Terrorismo Cibernético: Um Estudo Sobre A Adequação Da Norma Brasileira Ao Terrorismo Cibernético

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

Samara Oliveira Fonseca[1], Isa Omena Machado de Freitas[2]

Resumo: Este artigo teve como questão central o estudo acerca da adequação da legislação brasileira ao terrorismo cibernético. Os objetivos específicos foram conceituar terrorismo cibernético para investigar a atual legislação brasileira relacionada ao tema na busca em identificar propostas que possam adequar a legislação brasileira a esse fenômeno. Realizou-se uma pesquisa exploratória com abordagem qualitativa, com vertente metodológica no procedimento bibliográfico e documental, de cunho dedutivo obtendo assim, através de uma ótica dogmática, uma conclusão lógica. Conclui-se, portanto, que é necessário suplementar o ordenamento jurídico tipificando mais detalhadamente as condutas terroristas no ambiente cibernético e impor o monitoramento virtual pelos provedores.

Palavras-chave: Terrorismo Cibernético. Lei Antiterrorismo. Adequação.

 

Abstract: This article concentrated on the study of the adequacy of Brazilian legislation to cyber terrorism. The specific objectives were to conceptualize cyber terrorism in order to investigate the current Brazilian legislation related to the subject in order to identify proposals that could adapt the Brazilian legislation to this phenomenon. An exploratory research was carried out with a qualitative approach, with a methodological aspect in the bibliographic and documental procedure, of a deductive nature, thus obtaining, through a dogmatic perspective, a logical conclusion. The conclusion is, therefore, that it is necessary to supplement the legal framework by typifying in more detail terrorist conduct in the cyber environment and to impose virtual monitoring by providers.

Keywords: Cyber ​​terrorism. Anti-terrorism law. Adequacy.

 

Sumário: Introdução; 1. Terrorismo Cibernético: Uma Nova Ameaça. 1.1. Conceito de Terrorismo Cibernético. 1.2. Terrorismo Cibernético versus Crime Cibernético. 2. “Terrorismo E Ameaças Cibernéticas No Século XXI: Os Inimigos Sem Rosto”. 3. Ordenamento Jurídico Brasileiro. 4. Marco Civil da Internet. 5. Projetos de Lei. 6. Além da Legislação. Metodologia e Métodos. Considerações Finais. Referências.

 

INTRODUÇÃO

O ordenamento jurídico brasileiro, na Constituição da República Federativa do Brasil de 1988 (CRFB/88) instituiu o repúdio ao terrorismo, sendo esta uma prática com a finalidade de causar terror social ou generalizado, ameaçando a paz pública, como incitação ao crime, apologia e associação criminosa, ou a incolumidade pública, como os crimes que causem explosões, incêndios, desabamentos e transmissão proposital de doença ou praga, com motivação xenofóbica, discriminatória ou preconceituosa em razão de raça, cor, etnia e religião. Apesar disso, pouco se tem, em texto de lei, sobre o terrorismo cibernético, uma nova vertente do terrorismo que está se tornando mais comum conforme a tecnologia avança e, em muitos casos, tem sido confundido com os crimes cibernéticos.

Esse embate motivou a realização, no dia 16 de outubro de 2017, da audiência promovida pela Comissão de Relações Exteriores e Defesa Nacional (CRE) chamada de “Terrorismo e ameaças cibernéticas no século XXI: os inimigos sem rosto” e, com a análise da lei, foi possível determinar que o terrorismo não está previsto somente na Constituição Federal, mas também na Lei de Crimes Hediondos  (Lei 8.072/90) e na própria Lei Antiterrorismo (Lei 13.260/2016), que estabelece o único conceito de terrorismo cibernético exposto de modo breve, atraindo crítica de alguns doutrinadores. Este trabalho também tratará sobre o Marco Civil da Internet (MCI), Lei número 12.965 de 2014, chamado, também, de Constituição da Internet Brasileira. Essa lei trata sobre direitos dos usuários e parâmetros para as empresas que atuam no mundo digital, bem como princípios, garantias e seus deveres respectivos ao se tratar do uso da Internet no Brasil. Apesar de não falar diretamente sobre terrorismo cibernético, é uma ferramenta importantíssima na investigação dos crimes cometidos no âmbito virtual.

 

  1. TERRORISMO CIBERNÉTICO: UMA NOVA AMEAÇA

A relação que a sociedade e a Internet   desenvolveram com o passar do tempo fez com que as pessoas se tornassem mais dependentes desse meio de comunicação. Essa dependência deu ao terrorismo uma nova via para alcançar e explorar novos recursos, meios e adeptos de suas ideias. Consequentemente, esse crescimento acelerado tornou possível a execução dos ataques por uma via imprevisível e praticamente invisível, trazendo consequências a muitas nações, inclusive o próprio Brasil.

