MEDO É COISA DE CRIANÇA – NELMON J. SILVA JR.

MEDO É COISA DE CRIANÇA

FEAR IS THE THING´S CHILD

 

 

SILVA JÚNIOR, Nelmon J.1

 

RESUMO: Reflexão sobre a evolução terrorista.

PALAVRAS-CHAVE: Terrorismo. História. Ondas. Rapoport. Ciberterror. Transnacionalização. Normas.

 

ABSTRACT: Reflection on terrorist trends.

KEYWORDS: Terrorism. History. Waves. Rapoport. Cyberterror. Transnationalization. Regulations.

 

Em muitos países, o terrorismo é considerado o maior, ou uma das maiores ameaças à estabilidade das relações internacionais entre os países. Aprofundando-nos em dados estatísticos fornecidos pelo Departamento do Estado dos Estados Unidos da América, mais de 10.000 pessoas foram mortas por atividades terroristas em 2012. O Afeganistão, ocupante do primeiro lugar na lista, com mais de 2.500 mortos; seguido de perto pelo Iraque; Paquistão; Nigéria; e a Rússia, em quinto lugar, com mais de 650 mortos.

 

E quanto aos demais grandes países (China, Índia, Estados Unidos e Brasil)? Na União Europeia, por exemplo, 17 pessoas morreram como resultado de atividade terrorista; já nos Estados Unidos da América, 10 cidadãos foram assassinados (todos mortos em território Afegão); na Índia, mais de 200 pessoas; China conta com 15 baixas; e felizmente o Brasil sem baixas.

 

Assim percebemos que o terrorismo é um fenômeno mundial, porém com enormes diferenças regionais, razão pela qual devemos aprofundarmo-nos na sua história. Esse conceito não é novo, vez que tais atividades existentem desde a era pré-moderna. Na maioria das descrições históricas encontramos o marco inicial do terrorismo com os movimentos anarquistas (associados à propaganda de par le fait). Este grupo, rede, ou movimento era ativo desde próximo do ano de 1870. Outro grupo associado ao início do terrorismo moderno, é o da Organização Revolucionária da Macedônia, que lutou contra o domínio otomano ao fim do Século XIX.

 

Todos estes grupos, ativos portanto há mais de um século, tem desde os primórdios utilizado-se de diferentes táticas, slogans e quadrantes políticos, vez que vão desde a extrema esquerda até a ultradireita (separatistas e/ou nacionalistas). Assim volto afirmar que o terrorismo modernamente conhecido, nada tem de novo. Alguns estudiosos que se debruçaram sobre o assunto tem tentado encontrar características específicas para justificar suas atividades em determinadas épocas, ou tentar descobrir tendências futuras do terrorismo. Um deles é David Rapoport, que distingue quatro ondas históricas do terrorismo, tendo cada um destes períodos ou ondas durado de três ou quatro décadas.

 

Assim dividem-se as quatro ondas de Rapoport:

 

  • Onda dos movimentos anarquistas (1880/1920);

  • Onda de esquerda, ou anti-colonialista (1920/1960);

  • Nova onda de esquerda, ou do terrorismo vermelho (1960/1979);

  • Onda religiosa (1979 até hoje).

 

 

A primeira onda, segundo o expert, começou na década de 1880 na Rússia, espalhando-se para a Europa Ocidental, América e Ásia. Podemos afirmar que naquela época haviam escritores russos (destaque especial a Bakunin e Kropotkin) que adotaram como doutrina a estratégia do terror. Uma das organizações russas mais notórias foi a Narodnaya Volia (traduzido como a vontade das pessoas). Os membros desse grupo mataram, entre outros, um Czar Russo, e ao ser noticiado o fato, seus membros autodenominaram-se “Terroristas”. Segundo nossos estudos, esta época (ou onda, para Rapoport) tem sido descrita como a “Idade de Ouro”da Assassination, pois tiveram como suas vítimas, por exemplo, Elizabeth (Imperatriz da Áustria); Uberto (o primeiro Rei de Itália); e McKinley (Presidente dos Estados Unidos da América), sendo que seus membros, utilizavam-se dos recursos tecnológicos da época para denunciarem seus atos de terror.

