal statues of the United States; (c)  knowingly engages in sabotage or international terrorism, or activities that are in preparation therefor, for or on behald of a foreign power; or (e) knowingly aids or abets any person in the conduct of activities described in subparagraph (A), (B), or (C) or knowingly conspires with any person to engage in activities described in subparagraph (a), (b), or (c).[87]

A título de curiosidade, o Comando de Defesa Aérea  do Espaço Aeroespacial dos Estados Unidos – North American Aerospace Defense Command –  NORAD – mantém um programa durante o Natal de rastreamento da jornada do Papai Noel ao redor do mundo. Trata-se de projeto de coleta de informações, geralmente crianças de diversos países, manifestadas em redes sociais e aplicativos, que perguntam aonde está o Papai Noel. Assim, o software, alimentado pelas informações, vai exibindo a imagem do trenó do Papai Noel viajando pelo globo terrestre. Diz a lenda que a projeto começou a partir de uma ligação telefônica para o NORAD. Uma criança disse que gostaria de falar com o Papai Noel. Assim, um dos coronéis da Força Aérea tocado pelo sentimento da criança resolveu iniciar o projeto de localização do Papai Noel durante o Natal. O NORAD utiliza um sistema de monitoramento do globo através de satélites, radares, aviões a jato, aplicativos e mídia social e voluntários, para verificar as atividades no espaço aéreo.  É um caso explícito de propaganda militar dissimulada a respeito da capacidade da força aérea dos Estados Unidos.[88]

Defesa nacional e inteligência nacional : o espaço cibernético

O setor de defesa e os serviços de inteligência e contrainteligência tem seu ocupado do espaço cibernético como o novo campo de batalha.  Considera-se, portanto, o risco de guerras cibernéticas entre os países. Assim, há a preocupação com as redes sociais, aplicativos, etc. a atuação de hackers que roubam dados e destroem sistema de informação tem sido objeto de preocupação dos serviços de inteligência e contrainteligência.

Espécies de atividades de inteligência

As atividades de inteligências são diversas. A inteligência geoespacial (GEOINT) é coleta de informações e dados, através de imagens. Há a busca por sinais de inteligência (SIGINT), através da coleta de dados, por aviões, navios, estações em terra ou no espaço, bem como a interceptação de comunicações. Ora, a SIGINT é denominada inteligência eletrônica (ELINT, electronic intelligence) ou FISINT (foreign instrumentation signals). O veículo autônomo Global Hawk é utilizado para a interceptação de comunicações, ao redor do globo. Há, também, a inteligência humana (human intelligence, HUMAN inteligence), é espionagem realizada por pessoas. A inteligência de fonte aberta (Open-Source Intelligence) é a coleta de dados e informações através de fontes abertas: mídia, dados públicos, academia, entre outros.

Há a inteligência na medição e sinais (Measurement and Signatures Intelligence), mediante análise dados: elétricos e ópticos (emissão de energia e luz), geofísica (superfície da terra, sinais acústicos, gravidade, magnetismo e atividade sísmica,  materiais (gases, líquidos ou sólidos, químicos, biológicos e nuclear), radiação nuclear, radar e radiofrequência. Assim, por exemplo, sensores de terra (unattended ground sensors) e água podem coletar informações importantes em cenário de conflito militar.[89]

No setor de inteligência há diversas questões tratadas: programas de gestão e compartilhamento de informações de inteligência, o envolvimento entre a comunidade de inteligência e as instituições acadêmicas, o acesso à informações sensíveis, certificações sobre contratos de segurança pelo Departamento de Defesa, inclusão de riscos de segurança no programa de gestão para aquisição de produtos de inteligência (há diretrizes para da gestão da cadeira de risco no fornecimento destes produtos), exposição da influência anticompetitiva e predatória por governos estrangeiros (transferência de tecnologias, práticas de investimento predatórias, espionagem econômica, etc.), ampliação da segurança dos dados, inclusive com mecanismos de computação em nuvem e criptografia.

Automatização da Agência Nacional de Inteligência Geoespacial

             Além disto, no National Authorization Act for Fiscal Year 2020 prevê-se o fortalecimento da automatização da Agência Nacional de Inteligência Geoespacial (NGA), inclusive com o desenvolvimento de softwares de reconhecimento de imagens espaciais. Também, a utilização de produtos comerciais de mapeamento por radiofrequências e radares, para fins de geolocalização e inteligência geoespacial. Igualmente, a listagem das empresas estrangeiras que representem riscos às tecnologias críticas como: Huawei, ZTE, Hytera Communications Corporation , Hangshou Hikvisoin Digital Technology Company, Dahua Tecnology Company e Kaspersky Lab.

Investimentos em ciência e tecnologias de inteligência no setor de defesa

            O National Defense Authorization Act for Fiscal Year 2020 prevê a realização de investimentos em ciência e tecnologias de inteligência, bem como a utilização de inteligência em operações de defesa e informações de ambiente. Ademais, é previsto acordos de cooperação de inteligência com India, Japão e Coreia, para fortalecer a aliança denominada Five Eyes.   Há medidas para a contenção da propaganda da Rússia em relação às eleições norte-americanas. Também, a proteção da cadeia de suprimento de produtos de inteligência. E identificação das ameaças à segurança nacional em relação às infraestruturas críticas. Por sua vez, a definição do quadro básico de regras sobre segurança cibernética  e doutrina de coleta de inteligência.

Incentivos à construção de instalações de lançamento de veículos espaciais

Há previsão no National Authorization Act for Fiscal Year 2020 de incentivos às instalações de lançamento de veículos espaciais e satélite. Neste aspecto, a tecnologia aeroespacial hé considerada como dual-use, isto é, com utilizacão civis e limitar. Existe alianças estratégicas entre o setor de defesa dos Estados Unidos e o setor aeroespacial, para possibilitar a inovação tecnológica.

Medidas de inteligência em relação às redes sociais

   Em relação às redes sociais, National Defense Authorization Act for Fiscal Year 2020 estabelece: “The Committees encourage the IC, notably the Federal Bureau of Investigation (FBI), to both continue and enhance its efforts to assist in detecting, understanding, and warning about foreign influence operations using social media tools to target the United States. Additionally, within the scope of the IC’s authorities, and with all necessary protections for US person information, the Committees encourage the IC to augment and prioritize these ongoing efforts”. Há medidas de monitoramento de violência por grupos extremistas. Também, incentivos de tecnologia de informação para o ambiente da comunidade de inteligência.

Medidas de apoio ao desenvolvimento de carreiras especializadas

Também, na referida legislação, há a previsão de programas de incentivo ao desenvolvimento de carreiras relacionadas à ciência, tecnologia, engenharia e matemática, para fins de inteligência de defesa. Ademais, a previsão de uma força tarefa em relação à influência estrangeira dentro dos Estados Unidos.