 

1.1. Conceito de terrorismo cibernético

Antes de falar sobre terrorismo cibernético, é bom conhecer o conceito básico do que é o terrorismo. Segundo Gomes (2016) o terrorismo para a legislação brasileira é uma ação realizada por um grupo de agentes que tenham o desejo de provocar “terror social ou generalizado, com exposição a perigo de pessoa, patrimônio, da paz pública ou da incolumidade pública”, com o uso de materiais como explosivos, venenos, mecanismos cibernéticos, sabotagem, grave ameaça e entre outros, por razões de xenofobia, discriminação ou preconceito de raça, cor, etnia e religião.

Durante muito tempo discutia-se o conceito de terrorismo cibernético na doutrina, uma vez que a prática era quase imperceptível. Shimeall (2002) apud Chagas (2012) apresenta um conceito de terrorismo cibernético como o “uso do ciberespaço com o objetivo de aterrorizar através de ataques que possam causar a destruição, ou distorção deliberada de dados digitais e fluxos de informação, por motivos religiosos, políticos ou ideológicos”.  Os exemplos clássicos são: A destruição (ou a tentativa de destruição) de infraestrutura de rede a ponto de perda parcial ou total do controle das funções vitais, o acesso não autorizado à informação classificada em formato eletrônico e a distorção intencional de informação eletrônica com o objetivo de descreditar público da instituição.

Lima (2006), complementando essa ideia, diz que o terrorismo cibernético é uma extensão natural do terrorismo que abusa da dependência que a sociedade tem da tecnologia, em especial da Internet, motivados por alguma razão (ideológica, política ou religiosa). Ainda segundo este autor, esse tipo de terrorismo se manifesta desde a disseminação de vírus ao público quanto à execução de ataques maiores, que possam dar apoio e caminho para a execução de algum ato que envolva violência física.

Teixeira (2015) apud Pereira, Dal Magro, Carreira (2017), conceitua terrorismo cibernético como uma atividade em que se utilize um computador ou uma rede de computadores “como ferramenta-base para ataque ou meio de crime como crime informático, crime cibernético, crimes eletrônicos ou crime digital”.  Ainda seguindo a ideia desse mesmo autor, é possível encontrar as três características essenciais ao terrorismo cibernético, sendo eles: A transnacionalidade, visto que não é limitado apenas a um país; A universalidade, por ser um fenômeno que gera consequências em massa, ou seja, atingindo vários indivíduos com uma única prática; A ubiquidade, ou seja, é notável nos setores privados e públicos.

O terrorismo na Internet é um fenômeno dinâmico (WEIMANN, 2004, p.1), afinal, sites surgem subitamente, modificam com facilidade sua forma e, em seguida, conseguem desaparecer com a mesma velocidade com a qual surgiram ou, como é mais comum, parecem desaparecer modificando seu endereço online, mas contendo o mesmo conteúdo. Ainda conforme o autor, os sites terroristas visam três públicos diferentes: potenciais ou atuais apoiadores, públicos inimigos atuais e público internacional.

Em síntese, pode-se compreender que o terrorismo cibernético é uma prática resultante da evolução do terrorismo já conhecido, onde um grupo vem usar da Internet para realizar roubo ou alteração de dados com a finalidade de diminuir a credibilidade de grupos contrários, recrutar novos membros, conseguir patrocínios para suas práticas ou arquitetar ataques em massa, no ambiente físico ou virtual, por conta de alguma discrepância política, ideológica ou religiosa.

 

1.2. Terrorismo Cibernético Versus Crime Cibernético

Pode-se confundir os chamados hackers com os terroristas cibernéticos, vale ressaltar que as invasões desses, sem propósitos políticos-ideológicos, não configuram o terrorismo cibernético, mas aquilo que se chama de crime cibernético.

Segundo Lemos (2005) apud Chagas (2012), a ação de um cracker seria considerada como crime cibernético apenas “se a invasão fosse realizada com o intuito de efetuar verdadeiros furtos a bancos […] motivadas por inúmeras razões não ideológicas. No caso dos ciberterroristas, os ataques a sistemas bancários e desvio de dinheiro tem o intuito de arrecadar fundos para financiar diversas outras ações terroristas. […] Portanto, um cibercrime pode ser um ato terrorista desde que o mesmo esteja vinculado de alguma maneira ao terrorismo.”

 

Sendo assim, é possível afirmar o crime cibernético pode ser utilizado como um meio para a execução de uma ação do terrorismo cibernético. Denning (1999) apud  Chagas (2012) afirmou em sua obra que podem haver casos em que hackers trabalhem com motivação semelhante à dos terroristas cibernéticos, mas que, embora politicamente motivados, o “hacktivismo” difere-se do terrorismo cibernético, por visar protestar e destruir ou atrapalhar o funcionamento de sites, fóruns, mas, não visa matar, ferir fisicamente ou aterrorizar”.

