RESUMO

O presente estudo teve por escopo analisar a categoria de delitos consumados no ciberespaço, onde o objetivo do sujeito pode ser patrimonial, pessoal ou ideológico. Assim, o termo ideologia está relacionado a um conjunto de ideias, doutrinas ou visões de mundo de um indivíduo ou de determinado grupo, orientado para suas ações sociais e políticas, daquilo que seria o ideal. Um crime ideológico, portanto, seria aquele cometido por um indivíduo ou grupo de indivíduos, com o intuito de impor uma determinada ideologia a um grupo específico de pessoas ou a uma parcela da sociedade. Com o aumento da conectividade global e a incontrolável expansão dos grupos extremistas, os instrumentos tradicionais de controle e prevenção criminais estão cada vez mais insuficientes e ineficazes no combate ao crime, em especial aos atos de terror ocorridos no mundo cibernético. Assim, buscou-se, através de pesquisa bibliográfica, verificar quais são os principais dispositivos voltados para os crimes cometidos na internet e suas respectivas previsões, fazendo-se uma análise crítica quanto à sua efetividade prática.

Palavras-chave: Ciberterrorismo. Direito Penal. Análise criminológica.

ABSTRACT

This study aimed to analyze the category of crimes committed in cyberspace, where the objective of the subject is patrimonial, personal, or ideological. Thus, the term ideology is related to a set of ideas, doctrines or worldviews of an individual or group, oriented to their social and political actions, of what would be ideal. An ideological crime, therefore, would be one committed by an individual or group of individuals in order to impose a particular ideology on a specific group of people or a portion of society. With increasing global connectivity and the uncontrollable expansion of extremist groups, traditional instruments of criminal control and prevention are increasingly inadequate and ineffective in combating crime, especially the acts of terror in the cyber world. Thus, it was sought, through bibliographic research, to verify which are the main devices focused on crimes committed on the Internet and their respective predictions, making a critical analysis as to their practical effectiveness.

Keywords:  Cyberterrorism. Criminal Law. Criminological Analysis.

INTRODUÇÃO

Com a evolução das Tecnologias de Informação e, consequentemente, com a evolução das mídias digitais, cada vez mais pessoas estão integradas aos mais notórios meios e aparelhos de comunicação, como celulares, microcomputadores, e-mail, internet, TV a cabo, dentre outros itens eletrônicos que facilitam e tornam práticas corriqueiras mais confortáveis.

As Novas Tecnologias da Informação e Comunicação, também conhecidas como NTICs, são tecnologias e métodos com o objetivo de comunicação que surgiram no contexto da Terceira Revolução Industrial, cujas principais atribuições estão relacionadas à agilidade e à horizontalidade do conteúdo da comunicação, tornando-o menos palpável (fisicamente manipulável). 

Grandes exemplos de NTICs são os computadores pessoais, os discos rígidos, cartões de memória, pendrives, a telefonia móvel, a TV por assinatura, a internet, o e-mail, bem como as tecnologias digitais de captação de imagem e som.

Dentro os maiores avanços tecnológicos, o advento da Internet foi o que mais provocou mudanças em nossos hábitos, tradições e cultura, uma vez, que possibilitou a comunicação rápida e instantânea entre as mais longínquas regiões. Entretanto, embora o avanço tecnológico tenha gerado inúmeros benefícios evidentes, trouxe também em seu manuseio prático, várias condutas delituosas sobre as quais não existe até o momento algum tipo de regulamentação legal prevista no ordenamento jurídico, inviabilizando a aplicação da justiça no que diz respeito à inibição e punição de tais delitos.

Muitas dessas condutas trazem consigo o potencial para gerar danos imensuráveis à sociedade e instaurar um verdadeiro caos na ordem social, infligindo efeitos psicológicos à população civil, que se torna refém do medo, uma vez que seus resultados são imprevisíveis, fazendo com que seja, inclusive, uma ameaça ao Estado Democrático de Direito, de modo que termos como Guerra da Informação, Cibersegurança, Ciberguerra e Ciberterrorismo ganharam espaço em vários ordenamentos jurídicos de diversos Estados.

Nesse contexto, o sistema legislativo brasileiro ainda é muito defasado. Enquanto que em outros países já existem normas regulamentadoras do uso da informática, o Brasil dispõe apenas de Portarias e Resoluções que tratam desse tipo de abordagem, que não detém, evidentemente, o mesmo peso de uma solução judicial. Destarte, mesmo com a Lei de Software e a Lei de Direitos Autorais, o ordenamento jurídico atual precisa de complementações sobre o assunto. 

O objeto desse estudo, portanto, está em analisar o ordenamento jurídico pátrio no que concerne aos dispositivos relacionados aos crimes ocorridos no âmbito cibernético, em especial aqueles crimes de teor ideológico, que buscam impor o ponto de vista ou doutrina de uma pessoa ou de um grupo de pessoas a um outro grupo social.