Aconselhamento sobre investimentos estratégicos relacionados à China

O Diretor do Departamento de Inteligência Nacional, juntamente com outras agências federais, deve apresentar o aconselhamento em relação a investimentos-chave em tecnologias por empresas ou entidades ligadas à China, que tenha repercussão na segurança nacional. Igualmente,  o Diretor do Departamento de Inteligência Nacional deve apresentar relatório sobre a tecnologia de quinta geração – 5G fornecida por empresas estrangeiras que possam colocar em risco a segurança nacional.[90]

Relatórios sobre a utilização de deepfake, para fins de controle de manipulação de mídias.

E, inclusive relatórios sobre a utilização de tecnologia de computação denominada deepfake, para fins de manipulação da mídia mediante campanhas de desinformação, por governos e/ou atores estrangeiros.

Apresentação de relatórios anuais ao Congresso sobre segurança cibernética e ameaças cibernéticas

Prevê-se, ainda, a apresentação de relatórios anuais ao Congresso sobre segurança cibernética e ameaças de vigilância. Também, análise periódica das iniciativas da comunidade de inteligência em matéria de inteligência artificial e aprendizagem por máquina (machine learning). Por outro lado, o Departamento de Energia deve apresentar  relatórios sobre a segurança da infraestrutura de energia. Há a previsão de distribuição de prêmios em concursos relacionados à tecnologia e 5G e deepfakes. Igualmente, medidas para a identificação e contramedidas contra o furto de identidade de usuários dos serviços de telefonia e internet móvel. Nas hipóteses de acordo de compartilhamento de inteligência deve-se considerar a invasidade das redes de telecomunicações e infraestrutura de segurança cibernética, equipamentos e serviços fornecidos pelos adversários dos Estados Unidos ou respectivas entidades.

Relatórios sobre a vigilância das redes de telecomunicações dos Estados Unidos por governos estrangeiros.

O Diretor da Inteligência Nacional deve apresentar relatório sobre a vigilância praticada por governos estrangeiros contra as redes de telecomunicações dos Estados Unidos.

Relatórios sobre riscos de investimentos estrangeiros em áreas estratégicas para a segurança nacional.

Há a obrigação de divulgação de relatórios bianuais sobre os riscos de investimentos estrangeiros em áreas estratégicas relacionadas à segurança nacional.[91]  E mais, relatórios sobre a insegurança global em relação ao suprimento de água  e as implicações para a segurança nacional, bem como relatório na emergência de doenças infecciosas e pandemias.  Por outro lado, o estudo da viabilidade da encriptação de chamadas não classificadas como secretas por telefone fixo e/ou móvel.  Atualização do Congresso sobre atividades de espionagem realizadas por estrangeiros no âmbito de missão das Nações Unidas nos Estados Unidos. Classificação do Wikileaks e seus líderes como um ator não estatal hostil aos serviços de inteligência.[92]

National Counterterrorism Center

Há, ainda, o National Counterterrorism Center é a agência norte-americana responsável pelas ações de contraterrorismo. O órgão de coleta dados e informações de agências governamentais e não governamentais e promove análises, bem como compartilha com governos estrangeiros, em ações de combate ao terrorismo. Há um banco de dados com a identificação de grupos terroristas e a identidade dos terroristas.

Projeto de lei sobre Liderança dos Estados Unidos no 5G

Os Estados Unidos disputam com a China da liderança no setor do 5G. Há inclusive o projeto de lei denominado United States 5G Leadership Act of 2019. Segundo este ato, o governo deve promover a segurança das redes de 5G. E, ainda, deve apoiar, mas não construir as redes 5G. Também, deve identificar a capacidade do espectro de frequências em faixas baixas, médias e altas. Igualmente, os fundos públicos federais não podem ser utilizadas pela aquisição de equipamentos e serviços de empresas encobertas que coloquem em risco a segurança nacional. Há a previsão ainda de pagamento dos custos de realocação de equipamentos e serviços prestados por empresas encobertas. E, ainda, o Secretário de Comércio para Comunicações e Informações, conjuntamente com o Departamento de Segurança Interior, o Secretário de Defesa o Diretor da Inteligência Nacional, devem apresentar relatório ao Congresso Nacional sobre a segurança no desenvolvimento da disponibilidade das redes 5G, com foco nas ameaças representadas pelos equipamentos e serviços de empresas encobertas. Além disto, as autoridades federais anteriormente referidas devem estabelecer um programa conjunto para compartilhar informações sobre segurança, riscos e vulnerabilidades dos provedores de comunicações e respectivos fornecedores confiáveis. E mais, as referidas autoridades federais devem promover ações para assegurar a liderança dos Estados Unidos na definição dos padrões mundiais do 5G perante a União Internacional de Telecomunicações e Organização Internacional para Padronização.

Programa de vigilância das comunicações, com a participação do Presidente dos Estados Unidos e National Security Agency  

Também, foi criado um programa de monitoramento/vigilância das comunicações denominado President’s Surveillance Program (PSP), com a participação da National Security Agency e o Departamento de Justiça.[93]

Os Estados Unidos mantêm um programa de vigilância eletrônica, para fins de coleta de informações de inteligência nacional, com capacidade de atingir alvos situados fora do território norte-americano. Há hipóteses inclusive de dispensa de autorização por órgãos judiciais. Segundo Geofferey Corn e outros na obra National Security Law: “Under this court order exception, warrantless electronic surveillance is authorized only against three categories of ‘foreign powers’. Those categories include: (1) a foreign government  or any componente thereof, whether or not recognized by the United States; (2) a faction of a foreign national or nations, not substantially composed of United States person; or (3) any entity that is openly acknowledged by a foreign government or governments”. Thus, the warrantless electronic surveillance provision does not apply to other statutory enumerated categories of ‘foreign powers’, such as groups engaged in international terrorism or entities engaged in the international proliferation of weapons of mass destruction. A court-ordered warrant is still required to conduct eletronic surveillance of these groups”.[94]

Em 2014, o governo dos Estados Unidos aprovou uma diretriz presidencial denominada Presidential Policy Directive n. 28 para disciplinar as atividades de inteligência sobre sinais (SIGINT).  Segundo o ato, a coleta de sinais de inteligência é necessária para os Estados Unidos assegurar sua segurança nacional e política externa em relação aos seus interesses e a proteção de seus interesses.  Assim, os sinais de inteligência devem ser realizados quando há inteligência estrangeira ou contrainteligência.

Segundo o ato que trata da coleta de sinais de inteligência (SIGINT):

“The collection of signals intelligence shall be authorized by statute or Executive Order, proclamation, or other Presidential directive, and undertaken in accordance with the Constitution and applicable statues, Executive orders, proclamations, and Presidential directives. Privacy and civil liberties shall be integral considerations in the planning of U.S signals intelligence activities. The United States shall not collect signals intelligence for the purpose of suppresing or burdening criticism or dissent, or for disvantagn persons based on their ethnicity, race, gender, sexual orientation, or religion. Signals intelligence shall be collected exclusively where there is a foreign intelligence or counterintelligence purpose to support national and departmental missions and not for any other purposes. The collection of foreign private commercial information or trade secrets is authorized only to protect the national security of the United States or its partners and allies. It is not an authorized foreign intelligence or counterintelligence purpose to collect such information to afford a competitive advantage 4 to U.S companies and US business sectors commercially”.