Segundo Brenner (2006, p. 457), os crimes cibernéticos são basicamente pessoais, cometidos por motivos pessoais visando lucro ou o sofrimento físico ou psicológico de uma vítima, enquanto o terrorismo é um crime de caráter político, cometidos com o intuito de desmoralizar o próprio Estado por meio da descrença que gerará nos civis por meio do medo resultante de ataques físicos ou roubos de dados por uma motivação não pessoal, mas ideológica.

 

1.3. A Internet Como Um Atrativo Aos Terroristas

A Safernet Brasil divulgou o número de crimes cometidos no âmbito virtual em 2018, notando-se um crescimento de 109,95% em relação ao ano de 2017. Os três crimes cibernéticos mais denunciados em 2018 foram: Pornografia infantil (60.002 denúncias), apologia e incitação à violência e crimes contra a vida (27.716 denúncias), e violência e a discriminação contra mulheres (16.717 denúncias). O terrorismo cibernético se encaixa na categoria que ocupa o segundo lugar nesse ranking.

Em relação ao terrorismo convencional, o terrorismo cibernético é visto de forma mais vantajosa pelos terroristas, uma vez que há uma série de fatores que tornam a impunidade frequente a quem comete crimes por essa via. Segundo Lima (2006, p.42), citado por Chagas (2012, p.32), a invisibilidade na Internet   limita muito a defesa e o contra-ataque da vítima, já que é muito difícil descobrir quem está do outro lado da tela por conta da facilidade em mascarar endereços virtuais ou, ainda, o fácil descarte dos meios de acesso à Internet, tais como celulares, computadores, tablets, por grupos terroristas quando há quaisquer chances de rastreamento.

Fazendo um estudo mais detalhado do assunto, Weimann (2004, p.3) organizou os aspectos que tornam a Internet o lugar perfeito para que os terroristas exerçam de forma inovadora suas atividades, não inovam de uma forma produtiva à toda a sociedade, mas de uma forma ainda mais ameaçadora do que o terrorismo convencional. Segundo ele, são oito as características que toram a Internet mais propícia: O fácil acesso, a falta de controle governamental, a fácil visibilidade, o anonimato, o rápido fluxo de informações virtuais, o baixo custo, a flexibilidade midiática da Internet e a crença cega na Internet. A seguir serão apresentadas de maneira sucinta.

A primeira característica para Weimann (2004, p.3) é o fácil acesso, onde se reconhece que qualquer pessoa pode ter acesso a um computador ou celular na sociedade em que vivemos atualmente, inclusive os terroristas.

A segunda é a falta de controle governamental, o autor afirma que a existência de pouca ou nenhuma regulamentação, censura, ou qualquer forma de controle do governo dentro dessa plataforma torna o ambiente mais fácil de se trabalhar.

A terceira é a fácil visibilidade, uma vez que existe uma facilidade na proliferação de mídias, uma vez que uma publicação feita pode ser vista e compartilhada por pessoas do mundo inteiro

A quarta é o anonimato, que constitui uma barreira na comunicação, uma vez que ainda é muito complexo aos profissionais da área conseguirem descobrir quem são os autores anônimos de publicações de ódio ou criação de fóruns. Segundo o autor, esta é a qualidade com maior destaque já que é corolária da impunidade.

A quinta é o rápido fluxo das informações virtuais, já que esse fluxo acelerado de informações facilita a difusão dessas ideias com eficiência e rapidez. Também facilita o retorno de informações à mídia quando são interceptadas e excluídas de determinados aplicativos ou websites.

A sexta é o baixo custo, uma vez que não há muito gasto na manutenção de uma presença de web. É um atrativo bastante interessante já que, basicamente, os terroristas só gastam com os aparelhos na hora de adquirí-los e gastam periodicamente com a Internet, não tendo o alto “investimento” que os terroristas convencionais precisavam para, por exemplo, viajar a diversos lugares, eles podem recrutar pessoas dos lugares-alvo através da própria Internet.

A sétima característica é a flexibilidade midiática da Internet, essa é a característica multimídia da Internet, ou seja, a capacidade de combinar textos, gráficos, áudio e vídeo, permite o desenvolvimento de formas mais atrativas de apresentar ao público os planos terroristas.

Por fim, ainda seguindo Weimann (2004), a oitava característica é a crença cega na Internet. Sendo assim, é a capacidade de moldar o alcance e a credibilidade na mídia de massa é, também, um dos principais dentre os oito, uma vez que as pessoas usam, a cada dia mais, a Internet como uma fonte de verdade absoluta.

