A problemática do terrorismo cibernético em matéria de competência criminal

Meus amigos, para fins de um artigo introdutório e de nos apresentarmos à coluna criada neste prestigioso site jurídico, optamos, pois, por tratar de um tema recorrente em matéria criminal eletrônica: terrorismo cibernético. Obviamente, como o tema, só por só, demandaria muito mais espaço do que um artigo comportaria, iremos nos deter tão somente à questão da competência criminal neste particular tema, ainda que de maneira sucinta.
O terrorismo cibernético, e o próprio terrorismo, são institutos previstos tanto na Constituição Federal, como princípio da República ( art. 4º, inciso VIII) e no capítulo dos direitos fundamentais (art. 5º, inc. XLIII), como na Lei de Segurança Nacional ( art. 20, da Lei n.º 7170/83), no entanto, por lacuna e omissão legislativa, cita-se o instituto do terrorismo ( abarcando-se, aqui, o terrorismo cibernético), mas, sem dizer o que seriam os atos de terrorismo, quais condutas tipificariam o tipo penal, suas elementares subjetivas e objetivas, dentre outros aspectos importantes em matéria criminal. Ou seja, não há, no ordenamento jurídico brasileiro, qualquer definição jurídica que disponha sobre o que seja o terrorismo e o terrorismo cibernético.

O que deixa a comunidade jurídica, bem como a sociedade em sí, estupefatos, é de que, até o presente momento, a poucos dias de se iniciar um evento olímpico em terrae brasilis (Lenio Streck), não se preocupou, o legislador, em sanar tal omissão legislativa quanto ao terrorismo cibernético. Será que o crescimento do hacktivismo, dos delitos cibernéticos, da própria vulnerabilidade de muitos sistemas informatizados de instituições e órgãos estatais não preocupam o Legislativo e Executivo? Há alguns meses, o próprio Centro de Defesa Cibernética ( CDCiber) do Exército Brasileiro foi alvo de ataque de hackers ( não se sabendo ao certo se eram hackers ou crackers, de modo que, aqui, utilizei a expressão de maneira genérica), resultando, deste ataque, no vazamento de dados sigilosos e pessoas dos militares. [1].

A vulnerabilidade dos sistemas, a segurança da rede e a proteção da privacidade dos dados pessoas ( que, aliás, consiste em instituto previsto no art. 10 do Marco Civil da Internet – Lei Federal nº 12.965/14-, até o presente momento não regulamentada via Decreto.) não são aspectos importantes, que debilitam e expõem a fragilidade da própria segurança nacional? Bem, deixemos, pois, os aspectos críticos, quanto a este particular, para outro momento, em outra oportunidade.
A fim de melhor explanar os temas que serão abordados neste artigo, sobre a competência criminal em matéria de terrorismo cibernético, optamos por dividi-lo em três partes, que passaremos a explanar.

​ 5.1) Competência territorial: critérios para fixação do lugar do crime em sede de terrorismo cibernético.

Não é novidade que o nosso Estatuto Repressor adotou a teoria da ubiquidade ( ou mista, para alguns) como critério para se fixar o lugar da prática de um delito, ou seja, pela redação do art. 6º, considera-se como lugar da infração penal tanto o local da ação ou omissão – teoria da atividade-, quanto o local do resultado ( e vice-versa)- teoria do resultado-. O Nosso Código de Processo Penal(CPP), no entanto, não acompanhou tal teoria, adotando a teoria do resultado para se fixar o lugar da infração penal, dado o previsto em seu art. 70.

A bem da verdade, como a legislação penal extravagante ( penal e processual) regulou critérios específicos para fixação do juízo brasileiro competente para processar o ilícito penal, a teoria da ubiquidade e, consequentemente, o art. 6º, do CP, não tem tanta utilidade prática.

Um exemplo de efetividade e justificativa de incidência da referida teoria seria, segundo Eugênio Pacelli e André Callegari, seria no caso de prática de contravenções penais e infrações penais de menor potencial ofensivo, regidas, como se sabe, pela Lei dos Juizados Especiais ( Lei nº 9.099/95).Como a citada lei não elucida o que poderia se entender por lugar da infração ( art. 63.), poderia, em tese, ser aplicada tanto a teoria da ubiquidade ( art. 6º, do CP), quanto a teoria do resultado ( art. 70, do CPP). Para os autores, mais viável seria a teoria adotada pelo Código Penal, posto que o principal objetivo da Lei dos Juizados Especiais é a promoção da conciliação entre as partes, não o processamento da ação penal.[2].