 

A segunda onda de terrorismo para Rapoport é a onda dos anti-colonialistas, iniciada em 1920. Aqui a motivação dos grupos estava na luta para a libertação e independência das ex-colônias, principalmente francesas e britânicas. A tática utilizada por esses grupos foi a guerrilha. Outro dado relevante é que estes grupos, auto-entitulados “Rebeldes” (tinham como terroristas seus opositores colonialistas, vez que dirigentes do “Governo do Terror”). Entre as organizações mais conhecidas desse momento histórico podemos citar o IRA (Exército Republicano Irlandês); a FLN (Frente de Libération Nationale, da Argélia); e a Irgun (grupo sionista militante que lutava contra a autoridades britânica governante do que hoje chamamos de Israel e Palestina).

 

A terceira onda de terrorismo, chamada de nova onda de esquerda, ou do Terrorismo Vermelho, teve gênese em 1960, influenciada pelas consequências da guerra do Vietnã, concentrando a atuação de seus grupos preferencialmente na Europa Ocidental e América do Norte. Grupos como Weather Underground, majoritariamente formado por estudantes da América do Norte; ou a OLP (Organização de Libertação da Palestina), sob a influência de Yasser Arafat, utilizando discurso de vanguarda para as massas. Utilizaram como modus operandi a prática de sequestros e highjackings, possivelmente por influência do contexto da Guerra Fria. Exemplo inesquecível da atuação destes grupos foi a tomada de reféns durante os Jogos Olímpicos de Munique, em 1972, episódio assistido pela TV por milhões de pessoas em todo o globo, terminada a ação de forma trágica, com a mortes de vários atletas israelenses. Oportuno frisar que os sequestros daqueles dias foram especialmente destinado a aviões, normalmente utilizando a tripulação como “moeda de troca por presos políticos”.

 

Por fim, a quarta e última onda destacada por Rapoport é que ele chama de onda religiosa, iniciada em 1979, com marco no ano da revolução islâmica no Iran. No mesmo ano a União Soviética invadiu e ocupou o Afeganistão, sendo coincidentemente também o ano da invasão da Sagrada Mesquita de Meca. Motivação religiosa suficiente para a formação de vários grupos terroristas islâmicos, apesar de não serem únicos (Sikh que a partir de Punjab, na tomada do Templo de Ouro em Amritsar, lutaram contra o domínio das autoridades indianas; ou atividades judaicas religiosas terroristas, como o exemplo de Yitzhak Rabin, morto em 1995 dando um discurso em Tel Aviv).

 

A onda religiosa também incluiu grupos cristãos (anti-aborto), onde seus militantes mataram um grande número de pessoas. Ainda, participaram dessa onda algumas seitas, sendo que no ataque ao metrô de Tóquio, praticado pela Aum Shinrikyo, teve-se a notícia do uso de armas não-convencionais, ao usarem o Sarin (GB ou gás dos nervos), culminando com a morte de 12 pessoas e o ferimento de mais de mil. Este foi o primeiro e mais conhecido ataque com uso de armas de destruição em massa. Os métodos utilizados por esses grupos não diferem muito daqueles utilizados no passado (assassinatos, sequestros, etc.), porém agora há a introdução de atentados suicidas, tão conhecidos por todos nós, especialmente após os inesquecíveis ataques terrorista praticados em 11.09.2001. Certamente associaríamos a esta quarta onda, grupos como Hezbollah e Al Qaeda, porém devemos lembrar da existência de grupos não religiosos, como a exemplo dos trabalhadores curdos (PPK), ou Tigres Tamil, dentre outros.

 

História é o conhecimento advindo da investigação. É a ciências que estuda o Homem e sua ação no tempo e espaço2. Dizem que conhecendo o passado é possível prever o futuro. Dessa premissa concluo que baseado na ideia de Rapoport, recentemente (creio que há menos de 10 anos) entramos na Quinta Onda, ou Onda do Ciber-terror. Tanto é verdade que: segundo dados da Asian School of Cyber Laws3, gasta-se atualmente no mundo cerca de US$ 45.000.000,00, no combate ao crime cibernético e seus efeitos, razão pela qual inúmeros países tem-se antecipado na cruzada contra (grupo(s) terroristas cibernéticos.

