Artigo trata dos "ciberataques" ao Poder Judiciário Brasileiro

Em tempos de tentativas de ataques a sites públicos, de utilização de vírus, malwares, etc, que levaram, por exemplo, à indisponibilização dos sistemas do Superior Tribunal de Justiça, é de se indagar: isso será constante? Quais os riscos possíveis? Como esse problema deve ser tratado e evitado? Esse tema foi objeto de análise pelo Juiz do Trabalho da 10a Região, Maximiliano Pereira de Carvalho, em artigo publicado na Revista de Direito do Trabalho de março de 2019 (vol. 188, ano 45, página 117-132). Transcrevemos o artigo abaixo. Vale a leitura! 

 

 

OS CIBERATAQUES CONSTITUEM UMA REAL AMEAÇA À JUSTIÇA DIGITAL?

ARE CYBERATTACKS A REAL THREAT TO E-JUSTICE?

MAXIMILIANO PEREIRA DE CARVALHO

Mestrando em Administração Pública. Presidiu o Comitê Gestor de Tecnologia da Informação e das Comunicações da Justiça do Trabalho e coordenou o Processo Judicial eletrônico (PJe) da Justiça do Trabalho no biênio 2016-2017. Juiz Federal do Trabalho no Tribunal Regional do Trabalho da 10ª Região. Este endereço de email está sendo protegido de spambots. Você precisa do JavaScript ativado para vê-lo.

ÁREAS DO DIREITO: Penal; Processual

 

RESUMO: Este artigo explora os efeitos da migração do Judiciário para o meio digital, sob o aspecto da defesa nacional. O objetivo buscado é identificar se os ciberataques constituem uma real ameaça à Justiça digital, valendo-se de metodologia de pesquisa bibliográfica e documental (qualitativa), e do método hipotético-dedutivo para encontrar a resposta ao problema proposto. Como resultado, evidencia-se risco inclusive à soberania nacional. Conclui-se com proposição de estratégia para alinhamento entre o Conselho Nacional de Justiça e a Estratégia Nacional de Defesa, com vistas ao sustentável desdobramento da desmaterialização do Judiciário.

PALAVRAS-CHAVE: E-Justiça – Soberania – Ciberataques – Estratégia Nacional de Defesa.

ABSTRACT: This article explores the effects of the Judiciary migration into cyberspace, in terms of national defense. The goal is to identify if cyberattacks are a real threat to e-Justice. Bibliographic and documentary (qualitative) methodology is used, with hypothetical-deductive method to answer the proposed problem. As a result, sovereignty risks are pointed out. In conclusion, a proposal for a strategy of alignment between the Brazilian National Justice Council and the Brazilian National Defense Strategy, with a view to the sustainable unfold of the dematerialization of the Judiciary, is presented.

KEYWORDS: E-Justice – Sovereignty – Cyberattacks – National Defense Strategy.

SUMÁRIO: 1. Introdução. 2. Marco histórico da informatização do Judiciário. 3. Soberania e a ameaça cibernética. 4. Ciberataques: riscos para a Justiça Digital. 5. Alinhamento entre CNJ e END. 6. Conclusão. Referências.

1.      INTRODUÇÃO

Fundamentada na celeridade processual, a Lei 11.419, de 19 de dezembro de 2006, deflagra o fenômeno da virtualização do Poder Judiciário. A partir disso, paulatinamente vai sendo migrada a entrega da prestação jurisdicional (julgamento de processos) do meio físico para o eletrônico.

Tal mudança acarreta, inclusive, a revisão de toda a principiologia atinente ao Direito Processual, na medida em que a “mutação do meio” (de físico para digital) também altera a forma como os atores processuais se relacionam com o processo.

Assim, conceitos como os de “jurisdição” e “acesso à Justiça” são revisitados. Isso porque o “e-processo” (processo na world wide web) permite, por exemplo, que advogados, juízes e servidores manuseiem o processo virtual em qualquer lugar do globo. Tal característica pode gerar efeitos em todos os pontos do País, o que não ocorria na tramitação física de autos, em que as pessoas necessariamente deveriam se deslocar até o fórum para praticar atos processuais. Nesse sentido, o ajuizamento de ações em meio digital prescinde do deslocamento dos cidadãos aos fóruns.

Entretanto, a migração do Judiciário para o ciberespaço aumenta o risco de lesão à soberania nacional. Afinal, enquanto o funcionamento deste Poder estatal ocorria em meio físico, sua defesa se dava dentro da faixa de fronteira brasileira. Todavia, com a mudança para a world wide web, novas (e desconhecidas) perspectivas carecem de análise, em especial a ameaça de ciberataques.

Quanto ao ponto, o fator de risco que devemos observar diz respeito ao vanguardismo da inovação introduzida pela legislação mencionada, cuja experiência em larga escala ocorre neste momento, de forma primária, somente no Brasil. Apenas experiências esparsas são constatadas em outros países, não existindo política pública estrangeira determinando total digitalização dos serviços Judiciários (SERBENA, 2016).

Nessa ordem de ideias, o cumprimento, pelo Judiciário, dos ditames da supramencionada Lei (e suas consequências) deve estar alinhado à Política Nacional de Defesa (PND), que tem por objetivo primeiro a garantia de soberania, assegurando-se – com isso – a solução pacífica dos conflitos e a democracia. Outrossim, o tangenciamento deve se dar também no que diz respeito à Estratégia Nacional de Defesa (END), uma vez que é esse documento que propicia “a execução da Política Nacional de Defesa”, contribuindo “para fortalecer o papel cada vez mais importante do Brasil no mundo” (END, fls. 1).

Assim, o presente trabalho de conclusão de curso tem o escopo de propor a adequação da estratégia de virtualização do Judiciário à PND, compreendendo-se que tal diálogo é necessário. Inicialmente, por inexistir alinhamento entre a gestão estratégica do Judiciário (institucionalmente atrelada ao Conselho Nacional de Justiça – CNJ) e a Política. Ainda, por ser a prestação jurisdicional função precípua desse Poder estatal, a qual deve estar salvaguardada de quaisquer ameaças.

Reforça a ideia o fato de a virtualização do Judiciário ensejar riscos de ciberataques (ameaça à soberania), fator previsto na PND. Ou seja, a migração sob enfoque, caso sofra ataque cibernético, gerará consequências nos interesses nacionais e na pacificação social, ambos intangíveis expressamente protegidos pela Política Nacional de Defesa.

Ante o alerta identificado, a imposição da Lei 11.419, de 2006, deve impactar o atual estado de ausência de diálogo formal entre CNJ e Ministério da Defesa, na Estratégia Nacional de Defesa, para passar a estimular o alinhamento da gestão estratégica da desmaterialização do Judiciário com a END.

Com isso, afinal, espera-se encontrar resposta ao seguinte problema: a lei de informatização do processo (Lei 11.419, de 2006), ao deflagrar a migração dos serviços de entrega da prestação jurisdicional para o meio digital, coloca a soberania nacional sob ameaça de ciberataques?

A hipótese colocada à prova é de que a e-Justiça está sob ameaça cibernética, devendo existir alinhamento entre a estratégia de virtualização do Judiciário e a Estratégia Nacional de Defesa, minimizando (e mesmo neutralizando) aspectos periclitantes detectados, de modo a proteger tais fatores de estabilidade do País.

Nesse sentido, o objetivo geral buscado é o de identificar se os ciberataques constituem uma real ameaça à Justiça digital. O iter percorrido para desvelar tal meta perpassa (objetivos específicos) por:

  • traçar o marco histórico da informatização do Judiciário;
  • pesquisar se ciberataques ameaçam a soberania;
  • identificar se os ciberataques configuram riscos à Justiça digital; e
  • propor um alinhamento possível entre CNJ e END.

Para tanto, cita-se como referenciais teóricos a obra organizada pelo Ministro Cláudio Brandão, “Princípios do processo em meio reticular-eletrônico”, além do livro coordenado pelo professor Cesar Antonio Serbena, “Perspectivas Brasileiras e Europeias em e-Justiça”. Ambas remontam a leitura necessária no cumprimento dos objetivos específicos delineados, em especial no que diz respeito ao marco histórico da informatização do Judiciário, além de eventual análise das experiências internacionais comparadas.

Ademais, texto da lavra de Fernando Lira Rigamonte acerca da “Soberania na era cibernética” auxiliará na elucidação do objetivo específico que remonta ao tema. Entre outros referenciais, cita-se artigo produzido por André Lemos (“Ciberespaço e tecnologias móveis. Processos de territorialização e desterritorialização na cibercultura”); livro de Albert-László Barabási (Linked, a nova ciência dos networks); e – notadamente –, obra lisboeta do Instituto da Defesa Nacional (abril de 2018) intitulada “Contributos para uma estratégia nacional de ciberdefesa”, coordenado por Paulo Viegas Nunes.

O estudo desses referenciais permitirá extrair a resposta ao problema proposto, auxiliando o conhecimento e atingimento de cada objetivo específico, bem como servirá de alicerce ao cumprimento do objetivo geral. Em razão disso, a metodologia adotada comportou pesquisa bibliográfica e documental, qualitativa, descrevendo a complexidade do problema e a interação de variáveis.

Adicione-se que a pesquisa se valeu do método hipotético-dedutivo para encontrar a resposta ao problema proposto. Assim, após traçar o marco histórico da migração do Judiciário para o meio digital e ratificar a garantia de soberania como objetivo da Política Nacional de Defesa brasileira, os riscos da virtualização dos serviços jurisdicionais são analisados para, então, propor-se a estratégia de desenvolvimento sustentável da desmaterialização do Judiciário.

2.      MARCO HISTÓRICO DA INFORMATIZAÇÃO DO JUDICIÁRIO

Ao contrário do que se possa imaginar, a virtualização da Justiça não teve início com a vigência da Lei 11.419, de 2006. Em verdade, já em 2005, a Instrução Normativa 28, de 02 de junho de 2005, do Tribunal Superior do Trabalho (TST), inaugurou o Sistema Integrado de Protocolização e Fluxo de Documentos Eletrônicos da Justiça do Trabalho (e-DOC).

Antes disso, o que efetivamente permitiu o lançamento da pedra fundamental da imaterialização do Judiciário foi a transformação do Instituto Nacional de Tecnologia da Informação em autarquia, bem como a instituição da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil, por meio da Medida Provisória 2.200-2, de 24 de agosto de 2001.

Com o ICP-Brasil, passou-se a garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica. Confirmou-se, ainda, a solidez das aplicações de suporte e das ferramentas habilitadas que utilizam certificados digitais. Ou seja, com a Medida Provisória em questão, o Governo brasileiro tratou de avalizar a realização de transações eletrônicas de modo estável e seguro.

De todo modo, em 2006, novo salto foi dado, dessa vez com a vigência da Lei 11.419, de 2006, que tratou da informatização do processo judicial, alterando o Código de Processo Civil – CPC (Lei 5.869, de 11 de janeiro de 1973) então vigente. Embora, antes disso, já houvesse experiências de tribunais com o processo eletrônico (e.g. e-PROC, CRETA, ProJudi, SUAP, entre outros), foi por meio do Acordo de Cooperação Técnica (ACT) 73, de 15 de setembro de 2009, entre o Conselho Nacional da Justiça[1] (CNJ) e o Conselho da Justiça Federal[2] (CJF), que o Processo Judicial eletrônico (PJe) se institucionalizou.

Outrossim, é interessante deixar registrado que um ano antes do lançamento oficial do Processo Judicial eletrônico (21 de junho de 2011), o Conselho Superior da Justiça do Trabalho[3] (CSJT), pioneiramente, aderiu ao projeto, por meio do Acordo de Cooperação Técnica 51, de 29 de março de 2010.

A partir daí se inicia a ousada meta de elaborar um sistema único de tramitação eletrônica de processos judiciais, para todos os ramos da Justiça.

Ainda, em junho de 2010 (antes, portanto, do lançamento oficial do PJe, em junho de 2011), o CSJT e os 24 Tribunais Regionais do Trabalho (TRT), bem como o TST, firmaram o Acordo de Cooperação Técnica 01, de 29 de março de 2010, de modo que toda a Justiça do Trabalho passasse a integrar o projeto. Para coordenar a adequação do PJe à Justiça do Trabalho, foi instituído, em maio de 2010, comitê gestor destinado ao desenvolvimento, implantação, treinamento e manutenção do Sistema de forma padronizada e integrada, em todas as instâncias.

Nesse passo, a primeira unidade judiciária a instalar o PJe, na fase de conhecimento do processo, foi a Vara do Trabalho de Navegantes (SC), inaugurada em 5 de dezembro de 2011. Na ocasião, todos os procedimentos foram realizados de forma eletrônica, inclusive a ata de inauguração, assinada de forma digital.

Na sequência, o Sistema foi instalado nas Varas do Trabalho de Caucaia (CE), em 16 de janeiro de 2012; e de Várzea Grande (MT), em 8 de fevereiro de 2012. Some-se a isso o fato de que a instalação na Vara do Trabalho de Arujá (SP), em 27 de fevereiro de 2012, encerrou a segunda etapa do projeto, marcando o início de sua expansão em toda a Justiça do Trabalho.

Pontua-se, por oportuno, que o grau de virtualização da Justiça do Trabalho, nesse momento, pouco diferia do que ocorria em outros ramos da justiça. Algo de especial, no entanto, há de ser destacado quanto ao ramo laboral. A posição de vanguardismo marca fortemente a implantação do PJe em cada Tribunal Regional do Trabalho, a ponto de, em apenas quatro anos, todas as Varas do Trabalho tecnicamente aptas a terem o Sistema instalado passarem a usar o PJe.

Nesse sentido, o CNJ editou a Resolução 185, de 18 de dezembro de 2013, a qual prevê uma série de regras gerais, visando à manutenção da ideia de sistema único de tramitação de processo judicial em todos os ramos do Judiciário. Nela, há a determinação a todos os tribunais no sentido de apresentarem cronograma de implantação do PJe, bem como veda-se o investimento (mesmo de manutenção) em quaisquer outros sistemas ou módulos que não o PJe.

Ainda, com o novo Código de Processo Civil – CPC em vigor (Lei 13.105, de 16 de março de 2015), consolida-se a determinação de prática eletrônica de atos processuais (artigos 193-199). Dessa forma, obediente ao CNJ e ao CPC, de 2015, foi a Justiça do Trabalho, a primeira a ter o PJe como plataforma única para o processamento de ações judiciais (em 2017), contando com quase 13 milhões de ações tramitando em meio digital.

Da ótica da cibersegurança, as equipes de tecnologia da informação e comunicação (TIC) do CSJT e Tribunais Regionais do Trabalho sempre se atentaram aos modelos de avaliação segundo as boas práticas do mercado. Não obstante, conforme se verá, a preocupação do Judiciário com a ciberdefesa (conceito diverso de cibersegurança e que com esse se relaciona) praticamente inexiste.

Assim, importa verificar até que ponto a prestação de serviços jurisdicionais no ciberespaço pode impactar a soberania nacional, uma vez que o Judiciário é, na forma do art. 2º da Constituição Federal da República do Brasil (CFRB), Poder da União. E a República, por sua vez, tem a soberania como o primeiro de seus fundamentos (art. 1º, I, CFRB).

3.      SOBERANIA E A AMEAÇA CIBERNÉTICA

Na abordagem do conceito de soberania, destacaram-se Jean Bodin e Thomas Hobbes. Enquanto esse a definiu como monopólio da força de imposição de comportamento, aquele considerava que o Estado não poderia se submeter a outras normas (RIGAMONTE, 2017). Dentro dessas definições, a soberania seria usada para atingir a paz e a ordem social interna e a igualdade entre os Estados na ordem internacional (KOSKENNIEMI, 2006).

Ainda, enquanto Rousseau compreende soberania como “poder absoluto e incontrolável do Estado de agir”, doutrinas contemporâneas consagram o princípio da soberania como poder limitado pelo Direito (PEREIRA, 2004). Do mesmo modo, Hans Kelsen e Karl Schimitt debatem o tema, de modo que:

No sistema de Schmitt, a soberania é a descrição de uma questão de fato e a lei uma consequência normativa da mesma. Em Kelsen, a lei é normativa e a “soberania” apenas uma abreviação descritiva para os direitos. (KOSKENNIEMI, 2006).

Nesse cenário de ideias, não se olvida que, com a tramitação de dados em meio digital, cria-se “um desafio significativo para o exercício da soberania dos Estados no contexto internacional” (MIRANDA, 2004). Com vistas a superar tal desafio, é objetivo nacional de defesa garantir a soberania (fazer valer a vontade nacional e exercer, em última instância, a autoridade do Estado), conforme previsto na Política Nacional de Defesa brasileira, em seu primeiro inciso.

Ainda, a Estratégia Nacional de Defesa prevê que o Brasil concebe sua defesa nacional, entre outros, segundo o posicionamento de “repudiar qualquer intervenção na soberania dos Estados e defender que qualquer ação nesse sentido seja realizada de acordo com os ditames do ordenamento jurídico internacional” (END, fls. 15).

Notadamente, no que diz respeito a intervenções na soberania por meio de ciberataques, um dos setores essenciais para a defesa nacional é o cibernético. Quanto ao ponto, a Estratégia Nacional de Defesa (2012) preconiza que:

No Setor Cibernético, as capacitações destinar-se-ão ao mais amplo espectro de emprego civil e militar. Incluirão, como parte prioritária, as tecnologias de comunicações entre as unidades das Forças Armadas, de modo a assegurar sua interoperabilidade e a capacidade de atuar de forma integrada, com segurança. Essa condição implica aprimorar a Segurança da Informação e das Comunicações e a Segurança Cibernética, em todas as instâncias do Estado, com ênfase na proteção das Estruturas Estratégicas relacionadas à Tecnologia da Informação. Será necessário, portanto, aperfeiçoar o marco legal e as normas afins a essa atividade.

Dessa forma, busca-se fomentar a pesquisa, o desenvolvimento e a inovação, com foco nas tecnologias que permitam o planejamento e a execução da Defesa Cibernética no âmbito nacional, envolvendo a comunidade acadêmica doméstica e internacional. Tal proposta visa a, primordialmente, contribuir para o esforço de mobilização do potencial nacional na área da Tecnologia da Informação.

Para tanto, deverá ser fortalecida a atuação colaborativa entre o Setor de Defesa e a comunidade acadêmica nacional, os setores público e privado e a Base Industrial de Defesa. Adicionalmente, é importante que sejam intensificadas as parcerias estratégicas e o intercâmbio com as Forças Armadas de outros países, sobretudo daqueles que compõem o entorno estratégico do Brasil.

Destaque-se que a Estratégia Nacional de Defesa ressalta a necessidade de se aprimorar a segurança da informação, das comunicações e cibernética em “todas as instâncias do Estado”, com ênfase nas estruturas estratégicas relacionadas à Tecnologia da Informação e Comunicação.

Nesse sentido, importante lembrar que o Estado é dividido em três partes, conforme previsto no art. 2º da Constituição Federal da República do Brasil, em que se estatui serem “Poderes da União, independentes e harmônicos entre si, o Legislativo, o Executivo e o Judiciário”.

E, no que diz respeito à função jurisdicional, o Livro Branco de Defesa Nacional (LBDN) possui capítulo específico sobre “Defesa e Poder Judiciário”. No entanto, a relação entre ambos permeia apenas a matriz da Justiça Militar, além de mencionar eventual cooperação com a Justiça Eleitoral, “para o uso de força federal no apoio ao processo eleitoral” (LBDN, fls. 136).

Diante desse cenário, interessa averiguar até que ponto a ameaça cibernética põe (ou não) em risco a atividade judicante, bem como analisar de que modo é possível dissuadir tais perigos, acaso existentes.

4.      CIBERATAQUES: RISCOS PARA A JUSTIÇA DIGITAL

Com o nascimento da ARPAnet, rede criada pelo departamento de defesa americana e que acabou se tornando a internet que conhecemos hoje, um novo tabuleiro geopolítico desdobrou-se frente aos atores internacionais: – o ciberespaço.

Tal ambiente possui características próprias, em que a tramitação de dados e informações é altamente rápida e de difícil controle. As conexões entre pessoas são exponenciais; e as distâncias se reduzem drasticamente.

O físico romeno Albert-László Barabási, ao escrever o livro Linked, constata o poder dos relacionamentos em rede. Especialmente nas redes “abertas”, isto é, aquelas em que há crescimento em escala e que existe uma clara tendência da formação de hubs (“ponto” ou “nó” de contato altamente conectado) e clusters (agrupamentos de pontos de contato).

No mesmo sentido, o professor da Yale University, Nicholas A. Christakis, narra sobre o fenômeno da sincronização. Nele, evidencia-se a tendência de os nós em uma rede se direcionarem a um determinado padrão, num sistema de fluxos e influxos que levam a um comportamento parecido.

Por exemplo, se o “amigo do amigo do amigo do amigo” de uma determinada pessoa engordar, esse ser humano possui 10% (dez por cento) de chances de aumentar seu percentual de gordura. Da mesma forma, algo tão intangível quanto o estado de humor de um determinado cidadão pode afetar toda a comunidade à sua volta em um raio de até 2km.

Nos hubs e também nos clusters tal característica é potencializada em razão da quantidade de nós direcionados e redirecionados (fluxos e influxos) entre si.

Isso significa, ao tratarmos de defesa nacional contra ciberataques, que há dupla tendência tanto dos grupos de “guerrilheiros cibernéticos”[4], como das forças armadas, os quais põem em prática estratégias para evitar e também buscam ferramentas para dissuasão dos riscos existentes no ciberespaço.

A respeito do ciberespaço, LEMOS (2012) afirma:

O ciberespaço cria linhas de fuga e desterritorializações, mas também reterritorializações [...], nos coloca em meio a diversos problemas de fronteira, agravando as crises de controle de acesso, influindo em todas as demais formas de desterritorializações contemporâneas. A desterritorialização informacional afeta a política, a economia, o sujeito, os vínculos identitários, o corpo, a arte. A internet é, efetivamente, máquina desterritorializante sob os aspectos político (acesso e ação além de fronteiras), econômico (circulação financeira mundial), cultural (consumo de bens simbólicos mundiais) e subjetivo (influência global na formação do sujeito). Estão em marcha processos de desencaixe e de compressão espaço-tempo.

A função do Estado é estriar o espaço, controlá-lo, ou “de se servir des espaces lisses comme d’um moyen de communication au servisse d’um space strié” (DELEUZE e GUATTARI, 1980). O ciberespaço pode ser pensado sobre esse aspecto, como espaço estriado, controlado e vigiado. Ele é controlado por mecanismos técnicos, é gerenciado por instituições governamentais privadas. No entanto, a dinâmica social não para de mostrar linhas de fuga e possibilidades de des-re-territorializações, como ações ciberativistas [...] O ciberespaço pode assim ser visto também como um espaço nômade [...].

Diante dessas características, mister se faz pensar na proteção e defesa do ciberespaço, já que o Brasil é o sétimo país a sofrer maior quantidade de ciberataques no mundo (no ano de 2017), segundo o Relatório de Ameaças à Segurança na Internet; e o terceiro que mais dissemina ameaças por spam (assumindo o quarto lugar, ao quantificarmos por robôs virtuais)[5].

Ademais, a ciberguerra não é mera ilação e já causou impactos em ao menos três oportunidades (RAMOS, 2013):

  • Stuxnet (2010): vírus que infectava o sistema operacional Windows, atacando especificamente software produzido pela Siemens e máquinas localizadas no Irã, afetando diretamente centrais de produção de material nuclear no país;
  • Ciberataques à Estônia, no ano de 2007, em que o Parlamento e todos os bancos, jornais, rádios e telecomunicações do país foram afetados, sendo essa a primeira vez em que um ataque de negação de serviços pôs em risco a segurança de toda a nação (GRAÇA, 2013); e
  • Guerra Russo-Georgiana (2008): primeiro caso em que um conflito internacional político e militar foi acompanhado, ou mesmo precedido por uma ofensiva de ataques cibernéticos (GRAÇA, 2013).

No que diz respeito à Justiça Digital, a experiência internacional mostra foco primordial no controle da informação processual, notadamente na medida em que “expedientes judiciais contêm informações muito sensíveis que devem ser devidamente guardadas” (GALINDO, 2016).

A exceção da experiência austríaca, a tramitação digital de autos na Itália, Espanha e Finlândia ocorre essencialmente na rede mundial de computadores (SERBENA, 2016). Já na Áustria, utiliza-se a Rede Corporativa Austríaca (CNA), que funciona separadamente da internet (SCHWEIGHOFER, 2016).

O Brasil, por sua vez, segue a regra geral de preservação de dados sensíveis, optando pelo funcionamento do Sistema Processo Judicial eletrônico (PJe) na world wide web, sem preocupação específica quanto à defesa face a malwares ou outras ciberarmas. É o que se depreende da leitura da Resolução CNJ 185/13, bem como dos acordos de cooperação técnica firmados entre CNJ e demais órgãos de administração da Justiça, alhures especificados.

Importante pontuar que existem ações de proteção levadas a efeito pelo Judiciário quanto à cibersegurança, seja na adoção de selos ISO e mesmo observando modelos de avaliação e boas práticas do mercado. No entanto, no que diz respeito a cibersegurança, pouco se voltou o Judiciário para tais questões, assunto aprofundado no tópico 5 desta pesquisa.

Registre-se, inclusive, que sites de Tribunais brasileiros já ficaram fora do ar em função de ciberataque. É o que narra notícia publicada em 15.05.2017 pelo portal G1[6], em que ficou consignado:

Após o ciberataque mundial que atingiu ao menos 150 países na sexta-feira (12), os sites dos Tribunais de Justiça de Roraima e do Espírito Santo ficaram fora do ar na manhã desta segunda-feira (15).

Os ataques atingiram hospitais públicos na Inglaterra, causaram a interrupção do atendimento do INSS e afetaram empresas e órgãos públicos de 14 estados brasileiros mais o Distrito Federal.

O INSS informou que o ataque pode “ocasionar atrasos pontuais no atendimento das agências” de todo o país porque o sistema está sendo reiniciado aos poucos em Brasília. O órgão declarou ainda que nenhuma informação de contribuintes foi acessada pelos hackers. Agências do INSS no Paraná ficaram sem sistema e sem atendimento nesta segunda.

O site do Tribunal de Justiça de Roraima voltou a funcionar às 11h (12h de Brasília), seguindo a previsão indicada por eles horas antes. Os prazos processuais foram suspensos de sexta-feira (12) a domingo (14).

Já o Tribunal de Justiça do Espírito Santo (TJ-ES) informou via assessoria que a presidência da Corte ainda apura os prejuízos com a suspensão do sistema e não pode afirmar se algum prazo processual foi suspenso.

No Espírito Santo, além do TJ-ES, o Ministério Público estadual (MP-ES) e a Prefeitura de Vila Velha tiraram seus sites do ar como medida preventiva de segurança. Na manhã desta segunda, os sites do MP-ES e da Prefeitura de Vila Velha funcionavam normalmente. Além dos dois sites, na sexta-feira, logo após o ataque, os Tribunais de Justiça de São Paulo, Sergipe, Amapá, Mato Grosso do Sul, Minas Gerais, Rio Grande do Norte, Piauí, Bahia e Santa Catarina, além do Ministério Público de São Paulo, também haviam tirado suas páginas do ar [...]. (grifo nosso).

Diante desse cenário, o Governo brasileiro tem se preocupado com a guerra eletrônica e, desde 2015, fomenta o Comando de Defesa Cibernética (ComDCiber), “tendo como principal objetivo a proteção e defesa dos ativos de informação da administração central do Ministério da Defesa”[7].

Quanto ao ComDCiber, o então chefe da Divisão de Operações Conjuntas do Estado-Maior do Comando de Defesa Cibernética, coronel-aviador Paulo Sérgio Porto, observou, em outubro de 2017, que:

A segurança é um objetivo contínuo das organizações de forma que continuamente buscamos estabelecer critérios de risco inerentes aos ativos da informação, e realizar seu gerenciamento, os reduzindo às infraestruturas críticas da informação de interesse da defesa nacional, bem como contribuir para a segurança dos ativos de informação da Administração Pública Federal no que se refere à segurança cibernética situados fora do âmbito do Ministério da Defesa[8]. (grifo nosso).

Nesse sentido, diante da real ameaça de ciberataques ao Estado brasileiro; e tendo em vista que o Poder Judiciário está em franco processo de desmaterialização, migrando – em larga escala – para o ciberespaço, mister se faz consolidar estratégia sustentável de virtualização segura dos serviços jurisdicionais.

5.      ALINHAMENTO ENTRE CNJ E END

Para que CNJ e Ministério da Defesa possam se alinhar no que diz respeito ao combate a ciberataques, é importante definir – primeiro – os conceitos de cibersegurança e ciberdefesa. Tal se dá em razão de que não se nega que o Poder Judiciário possui equipes de Tecnologia da Informação e Comunicação preparadas para garantir a estabilidade das redes em que os serviços do Judiciário são prestados. Entretanto, há aspectos de estratégia (planejamento e combate) afetos às Forças Armadas, os quais não são de domínio dos servidores de TIC dos Tribunais.

Nesse sentido, “cibersegurança” remonta “ao conjunto de medidas que procuram garantir o bem-estar e o regular funcionamento da ação de um Estado e das suas populações no ciberespaço e fora dele, desde que derivado de ações diretamente a ele acometidas” (MILITÃO, 2014). Em contrapartida, a “ciberdefesa” está diretamente relacionada à “ciberguerra”, combatendo os cibercrimes[9], ciberterrorismo[10], ciberespionagem[11] e o hacktivismo[12], os quais se voltam à desestruturação – em algum grau – do Estado.

Enquanto a cibersegurança possui padrões de conformidade a serem seguidos pelos órgãos públicos, tais como as normas ISO 27000[13], a ciberdefesa é assunto novo, que depende primordialmente de transferência de know-how e trabalho em cooperação com as Forças Armadas (FFAA).

Apenas para que se tenha uma ideia, dos 35 países que compõem as Américas do Norte, Central e do Sul, 22 não possuem uma Estratégia Nacional de Ciberdefesa. Apenas, a partir de 2015, os Estados Unidos da América criaram o departamento de estudos em ciberdefesa da Universidade de Defesa Nacional dos EUA. E, ainda hoje, a disciplina de segurança cibernética é optativa no programa acadêmico do Colégio Interamericano de Defesa (CID)[14].

A partir daí, analisados os riscos da virtualização dos serviços jurisdicionais, propugna-se pela estratégia de desdobramento sustentável da desmaterialização do Judiciário. As diretrizes desse plano encontram fundamentação na Orientação Política para Ciberdefesa do Ministério da Defesa português, as quais são consolidadas em perspectivas de (NUNES, 2018):

  • Estabelecimento da estrutura de ciberdefesa nacional;
  • Integração das operações no ciberespaço no âmbito das capacidades militares;
  • Conduzir todo o espectro de operações militares no ciberespaço;
  • Reforçar a capacidade de informações no ciberespaço;
  • Desenvolver um sistema de alerta imediato e partilha de informação aos vários níveis e patamares de decisão;
  • Promover uma cultura de gestão do risco por meio da incorporação de requisitos de gestão de risco nas aquisições a realizar e na cadeia de abastecimento; e
  • Centralizar a formação e o treino em ciberdefesa e adequar a gestão dos recursos humanos de modo a garantir a sua permanência nessas atividades.

Assim, para que o Ministério da Defesa e o Conselho Nacional de Justiça dialoguem de forma eficiente, promovendo a ciberdefesa do Poder Judiciário, propõe-se a implementação de estratégia bifásica, amparada na ciberestratégia do Departamento de Defesa norte-americano[15], bem como na Estratégia Nacional para Segurança do Ciberespaço portuguesa[16]:

Fase 1: assinatura de Acordo de Cooperação Técnica, visando:

a) o completo diagnóstico de vulnerabilidade das redes do Poder Judiciário, a ser levado a cabo pelo Comando de Defesa Cibernética (ComDCiber) do Exército Brasileiro;

  • diagnóstico de vulnerabilidade do Sistema Processo Judicial eletrônico (PJe);
  • capacitação das equipes de TIC do Poder Judiciário para – sob coordenação do ComDCiber – atuar na prevenção de ciberataques; e
  • participação do Judiciário em exercícios simulados de proteção a ciberataques, tais como o “Guardião Cibernético”.

Fase 2: assinatura de Termo de Execução Descentralizada, com o propósito de: a) hospedagem de dados do Judiciário em co-site com o ComDCiber; e

b) uso de serviço de transmissão de dados em nuvem disponibilizado pelo Exército Brasileiro.

Em suma, são garantidas a proteção, a resiliência e a segurança das redes do Judiciário contra ciberataques. Outrossim, assegura-se que, se necessário, o Ministério da Defesa possui capacidade de exploração proativa das mencionadas redes, impedindo ou dificultando o uso hostil contra o Judiciário.

Assim, contribui-se, em cooperação, para a ciberdefesa nacional.

6.      CONCLUSÃO

A partir dos argumentos expendidos neste artigo, denotam-se os efeitos da migração dos serviços jurisdicionais para o meio digital, a partir do comando inserido na Lei de Informatização do Processo (Lei 11.419, de 2006), notadamente sob o aspecto da defesa nacional.

Demonstrado que é objetivo nacional de defesa garantir a soberania brasileira, faz-se valer a vontade nacional e o exercício, em última instância, da autoridade do Estado, tudo conforme previsto na Política Nacional de Defesa brasileira. Pontuado que a Estratégia Nacional de Defesa repudia qualquer intervenção na soberania dos Estados, sobreleva-se a necessidade de se aprimorar a segurança da informação, das comunicações e cibernética em “todas as instâncias do Estado”, com ênfase nas estruturas estratégicas relacionadas à Tecnologia da Informação.

Outrossim, evidencia-se que há potencial ameaça à soberania, aos interesses nacionais e mesmo à paz nacional, especificamente no que atine a ciberataques. Tal se dá por meio de registros noticiados de ciberataques ao Judiciário, bem como com a instituição do Comando de Defesa Cibernética (ComDCiber), em 2015, o qual tem como objetivo (entre outros) contribuir para a segurança dos ativos de informação da Administração Pública Federal, no que se refere à segurança cibernética, situados fora do âmbito do Ministério da Defesa.

Dessa forma, com amparo na ciberestratégia do Departamento de Defesa norte-americano, bem como na Estratégia Nacional para Segurança do Ciberespaço portuguesa (esta última inspirada nas perspectivas da Orientação Política para Ciberdefesa do Ministério da Defesa português), propugnou-se pela implementação de estratégia bifásica. A formalização proposta ocorre por meio da assinatura de termo de acordo de cooperação técnica (fase um) e de termo de execução descentralizada (fase dois), ambas explanadas no tópico cinco deste artigo.

Com tais ações, espera-se – enfim – dar o passo inicial rumo à proteção robusta do Estado em âmbito digital, garantindo-se a soberania, o interesse nacional e a paz nacional, além de assegurar que outros Poderes estatais, caso desejem, iniciem ou deem continuidade ao processo de migração de seus serviços ao ciberespaço.

REFERÊNCIAS

BARÁBASI, Albert-Lásló. Linked, a nova ciência dos Networks – como tudo está conectado a tudo e o que isso significa para os negócios, relações sociais e ciências. São Paulo: Editora Leopardo, 2009.

BRANDÃO, Cláudio et al. Princípios do processo em meio reticular-eletrônico. São Paulo: LTR, 2017.

BRASIL, Ministério da Defesa. Política nacional de defesa: estratégia nacional de defesa. Brasília: Ministério da Defesa, 2012.

CHRISTAKIS, Nicholas A. Connected – the surprising power o four social networks and how they shape our lives. Nova Iorque: Back Bay Books, 2009.

GALINDO, Fernando. Administración de Justicia em España: algunos datos. Curitiba: UFPR, 2016.

GRAÇA, Pedro José Bentes. O ciberataques como guerra de guerrilha – o caso dos ataques DOS/DDOS à Estônia, Geórgia e Google/China. Lisboa: ISCSP, 2013.

KOSKENNIEMI, M. From Apology to Utopia: The Structure of International Legal Argument. Cambridge: Cambridge University Press, 2006.