Acompanha referido entendimento o ilustre doutrinador Guilherme Nucci, para quem, dada a dubiedade da redação do referido artigo, não há solução senão a adoção da teoria da ubiquidade.[3]. Esse é o entendimento que prevalece.
No entanto, outra parcela doutrinária tem entendimento diverso, optando pela aplicabilidade da teoria da atividade, que considera como lugar do crime onde ocorreu a prática ( ação ou omissão) da infração penal.[4].
Assim, no caso do terrorismo cibernético, pensamos ser mais prudente a adoção da teoria da ubiquidade como critério para fixação do lugar do delito, posto que mais abrangente e amplia os efeitos e alcance da lei penal, não permitindo, pois, obstáculos e vicissitudes ao processamento penal.
Passemos, agora, à questão da territorialidade da lei penal no cyber terrorismo.

​ 5.2) Da territorialidade da lei penal quanto ao terrorismo cibernético.

Sabemos que o critério adotado pelo nosso CP, quanto à territorialidade da lei penal no que diz respeito a um fato punível ( tipicidade, antijuridicidade e culpabilidade), remete à interpretação e aplicação do postulado da territorialidade. Não é novidade e, porque não dizer, mais do que óbvio.

Em outra mão, pelo fato do nosso País ser signatário e ter ratificado a jurisdição (embora subsidiária, como bem sabemos) do Tribunal Penal Internacional, segundo o disposto no art. 5º, § 4º, de nosso texto constitucional, aquela Egrégia Corte Internacional ganha importante relevância no que tange à análise, prevenção e repressão ao terrorismo cibernético, especialmente quando envolve violações aos direitos humanos.

Muito embora o próprio texto do art. 5º, §§ 1º e 2 º, do nosso CP, verse sobre a extensão da lei penal aos delitos praticados em embarcações e aeronaves brasileiras ou estrangeiras ( esta última, apenas de propriedade privada), inclusive no que se entende pelo chamado direito de passagem inocente – contemplado pelo art. 3º, da Lei nº 8.617/93 ( Lei que dispõe sobre o mar territorial, a zona contígua, a zona econômica exclusiva e a plataforma continental brasileiros), o qual entendemos ser uma hipótese de limitação de nossa soberania- aos navios estrangeiros, cremos não ser de muita utilidade prática, no combate ao terrorismo cibernético, o referido dispositivo.

Poder-se-ia pensar no seguinte exemplo, a fim de ser aplicável o referido dispositivo: uso de equipamentos e recursos tecnológicos, a fim de se praticar o cyber terrorismo, a bordo de navios e embarcações brasileiras ou estrangeiras ( e desde que de propriedade privada!). É razoável pensar que isso realmente tem grande probabilidade de acontecer? Pensamos que não. Através do estudo de perfilamento criminal e análise comportamental de criminosos cibernéticos, esses não tem a característica de constante mobilidade para a prática de suas atividades delituosas[5]. Logo, esta característica não se enquadra em nosso exemplo, pois houve, necessariamente, a mobilidade e planejamento dos agentes para a prática do delito a bordo de alguma embarcação ou aeronave brasileira ou estrangeira. Portanto, a possibilidade de algo semelhante ocorrer é bastante remota, motivo pelo qual não vemos grande viabilidade do citado dispositivo, do nosso Estatuto Repressor, em sede de terrorismo cibernético.

5.3) Da extraterritorialidade da lei penal em matéria de terrorismo cibernético.

As hipóteses de extraterritorialidade da lei penal, como sabemos, vêm previstas ao longo do art. 7º, do nosso Código Penal, dividindo-se em extraterritorialidade incondicionada e extraterritorialidade condicionada.

Resumidamente, a extraterritorialidade incondicionada diz respeito ao não preenchimento de quaisquer requisitos ou condições para a aplicação da lei penal nos casos de delitos praticados fora do território nacional. Neste particular, Cezar Roberto Bitencourt aponta que o previsto no inciso I, c/c § 1º, ambos do CP, figura-se em hipótese de violação ao princípio do non bis in idem, ao dispor que, mesmo que o fato praticado pelo agente, no exterior, seja lícito ou esteja extinta a sua punibilidade, será a ele aplicada a lei penal brasileira, ainda que absolvido ou condenado no país em que praticara o delito.[6].

Já a extraterritorialidade condicionada, diferentemente, exige o preenchimento de condições para a aplicação da lei penal brasileira nos casos de crimes praticados fora do território nacional. O que nos interessa é a hipótese prevista no inciso II, alínea “ a”, do art. 7º, do nosso Estatuto Repressor, que prevê a sujeição à lei penal brasileira, embora cometidos no estrangeiro, os crimes que interessem a toda a comunidade internacional, qual seja, aqueles em que o Brasil, por tratado ou convenção, se obrigou a reprimir. Trata-se, pois, de claríssima hipótese de cooperação jurídica penal internacional.