 

Para Cédric Thévenet, os ataques cibernéticos podem dar-se de três formas básicas:

 

Une attaque physique implique des armes conventionnelles dirigées contre des centres informatiques ou des ensembles de câbles assurant les liaisons; une attaque électronique implique l’utilisation de l’énergie électromagnétique comme une arme. C’est utiliser une impulsion électromagnétique pour surcharger les circuits des ordinateurs, ou, dans une forme moins violente, insérer un flux de code numérique malicieux dans les transmissions micro-onde de l’ennemi; e une attaque Informatique implique généralement l’utilisation de code malicieux comme arme pour infecter des ordinateurs en exploitant certaines failles logicielles.4

 

Percebam que nações, como à exemplo da Índia, investem na formação (gratuita) de profissionais de segurança cibernética, pois segundo suas fontes governamentais, até 2015, serão necessários mais de 4.700 profissionais nesta área.5 O investimento indiano não pára por aí, através da Asian School of Cyber Laws, foi criando num ambiente virtual a República da Cybéria6, onde assim sedutoramente recrutam seus novos talentos: Republic of Cyberia is a virtual nation for smart youngsters. We have our own state emblem, our own currency and even our own Government.

 

Duas verdades são inquestionáveis: a transnacionalização das leis; e eventual(is) ciber guerra(s) advinda(s) do ciber terrorismo. Face à tais realidades, corretos estão os países que antecipam-se à estas. 7

 

Dito isso, devemos melhor explorar o uso da palavra terrorismo, vez que constantemente usada em todos os idiomas do planeta. Para tanto relembro o assassinato do 25º Presidente norte-americano, W. McKinley (1901). Segundo um jornal da época (Philadelphia Record), o presidente McKinley foi baleado anarquista Leon Frank Czolgosz. Indago-me, hipoteticamente, sendo o atual Presidente norte-americano assassinado, a imprensa mundial noticiaria o crime como sendo um ato extremo anarquista? Todos sabemos que a referência destinada ao algoz seria a de terrorista.

 

Sendo a palavra terrorismo usada em todos os idiomas, tem o mesmo sentido etimológico8, morfológico9, ou sintático10? Terrorismo (segundo glossa o Dicionário Aurélio): Uso ou a ameaça de violência, com o objetivo de atemorizar um povo e enfraquecer sua resistência.[…] O terrorismo político é utilizado para conquistar ou conservar o poder.11; na língua inglesa, Terrorism (segundo Collins English Dictionary): systematic use of violence and intimidation to achieve some goal […] is the use of violence in order to achieve political aims or to force a government to do something12. Restam claras tais diferenças para o vocábulo “terrorismo”. Na verdade, não há consenso quanto ao uso deste vocábulo, e principalmente quanto a sua definição.

 

Alex Schmid, nos fornece quatro
razões que explicam as dificuldades quanto a definição do termo “terrorismo”.
Inicialmente observa que a definição pretendida depende de pré-conceitos (políticos, legais, sociológicos, dentre outros), muitas vezes divergentes entre as diferentes Nações; o segundo motivo está ligado à legitimação e deslegitimação, e/ou criminalização de certos grupos; o terceiro, por existirem muitos tipos diferentes de terrorismo, adotando formas de manifestações diversas; e finalmente, em razão do termo ter sofrido alterações em mais de 200 anos de sua existência. Exemplificando, para uma boa compreensão, volto ao assassinato do Presidente W. McKinley, em 1901, à época tratado como um ato anarquista; se esse assassinato tivesse ocorrido em 1967 (ano do assassinato de Guevara), possivelmente seria tratado como um ato revolucionário extremo; ou se McKinley fosse assassinado agora, fatalmente imputariam ao ato o caráter terrorista.