2 TERRORISMO

Antes de se adentrar na seara do ciberterrorismo faz-se essencial determinar a evolução histórica e os conceitos relacionados ao crime de terrorismo bem como seu modus operandi.

2.1 EVOLUÇÃO HISTÓRICA

O terrorismo não tem uma data definida de origem, tendo manifestações pontuais desde Roma Antiga Idade Média, quando era bastante comum se utilizar de assassinatos e incêndios com intento de combater e coagir governos julgados opressores, porém, como destaca Vilela:

Nunca havia sido utilizada a terminologia “terrorismo” para descrever um ato ou ação política. A primeira instância de uso do termo registrada dá-se do período do “Terror” durante a revolução francesa, na época os atos perpetrados pelo governo jacobino (ou período da Convenção) de Robespierre eram chamados de terrorisme. (VILELA, 2014, p. 7).

Nesse contexto, denominou-se o conhecido terrorismo moderno, que se originou em meados da revolução francesa. Assim,

Do final de 1800 até o início de 1900, o terrorismo foi usado para descrever as atividades violentas de vários grupos, incluindo organizações de trabalhadores, anarquistas, grupos nacionalistas que se revoltaram contra as potências estrangeiras, e organizações políticas ultranacionalistas. (CHAGAS, 2012, p. 14).

Dessa forma, o terrorismo moderno tem sua origem no século XIX no contexto europeu, quando grupos anarquistas viam no Estado seu principal inimigo, quando o foco da ação terrorista naquele período visava à luta armada para constituição de uma sociedade sem Estado – para isso, os anarquistas tinham como principal alvo algum chefe de Estado, e não seus cidadãos.

A Segunda Guerra Mundial, entretanto, segundo White (2012 citado por CHAGAS, 2012, p. 14), mudou novamente o significado de terrorismo, mudando o enfoque para os grupos nacionalistas que se revoltavam contra a dominação europeia no mundo.

Entretanto, somente após a Revolução Iraniana de 1979 teve início o entendido atualmente como terrorismo religioso, que modificou toda a estrutura do terrorismo até então, com a utilização de ferramentas, como o terrorismo suicida dos homens-bomba, que amplificavam o sentimento de terror.

O evento que alterou, definitivamente, as concepções existentes a respeito do termo terrorismo, foi o ataque que a Al Qaeda realizou contra as Torres Gêmeas e o Pentágono, nos Estados Unidos, no dia 11 de setembro de 2001, considerado o maior ataque terrorista da história, com um total de mais de 3 mil vítimas fatais e mais de 10 bilhões de dólares em danos estruturais.

Nas palavras de Chagas (2012, p. 14):

Foi a partir desta data que o terrorismo fundamentalista islâmico passou a receber tamanha, senão, quase que total atenção. E deste então, a palavra “terrorismo” passou a ser relacionada (pelos ocidentais) aos acontecimentos desta data e à fé islâmica em sua forma fundamentalista.

Esse ataque, por sua vez, gerou uma série de consequências, como a Guerra ao Afeganistão, conhecida como Guerra ao Terror e, ainda, implantação do Ato Patriota, aumentando os poderes do executivo para tomar decisões sem a necessidade de intervenção do judiciário ou legislativo. Desse modo, os Estados Unidos deram início à criação de um sistema de vigilância e controle que permitiria a prisão de indivíduos baseados na suspeição (muitas vezes racial ou religiosa) ou possibilidade de futuras violações. (VILELA, 2014, p. 14 e 15)

Atualmente, estamos inseridos numa fase de terrorismo pós-moderno, onde a violência se tornou global e as velhas regras da diplomacia, guerra e estadismo surtem pouco efeito diante destes ataques.

2.1 CONCEITO E MODUS OPERANDI DO TERRORISMO

De maneira geral, o terrorismo busca originar atentados violentos, espetaculares e que chamem muita atenção. Por isso, os alvos escolhidos devem ter a capacidade de causar grande quantidade de vítimas ou estar localizado numa imediação que renderá grande visibilidade em programas e reportagens televisivas.

No entanto, definir um conceito universal acerca do terrorismo é uma tarefa um tanto obscura e um tanto difícil, visto que podem ser conferidas motivações variadas de acordo com as atividades pretendidas por cada grupo terrorista, de modo que várias são as tentativas de se tentar criar ou suplementar as deficiências do conceito de terrorismo.

Na concepção de Andrade (1999 citado por DIAS, 2010, p. 2), que tem por base o entendimento do FBI, o “terrorismo é o uso ilícito de violência contra pessoas ou bens para intimidar ou coagir um governo, a população civil ou parte dela, para alcançar objetivos políticos ou sociais.”

Entretanto, para Waldron (2010 citado por VILELA, 2014, p. 20) tal definição mostra-se insuficiente, já que o ataque terrorista nem sempre deseja ocasionar uma reação na vítima (Estado ou população), pois, é possível que tenha objetivos distintos e variados.