E, ainda, o ato dispõe o seguinte: “In particular and other activities directed by foreign powers or their intelligence services against the United States and its interests; threats to the United States and its interests from terrorism; threats to the United States and its interests from development, possession, proliferation, or use of weapons of mass destruction e cybsersecurity threats e threats to US or allied Armed Forces or other US or allied personnel e transational criminal threats, including illicit finance and sanctions evasion related to the other purposes named in this section.  In no event may signals intelligence collected in bulk be used for the purpose of supressing or burdening criticism or dissent, disadvantaging persons base on their etchnicity, race, gender, sexual orientation, or religion, affording a competitive advantage to US companies and US business sector commercially or achieving any purpose other than those identified in this section”.

E os autores, em parte específica sobre o Brasil comentam: “As of April 2014, Brazil’s BNDES had amassed four times more lending capacity than the World Bank, while the China Development Bank CDB, with total assets in excess of $ 980 bilion, offers a loan book bigger than that of JP Morgan Chase”.[95] Apontam os autores o combate à corrupção como arma de estratégica geoeconômica dos Estados Unidos.[96]

E ainda continuam os autores sobre a necessidade de nivelamento das regras de disputa na competição mundial: “Rising public awareness of these new barriers in the United States and elsewhere, meanwhile, is causing an ebb in domestic public support for a robust, liberal trade and investment agenda – creating potencial longterm problems for America’s ability to shape the rules governing global playing fields going forward”.[97]

Como se observa, os Estados Unidos utilizam em sua narrativa do combate à corrupção como instrumento de sua geoestratégia econômica em relação ao Brasil.

Information War (Guerra de informações): a disputa pela influência da opinião pública

            No campo da disputa pelo poder político, a batalha de narrativas. A narrativa em torno da corrupção e anticorrupção que vão além do cenário judicial e são utilizadas para fins políticos.[98] Os Estados Unidos utilizam esta narrativa para fins de geopolítica e geoeconomia, especialmente para garantir condições de competividade das empresas norte-americanas no cenário internacional, bem como para proteger os interesses dos investidores no mercado de capitais norte-americano. Segundo o texto Combating Corruption in Latin America: Congressional considerations:

“For several years, U.S foreign assistance has been provided to fight corruption and enhance the rule of law in Latin America (including judicial training), to improve law-enforcement techniques to conduct investigations, make arrests and properly handle evidence, and enhance oversight of civil society for better accountability. U.S assistance has supported whistleblower protections and other measures to allow private citizens to be more effective watchdogs of public officials, disrupt abuses, and prevent corruption from taking hold again”.[99]

E, ainda, o documento afirma: “The 2017 U.S National Security Strategy characterizes corruption as a threat to the United States because criminals and terrorists may thrive under governments with rampant corruption. Studies indicate that corruption lowers productivity and mars competitiveness in developing economies. When it is sytemics, it can spur migration and reduce GPD measurably”.[100]

A partir deste contexto, é que se deve ser analisada a política externa dos Estados Unidos em relação ao Brasil. Especialmente, a utilização de órgãos de governo (Departamento de Justiça e Comissão  de Fiscalização do Mercado de Capitais)  que afetam empresas brasileiras. Também, as táticas de influência, propaganda, aliciamento, infiltração e atos diretos que impactam empresas e setores econômicos do Brasil.

A título ilustrativo veja-se o caso da Petrobras e as respectivas acusações de práticas de corrupção, no âmbito das investigações da Lava Jato. O Departamento de Justiça dos Estados Unidos abriu investigações contra a empresa, para apurar a suposta violação à legislação norte-americana de proteção aos interesses de investidores norte-americanos. Ao final, a Petrobras foi multada pelo Departamento de Justiça dos Estados Unidos. Em outra ponta, realizou acordo com acionistas norte-americanos na Justiça.[101]

Observe-se que o interesse estratégico dos Estados Unidos é promover a sua denominada rule of law, para fins de abertura do mercado de outros países para a entrada de empresas norte-americanas. Os Estados Unidos são contrários às empresas estatais na economia. Na sua visão, as empresas estatais distorcem o modelo econômico do livre mercado, especialmente o mercado de capitais. Daí a sua crítica ao modelo econômico chinês, baseado na forte presença do estado na economia.

No setor de energia, o objetivo da política externa norte-americana é garantir a segurança energética de seu país.  A segurança energética é parte da segurança nacional.

Outro objetivo concreto é conter a influência da China na América do Sul. O Pentágono é um dos maiores consumidores de energia do mundo.[102] Os combustíveis são essenciais para o abastecimento de aviões, navios, submarinos, helicóptores, tanques, caminhões, etc.

Deste modo, os Estados Unidos projetam seu poder global, valendo-se de sua política externa para defender seus interesses econômicos em suas áreas de influência. Assim, há a aplicação de extraterritorial da legislação norte-americana sobre outros países, como é o caso da projeção de poder dos Estados Unidos sobre o Brasil.[103] Há a estratégia da projeção da rule of law para todo o mundo. E, estranhamente, autoridades públicas brasileiras e/ou agentes econômicos curvam-se aos interesses norte-americanos sem defenderem o interesse nacional do Brasil em áreas estratégicas da economia.

A título, os Estados Unidos possuem a Foreign Intelligence Surveillance Act (FISA), com capacidade de vigilância eletrônica sobre governos estrangeiros. Segundo os autores Geoffey Corn, Jimmy Gurulé, Eric Talbot Jensen e Peter Margulies: “FISA authorizes members of the secret Foreign Intelligence Surveillance Court to order electronic surveillance for foreign intelligence purposes if there is ‘probable cause’  to believe that 1) the target is a ‘foreign power’ or an ‘agent of a ‘foreign power’, and 2) each of the specific ‘facilities or places at which the eletronic surveillance is directed is being used  by a foreign power or an agent of a foreign power”.[104]

Projeto de lei de proibição de compartilhamento de informações de inteligência com países que adotem equipamentos de comunicações da Huawei

Outro projeto de lei do Congresso norte-americano propõe a proibição do compartilhamento de inteligência pelos Estados Unidos em relação a países que permitem operações com a tecnologia de quinta geração da Huawei dentro de suas fronteiras.

Segundo o texto da lei: “Intelligence of or under the control of the United States, including intelligence products of the intelligence community, may not be shared with any country that permits operation within its national borders of fifth generation (5G) telecommunications technology of Huawei technologies Co. Ltda. Definition. In this section, the terms ‘intelligence and intelligence community have the meaning given such in section 3 of the National Security Act of 1947”.