 

Outros dois exemplos dignos de reflexão: Yasser Arafat (ex-líder da OLP), é considerado terrorista por alguns, apesar de ser detentor de um Prêmio Nobel da Paz; e a organização libanesa Hezbollah, que em julho de 2013, foi adicionada à lista de – organizações – terroristas da União Europeia, mesmo sendo um legítimo partido político libanês, devidamente constituído. Tais exemplos traduzem a dificuldade quanto à elaboração deste complexo conceito.

 

Sendo o terrorismo um fenômeno transfronteiriço, geralmente transnacionalizado, e de repercussão universal, precisamos previamente conceituá-lo, para a busca de cooperação internacional ao seu efetivo combate. Mas cooperação internacional implica em compartilhamento de dados, e estes só poderão ser compartilhados após a concordância de sabermos contra quem se luta. Respeito a óptica dos estudiosos que defendem o direcionamento de esforços conjuntos para a elaboração de Tratados e Acordos Internacionais referentes à matéria, porém permito-me discordar desta óptica, pois entendo que a efetiva cooperação internacional no combate ao terrorismo só será plena, mediante a transnacionalização das Normas Constitucionais dos diversos Estados, vez que são regidas por Princípios Universais de Direito, e portanto superiores a quaisquer normas, inclusive as de direito internacional.

 

Salvo melhor juízo, o que se tem visto referente aos Tratados e Acordos Internacionais, são duas verdades incontestáveis: a aceitação expressa pelos Países signatários, da possibilidade do Ordálio (sentença divina anglo-saxônica pré-medieval), em nome da manutenção de soberania estatal através do Talião (pena criminal equivalente ao dano causado, de origem babilônica). Essa construção político-jurídica (Tratado ou Acordo), ao meu ver deve ser evitada, por geneticamente teratológica, vez que contrária aos preceitos trazidos pelos Princípios Universais de Direito.

 

Até pouco tempo atrás acreditávamos que a estratégia terrorista era matar um ou alguns para assustar milhares ou milhões. Nessa página da história, eminentemente dependente do gerenciamento de informações transmitidas via internet, não podemos mais crer na morte como parte fundamental do plano estratégico terrorista, ao contrário, a morte deve deixar de ser o grande medo universal frente a atuação terrorista. O alvo lógico dos futuros ataques terroristas dar-se-ão nas redes e bancos de dados cibernéticos, portanto o medo deslocar-se-á ao imaterial, o que parece-me ser filosoficamente ilógico. Se exercitarmos uma antevisão de resultados de ataques ciber-terroristas, podemos chegar a únicas duas possibilidades existentes: a) o êxito (que certamente causará pavor maior ao então vivido por nós), b) o fracasso (nessa hipótese sequela alguma nos restará); portanto a lógica a ser aplicada ao caso concreto futuro, reside no investimento universal e maciço (humano, científico, tecnológico, legal, pedagógico, dentre outro) quanto a segurança de redes e dados cibernéticos.

 

Finalmente, graciosamente permito-me parabolizar afirmando que o medo pertence ao passado, pois vivemos numa Era – ou homenageando Rapoport, na quinta onda – Imaterial, por ser cibernética, portanto incapaz de horrorizar-nos. Sábios foram nossos avós ao nos ensinar a simples lição de que não devemos temer o que não podemos ver ou tocar!

1CIENTISTA E ESTUDIOSO DO DIREITO (PROCESSUAL) PENAL – CV Lattes: http://lattes.cnpq.br/7382506870445908

A) MANTENEDOR DOS BLOGS CIENTÍFICOS: https://ensaiosjuridicos.wordpress.comhttp://propriedadeindustriallivre.wordpress.com

B) CIENTISTA COLABORADOR: Universidade Federal de Santa Catarina – UFSC (Portal de e-governo) http://www.egov.ufsc.br/portal/; e Glocal University Network http://www.glocaluniversitynetwork.eu/ (ITA).

C) MEMBRO: Centro de Estudios de Justicia de las Américas – CEJA (AL); Instituto de Criminologia e Política Criminal – ICPC; Associação Brasileira dos Advogados Criminalistas – ABRACRIM; Associação dos Advogados Criminalistas do Paraná – APACRIMI; International Criminal Law – ICL (EUA); e National Association of Criminal Defense Lawyers (EUA).