 

1.4. “Terrorismo e Ameaças Cibernéticas no Século XXI: Os Inimigos Sem Rosto”

No dia 16 de outubro de 2017, em Brasília, na sede do Senado Federal, realizou-se uma audiência pública promovida pela Comissão de Relações Exteriores e Defesa Nacional (CRE) chamada de “Terrorismo e ameaças cibernéticas no século XXI: os inimigos sem rosto”, onde os debatedores indicaram que os grupos terroristas vinham usando a tecnologia e, principalmente, a Internet   como um meio de ampliação de sua área de influência e do alcance de suas ações e ideologias.

O coordenador-geral de Defesa da Secretaria de Assuntos Estratégicos da Presidência da República, Marcus Vinícius Reis apontou, na audiência, que a tecnologia permite uma maior descentralização das células terroristas que tornaria impossível prever possíveis ataques, por conta disto, afirmou que se faz necessário ampliar os setores de inteligência do governo pois este é o setor fundamental para a luta contra o terror.

Ainda em audiência, o diretor de Relações Institucionais da an Academic Network at São Paulo (Rede ANSP), general de divisão Paulo Sérgio Melo de Carvalho, afirmou que o uso das tecnologias pelos grupos terroristas fez com que as ações militares precisassem passar por algumas adaptações pois, em uma das investigações, descobriu-se que os terroristas possuem o que chamam de help desk 24 horas para todos os seus membros e que é necessário ainda maior cooperação entre entidades privadas ou estatais pois os terroristas possuem acesso às mesmas tecnologias que os militares. Por fim, Carvalho afirmou que o terrorismo cibernético é mais imprevisível do que a versão clássica do terrorismo e que “não adianta mais combater só com fuzil. Precisa-se, também, combater com os recursos da cibernética”.

Diante disso há a necessidade de mudança no ordenamento jurídico brasileiro para que sejam tipificadas as condutas realizadas no ambiente virtual, mesmo que algumas sejam interceptadas antes da produção de um resultado generalizado, como é o caso das invasões de sistemas que são descobertas antes que se possa realizar alguma conduta terrorista e, por isso, surgiu o PL nº 272 de 2016, que deu origem à essa audiência, e, anos depois, o PL nº 2418 de 2019 que serão estudados mais adiante neste artigo.

 

2. A LEGISLAÇÃO BRASILEIRA E O TERRORISMO CIBERNÉTICO

A Constituição da República Federativa do Brasil determina em seu artigo art. 4º que irá reger suas relações internacionais por alguns princípios e, entre eles, no inciso VII, está o repúdio ao terrorismo. Bautzer (2015), traz um enfoque no artigo 5º, inciso XLIII, da CRFB/88 onde junto a algumas outras condutas, o repúdio ao terrorismo é operacionalizado e o terrorismo é categorizado como “um crime hediondo do qual não há a possibilidade de se conceder fiança, graça, anistia ou indulto e dos quais se punem não apenas os autores, mas também os mandantes”, bem como aqueles que se omitiram quando conseguiriam ou deveriam impedir a prática criminosa. Ademais, o repúdio ao terrorismo também pode ser encontrado Lei de Crimes Hediondos (Lei n. 8. 072/90) em seus artigos 2°, 5°, inciso V, e 8°.

É certo que a lei brasileira reconhece a ameaça que o terrorismo representa ao Estado, bem como, é ciente de que são necessárias políticas para combatê-lo. Segundo o artigo 2º, caput, da Lei nº 13.260/2016, “o terrorismo consiste na prática por um ou mais indivíduos […], por razões de xenofobia, discriminação ou preconceito de raça, cor, etnia e religião, quando cometidos com a finalidade de provocar terror social ou generalizado, expondo a perigo pessoa, patrimônio, a paz pública ou a incolumidade pública”.

Percebe-se que, até este ponto, em nada se fala do terrorismo cibernético, mas, no parágrafo 2º do artigo anteriormente citado, traz-se uma definição dos atos considerados como terrorismo cibernético, sendo eles: “Sabotar o funcionamento ou apoderar-se, com violência, grave ameaça à pessoa ou servindo-se de mecanismos cibernéticos, do controle total ou parcial, ainda que de modo temporário, de meio de comunicação ou de transporte, de portos, aeroportos, estações ferroviárias ou rodoviárias, hospitais, casas de saúde, escolas, estádios esportivos, instalações públicas ou locais onde funcionem serviços públicos essenciais, instalações de geração ou transmissão de energia, instalações militares, instalações de exploração, refino e processamento de petróleo e gás e instituições bancárias e sua rede de atendimento”.