Ações encobertas

Há, também, ações encobertas em relação a determinados países, alvo da política externa dos Estados Unidos.[105]  Estas ações podem ser operações de inteligência para coleta de informações com informantes, algo realizado pela CIA, inclusive operações de treinamento de agentes estrangeiros, agentes infiltrados em redes sociais, dentre outras ações táticas.[106]

Segundo  Mark Lowenthal: “Covert action is defined in the National Security Act as “an activity or activities of the United States Government to influence political, economic or military conditions abroad, where it is intended that the role of the United States Government will not be apparent or acknowledged publicly’. Consider the irony: An activity that the United States will deny having conducted is defined in U.S. Law”.[107]

As espécies de ações encobertas são: propaganda, atividade política, atividade econômica, sabotagem, golpes e operações paramilitares, espionagem, acesso a redes de telecomunicações.[108]

Recentemente, o tema das ações encobertas despertou a atenção para o tema das operações cibernéticas com ações de ataques e defesas contra Estados soberanos e suas respectivas empresas. Segundo a legislação norte-americana (50 usc 3093: Presidential approval and reporting of covert actions):(e) “Covert action” defined – As used in this subchapter, the term ‘covert action’ means an activity or activities of the United States Government to influence political, economic, or military conditions abroad, where it is intended that the role of the United States Government will not be apparent or acknowledged publicly, but does not include the United States Government will not be apparent or be apparent or acknowledged publicly, but not include (1) activities the primary purpose of which is to acquire intelligence, traditional counterintelligence activities, traditional activities to improve or maintain the operational security of United States Government programs, or administrative activities; (2) traditional diplomatic or military activities or routine support to such activities; (3) traditional law enforcement activities conducted by United States Government law enforcement agencies or routine support to such activities; or (4) activities to provide routine support to the overt activities (other than activities described in paragraph (1), (2), or (3) of other United States Government agencies abroad. (f) Prohibition on covert actions intended to influence United States political processes, etc”.

Leis sobre internet das coisas e segurança cibernética

Sobre os temas de internet das coisas e segurança cibernética, os Estados Unidos possuem a seguinte legislação: The Securing the Internet of Things Acf of 2017[109], The State of Modern Application, Research and Trends of IoT Act – SMART IoT Act[110]  – , The Interagency Cybersecurity Cooperation Act[111] e The Cybsersecurity Cooperation Act e the Cybersecurity Responsibility Act of 2017.[112]

            Há, também, o projeto de lei denominado Cybersecurity Systems and Risks Reporting Act que trata da proteção de investidores mediante relatórios de controle sobre os sistemas de segurança cibernética das empresas de capital aberto.

The Interagency Cybersecurity cooperation Act é a comissão a ser definida pela Federal Communications Comission, para análise relatórios de segurança sobre as redes de comunicações.  Fazem parte da Comissão representantes de agências federais, a Comissão de Energia e Comércio da House of Representatives, a Comissão de Comércio, Ciência e Transporte do Senado, o Comitê de Inteligência da House of Representatives, a Comissão de Inteligência do Senado, a Comissão de Segurança Interior, a Comissão de Relações Exteriores do Senado, a Comissão de Relações Exteriores da House of Representatives, entre outros.

O Cybersecurity Responsability Act of 2017 trata da responsabilidade da Federal Communications Comission definir regras de gestão de riscos de ataques cibernéticos nas redes de comunicações.  Assim, as redes de comunicações são classificadas como infraestruturas críticas e sistemas protegidos, para fins de proteção legal. Segundo a lei, redes de comunicações é: “a network for the provision of wireline or mobile telephone service. Internet acess service, radio ou television broadcasting, cable service, direct broadcast satellite service, or any other communications service”.

Por sua vez, o projeto de lei sobre a transparência na utilização de algoritmos, denominado Algorithmic Accountability Act of 2019.[113]

 

 

[1] Sobre o tema, consultar: Wigell, Mikael e outros. Geo-economics and power politics in the 21 century. The revival of economic statecraf. Routledge, 2019.

[2] Softpower diplomacia, propaganda, publicidade, financiamento, etc. Hard power: intervenção militar, recursos militares, embargos econômicos, etc.

[3] Lawfare designa a utilização estratégica do direito como arma em disputas econômicas, políticas e sociais. Trata-se da utilização da lei para alcançar objetivos semelhantes àqueles alcançados em uma guerra.  Segundo o Coronel Charles Dunlap: “Lawfare describes a method of warfare where law is used a means of realizing a military objective. Though at first blush one might assume lawfare would result in less suffering in war (and sometimes it does), in practice it too often produces behaviors that jeopardize the protection of the truly innocent. There are many dimensions to lawfare, but the one ever frequently embraced by U.S opponents is a cynical manipulation of the rule of law and the humanitarian values it represents. Rather seeking battlefield victories, per se, challengers try to destroy the will to fight by undermining the public support that is indispensable when democracies like US conduct military interventions”.  E, Segundo o autor, as operações militares norte-americanas demandam: a preparação e planejamento das ações,  precisão na definição de alvos, ordens executivas, regras de engajamento. Há questões mais problemáticas à duplicidade de determinadas infraestruturas que podem ser utilizadas para propósitos civis ou militares, como por exemplo, as redes de energia.  Dunlap Jur, Charles. Law and military interventions: preserving humanitarian values in 21 century conflicts. Humanitarian Challenges in Military Intervention Conference.

[4] Kittrie, Orde F. Lawfare and U.S National Security. Case Western Reserve Journal of International Law. School of Law. Case Western Reserce University, volume 43, 2010.

[5] BlackWill, Robert D. War by other means. Geoeconomics and Statecraft, Harvard University Press, 2017,  p. 255.

[6] A IRA (Internet Research Agency) da Rússia promoveu atacou os Estados Unidos mediante ações no Facebook, Instagram e Twitter, mediante a realização de campanhas, no período de 2013 a 2018, impactando 30 (trinta) milhões de usuários. O objetivo da Rússia era polarizar o público norte-americano, mediante campanhas direcionadas para americanos afrodescendentes boicotarem as eleições presidenciais, encorajar os votos de pessoas da extrema direita mediante táticas de confronto, divulgação notícias sensacionalistas, conspiracionais e sujeiras políticas para desinformar os eleitores.  Ver: Kelly, Graphika. François, Camille. The IRA, Social Media and Political Polarization in the United States, 2012-2018. Computacional Propaganda Research Project. University of Oxford.

[7] Segundo a Executive Order 13848: “I, DONALD J. TRUMP, President of United States of America, find that the ability of persons located, in whole or in part, outside the United States to interfere in or undermine public confidence in United States elections, including through the unauthorized accessing of election and campaign infrasctructure or the covert distribution of propaganda and disinformation, constitute an unusual and extraordinary threat to the national security and foreign policy of the United States. Segundo esta ordem executiva o Diretor da Inteligência Nacional deve preparar relatório sobre o impacto da influência por governos estrangeiros nas eleições presidenciais de 2016.

[8] Dados geoespaciais podem servir aos serviços de inteligência à medida que coletam imagens do espaço e dos respectivos países.  Dados do solo e subsolo revelam as riquezas nacionais, como o potencial de energia e de petróleo e gás por exemplo.  Dados dos oceanos também pode servir à descoberta de reserva de petróleo, bem como podem servir aos serviços de inteligência para detectar a rota de cabos submarinos de comunicações entre os continentes.  Dados da atmosfera servem à previsão do tempo, bem como auxiliaram os serviços de navegação aérea.

[9] Friedman, George. The storm before the calm. America’s discord, the coming crisis of the 2020s and the triumph beyond. Double day. New York, 2020, p. 110-11.

