Terrorismo cibernético: classificação delitiva

Em que pese o terrorismo (e também os atos terroristas e o terrorismo cibernético, mais precisamente) ainda não terem recebido qualquer definição jurídica por parte do legislador, isso não impede que possamos classificar o referido delito dentre as mais variadas espécies de condutas delituosas.
Passemos, pois, à análise delitiva do terrorismo cibernético.

Terrorismo cibernético

Quanto à qualidade do sujeito ativo: crime bicomum (posto que não reclama nenhuma condição especial do sujeito ativo e nem do passivo).
Quanto à estrutura do crime: simples (enquadra-se em um único tipo penal), complexo ( origina-se da junção de dois ou mais tipos penais, dando-se, como exemplo, o contido no próprio art. 20, da Lei de Segurança Nacional – Lei nº 7.170/83).

Quanto à relação entre a conduta e o resultado naturalístico: material (exige-se a ocorrência do resultado naturalístico para a consumação do tipo), formal (eis que não exige a ocorrência do resultado naturalístico para que haja a consumação).
Quanto ao momento de consumação do crime: instantâneo (consuma-se em um momento determinado, sem continuidade temporal) e permanente (a consumação prolonga-se no tempo, ou seja, o bem jurídico tutelado e o ordenamento jurídico são violados de maneira reiterada).
Quanto ao número de agentes envolvidos na prática delituosa: unissubjetivo (a conduta delituosa é praticada por um único agente, porém, é admissível o concurso de pessoas), plurissubjetivo (a conduta é praticada por dois ou mais agentes, verificando-se, pois, a existência de coautoria ou participação), bilateral (o tipo exige a atuação de dois agentes), coletivo ( o tipo penal exige a existência de três ou mais agentes. Presente, obviamente, no terrorismo e terrorismo cibernético).
Quanto à qualidade do sujeito passivo: de dupla subjetividade passiva (diretamente, o Estado, e, indiretamente, a sociedade).
Quanto ao grau de violação do resultado desejado pelo agente, através da conduta delituosa: de perigo abstrato ( a consumação verifica-se com a prática da conduta delituosa, de maneira imediata, não reclamando a produção do perigo), de perigo comum (a situação perigosa atinge um número indeterminado de pessoas, ou seja, de maneira coletiva), de perigo atual (há continuidade na ocorrência do perigo) e de perigo iminente (há grande probabilidade da situação de perigo vir a ocorrer).
Quanto ao montante de atos executórios necessários à exteriorização da conduta: unissubsistente ( a conduta se exterioriza unicamente pela prática de um ato) e plurissubsistente ( a conduta reclama a exteriorização de dois ou mais atos).
Quanto ao molde pelo qual a conduta é praticada: comissivo (posto que é praticado mediante uma postura ativa, ou seja, uma conduta positiva, uma ação).
Quanto à modalidade de execução reclamada pelo delito: crime de forma livre. Acreditamos que melhor se enquadre nessa modalidade, uma vez que, por ser um crime contra a humanidade e não encontrar respaldo conceitual em nosso ordenamento jurídico pátrio, não há sentido em se vincular a execução do terrorismo cibernético a um tipo penal,uma vez que, claramente, não há nenhum dispositivo legal que disponha sobre o que seria este delito.

Quanto ao número de bens jurídicos tutelados violados pela prática da conduta criminosa: pluriofensivo (posto que, irremediavelmente, atinge uma gama indeterminada de direitos e garantias fundamentais).
Quanto à autonomia existencial ou não da conduta criminosa: crime principal(vez que prescinde de prática delitiva anterior para a sua existência).
Quanto ao local em que o delito consuma-se: crime à distância (dada a adoção, pelo nosso Código Penal, em seu art. 6º,da teoria da ubiquidade, significando que a consumação do terrorismo (e do terrorismo), bem como dos atos de terrorismo, ocorre tanto no local da conduta delituosa, quanto no local do resultado) ou crime plurilocal ( dado o fato de que, por ser um delito que abrange violações a um número indeterminado de bens jurídicos, consequente os atos praticados podem muito bem vir a ocorrer em comarcas distintas de um mesmo País).
Quanto ao vínculo conectivo entre dois ou mais delitos: Nesse particular, pensamos que o terrorismo e o terrorismo cibernético podem ser tanto crimes independentes( ou seja, não apresentam ligação com nenhum outro delito), quanto crimes conexos (esses sim apresentando estreita ligação com outras condutas delituosas, podendo esta interligação ser penal material ou processual).
Quanto à liberdade ou não para início da “ persecutio criminis” contra o autor do delito: Dada a relevância e o teor da lesividade propiciada pelo delito em comento neste artigo, trata-se de um crime incondicionado, podendo o Estado iniciar a persecução penal sem nenhuma autorização ou condição.[1]