D) MEMBRO FUNDADOR: Associação Industrial e Comercial de Fogos de Artifícios do Paraná/PR – AINCOFAPAR (Conselheiro Jurídico); e Associação Bragantina de Poetas e Escritores.

E) COLABORADOR DAS SEGUINTES MÍDIAS: Arcos Informações Jurídicas www.arcos.org.br; Conteúdo Jurídico www.conteudojuridico.com.br; Portal de Artigos Científicos http://artigocientifico.uol.com.br; Academia.edu http://www.academia.edu/ (PT); Scribd http://pt.scribd.com/ (PT); e Acadêmico Artigos Científicos http://www.academicoo.com/.

F) AUTOR DOS SEGUINTES LIVROS CIENTÍFICOS: Fogos de Artifício e a Lei Penal; Coletâneas; e Propriedade Intelectual Livre.

G) AUTOR DOS SEGUINTES LIVROS LITERÁRIOS: Nofretete; Copo Trincado; e Valhala.

2Conteúdo encontrado em: http://pt.wikipedia.org/wiki/Hist%C3%B3ria. Acesso em: 08.01.2014.

3Texto disponível em: http://www.facebook.com/asianschoolofcyberlaws?fref=ts – acesso em 25.06.2013.

4THEVENET. Cédric. CYBER-TERRORISME, MYTHE OU REALITE ?. Centre d’Etudes Scientifiques de Défense – CESD. 2005. Livro disponível em: https://ensaiosjuridicos.files.wordpress.com/2013/06/50195426-2006-thevenet-cyberterrorism.pdf

7SILVA JR., Nelmon J. CYBERTERROR & CYBERWARFARE. Artigo disponível em: https://ensaiosjuridicos.wordpress.com/2013/06/25/ciber-terror-ciber-guerra-nelmon-j-silva-jr/

http://academia.edu/3792791/CIBER_TERROR_and_CIBER_GUERRA

http://pt.scribd.com/doc/150136960/CYBERTERROR-CIBERWARFARE

http://www.facebook.com/profile.php?id=100006158413156

http://www.egov.ufsc.br/portal/conteudo/ciber-terror-ciber-guerra

http://www.academicoo.com/artigo/ciber-terror-ciber-guerra

http://freepdfz.com/pdf/ciber-terror-amp-ciber-guerra-cyberterror-amp-ciberwarfare-118553633.html

BOLETIM CONTEÚDO JURÍDICO N. 253, DE 2013 (ANO V) ISSN – 1984-0454 (07/07/2013 BOLETIM CONTEÚDO JURÍDICO – ISNN – 1984-0454): Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: SILVA JR., Nelmon J.. Ciber Terror & Ciber Guerra. Conteudo Juridico, Brasilia-DF: 02 jul. 2013. Disponivel em: <http://www.conteudojuridico.com.br/?artigos&ver=2.44239&seo=1&gt;. Acesso em: 16 out. 2013.

8Etimologia é a parte da gramática que trata da história ou origem das palavras e da explicação do significado de palavras através da análise dos elementos que as constituem. Conteúdo encontrado em:http://pt.wikipedia.org/wiki/Etimologia. Acesso em: 08.10.2014.

9De maneira geral podemos falar que morfologia trata do estudo da estrutura e formação das palavras. Ao estudar morfologia, estudamos a formação de palavras através de elementos morfológicos. Conteúdo encontrado em: http://pt.wikipedia.org/wiki/Morfologia_(lingu%C3%Adstica). Acesso em: 08.10.2014.

10A sintaxe é a parte da gramática que estuda a disposição das palavras na frase, e das frases no discurso, incluindo a sua relação lógica, entre as múltiplas combinações possíveis para transmitir um significado completo e compreensível. Conteúdo encontrado em: http://pt.wikipedia.org/wiki/Sintaxe. Acesso em: 08.10.2014.

11Conteúdo encontrado em: http://www.dicionariodoaurelio.com/Terrorismo.html. Acesso em: 08.01.2014.