[10] Obra citada, p. 142.

[11] Obra citada, p. 104.

[12] Obra citada, p. 231.

[13] Sargent Jr, John, Gallo, Marcy E. e Schwartz, Moshe. Defender Primer: RDT&E. Congressional Research Service, january, 2020.

[14] Ellis, R. Evan. The rise of China in the Americas, obra citada, p. 116.

[15] Este fato é a maior prova do risco à soberania energética do Brasil diante que ataques promovidos por potências estrangeiras. Assim, a perda de capacidade de investimentos da Petrobras, por diversas razões, é o sintoma da ameaça à soberania nacional no setor de energia, algo, por exemplo, caro aos Estados Unidos.

[16] McCoy. Alfred. W. In the shadows of the American Century. The rise and decline of US Global Power. Haymarket Books, Chicago, 2017.

 

[17] Coincidentemente, em 2020, o Departamento de Energia dos Estados Unidos está oferecendo parceria com o governo brasileiro quanto à modelagem dos futuros leilões da camada de petróleo do  pre-sal.

[18] Em parecer a pedido do Instituto dos Advogados Brasileiros, o Dr. Jorge Rubem Folena de Oliveira  manifesta-se no sentido de que o acordo de salvaguardas tecnológicas impõe graves limitações à soberania nacional (art. 1, I, da Constituição), além de violar princípios que regem as relações internacionais do Estado brasileiro, como a independência nacional, a autodeterminação dos povos, a não-intervenção, a igualdade entre os Estados e a defesa da paz. Segundo o parecer: “O Brasil pode estar sendo utilizado como uma incubadora para o desenvolvimento militar norte-americano, em razão da posição geográfica estratégica da Base Militar de Alcântara, no Estado do Maranhão; sem que os americanos do norte venham a transferir qualquer tecnologia ao Brasil e sequer paguem por tais lançamentos”. E, ainda: “o acordo firmado pelo atual governo nos coloca diretamente sob a dependência norte-americana e permite que os Estados Unidos da América do Norte possam, inclusive, determinar o que deve ser feito pela República Federal do Brasil com relação a lançamento e desenvolvimento de tecnologia de foguetes e espaçonaves, o que se constitui em violação à soberania nacional (art. 1, I, CRFB) …”.

[19] Segundo Edward Snowden: “It’s not just the Internet’s infrasctructure that I’m defining as fundamentaly American – it’s the computer software (Microsoft, Google, Oracle) and hardware (HP, Apple, Dell), tool. It’s everything from the chips (Intel, Qualcomm), to the routers and modems (Cisco, Juniper), to the Web services and platforms that provide email e social networking and cloudt storage (Google, Facebook, and the most structurally important but invisible Amazon, which provides cloud services to the US government along with half the Internet. Though some of these companies might manufacture their devices in, say, China, the companies themselves are American and subject to American law. The problem is, they’re also subject to classified American policies that pervert law and permit the US governmennt to surveil virtually every man, woman, and child who has ever touched a computer or picked up a phone. Given the American nature of the planet’s communications infrastructure, it should have been obvious that tue US government would engage in this type of mass surveillance”.  Ver: Snowden, Edward. Permanent record. Metropolitan Books, New York, 2019, p. 164.

[20] www.datacentermap.com. Sobre questões estratégicas de datas centers, como localização bem como responsabilidade de quanto à proteção de dados dos usuários, bem como a gestão em relação cumprimento de requisição de dados por autoridades ver Tools and Weapons; the first book of Microsoft.

[21] United Nations Conference on Trade and Development, Digital Economy Report, 2019. Value creation and capture: implications for developing countries.

[22] Em 2020, a Amazon anunciou que irá instalar data centers em São Paulo

[23] www.submarinecablemap.com

[24] United Nations Conference on Trade and Development, Digital Economy Report, 2019. Value creation and capture: implications for developing countries.

[25] Ao que parece, este é um pontos de preocupação dos Estados Unidos em relação à tecnologia 5G fornecida pela empresa chinesa Huawei. Se os equipamentos forem fabricados por uma empresa chinesa em território da China não há como os Estados Unidos obrigar a empresa a embutir software de espionagem das comunicações.

[26] Há uma série de medidas para o combate à lavagem de dinheiro com repercussão sobre instituições financeiras.  Existe ainda a previsão de extensão da jurisdição norte-americana sobre estrangeiros que pratique crimes de lavagem de dinheiro.

[27] A legislação sobre inteligência externa prevêm a vigilância eletrônica contra governos e agentes estrangeiros.

[28] Exemplos: Cloud Act (acesso ao conteúdo das comunicações armazenados em servidores norte-americanos, ainda que localizados em países estrangeiros), Foreign Intelligence Surveillance Act – FISA (serviços de inteligência realizadas no exterior que possibilita a obtenção de informações e monitoramento de estrangeiros), Foreign Corrupt Practives – FCPA (legislação anti-corrupção norte-americana), Communications Assistance for Law Enforcement Act – CALEA – os fabricantes de equipamento de telecomunicações são obrigados a embutir software com acesso ao conteúdo das comunicações dos dispositivos e às redes de comunicações para as agências de inteligência, permitindo-se em tempo real o acesso às comunicações telefônicas e às comunicações mediadas por provedores de internet.

O desaf

[29] Corn, Gary. Cyber National Security: navigating gray zone challenges in and through cyberspace.

[30] US Companies battle for control of 5G spectrum. Financial Times, 2019.

[31] Algumas das indústrias sob o controle de investimento estrangeiro pelo governo norte-americano: manufatura de aeronaves, produção de alumínio, manufatura de computadores, misseis, veículos militares, equipamentos de produção de energia nuclear, instrumentos óticos, manufatura petroquímica, manufatura de baterias, equipamentos de transmissão de rádio e televisão e comunicações em fio, pesquisa e desenvolvimento de biotecnologia, pesquisa, verificação e sistema de navegação aeronáutica, semicondutores, manufatura de aparelhos telefônicos, manufatura de turbinas, entre outros. Jackson, James.  The committee on foreign investment in the United States (CFIUS), may 15, 2019.

[32] Pascucci, Peter. Distinction and Proportionality in Cyberwar: virtual problems with a rela solution,  Minnesota Journal of Int’ Law. Vol. 26.

[33] Com base nesta lei norte-americana denominada Foreign Corrupt Practices Act, a Petrobras realizou um acordo para multa de multas, para evitar uma ação do Departamento de Justiça dos Estados Unidos, sob a acusação de que a corrupção lesionou a legislação norte-americana relativa ao mercado de capitais (Securities and Exchange Comission), bem como aos investidores norte-americanos que compraram ações da Petrobras.  No acordo, a Petrobras reconhece que não poderá invocar a soberania do Brasil como fundamento para descumprir o acordo com  as autoridades norte-americanas.