O Brasil é signatário de diversos acordos, tratados e convenções internacionais de inibição, coibição, prevenção e repressão ao delito de terrorismo (repise-se, sem definição jurídica em nosso ordenamento jurídico, dada à lacuna legislativa que insiste em sustentar-se) e, consequentemente, ao terrorismo cibernético, nada mais lógico que concluir que o cyber terrorismo também está sujeito à persecução penal do Estado por intermédio da aplicação da extraterritorialidade condicionada, precisamente no dispositivo acima elencado.
Aliás, aqui convém uma observação: pensamos que deveria o legislador ter incluído esta hipótese de extraterritorialidade da lei penal como modalidade incondicionada, justamente pela natureza e gravidade dos delitos previstos em cooperação penal internacional. O preenchimento de todos os requisitos da extraterritorialidade condicionada torna difícil a aplicação da lei penal ao autor do delito.
Pacelli e Callegari explicam: “ Se o agente ingressar no país, ainda que por pequeno período de tempo, estará autorizada a ação penal ( desde que atendidas as demais condições). No entanto, se não for decretada a sua prisão e ele sair do país, a execução penal de eventual condenação dependerá de seu retorno.” [7].
Ou seja, o absurdo é que a aplicação da lei penal, no contexto supra mencionado, é condicionada à boa vontade do terrorista cibernético.
Um terrorista cibernético é um criminoso ( muito embora alguns não assim se reconheçam) muito mais radical e perigoso do que um meliante dito como “ normal”, porque a ele ( o terrorista cibernético) são fornecidas “ portas de entrada” para infringir qualquer sistema legal, governamental, social, e até mesmo a soberania dos Estados ( epicentro fundamental e axiológico de qualquer Estado).<
Assim, é possível afirmar, dada à fragilidade de nossos sistemas penal e processual penal, que a Internet é um espaço mais do que propício à prática de atividades criminosas e ações terroristas de cyber criminosos, é praticamente o ambiente ideal para a perpetração de toda e qualquer atividade ilícita e ilegal, e sobre elas devem incidir os critérios de lugar do delito, territorialidade e extraterritorialidade da lei penal.


REFERÊNCIAS BIBLIOGRÁFICAS

[1] Disponível em: http://www.tecmundo.com.br/ataque-hacker/89110-in-seguranca-nacional-exercito-hackeado-tem-7-mil-contas-crackeadas.htm. Acesso em: 19/02/2016, às 13:25.

[2] OLIVEIRA, Eugênio Pacelli de. CALLEGARI, André. Manual de Direito Penal. Parte Geral. São Paulo, SP: Editora Atlas S.A, 2015, p 156.

[3] NUCCI, Guilherme de Souza. Leis Penais e Processuais Penais Comentadas. Vol. 2. Rio de Janeiro: Forense, 2014. p. 459.

[4] MASSON, Cleber. Direito Penal Esquematizado. Vol 1 . Parte Geral. 8ª ed, rev.atual. E ampl. Rio de Janeiro: Forense; São Paulo: MÉTODO, 2014. p.153; GRINOVER, Ada Pellegrini. FILHO, Antonio Magalhães Gomes. FERNANDES, Antônio Scarance. GOMES, Luiz Flávio. Juizados Especiais Criminais: Comentários à Lei 9.099/95, de 26/09/1995, 5ª ed. rev.,atual. E ampl. Editora Revista dos Tribunais. São Paulo. p. 90.

[5] Nesse sentido: LIMA, Paulo Marco Ferreira. Crimes de Computador e Segurança Computacional.2ª ed. São Paulo, SP: Ed. Atlas S.A, 2011. p. 7.

[6] BITENCOURT, Cezar Roberto. Código Penal Comentado. 8ª ed. São Paulo: Saraiva, 2014. p. 126.

[7] OLIVEIRA, Eugênio Pacelli de. CALLEGARI, André. op.cit.p. 180.

Victor Novais

Sobre Victor Novais

Colaborou com o MegaJurídico através de publicação de artigos. Paulistano, advogado ( OAB.SP nº 363134), Pós-Graduando em Direito Eletrônico pela Escola Paulista de Direito, especializando em Direito Digital pela Escola de Direito de São Paulo da Fundação Getulio Vargas e pela University at Albany em Internacional Cyber Conflicts.


Comentar via Facebook

Deixe uma resposta