De acordo com as especificações da Organização das Nações Unidas (ONU), o terrorismo envolve

Atos criminosos pretendidos ou calculados para provocar um estado de terror no público em geral, num grupo de pessoas ou em indivíduos para fins de ordem política, filosófica, racial, étnica, religiosa ou de qualquer outra natureza.  (BRASIL, 2002)

Dessa forma, de acordo com a definição ONU, para que se possa diferenciar uma ação terrorista de outras ações violentas, é preciso analisar o contexto geral em que tal ação foi tomada. Normalmente, quando os terroristas agem, não tem como fim apenas atingir as vítimas diretas de seus ataques., de modo que assassinar um grupo de pessoas X ou Y não é o que realmente importa: o que realmente interessa é que o ato seja chocante o suficiente para aterrorizar o restante da sociedade, movimentando a imprensa, as redes sociais e os órgãos governamentais.

Um ato terrorista, portanto, atua como uma verdadeira vitrine para grupos terroristas se promoverem, mostrarem sua força e desafiarem seus inimigos, além de chamar atenção para suas causas políticas, que geralmente são bastante radicais.

Diferentemente dos atos de delinquência comum, o terrorismo é movido por objetivos políticos, cuja pretensão consiste em nada menos que criar uma situação de caos e terror na população para forçar o governo atuante a ceder às suas demandas.

Dessa forma, para Dias (2010, p. 2), após analisar alguns conceitos de terrorismo, as definições “convergem numa premissa comum: o terrorismo é uma violência criminosa que visa, além do mais, criar terror nos dirigentes políticos, militares e o medo na população civil.”

Teixeira (2017), por sua vez, alega que, independentemente das raízes de determinado grupo terrorista, uma vez que o terrorismo apresenta diversas causas, sendo elas a fundamentalista (de cunho religioso), a nacionalista (unidades separatistas), a ideológica (movimentos sociais que tornam radicais) e de Estado (Estado contra a população com intenção de subjugá-la), existe um ponto comum a todos os grupos, que é a negação das soluções políticas. Ou seja, independente da face que o terrorismo adota os seus atores não estão abertos para diálogos e as velhas regras políticas da diplomacia. Por isso, quando se tem um ataque terrorista, a parte praticante do ato já abriu mão das soluções políticas e realmente acredita que essa atitude mais drástica é única alternativa viável para o atingimento de seus objetivos. Nesse sentido:

Os ataques terroristas são políticos. Os grupos terroristas, por não terem poder para travar uma guerra contra unidades estatais, procuram atingir objetivos políticos desestabilizando governos por meio de ações que disseminam o medo e a insegurança entre as populações. Os grupos terroristas islâmicos procuram, também, atingir os países muçulmanos com governos ligados de algum modo ao Ocidente, tentando fortalecer grupos internos de oposição a esses governos. (AGUILAR, 2011, p. 11).

Desta feita, a dificuldade para encontrar um conceito para as condutas terroristas tem relação também com o modus operandi do terrorismo, pois:

O fato é que os atos geralmente considerados como “terroristas” não possuem uma forma pré-definida pelas diversas organizações terroristas em atividade no mundo. Isso implica na constatação de que o modus operandi dos grupos terroristas são diversos e dinâmicos, modificando-se de acordo com o cenário social, a finalidade a ser atingida e os meios necessários para obter os resultados. (CALLEGARI; LIRA, 2015, p. 728).

Assim, ataques terroristas tem o propósito de amedrontar o povo ou o governo e, por norma, são baseados em questões religiosas ou políticas extremistas. Os indivíduos que são defensores dessas ideologias e que praticam o terrorismo são chamados de terroristas.

Os terroristas agem com base na intolerância, ameaçando os indivíduos que não compartilham da mesma visão de mundo que eles. Como meio de atingir os seus objetivos, os terroristas usam de variados ataques violentos, metódicos e organizados, visando desestabilizar a sociedade vigente.

3 TERRORISMO CIBERNÉTICO

3.1 ESPAÇO CIBERNÉTICO

O espaço cibernético refere-se ao ambiente virtual onde ocorrem os ataques de ciberterrorismo, sendo diferente do espaço físico, que é onde ocorre o terrorismo “convencional”, o que leva uma sistemática diferente para o entendimento destes fenômenos.

Apesar de o conceito de ciberespaço não abranger um corpo físico ou espaço geográfico, ele representa uma construção social feita à imagem e semelhança do mundo físico. O ciberespaço conecta redes, equipamentos e principalmente pessoas.

A internet constitui, hoje, a principal plataforma para acesso ao espaço cibernético, que é o ambiente onde se dão as interrelações homem-máquina, tendo sido utilizada, inicialmente, e de forma intensa, por organizações militares e nas universidades nos anos 70. No entanto, entretanto, já nos anos 90 houve um grande crescimento no número de usuários e também na quantidade e diversidade de conteúdos aí presentes, se tornando um ambiente complexo, onde ocorrem mudanças a todo o momento, disseminadas instantaneamente, além de configurar uma rede de comunicações transnacional que possibilita a troca de informação e aquisição de bens e serviços.

Nesse sentido, esclarece Gardini (2014, p. 10), o ciberespaço “é um ambiente virtual de comunicação, transmissão e armazenagem de dados que pode ser acessado nos mais diferentes dispositivos eletrônicos conectados por redes eletromagnéticas.”

Por sua vez, LEÃO (2003 citado por CHAGAS, 2012, p. 32):

O ciberespaço é explorável e visualizável em tempo real. O ciberespaço engloba: as redes de computadores interligados no planeta (incluindo seus documentos, programas e dados); as pessoas, grupos e instituições que participam dessa interconectividade e, finalmente, o espaço (virtual, social, informacional, cultural e comunitário) que se desdobra das inter-relações homem-máquina.

Em síntese, trata-se de um ambiente sem fronteiras, onde as mudanças são constantes e infindáveis, apresentando-se, então, como um espaço em que os indivíduos estão, de certa maneira, fora do controle do Estado e, assim, seguros na condição de anonimato, funcionando como um verdadeiro atrativo para o cometimento de ações ilícitas, algumas delas como o poder de instaurar  o caos na ordem social.

É possível identificar basicamente três camadas no ciberespaço: a Internet Pública, a Deep Web e a Dark Web. Como o próprio nome sugere, a Internet Pública é de fácil acesso e não requer senhas ou softwares específicos para a navegação, ao contrário da Deep Web, que é composta de dados não indexados, isto é, não pode ser detectada por motores de busca como o Google ou Bing. Na Deep Web também encontramos sites dinâmicos, criados como resultado de uma busca ou até páginas que requerem acesso via login e senha, como, por exemplo, sua conta de e-mail. Conforme MERCÊS (2014), a Dark Web é majoritariamente composta de sites de venda de produtos ilícitos, como armamento e drogas, além de sites que compartilham pornografia infantil.

Tendo em vista tais considerações, as atividades ilícitas praticadas com as novas tecnologias da informação foram denominadas de crimes cibernéticos, ou crimes virtuais. A diferença básica entre crimes praticados no mundo real daqueles praticados no meio virtual é simplesmente o meio de prática em regra, já que as condutas são de certa maneira as mesmas nas duas situações, mudando-se somente o ambiente.

3.2 CIBERTERRORISMO

A acepção de ciberterrorismo não é unânime, já que são variados os conceitos trabalhados por diferentes autores. Amanda Parker, primeira autora a ser citada, conceitua ciberterrorismo como:

Um ato ou ações criminais premeditadas, de natureza política, social ou religiosa, contra informação, sistemas de computadores, programas de computadores e/ou dados que resultem em violência ou danos severos contra civis, por grupos subnacionais ou agentes clandestinos. (PARKER, 2009, p. 245-246, tradução nossa).

Por outro lado, Dorothy Denning (2002 citado por GARDINI, 2014, p. 18) trabalha com outro conceito de ciberterrorismo, que seria:

Um ataque ou ameaça de ataque baseado em um computador com intenção de intimidar ou coagir governos ou sociedades em busca de objetivos políticos, religiosos ou ideológicos. O ataque deve ser suficientemente destrutivo ou perturbador para gerar medo comparável à de atos físicos de terrorismo. Ataques que levam à morte ou lesão corporal, falta de energia prolongada, acidentes de avião, contaminação da água, ou grandes perdas econômicas seriam exemplos.

Nesse contexto, podemos observar que ambos os autores citados confluem para uma definição de ciberterrorismo similar, sendo que a de Denning aparenta ser mais completa. No entanto, segundo Gardini (2014, p. 18), ambas as concepções concordam que o cerne do ciberterrorismo seria “ações de objetivos políticos ou religiosos que são realizadas por meio do espaço cibernético para causar graves danos contra a sociedade civil ou governos”.

Vale ressaltar, ainda, que nem toda ação terrorista cometida no ciberespaço deve ser considerada como um ato de ciberterrorismo. Nessa lógica, explica Lachow (2009, p. 2, tradução nossa): “ciberterrorismo se refere aos meios utilizados para realizar os ataques, não à natureza dos alvos de um ataque terrorista ‘clássico’”. Dessa maneira, o ciberterrorismo utiliza- se de um meio diferente do utilizado pelo terrorismo, considerado clássico, para espalhar o terror na sociedade.

Finalmente, temos o conceito estabelecido por Lima (2006 citado por CHAGAS, 2014, p. 18), que diz que:

O ciberterrorismo é uma extensão natural do terrorismo, e que este se aproveita da dependência que a sociedade tem da tecnologia, em especial da internet. E por esse tipo de terrorismo, assim como os demais, planeja os atos motivados por alguma razão (ideológica, política, religiosa, etc.). Esse tipo de terrorismo pode funcionar desde atos de disseminação de vírus ao público quanto à execução de ataques maiores.

Resumidamente falando, infere-se que, embora cada autor trace um conceito próprio acerca do termo ciberterrorismo, ele pode ser compreendido, de forma geral, como um ataque a sistemas de computadores, informações, programas de computadores e/ou dados, ou seja, um ataque a um fator tecnológico por outro fator tecnológico, realizado por um ciberterrorista (agente do ciberterrorismo). Esta transgressão tem o intuito de intimidar ou coagir governos ou sociedades em busca de objetivos políticos, eligiosos ou ideológicos. Além disso, esses ataques, que geralmente não possuem um padrão, devem ser potencialmente capazes de causarem e espalharem o medo e pânico em toda a população, o que nos leva para a análise do próximo tópico que irá demonstrar os objetivos do ciberterrorismo.

3.2.1 OBJETIVOS DO ATAQUE CIBERTERRORISTA

Os ataques ciberterroristas, têm intenções políticas, religiosas ou ideológicas, objetivando ocasionar danos graves e imensuráveis, para intimidar ou coagir um governo ou seu povo em prol dos seus objetivos sociais e/ou políticos, através da desestabilização política, ideológica ou financeira, usando da internet para perpetrarem as ações consideradas necessárias.

Os praticantes do ciberterrorismo são conhecidos como ciberterroristas, não devendo, portanto, serem confundidos os membros do hacktivismo, que é:

Um termo usado por estudiosos para descrever a união entre hacking com ativismo político. Embora politicamente motivado, o hacktivismo difere-se do ciberterrorismo, por visar protestar e destruir ou atrapalhar o funcionamento de sites, fóruns, etc., mas, não visa matar, ferir fisicamente ou aterrorizar. (CHAGAS, 2012, p. 30).

Resumidamente falando, percebe-se que tal ataque não é realizado por pessoas comuns, visto que requer um conhecimento profundo sobre informática, evidenciando o dolo na conduta, pois, para se proceder com um atentado deste porte, além de ser necessário um período aceitável de planejamento, houve um investimento de tempo e dinheiro para a aquisição desse conhecimento.

3.3 ARMAS UTILIZADAS

As armas utilizadas pelo ciberterrorismo detém algumas formas específicas, se utilizando, principalmente, de vírus, cavalo de troia, worms, spywares e SPAM, amplamente utilizadas porque possuem uma grande capacidade de difusão no meio tecnológico.

Entretanto, mais uma vez, se faz necessário diferenciar o cibercrime do ciberterrorismo. Assim, a característica principal do ciberterrorismo está no foco em difundir o pânico, terror ou medo, a fim de atingir grande quantidade de pessoas. Assim, somente os vírus, cavalo de troia, worms, spywares e SPAM, utilizados por pessoas comuns ou hackers comuns, não são capazes de sozinhos provocarem o pânico na sociedade, uma vez que é para configurar um ato de ciberterrorismo, que, ao se realizar um ataque,   exista o dolo de causar medo, terror ou pânico nos sujeitos atingidos, de modo que, somente quando os vírus e demais formas, forem utilizados para causarem pânico em massa é que eles poderão ser considerados como armas do ciberterrorismo.

4 CIBERTERRORISMO E LEGISLAÇÃO

O ciberterrorismo, vem tomando seus aspectos iniciais num mundo inteiramente conectado virtualmente e controlado digitalmente, de modo que a guerra de informações virtualmente manejáveis seria o principal meio de ataque entre potências mundiais. O ciberterrorismo poderia ser classificado como um ataque premeditado, com motivação política, contra o sistema de informações de um computador resultando danos consideráveis a algum sistema político de uma sociedade.

O ordenamento jurídico brasileiro, embora tenha inserido recentemente duas novas leis específicas para tratar desses ilícitos, é iniciante na seara do Direito Digital; os operadores ainda não estão completamente aptos para enfrentar a nova realidade. Ressalte-se que as dificuldades de identificação e controle de usuários, as controvérsias e discussões sobre a produção de provas baseadas em fontes cibernéticas, dentre tantos outros, são fatores que estabelecem amplas barreiras no combate a esses crimes.

A insuficiência da legislação específica apropriada para tutelar o espaço digital constitui trunfo para os criminosos, tornando as infrações mais atrativas. A deficiência da proteção legal gera insegurança aos usuários da rede, obrigando-os a investir pesadamente em programas para se resguardarem dos agentes e, ainda assim, correndo riscos de serem vítimas desses indivíduos. O crescimento acelerado dos crimes digitais preocupa governos e departamentos de segurança dos Estados, fato que despertou interesse das nações em abordar a matéria em seus ordenamentos jurídicos. Contudo, para maior eficiência no combate aos delitos, imprescindível é a cooperação entre os Estados e uniformização das leis no sentido de harmonizar a aplicabilidade das penas cabíveis.

4.1 LEGISLAÇÃO INTERNACIONAL

Os Estados Unidos estão entre os pioneiros na questão de legislação aplicável aos cibercrimes. Já ao final da década de 1970 legislava sobre o tema e em 1986 criminalizava determinadas condutas realizadas por meio de sistema de informática.

Os EUA começaram a legislar sobre os crimes de informática no fim da década de 1970; a primeira lei federal sobre crimes de informática foi a Computer Fraud anda Abuse Act – CFAA, de 1986, que criminalizava condutas como, por exemplo, o acesso não autorizado, seja para obtenção de segredos nacionais com intenção de prejudicar os EUA, seja para obter informações financeiras e de créditos, ou, ainda, o simples acesso não-autorizado a computador do Governo Federal. (ROSA, 2006, p.82)

Assim, os EUA possuem leis sobre a matéria, configurando-se um dos países mais preocupados no combate os crimes de informática, aplicando leis rígidas, especialmente depois do ataque terrorista sofrido em 11 de setembro de 2001, que deixou explícito o ciberterrorismo.

Na Inglaterra, a Computer Misuse Act, de 1990 é a principal lei de combate aos delitos do espaço digital. Embora criticada devido à sua amplitude, tem suma importância na repressão da criminalidade, demonstrando grande preocupação do país nesse sentido, disciplinando várias condutas criminosas ligadas à informática, como, por exemplo, a obtenção de acesso não autorizado a programa ou informação. Dispôs a excludente de responsabilidade criminal sempre que o agente, sem saber, obtém a informação, ou seja, não houve intenção de violar o sistema alheio. (CASTRO, 2003, p. 162)

4.2 ORDENAMENTO JURÍDICO BRASILEIRO

O ordenamento jurídico pátrio ainda é bastante limitado quando se tratando da tutela da esfera virtual, uma vez que a norma penal é antiga e, mesmo com a recente inserção de duas novas leis específicas, Lei Nº 12.735 e Lei Nº 12.737, ainda é preciso adequar os crimes cometidos no ciberespaço aos tipos existentes no Código Penal Brasileiro.

A Carta Magna brasileira, em seu artigo 5º, XLIII, reconhece o terrorismo como crime inafiançável e insuscetível de graça ou anistia, sem, contudo, proceder com sua delimitação ou com a necessária provisão jurídica:

XLIII - a lei considerará crimes inafiançáveis e insuscetíveis de graça ou anistia a prática da tortura, o tráfico ilícito de entorpecentes e drogas afins, o terrorismo e os definidos como crimes hediondos, por eles respondendo os mandantes, os executores e os que, podendo evitá-los, se omitirem; (BRASIL, 1988)

Dessa forma, mesma carta política, em seu art. 5º, XXXIX, juntamente com o artigo 1º do Código Penal, estabelecem que não há que se falar em crime se não houver lei anterior que o defina, ou seja, não há pena sem cominação legal.  Desse modo, a ausência de lei antecedente que estipule o que seja crime cibernético e o tipo de pena atribuído ao mesmo, dificulta a ação judiciária porque não há respaldo legal para agir a fim de fazer justiça.

Percebe-se, portanto, que tal norma é de eficácia limitada, deixando para o legislador infraconstitucional a responsabilidade de criar dispositivo capaz de suprir a omissão do texto constitucional quando da conceituação do termo “terrorismo”.

A Lei nº 8.072/90, conhecida como a Lei de crimes hediondos, emprega o termo terrorismo é utilizado por várias vezes, sem, no entanto, conceitua-lo nenhuma vez, deixando nítida a omissão do texto diante de tal questão.

Por sua vez, a Lei nº 7.170 (Lei de Segurança Nacional), também, emprega em seu texto, frequentemente, a expressão “atos de terrorismo”, ao mesmo tempo em que tempo falha ao não definir o quê e quais são esses atos, deixando a impressão que esses atos podem ser “simples” atos de vandalismo tais como saquear e depredar, minimizando, assim, a essência de um problema que é considerado ao redor do mundo uma questão de ameaça à segurança internacional:

Art. 20 - Devastar, saquear, extorquir, roubar, sequestrar, manter em cárcere privado, incendiar, depredar, provocar explosão, praticar atentado pessoal ou atos de terrorismo, por inconformismo político ou para obtenção de fundos destinados à manutenção de organizações políticas clandestinas ou subversivas. (BRASIL, 1983 – LSN)

A Lei nº 10.744/03 que dispõe sobre a assunção, pela União, de responsabilidades civis perante terceiros no caso de atentados terroristas, atos de guerra ou eventos correlatos, contra aeronaves de matrícula brasileira operadas por empresas brasileiras de transporte aéreo público, tem aplicabilidade nos casos de terrorismo envolvendo aeronaves e ainda apresenta um breve conceito de terrorismo, mesmo que seja aplicado restritamente nos casos envolvendo aeronaves, em seu §4º do art. 1º:

“Entende-se por ato terrorista qualquer ato de uma ou mais pessoas, sendo ou não agentes de um poder soberano, com fins políticos ou terroristas, seja a perda ou dano dele resultante acidental ou intencional.” (BRASIL, 2003).

Outro dispositivo legal mais atual que versa sobre essa temática é a Lei da Criminalidade Organizada (nº 12.850/13), que em seu art. 1º, §2, II, esclarece que os procedimentos e infrações que se encontram nela se aplicam as organizações criminosas e também: “às organizações terroristas, entendidas como aquelas voltadas para a prática dos atos de terrorismo legalmente definidos.” (BRASIL, 2013).

O Decreto n.º 8.771/2016, também conhecido como Lei Antiterrorismo, que entrou em vigor em 18 de março de 2016 e regulamenta o disposto no inciso XLIII do art. 5º da Constituição Federal, buscando disciplinar o terrorismo, criando o tipo penal do terrorismo, constituiu o Marco Civil da Internet.

A Lei Antiterrorismo em seu art. 2º define o conceito de terrorismo:

Art. 2o O terrorismo consiste na prática por um ou mais indivíduos dos atos previstos neste artigo, por razões de xenofobia, discriminação ou preconceito de raça, cor, etnia e religião, quando cometidos com a finalidade de provocar terror social ou generalizado, expondo a perigo pessoa, patrimônio, a paz pública ou a incolumidade pública. (BRASIL, 2016).

A referida lei, em art. 5º criminaliza a conduta de realizar atos preparatórios, que seria uma parte do caminho do crime antes da execução ou, melhor dizendo, do iter criminis, nos seguintes termos: “Realizar atos preparatórios de terrorismo com o propósito inequívoco de consumar tal delito: Pena - a correspondente ao delito consumado, diminuída de um quarto até a metade.” (BRASIL, 2016)

Ademais, o art. 7º dessa lei traz, uma majorante que dispõe que “salvo quando for elementar da prática de qualquer crime previsto nesta Lei, se de algum deles resultar lesão corporal grave, aumenta-se a pena de um terço, se resultar morte, aumenta-se a pena da metade.” (BRASIL, 2016). Ou seja, se um ataque ciberterrorista for além do terror psicológico e vier a causar vítimas, o ciberterrorista terá sua pena aumentada.

Desse modo, percebe-se que sistema penal clássico mostra-se insuficiente para o combate a crimes de maior complexidade e gravidade, apesar de o Brasil não ser um alvo atraente para os terroristas, sendo necessário que haja uma previsão legal, caso algo do tipo aconteça, sendo nítido observar que existem graves falhas quanto à definição, conceituação e tipificação de terrorismo no ordenamento jurídico pátrio, de modo que a inexistência de um instrumento legal tipificando o crime de terrorismo deixa o Estado Brasileiro sem a necessária provisão jurídica 

CONSIDERAÇÕES FINAIS

O ciberterrorismo é uma ramificação do terrorismo, mas, que ocorre no ciberespaço, e, assim como o terrorismo convencional, tem o intuito de intimidar e coagir governos ou sociedades, através do pânico e medo, em prol de seus objetivos.

O ciberespaço é um ambiente virtual de comunicação e transmissão de dados, sem fronteiras e que comporta mudanças mais velozes que o mundo físico, detendo a internet como principal plataforma de acesso onde há uma um sistema social de interação complexa e aberta, consistindo em um ambiente perfeito para a atuação de diversas condutas ilícitas.

A ausência da devida tipificação legal de terrorismo dentro do ordenamento jurídico brasileiro, poderia ocasionar em uma quebra de soberania, tendo em vista a ocorrência de atentados dentro do território nacional contra estrangeiros, que por falta da tipificação viriam os autores do delito a ficarem impunes. Diante dessa situação viria o estado Brasileiro sofrer constrangimentos diante da comunidade internacional.

A República Federativa do Brasil, adotou uma política de repressão ao terrorismo, tanto no âmbito externo quanto interno, a partir do momento que fez menção ao terrorismo em seu texto constitucional em seus arts. 4º, VIII e 5º XLIII. Entretanto, tais normas são de caráter de eficácia limitada, restando ao legislador ordinário criar um dispositivo hábil a solucionar os anseios tanto nacionais quanto internacionais, diante da questão terrorista.

O legislador brasileiro buscando aprimorar seu ordenamento, em relação às disposições constitucionais e alinhar à política criminal antiterrorista da ONU, enfim, em 2016 aprovou a Lei Antiterrorismo, regulamentando as normas constitucionais do inciso XLIII do art. 5º, buscando disciplinar o terrorismo, criando um tipo penal, e prevendo disposições investigatórias e processuais de tal crime. Apesar de não ter regulado de maneira completa o ciberterrorismo, é louvável o avanço que essa lei apresenta. Em seu art. 2º, §1º, inciso VI, que é o melhor enquadramento existente para a conduta de ciberterrorismo no atual ordenamento jurídico brasileiro.

Enfim, o fato de existir uma lei federal que prevê condutas tipificadas, penas, medidas processuais e investigativas de acordo com as especificidades que o terrorismo tradicional e o ciberterrorismo apresentam, conclui-se que é evidente o avanço que esta lei traz em relação ao combate de possíveis atentados que o Brasil pode vir a sofrer. Entretanto, ressaltam-se a necessidade de uma lei específica que crie um sistema para o crime de ciberterrorismo e demais crimes virtuais, já que lógica do ciberespaço altera a dinâmica linear baseada na ideia de causa e efeito do direito penal convencional.

REFERÊNCIAS

AGUILAR, Sérgio Luiz Cruz. Os esforços da sociedade internacional no combate ao terrorismo. Em 3° Encontro Nacional, São Paulo, 2011. Disponível em http://www.proceedings.scielo.br/scielo.php?script=sci_arttext&pid=MSC00000001220110 . Acesso em: 15 ago. 2019.

BRASIL. Constituição Da República Federativa Do Brasil de 1988. Disponível em http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em 14 ago. 2019.

______. BRASIL. Decreto nº 4.394, de 26 de setembro de 2002. Disponível em http://www.planalto.gov.br/ccivil_03/decreto/2002/D4394.htm. Acesso em 16 ago. 2019.

_________. Lei Nº 7.170, de 14 de dezembro de 1983. Disponível em http://www.planalto.gov.br/ccivil_03/leis/l7170.htm. Acesso em 14 ago. 2019.

__________. Lei Nº 8.072, de 25 de julho de 1990. Disponível em http://www.planalto.gov.br/ccivil_03/leis/l8072.htm. Acesso em 15 ago. 2019.

CALLEGARI, André Luís; LIRA, Cláudio Rogério Sousa. Direito Penal antiterror: necessidade de definição jurídico-penal para a tipificação de terrorismo no Brasil. Pensar, Fortaleza, v. 20, n. 3, p. 710-745, pub. set./dez. 2015.

CHAGAS, Morgana Santos das. Ciberterrorismo: as possibilidades da expansão do terror nas relações internacionais. 2012. 52f. Trabalho de Conclusão de Curso (Graduação em Relações Internacionais) - Universidade Estadual da Paraíba, João Pessoa, 2012.

DIAS, Viriato Caetano. De terrorismo convencional ao ciberterrorismo: um estudo de caso sobre o papel da Al-Qaeda. Évora: Universidade de Évora, 2010.

GARDINI, Mayara Gabrielli. Terrorismo no ciberespaço: o poder cibernético como ferramenta de atuação de organizações terroristas. Fronteira, Belo Horizonte, v. 13, n. 25 e 26, p. 7 – 33, 2014.

LACHOW, Irving. Cyber Terrorism: Menace or Myth. In: KRAMER, Franklin; STARR, Stuart; WENTZ, Larry (Ed.). Cyberpower and national security. Center for Technology and National Security Policy, National Defense University, Washington, 2009. Disponível em: < http://ctnsp.dodlive.mil/2009/04/01/cyberpower-and-national-security/>. Acesso em: 11 ago. 2019.

MERCÊS, Fernando. The Brazilian Underground Market. 2014. Disponível em: http://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf. Acesso em 08 ago. 2019.

PARKER, Amanda M. Sharp. Cyberterrorism: the emergent Worlwide Threat. In: CANTER, David. The faces of terrorism: multidisciplinary perspectives. Chichester: Ed. WileyBlackwell, 2009, p. 245-255.

ROSA, Fabrízio. Crimes de Informática. 2. ed. Campinas: Bookseller, 2006. 141 p.

TEIXEIRA, Ricardo Augusto Araújo. Direito Penal de Emergência. 2ª ed. Belo Horizonte: Editora D’Plácido, 2017.

VILELA, Pedro Correa Meyer. Terrorismo: uma análise histórico-sociológica do fenômeno e crítica as táticas antiterror. Artigos de Trabalhos de Conclusão 2014/1. PUCRS. Disponível em http://www3.pucrs.br/pucrs/files/uni/poa/direito/graduacao/tcc/tcc2/trabalhos2014_1/pedro_. Acesso em 11 ago. 2019.

Data da conclusão/última revisão: 18/8/2019

 

Como citar o texto:

OLIVEIRA, Pedro Moisés Ribeiro de; SILVA, Rubens Alves da..Ciberterrorismo e o direito penal: uma análise criminológica. Boletim Jurídico, Uberaba/MG, a. 31, nº 1647. Disponível em https://www.boletimjuridico.com.br/artigos/direito-penal/4509/ciberterrorismo-direito-penal-analise-criminologica. Acesso em 27 ago. 2019.

Importante:

As opiniões retratadas neste artigo são expressões pessoais dos seus respectivos autores e não refletem a posição dos órgãos públicos ou demais instituições aos quais estejam ligados, tampouco do próprio BOLETIM JURÍDICO. As expressões baseiam-se no exercício do direito à manifestação do pensamento e de expressão, tendo por primordial função o fomento de atividades didáticas e acadêmicas, com vistas à produção e à disseminação do conhecimento jurídico.