Também, com fundamento nesta lei,  a Odebrecht foi acusada de práticas de corrupção e acabou por fazer acordo com as autoridades norte-americanas.  Em reportagem, a Revista  de 08.7.2019, apresenta a visão do ex-embaixador dos Estados Unidos no Brasil Thomas A. Shannon  a respeito do projeto político do Brasil para a América Latina nos governos Lula e Dilma, com o destaque às relações entre Brasil, Venezuela e Cuba e os interesses dos Estados Unidos na região. Em questão, o potencial interesse geopolítico dos Estados Unidos nos resultados das investigações ligadas à Lavajato (CarWash).  Sobre o tema, aliás, congressionistas norte-americanos questionaram a respeito das relações do Departamento de Justiça dos Estados Unidos com agentes públicos brasileiros responsáveis pelas investigações do caso.  Em carta lavrada, em 20.09.2019, os Congressistas requererem as respostas às diversas perguntas formuladas a respeito do suporte técnico, compartilhamento de informações do Departamento de Justiça aos agentes brasileiros. Também, a potencial utilização do Foreign Corrupt Practices Act como instrumento da política externa dos Estados Unidos.  A Lei de Contenção dos Adversários dos Estados Unidos (nominalmente, Rússia, Córeia do Norte e Irã) contém referências às estratégias de medidas de anticorrupção. Por outro lado, autoridades brasileiras (Ministério Público Federal) e o Departamento de Justiça dos Estados Unidos têm atos de cooperação internacional em matéria de investigações criminais, para o compartilhamento de informações, no âmbito da operação Lava Jato. O professor Mattew Stepheson de Harvard nega utilização do FCPA como instrumento geopolítico dos Estados Unidos, conforme declaração à Revista Época. Mas, os fatos estão a demonstrar justamente o contrário. Sobre tema do contexto político e as ligações com os Estados Unidos no decorre das investigações da Lava Jato, ver, também, Comparato, Fábio Konder. A oligarquia brasileira. Visão histórica. São Paulo: 2017, Contracorrente, p. 217-225.

[34] Ver National Security Law. Principles e Policy, Corn, Geoffrey e outros. Wolters Kluwer.

[35] Intelligence. From secrets to policy.

[36]  Ver National Security Law, obra citada.

[37] Act and the Arms Export Control Act.

[38] Ao que parece, este é o ponto de preocupação dos Estados Unidos em relação à tecnologia de 5G fornecida pela empresa chinesa Huawei. Se os equipamentos de 5G forem fabricados pela Huawei em território chinês nos Estados Unidos não tem como controlar esta tecnologia, não podendo embarcar softwares de interceptação das comunicações.

[39] O Departamento de Estado deve apresentar relatório sobre o estado dos direitos humanos no Brasil, especialmente diante das forças de segurança brasileiras, ocasionados devidos aos equipamentos e treinamentos recebidos dos Estados Unidos.  Quanto à Venezuela, há disposição no sentido de a lei não pode ser interpretada de modo a autorizar a utilização de força militar contra a Venezuela.

[40] Medidas para que a Turquia adquira o sistema de defesa anti-misseis Patriot dos Estados Unidos em substituição ao sistema S-400 da Rússia. Em relação aos países bálticos (Estonia, Latvia, Litûania) medidas de proteção contra coerção, intimidação e agressões promovidas pela Rússia.

[41] Ações militares em Djibouti para a contenção da presença do Exército da China. Assim, o AFRICOM e o CENTOCOM dos Estados Unidos devem adotar medidas em relação as cadeias de suprimento militar na região denominada o Cifre da África, através do Porto de Djibouti. Em relação à Somália, há a proibição de utilização dos fundos para ampliar as instalações militares.

[42] Estudos têm apontado falhas no sistema de navegação por GPS utilizados por navios na região do Mediterrâneo, com a ligação ao Oriente Médio. As falhas no sistema do GPS podem ser decorrente de interferências prejudiciais no sistema de radiofrequência causados por países adversários dos Estados Unidos.

[43] National Security Law, p. 362.

[44] Spalding, Robert. Stealth War. How China took over while America’s elite slept. Penguin, 2019.

[45]  Executive Order on Prioritizing and Allocating Health and Medical Resources to respond to the Spread of Covid – 19. Na ordem executiva há previsão de medidas para a capacitação do sistema de saúde dos Estados Unidos, o que inclui equipamento de proteção médica, bem como ventiladores.

[46] Cecire, Michael. The Defense Production Act of 1950: history, authorities, and considerations for Congress, uptdated march, 2, 2020. Congressional Research Service.

[47] Executive Order on Maximing Use of American Made-goods, products and materials, july 15, 2019.

[48] Manuel, Kate e outros. Domestic Content Restrictinos: the Buy American Act and Complementary Provisions of Federal Law. Congressional Research Service.

[49] Corn, Geoffrey e outros. National Security Law. Principles and Policy. Wolters Kluwer, p. 444.

[50] Lowenthal, Mark. Intelligence. From secrets to policy.

[51] Webel, Baird. The Terrorism Risk Insurance Act (TRIA), Congressional Research Service, february, 2019.

[52] Segundo o National Security Act of 1947: “the term malign foreign influence operations and campaigns means the coordinated, direct or indirect application of national diplomatic, information, military, economic, business, corruption, educational, and other capabilities by hostile foreign powers to affect attitudes, behaviors, decisions, or outcomes whitin the United Sates”.

[53] Sobre o tema, consultar: Stengel. Richard. Information wars. How we lost the global battle against disinformation & what we can do about it. Grove Press, UK, 2019.

[54] Segundo a Ordem Executiva 12.333 explica os termos contrainteligência, vigilância eletrônica e inteligência externa. “Counterintelligence means information gathered and activities conducted to protect against espionage, other intelligence activities, sabotage, or assassinations conducted for or on behalf of foreign powers, organizations or persons, or internacional terrorist activities, but not including personnel, physical, document or communications security programs”.

Por sua vez, Electronic surveillance: “means acquisition of a nonpublic communication by electronic means without the consent of a person who is a party to an electronic communication or, in the case of a nonelectronic communication, but not including the use of radio direction-finding equipment solely to determine the location of a transmiter”.  E, por fim, foreign intelligence: “means information relating to the capabilities, intentions and activities of foreign powers, organizations or persons, but not including counterintelligence except for information on international terrorist activities”.

[55] McCABE, Andrew G. The threat. How the FBI protects America in the Age of Terror and Trump: New York, 2019, p. 74.

[56] James Stewart em sua obra Deep State. Trump, The FBI and the rule of law, Penguin Press, New York, 2019,  comenta: “Sessions had a political relationship with Trump; Trump was involved in the conduct being investigated; and Trump had huge stake in outcome”.

[57] Durante a pandemia do corona vírus, a CISA divulgou fraudes cibernéticas que buscaram obter doação de recursos para campanhas fraudulentas online.

[58] U.S Department of Energy. Security of Foreign Intelligence Information and Sensitive Compartmented Informatiion Facilities.

[59] Homeland Security. Energy Sector-specific Plan, 2015.

[60] U.S. Department of Energy. Order on management and control of foreign intelligence.

[61] Hayend, Michael. American intelligence in the age of terror. New York, Penguin Books, 2016, p. 166.

