Ciberterrorismo/Felipe Daniel Amorim Machado ; orientador: Carlos Augusto Cânedo Gonçalves da Silva ; coorientador: Mário Lúcio Quintao Soares
Autor: | Machado, Felipe Daniel Amorim |
---|---|
Přispěvatelé: | Silva, Carlos Augusto Canêdo Gonçalves da Orientador, Soares, Mário Lúcio Quintão Coorientador, Pontifícia Universidade Católica de Minas Gerais.Programa de Pós-Graduação em Direito Instituição |
Jazyk: | portugalština |
Rok vydání: | 2017 |
Předmět: | |
Zdroj: | Biblioteca Digital de Teses e Dissertações da PUC_MINAS Pontifícia Universidade Católica de Minas Gerais (PUC MINAS) instacron:PUC_MINS |
Popis: | Tese (Doutorado) - Pontifícia Universidade Católica de Minas Gerais, Programa de Pós-Graduação em Direito. Bibliografia: f. 259-283. O texto discute a pretensa existência de um terrorismo diferenciado praticado por meio de dispositivos informáticos. Analisa-se se existe um novo terrorismo ou se a utilização de tecnologias informáticas na prática de atos terroristas não passa da ameaça convencional praticada através de um novo modus operandi. A reflexão é dividida em três capítulos, cada um possuindo um objeto de pesquisa delimitado que constitui conditio sine qua non para a investigação final sobre o ciberterrorismo. Na primeira parte do texto, discute-se o que é o terrorismo tanto no âmbito doméstico quanto, e especialmente, no internacional. Após passar pela evolução histórica do terrorismo, alcança-se os conceitos provisórios do termo na doutrina e nas organizações internacionais, apresentando-se, ao final uma proposição de definição. Todavia, antes de encerrar a Capítulo 1, explora-se a recente Lei Antiterrorismo brasileira (Lei 13.260/2016), examinando o primeiro caso de sua aplicação que restou apelidado de Operação Hashtag. Já o Capítulo 2 traz um aprofundado estudo sobre o crime informático. Nele se discute desde o bem jurídico tutelado até a implementação do Marco Civil da Internet (Lei 12.965/2014), ensejando nesse entremeio análises das características dos delitos informáticos, suas classificações e principais modalidades. Ainda no segundo capítulo se desvenda as características da pouco falada, mas muito utilizada, deep web, por onde trafegam os principais dados militares, bancários e governamentais. Por fim, no Capítulo 3 se alinha as discussões dos tópicos anteriores em prol da conclusão sobre a existência ou não de um novo terrorismo. Após uma breve retrospectiva do terrorismo clássico, conclui-se que o ciberterrorismo se trata do terror tradicional praticado contra dados informáticos. Vê-se que, não obstante a expressão terrorismo informático ser tecnicamente adequada, o termo ciberterrorismo ganhou expediente à nível nacional e internacional, sendo, portanto, adotado nesse texto. Destaca-se a existência do ciberterrorismo próprio e impróprio, sendo que no primeiro o ataque aos dados informáticos é feito com o emprego de dispositivos informáticos, enquanto que, no segundo, ele se dá através de meios físicos. Ao final do terceiro capítulo, dedica-se algumas linhas ao exame do perfil do ciberterrorista, bem como aos seus principais alvos. Por fim, aponta-se algumas formas de ação frente à ameaça ciberterrorista, bem como as relações entre segurança informática e direitos humanos, com destaque para a privacidade e a liberdade de expressão. Já a conclusão do texto, por sua vez, traz um apanhado das principais ideias desenvolvidas, reafirmando o ciberterrorismo como o terrorismo comum praticado pelo intermédio de dispositivos informáticos. PALAVRAS-CHAVE: Terrorismo - Crime Informático - Ciberterrorismo - Privacidade. The text discusses the alleged existence of differential types of terrorism practiced with the use of computer devices. It examines whether there is a new terrorism or whether the use of computer technology in the practice of terrorist acts is the conventional threat posed by a new modus operandi. The reflection is divided into three chapters, each having a delimited research object that constitutes conditio sine qua non for the final investigation on cyberterrorism. In the first part of the text, it discusses what terrorism is domestically, and especially, internationally. After going through the historical evolution of terrorism, the provisional concepts of the term are reached in doctrine and in international organizations, presenting at the end a proposition of definition on what terrorism is. However, before closing Chapter 1, the recent Brazilian Antiterrorism Law (Estetue 13.260/2016) is explored, examining the first case of its application that was dubbed Operation Hashtag. Chapter 2, in turn, provides an in-depth study of computer crime. They are discussed from the legal right to the implementation of the Internet Civil Law (Estetue 12.965/2014), providing in this analysis of the characteristics of computer crimes, their classifications and main modalities. Still in the second, chapter the characteristics of the little-spoken, but widely used, deep web are revealed, through which the main military, banking and government data travels. Finally, in Chapter 3, the discussions of the previous topics are aligned in favor of the conclusion on the existence or not of a new terrorism. After a brief retrospective of classical terrorism, it is concluded that cyberterrorism is about traditional terror practiced against data. It can be seen that, despite the expression computer terrorism being technically adequate, the term cyberterrorism has gained momentum at national and international level and is therefore adopted in this text. Emphasis is placed on the existence of cyberterrorism itself and the improper form of cyberterrorism, in the first the attack on computer data is done using computer devices, while in the second, it occurs through physical means. At the end of the third chapter, some lines are dedicated to examining the cyber-terrorists profile as well as his main targets. Finally, some forms of action against the cyber-terrorist threat are pointed out, as well as the relations between computer security and human rights, with emphasis on privacy and freedom of expression. On the other hand, the conclusion of the text, in turn, gives an overview of the main ideas developed, reaffirming cyberterrorism as the common terrorism practiced through the intermediary of computer devices. KEYWORDS: Terrorism - Computer crime - Cyberterrorism - Privacity. O DVD que acompanha a obra encontra-se no setor de Coleção Especial. |
Databáze: | OpenAIRE |
Externí odkaz: |