 

2.1. A Eficácia da Legislação Brasileira

Perante o exposto acima, percebe-se que o terrorismo cibernético para o ordenamento brasileiro é o controle ou sabotagem de alguma instituição social, política ou economicamente importante por motivos de xenofobia, discriminação ou preconceito usando de meios cibernéticos para isso.

A desterritorialização, que é tirar de algo seu caráter territorial, dos terroristas cibernéticos implica muito na aplicação da atual legislação brasileira, afinal, um grupo de terroristas pode iniciar um projeto em terras estrangeiras e, por meio da Internet, encontrar adeptos de suas ideologias no território nacional que ajudariam na execução dos atos de terror. Conforme Barros (2015) apud Costa (2017), a Internet é uma terra sem fronteiras e “uma ação pode causar uma grande reação, nas relações interconectadas pelo mundo virtual da sociedade contemporânea internacional.

Atheniense (2010) diz que se observar a fundo todas as características do terrorismo cibernético e a forma como se difunde, faz parecer que não há verdadeiramente uma norma para tratar deste crime, mas sim para remediar sua forma mais superficial. Não havendo, então, uma lei específica, os delitos no ambiente cibernético dificilmente serão punidos porque a lei penal não aceita analogia, portanto, o autor afirma que se alguma conduta desse novo terrorismo não está tipificada como um crime, não possui legislação própria, tampouco existirá punição.

Brandão e Brito (2014) apud Costa (2017) criticaram a atual legislação brasileira, citando como medidas a lei de interceptação telefônica (Lei n. 9.296/96 e 10.217/01) e a lei sobre infiltração policial (Lei n. 12.850/13), pois constaram nesse estudo que “a legislação foi construída para investigar ou tentar cessar um delito que já esteja em andamento, tendo pouco efeito na prevenção de um atentado que não ocorreu”, portanto aquela fase do terrorismo cibernético na qual estão sendo recrutados novos terroristas ou planejados novos alvos seria um ponto cego na lei.

 

3. ADEQUAÇÃO DA LEI BRASILEIRA AO TERRORISMO CIBERNÉTICO

Perante o estudo da Lei nº 13.260 de 2016, é possível concluir de que ainda não há uma eficaz adequação às novas práticas que surgiram no terrorismo e estão atreladas e ocultadas no ambiente cibernético. Antes de tratar dos projetos de Lei criados por conta do terrorismo cibernético, é necessária uma breve introdução acerca do “Marco Civil da Internet”.

 

3.1. Marco Civil da Internet

O Marco Civil da Internet (MCI), Lei número 12.965 de 2014, chamado, também, de Constituição da Internet Brasileira, traz em seus trinta e dois artigos os direitos dos usuários, parâmetros para as empresas que atuam no mundo digital, bem como princípios, garantias e seus deveres respectivos ao se tratar do uso da Internet no Brasil.

Segundo Duarte (2017) a maior polêmica do MCI é sua defesa do princípio da neutralidade que traz algumas condições nas relações de serviço.

Lefévre (2019) defende que o MCI não protege apenas as relações privadas, mas que é uma medida concreta para evitar que o Estado seja autor de vigilância arbitrária e massiva, citando o exemplo da permissão legítima para a quebra de criptografia nas trocas de mensagem. A autora ainda afirma que estes conflitos reforçam a necessidade dos profissionais de Direito de introduzirem os temas que são tratados nos fóruns de governança internacionais na realidade cibernética brasileiro, é necessário buscar aplicar com plena eficácia os princípios e direitos conquistados a partir da regulamentação do MCI na busca de uma sociedade articulada e com o pleno apoio daqueles que formularão novas políticas públicas.

Segundo Bortolozo (2017), o Marco Civil da Internet atua de forma semelhante à Lei de Organizações Criminosas (Lei nº 12.850/2013), que permite que agentes disfarçados infiltrem-se em meio aos criminosos para fins investigativos, a Lei de Interceptação de Comunicações Telefônicas (Lei nº 9.296/1996), que torna possível a interceptação das comunicações dos agentes suspeitos e o Código de Processo Civil, que permite a busca e apreensão no domicílio do investigado, apesar de não ter sido elaborada com a finalidade de combate ao terrorismo, serve como apoio durante as investigações desse tipo de ação.

 

3.2. Projeto de Lei Nº 272 de 2016

O Projeto de Lei nº 272 de 2016 é uma proposta do Senador Lasier Martins, do estado do Rio Grande do Sul, que visa fazer alterações na Lei nº13.260 de 2016 para que haja uma melhor adequação da norma e a tipificação mais detalhada das condutas qualificadas como terrorismo cibernético, uma vez que, na legislação atual há apenas uma breve menção dessa prática. Segundo o senador, esse projeto visa integrar quatro principais pontos à Lei Antiterrorismo.