[62] O governo norte-americano estabeleceu regras de controle de software de análise de imagens geoespaciais. Também, há relatos sobre a participação da CIA no financiamento das atividades da empresa Crypto da Suiça, fornecedora de produtos capazes de realizar a leitura de comunicações criptografadas, utilizada pela CIA em relação à interceptação das comunicações dos governos de diversos países aliados e/ou adversários.  Ver: Miller, Greg. National Security. The intelligence coup of the century. For decades, the CIA read the encrypted communications of allies and adversaries. The Washington Post.

[63] Ver Wikipedia.

[64] Baram, Gil. Covert or not covert: national strategies during cyber conflict. International Conference on Cyber conflict.

[65] Perina, Alexandra. Black holes and open secrets: the impact of covert action on internation law. Columbia Journal of Transnational Law.  Ver, também, Cormac, Rory e Aldrich, Richard. Grey is the new black: covert action and implausible deniability. Oxford Academic, may 2018.

Sobre o tema, a família do ex-Presidente do Brasil João Goulart decidiu mover ação contra os Estados Unidos, pelo financiamento do golpe de 1964, o que culminou no afastamento de João Goularte do cargo de Presidente. A ação judicial ajuizada perante a Justiça brasileira foi adotada com fundamento em depoimento do próprio Embaixador dos Estados Unidos no Brasil Lincoln Gordon, o qual teria admitido que a CIA teria financiado as atividades do Ibad e Ipe, campanhas políticas de deputados contrários a Jango nas eleições de 1962. A CPI do IBAP-IPES, cujo vice-presidente era o deputado Rubens Paiva, causou alvoroço no Congresso. Rubens Paiva acabou preso, torturado e morto pelo regime militar. Em questão, o debate se o dinheiro fornecido pelo governo dos Estados Unidos para o financiamento de campanhas políticas de candidatos brasileiros seria um ato de gestão ou de império. Se fosse enquadrado como um ato de gestão, praticado sem autorização formal do governo e do Congresso norte-americano, aí sim seria possível caracterizar a responsabilidade dos Estados Unidos. Pelo contrário se fosse considerado um ato de império haveria a imunidade dos Estados Unidos. Ao final, a Justiça do Brasil decidiu por julgar  improcedente a ação, sob o fundamento formal, a questão da imunidade jurisdicional de governo estrangeiro.  Se houvesse um precedente haveria a possibilidade de se criar um movimento de vítimas de ditaduras militares financiadas com o apoio dos Estados Unidos. William, Wagner. Uma mulher vestida de silêncio. A biografia de Maria Thereza Goulart, p. 586.587.

[66] O objetivo do programa é expandir a capacidade de lançamento de satélites para enfrentar a hipótese de perdas de satélites militares e/ou comerciais.

[67] Segundo o Next Generation Social Science (NGS2): “The agency is working to determine fundamental measures and causal mechanisms that explain and predict the emergence of collective identity, an important and complex challenge as researches seek to validate tools and methods. O foco do programa é abordar questões com implicações em áreas de segurança nacional, como resistência em redes sociais e estruturas, as mudanças em normas culturais e crenças, o surgimento  de mecanismos de cooperação/competição, e influência social nas preferências e cognição.

[68] DARP, Plano Estratégico de 2019.

[69]  Ver National Geospatial-Intelligence, NORAD, DARPA.

[70] A título ilustrativo, existem empresas fabricantes de pequenos satélites com capacidade de coletar imagens do espaço, com diferentes resoluções. A Skybox, uma empresa de satélites pequenos foi adquirida pelo Google.  Outra empresa a Surrey Satellite Tecnology é uma das pioneiras das imagens por satélite. A Planet Labs lançou uma rede de microsatélites para coletas de imagens de todo o planeta. Por sua vez, a DARPA tem o programa denominado Phoenix para substituir os satélites velhos por satélites novos. Lowental, Mark M. Intelligence. From secrets to policy. CG Press Sage Publications, 2017, . 123-124.

[71] O objetivo do programa é expandir a capacidade de lançamento de satélites para enfrentar a hipótese de perdas de satélites militares e/ou comerciais.

[72] Segundo o Next Generation Social Science (NGS2): “The agency is working to determine fundamental measures and causal mechanisms that explain and predict the emergence of collective identity, an important and complex challenge as researches seek to validate tools and methods. O foco do programa é abordar questões com implicações em áreas de segurança nacional, como resistência em redes sociais e estruturas, as mudanças em normas culturais e crenças, o surgimento  de mecanismos de cooperação/competição, e influência social nas preferências e cognição.

[73] DARP, Plano Estratégico de 2019.

[74] Obra citada, p. 415.

[75] País fica próximo de fundo dos EUA para defesa. Valor Econômico, 24.01.2020. Ver, também, Defende Primer: RDT&T, Congressional Research Service, january, 3, 2020. No orçamento de 2020, do fundo RDT&E há a previsão de U$ 45 bilhões para a Força Aérea, U$ 20 bilhões, U$ 12 bilhões e U$ 26 bilhões para adefesa em geral.

[76] Corne, Geoffey e outros.  National Security Law. Principles and policy. Second edition. New York, Wolters Kluwer, 2019, p. 446-455

[77] Chesney, Robert. Military Cyber Operations: The new NDAA Tailors the 48-hour notification requirement, december 18, 2019.

[78] U.S Cybercom contemplates information warfare to counter Russian interference in 2020 election. Nakasshima, Ellen, dec. 25.2019.

[79] A Rússia foi acusada de promover o hackeamento de emails de membros do Partido Democrata dos Estados Unidos. A Coreia do Norte foi acusado de hackeamento da empresa Sony.

[80] Eichensehr, Kristen E. Data extraterritoriality. Texas Law Review, volume 95.

[81] Webster, Graham. What exactly do the new PLA indictments accomplihs? Lawfare, february, 2020.

[82] Lostri, Eugenia. Hackers leaked sensitive government data in Argentina and nobody care, august, 21, 2019.

[83] Corn, Gary. Cyber National Security: navigating gray zone challenges in and through cyberspace.

[84] Fischerkeller, Michael. E Harknett, Richard. Persistent Engagement and Cost imposition: distinguishing between cause and effect. February 6, 2020, Cybersecurity and Deterrence. Lawfare.

A propósito, nos Estados Unidos há o projeto de lei, denominado Active Cyber Defense Certainty Act,  em relação à garantia de defesa de investigações nos casos fraudes cometidas através da invasão de computadores.

[85] A título ilustrativo, a empresa norte-americana Leidos adquiriu a Dynetics, negócio avaliado em $ 1,6 bilhões. A Dynetics, localizada em Huntsville no Alabama, é empresa especializada em soluções hipersônicas (veículos aéreos – armas ), espaciais e sensores avançados (radares).  Dentre os clientes: U.S Army, Defense Intelligence Agency (DIA), Defense Advanced Research Projects Agency (DARPA), National Aeronautics and Space Administration (NASA), U.S Rapid Capabilities and Critical Technologies Office (RCCTO) e United States Special Operations Command (SOCOM).