De mais a mais, além das classificações delitivas até aqui externadas, o cyber terrorismo é, primordialmente, um delito equiparado a hediondo, insuscetível de anistia, graça e inafiançável, por força de previsão constitucional ( art. 5, inc XLIII, CF) e legal ( art. 2º, Lei nº 8.072/72- Lei dos Crimes Hediondos), além de ser, propriamente, um delito internacional, vez que previsto em tratados e convenções nos quais o Brasil é signatário.
Finalmente, o terrorismo cibernético é um delito de computador, porquanto sua prática depende, essencialmente, do uso de um sistema operacional informatizado. Porém, há um dissenso doutrinário (nacional e estrangeiro) quanto à adequada terminologia do instituto ( delitos de computador) e o seu conceito. Deve-se salientar que o dissenso quanto à terminologia empregada não tem qualquer relevância prática, tanto para o Direito Penal, quanto para o Direito Eletrônico.
Dessa sorte, interessa-nos o conceito dos delitos informáticos.
Por delitos digitais, Caio Domeneghetti entende serem “crimes reais, com prejuízos reais para as vítimas, que em nada diferem das práticas da mesma espécie a não ser pelo uso da TI e da Internet como instrumento para o crime”[2].
Para Klaus Tiedemman, citado por Paulo Marco Ferreira Lima, os crimes informáticos remetem a todas as modalidades de atos, ilícitos, cuja finalidade precípua é a de provocar danos sociais[3]. Por danos sociais, entendemos ser não somente as violações aos direitos fundamentais e sociais previstos nos arts. 5º e 6º, da CF ( que, aliás, são dotados de rol exemplificativo), mas como também todas as infringências a dispositivos previstos em tratados e acordos, ratificados pelo Brasil, que versam sobre direitos humanos, direitos humanos internacionais, direito internacional humanitário, etc. Nesse particular, enquadra-se perfeitamente a prática do cyber terrorismo.
Por fim, Paulo Lima amplia o conceito da criminalidade informática através da aplicação da teoria do delito, o que, a nosso juízo, garante maior proteção aos bens jurídicos penalmente tuteláveis. No magistério do referido doutrinador, os crimes informáticos são “qualquer conduta humana ( omissiva ou comissiva) típica, antijurídica e culpável, em que a máquina computadorizada tenha sido utilizada e, de alguma forma, facilitado de sobremodo a execução ou a consumação da figura delituosa, ainda que cause um prejuízo a pessoas sem que necessariamente se beneficie o autor ou que, pelo contrário, produza um benefício ilícito a seu autor, embora não prejudique a vítima de forma direta ou indireta.”[4].


 

REFERÊNCIAS BIBLIOGRÁFICAS:

[1] MASSON, Cleber. Direito Penal Esquematizado. Parte Geral. Vol 1.8ª Ed. rev. atual. e amp. Rio de Janeiro: Forense; São Paulo: Método, 2014.pgs. 197-209; OLIVEIRA, Eugênio Pacelli de. CALLEGARI, André.  Manual de Direito Penal: Parte Geral. Editora Atlas. São Paulo,2015.p.202 – 203.

[2] DOMENEGHETTI, Caio. E-dicas: o direito na sociedade da informação. Org. VALLE, Regina Ribeiro do. São Paulo: Usina do Livro, 2005. p.164.

[3] LIMA, Paulo Marco Ferreira. Crimes de Computador e Segurança Computacional. 2ª ed. Editora Atlas. São Paulo,2011. p. 9

[4]LIMA, Paulo Marco Ferreira. ob.cit. p. 13

Victor Novais

Sobre Victor Novais

Colaborou com o MegaJurídico através de publicação de artigos. Paulistano, advogado ( OAB.SP nº 363134), Pós-Graduando em Direito Eletrônico pela Escola Paulista de Direito, especializando em Direito Digital pela Escola de Direito de São Paulo da Fundação Getulio Vargas e pela University at Albany em Internacional Cyber Conflicts.


Comentar via Facebook

Deixe uma resposta