Primeiramente, visa incluir algumas condutas típicas que sejam capazes de gerar grandes danos à sociedade, não só relacionado a dano patrimonial, mas à violação da vida. Assim, inspirados na legislação antiterrorista portuguesa, colocaram que atos de “incendiar, depredar, saquear, destruir ou explodir meios de transporte ou qualquer bem público ou privado” ou os danos aos bancos de dados e sistemas informáticos como atitudes terroristas, desde que haja a motivação ideológica, para exercer algum tipo de intimidação em relação a esses grupos de pessoas ou a população em geral. E, em se tratando dos danos aos bancos de dados e sistemas informáticos

Em segundo lugar, vem tentar reintroduzir os dispositivos que tratam do apoio ao terrorismo, com algumas alterações, sendo assim, quem souber ou acobertar agente que saiba ter praticado terrorismo, também será punido.

O terceiro ponto é introduzir uma punição a quem “recompense ou louve outra pessoa, grupo, organização ou associação pela prática dos crimes de terrorismo”. Afinal, quanto mais apoio esses grupos conseguem adquirir apoio na população, mais impacto e maior facilidade serão atribuídos às práticas seguintes.

Por fim, se estabelecerá que os condenados por crimes de terrorismos venham a cumprir a pena em um estabelecimento penal de segurança máxima, uma vez que a própria Constituição de 1988 determinou o quão graves são os crimes de terrorismo e que são inafiançáveis e insuscetíveis de graça ou anistia. Este crime é grave e causa “danos ao tecido social de uma nação e, de tal maneira, parece fundamental que o indivíduo condenado por tais crimes esteja apartado do convívio com os presos comuns e não possa, assim, estender a sua influência nefasta a condenados que estejam em processo de ressocialização”.  (BRASIL, PLS N. 272/2016).

 

3.3. Projeto de Lei Nº 2.418 de 2019

O Projeto de Lei nº 2.418 de 2019 é uma proposta do Senador José Medeiros, do estado do Rio Grande do Norte, que visa fazer alterações na Lei nº 12.965 de 2014 (Marco Civil da Internet) para instituir, principalmente, a obrigação de monitoramento de atividades terroristas e crimes hediondos aos provedores de aplicações de Internet. O senador justificou o projeto porque os “atentados terroristas publicizados na Internet , em fóruns online e em redes sociais estão se tornando cada vez mais comuns. Após ataques terroristas como os da Catedral de Campinas (2018), que deixou 5 mortos, o da escola municipal do Realengo (2011), no Rio de Janeiro, com 12 mortos, e, […], o da escola de Suzano (2018), que tirou a vida de 8 pessoas inocentes, não é mais possível ficarmos inertes. Isso sem falar no ataque terrorista na cidade de Christchurch, na Nova Zelândia (2019), que deixou 50 mortos e foi transmitido em tempo real por meio de uma rede social”. (BRASIL, PL N. 2.418/2019).

 

Apesar desta não ser uma alteração na Lei Antiterrorismo, seria de extrema ajuda às autoridades brasileiras uma vez que parte do monitoramento de possíveis ataques terroristas recairia sobre os provedores, ou seja, seria mais fácil de localizar e neutralizar atos preparatórios e ameaças terroristas no ambiente virtual, como adquirir armas, ainda que legalmente, planejamento de local e hora do crime, formas de execução, recrutamentos e entre outras ações semelhantes. O projeto frisa que a ameaça, apesar de configurar crime por si só, será objeto de obrigação dos monitoradores somente se for referente a crime hediondo ou terrorismo, levando em consideração para este último os dispostos na Lei nº 13.260/2016.

 

  1. ALÉM DA LEGISLAÇÃO

Segundo Barreto (2007), a previsão legal do terrorismo cibernético é um avanço significativo para a segurança nacional brasileira, mas reforça a ideia de que a maioria dos planos existentes no país são “pós-terror”, ou seja, são medidas tomadas após as ações terroristas terem acontecido e seria de extrema importância desenvolver “planos pré-terror”, ou seja, aqueles que possam ser executados para impedir que as ações terroristas desenvolvidas via Internet   atinjam seus objetivos.

Primeiramente, pode-se falar sobre os antivírus que são desenvolvidos nas últimas décadas, a exemplo do antivírus da Microsoft, Microsoft Security Essentials, desenvolvido com uma ferramenta chamada de Spy Net, que permite o usuário decidir se todos os novos arquivos são enviados para análise, perguntas acerca do envio de amostra de códigos aos programadores para análise, entre outras opções. Seria possível interceptar os vírus antes que a ação criminosa pudesse produzir seus efeitos.