LEMOS, André. Ciberespaço e tecnologias móveis. Processos de territorialização e desterritorialização na cibercultura. Salvador: UFBA, 2012.

MILITÃO, Octávio Pimenta. Guerra da Informação: a cibersegurança, a ciberdefesa e os novos desafios colocados ao sistema internacional. Lisboa: FCSH, 2014.

MIRANDA, N. Globalização, Soberania Nacional e Direito Internacional. R. CEJ, Brasília, n. 27, Out-Dez./2004.

NASCIMENTO, André Jansen do. A política de defesa como política pública no Brasil. Fórum administrativo, v. 15, n. 177, p. 9-26, nov. 2015.

NUNES, Paulo Viegas. Contributos para uma estratégia nacional de ciberdefesa. R. IDN, Lisboa, n. 28, abr./2018.

PEREIRA, A. C. A. Soberania e Pós-Modernidade. O Brasil e os Novos Desafios do Direito Internacional. Rio de Janeiro: Forense, 2004.

RAMOS, Hugo. Ciberguerra: Apropriação da tecnologia hoje, hegemonia das nações amanhã. Lisboa: ISCTE, 2013.

RIGAMONTE, Fernando Lira. A soberania na era cibernética. Lavras: UFLA, 2017.

SCHWEIGHOFER, Erich. Central european experiences in e-Justice, in particular in Austria. Curitiba: UFPR, 2016.

SERBENA, Cesar Antonio. Perspectivas Brasileiras e Europeias em e-Justiça. Curitiba: UFPR, 2016.

PESQUISAS DO EDITORIAL

Veja também Doutrina

  • Os crimes digitais sob a vertente do código penal brasileiro, de Dayane Karla Barros de Farias Duarte e José Armando Ponte Dias Junior – RTNE 7/277-291 e RTNE 8/227-291 (DTR\2014\21275);
  • Processo judicial eletrônico e inclusão digital para acesso à justiça na sociedade da informação, de Alexandre Henrique Tavares Saldanha e Pablo Diego Veras Medeiros – RePro 277/541-561 (DTR\2018\9002); e

Segurança da informação no processo eletrônico e a necessidade de regulamentação da privacidade de dados, de José Carlos de Araújo Almeida Filho – RePro 152/165-180 (DTR

 

[1] . O CNJ é órgão de controle administrativo, financeiro e orçamentário de todo o Poder Judiciário, previsto na Constituição de 1988 para exercer tal mister, sob presidência do Ministro Presidente do Supremo Tribunal Federal (STF).

[2] . O CJF é órgão de controle administrativo, financeiro e orçamentário da Justiça Federal comum, previsto na Constituição de 1988 para exercer tal mister sobre os Tribunais Regionais Federais, sempre sob a presidência do Ministro Presidente do Superior Tribunal de Justiça (STJ). Subordina-se, assim, ao CNJ.

[3] . O CSJT é órgão de controle administrativo, financeiro e orçamentário da Justiça Federal do Trabalho, previsto na Constituição de 1988 para exercer tal mister sobre os Tribunais Regionais do Trabalho, sempre sob a presidência do Ministro Presidente do Tribunal Superior do Trabalho (TST). Subordina-se, assim, ao CNJ.

[4] . Expressão usada por Pedro José Bentes Graça na Dissertação de Mestrado e Estratégia de título “O Ciberataque como Guerra de Guerrilha – O Caso dos Ataques DoS/DDoS à Estônia, Geórgia e ao Google – China” (2013).

[5] . Disponível em: [oglobo.globo.com/economia/brasil-setimo-pais-com-mais-ciberataques-no-mundo-diz-pesquisa-22531087]. Acesso em: 20.07.2018.

[6] . Disponível em: https://g1.globo.com/tecnologia/noticia/sites-de-tribunais-brasileiros-seguem-fora-do-ar-apos-ciberataque.ghtml]. Acesso em: 23.07.2018.

[7] . Disponível em: [br.sputniknews.com/brasil/201710319728852-tecnologia-militares-cooperacao-ciberataques-internet-soberania/]. Acesso em: 20.07.2018.

[8] . Disponível em: [br.sputniknews.com/brasil/201710319728852-tecnologia-militares-cooperacao-ciberataques-internet-soberania/]. Acesso em: 20.07.2018.

[9] . Aproveitamento ilícito das potencialidades conferidas pelo ciberespaço.

[10] . Prática do terrorismo no ciberespaço.

[11] . Método utilizado por Estados para prevenirem ataques e potenciarem o seu crescimento econômico, por meio da realização de ataques que procuram recolher informações que promovam um reconhecido poder estratégico (MILITÃO, 2014).

[12] . Intrusos de sistemas, com objetivos variados.

[13] . Séries de recomendações publicadas em conjunto pela organização internacional de padronizações (ISO) e comissão internacional de eletrotécnica (IEC), voltadas especificamente para a gestão da segurança da informação.

[14] . Dados extraídos de palestra ministrada em 17.09.2018 no Colégio Interamericano de Defesa, pelo Professor Doutor Roberto Pereyra Bordon.

[15] . Disponível em: [dod.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_ 2015_DoD_CYBER _STRATE GY_for_web.pdf]. Acesso em: 17.09.2018.

[16] . Disponível em: [dre.pt/home/-/dre/67468089/details/maximized?p_auth=pKf7McIZ]. Acesso em: 17.09.20


Imprimir   Email