[86] Em 2019, os Estados Unidos utilizaram um drone, teleguiado a partir dos Estados Unidos, para eliminar o general do Irã.

[87] Chesney, Robert. Is Huawei a ‘foreign power’ or an ‘agent of a foreign power’ under FISA? Insights from sanctions case. Privacy paradox; rethinking solitude. Lawfare, april, 8, 2019.

[88] Where is Santa Claus right now? We’ve tracking his sleigh across the globe.  Samuels, Elyse. The Washington Post. Dec. 24, 2019.  NORAD Tracks Santa Program kicks off for 2019. Press release North American Aerospace Defense Command.

[89]  Intelligence, obra citada, p. 111-138.

[90] National Defense Authorization for Fiscal Year 2020.

[91] Segundo o texto: “Section 6716 requires the DNI to establish na IC working group on foreign investment risks and prepare a biennial report that includes an identification, analysis, and explanation of national security vulnerabilities, foreign investment trends, foreign countries strategies to exploit vulnerabilities through the acquisition of either critical technologies (including  components or items essential to national security), or critical infrastructure (including physical or virtual systems and assets whose destruction or incapacity would have a debilitating impact on national security), and market distortions caused by foreign countries. Technologies, materials, and infrastructure are deemed to be critical  under this provision if their exploitation by a foreign government could case severe harm to the national security of the United States”.

[92] Congressional Record, Joint Explanatory Statement, december 17, 2019.

[93] Snowden, Edward. Permanent record, p. 172. A propósito, recentemente, a NSA divulgou a alerta da respeito de falhas no software Windows 10 e os riscos à segurança cibernética.

[94] National Security Law, obra citada, p. 226.

[95] War by other means, p. 73.

[96] Curiosamente, a imprensa noticiou o interesse do Presidente Donald Trump ver a legislação anti-corrupção dos Estados Unidos, na hipótese de atuação de empresas norte-americanas no exterior. Além desta narrativa do combate à corrupção e as disputas políticas estão evidenciadas no processo de impeachment do Presidente dos Estados Unidos Donald J. Trump, na questão da acusação de abuso de poder para fins pessoais na retenção de verbas militares para a Ucrânia, condicionando-se o repasse à abertura e divulgação de investigações contra o adversário político Joe Biden. A House of Representantives proclamou o impeachment diante da configuração de abuso de poder e obstrução ao Congresso. Porém, o Senado, por maioria de votos, decidiu por absolver o Presidente Donald Trump.

[97] War by other means, p. 245.

[98] Sobre o tema da questão política, por detrás das operações Lava Jato, é a influência norte-americana em relação ao caso, ver: Comparato, Fábio Konder. A oligarquia brasileira. Visão histórica. São Paulo: 2017, p. 217-225. Em destaque, a politização do Judiciário, a espetacularização das investigações e quebra da parcialidade judicial.

[99] Congressional Research Service, may 21, 2019.

[100] E menciona o documento: “U.S and Brazilian authorities also engage in extensive informal cooperation. This allows them to share information more quickly, but evidence obtained this way ma not be admissible in court. The U.S Department of Justice and the MPF have cooperated formally and informally to invetigate and prosecute several major corruption cases related to the Car Wash probe. To date, those efforts have resulted in coordinated resolutions with seven multinational corporations for violations of the U.S Foreign Corrupt Practices Adc (15 U.S.C §78 dd-1) and various Brazilian laws”, p. 24.

[101] Congressistas norte-americanos encaminhar requerimento ao Departamento de Justiça dos Estados Unidos, a fim de fiscalizar o grau de participação deste órgão em relação às investigações realizadas no âmbito da operação Lava Jato.

[102] Barbosa, Rubens. O dissenso de Washington.

[103] Ver: US Patriot Act, Foreign Intelligence Surveillance Act,  Cloud Act, Foreign Corrupt Practices – FCPA (legislação anti-corrupção norte-americana), Communications Assistance for Law Enforcement Act – CALEA entre outros.

[104] National Security Law. Principles and policy, 205.

[105] Em relação às ações encobertas, a Executive Order 12.333, editada no governo do Presidente Ronald Reagan, declara: “No person employed by or acting on behalf of the United States Government shall engage in, or conspire to engage in assassination”.  Apesar disto, o governo dos Estados Unidos concluiu que há obstáculo legal à utilização de força letal na hipótese de auto-defesa do Estado, o que resultou no assassinato do líder do Al Quaeda Anwar al-Aulaqui, Osaba Bin Laden e do General do Irã.  O tema é polêmico, debate-se a respeito da possibilidade de revogação da referida decisão Presidencial. Bazan, Elizateh, Assassination Ban and E.O 12.333: a brief summary. CRS Report for Congress, january, 2002.

[106] Ver, também: DeVine, Michael. Covert action and clandestine activities of the Intelligence Community: selected definitions in bried. June 4, 2019.

[107]  Intelligence, p. 249.

[108] Intelligence, p. 257.

[109] Define os padrões de certificações de equipamentos de radiofrequência, em relação à segurança cibernética.

[110] Conforme o Smart Iot Act o Secretário de Comércio dos Estados Unidos deve apresentar: a lista sobre os setores  industriais que desenvolvem dispositivos de conexão à internet, a lista das parcerias público-privadas baseadas em dispositivos de conexão à internet, a identificação das agências federativas responsável pelo desenvolvimento dos dispositivos de conexão à internet, etc.

[111] The Interagency Cybersecurity cooperation Act é a comissão a ser definida pela Federal Communications Comission, para análise relatórios de segurança sobre as redes de comunicações.  Fazem parte da Comissão representantes de agências federais, a Comissão de Energia e Comércio da House of Representatives, a Comissão de Comércio, Ciência e Transporte do Senado, o Comitê de Inteligência da House of Representatives, a  Comissão de Inteligência do Senado, a Comissão de Segurança Interior, a Comissão de Relações Exteriores do Senado, a Comissão de Relações Exteriores da House of Representatives, entre outros.

[112] O Cybersecurity Responsability Act of 2017 trata da responsabilidade da Federal Communications Comission definir regras de gestão de riscos de ataques cibernéticos nas redes de comunicações.  Assim, as redes de comunicações são classificadas como infraestruturas críticas e sistemas protegidos, para fins de proteção legal. Segundo a lei, redes de comunicações é: “a network for the provision of wireline or mobile telephone service. Internet acess service, radio ou television broadcasting, cable service, direct broadcast satellite service, or any other communications service”.

[113] O projeto de lei trata dos sistemas de decisões automatizados, mediante o processamento de dados por inteligência artificial. Segundo a medida legislativa, devem ser avaliados os riscos apresentados pelos sistemas de decisão automatizados em relação à privacidade ou segurança da informação pessoal dos consumidores. Em especial, os riscos de imprecisão nos resultados, inequidade, discriminação, nas decisões que impactam os consumidores. Assim, há medidas restritivas quando envolver informação pessoal de número significativo de consumidores, em relação à raça, cor, nacionalidade, opinião política, filiação sindical, dados genéticos, dados biométricos, saúde, gênero, identidade, sexualidade, condenações criminais ou prisões.