Barreto (2007), reforça que as redes internacionais de equipes de respostas são importantes, afinal, reforçam a infraestrutura da prevenção, detecção e respostas ao terrorismo cibernético e, se tratando de ataques diretos a sistemas governamentais, seriam uma ferramenta de recuperação de sistemas bastante eficaz.

Sendo assim, a adequação da norma brasileira ao terrorismo cibernético não é uma alteração a ser feita isoladamente, os profissionais da área jurídica e militar devem estar mais respaldados a lidarem com as ameaças tidas como invisíveis para que o texto da lei possa ser eficaz aplicado ao plano concreto para que a execução de planos criminosos através da Internet   seja rapidamente descoberta para que, assim, a devida punição seja aplicada aos casos concretos.

 

METODOLOGIA E MÉTODOS

A metodologia utilizada neste trabalho foi a pesquisa qualitativa, bibliográfica, documental e exploratória. A pesquisa de cunho bibliográfico teve como fundamentos principais as doutrinas de Weimann (2004), Costa (2017) e Chagas (2012) e a de cunho documental utilizou-se da legislação antiterrorista vigente no Brasil, a Lei nº13.260/2016, e o Marco Civil da Internet. O método usado foi o dedutivo, obtendo assim, através de uma ótica dogmática, uma conclusão lógica.

 

CONSIDERAÇÕES FINAIS

O ordenamento jurídico brasileiro ainda precisa renovar-se, uma vez que com o avanço tecnológico os atos do terror cibernético tornam-se mais difíceis de serem detectados e repelidos, a desterritorialização ainda é um dos principais obstáculos para sua devida punição. O estudo apresentado permite concluir que, embora haja a tipificação do terrorismo no segundo parágrafo da Lei nº 13.260 de 2016, o conceito de terrorismo cibernético ainda é vago e é necessário implementar novas ferramentas que ajudem a aplicar de forma mais eficaz essa norma ao caso concreto. Para isso surgiram o PL nº 272 de 2016 e o PL nº 2.418 de 2019, visando auxiliar a aplicação da Lei Antiterrorismo e a incrementação do Marco Civil da Internet para que haja também nele melhores propostas em resposta ao terrorismo cibernético.

A lei por si só não poderá lidar com esse problema e, por isso, as propostas para melhor adequação, estudadas neste artigo, são oferecer melhor treinamento aos profissionais da área jurídica e militar para que consigam buscar uma solução viável a cada caso concreto, sendo de muita importância o monitoramento mais atencioso das redes sociais, uma vez que é por meio delas que os apoiadores e novos membros conseguem contato com grupos terroristas. As práticas de apoio ideológico ou monetário de práticas terroristas devem ser ainda punidas de forma mais gravosa, uma vez que sem esse tipo de alcance se tornaria “inviável” aos terroristas o cometimento de crimes. Enquanto não surgem as inovações, é preciso que a justiça brasileira utilize aquilo que a legislação oferece, à medida que busca métodos de evoluir equivalentemente às práticas criminosas para realizar controle e punição eficazes.

 

REFERÊNCIAS

ARIMURA, Mayumi. Saiba a diferença entre Hackers, Crackers, White Hat, Black Hat, Gray Hat, entre outros, 2016. Disponível em: <http://www.egov.ufsc.br/portal/conteudo/saiba-diferen%C3%A7a-entre-hackers-crackers-white-hat-black-hat-gray-hat-entre-outros>. Acesso em 22 jul. 2019.

 

ATHENIENSE, Alexandre. Falta de lei sobre crimes virtuais leva à impunidade, diz especialista, 2010. Disponível em: <https://alexandre-atheniense.jusbrasil.com.br/noticias/2530003/falta-de-lei-sobre-crimes-virtuais-leva-a-impunidade-diz-especialista>. Acesso em: 25 jul. 2019.

 

BARRETO, Eduardo Müssnich. Terrorismo Cibernético e Cenários Especulativos. Revista Brasileira de Inteligência, Brasília: Abin, v. 3, n. 4, set. 2007.

 

BAUTZER, Sergio. O crime de terrorismo e sua tipificação no artigo 20 da Lei de Segurança Nacional, 2015. Disponível em: <https://sergiobautzer.jusbrasil.com.br/noticias/257110522/o-crime-de-terrorismo-e-sua-tipificacao-no-artigo-20-da-lei-de-seguranca-nacional>. Acesso em: 30 jul. 2019.

 

BRASIL. Constituição Federal. Brasília: Senado Federal, 1998. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>. Acesso em 26 jul. 2019.

 

BRENNER, Susan W. Cybercrime, Cyberterrorism And Cyberwarfare, 77º Volume. Distribuição eletrônica por Cairn.info, 2007. Disponível em: <https://doi.org/10.3917/ridp.773.0453>. Acesso em: 28 jun. 2019.

 

CHAGAS, Morgana Santos Das. Ciberterrorismo: As Possibilidades Da Expansão Do Terror Nas Relações Internacionais, Monografia apresentada ao Curso de Bacharelado em Relações Internacionais da Universidade Estadual da Paraíba – UEPB, João Pessoa, 2012. Disponível em: < http://dspace.bc.uepb.edu.br/jspui/bitstream/12345 6789/11089/1/PDF%20-%20Morgana%20Santos%20das%20Chagas.pdf>. Acesso em: 20 jun. 2019.

 

COSTA, Matheus Souza. O Ciberterrorismo Diante do Atual Ordenamento Jurídico Brasileiro, 2017. Disponível em: <repositorio.ufla.br/jspui/bitstream/1/…/Matheus%20Souza%20Costa%20-%20TCC.pdf>. Acesso em 25 jun. 2019.

 

GOMES, Rodrigo Carneiro. Críticas à lei de enfrentamento ao terrorismo e seus avanços, 2016. Disponível em: <https://www.conjur.com.br/2016-abr-05/academia-policia-criticas-lei-enfrentamento-terrorismo-avancos>. Acesso em: 22 jul. 2019.

 

PEREIRA, Jhonatan. DAL MAGRO, Edinei Carlos. CARRES, Amanda Francisca do Nascimento. Terrorismo E Ciberterrorismo – Uma Análise Frente A Nova Legislação Brasileira De Combate Ao Terror, artigo apresentado no XII Encontro Científico de Ciências Sociais Aplicadas de Marechal Cândido Rondon. Universidade Estadual do Oeste do Paraná – UNIOESTE, 2017. Disponível em: <http://midas.unioeste.br/sgev/eventos/635/downloadArquivo/28248>. Acesso em: 22 jun. 2019.

 

RIO GRANDE DO NORTE. Senado Federal. Projeto de Lei PL 2418/2019. Altera a Lei nº 12.965/2014 que dispõe sobre o uso da Internet no Brasil. Disponível em: <https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=3C301D5F17E4A4FD6DE463292E0831D4.proposicoesWebExterno2?codteor=1735011&filename=PL+2418/2019>. Acesso em 29 jul. 2019.

 

RIO GRANDE DO SUL. Senado Federal. Projeto de Lei PL 272/2016. Altera a Lei nº 13.260 de 2016 que dispõe sobre o terrorismo no Brasil. Disponível em: <https://legis.senado.leg.br/sdleg-getter/documento?dm=4053697&ts=1559280745311&disposition=inline>. Acesso em 29 jul. 2019.

 

SAFERNET. Dia da Internet Segura, espaço da imprensa, 2019. Disponível em: <http://www.safernet.org.br/site/sid2019/imprensa>. Acesso em: 21 jul. 2019.

 

_________. Institucional, 2007. Disponível em: <https://new.safernet.org.br/content/institucional>. Acesso em: 21 jul. 2019.

 

SENADO FEDERAL. Audiência Aponta Que Terrorismo Usa Tecnologia Para Crescer, 2017. Disponível em:  <https://www12.senado.leg.br/noticias/materias/2017/10/16/audiencia-aponta-que-terrorismo-usa-tecnologia-para-crescer>. Acesso em 25 jun. 2019.

 

TRIBUNAL DE JUSTIÇA DO DISTRITO FEDERAL E DOS TERRITÓRIOS. Incolumidade Pública, 2016. Disponível em: <https://www.tjdft.jus.br/institucional/imprensa/campanhas-e-produtos/direito-facil/edicao-semanal/incolumidade-publica#targetText=A%20incolumidade%20p%C3%BAblica%20significa%20evitar,possam%20causar%20amea%C3%A7a%20de%20danos.>. Acesso em: 21 out. 2019.

 

WEIMANN, Gabriel. www.terror.net: How Modern Terrorism Uses The Internet, Special Research Report, Washington DC: United States Institute of Peace, 2004. Disponível em: <https://www.usip.org/sites/default/files/sr116.pdf>. Acesso em: 25 jun. 2019.

 

[1] Graduanda do Curso de Direito da Faculdade de Ciências Jurídicas de Paraíso do Tocantins (FCJP). E-mail: [email protected]

[2] Mestre. Professor da Faculdade de Ciências Jurídicas de Paraíso do Tocantins (FCJP). E-mail: [email protected]

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

O blockchain na Compensação Ambiental

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! O Plano...
Âmbito Jurídico
2 min read

Inovação no Direito: “ChatADV – O Assistente Jurídico Inteligente…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Imagine se...
Âmbito Jurídico
1 min read

Como o ChatGPT pode auxiliar profissionais de direito

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! O ChatGPT...
Âmbito Jurídico
2 min read

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *