Académique Documents
Professionnel Documents
Culture Documents
Rio de Janeiro
2019
Gabriel Brezinski Rodrigues
Rio de Janeiro
2019
CATALOGAÇÃO NA FONTE
UERJ/REDE SIRIUS/BIBLIOTECA CCS/C
169 f.
CDU 343.54
Autorizo, apenas para fins acadêmicos e científicos, a reprodução total ou parcial desta tese, desde que
citada a fonte.
_______________________________________ _____________________
Assinatura Data
Gabriel Brezinski Rodrigues
Banca Examinadora:
_____________________________________________
Prof. Dr. Davi de Paiva Costa Tangerino (Orientador)
Faculdade de Direito – UERJ
_____________________________________________
Prof.ª Dra. Patrícia Mothé Glioche Béze
Faculdade de Direito – UERJ
_____________________________________________
Prof. Dr. Fábio Roberto D'Ávila
Pontifícia Universidade Católica do Rio Grande do Sul
Rio de Janeiro
2019
AGRADECIMENTOS
O agradecimento maior será sempre aos meus pais. Foram eles que sacrificaram
as próprias ambições para possibilitar meu aprendizado.
Agradeço também ao meu orientador, Prof. Dr. Davi Tangerino, por acreditar e se
permitir fascinar pelos meus tão queridos temas de Direito Penal e Tecnologia.
Gratulações vão igualmente para meus colegas de mestrado, que contribuíram,
cada um à sua maneira, com o enriquecimento dessa dissertação.
Por fim, agradeço aos professores da Universidade Estadual do Rio de Janeiro,
especialmente à prof.ª Patrícia Glioche e os profs. Carlos Affonso e Nilo Batista.
#TangoDown
RESUMO
RODRIGUES, Gabriel Brezinski. Protesto hacker e direito penal. 2019. 169 f. Dissertação
(Mestrado em Direito Penal) – Faculdade de Direito, Universidade do Estado do Rio de
Janeiro, Rio de Janeiro, 2019.
RODRIGUES, Gabriel Brezinski. Hacker protest and criminal law. 2019. 169 f. Dissertação
(Mestrado em Direito Penal) – Faculdade de Direito, Universidade do Estado do Rio de
Janeiro, Rio de Janeiro, 2019.
Political acts that use information technology tools and knowledge to create new
protest tactics appear on the internet. These are so-called hacker protests. Denial of service
actions (DDoS), defacement of web pages and information leakage are among these new
practices. Until then, these types of protests did not arouse Criminal Law's attention.
However, criminal oppression is frequent in the history of political acts. Tactics such as
flexible legal interpretation, use of undetermined crimes and prosecution for related conducts
are part of the biased strategy aimed at silencing dissenting political voices. Consequently,
there is a fear that these actions fall under norms already existing in the Brazilian legal
system, such as generic laws designed at terrorism and the crimes of articles 154-A and 266,
§1º, of the Brazilian Criminal Code (“interruption of telematics services” and “electronic
device invasion”). With this in focus, this dissertation exposes how the current Brazilian legal
system represses protests. In order to criticize charges and defend justificatory and
exculpatory theories, such as civil disobedience, dogmatics appears as a tool to restrain State's
punitive power. The study then describes the techno-anthropological processes responsible for
new political praxis in the computer environment, exposing the origin, values and experiences
that shape today’s hacktivist groups. The final chapter describes and analyzes the elected
forms of hacker protests from the legal repercussions perspective. To avoid improper
punishment, it also proposes hypothetical preventive thinking based on the modern theory of
crime. Finally, the study transposes the theories applied to physical political acts into the
scope of the hacker protests, granting theoretical substrate for exculpation.
INTRODUÇÃO .......................................................................................................... 9
1 PROTESTO POLÍTICO E REPRESSÃO PENAL .............................................. 12
1.1 Movimentos Sociais .................................................................................................. 12
1.2 Criminalização Das Manifestações Políticas .......................................................... 14
1.3 Dogmática Penal e Protesto ..................................................................................... 19
1.3.1 Criminalização do Protesto Não Institucionalizado ................................................... 20
1.3.2 Protesto Dentro dos Canais Institucionais .................................................................. 20
1.3.3 Protesto Que Excede Os Limites Institucionais ......................................................... 22
1.3.4 Protesto Que Se Manifesta Em Condutas Típicas ...................................................... 32
1.3.5 Protesto Que Incide Em Condutas Típicas E Antijurídicas ....................................... 39
1.3.6 Desobediência Civil Como Fórmula Geral ................................................................ 40
1.3.6.1 Definição .................................................................................................................... 40
1.3.6.2 Fundamento constitucional......................................................................................... 47
1.3.6.3 Conceito de culpabilidade .......................................................................................... 50
1.3.6.4 (In)exigibilidade ......................................................................................................... 53
1.3.6.5 Desobediência civil como situação supralegal de exculpação ................................... 56
1.3.6.6 Repercussões da Teoria .............................................................................................. 61
2 INTERNET E MANIFESTAÇÕES POLÍTICAS ................................................ 62
2.1 A Rede Mundial De Computadores ........................................................................ 63
2.2 Pessoas Em Rede, Política Conectada .................................................................... 69
2.3 Hacktivismo .............................................................................................................. 75
2.3.1 Hackers ....................................................................................................................... 75
2.3.2 Origem do Fenômeno ................................................................................................. 80
2.3.3 Anonymous ................................................................................................................ 82
2.3.4 Hacktivismo Como Desobediência Civil Eletrônica .................................................. 87
3 PROTESTO HACKER E DOGMÁTICA PENAL............................................... 92
3.1 Negação Distribuída De Serviço.............................................................................. 92
3.1.1 Ações DDoS ............................................................................................................... 95
3.1.1.1 Respostas Estatais Internacionais ............................................................................... 99
3.1.1.2 Exemplos no Brasil .................................................................................................. 103
3.1.1.3 Possíveis Respostas Penais ....................................................................................... 106
3.2 Desfiguração de Páginas (Defacement) ................................................................. 126
3.2.1 Possíveis Respostas Penais ....................................................................................... 129
3.3 Vazamento De Informações ................................................................................... 137
3.3.1 Possíveis Respostas Penais ....................................................................................... 141
CONCLUSÃO ........................................................................................................ 151
REFERÊNCIAS ..................................................................................................... 156
9
INTRODUÇÃO
1
CASTELLS, Manuel. A Sociedade em Rede. 8 ed. São Paulo: Paz e Terra. 2005. p. 431- 432.
2
Relatório de Tráfego Global de IP “Cisco VNI” disponível em:
<https://www.cisco.com/c/pt_pt/about/press/news-archive-2017/20170608.html>. Acesso 7 de ago. 2018.
3
CASTELLS, Manuel. Internet e sociedade em rede. In: MORAES, Denis de (Org.). Por uma outra
comunicação: mídia, mundialização cultural e poder. Rio de Janeiro: Record, 2003. p. 73.
10
que denuncia a crítica sobre a repressão penal das manifestações políticas, tão relevante no
histórico contexto antidemocrático da América Latina. Por aqui, interpretações elásticas, uso
de crimes indeterminados e persecução por condutas correlatas são parte da seletiva estratégia
de silenciamento das vozes políticas dissidentes.
Por conta das experiências internacionais, da construção midiática do hacker
como criminoso, dos atuais movimentos legislativos e da forma como o protesto –
principalmente o transgressivo – é tratado pelo aparato policial-judiciário, denota-se alta
probabilidade de que hacktivistas sejam criminalizados no Brasil. Para tal fim, contam
também o desconhecimento técnico dos operadores do direito e a indeterminação dos tipos
voltadas ao terrorismo e criminalidade informática (interrupção do serviço telemático e
invasão de dispositivo eletrônico, respectivamente artigos 266, §1º e 154-A do Código Penal).
Para evitar que o direito penal censure as condutas, o trabalho expõe as atuais
táticas de criminalização das manifestações no Brasil, transpondo a crítica para a lógica das
ações hacktivistas. Primeiramente, a pesquisa tratará da relação entre repressão penal e
protesto político, apresentando o conceito de movimentos sociais interligado os reclames por
direitos contemporâneos. Após, firmar-se-á posição crítica sobre a criminalização das
manifestações políticas, expondo a estratégia de repressão penal e as violentas reações estatais
vislumbradas no cenário brasileiro durante a onda de manifestações de 2013. A crítica restará
completa em seguida, quando operacionalizar-se-á a dogmática, com base em divisão
proposta por ZAFFARONI,4 como instrumento de contenção do poder punitivo, criticando
tipificações de atos de protesto e suscitando teorias justificantes e exculpantes para diferentes
conjunturas de reclame. Atenção especial será dedicada à situação da desobediência civil, pois
crê-se que o raciocínio exculpante possa ser a defesa remanescente para ações políticas que
conflitem com proibições penais.
No capítulo seguinte, buscar-se-á compreender como a internet modificou as
formas de manifestações políticas. Para tanto, serão descritos os processos techno-
antropológicos que culminaram na formação de novas práxis políticas no ambiente
informático, como cultura, técnica e história da internet. Após, serão narrados os episódios em
que o online foi fundamental para mudança da agenda pública. Ainda nesse capítulo,
conceituar-se-á o hacktivismo, subgênero do ciberativismo, aclarando o verdadeiro
significado do termo “hacker” e expondo a origem histórica do fenômeno. Também serão
elucidados os significados e valores da bandeira Anonymous. Ao fim, o hacktivismo será
4
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008.
11
situado como forma de desobediência civil eletrônica, afastando-o das associações com
criminalidade e terrorismo cibernético.
O capítulo final soma os conhecimentos até então dispostos para realizar análise
dogmática das três formas de protesto hacker elegidas: a ação de negação de serviço, a
desfiguração de páginas e o vazamento de informações. Empregar-se-á mesma metodologia
nos tópicos de cada tipo de protesto, iniciando a exposição pela elucidação do funcionamento
técnico, para então apresentar exemplos internacionais e nacionais. Após, será proposto
raciocínio hipotético preemptivo, almejando evitar futuras subsunções desacompanhadas da
moderna teoria do delito. Por fim, as teorias suscitadas no viés das manifestações físicas serão
transportadas para a lógica dos protestos hacker, conferindo substrato teórico para a
exculpação, sobretudo pela desobediência civil.
12
5
ZAFFARONI, Eugenio Raúl. Derecho penal y protesta social. In: BERTONI, Eduardo (Org.). Es legítima la
criminalizacíon de la protesta social?: derecho penal y libertad de expressión en América Latina. 1. ed. Buenos
Aires (Argentina): Universidad de Palermo, 2010. p. 1-15.
6
PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais no Brasil. Revista
Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260., jan./fev. 2015.
7
GOSS, Karine Pereira; PRUDENCIO, Kelly. O conceito de movimentos sociais revisitado. Revista Eletrônica
dos Pós-Graduandos em Sociologia Política da UFSC, v. 2, n. 1 (2), p. 75-91., jan./jul. 2004.
8
Ibidem.
13
A crítica das autoras pode ser vislumbrada na noção conceitual proposta por
RODRIGUES,9 de que os movimentos sociais “propiciam a difusão dos ideais de
emancipação, alimentam os desejos de liberdade, mas também podem ser vistos como agentes
que anunciam o novo ao denunciar as contradições existentes e desafiar os códigos culturais
dominantes”. É claro que muitos dos movimentos da sociedade civil organizada têm potencial
contestador e progressista. Porém, um conceito de movimentos sociais correlato à realidade
não pode ignorar a diversidade do corpo comunitário. A complexidade do tecido social e a
própria heterogenia dos indivíduos alargam a abrangência do conceito, que deve contemplar
diversos setores e camadas sociais, inclusive conservadoras ou reacionárias.
Pode ser que a dificuldade maior em definir movimentos sociais esteja atrelada à
extenuação do conceito marxista de classe social, teoria base para a maioria das pesquisas.
Como verificou RODRIGUES, esse cenário vem mudando:
“[...] analisamos toda a produção acerca de movimentos sociais nas revistas Dados
(do IUPERJ), Novos Estudos (do CEBRAP) e Revista Brasileira de Ciências Sociais
(da ANPOCS). Pudemos constatar que nos dezoito artigos publicados durante as
décadas de 1980 e 1990, quatorze artigos podem ser considerados sob a rubrica de
uma sociologia da ação, envolvendo as re-leituras culturalistas de Marx (o conceito
central era identidade). Apenas um com base na teoria da mobilização de recursos e
dois (na década de 80) com a perspectiva do estrutural-marxismo. Os textos de
reflexão teórica questionavam o modelo marxista, sob vários enfoques (na maioria,
pautados em Habermas, Thompson e Evers)”
9
RODRIGUES, Cibele Mª Lima. Movimentos sociais (no Brasil): conceitos e práticas. SINAIS – Revista
Eletrônica de Ciências Sociais. Vitória, CCHN, UFES, ed. 9, v.1, p.144-166., jun. 2011.
10
GOSS, Karine Pereira; PRUDENCIO, Kelly. O conceito de movimentos sociais revisitado. Revista
Eletrônica dos Pós-Graduandos em Sociologia Política da UFSC, v. 2, n. 1 (2), p. 75-91., jan./jul. 2004.
14
de conteúdos que tratam dos direitos humanos, da paz, da ecologia, de discriminações etc. No
entanto, os valores defendidos são autonomia pessoal e identidade”.11
Embora organizado por cunho identitário, o tipo de debate provocado pelos
movimentos dentro da sociedade acaba tocando em temáticas importantes da estrutura social.
Dá-se enfoque a assuntos antes restritos à esfera privada, como as questões de gênero,
orientação sexual, étnicas, enfim, as diferenças que querem ver significadas.12 Assim, para
GOSS e PRUDENCIO, “os novos movimentos sociais deixam transparecer uma nova geração
de conflitos sociais e culturais; uma luta sobre as finalidades da produção cultural,
educacional, de saúde e informação de massa. Por isso o forte desinteresse pelas instituições
políticas e das ideais sociais. É uma luta por uma democracia interna”.13
Partindo da base de raciocínio fundada na relação de identificação responsável
pela união dos sujeitos, apresenta-se o conceito de GOHN, adotando-o no presente trabalho.
Assim, crê-se que:
Movimentos sociais são ações sociopolíticas construídas por atores sociais coletivos
pertencentes a diferentes classes e camadas sociais, articuladas em certos cenários da
conjuntura socioeconômica e política de um país, criando um campo de força social
na sociedade civil. As ações se estruturam a partir de repertórios criados sobre temas
e problemas em conflitos, litígios e disputas vivenciados pelo grupo na sociedade.
As ações desenvolvem um processo social e político-cultural que cria uma
identidade coletiva para o movimento, a partir dos interesses em comum.
[...]
Os movimentos participam [direta ou indiretamente] da mudança social histórica de
um país e o caráter das transformações geradas poderá ser tanto progressista como
conservador ou reacionário, dependendo das forças sociopolíticas a que estão
articulados, em suas densas redes; e dos projetos políticos que constroem com suas
ações. 14
11
GOSS, Karine Pereira; PRUDENCIO, Kelly. O conceito de movimentos sociais revisitado. Revista
Eletrônica dos Pós-Graduandos em Sociologia Política da UFSC, v. 2, n. 1 (2), p. 75-91., jan./jul. 2004.
12
Ibidem.
13
Ibidem.
14
GOHN, Maria da Glória. Teorias dos movimentos sociais. Paradigmas clássicos e contemporâneos. São
Paulo: Loyola, 1997. p. 251.
15
estrangeiro processado por crime político ou de opinião (LII) e garantir o direito de greve (art.
9º).
Como as preposições constitucionais são bem claras, o debate é relegado para a
ponderação entre direitos. Avalia-se a preponderância de outras liberdades, como ir e vir ou o
livre trânsito nas cidades, em face do direito de manifestar-se. Em tese, as respostas
jurisdicionais deveriam acompanhar direitos muito mais amplos, como os descritos no artigo
5º da nossa constituição. Entretanto, como revela GARGARELLA, é curioso que ao ponderar
quais direitos devem prevalecer, magistrados parecem inclinados a desconsiderar rapidamente
os vários e valiosos direitos dos manifestantes. Direitos de fazer conhecida situações de
extrema necessidade e de exigir atenção imediata a problemas urgentes são ignorados frente a
deveres como trânsito livre ou a transposição de cidades.15
Parece certeiro o comentário de SERRA, de que “se historicamente grandes
conquistas sociais foram concretizadas por meio de protestos, greves e mobilizações
revolucionárias, é imprescindível que o sistema as deslegitime, por todos os meios
possíveis”.16 Para tanto, entre a infinidade de caminhos possíveis\serem percorridos, como
promover mediação e examinar as demandas, o Estado utiliza-se de sua arma mais severa e
brutal: o aparato de repressão penal. Tal qual diz GARGARELLA, quando os juízes
despreocupada ou apressadamente recorrem à solução repressiva, comprometem o Estado
com um tipo de injustiça política que o próprio deveria se encarregar de evitar.17
Resta claro que o estudo meramente constitucional do direito à manifestação é
insuficiente frente a realidade repressiva da máquina estatal. Como diz SIQUEIRA, “o
sistema jurídico criminaliza ou marginaliza condutas que política ou ideologicamente não
interessam aos elaboradores da norma jurídica”. Logo, são “positivadas como ilícitas condutas
populares ou manifestações contrárias ao status quo social”.18
Diante disso, e em sintonia com a proposta do trabalho, tratar-se-á da relação entre
direito penal e protesto político, distanciando-se de temas como a ponderação entre direitos
constitucionais para focar no uso repressivo do aparato policial-judiciário.
15
GARGARELLA, Roberto. Un camino sin salida: el derecho ante los cortes de ruta. Nueva Doctrina Penal,
Buenos Aires (Argentina), p. 47-57., 2001.
16
SERRA, Victor Siqueira. Tempos difíceis exigem pensamentos difíceis: crítica criminológica como resposta à
criminalização dos movimentos sociais. Boletim IBCCRIM, São Paulo, v. 26, n. 302, p. 13-15., jan. 2018.
17
GARGARELLA, op. cit.
18
SIQUEIRA, Gustavo Silveira. História do direito pelos movimentos sociais: Cidadania, Experiências e
Antropofagia Jurídica nas Estradas de Ferro (Brasil, 1906). Tese (Doutorado em Direito) – Universidade
Federal de Minas Gerais. Disponível em:
<http://www.bibliotecadigital.ufmg.br/dspace/bitstream/handle/1843/BUOS-
8QCMVU/tese_gustavo_silveira_siqueira_vers_o_defendida.pdf?sequence=1>. Acesso 23 jan. 2018. p. 59.
16
19
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 24.
20
Ibidem, p. 24.
21
ZAFFARONI, Eugenio Raúl. Derecho penal y protesta social. In: BERTONI, Eduardo (Org.). Es legítima la
criminalizacíon de la protesta social?: derecho penal y libertad de expressión en América Latina. 1. ed. Buenos
Aires(Argentina): Universidad de Palermo, 2010. p. 1-15. e ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La
criminalización de la protesta social. Buenos Aires (Argentina): Ediciones Rumbos. 2008.
22
SAAD-DINIZ, Eduardo; LACAVA, Luiza Veronese. “Entre Junhos”: das manifestações aos megaeventos, a
escalada da repressão policial. Revista de Estudos Jurídicos UNESP, Franca, v. 19, n. 29, p. 165-187. 2016.
17
23
PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais no
Brasil. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260, jan./fev. 2015.
24
Ibidem.
25
Ibidem.
26
Decreto Nº 44302 DE 19/07/2013. Cria Comissão Especial de Investigação de Atos de Vandalismo em
Manifestações Públicas - CEIV e dá outras providências. Revogado. Disponível em:<
https://www.legisweb.com.br/legislacao/?id=256720>. Acesso 19/01/2018.
27
SAAD-DINIZ, Eduardo; LACAVA, Luiza Veronese. “Entre Junhos”: das manifestações aos megaeventos, a
escalada da repressão policial.Revista de Estudos Jurídicos UNESP, Franca, v. 19, n. 29, p. 165-187. 2016.
28
PRADO, op. cit.
29
Ibidem.
18
políticos identificáveis por lideranças fixas e hierárquicas, como partidos e sindicatos, e pela
busca de um regime político em comum, deixa de ter relevância no contexto de ações públicas
do século XXI, tornando esvaziada a figura do inimigo lapidada durante a ditadura militar,
para as quais foram pensados os crimes de quadrilha e organizações criminosas.30 Nesse
sentido, as estratégias de contenção de manifestações iniciam um processo de transformação,
descrito propriamente por SAAD-DINIZ e LACAVA:
Se antes observava-se uma repressão baseada em isolamento político, cooptação de
lideranças e repressão pura, era necessário reformular os instrumentos de controle
para que comportassem uma sociedade na qual os novos meios de comunicação
impossibilitam o isolamento, as lideranças são difusas ou inexistentes e a repressão
tradicional já não consegue conter manifestações. Surgem as novas formas de
repressão por meio da criminalização pela opinião pública manipulação de grandes
mídias, criminalização da pobreza e marginalização da população, militarização dos
territórios e pela utilização do sistema judiciário, criando condições legais para
legitimar a repressão física, restringindo o acesso à políticas públicas e direcionando
a atuação discriminatória dos tribunais.31
Com ajuda da mídia, delimita-se o novo inimigo social, o vândalo, “um sujeito
definido precariamente, como é típico das urgências decorrentes dos efeitos não calculados”.32
Para LIMA, “ele é representado como potencialmente capaz de desenvolver práticas de
dilapidação do patrimônio público e privado, para o qual se tornarão igualmente necessárias
ações repressivas, particularmente da polícia militar brasileira”.33 A nova figura do inimigo é
chancelada pela então presidente Dilma Rousseff, que trilha a mesma marcha da mídia e do
governo estadual, relacionando as manifestações à violência ao atrelá-las ao termo “baderna”.
Ao fazê-lo, a presidente replica “o moralismo separatista e a cisão do espaço público: para o
baderneiro, o vândalo, vale a obrigação de separar”.34
O novo inimigo leva medo e pavor as classes médias, influenciando a opinião
pública para novas ações de contenção, como a proibição do uso de máscaras35, que em São
Paulo gerou a Lei estadual nº 15.556, de 29 de agosto de 2014.36 Na mesma trilha, o pavor
30
PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais no
Brasil. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260, jan./fev. 2015.
31
SAAD-DINIZ, Eduardo; LACAVA, Luiza Veronese. “Entre Junhos”: das manifestações aos megaeventos, a
escalada da repressão policial.Revista de Estudos Jurídicos UNESP, Franca, v. 19, n. 29, p. 165-187. 2016.
32
LIMA, Roberto Kant de. Manifestações populares e as recorrentes formas de administrar conflitos entre
juridicamente desiguais. MPD Dialógico: Revista do Movimento Ministério Público Democrático, São Paulo, n.
41, p. 31-32., fev. 2014.
33
Ibidem.
34
ANDRADE, Vera Regina Pereira de. A saga dos scripts gastos: as manifestações de rua no Brasil entre a
repressão separatista e o pacto includente da totalidade. Revista Liberdades, São Paulo, n. 22, p. 28-38.,
mai./ago. 2016.
35
PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais no
Brasil. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260., jan./fev. 2015.
36
Lei nº 15.556, de 29/08/2014 SP. Restringe o uso de máscaras ou qualquer paramento que oculte o rosto da
pessoa em manifestações e reuniões, na forma que especifica, e dá providências correlatas
19
confere respaldo para atuação policial arbitrária, justificando ações de repressão puramente
baseadas na força, dado que tipos penais idealizados para compreender responsabilidade penal
individualizada ou individualizável já não surtem o mesmo efeito de capturar lideranças e
silenciar as manifestações.37
Por tais razões, PRADO defende que “o impossível enquadramento penal das
manifestações e condutas de protesto, protegidas pelo arcabouço político normativo liberal,
tem levado os governos a apostar na repressão pura e simples”.38 Nessa nova estratégia de
repressão, vislumbra-se “a exacerbação do confronto de rua protagonizados pelas polícias
que, indistintamente, atuam sob a lógica da contenção dos protestos por meio da força”,39
marcadamente pelo uso indiscriminado de armamentos de baixa letalidade, como spray de
pimenta, gás lacrimogêneo e bala de borracha.
A posição de PRADO é coerente com a atual realidade brasileira. No entanto,
ainda que se vislumbre a crescente contenção das manifestações públicas por meio do aparato
de força policial, técnicas de repressão de substrato jurídico continuam presentes no cotidiano.
Elastizações interpretativas, dispositivos penais vagos, crimes de perigo abstrato e a própria
criminalização de atos atrelados as manifestações permanecem como problemas práticos para
a dogmática. Nesse sentido, sem olvidar de que a função primordial dessas formas de
imputação é gerar a persecução criminal e eventual prisão processual, examinar-se-á,
operando a dogmática como instrumento de contenção do poder punitivo, hipóteses em que
atos de protestos políticos conflitam com condutas típicas.
41
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. , p. 5.
42
Conforme os artigos 18, 19 e 20 da Declaração Universal de Direitos Humanos: Toda a pessoa tem direito à
liberdade de pensamento, de consciência e de religião; este direito implica a liberdade de mudar de religião ou de
convicção, assim como a liberdade de manifestar a religião ou convicção, sozinho ou em comum, tanto em
público como em privado, pelo ensino, pela prática, pelo culto e pelos ritos; Todo o indivíduo tem direito à
liberdade de opinião e de expressão, o que implica o direito de não ser inquietado pelas suas opiniões e o de
procurar, receber e difundir, sem consideração de fronteiras, informações e idéias por qualquer meio de
expressão.; 1.Toda a pessoa tem direito à liberdade de reunião e de associação pacíficas. 2.Ninguém pode ser
obrigado a fazer parte de uma associação. Disponível em:
<http://www.ohchr.org/EN/UDHR/Documents/UDHR_Translations/por.pdf>. Acesso: 19 jan. 2018.
43
Tradução de: “El derecho a la protesta no es un derecho más, sino uno de especial relevancia dentro de
cualquier ordenamiento constitucional: se trata de un derecho que nos ayuda a mantener vivos los restantes
derechos. Sin un robusto derecho a la protesta, todos los demás derechos quedan bajo amenaza, puestos en
riesgo. Por ello resulta sensato designar al derecho a la protesta como ‘el primer derecho’.” Retirado de:
GARGARELLA, Roberto. El derecho a protestar. El país. 20 mai. 2014. Opinión. Disponível em:
<https://elpais.com/elpais/2014/05/16/opinion/1400247748_666298.html>. Acesso 20 jan. 2018.
21
44
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008.
45
Ibidem.
46
Art. 37, do Decreto-Lei Nº 3.688, de 3 de outubro de 1941: Arremessar ou derramar em via pública, ou em
lugar de uso comum, ou do uso alheio, coisa que possa ofender, sujar ou molestar alguém: Pena – multa, de
duzentos mil réis a dois contos de réis
47
Art. 40, do Decreto-Lei Nº 3.688, de 3 de outubro de 1941: Provocar tumulto ou portar-se de modo
inconveniente ou desrespeitoso, em solenidade ou ato oficial, em assembleia ou espetáculo público, se o fato não
constitui infração penal mais grave; Pena – prisão simples, de quinze dias a seis meses, ou multa, de duzentos
mil réis a dois contos de réis.
48
Art. 42, do Decreto-Lei Nº 3.688, de 3 de outubro de 1941: Perturbar alguém o trabalho ou o sossego alheio: I
– com gritaria ou algazarra; [...] III – abusando de instrumentos sonoros ou sinais acústicos; Pena – prisão
simples, de quinze dias a três meses, ou multa, de duzentos mil réis a dois contos de réis.
49
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 7.
22
podem ser matéria de tipos penais”.50 Por meio da consideração conglobada da norma,51 já
que o protesto político corresponde a modelo de conduta que o direito constitucionalmente
fomenta, crê-se excluída “a primeira categoria especificamente penal da teoria estratificada do
delito, isto é, a própria tipicidade da conduta”.52
O terceiro ponto de criminalização é o que com maior ênfase tenta elasticizar tipos
penais ou limitar-se à pura análise normativa, objetando a subsunção forçada de atos de
protesto a categorias criminais.53 Trata-se do protesto que excede os limites institucionais,
campo em que o direito penal deve reagir com o máximo de cuidado. Nesse âmbito, tipos
penais de substância pouco relacionada ao ato de protesto são interpretados de forma
extensiva, abarcando ações que, em hipóteses distintas, jamais seriam considerados ilícitos
penais. A partir desta zona, ingressa-se nas hipóteses em que condutas correlatas ou inerentes
às formas de manifestações são tipificadas para supressão das vozes políticas dissidentes.
Para exemplos de limites institucionais ultrapassados, ZAFFARONI cita protestos
que excedem o tempo razoavelmente necessário para se expressar ou ocupar o espaço público,
bem como ações propositais de bloqueio de rodovias, além de pequenos desvios de
comportamento, como manifestantes bradando pelas ruas mesmo após o termino da
manifestação. Estas questões penetram em um campo que pode ser antijurídico ou ilícito,
mas não necessariamente penal, dado que pequena parte dessas condutas é tipificada
50
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 6.
51
Ensinam E. Raúl Zaffaroni e Nilo Batista que: “Como operação determinante da lesividade, a conglobação
constitui uma função claramente normativa. Um pragma não é típico simplesmente por reunir os elementos
característicos do respectivo tipo sistemático, exigindo-se ademais seja ele antinormativo, ou seja, que
efetivamente viole a norma dedutível do tipo realizando a ofensa ao bem jurídico. O alcance proibitivo dessa
norma não é, contudo, aferido apenas a partir de sua consideração isolada, a partir de sua mera dedução lógico-
formal: ela integra um universo de normas proibitivas ou preceptivas, vinculáveis a princípios, que instituem
uma ordem normativa. O princípio republicano postula que as sentenças respeitem o princípio da coerência ou da
não-contradição, e para isto, devem elaborar o material legal – e as normas que dele são deduzidas – como um
todo ordenado e coerente, onde outras normas penais ou de outros ramos do direito público – muito
especialmente o constitucional – ou de direito privado são convocadas a participar da demarcação. Só a partir
desse universo de normas será possível demarcar o alcance proibitivo da norma particular. Sem que previamente
se proceda à dedução da norma (deonticamente ínsita no tipo legal) e sem sua conglobação à ordem normativa é
sempre impossível determinar se a ação que faz parte do pragma típico afetou um bem jurídico, ou seja, se ela é
ou não lesiva do bem jurídico. ZAFFARONI, E. Raúl; BATISTA, Nilo. ALAGIA, Alejandro; SLOKAR,
Alejandro. Direito Penal Brasileiro: Teoria do Delito. v. II, I. Rio de Janeiro: Revan. 2ª ed. 2010 (impressão de
2016). p. 213.
52
ZAFFARONI, La criminalización de la protesta social, op. cit.
53
ZAFFARONI, La criminalización de la protesta social, op. cit.
23
Muito embora a conduta de ocupar via pública não seja por aqui criminalizada, os
órgãos de repressão estatal, em especial as polícias civis e militares, utilizam-se de
amarrações técnicas condenáveis, atreladas a crimes de perigo, para justificar apreensões,
investigações e prisões em flagrante. É o caso do crime de incêndio, descrito no art. 250, do
Código Penal,59 que muito embora estabeleça a necessidade de exposição a perigo de vida,
integridade física ou patrimônio para a sua consumação, é frequentemente utilizado para
54
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 6.
55
Conforme o artigo 194.do Código Penal Argentino “El que, sin crear una situación de peligro común,
impidiere, estorbare o entorpeciere el normal funcionamiento de los transportes por tierra, agua o aire o los
servicios públicos de comunicaciones, de provisión de agua, de electricidad o de sustancias energéticas, será
reprimido con prisión de tres meses a dos años”.
56
ZAFFARONI, op. cit.
57
Projeto de Lei nº 6268/09, Câmara dos Deputados. Autor: Maurício Quintella Lessa. Disponível em:
<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=456366>. Acesso 21 fev. 2018.
58
Inteiro teor disponível em:
<http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra;jsessionid=311E907DDF095E3B833E34EB6
05E5D8E.proposicoesWebExterno2?codteor=705384&filename=PL+6268/2009>. Acesso 21 fev. 2018.
59
Art. 250 do Código Penal: Causar incêndio, expondo a perigo a vida, a integridade física ou o patrimônio de
outrem: Pena - reclusão, de 3 (três) a 6 (seis) anos, e multa.
24
60
Cita-se como exemplo a declaração oficial do governo do Mato Grosso, quando em resposta a ação promovida
pelo movimento 'Ocupa UFMT', de interdição de um trecho da avenida próxima a universidade, declarou que “o
fato ocorrido na avenida caracteriza ação de vandalismo e crime de incêndio e, por isso, será devidamente
apurado pela Polícia Judiciária Civil”. A declaração está disponível em: <http://www.mt.gov.br/-/5460534-
policia-civil-vai-apurar-ato-de-vandalismo-em-avenida-de-cuiaba>. Acesso 21 fev. 2018. Mais informações
sobre o episódio em: Polícia apura vandalismo em protesto com fogo que interditou avenida Fernando Corrêa...
Olhardireto, Notícias/Cidades, dez. 2016. Disponível em: <
http://www.olhardireto.com.br/noticias/exibir.asp?id=429912¬icia=policia-apura-vandalismo-em-protesto-
com-fogo-que-interditou-avenida-fernando-correa>. Acesso 22 jan. 2018.
61
Lei Federal nº 10.826, de 22 de dezembro de 2003. Art. 16. Possuir, deter, portar, adquirir, fornecer, receber,
ter em depósito, transportar, ceder, ainda que gratuitamente, emprestar, remeter, empregar, manter sob sua
guarda ou ocultar arma de fogo, acessório ou munição de uso proibido ou restrito, sem autorização e em
desacordo com determinação legal ou regulamentar: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.
Parágrafo único. Nas mesmas penas incorre quem: II – possuir, detiver, fabricar ou empregar artefato explosivo
ou incendiário, sem autorização ou em desacordo com determinação legal ou regulamentar;
62
Jornalista detido por portar vinagre em ato contra aumento da tarifa é liberado... UOL. Cotidiano, jun. 2013.
Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas-noticias/2013/06/13/jornalista-e-preso-durante-
protesto-contra-aumento-da-tarifa-em-sp.htm?cmpid=copiaecola>. Acesso 24 jan. 2018.
63
O drama de Rafael Braga... Carta Capital, Sociedade, dez. 2014. Disponível em:
<https://www.cartacapital.com.br/revista/830/o-bode-na-cela-5910.html>. Acesso 22 de jan. 2017.
64
A bomba é formada por uma garrafa, contendo líquidos inflamáveis, ao exemplo da gasolina, e um pano
embebido em álcool, que funciona como pavio.
65
O termo “Black Blocs”, adotado pela mídia nacional, é relacionado a protestos de indivíduos com faces
cobertas que performam a destruição de símbolos do sistema político e econômico, danificando materialmente
bancos, empresas e sedes de instituições públicas. Integrantes de “Black Blocs” estão intimamente ligados a
construção midiática do “baderneiro”, contribuindo para o severo etiquetamento daqueles assinalados por essa
alcunha.
25
como mínima a aptidão do material apreendido para funcionar como coquetel molotov. Ainda
assim, Rafael foi condenado a cinco anos de reclusão pelo crime de posse de artefato
explosivo ou incendiário, previsto no artigo 16, parágrafo único, inciso III, da Lei
10.826/03.66
A diversidade de crimes de perigo abstrato previstos na legislação brasileira,
sempre dará margem para interpretações forçosas por parte de forças estatais que pretendem
reprimir o protesto social. Por tais razões, ZAFFARONI recorre à dogmática e relembra que a
tipicidade não se esgota com a mera comprovação dos requisitos exigidos pelo tipo penal. É
fundamental avaliar se há ofensividade, ou seja, lesão ou exposição a perigo ao bem
jurídico.67 Tal qual defende BOTTINI, o tipo de perigo abstrato só será completo diante de
um juízo de periculosidade que permite afirmar a existência concreta de riscos para os bens
jurídicos protegidos.68 Para mais, é preciso avaliar se a ação afetou o bem jurídico de forma
proporcional à magnitude da pena cominada. Em um crime como o incêndio,69 de pena
máxima em seis anos, espera-se que a ação tenha levado a um grau respeitável de perigo bens
jurídicos como a vida, e não tenha apenas causado fumaça e sujeira, como ações de barricadas
urbanas utilizando pneus em chamas. Há de se lembrar, como diz CIRINO DOS SANTOS,
que o princípio da lesividade é a expressão positiva do princípio da insignificância em Direito
Penal, evitando a criminalização de lesões irrelevantes a bens jurídicos.70
Abrindo pequeno parêntese, outro tipo de construção teórica é a criminalização
com base na ideia de coação. Na Alemanha, tornou-se famoso o caso “Sitzblockade”, em que
duas mulheres foram condenadas pelo Supremo Tribunal Alemão a delito similar ao
constrangimento ilegal brasileiro após, em defesa da paz, bloquearem a rua de acesso ao
depósito de munições.71 Pelo argumento, ações de protesto mais incisivas configuram forte
tentativa de intimidação, ultrapassando o mero desejo de fazer conhecer a indignação ou de
chamar atenção para a opinião pública. Felizmente, o raciocínio não é aplicado na realidade
66
RIO DE JANEIRO (Estado). Juízo da 32ª Vara Criminal da Capital, Sentença, Processo nº 0212057-
10.2013.8.19.0001, Juiz Guilherme Schilling Pollo Duarte.
67
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 9.
68
BOTTINI, Pierpaolo Cruz. Crimes de Perigo Abstrato. 2. ed. São Paulo: Revista dos Tribunais. 2011.
69
Art. 250 - Causar incêndio, expondo a perigo a vida, a integridade física ou o patrimônio de outrem: Pena -
reclusão, de 3 (três) a 6 (seis) anos, e multa.
70
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
26.
71
ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de Ciências Criminais,
São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004.
26
72
Art. 146 do Código Penal: Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver
reduzido, por qualquer outro meio, a capacidade de resistência, a não fazer o que a lei permite, ou a fazer o que
ela não manda.
73
Art. 158 do Código Penal: Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter
para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar fazer alguma coisa.
74
Art. 330 do Código Penal: Desobedecer a ordem legal de funcionário público: Pena - detenção, de 15 (quinze)
dias a 6 (seis) meses, e multa.
75
Art. 331 do Código Penal: Desacatar funcionário público no exercício da função ou em razão dela: Pena -
detenção, de 6 (seis) meses a 2 (dois) anos, ou multa.
76
Art. 329 do Código Penal: Opor-se à execução de ato legal, mediante violência ou ameaça a funcionário
competente para executá-lo ou a quem lhe esteja prestando auxílio: Pena - detenção, de 2 (dois) meses a 2 (dois)
anos. § 1º - Se o ato, em razão da resistência, não se executa: Pena - reclusão, de 1 (um) a 3 (três) anos. § 2º - As
penas deste artigo são aplicáveis sem prejuízo das correspondentes à violência.
77
BATISTA, Vera Malaguti; BÉZE, Patrcia Mothé Glioche; FRAGOSO, Christiano Falk. Reflexões
criminológicas e dogmáticas acerca do crime de desobediência. 1 ed. Rio de Janeiro: Renavan, 2016. p. 33.
78
BATISTA, Nilo. Lições de Direito Penal Falimentar. Rio de Janeiro: Renavan, 2006. p. 234.
79
BATISTA; BÉZE; FRAGOSO. Reflexões criminológicas e dogmáticas acerca do crime de desobediência.
op. cit., p. 117.
80
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 10.
27
87
ROMÃO, Vinícius de Assis. A criminalização das manifestações de rua e o direito de resistência. Revista
Transgressões: ciências criminais em debate, Natal, v. 4, n. 2, p. 61-89, nov. 2016.
88
Art. 286 do Código Penal: Incitar, publicamente, a prática de crime: Pena - detenção, de 3 (três) a 6 (seis)
meses, ou multa.
89
Art. 287 do Código Penal: Fazer, publicamente, apologia de fato criminoso ou de Autor de crime: Pena -
detenção, de 3 (três) a 6 (seis) meses, ou multa.
90
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 10.
29
relevantes.91 Como trata LAMARCA PÉREZ, a sanção nestes casos denotaria “uma mostra
inequívoca de autoritarismo que criminaliza a mera dissidência ao modelo político ou social
imperante”.92 Nesse sentido:
Deve-se, ademais, ter muito em conta o contexto em que se realizam as
manifestações apologéticas, pois a cobertura que proporciona a liberdade de
expressão há de ser, sem dúvida, de maior amplitude em determinados casos, e,
singularmente, quando se exerce a crítica política. 93
91
LAMARCA PÉREZ, Carmen. Apología: un residuo de incriminación de la disidencia. La ley penal: revista
de derecho penal, procesal y penitenciario, Madri (Espanha), v. 3, n. 28, p. 41-51., jun. 2006.
92
Ibidem.
93
Ibidem. No original: “Debe además tenerse muy en cuenta el contexto en que se realizan las manifestaciones
apoogéticas pues la cobertura que proporciona la libertad de expresíon ha de ser sin duda de mayor amplitud en
determinados casos y, singularmente, cuando se ejerce la crítica política.”
94
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 10.
95
Art. 288 do Código Penal: “Associarem-se 3 (três) ou mais pessoas, para o fim específico de cometer crimes:
Pena reclusão, de 1 (um) a 3 (três) anos. Parágrafo único. A pena aumenta-se até a metade se a associação é
armada ou se houver a participação de criança ou adolescente”.
96
ZAFFARONI, op. cit., p. 11.
97
FRAGOSO, Christiano. Repressão penal da greve: uma experiência antidemocrática. São Paulo: IBCCRIM.
2009. p. 282
98
ZAFFARONI, op. cit., p. 11.
30
99
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 11.
100
Ibidem.
101
DELMANTO JUNIOR, Roberto. O movimento dos trabalhadores rurais sem terra em face do direito penal.
In: STROZAKE, Juvelino José (org.). A questão agrária e a justiça. São Paulo: Revista dos Tribunais, 2000. p.
310-365.
102
SÃO PAULO (Estado) Tribunal de Justiça. Apelação Criminal nº 272.550-3/0, origem Andradina, Estado de
São Pauo. Relator Des. Dante Busana. São Paulo, 26 de outubro de 2000. Disponível em:
<http://brs.aasp.org.br/netacgi/nph-
brs.exe?d=AASP&f=G&l=20&p=9&r=170&s1=furto&s2=&u=/netahtml/aasp/aasp1.asp>. Acesso 23 jan. 2018.
31
pequenos desvios pontuais, como danos praticados por integrantes no contexto da ocupação,
formem substrato para a configuração do delito de quadrilha. Conforme o acórdão, “embora
esses crimes possam ocorrer no curso das invasões, nada - absolutamente nada -permite
afirmar que os réus se associaram para cometê-los”. De forma acurada, o relator solidifica que
o tipo penal diz respeito à associação “para cometer crimes, e não a associação para outro fim,
da qual resultem ou possam resultar crimes”. Na mesma linha, o desembargador revisor Celso
Limongi considerou que “o movimento sem terra não pratica esbulho possessório, nem seus
integrantes se associam para a prática dessa espécie de crime”, apontando para “o
imperdoável erro científico [de] analisar o Movimento Sem Terra pela ótica penal, ao invés de
fazê-lo sob o enfoque social”.103
É chocante, mas não surpreendente, que o crime de associação criminosa tenha
sido novamente utilizado no contexto de repressão a efervescência política de 2013.
Acompanhadas por intenso apoio da mídia massiva, ações estatais de urgência buscaram
identificar e punir os “vândalos” e “baderneiros”, estes inimigos construídos no imaginário
popular.
Como exemplo maior, pode-se citar o processo nº 0229018-26.2013.8.19.0001,
originário da 27ª Vara Criminal do Rio de Janeiro, capital,104 no qual 22 indivíduos foram
acusados por associação criminosa e outras tipificações pontuais, como dano qualificado,
resistência, lesões corporais e posse de artefatos explosivos. Os réus, participantes das
jornadas de junho, foram acusados de planejar cometer atos violentos durante a Copa do
Mundo de 2014. O processo ganhou notada visibilidade midiática, vez que figuravam entre os
acusados indivíduos explorados e execrados pela crônica jornalística policial, como Elisa
Quadros Pinto Sanzi, que ficou conhecida pelo apelido Sininho105, e Fábio Raposo e Caio
Silva de Souza, acusados pelo homicídio do cinegrafista Santiago Andrade, no contexto de
conflitos com a polícia militar.106
103
SÃO PAULO (Estado) Tribunal de Justiça. Apelação Criminal nº 272.550-3/0, origem Andradina, Estado de
São Pauo. Relator Des. Dante Busana. São Paulo, 26 de outubro de 2000. Disponível em:
<http://brs.aasp.org.br/netacgi/nph-
brs.exe?d=AASP&f=G&l=20&p=9&r=170&s1=furto&s2=&u=/netahtml/aasp/aasp1.asp>. Acesso 23 jan. 2018.
104
Os registros do processo podem ser acompanhados pelo sistema processual do Tribunal de Justiça do Rio de
Janeiro:
<http://www4.tjrj.jus.br/consultaProcessoWebV2/consultaProc.do?v=2&FLAGNOME=&back=1&tipoConsulta
=publica&numProcesso=2013.001.200321-7>. Acesso 22 jan. 2018.
105
Ativista Sininho é presa na casa do namorado em Porto Alegre... G1, Rio Grande do Sul, jul. 2014.
Disponível em: <http://g1.globo.com/rs/rio-grande-do-sul/noticia/2014/07/ativista-conhecida-como-sininho-e-
presa-na-casa-do-pai-em-porto-alegre.html>. Acesso 22 jan. 2018.
106
Acusados pela morte de cinegrafista em protesto no Rio vão a júri popular... G1, Jornal Nacional, mai. 2017.
Disponível em: <http://g1.globo.com/jornal-nacional/noticia/2017/05/acusados-pela-morte-de-cinegrafista-em-
protesto-no-rio-vao-juri-popular.html>. Acesso 22 jan. 2018.
32
107
ZAFFARONI, Eugenio Raúl. Derecho penal y protesta social. In: BERTONI, Eduardo (Org.). Es legítima la
criminalizacíon de la protesta social?: derecho penal y libertad de expressión en América Latina. 1. ed. Buenos
Aires(Argentina): Universidad de Palermo, 2010. p. 1-15.
108
CIRINO DOS SANTOS, Juarez. A Moderna Teoria do Fato Punível. 4. ed. Rio de Janeiro: Lumen Juris,
2005. p. 150.
33
109
Pela 1ª vez, policiais usam traje 'Robocop' em protesto, diz PM... G1, São Paulo, mai. 2014. Disponível em:
<http://g1.globo.com/sao-paulo/noticia/2014/05/pela-1-vez-policia-miliar-usa-traje-robocop-em-protesto.html>.
Acesso 24 jan. 2018.
110
Repórter da TV Folha é atingida no olho por bala de borracha durante protesto em SP... Uol Notícias, São
Paulo, jun. 2013. Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas-noticias/2013/06/13/reporter-da-
tv-folha-e-atingida-no-olho-por-bala-de-borracha-durante-protesto-em-sp.htm?cmpid=copiaecola>. Acesso 24
jan. 2018.
111
Advogado é agredido e preso durante protesto em Caxias do Sul (RS)... Conjur, Consultor Jurídico. set. 2016.
Disponível em: <https://www.conjur.com.br/2016-set-02/advogado-agredido-preso-durante-protesto-caxias-sul-
rs>. Acesso 24 jan. 2018.
112
Para Juarez Cirino dos Santos “a defesa necessária não exige proporcionalidade entre meios de defesa e meios
de agressão - a proporcionalidade não tem por objeto bens jurídicos ou correlações de dano ameaçado e
produzido -, excluída pelo princípio da afirmação do direito: é legítimo apunhalar agressor para evitar um surra
violenta - até porque o direito não precisa ceder ao injusto; mas a ideia de proporcionalidade entre meios de
defesa e meios de agressão não pode ser inteiramente descartada, porque desproporcionalidades extremas são
incompatíveis com o conceito de necessidade de defesa.” CIRINO DOS SANTOS, Juarez. A Moderna Teoria
do Fato Punível. 4. ed. Rio de Janeiro: Lumen Juris, 2005. p. 160.
113
Art. 25 do Código Penal: “Entende-se em legítima defesa quem, usando moderadamente dos meios
necessários, repele injusta agressão, atual ou iminente, a direito seu ou de outrem.”
34
próprio autor, é que, embora a problemática seja muito discutida, a prática torna-a quase
impossível de comprovação.114 Nas delegacias abarrotadas após ato público, é comum que
manifestantes conduzidos por suposta lesão corporal de policiais suscitem a legítima defesa.
Em contrapartida, agentes estatais levantam a hipótese de provocação. Dado a falta de provas,
e segundo a tradição autoritária do sistema de justiça criminal brasileiro, o relato policial é o
que vale ao fim.
A difícil situação suscita questões antecedentes, como até que ponto um agente
policial tem o dever de manter a calma e respeitabilidade perante a provocação de um
cidadão, bem como a inconstitucionalidade da inversão do ônus da prova nas causas de
exclusão da ilicitude.115 Diante disso, crê-se que essas situações devem passar por análise
detalhada, lembrando-se que cabe a autoridade policial demonstrar a provocação prévia,
admitindo a possibilidade de que tanto provocador quanto agressor possam ter praticado
lesões típicas e antijurídicas. Para mais, e esta hipótese é levantada por ZAFFARONI, quando
tratamos de um terceiro indivíduo que não tenha participado da provocação, há de se admitir a
intervenção legítima dele sob a contenda, dado que acobertado pela causa de justificação da
legítima defesa de outrem.116
Ainda acerca das ações típicas em resposta à descomedida repressão Estatal, há
situações de conflito entre policiais e população, quando bombas, cavalaria e balas de
borracha surgem por todos os lados, em que a própria integridade física do manifestante é
colocada em perigo. Nesses casos, o protestante vê-se obrigado a lesionar outros bens
jurídicos, como o patrimônio e paz doméstica, ao invadir residências e estabelecimentos em
busca de abrigo, quebrando portões ou vitrines; ou servindo-se de objetos para escudo, como
placas ou tapumes. Frente tais situações, há situação justificante do estado de necessidade,
conforme conceitua CIRINO DOS SANTOS, dado que em perigo atual, involuntário (ou
quiçá imprudente, dado que igualmente aceitável) e inevitável.117 De tal maneira, suas ações
são justificadas, nos termos da teoria da ponderação de interesses,118 já que necessárias para
114
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 639.
115
LOPES JÚNIOR, Aury. Réu não deve ser obrigado a provar causa de exclusão da ilicitude. Revista Magister
de Direito Penal e Processual Penal, Porto Alegre, v. 12, n. 67, p. 43-47., ago./set. 2015.
116
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 12.
117
CIRINO DOS SANTOS, Juarez. A Moderna Teoria do Fato Punível. 4. ed. Rio de Janeiro: Lumen Juris,
2005. p. 170.
118
“A teoria da ponderação de interesses é a expressão contemporânea da transformação da teoria do fim e da
teoria da ponderação de bens: relativiza o caráter absoluto dos critérios anteriores e condiciona a juridicidade da
ação de proteção à consideração de todas as circunstâncias concretas do fato, relacionadas aos bens jurídicos em
35
afastar e excluir o perigo e adequadas para proteção do bem jurídico integridade física,
considerado, frente as circunstâncias concretas, mais significativo do que os bens jurídicos
lesionados. Assim, plenamente aplicável o artigo 24 do Código Penal Brasileiro 119, que
denota o estado de necessidade no fato praticado para salvar de perigo atual, não provocado
ou evitável, direito próprio ou alheio, cujo sacrifício não era razoável exigir-se.
A segunda situação justificável é construída por ZAFFARONI a partir de uma
ideia de estado de necessidade em carência generalizada. A teoria busca justificar condutas
típicas praticadas em reclames por grupos em estado de carência socioeconômica, ou seja,
quando necessidades básicas elementares (alimentação, saúde, segurança e saneamento) não
são prestadas pelo Estado. Para aplicação da justificadora, ZAFFARONI apresenta alguns
requisitos, ilustrando possibilidades.
Em primeiro lugar, o mal que se tenha causado durante o protesto tem de ser
menor do que o mal que se quer evitar, de modo que a causa tem de se relacionar à um direito
fundamental.120 O pensamento parece bastante atrelado à teoria de ponderação de bens, em
que são justificadas ações lesivas de bens jurídicos de valor inferior para proteger bens
jurídicos de valor superior.121 Esta referida conjectura, ao contrário da teoria da ponderação de
interesses adotada, fixa-se em critérios valorativos muito absolutos, sem levar em conta
situações concretas, como natureza do perigo. Daí porque a teoria da ponderação garante
preponderância de bens jurídicos mais clássicos, ligados a direitos de primeira geração.122
Prosseguindo, ZAFFARONI determina que a ação de reclame tem de estar conexa
a males próximos e urgentes, mas não deve haver via institucional idônea para neutralizar o
problema. Esta via institucional, entretanto, deve ultrapassar a meramente formal/hipotética,
contemplando mecanismo idôneo, com resultados reais efetivos. Para mais, a ação de protesto
típica deve ser condizente com o resultado pretendido, seja por conta da sua menor lesividade
e maior potencialidade de chamar a atenção pública; porque não há maneiras de chegar aos
conflito, à natureza do perigo, à gravidade da pena etc.” CIRINO DOS SANTOS, CIRINO DOS SANTOS,
Juarez. A Moderna Teoria do Fato Punível. 4. ed. Rio de Janeiro: Lumen Juris, 2005. p. 171.
119
Artigo 24 do Código Penal: “Considera-se em estado de necessidade quem pratica o fato para salvar de perigo
atual, que não provocou por sua vontade, nem podia de outro modo evitar, direito próprio ou alheio, cujo
sacrifício, nas circunstâncias, não era razoável exigir-se.”
120
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 12.
121
CIRINO DOS SANTOS, op. cit.
122
Os direitos de primeira geração são os direitos civis e políticos, ligados a não intervenção estatal. Já os de
segunda geração estão ligados a direitos sociais, e os de terceira são relacionados aos direitos ao meio ambiente
equilibrado, paz, consumidor, qualidade de vida e liberdade de informação, e os de e quarta relacionam-se a
engenharia genética e globalização.
36
fins por outros caminhos; porque os meios de comunicação padrão demonstram-se omissos ao
problema; ou, ainda, porque as autoridades se mantêm inertes.
Como exemplo, o autor concebe uma comunidade de situação limítrofe, em que
não se atendem as condições básicas de alimentação e sanitárias. Nesses casos, se a
comunidade se encontra isolada e as autoridades mantém-se silentes, seria plenamente
justificável a tática de bloqueio de ruas, ainda que se prolongue por tempo considerável e que
ocasione algum perigo à propriedade e aos negócios. A conduta, que na Argentina é
considerada criminosa, seria a forma menos ofensiva para chamar atenção pública as
necessidades.
Voltando os olhos para a legislação penal brasileira, pode-se criar o seguinte
exemplo: Imagine-se que uma pequena comunidade periférica interiorana, em estado de
carência socioeconômica, dependa de um riacho para a sobrevivência de seus habitantes. Em
determinado momento, uma indústria se instala nas proximidades. Poucos meses depois, os
moradores da localidade começam a ficar doentes e logo se percebe que a indústria vem
despejando esgoto no riacho. Indignados, os habitantes entram em contato com os órgãos
estatais, os quais, seja por desleixo ou por questões administrativas, nada fazem para impedir.
Desiludidos das vias institucionais e conscientes do caráter ilegal de sua conduta, os
habitantes da localidade destroem os dutos de esgoto, praticando o crime de dano do artigo
163 do Código Penal. Ainda que saibam que seus atos possam ser fúteis, vez que a indústria
poderá reconstruir os dutos com bastante facilidade, a ação tem por objetivo protestar quanto
ao atentado à saúde da comunidade e, por força da mídia, tornar a situação conhecida por um
número maior de pessoas, já que os meios de comunicação certamente se interessarão pelo
episódio criminoso. Neste hipotético caso descrito, o crime de dano estaria justificado pela
teoria de estado de necessidade por carência generalizada de ZAFFARONI.
Embora muito bem elaborado, o raciocínio proposto por ZAFFARONI tem mais
sentido dentro do modelo de estado de necessidade justificante do direito penal argentino.
Conforme o artigo 35, §4º, do Código Penal daquele país, “não é punível aquele que causar
um mal para evitar outro eminente e inesperado”.123 No entanto, a construção não corresponde
a mesma conotação dada ao estado de necessidade da legislação brasileira, pois, de acordo
com o artigo 24 do nosso Código Penal, “considera-se em estado de necessidade quem pratica
o fato para salvar de perigo atual, que não provocou por sua vontade, nem podia de outro
123
Tradução de: “Artículo 34: No son punibles: 3º. El que causare un mal por evitar otro mayor inminente a que
ha sido extraño”.
37
modo evitar, direito próprio ou alheio, cujo sacrifício, nas circunstâncias, não era razoável
exigir-se”.
Em primeiro lugar, o texto denota a correlação da justificante a um conflito
individual. Ao tratar de “direito próprio ou alheio”, o dispositivo aponta para disputas entre
particulares e seus respectivos bens jurídicos. Hipóteses de agressões a bens jurídicos
transindividuais não parecem contempladas pelo artigo 24. De outro ponto, há a presença do
requisito literal do “perigo atual”, ao qual a doutrina e jurisprudência nacional relacionam a
situações de catástrofe ou urgências, como incêndios, acidentes e desastres naturais. A
carência socioeconômica, embora seja conjuntura de anormalidade no estado de direito e
situação permanente de violência contra o ser humano, não é por aqui entendida como
situação emergencial.
A teoria de ZAFFARONI encontra paralelo na obra de Salo de Carvalho, 124 ainda
que a justificação de CARVALHO se dê pela cláusula supralegal de exclusão da
antijuridicidade do direito de resistência. A proposta, como se verá a seguir, é mais adequada
ao ordenamento jurídico brasileiro, e pode ser utilizada na mesma conjectura pensada por
ZAFFARONI.
Salo de Carvalho arquiteta a construção teórica do direito de resistência pelo viés
das ações de reivindicação da população carcerária, dado que as únicas possibilidades de
manifestação dos condenados contra a brutalidade do sistema e falta de condições mínimas
para subsistência implicam em crimes (evasão, motim) ou sanções administrativas.
Como trata CARVALHO, muito embora o aparato estatal tenha tomado para si o
monopólio da violência, em determinadas circunstâncias existem previsões que legitimam a
autotutela. Tratam-se das clássicas hipóteses de legítima defesa e estado de necessidade,
aplicáveis nos casos de conflitos interindividuais (entre cidadão e cidadão). No entanto,
quando o sujeito ativo da violação é o próprio estado e o sujeito passivo é transindividual, não
há qualquer resposta dogmática. A autotutela é plenamente concebível nas relações privadas.
Porém, “no caso de agressão pública aos direitos fundamentais, as possibilidades de reação
legítima são ineptas em decorrência da concepção normativista que pressupõe eficácia dos
instrumentos processuais tradicionais”.125 Há uma miopia da dogmática jurídica, “que não
potencializa instrumentos para obrigar o Estado ao cumprimento de seu dever em sede de
execução penal”,126 e, ao mesmo tempo, pune os indivíduos que reivindicam pela
124
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008.
125
Ibidem, p. 239.
126
Ibidem.
38
127
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008.
128
Ibidem, p. 240.
129
Ibidem.
130
Maurício Stegemann Dieter, por exemplo, suscita a justificação de condutas ilícitas por critérios
transplantados da hipótese de exculpação por desobediência civil. São eles: a) o indivíduo que participa dos atos
de desobediência apresenta uma profunda convicção pessoal em relação à causa pela qual protesta b) a tal ponto
que está disposto a sofrer uma sanção em nome desta convicção, c) rejeita qualquer ação violenta, adotando
práticas manifestamente pacíficas de expressão, d) não tem propósito revolucionário, vez que não se opõe à
ordem jurídica fundada na Constituição e, finalmente, e) suas reivindicações políticas tem por objetivo a
promoção do “bem comum” e não um privilégio egoísta. DIETER, Maurício Stegemann. A inexigibilidade de
comportamento adequado à norma penal e as situações supralegais de exculpação. 2008. Dissertação (Mestrado
em Direito do Estado) – Universidade Federal do Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 7 de ago. 2017. p. 144-145.
131
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008. p. 250.
39
132
O erro de proibição é definido pelo artigo 21 do Código Penal Brasileiro. Segundo o dispositivo: “O
desconhecimento da lei é inescusável. O erro sobre a ilicitude do fato, se inevitável, isenta de pena; se evitável,
poderá diminuí-la de um sexto a um terço.”. Já o parágrafo único determina que: “Considera-se evitável o erro se
o agente atua ou se omite sem a consciência da ilicitude do fato, quando lhe era possível, nas circunstâncias, ter
ou atingir essa consciência.”
133
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 14.
40
Definição
O termo desobediência civil foi cunhado por Henry David Thoreau em sua famosa
obra “A Desobediência Civil”. No ensaio, THOREAU nega-se a pagar impostos como
protesto a guerra entre Estados Unidos da América e México, insurgindo-se também contra
outros temas, como a escravidão e a democracia.135 Curiosamente, o termo “desobediência
civil” não foi utilizado inicialmente. Em princípio, THOREAU definia a resistência como
direito à revolução. O título definitivo da obra, “Civil Disobedience”, surgiu somente em
publicação póstuma.136
A influência de THOREAU acaba por transportar a desobediência civil para a
matriz liberal. As leituras mais visitadas sobre a desobediência civil atravessam o conceito
134
Ibidem.
135
THOREAU, Henry David. A Desobediência Civil. São Paulo: Editora Cultrix, 1993.
136
COSTA, Nelson Nery. Teoria e Realidade da Desobediência Civil. Rio de Janeiro: Forense, 2000. p. 35.
41
137
PONTES, Ana Carolina Amaral de. Desobediência Civil Como Instrumento na Construção da Cidadania.
Um estudo à luz do conceito de desobediência civil no ensaio-tema de Hannah Arendt, na discussão sobre
cidadania e participação social. 2006. Dissertação (Mestrado em Direito) Universidade Federal de Pernambuco,
Recife. Disponível em: < https://repositorio.ufpe.br/handle/123456789/4674>. Acesso 28 jan. 2018.
138
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 120.
139
Ibidem, p. 120.
140
Ibidem, p. 121.
42
quem a cumpre de justificativas com a pretensão de que seja considerada não apenas
como lícita mas como obrigatória e seja tolerada pelas autoridades públicas
diferentemente de quaisquer outras transgressões. Enquanto a desobediência comum
é um ato que desintegra o ordenamento e deve ser impedida ou eliminada a fim de
que o ordenamento seja reintegrado em seu estado original, a Desobediência civil é
um ato que tem em mira, em última instância, mudar o ordenamento, sendo, no final
das contas, mais um ato inovador do que destruidor. 141
141
BOBBIO, Noberto; MATTEUCCI, Nicola; PASQUINO, Gianfranco. Desobediência Civil, in Dicionário de
Política. Vol. I, 1 ed. Brasília : Editora Universidade de Brasília, 1998. p. 335.
142
COSTA, Nelson Nery. Teoria e Realidade da Desobediência Civil. Rio de Janeiro: Forense, 2000. p. 35.
143
PONTES, Ana Carolina Amaral de. Desobediência Civil Como Instrumento na Construção da Cidadania.
Um estudo à luz do conceito de desobediência civil no ensaio-tema de Hannah Arendt, na discussão sobre
cidadania e participação social. 2006. Dissertação (Mestrado em Direito) Universidade Federal de Pernambuco,
Recife. Disponível em: < https://repositorio.ufpe.br/handle/123456789/4674>. Acesso 28 jan. 2018.
43
de cidadão tolhe a legitimidade para insurgir-se contra lesões aos direitos fundamentais. Tanto
é, que ações relacionadas ao reclame figuram como crime no Código Penal.144
PONTES prossegue, revelando que o caráter de dualidade entre Estado e
sociedade civil, imposto nos conceitos da desobediência por conta do liberalismo político,
acaba por limitar o espaço das relações de poder e de política ao espaço estatal. 145 Nesse viés,
a produção de direito e política é reconhecida como legítima apenas no âmbito do Estado.
Afasta-se a juridicidade das relações políticas periféricas e vivenciadas por diferentes grupos.
Assim, o pretenso discurso de igualdade jurídica formal acaba por justificar desigualdades
econômicas e sociais, mas, ao mesmo tempo, obriga que os mesmos grupos excluídos
restrinjam seus atos de desobediência ao conjunto estatal.
Outra crítica fundamental é de que a teoria liberal, ao afirmar que o Estado é
formado por diferentes pessoas unidas por suas convicções, razões e vontades, implica que o
conceito de desobediência civil abarque violações de direitos meramente individuais, atirando
ao limbo a ideia de direitos coletivos.146 A ponderação é congruente com o que prega
DIETER, que crê no esvaziamento do conceito de desobediência civil com base em autores
iluministas dado as demandas específicas de nosso atual momento histórico-político. Para o
criminalista, “A especialização das várias frentes e formas de opressão conseguiu tornar mais
difícil a identificação do opressor, pulverizando a unidade popular contra um inimigo comum
e, consequentemente, enfraquecendo teoria e prática do direito de resistência”.147 A afirmação
certamente tem correspondência em GARGARELLA, para quem “a atual dispersão do poder
dificulta a visibilidade da opressão, tornando mais difícil distinguir quem é o responsável. Do
mesmo modo, a situação ajuda a diluir a ideia de que a resistência é concebível”.148
Diante desse panorama, o próprio conceito de homogeneidade, derivado da
concepção de inclusão contratualista, “não se sustenta em uma sociedade imersa em
contradições que não tangenciam os espaços de mercado e do Estado, e que pode ser
144
Segundo o artigo 354 do Código Penal Brasileiro é crime “amotinarem-se presos, perturbando a ordem ou
disciplina da prisão: Pena - detenção, de 6 (seis) meses a 2 (dois) anos, além da pena correspondente à
violência.”
145
PONTES, Ana Carolina Amaral de. Desobediência Civil Como Instrumento na Construção da Cidadania.
Um estudo à luz do conceito de desobediência civil no ensaio-tema de Hannah Arendt, na discussão sobre
cidadania e participação social. 2006. Dissertação (Mestrado em Direito) Universidade Federal de Pernambuco,
Recife. Disponível em: < https://repositorio.ufpe.br/handle/123456789/4674>. Acesso 28 jan. 2018, p. 47.
146
Ibidem.
147
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 121.
148
GARGARELLA, Roberto. El Derecho de Resistencia em situaciones de carencia extrema. In: ______. El
Derecho de Resisitir al Derecho. Buenos Aires (Argentina): Miño y Dávila Editores, 2005. p. 13.
44
compreendida como resultado de uma extrema divisão do trabalho social, que impede
vínculos significativos de solidariedade”.149 Por tais razões, os atuais movimentos de
desobediência partem do pressuposto de que o reconhecimento formal de direitos
fundamentais é absolutamente insuficiente.150 O Estado de concepção liberal, cuja
legitimidade depende da proteção aos direitos fundamentais, é o próprio violador sistemático
destes direitos, ainda que não o faça de forma individual e ativa, mas sim coletivamente, ao
omitir a prestação de direitos básicos como saúde, saneamento e segurança. 151
Finda a crítica ao conceito de desobediência civil fundado em conceitos liberais
absolutos, passa-se a noção atual do fenômeno. De início, declara-se concordância à
classificação de Salo de Carvalho e BOBBIO et al de que a desobediência civil é uma espécie
do gênero direito de resistência.152 Conforme BOBBIO et al:
Em sentido próprio, a Desobediência civil é apenas uma das situações em que a
violação da lei é considerada como eticamente justificada por quem a cumpre ou
dela faz propaganda. Trata-se de situações que habitualmente são compreendidas
pela tradição dominante da filosofia política sob a categoria do direito à resistência.
Alexandre Passerin d'Entrèves distinguiu oito modos diferentes de o cidadão se
comportar diante da lei: 1.º obediência de consentimento; 2.º obséquio formal; 3. °
evasão oculta; 4.º obediência passiva; 5. ° objeção de consciência; 6. ° desobediência
civil; 7.º resistência passiva; 8. ° resistência ativa. As formas tradicionais de
resistência começam na resistência passiva e terminam na resistência ativa. A
Desobediência civil, em seu significado restrito, é uma forma intermédia. 153
149
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 121.
150
Ibidem.
151
Ibidem, p. 122.
152
Para Salo de Carvalho: “São resistentes as condutas, violentas ou pacíficas, que contestam determinada ordem
constituída com intuito de transgredi-la, seja para estabelecer nova prática política seja para reestruturar pretérita.
O ato contrariado deve, necessariamente, lesar direitos, restringindo o status de cidadão e o ideal democrático”.
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008. p. 240.
153
BOBBIO, Noberto; MATTEUCCI, Nicola; PASQUINO, Gianfranco. Desobediência Civil, in Dicionário de
Política. Vol. I, 1 ed. Brasília : Editora Universidade de Brasília, 1998. p. 336.
154
RAWLS, John. Uma teoria da Justiça. São Paulo: Martins Fontes, 1997. p. 403.
45
consciente e não obstante um ato político, contrário a lei, geralmente praticado com o objetivo
de provocar uma mudança na lei e nas políticas do governo”.155
Por concepção de ato político, RAWLS crê que a desobediência civil é ação
orientada e justificada pelos princípios de justiça que regulam constituição e instituições
sociais em geral, em outras palavras, uma concepção pública de justiça. RAWLS entende que
o ato de desobediência civil não precisa violar a mesma lei contra a qual se protesta, dado que
“alguém pode desobedecer leis de trânsito ou entrar ilegalmente numa propriedade como uma
forma de apresentar os seus argumentos”.156 Ele igualmente frisa que cidadãos desobedientes
reconhecem e aceitam a legitimidade da constituição. Nesse sentido, a desobediência seria
expressa dentro dos limites da fidelidade a lei, embora se situe na margem externa da
legalidade.
Este último ponto é precisamente o que restringe o conceito de John Rawls. Ao
relacionar a desobediência civil com ideias de respeito a autoridade e fidelidade com o
ordenamento jurídico, o professor acaba por estreitar as possibilidades de reclame. Vê-se este
afunilamento quando RAWLS busca justificar o papel do instituto:
[...] a desobediência civil, usada com a devida moderação e o critério justo, ajuda a
manter e a reforçar as instituições justas. Resistindo à injustiça dentro dos limites da
fidelidade à lei, ela serve para prevenir desvios da rota da justiça e para corrigi-los
quando acontecem. Uma disposição geral de praticar a desobediência civil
justificada traz estabilidade para a sociedade que é bem-ordenada ou quase justa.157
155
RAWLS, John. Uma teoria da Justiça. São Paulo: Martins Fontes, 1997, p. 404.
156
Ibidem.
157
Ibidem, p. 424-425.
158
ARENDT, Hannah. Civil Disobedience. In: Crises of the Republic. Nova York (EUA): Harcourt Brace
Jovanovich. 1972.
159
Tradução de: “Civil disobedience arises when a significant number of citizens have become convinced either
that the normal channels of change no longer function, and grievances will not be heard or acted upon, or that, on
the contrary, the government is about to change and has embarked upon and persists in modes of action whose
46
legality and constitutionality are open to grave doubt.” ARENDT, Hannah. Civil Disobedience. In: Crises of the
Republic. Nova York (EUA): Harcourt Brace Jovanovich. 1972.
160
ARENDT, Hannah. Civil Disobedience. In: Crises of the Republic. Nova York (EUA): Harcourt Brace
Jovanovich. 1972, p. 75.
161
Ibidem, p. 76.
162
Ibidem, p. 77.
163
PONTES, Ana Carolna Amaral de. Desobediência Civil Como Instrumento na Construção da Cidadania. Um
estudo à luz do conceito de desobediência civil no ensaio-tema de Hannah Arendt, na discussão sobre cidadania
e participação social. 2006. Dissertação (Mestrado em Direito) Universidade Federal de Pernambuco, Recife.
Disponível em: < https://repositorio.ufpe.br/handle/123456789/4674>. Acesso 28 jan. 2018.p. 153-154.
47
Fundamento constitucional
considerarmos a greve como direito de contestar decisões orientadas por interesses estruturais
hegemônicos em favor de direitos fundamentais”,171 encontraremos bastante similitude entre
os fenômenos, o que demonstra preocupação constitucional quanto ao tema “resistência”.
Em diferente visão, PONTES prega que a desobediência civil poderia ser inserida
consoante a visão constitucional dos direitos políticos, dado que estes direitos, cuja
legitimidade é retirada do exercício da soberania popular, compõem propriamente o poder de
intervenção ativa dos cidadãos em seus governos.172 Entretanto, sem desconsiderar os autores
anteriores, o melhor exercício de definição constitucional da desobediência civil parece residir
na obra de Maria Garcia, ao que também concorda Salo de Carvalho.173
GARGIA propõe que a melhor forma de se extrair a fundamentação
constitucional da desobediência é através de uma perspectiva hermenêutica e principiológica
da própria Carta Magna. Para a autora, o §2º do art. 5º da Constituição Federal174 contém
referência expressa a outros direitos e garantias não explicitados na carta. A dicção atual desta
norma “encerra um norteio para a sua interpretação, aludindo às fontes dos direitos e garantias
que pretende consagrar, diversamente dos textos anteriores”. 175
Vez que princípios são geradores de direitos e não meros enunciados teóricos, o
princípio da cidadania, elencado no artigo 1º, II, entre os princípios fundamentais do Estado
brasileiro,176 “garante ao cidadão um feixe de privilégios, decorrentes da condição da
titularidade da coisa pública e da participação na tomada de decisão do que lhe concerne”.177
Essa mesma constelação de direitos e garantias cidadãs, contém, por definição, o direito a
desobediência civil, ou seja, “a possibilidade do cidadão, titular do poder do Estado, promover
a alteração ou a revogação da lei ou deixar de atender à lei ou a qualquer ato que atentem
contra a ordem constitucional ou os direitos e garantias fundamentais”. Nestes termos,
GARCIA defende que o status de cidadão decorre do mesmo regime de direitos fundamentais
171
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 124.
172
PONTES, Ana Carolna Amaral de. Desobediência Civil Como Instrumento na Construção da Cidadania. Um
estudo à luz do conceito de desobediência civil no ensaio-tema de Hannah Arendt, na discussão sobre cidadania
e participação social. 2006. Dissertação (Mestrado em Direito) Universidade Federal de Pernambuco, Recife.
Disponível em: < https://repositorio.ufpe.br/handle/123456789/4674>. Acesso 28 jan. 2018. p. 153-154.
173
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008. p. 251.
174
Artigo 5º, §2º da Constituição Federal: “Os direitos e garantias expressos nesta Constituição não excluem
outros decorrentes do regime e dos princípios por ela adotados, ou dos tratados internacionais em que a
República Federativa do Brasil seja parte.”
175
GARCIA, Maria. A Desobediência Civil como Defesa da Constituição. Revista Brasileira de Direito
Constitucional, n. 2, p. 11-28., jul./dez. 2003.
176
Ibidem. p. 20.
177
Ibidem.
49
178
GARCIA, Maria. A Desobediência Civil como Defesa da Constituição. Revista Brasileira de Direito
Constitucional, n. 2, p. 11-28., jul./dez. 2003. p. 20.
179
COHEN, Joshua. Sufrir em silencio? In: GARGARELLA, Roberto (Org.). El Derecho de Resisitir al
Derecho. Buenos Aires (Argentina): Miño y Dávila Editores, 2005. p. 81.
180
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008. p. 240.
181
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 124-125.
182
Ibidem, p. 127.
50
Conceito de culpabilidade
183
Entendimento propagado em: DOTTI, René Ariel. Curso de Direito Penal. Parte geral. Rio de Janeiro:
Forense, 2001.
184
CIRINO DOS SANTOS, Juarez. A Moderna Teoria do Fato Punível. 4. ed. Rio de Janeiro: Lumen Juris,
2005.
185
Ibidem, p. 200.
186
TANGERINO, Davi de Paiva Costa Tangerino. Apreciação critica dos fundamentos da culpabilidade a
partir da Criminologia: contribuições para um Direito penal mais ético. 2009. Tese (Doutorado em Direito
Penal, Criminologia e Medicina Forense). – Universidade de São Paulo. Disponível em:
<http://www.teses.usp.br/teses/disponiveis/2/2136/tde-31012011-162514/pt-br.php>. Acesso 04 fev. 2018. p.
264.
51
de normas e da capacidade de autodeterminação que daí deve decorrer”. 187 Este conceito,
fundado na teoria da dirigibilidade normativa, vincula a culpabilidade com a capacidade do
autor de dirigir o processo causal. Por ele, as possibilidades de exculpação igualmente seguem
o fundamento da prevenção geral, surgindo como situações de desnecessidade de aplicação da
pena.188
Embora tenha seu mérito em afastar da culpabilidade conceitos metafísicos de
difícil definição, a dirigibilidade normativa é bastante criticada por conta de sua referência
implícita à presunção de liberdade; pela atribuição de uma ‘função motivadora’ a norma; e,
principalmente, por estabelecer a prevenção geral positiva como fundamento de avaliação. Ao
adotar tal sustentáculo, a teoria justifica a exclusão ou redução de direitos fundamentais em
nome de um combate simbólico e ignora o direito penal como instrumento de controle
social.189 Ante esses problemas, e muito embora elementos da dirigibilidade normativa de
ROXIN ainda permaneçam no raciocínio final, deve-se buscar alicerces diferentes para a
concepção de culpabilidade.
Em primeiro lugar, deve-se admitir que a culpabilidade encontra vários problemas
em sua definição material. Como trata TANGERINO, “os pilares teóricos nos quais se
sustentam o conceito material de culpabilidade se mostram frágeis em face das críticas das
ciências empíricas e revelam um superávit punitivo”.190 A imagem do sujeito racional e livre é
refutada pela psicologia moral e pela psicanálise, afastando a concepção de sujeitos de
elevada maturação psicológica, capazes de deduzir o conteúdo moral de todas suas ações.191
Da mesma forma, a teoriza das subculturas criminais e do etiquetamento refutam a ideia de
bens jurídicos ontológicos e universais, relegando a ideia de que o direito penal protege bens
jurídicos considerados homogeneamente relevantes por todo corpo social.192 Para mais, a
187
ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de Ciências
Criminais, São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004.
188
Ibidem.
189
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 21.
190
TANGERINO, Davi de Paiva Costa Tangerino. Apreciação critica dos fundamentos da culpabilidade a
partir da Criminologia: contribuições para um Direito penal mais ético. 2009. Tese (Doutorado em Direito
Penal, Criminologia e Medicina Forense). – Universidade de São Paulo. Disponível em:
<http://www.teses.usp.br/teses/disponiveis/2/2136/tde-31012011-162514/pt-br.php>. Acesso 04 fev. 2018. p.
265.
191
Ibidem.
192
Ibidem, p. 265.
52
psicanálise e sociologia da punição demonstram os efeitos negativos da pena, bem como sua
ineficiência,193 refutando a possibilidade de punição para prevenção.
Ante os problemas apontados, fia-se a CIRINO DOS SANTOS, que se afasta das
ideias de reprovabilidade fundadas na liberdade de vontade, propondo o princípio da
alteridade como fundamento material da responsabilidade social. O princípio parte da ideia de
que o homem é responsável por suas ações porque vive em sociedade, permitindo avaliar o
comportamento antissocial do autor do injusto com base nas condições de normalidade.
Assim, avalia-se se “o sujeito imputável sabe o que faz (conhecimento do injusto) e, em
princípio, tem o poder de não fazer o que faz (exigibilidade de comportamento diversos)”.194
Com isto posto, conclui CIRINO DOS SANTOS que:
[...] o estudo da culpabilidade consiste na pesquisa de defeitos na formação da
vontade antijurídica: a) na área da capacidade de vontade, a pesquisa de defeitos
orgânicos ou funcionais do aparelho psíquico; b) na área do conhecimento do
injusto, a pesquisa de condições internas negativas do conhecimento real do fato,
expressas no erro de proibição; c) na área da exigibilidade, a pesquisa de condições
externas negativas do poder de não fazer o que faz: as situações de exculpação
produzidas por conflitos, pressões, perturbações, medos etc.195
193
TANGERINO, Davi de Paiva Costa Tangerino. Apreciação critica dos fundamentos da culpabilidade a
partir da Criminologia: contribuições para um Direito penal mais ético. 2009. Tese (Doutorado em Direito
Penal, Criminologia e Medicina Forense). – Universidade de São Paulo. Disponível em:
<http://www.teses.usp.br/teses/disponiveis/2/2136/tde-31012011-162514/pt-br.php>. Acesso 04 fev. 2018. p.
265.
194
CIRINO DOS SANTOS, Juarez. A Moderna Teoria do Fato Punível. 4. ed. Rio de Janeiro: Lumen Juris,
2005. p. 211.
195
Ibidem.
196
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 32.
53
(In)exigibilidade
197
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 34-35.
198
Como exemplo os cursos de direito penal mais vendidos, como: GRECO, Rogério. Curso de Direito Penal:
parte geral. 15. ed. Impetus: Rio de Janeiro, 2013; e BITENCOURT, Cezar Roberto. Tratado de direito penal:
parte geral. 19 ed. São Paulo: Saraiva, 2013.
54
199
ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de Ciências
Criminais, São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004. p. 57.
200
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 960, seção 140.
201
ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de Ciências
Criminais, São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004. p. 65.
202
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 56.
203
Tradução de “La necesidad preventivo general de pena es también un critério mucho más impreciso y
demasiado dependiente de Ia valoración subjetiva” em JESCHECK, Hans-Heinrich e WEIGEND, Thomas.
Tratado de Derecho Penal: Parte General. 5. ed. Trad. Miguel Olmedo Cardenete. Granada (Espanha):
Editorial Comares, 2000. p. 515.
204
DIETER, op. cit., p. 56.
55
Por mais pertinentes e verdadeiras que sejam as críticas contra a teoria de ROXIN,
entende-se como DIETER que a avaliação da desnecessidade preventiva da pena pode servir
como “fundamento ou critério complementar para tornar impuníveis ações sobre as quais não
seja possível exercer um juízo de exigibilidade”.206 Nesse sentido a “desnecessidade funcional
da pena segue sendo argumento válido e legítimo para afastar ou mitigar a censura penal”,207
porque, além de injusta e merecida, não cumprirá as ditas funções de reprovação e prevenção
positivadas no artigo 59 do Código Penal.208
Prosseguindo a busca, CIRINO DOS SANTOS compreende a inexigibilidade
como fundamento geral supralegal de exculpação. Seu pensamento é atrelado ao
reconhecimento jurídico-penal progressivo das situações de exculpação fundadas na
anormalidade das circunstâncias do fato e no princípio geral de inexigibilidade de
comportamento diverso.209 No viés, a anormalidade das circunstâncias fundamenta um
comportamento diverso do habitualmente exigível. Assim, o autor culpável ou reprovável
deverá ser exculpado quando seu atuar, no anormal caso concreto, estiver dentro do limite da
exigibilidade jurídica, “determinada pelo limiar mínimo de dirigibilidade normativa ou de
motivação conforme a norma, excluída ou reduzida em situações de exculpação legais ou
supralegais”.210
Permeado pelos pensamentos dos autores acima indicados, DIETER entende a
exigibilidade de conduta adequada ao ordenamento jurídico (e por isso à norma), como
“princípio necessário ao Direito Penal vigente que tangencia o tipo de injusto, mas que se
consolida como elemento estrutural da culpabilidade”.211 Assim, a exigibilidade da conduta
integra a dimensão da culpabilidade e possibilita o reconhecimento de situações anormais,
205
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
452.
206
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 58
207
Ibidem.
208
Art. 59 do Código Penal: “O juiz, atendendo à culpabilidade, aos antecedentes, à conduta social, à
personalidade do agente, aos motivos, às circunstâncias e conseqüências do crime, bem como ao comportamento
da vítima, estabelecerá, conforme seja necessário e suficiente para reprovação e prevenção do crime.”
209
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
321.
210
Ibidem.
211
DIETER, op. cit., p. 66.
56
212
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 66-67.
213
Artigo 5 [Liberdade de opinião, de arte e ciência](1) Todos têm o direito de expressar e divulgar livremente o
seu pensamento por via oral, por escrito e por imagem, bem como de informar-se, sem impedimentos, em fontes
de acesso geral. A liberdade de imprensa e a liberdade de informaratravés da radiodifusão e do fi lme fi cam
garantidas. Não será exercida censura; Artigo 8 [Liberdade de reunião] (1) Todos os alemães têm o direito de se
reunirem pacifi camente e sem armas, sem notifi cação ou autorização prévia. (2) Para as reuniões ao ar livre,
este direito pode ser restringido por lei ou em virtude de lei.
214
ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de Ciências
Criminais, São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004. p. 71.
57
215
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 953.
216
Ibidem.
217
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 954.
218
Ibidem.
219
ROXIN, Claus. ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de
Ciências Criminais, São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004. p. 71.
58
220
ROXIN, Claus. Derecho Penal, op. cit., p. 954-955.
221
MELO, José Rafael Fonseca de. Desobediência civil como causa supralegal de exculpação: a anormalidade
das circunstâncias do fato como fundamento concreto da inexigibilidade de comportamento adequado à norma
penal. 2014. Dissertação (Mestrado em Direito) – Universidade Federal de Pernambuco. p. 107.
222
Ibidem, p.109.
59
228
MELO, José Rafael Fonseca de. Desobediência civil como causa supralegal de exculpação: a anormalidade
das circunstâncias do fato como fundamento concreto da inexigibilidade de comportamento adequado à norma
penal. 2014. Dissertação (Mestrado em Direito) – Universidade Federal de Pernambuco. p. 117.
229
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
332-333.
230
Ibidem.
231
Ibidem.
232
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p.141.
233
Ibidem.
61
Repercussões da Teoria
234
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p.141.
62
sentido, é preciso indagar se é exigível que seus atos de protesto mantenham perfeita sintonia
com a norma penal, ou se é aceitável uma curva de ilegalidade.
Nos casos em que não há consenso quanto ao nível de ofensividade de uma ação
de protesto, isto é, se a dita ação atingiu o limite de ofensa ao bem jurídico suficiente para a
formação do tipo penal, a arguição da desobediência civil insignificante poderá evitar
discussões infrutíferas e conduzir o processo estrategicamente à exculpação. Assim, hipóteses
de perturbações momentâneas a trânsito e serviços, além de uma infinidade de outras
condutas, poderão ser abarcadas pela situação de exculpação. Didático exemplo é o protesto
de ciclistas por segurança no trânsito. Para mostrar sua indignação quanto ao descaso do
poder público em sinalizar a via, é comum que ciclistas se reúnam e pintem uma ciclofaixa
“não autorizada”.235 Desconsiderando os princípios da interpretação restritiva e ofensividade,
a ação poderia incidir no crime de “pichação” do artigo 65 da Lei de Crimes Ambientais.236
Portanto, caso a argumentação de acusação siga pelo caminho de formação do tipo penal, a
desobediência civil insignificante poderá despontar como melhor defesa.
Por fim, em episódios mais complexos em que ações políticas se prolongam no
tempo e conflitem com proibições penais, como bloqueios de rua (caso tipificado no
ordenamento), ocupações de prédios e instalações públicas, protestos sentados, paralisações
de trabalho, ultraje a cultos e ritos, abandono de postos e interrupções ou perturbações de
serviços de comunicação e telemática, a desobediência civil pode ser a única tese de defesa.
Seguindo os pressupostos (redesenhados durante o trabalho) de ROXIN, a necessidade
punitiva destas situações limítrofes será avaliada, permitindo-se a redução ou exclusão da
culpabilidade.
235
Ciclistas pintam ciclofaixa no Viaduto Bresser como protesto contra violência no trânsito... G1, São Paulo,
ago. 2017. Disponível em: <https://g1.globo.com/sao-paulo/noticia/ciclistas-pintam-ciclofaixa-no-viaduto-
bresser-como-protesto-contra-violencia-no-transito.ghtml>. Acesso 09 fev. 2018.
236
Lei nº 9.605, de 12 de fevereiro de 1998: Art. 65. Pichar ou por outro meio conspurcar edificação ou
monumento urbano: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa (Redação dada pela Lei nº 12.408,
de 2011).
63
237
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle. Local 203-205.
238
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle. Local 203-205.
239
Ibidem.
64
O próximo passo da tecnologia era fazer a Arpanet se comunicar com outras redes
administradas pela ARPA. Assim, pensou-se no uso de um protocolo de comunicação
padronizado flexível, capaz de manter o diálogo entre máquinas diferentes. As pesquisas
levaram ao protocolo TCP/IP240, unindo o protocolo de controle TCP e o intrarrede IP em
conjunto padronizado. Graças à sua arquitetura facilitada, com a qual qualquer aparelho
informático pode conectar-se com uma rede, tornando-se tanto receptor quanto emissor, o
protocolo TCP/IP é utilizado até hoje.
Como conta CASTELLS, embora a Arpanet tenha emergido de um contexto
militar, a verdade é que a ARPA gozava de considerável autonomia e independência. O
próprio projeto Arpanet foi, durante seu tempo, “um projeto misterioso, experimental, cujo
conteúdo real nunca foi plenamente compreendido pelas comissões de fiscalização do
Congresso”.241 Em fato, a Arpanet foi fruto do sonho de determinado grupo de cientistas que
compartilhavam a vontade de transformar o mundo através da comunicação por computador.
O projeto seguiu a tradição da pesquisa universitária, primando pela liberdade individual,
pensamento independente e solidariedade e cooperação dos pares. Esse ambiente seguro,
“propiciado por recursos públicos e pesquisa orientada para missão, mas que não sufocava a
liberdade de pensamento e inovação”,242 foi o alicerce para que surgisse uma internet “cuja
feição mais característica era a abertura, tanto em sua arquitetura técnica quando em sua
organização social/institucional”.243
Preocupado com questões de segurança, em 1983 o Departamento de Defesa dos
EUA criou rede independente para usos militares, transformando a Arpanet em ARPA-
INTERNET, rede dedicada à pesquisa acadêmica. Também durante esse período, o
Departamento de Defesa decidira contribuir para a comercialização da tecnologia, financiando
fabricantes de computador para que dotassem seus produtos dos protocolos TCP/IP. Assim,
em 1990 a maioria dos computadores dos EUA tinha a capacidade de entrar em rede.244
Com a extinção da Arpanet na década de 90, a Internet seguiu caminho comercial,
acompanhando o projeto de fomento público aos fabricantes de computadores. Diferentes
empresas tentaram criar suas próprias redes na mesma época, mas apenas a internet, graças a
sua arquitetura descentralizada, prosperou.
240
Junção de Transmission Control Protocol, o Protocolo de Controle de Transmissão, com Internet Protocol, o
Protocolo de Internet.
241
CASTELLS, op. cit, Local 388-392.
242
Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de Janeiro: Zahar.
2003. Edição do Kindle. Local 468-469.
243
Ibidem, Local 519-520.
244
Ibidem, Local 203-205.
65
245
MALINI, Fábio; ANTOUN. Henrique. A internet e a rua: ciberativismo e mobilização nas redes sociais.
Porto Alegre: Sulina. 2013. p. 17.
246
CASTELLS, op. cit., Local 281.
247
TEIXEIRA, Bruno Costa. Cidadania em rede: a inteligência coletiva enquanto potência recriadora da
democracia participativa. 2012. Dissertação (Mestrado em Direito) – Faculdade de Direito de Vitória, 2012.
Disponível em: <http://www.fdv.br/_mestrado_base/dissertacoes/146.pdf>. p. 47.
248
Pierre Lévy, sociólogo responsável pelo termo, diz que a inteligência coletiva “Es una inteligencia repartida
en todas partes, valorizada constantemente, coordinada en tiempo real, que conduce a una movilización efectiva
de las competencias. Agregamos a nuestra definición esta idea indispensable: el fundamento y el objetivo de la
inteligencia colectiva es el reconocimiento y el enriquecimiento mutuo de las personas, y no el culto de
comunidades fetichizadas o hipóstasiadas”. LÈVY, Pierre. Inteligencia Colectiva: por una antropología del
ciberespacio. Washington (EUA): Organización Panamericana de la Salud OPS. 2004.
66
249
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle. Local 868.
250
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle. Local 484.
251
TEIXEIRA, Bruno Costa. Cidadania em rede: a inteligência coletiva enquanto potência recriadora da
democracia participativa. 2012. Dissertação (Mestrado em Direito) – Faculdade de Direito de Vitória, 2012.
Disponível em: <http://www.fdv.br/_mestrado_base/dissertacoes/146.pdf>. p. 49.
252
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle. Local 244.
253
Trata-se de uma cultura da crença no bem inerente ao desenvolvimento científico e tecnológico, em que o
mérito, a reputação por excelência acadêmica, a abertura dos achados de pesquisa são valores fundamentais.
67
254
CASTELLS, op. cit., Local 796-798.
255
Também conhecida como bolha da internet, a especulação acionária sobre o potencial de futuro das novas
empresas de tecnologia, ou empresas ".com" fez alavancar o preço das ações em índices exorbitantes. Entretanto,
o otimismo não encontrou respaldo prático. Assim, o ano de 2000 foi acompanhado por prejuízos na casa dos
trilhões para investidores e empresas, muitas das quais fecharam as portas.
256
TEIXEIRA, Bruno Costa. Cidadania em rede: a inteligência coletiva enquanto potência recriadora da
democracia participativa. 2012. Dissertação (Mestrado em Direito) – Faculdade de Direito de Vitória, 2012.
Disponível em: <http://www.fdv.br/_mestrado_base/dissertacoes/146.pdf>. p. 50.
257
TEIXEIRA, Bruno Costa. Cidadania em rede: a inteligência coletiva enquanto potência recriadora da
democracia participativa. 2012. Dissertação (Mestrado em Direito) – Faculdade de Direito de Vitória, 2012.
Disponível em: <http://www.fdv.br/_mestrado_base/dissertacoes/146.pdf>. p. 50.
258
Ibidem.
259
You — Yes, You — Are TIME's Person of the Year. Time Magazine, dez. 2006. Disponível em:
>http://content.time.com/time/magazine/article/0,9171,1570810,00.html>. Acesso 22 out. 2018.
68
fazem parte desse novo formato. Agora, ao contrário das tecnologias de comunicação
tradicionais, como o rádio e a televisão, comprar um computador significa mais do que ter
acesso à informação. Comentar, divulgar, classificar, compartilhar e produzir conteúdo
tornaram-se parte da vida cotidiana do usuário da internet. Há uma retomada dos meios de
produção e transmissão do conteúdo por parte das pessoas que o consomem, contrastando
com o habitual poder de edição e seleção típico da grande imprensa.260
Como mídia pós-massiva, a internet confere ao usuário capacidade de
comunicação que renova a expectativa de engajamento político. A cultura colaborativa da
troca de informações e a facilidade de acesso e fixação da mensagem que são “típicas da
arquitetura de rede distribuída sob a qual a internet foi desenhada”,261 contribuem para
transformar a web em um espaço de discussão. A tecnologia permite com que atores de
diferentes lugares encontrem seus pares, discutam seus problemas, compartilhem conteúdo e
organizem-se em processos que se iniciam na rede, mas reverberam no mundo físico.
Ainda que o início desses processos tenha ocorrido em pequenos nichos, o
barateamento de apetrechos informáticos e a difusão de tecnologias de banda larga, permitiu
progressivamente que pessoas de diferentes países e camadas sociais ganhassem a
oportunidade para expor seus problemas sem serem tolhidas pelo recorte fático das mídias
tradicionais. Pelo tanto, é possível afirmar que, ao apostar na forma descentralizada de difusão
da informação, a rede mundial de computadores inaugura um novo capítulo na história da
política humana.
A crônica da internet não termina por aqui. Analistas compreendem que hoje
vivemos uma web semântica, em que a inteligência artificial atua como principal agente de
ligação entre conteúdo e usuário. Todavia, essas digressões não são relevantes para a presente
pesquisa.
Seguindo o objetivo principal, o próximo tópico terá como objetivo narrar
episódios-chave em que a internet foi fundamental nos processos políticos reivindicatórios. A
pretensão não é a de destrinchar o fenômeno, mas sim compreender minimamente como a
rede mundial de computadores passou a cumprir papel de campo gravitacional para variados
reclames políticos, potencializando ações e pautas que, outrora, não teriam destaque nas
mídias tradicionais.
260
TEIXEIRA, Bruno Costa. Cidadania em rede: a inteligência coletiva enquanto potência recriadora da
democracia participativa. 2012. Dissertação (Mestrado em Direito) – Faculdade de Direito de Vitória, 2012.
Disponível em: <http://www.fdv.br/_mestrado_base/dissertacoes/146.pdf>. p. 71.
261
Ibidem, p. 112.
69
262
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013. p. 22
263
Ibidem, p. 23.
264
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013. p. 23
265
Ibidem, p. 41.
70
266
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013. p. 47.
267
SILVEIRA, Sérgio Amadeu da. O fenômeno Wikileaks e as redes de poder. Contemporânea Revista de
Comunicação e Cultura, v. 9, n. 2, ago. 2011. Disponível em:
<http://www.portalseer.ufba.br/index.php/contemporaneaposcom/article/view/5122>. Acesso 22 out. 2018.
268
CASTELLS, op. cit., p. 49.
269
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013, p. 86.
270
Ibidem, p. 64.
271
Ibidem, p. 75.
71
272
TORET, Javier. Tecnopolítica: La potencia de las multitudes conectadas. El sistema red 15M, un nuebo
paradigma de la politica distribuida. Informe de investigación, 2013. Disponível em:
<https://tecnopolitica.net/sites/default/files/1878-5799-3-PB%20(2).pdf>. Acesso 22 out. 2018. p. 41.
273
Ibidem, p. 46.
274
Ibidem.
275
TORET, Javier. Tecnopolítica: La potencia de las multitudes conectadas. El sistema red 15M, un nuebo
paradigma de la politica distribuida. Informe de investigación, 2013. Disponível em:
<https://tecnopolitica.net/sites/default/files/1878-5799-3-PB%20(2).pdf>. Acesso 22 out. 2018. p. 46.
276
FELIPE, Paula Camilla. O papel do Ciberativismo nos movimentos sociais contemporâneos: uma análise do
movimento “Occupy Wall Street”. In: Congresso de Ciências da Comunicação na Região Nordeste. 15, 2013,
Mossoró. Anais... São Paulo: Intercom, 2013. Disponível em:
<http://portalintercom.org.br/anais/nordeste2013/resumos/R37-0693-1.pdf>. p. 4.
72
277
FELIPE, Paula Camilla. O papel do Ciberativismo nos movimentos sociais contemporâneos: uma análise do
movimento “Occupy Wall Street”. In: Congresso de Ciências da Comunicação na Região Nordeste. 15, 2013,
Mossoró. Anais... São Paulo: Intercom, 2013. Disponível em:
<http://portalintercom.org.br/anais/nordeste2013/resumos/R37-0693-1.pdf>. p. 4.
278
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013. p. 106.
279
AYALA, Maria Leonor de Castro. A mobilização política do movimento passe livre no facebook em junho de
2013. Dissertação (Mestrado em Ciência Política). Universidade Federal do Paraná. Disponível em:
<http://www.cienciapolitica.ufpr.br/ppgcp/wp-content/uploads/sites/4/2016/02/Disserta%C3%A7%C3%A3o-
Maria-Leonor-de-Castro-Ayala.pdf>. Acesso 02 nov. 2018.
73
280
AMARAL, Roberto. A grande rede e as explosões da rua. In: Jornadas de junho: repercussões e leituras.
[Livro eletrônico]. Campina Grande: UDUEPB. 2013. p. 37
281
AMARAL, Roberto. A grande rede e as explosões da rua. In: Jornadas de junho: repercussões e leituras.
[Livro eletrônico]. Campina Grande: UDUEPB. 2013. p. 87
282
Termo pelo qual os eventos de insurgência de 2010 da Tunísia, Egito e outros países do Norte da África e
Oriente Médio tornaram-se conhecidos.
283
NUNES, Máira de Souza. God save the queer: mobilização e resistência antimainstream no facebook. 2017.
Tese (Doutorado em Comunicação e Linguagens), Universidade Tuiuti do Paraná. 2017. Disponível em: <
http://tede.utp.br:8080/jspui/handle/tede/1219>. Acesso 02 nov. 2018. p. 162.
284
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013. p. 131.
285
TEIXEIRA, Bruno Costa. Cidadania em rede: a inteligência coletiva enquanto potência recriadora da
democracia participativa. 2012. Dissertação (Mestrado em Direito) – Faculdade de Direito de Vitória, 2012.
Disponível em: <http://www.fdv.br/_mestrado_base/dissertacoes/146.pdf>. p. 108.
74
As redes sociais digitais baseadas na internet e nas plataformas sem fio são
ferramentas decisivas para mobilizar, organizar, deliberar, coordenar e decidir. Mas
o papel da internet ultrapassa a instrumentalidade: ela cria as condições para uma
forma de prática comum que permite a um movimento sem liderança sobreviver,
deliberar, coordenar e expandir-se. Ela protege o movimento da repressão de seus
espaços físicos liberados, mantendo a comunicação entre as pessoas do movimento e
com a sociedade em geral na longa marcha da mudança social exigida para superar a
dominação institucionalizada.286
2.3 Hacktivismo
2.3.1 Hackers
O primeiro passo para entender esse subgênero do ciberativismo passa pelo
verdadeiro significado de “hackear”, neologismo criado com base na palavra de língua inglesa
“hack”.292
A ideologia por trás do ato de hacking é a de realizar uma modificação. As raízes
dessa cultura acompanham a ideia do “faça você mesmo” e remontam a tecnologias mais
antigas, como rádio amador e telefone. Entretanto, com advento da computação, o termo foi
apropriado por uma classe acadêmica, vinculando-o a modificação de componentes físicos e
códigos de programas com intuito de alcançar objetivos de forma mais rápida ou por simples
hobby.293
Hackear algo quer dizer modifica-lo para além das intenções originais. É usar a
curiosidade para explorar via métodos inesperados. É fazer a tecnologia funcionar através da
intervenção consciente e criativa. É redesenhar, unir e criar ferramentas únicas. “Hackers
criam a possibilidade de que novas coisas surjam no mundo. Nem sempre grandes coisas, ou
291
UGARTE, David de. O poder das redes. Porto Alegre: EdiPUCRS, 2008. p. 42.
292
Conforme o dicionário Oxford de língua inglesa, além dos sentidos ligados a computação, “hack”
corresponde à ação de “cortar de forma bruta”, “tossir constantemente”, além de outras aplicações como
substantivo. Ver em: <https://en.oxforddictionaries.com/definition/hack>. Acesso 27 out. 2018.
293
BUSCH, Otto Von; PALMÅS, Karl. abstract hacktivism: the making of a hacker culture. Londres (Reino
Unido): Lightning Source UK. 2006. p. 29.
76
mesmo boas coisas, mas novas coisas”.294 Mais do que isso, o ato de hacking é uma prática
cultural de intervenção e resignificação. As batalhas pelo software livre e o processo de
criação coletiva do Linux, descritos no primeiro subtópico, exemplificam as raízes dessa
cultura. A filosofia do hacking não se restringe apenas a modificar um sistema por razões
pessoais, mas também acompanha o desejo de que a informação seja divulgada de forma
livre, permitindo que a tecnologia seja explorada, melhorada ou remixada. Está na natureza do
hacking desvendar, criar, inventar e produzir livremente.295 Por esse sentido, hackear é mais
do que desconstruir-construir, é também fugir das regras pré-estabelecidas, buscar a superação
do controle para além dos protocolos delimitadores,296 e conferir voz à imaginação através da
ação.297
No importante livro de 2001 de CASTELLS,298 o sociólogo descreve os valores
compartilhados pela comunidade hacker dos períodos iniciais da internet, além de se
preocupar em desmentir o aspecto pejorativo que a imprensa atribuiu, e continua atribuindo,
ao significado da palavra. Para o autor, hackers “não são uns irresponsáveis viciados em
computador empenhados em quebrar códigos, penetrar em sistemas ilegalmente, ou criar o
caos no tráfego dos computadores”.299 Estes, na realidade, seriam os destrutivos “crackers”,
indivíduos que utilizam do seu conhecimento apenas para causar prejuízo e vaidosamente
demonstrar habilidade técnica. CASTELLS reconhece, no entanto, que os “crackers” são
parte do amplo universo hacker, que hoje comporta inúmeras categorias para distinguir seus
indivíduos. A diferente nomenclatura seria uma válida tentativa linguística de reclamar e
limpar o sentido de hacker.300 Todavia, prefere-se evitar o uso de “cracker” e outras
denominações durante o trabalho, dado que, além de numerosas, não gozam de coesão entre
pesquisadores.301
294
Tradução de: “Hackers create the possibility of new things entering the world. Not always great things, or
even good things, but new things”. WARK, McKenzie. A hacker manifesto. Cambridge (Estados Unidos da
América): Harvard University Press. 2004. Seção 004.
295
Ibidem. Seção 075.
296
SILVEIRA, Sergio Amadeu da. Ciberativismo, cultura hacker e o individualismo colaborativo. Revista USP,
São Paulo, n. 86, p. 29-40, ago./out. 2010. p. 38.
297
BUSCH; PALMÅS, op. cit., p. 37.
298
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle.
299
Ibidem.
300
COLEMAN, E. Gabriella. Hacker. In: The Johns Hopkins guide to digital media. Baltimore (EUA): Johns
Hopkins University Press. 2014.
301
Phreaker, Lammer, Script Kiddie e Trolls são algumas das subdivisões relacionadas às técnicas ou
capacidades individuais. Os termos White Hat e Black Hat também foram populares em certo período,
distinguindo hackers do “bem”, White's, que testavam a segurança de sistemas por curiosidade, ou para melhorá-
la, e do “mal”, Black's, que visavam trespassar a segurança para ganho pessoal. Atualmente estes termos
adquiriram significado relacionado à otimização da posição de sites em sistemas de busca.
77
Há uma única diferenciação que deve sempre estar presente na mente do leitor. Os
indivíduos que utilizam da intervenção criativa para criar e modificar ferramentas
informáticas, ou para tornar informação livre, jamais podem ser confundidos com criminosos
informáticos. Para o criminoso informático, o computador e a internet são ferramentas para a
prática de golpes, na maioria visando vantagens financeiras, nos quais vítimas são ludibriadas,
extorquidas, ou acessos bancários são obtidos por vulnerabilidades técnicas. Para o hacker, a
programação e a internet são formas de melhorar a vida em sociedade, já que proporcionam o
fim do controle sob a informação e criam espaços de interação para além do controle estatal.
Infelizmente, o atrelo da palavra “hacker” ao conceito de “criminoso” surge por
conta do desconforto causado pelas ideologias descritas. Para as corporações de programas de
computador e multimídia, pautas de software livre e liberdade de conhecimento conflitam
com seus objetivos empresariais, dado que a escassez e o monopólio da informação são
requisitos basais para mercantilização de seus produtos.302 Coube a mídia construir narrativa
atrelando criminalidade aos termos “pirataria” e “quebra de códigos”; e ao Estado apresentar
as disposições legais pertinentes.303
Ainda que sofrendo com a narrativa de inimigo público, as comunidades hackers
sobreviveram. Sua resistência talvez esteja atrelada aos princípios basilares identificados por
CASTELLS, como o ímpeto compartilhado de criar. A composição social informal, na qual
os costumes e princípios das comunidades são estruturados, também parece contribuir. Nunca
houveram líderes absolutos, inquestionáveis ou imprescindíveis, porque a hierarquia sempre
foi estipulada através da excelência e da superioridade técnica. Conforme escreveu LEVY,
grande influência de CASTELLS, “hackers devem ser julgados pelo seu hacking, não por
critérios falsos, como diplomas, idade, raça ou posição”.304
A forma como se dá a identidade nas comunidades também foi fundamental para
continuidade. Em geral, o hacker identifica-se pelo nome criado e utilizado na própria
internet, reflexo da informalidade e virtualidade dessa cultura, mas também ode à privacidade,
valor essencial compartilhada por todos os hackers.
Por fim, a progressiva difusão de computadores para países de terceiro mundo,
bem como o acesso facilitado à internet de banda larga, serviu para ampliar e desenvolver
302
VIANNA, Túlio Lima. A ideologia da propriedade intelectual: a inconstitucionalidade da tutela penal dos
direitos patrimoniais de autor. Revista da Escola da Magistratura do Estado do Rio de Janeiro, Rio de
Janeiro, v. 30, p. 89-108, 2005.
303
Computer Fraud and Abuse Act e Digital Millennium Copyright Act, nos EUA. No Brasil, Leis nºs 9.279/96
e 9.609/98 – Propriedade Intelectual e Programa de Computador.
304
LEVY, Steven. Hackers: heroes of the computer revolution. Sebastopol (EUA): O’Reilly Media. 2010. p. 31.
78
305
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle.
306
MALINI, Fábio; ANTOUN. Henrique. A internet e a rua: ciberativismo e mobilização nas redes sociais.
Porto Alegre: Sulina. 2013. p. 30-31.
307
Ibidem.
308
MALINI, Fábio; ANTOUN. Henrique. A internet e a rua: ciberativismo e mobilização nas redes sociais.
Porto Alegre: Sulina. 2013. p. 30-31.
309
COLEMAN, E. Gabriella; GOLUB, Alex. Hacker practice: Moral genres and the cultural articulation of
liberalism. Anthropological Theory, SAGE Jornals, v.8, n.3, p. 255-277, 2008.
79
íntima com uma ética distinguível, mas sim de um mosaico de princípios. Portanto, não se
deve partir de uma concepção singular, formulada por algum grupo homogêneo, mas sim
desse conjunto comum de referências morais.310
Durante suas pesquisas, a autora identifica que as variadas origens históricas, bem
como as múltiplas arquiteturas técnicas, são responsáveis pela reunião de diferentes tipos de
hackers. Em princípio, hackers ligados aos movimentos de software livre, àqueles que
influenciaram diretamente a concepção de cultura de CASTELLS e LEVY, tendem, ao
colaborar, por defender as estruturas políticas de transparência.311 Outros, constroem cruzadas
tecnologias coletivas em busca de um mundo melhor. Há aqueles que atuam na cena
subterrânea em modelos opacos de organização social, bem como os modificadores de peças
de computador e os “infosec”, hackers cujo interesse primordial gravita em torno da
segurança da informação.312 Além desses, há os hackers politicamente motivados, para os
quais a ideia Anonymous surgiu como grande guarda-chuva para interconexão. No quesito
regionalidade, COLEMAN identifica que hackers da Europa meridional tendem à esquerda
política, enquanto o resto do continente pende a anarquismo. Nacionalismo é frequente em
hackers orientais, principalmente chineses, enquanto o anti autoritarismo parece vigorar nas
comunidades Norte e Sul Americanas.313
Dessa ampla gama de subculturas, não esgotadas na exposição, emergem pautas
políticas diversas, mas que tem a autonomia individual como norte. Grande exemplo é a
cripto-liberdade, ou seja, o uso das técnicas de cifragem matemática para navegação
privada.314 Modos operantes também não são unânimes. Alguns grupos utilizam práticas de
transgressão para veicular sua mensagem, como quebra de proteção autoral e
compartilhamento livre de arquivos, ou vazamento de informações e sit-ins digitais; outros
preferem empregar atos questionáveis de irreverência e zombaria.315 De fato, como identifica
COLEMAN, a relação dos hackers com a legalidade é um dos conjuntos morais mais
compartilhados. As ações dos diferentes grupos costumam estar em águas legalmente
duvidosas ou no limite de um novo significado legal, criando dilemas emergentes.316
310
COLEMAN, E. Gabriella. Coding Freedom: The ethics and asthetics of hacking. Princeton (EUA):
Princeton University Press. 2013. p. 20.
311
Ibidem, p. 18.
312
Ibidem.
313
COLEMAN, E. Gabriella. COLEMAN, E. Gabriella. Coding Freedom, op. cit, p. 19.
314
COLEMAN, E. Gabriella; GOLUB, Alex. Hacker practice: Moral genres and the cultural articulation of
liberalism. Anthropological Theory, SAGE Jornals, v.8, n.3, p. 255-277, 2008.
315
COLEMAN, E. Gabriella. Phreaks, Hackers, and Trolls: The politics of transgression and spectacle. In: The
Social Media Reader. New York (EUA): New York University Press. 2012. pgs. 99-119.
316
COLEMAN, E. Gabriella. Coding Freedom, op. cit.
80
A forma com a qual a antropóloga dialoga com o termo hacker, expondo como
diferentes comunidades têm base em ideias plurais, é certamente a melhor maneira para
compreender a atual faceta das comunidades hackers. Tentativas de constatar quem são os
hackers através de perfilhamentos parecem incertas, quando tanto temerárias.317
Com efeito, dentro da ampla gama de subculturas do fenômeno hacker, aqueles
aos quais o presente trabalho terá como alvo são os hackers politicamente motivados, ou seja,
aqueles que usam a internet para a prática do ativismo político. A interligação destes sob a
bandeira do Anonymous, fez com que a própria ideia de ativismo político online fosse
atrelada aos atos do grupo. Assim, além de descrever os primeiros episódios de hacktivismo,
em que técnicas informáticas foram empregadas em reclames políticos, as fontes de criação
do Anonymous e experiências mais marcantes do grupo, carecem de explano.
e disparar diversas requisições de acesso ao servidor. Nada mais fazia o software do que
mimetizar, em velocidade super-humana, o comportamento de um usuário insistentemente
tentando se conectar a um sítio da web. Após difundida, a ferramenta foi empregada por
ativistas para tornar momentaneamente indisponível determinados sites-alvos, como o site da
presidência do México, mediante acesso concomitante de milhares de manifestantes. A
técnica é relativamente simples: as repetidas tentativas de acesso geram sobrecarga aos
servidores que hospedam o sítio. Em consequência, os servidores são incapazes de oferecer o
serviço de conexão, tornando indisponível o site até que cessadas as requisições.
Estima-se que mais de 20.000 pessoas utilizaram o FloodNet nos protestos
organizados pelo EDT, nos dias 9 e 10 de setembro de 1998.320 A ação foi classificada como
desobediência civil eletrônica por WRAY, dado as semelhanças encontradas entre as ações de
negação de serviço e táticas físicas de desobediência civil, como bloqueios de entradas de
edifícios pela presença física de manifestantes sentados – os protestos sit-in.321 Todavia, o
termo foi originalmente cunhado por um grupo de artistas e teóricos chamados Critical Art
Ensemble nos livros “The Electronic Disturbance”322 e “Electronic Civil Disobedience and
Other Unpopular Ideas”.323 As obras exploram no campo teórico diferentes maneiras de
mover protestos físicos para a internet, servindo de inspiração para o modus operandi de
hacktivistas.
Outra forma de hacking político, identificada no contexto dos protestos
organizados pela EDT no México, foi a desfiguração de páginas da internet para veiculação
de mensagens políticas. A prática, ao contrário da ação de negação, não carece de múltiplos
computadores para ser realizada. Um único grupo ou indivíduo pode obter acesso via
vulnerabilidades técnicas e alterar a página inicial do site para adicionar sua mensagem.
WRAY narra, por exemplo, a história do jovem hacker britânico chamado “JF”, que
desfigurou a página inicial de 300 sites da internet para exibir mensagens e imagens
antinucleares.324
320
Os protestos ficaram conhecidos como “project SWARM”. O termo “swarm”, enxame em português,
posteriormente influenciaria Molly Sauter na obra The Coming Swarm: DDoS atctions, hacktivism and civil
disobedience. Nova York (EUA): Blommsbury Academic. 2014.
321
WRAY, Stephen. Electronic civil disobedience and the world wide web of hacktivism: a mapping of
extraparliamentarian direct action net politics. Switch: New Media Journal, n. 10. 1998. Disponível em:
<http://nknu.pbworks.com/f/netaktivizam.pdf>. Acesso 30 out 2018.
322
CRITICAL ART ENSEMBLE (CAE). Distúrbio eletrônico. São Paulo: Conrad. 2001.
323
CRITICAL ART ENSEMBLE (CAE). Electronic Civil Disobedience and Other Unpopular Ideas. Nova
York (EUA): Autonomedia. 1997.
324
WRAY, op. cit.
82
2.3.3 Anonymous
325
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 20.
326
Ibidem, p. 21.
327
COLEMAN, E. Gabriella. Nossa esquisitice é livre. In: Tensões em rede: os limites e possibilidades da
cidadania na internet. São Bernardo do Campo: Universidade Metodista de São Paulo. 2012. p. 91-108.
328
Ibidem.
83
indivíduos atuando em todo o mundo. Por se tratar de uma ideia, não conta com
donos, liderança central e muito menos centro geográfico. Da mesma forma, para
aderi-la, não é preciso pedir permissão ou passar por qualquer tipo de processo
seletivo. Justamente por isso, muitos se dizem Anonymous, mas ninguém se diz
do(a) Anonymous.329
329
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 21.
330
COLEMAN, E. Gabriella. Nossa esquisitice é livre. In: Tensões em rede: os limites e possibilidades da
cidadania na internet. São Bernardo do Campo: Universidade Metodista de São Paulo. 2012. p. 91-108.
331
Ibidem.
332
Ibidem.
84
333
Guy Fawkes foi um dos participantes da Conspiração da Pólvora, tentativa de explodir o Parlamento
Britânico durante o discurso do rei James Primeiro. Fawkes foi descoberto e condenado à morte por traição.
Inspirado pela história, os quadrinistas Alan Moore e David Lloyd criariam o misterioso personagem
revolucionário da série “V for Vendetta”, o qual, em um distópico Reino Unido fascista e totalitário, utiliza a
máscara estilizada de Guy Fawkes para esconder sua identidade. Os quadrinhos foram adaptados em filme de
2005 com o mesmo nome. Entusiasmados com a ideologia anarquista e incógnita do personagem, o Anonymous
passou a adotar a máscara como iconografia durante os protestos de 2008. Os ternos pretos, por sua vez, além de
significarem uma peça genérica de vestimenta – e, portanto, anônima – surgem em 2006 de uma travessura no
Habbo, um jogo/rede social construído como hotel virtual, no qual usuários criam avatares (representações
virtuais humanas). A brincadeira foi deflagrada após rumores de discriminação racial, por parte dos moderadores
do jogo, serem espalhadas no 4chan. Anons e usuários do fórum engajaram-se para criar personagens idênticos
no Habbo: negros de visual afro e terno cinza. Usando os personagens, os gracejadores tumultuaram o
funcionamento do jogo, impedindo o acesso à piscina virtual. A brincadeira evoluiu em posts da internet, mas o
significado do terno como traje genérico dos Anonymous permaneceu.
334
Informação retirada do próprio site: <https://wikileaks.org/What-is-WikiLeaks.html>. Acesso 30 out 2018.
335
DIAS, Viriato Caetano. De terrorismo convencional ao ciberterrorismo: um estudo de caso sobre o papel
da Al-Quaeda. 2011. Disponível em: <http://macua.blogs.com/files/do-terrorismo-convencional-ao-
ciberterrorismo-al-qaeda.pdf>. Acesso: 30 out. 2018.
336
O vídeo ainda está disponível no site da WikiLeaks: <https://collateralmurder.wikileaks.org/>. Acesso 30 out
2018.
85
337
DIAS, Viriato Caetano. De terrorismo convencional ao ciberterrorismo: um estudo de caso sobre o papel
da Al-Quaeda. 2011. Disponível em: <http://macua.blogs.com/files/do-terrorismo-convencional-ao-
ciberterrorismo-al-qaeda.pdf>. Acesso: 30 out. 2018.
338
COLEMAN, E. Gabriella. Nossa esquisitice é livre. In: Tensões em rede: os limites e possibilidades da
cidadania na internet. São Bernardo do Campo: Universidade Metodista de São Paulo. 2012. p. 91-108.
339
SILVEIRA, Sergio Amadeu da. O fenômeno wikileaks e as redes de poder. Contemporânea - Revista de
Comunicação e Cultura. Salvador, v. 9, n. 2, ago. 2011. Disponível em:
<http://www.portalseer.ufba.br/index.php/contemporaneaposcom/article/view/5122>. Acesso 30 out. 2018.
340
Ibidem.
86
341
No original: “The Anonymous web protests over WikiLeaks are the internet equivalent of a mass
demonstration. It’s a mistake to call them hacking or cracking. The LOIC program that is being used by the
group is prepackaged so no cleverness is needed to run it, and it does not break anycomputer’s security. The
protesters have not tried to take control of Amazon’s website, or extract any data from MasterCard. They enter
through the site’s front door, and it just can’t cope with the volume. […] Calling these protests DDoS, or
distributed denial of service, attacks is misleading, too. A DDoS attack is done with thousands of “zombie”
computers. Typically, somebody breaks the security of those computers (often with a virus) and takes remote
control of them, then rigs them up as a “botnet” to do in unison whatever he directs (in this case, to overload a
server). The Anonymous protesters’ computers are not zombies; presumably they are being individually
operated.” Retirado de: STALLMAN, Richard. The Anonymous WikiLeaks protests are a mass demo against
control. The Guardian, Opinion. 2010. <https://www.theguardian.com/commentisfree/2010/dec/17/anonymous-
wikileaks-protest-amazon-mastercard>. Acesso 30 out. 2018.
342
SILVEIRA, Sergio Amadeu da. O fenômeno wikileaks e as redes de poder. Contemporânea - Revista de
Comunicação e Cultura. Salvador, v. 9, n. 2, ago. 2011. Disponível em:
<http://www.portalseer.ufba.br/index.php/contemporaneaposcom/article/view/5122>. Acesso 30 out. 2018.
342
Ibidem.
343
Ibidem.
87
Para o pesquisador, iniciativas como a “Operação Payback” podem ser vistas como
equivalente às greves, que nasceram como prática ilegal, mas foram depois reconhecidas
como direito.
Em momento posterior, as repercussões criminais da Operação Payback serão
trazidas à tona. Por hora, pode-se dizer que alguns participantes do protesto foram
identificados e selecionados pelo poder punitivo estatal. O que importa neste ponto é o marco
que a operação significa para o Anonymous. Até então, a atuação dos hacktivistas se dava de
forma “fluida, heterogênea e distribuída [em] rede de células independentes que, ao agir,
variavam em metodologia, alvos e ideais”.344 Porém, após o episódio, a bandeira do
Anonymous se fez presente em vários dos acontecimentos políticos já descritos, como a
Primavera Árabe e o movimento Occupy Wall Street. Assim, apoiado no profundo desencanto
com o status quo345 e no compartilhando de ideais de liberdade e anonimato típicas da
comunidade de origem, o Anonymous consolidou-se como maneira de fazer política na
internet.
344
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 76.
345
COLEMAN, E. Gabriella. Nossa esquisitice é livre. In: Tensões em rede: os limites e possibilidades da
cidadania na internet. São Bernardo do Campo: Universidade Metodista de São Paulo. 2012. p. 91-108.
346
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 41-42.
88
técnicas hackers. Assim, hacktivistas buscam atingir fins políticos por meio do uso não
violento, mas legalmente ambíguo, de ferramentas digitais.347
Alexandra Samuel aufere em pesquisa empírica as principais características do
hacktivismo, como a não violência contra a pessoa humana, que o distancia dos atos
ciberterroristas; as razões principiológicas, na medida em que hackers se voltam para o
hacktivismo “porque acreditam que suas habilidades devem ser aproveitadas para fins sociais
significativos”; a diferenciação tática, já que “hacktivistas adotam ferramentas e estratégias
que são mais diretas e transgressivas que as ferramentas usadas por ativistas online”; e o
aspecto cultural, já que os hacktivistas levam as questões para serem debatidas no mundo
online, por eles considerado mais significativo. 348
Além dos conceitos e características, SAMUEL sumariza as principais táticas do
ativismo hacker. A autora divide atos hacktivistas em três grupos, cracking político,
hacktivismo de performance e desenvolvimento de softwares para fins políticos.349 Do fim
para o início, softwares que permitam navegação sem censura na internet, especialmente em
países totalitários, são exemplos de programação política. Hacking de performance
corresponde a imitações de páginas da internet com fins políticômicos e aos sit-ins
eletrônicos, neste trabalho denominados ações DDoS. Já na esfera do cracking político,
SAMUEL elenca os atos de desfiguração de páginas, obtenção não autorizada de
informações, ataques de negação de serviço utilizando computadores controlados (e não
manifestantes conscientes), bem como redirecionamentos forçados de sites.350
Embora SAMUEL tente enquadrar as táticas em diferentes níveis de transgressão
legal, todas essas ações podem hipoteticamente conflitar com a legislação brasileira,
excetuando-se parte da programação política. Por conta disso, a presente pesquisa resolveu se
voltar para os atos que mais colidem com a norma penal: as negações de serviço,
desfigurações de páginas e vazamento de informações. O assunto será retomado em capítulo
próprio, após terminadas as visitas conceituais sobre o hacktivismo.
A perspectiva da desobediência eletrônica é defendida também por VEGH. O
autor analisou o discurso dos principais veículos de mídia Norte-Americanos acerca das
347
SAMUEL, Alexandra Whitney. Hacktivism and the future of political particiption. 2004. Tese (Doutorado
em Ciências Políticas) – Universidade Harvard. Disponibilizado pela Autora em:
<http://www.alexandrasamuel.com/dissertation/pdfs/Samuel-Hacktivism-entire.pdf>. Acesso 03 nov 2018. p. 1-
2
348
Ibidem, p. 3.
349
Ibidem, p. 101.
350
Ao tentar ingressar em determinado site, o usuário é redirecionado para uma diferente página contendo
críticas à instituição ou empresa do site original. Tecnicamente, o redirecionamento pode se dar de variadas
formas, desde acesso ao serviço de hospedagem, até através da infecção por malware chamada DNS Spoofing.
89
351
VEGH, Sandor. Hacking for democracy: a study of the internet as a political force and its representation in
the mainstream media. 2003. Tese (Doutorado em Estudos Americanos) – Universidade de Maryland. Arquivo
com exibição e reprodução protegida pela plataforma ProQuest da University of Maryland. p. 207-228
352
Ibidem, p. 211.
353
Ibidem, p. 153.
354
MANION, Mark; GOODRUM, Abby. Terrorism or civil disobedience: toward a hacktivistic ethic.
Computers and society, v. 30, n. 2, p. 14-19, jul. 2000. Disponível em:
<http://www.csis.pace.edu/cis101/CIS_101_Fall_2007_Spring_2008/LearningPodTopics/SocialResponsibility/T
errorism-or-Civil-Disobedience.pdf>. Acesso 05 nov. 2018. p. 17
355
Ibidem.
90
constante luta dinâmica de controle e resistência entre os grupos com e sem poder da
sociedade”.356 Em suas palavras:
O hacktivismo é uma ação online, ou uma campanha de ações, efetuadas por atores
não-estatais em retaliação para expressar desaprovação ou para chamar atenção a
uma questão defendida pelos ativistas. [...] Os hacktivistas ou são ‘ativistas
cabeados’, ou seja, ativistas adaptando a Internet às suas estratégias, ou ‘hackers
politizados’, ou hackers propriamente ditos, que agora adotam causas políticas como
justificativa de suas ações.357
356
VEGH, Sandor. Hacking for democracy: a study of the internet as a political force and its representation in
the mainstream media. 2003. Tese (Doutorado em Estudos Americanos) – Universidade de Maryland. Arquivo
com exibição e reprodução protegida pela plataforma ProQuest da University of Maryland. p. 165.
357
Ibidem, p. 167.
358
JORDAN, Tim; TAYLOR, Paul A. Hacktivism and cyberwars: rebels with a cause? Nova York(EUA) e
Londres(Inglaterra): Taylor & Francis e-Library. 2004. p. 170.
359
JORDAN, Tim; TAYLOR, Paul A. Hacktivism and cyberwars: rebels with a cause? Nova York(EUA) e
Londres(Inglaterra): Taylor & Francis e-Library. 2004, p. 171.
91
360
Tradução de: “If hacktivism can be defined as an act of electronic civil disobedience, then the punitive
outcomes must be brought into alignment with other forms of civil disobedience. Traditional penalties for civil
disobedience are mild compared to penalties for hacking. Penalties for hacktivism are meted out with the same
degree of force as for hacking in general, regardless of the motivation for the hack or the political content of
messages left at hacked sites. Most governments do not recognize hacking as a political activity and the penalties
for breaking into computers can be extreme (Jaconi, 1999). For example, the hack of Chinas "Human Rights"
website by the Hong Kong Blondes, attacks on Indonesian Government websites regarding policy in Kashmir,
attacks on India's nuclear weapons research center websites to protest nuclear testing, as well as the hacks on the
commercial websites of Yahoo, CNN, etc. are all subject to felony prosecution if apprehended. All of these
examples provide convincing evidence in support of our thesis that hacktivism should be considered a legitimate
form of civil disobedience, and not the work of "cybervandals" or "cyberterrrorists." Under U.S. law, terrorism is
defined as an act of violence for the purpose of intimidating or coercing a government or civilian population.
Hacktivism clearly does not fall into this category, as it is fundamentally non-violent.” MANION, Mark;
GOODRUM, Abby. Terrorism or civil disobedience: toward a hacktivistic ethic. Computers and society,
Online, v. 30, n. 2, p. 14-19, jul. 2000. Disponível em:
<http://www.csis.pace.edu/cis101/CIS_101_Fall_2007_Spring_2008/LearningPodTopics/SocialResponsibility/T
errorism-or-Civil-Disobedience.pdf>. Acesso 05 nov. 2018. p. 16.
92
361
MIRKOVIC, Jelena et al. Internet Denial of Service: Attack and Defense Mechanisms. Nova Jersey (EUA):
Prentice Hall. 2004.
362
MIRKOVIC, Jelena; REIHER, Peter. A Taxonomy of DDoS Attack and DDoS Defense Mechanisms.
SIGCOMM Computer Communications Review, v. 34, n. 2, p. 39-54, abr. 2004. Disponível em:
<https://www.princeton.edu/~rblee/ELE572Papers/Fall04Readings/DDoSmirkovic.pdf>. Acesso 7 de nov. 2018.
363
PEREIRA, João Paulo Aragão. Método de mitigação contra ataques de Negação de Serviço Distribuídos
utilizando Sistemas Multiagentes. Dissertação (Mestrado em Ciências) – Universidade de São Paulo. 2014.
Disponível em: <http://www.teses.usp.br/teses/disponiveis/3/3141/tde-18032015-155642/pt-br.php> Acesso 7
nov. 2018.
364
MIRKOVIC, Jelena; REIHER, Peter. A Taxonomy of DDoS Attack and DDoS Defense Mechanisms.
SIGCOMM Computer Communications Review, v. 34, n. 2, p. 39-54, abr. 2004. Disponível em:
<https://www.princeton.edu/~rblee/ELE572Papers/Fall04Readings/DDoSmirkovic.pdf>. Acesso 7 de nov. 2018.
93
nós finais da rede investiram em largura de banda na medida do que achavam precisar. 365
Assim, os abundantes recursos das redes intermediárias podem ser utilizados para entregar
maliciosamente numerosas mensagens a um alvo menos provisionado,366 tornando fácil
surpreender serviços com alto volume de tráfego.
As elucidações técnicas são importantes como plano de fundo. Sem embargo, a
simplista formulação apresentada em capítulo anterior pode seguir como guia, já que o norte
da ideia são as ações políticas. Portanto, pode-se despretensiosamente conceituar a negação
distribuída de serviço como uma inundação de acessos que sobrecarregam a infraestrutura do
alvo, tornando o uso do site lento ou indisponível. Pela essência da técnica, databases de site e
outros dados armazenados pela aplicação não são comprometidos. Cessado o envio de
requisições, o serviço voltará a funcionar normalmente.
De todas as formas de atividade hacker, a negação de serviço é a que desperta
maior interesse da academia. Muito já foi escrito acerca de sua similaridade com os piquetes,
ocupações e protestos sentados, ou sit-ins, conforme termo em inglês. Essa, certamente, é uma
das melhores formas de ilustrar fisicamente o DDoS: como milhares de indivíduos ocupando
o espaço com seus corpos, impedindo a entrada no local.
Algumas complicações despontam quando analisamos de perto a negação
distribuída de serviço. Em primeiro lugar, a técnica em si não é utilizada somente para
protestos políticos. A estratégia de tumultuar o acesso a sites também pode ser utilizada
maliciosamente em contextos de ciberguerra ou disputa comercial. Nestes casos, já não
estamos diante de uma multiplicidade de manifestantes que coordenadamente tentam boicotar
páginas empresariais ou governamentais. No uso malicioso, a negação de serviço é realizada
por meio de computadores controlados, os chamados bots, do inglês robot – robô. Ao voltar
uma rede (botnet) de máquinas infectadas com programas de computador maliciosos
(malwares) para controle remoto contra determinado site, o criminoso informático pode
atingir efeito idêntico de indisponibilidade.
Essencialmente, o uso malicioso da negação distribuída de serviço difere-se por
suas motivações e caráter furtivo. Em tais ataques, o interesse primordial é o de causar algum
prejuízo ao alvo. A ação nunca é reivindicada por grupos político, permanecendo
propositalmente clandestina. Exemplos para tanto não faltam, como o ataque a plataforma de
365
MIRKOVIC, Jelena; REIHER, Peter. A Taxonomy of DDoS Attack and DDoS Defense Mechanisms.
SIGCOMM Computer Communications Review, v. 34, n. 2, p. 39-54, abr. 2004. Disponível em:
<https://www.princeton.edu/~rblee/ELE572Papers/Fall04Readings/DDoSmirkovic.pdf>. Acesso 7 de nov. 2018.
366
Ibidem.
94
367
VENTURA, Felipe. O maior ataque DDoS já registrado teve como alvo o GitHub. Tecnoblog, 2018.
Disponível em: <https://tecnoblog.net/235518/maior-ataque-ddos-github/>. Acesso 7 nov 2018.
368
GUSMÃO, Gustavo. Maior ataque DDoS da história atinge servidores da CloudFlare. Exame, Tecnologia,
2014. Disponível em: <https://exame.abril.com.br/tecnologia/maior-ataque-ddos-da-historia-atinge-servidores-
da-cloudflare/>. Acesso 7 nov 2018.
369
O termo zumbi, ou computador zumbi, é utilizado para identificar um dispositivo que foi comprometido por
um malware para ser controlado remotadamente. O uso frequentemente inclui tarefas maliciosas, como envio de
spam ou ataques de negação de serviço, mas também pode inclui formações de rede para processamentos
complexos, como minerações de criptomoedas. Outro ponto que contribui para o emprego metafórico do termo,
é que os proprietários destes computadores não têm ciência de que seu dispositivo é controlado. Para mais, a
coordenação dessas várias máquinas para ataques DDoS também se assemelha a um ataque de hordas de zumbis,
como comumente reprsentado em filmes de terror.
370
MANION, Mark; GOODRUM, Abby. Terrorism or civil disobedience: toward a hacktivistic ethic.
Computers and society, Online, v. 30, n. 2, p. 14-19, jul. 2000. Disponível em:
<http://www.csis.pace.edu/cis101/CIS_101_Fall_2007_Spring_2008/LearningPodTopics/SocialResponsibility/T
errorism-or-Civil-Disobedience.pdf>. Acesso 05 nov. 2018. e SAUTER, Molly. Distributed denial of service
actions and the challenge of civil disobedience on the internet. 2013. Dissertação (Mestrado em Comparative
Media Studies) – Massachusetts Institute of Technology. Disponível em: < http://cmsw.mit.edu/distributed-
denial-of-service-actions/>. Acesso 6 nov. 2018.
95
Apenas a última é considerada uma forma de protesto hacker. Dito isso, os tópicos
seguintes serão dedicados individualmente ao DDoS como técnica de protesto, bem como a
suas eventuais repercussões jurídico-criminais.
371
Os objetos da vida cotidiana com conexão à internet – a internet das coisas – parecem ser o novo expoente de
dispositivos controlados, pois são facilmente cooptados, dado a sua baixa segurança. As botnets baseadas no
malware Mirai, por exemplo, preocupam bastante especialistas. Ver mais em: Malware Mirai: bot baseado em
Windows já preocupa brasileiros. Canaltech. Disponível em: <https://canaltech.com.br/seguranca/malware-
mirai-bot-baseado-em-windows-ja-preocupa-brasileiros-89710/>. Acesso 14 nov. 2018.
372
Ambos são julgados de acordo com o título 18, seção 1030, “a”, do Código dos Estados Unidos da América,
também conhecido como Computer Fraud and Abuse Act (CFAA).
373
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet.
2013. Dissertação (Mestrado em Comparative Media Studies) – Massachusetts Institute of Technology.
Disponível em: < http://cmsw.mit.edu/distributed-denial-of-service-actions/>. Acesso 9 de nov 2018. p. 112
97
374
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet.
2013. Dissertação (Mestrado em Comparative Media Studies) – Massachusetts Institute of Technology.
Disponível em: < http://cmsw.mit.edu/distributed-denial-of-service-actions/>. Acesso 9 de nov 2018. p. 118.
375
Protocolo para comunicação que funciona como bate-papo em grupo ou privado, além de permitir a troca de
arquivos.
376
SAUTER, op. cit., p. 119.
377
Ibidem, p. 120.
98
indefinidamente, uma ação ética deve ter duração determinada e não prolongada.378 Por isso,
um protesto de DDoS não pode estender-se por dias ou semanas. Como em manifestações do
mundo físico, em que se permite tempo razoável para exposição do reclame em vias públicas,
algumas horas de indisponibilidade do serviço são suficientes para dar visibilidade a causa.
Outra questão a ser avaliada pelos manifestantes diz respeito ao potencial danoso
do DDoS quando voltado para serviços essenciais. A disrupção, como diz SAUTER, é uma
ferramenta válida para atrair atenção através do espetáculo, mas a notoriedade pode ter efeitos
públicos diversos, a depender do alvo. Tumultuar o funcionamento de sites institucionais e
comerciais parece popularmente mais palatável do que impedir o funcionamento de serviços
basilares. Portanto, “ao planejar ações que visam interromper serviços essenciais nas esferas
médicas, financeiras ou do serviço público, organizadores devem levar em consideração o
potencial de danos não intencionais, causados por interrupções nesses serviços”.379
Cautela quanto a incidentes internacionais também é fundamental.380 Com a
diluição das fronteiras do mundo físico pela internet, indivíduos de diferentes nacionalidades
tiveram a oportunidade de entrar em conflito direto com Estados e corporações. As ações
Zapatistas são um exemplo de protestos organizados nos Estados Unidos, mas que miravam
sites do México. Outro exemplo são as ações DDoS organizadas pelo grupo italiano Strano
Network, que, em 1995, tiveram como alvo vários sites governamentais franceses, em
protesto contra as políticas nucleares daquele país.381 Em tais casos, existem preocupações
quanto ao fato de que os indivíduos não são cidadãos do Estado e, portanto, não estão inclusos
na dinâmica de poder daquele território, faltando aqui a vulnerabilidade política. De outro
ponto, discordâncias entre Estados sobre o tratamento jurídico dos ativistas podem gerar
impasses diplomáticos.
Por fim, campanhas de visibilidade em adição as ações de negação de serviço são
absolutamente fundamentais.382 Em protestos físicos, a proximidade corporal dos ativistas
frente os alvos é parte da mensagem. Um protesto sentado passa imagem e sensação para
quem o observa, implicando em entendimento imediato do reclame. Porém, a forma como o
DDoS funciona é essencialmente invisível ao público. O usuário que almeja acessar o serviço
378
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet.
2013. Dissertação (Mestrado em Comparative Media Studies) – Massachusetts Institute of Technology.
Disponível em: < http://cmsw.mit.edu/distributed-denial-of-service-actions/>. Acesso 9 de nov 2018. p. 118.
379
Ibidem, p. 122.
380
Ibidem, p. 123.
381
SAUTER, Molly. The Coming Swarm: DDoS atctions, hacktivism and civil disobedience. Nova York
(EUA): Blommsbury Academic. 2014. p. 84.
382
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet,
op. cit., p. 121.
99
383
Tradução de: Whoever[...] knowingly causes the transmission of a program, information, code, or command,
and as a result of such conduct, intentionally causes damage without authorization, to a protected computer.
100
Mettenbrink sofreu com idêntico 1 ano de prisão e dever de pagar à Cientologia 20 mil
dólares.384
Em 2011, após uma ação coletiva contra a Kock Industries, Eric J. Rosol, um
motorista de caminhão, seria mais um dos indivíduos a arcar com a repressão do Estado.
Encabeçado pelo Anonymous, o protesto era contra a política anti sindicato do estado de
Wisconsin, aquele tempo apoiada financeiramente pelos donos da Kock. Utilizando o LOIC,
manifestantes conseguiram indisponibilizar o site da empresa por aproximadamente 15
minutos. Contudo, Eric J. Rosol só participou da empreitada por aproximadamente 60
segundos.385 Por seu envolvimento, Rosol foi acusado do já dito crime da Seção
1030(a)(5)(A), mas também por “conspiração para cometer delito”, previsto na Seção 371,
também do Título 18.386 Em 2013, ele acordaria em admitir culpa e cumprir liberdade
condicional por dois anos, além de restituir a bilionária Kock Industries em 183 mil
dólares.387
Como consequências das ações na Operação Payback, 14 indivíduos foram
selecionados e acusados dos mesmos crimes que Rosol. O receio de enfrentar 15 anos de pena
máxima e multas de até 500 mil reais, levou 11 desses indivíduos a aceitar condenações
contravencionais de “conspiração para cometer crimes” e “dano em computadores”, além de
multa no valor de 5,6 mil dólares. Outros 2 aceitaram acordo imputando apenas da
contravenção de computador, com 90 dias de pena e mesmo valor em multa.388 Concorrente a
persecução Norte-Americana, dois britânicos participantes da Operação acordaram, na
Inglaterra, em cumprir 18 e 7 meses de prisão por “conspirar para prejudicar o funcionamento
de computadores”.389
Como ressalta SAUTER, no cenário Norte-Americano, punições atreladas a
protestos físicos desobedientes resultam, no máximo, em multas ou poucos dias de pena, ao
contrário das severas consequências jurídicas proporcionadas pelo uso das disposições do
CFAA no julgamento de ações DDoS.390 A generalidade dos crimes de fraude computacional
384
SAUTER, Molly. The Coming Swarm: DDoS atctions, hacktivism and civil disobedience. Nova York
(EUA): Blommsbury Academic. 2014. p. 141.
385
Ibidem. p. 141.
386
Cópia da acusação pode ser visualizada em: <https://pt.scribd.com/document/132938578/Eric-J-Rosol-
Indictment-For-Koch-Industries-DDoS>. Acesso 13 nov. 2018.
387
SAUTER, op. cit.
388
Ibidem.
389
ALBANESIUS, Chloe. Anonymous Hacker Gets 18 Months for PayPal, MasterCard Attacks. PC Magazine,
2013. Disponível em: <https://www.pcmag.com/article2/0,2817,2414674,00.asp>. Acesso 13 nov. 2018.
390
As multas pelas quais os acusados foram responsabilizados são um exemplo. O CFAA permite que a vítimas
exija o ressarcimento do crime de apenas um dos autores, ainda que sejam diversos os participantes da dita
fraude computacional. Em 2013, após o suicídio de Aaron Swartz, houve uma proposta de reformulação do
101
é algo criticado, mas a preocupação da autora aloca-se principalmente no que diz respeito ao
desconhecimento técnico dos magistrados. Majorar a pena por “uso de habilidades especiais
ou meios sofisticados”391 apenas porque um manifestante utiliza software para ações DDoS,
destoa da facilidade real no uso da ferramenta. Há também a possibilidade de que os acusados
caiam no estereótipo pejorativo midiático de hacker, acarretando em percepção do acusado
como figura perigosa, membro de uma elite de criminosos.392
O desfecho dos casos de DDoS pelo plea bargaining é uma constante nos casos
estadunidenses. Apresentados às severas consequências criminais e temerosos com o custo
financeiro do processo, manifestantes se sentem intimidados pelo Promotoria, vendo-se
obrigados a aceitar a proposta de acordo para evitar acusação formal e julgamento por júri.393
Por conta disso, não há nenhum episódio analisado por juiz singular ou corte daquele país.
Será na Alemanha que encontrar-se-á uma ação DDoS apreciado pelo judiciário.
Em 2001, as organizações ativistas “Kein Mensch ist ilegal” (Nenhum ser humano é ilegal) e
“Libertad!”, iniciaram uma campanha política contra a corporação aérea Lufthansa, que a
época cedia aeronaves para transporte de pessoas deportadas pelo governo Alemão. Para
tanto, como a Lufthansa aumentava suas atividades na internet, escolheu-se protestar através
do DDoS.
O alemão Andreas-Thomas Vogel, dono dos sites “libertad.de” e “sooderso.de”,
foi o grande coordenador da ação. Foi dele o chamado para a ação contra a Lufthansa, bem
como a escolha do horário simbólico, programando para que a ação coincidisse com o
discurso público do diretor executivo da empresa. Vogel também divulgou instruções e link
para download de uma versão modificada da ferramenta FloodNet.
Mais de 13 mil endereços IP participaram da ação de negação de serviço. A
indisponibilidade do site foi mantida por duas horas (10:00-12:00AM). Seus efeitos
CFAA. A iniciativa, ao que parece, perdeu força. Ver: LOFGREN, Zoe; WYDEN, Ron. Introducing aaron's law,
a desperately needed reform of the computer fraud and abuse act. Wired. 2013. Disponível em:
<https://www.wired.com/2013/06/aarons-law-is-finally-here/>. Acesso 13 nov. 2018.
391
Conceito encontrado na página 355 do Manual de Diretrizes da Comissão de Sentenciamento dos Estados
Unidos. O documento pode ser visualizado em: <https://www.ussc.gov/sites/default/files/pdf/guidelines-
manual/2018/GLMFull.pdf>. Acesso 13 nov. 2018.
392
SAUTER, Molly. The Coming Swarm: DDoS atctions, hacktivism and civil disobedience. Nova York
(EUA): Blommsbury Academic. 2014. p. 145.
393
Em crítica ao plea bargaining, CRUZ discorre que “Quando a Justiça Criminal se socorre corriqueiramente
de tais expedientes, estimulando a barganha e a delação, isso sinaliza que o sistema já se desnaturou em mera
técnica, em mero algoritmo, como se fosse uma arapuca para se apreender suspeitos e acusados, sem o
compromisso ético que deve estar na base do processamento criminal em uma democracia: a tutela de todo e
qualquer inocente, quando confrontado com a violência do poder punitivo estatal, mesmo que ao custo da
eventual impunidade de algum culpado.” Retirado de: CRUZ, Flavio Antônio da Cruz. Plea bargaining e
delação premiada: algumas perplexidades. Revista Jurídica da Escola Superior de Advocacia da OAB-PR,
ed. 2, dez. 2016. Disponível em: <http://revistajuridica.esa.oabpr.org.br/wp-content/uploads/2016/12/2-8-
plea.pdf>. Acesso 13 nov. 2018.
102
Exemplos no Brasil
396
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet.
2013. Dissertação (Mestrado em Comparative Media Studies) – Massachusetts Institute of Technology.
Disponível em: < http://cmsw.mit.edu/distributed-denial-of-service-actions/>. Acesso 9 de nov 2018. p. 100.
397
O teor da decisão do Tribunal Regional de Frankfurt pode ser encontrado em:
<https://openjur.de/u/297809.html> e
<https://dejure.org/dienste/vernetzung/rechtsprechung?Gericht=OLG%20Frankfurt&Datum=22.05.2006&Akten
zeichen=1%20Ss%20319%2F05>. Acesso 14 nov. 2018.
No § 303a StGB: Data tampering (1) Whosoever unlawfully deletes, suppresses, renders unusable or alters data
(section 202a (2)) shall be liable to imprisonment not exceeding two years or a fine. (2) The attempt shall be
punishable. Disponível em: <https://www.gesetze-im-internet.de/englisch_stgb/englisch_stgb.html#p1754>.
Acesso 13 nov. 2018.
104
compreensão do segmento nacional do grupo, narra que as mobilizações para faceta atual do
Anonymous Brasil evoluem a partir de 2010, ainda que com diversas discordâncias
internas.399
Dentre as atividades do Anonymous Brasil, MACHADO cita a
#OpWeeksPayment e #OpGlobo, duas campanhas políticas que cunhariam a metodologia pela
qual o grupo funciona até hoje: Por meio de canais tradicionais, como Twitter e Facebook, o
Anonymous Brasil anuncia, com antecedência, a deflagração da ação política, apresentando
os motivos e batizando-a com uma hashtag, termo indexável notadamente reconhecível pelo
símbolo “#” antes da palavra. O anúncio também acompanha divulgação de canais privados
para debate e organização da ação, como o protocolo de comunicação Internet Relay Chat
(IRC). Os interessados podem ingressar no grupo e receber instruções para o protesto. Hora,
alvo e táticas para DDoS são divulgadas, ficando a cargo de cada manifestante utilizar apenas
seu dispositivo (por meio de softwares como o LOIC), ou, para os mais radicais, empregar
computadores controlados. O logro dos atos é posteriormente divulgado nas redes sociais
utilizando expressões típicas como “Tango Down”, no caso de negação de serviço bem-
sucedida.
Negar o serviço foi o principal objetivo na #OpGlobo. Realizada entre os dias 2 e
10 de abril de 2012, a operação foi bem-sucedida em indisponibilizar o acesso aos
subdomínios da globo.com por períodos de até quatro horas. O plano de fundo era a revolta
contra os supostos desvios das Organizações Globo, como a “manipulação deliberada da
opinião pública e indevida dedução de impostos por meio do projeto Criança Esperança”.400
Ao que conta MACHADO, a #OpGlobo foi uma iniciativa que cresceu velozmente pelos
canais de IRC, encontrando mais adeptos na medida em que se tornava bem-sucedida. A
escolha de subdomínios do site globo.com, como “fundacaorobertomarinho.com.br”,
“somlivre.com” e “telecine.com.br”, foi devida à regra tácita do Anonymous de não atacar a
imprensa. No comunicado público, orientavam os organizadores para que “NÃO USEM
botnets com pessoas infectadas (banalizamos esse tipo de ato)”.401
Ações relevantes do Anonymous Brasil voltaram a acontecer em 2013, no
contexto das jornadas de junho. Em apoio aos protestos contra o aumento do preço da
399
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 77.
400
Ibidem.
401
MACHADO, ibidem, em apud da cópia do comunicado armazenada em:
<http://pastehtml.com/view/btg72yyul.html>. Acesso 14 nov. 2018.
105
passagem, e chocados com a violência policial que marcou a repressão dos protestos de 2013,
o Anonymous organizou ações DDoS contra os sites da Secretaria de Transportes e Polícia
Militar de São Paulo.402 Em dias posteriores, também foram alvos os sites institucionais do
PT, PSDB e PSC, então os partidos na presidência e no governo de São Paulo.403
Outra operação foi a #OpOlympicHacking, um reclame contra o megaevento dos
Jogos Olímpicos do Rio de Janeiro, em 2016. Para escancarar o abandono da população
carente e o descaso Estatal com políticas públicas, Anons coordenaram ações DDoS contra
sites do governo estadual e municipal, bem como da Polícia Militar do Rio de Janeiro e do
Instituto de Segurança Pública do estado.404 Tutoriais para DDoS foram publicados em uma
página do Facebook,405 além da seguinte mensagem explicativa:
Olá, Rio de Janeiro.
Sabemos que muitos já compreenderam o quão prejudicial foi (e continua sendo) a
realização dos Jogos Olímpicos na cidade. A imprensa vende a ilusão que toda a
cidade comemora e festeja a recepção de turistas de todos os cantos do planeta,
muitos deles atraídos pelas redes de prostituição e drogas a preço de banana.
Essa falsa felicidade esconde o sangue derramado no subúrbio da cidade,
principalmente nas favelas, graças às incontáveis incursões policiais e militares sob
pretexto de uma guerra mentirosa. A pobreza se alastra por toda a cidade, forçando
famílias inteiras a saírem de seus lares e bairros tradicionais por conta da alta nos
preços dos aluguéis e/ou remoções feitas por uma prefeitura corrupta e que atende
apenas aos desejos da construção civil. Já manifestamos em outros comunicados
nosso repúdio à realização de megaeventos em meio ás desigualdades sociais
gritantes neste país.
Mesmo assim, mesmo após tantas palavras, tantos manifestos ou protestos
realizados nas ruas (todos sempre totalmente vigiados pela repressão, quando não
reprimidos com brutal violência) o governo parece que vai seguir ignorando as
vozes de seu próprio povo. Por isso mesmo, daremos continuidade às nossas
operações que visam desmascarar as inúmeras ações arbitrárias daqueles que são
Estado e, por conseguinte, inimigos de sua própria população. 406
402
Em apoio a protestos, Grupo Anonymous derruba página da Secretaria de Transportes, PM e da PF. R7, São
Paulo, 2013. Disponível em: <https://noticias.r7.com/sao-paulo/em-apoio-a-protestos-grupo-anonymous-
derruba-pagina-da-secretaria-de-transportes-pm-e-da-pf-14062013>. Acesso 14 nov. 2018.
403
Ação de hackers derruba sites do PT, PSDB e PSC. O Globo, Brasil, 2013. Disponível em:
<https://oglobo.globo.com/brasil/acao-de-hackers-derruba-sites-do-pt-psdb-psc-8785723>. Acesso 14 nov. 2018.
404
Em guerra contra a Olimpíada, Anonymous ataca serviço de transmissão dos Jogos. CanalTech, Redação,
2016. Disponível em: <https://canaltech.com.br/hacker/em-guerra-contra-a-olimpiada-anonymous-ataca-servico-
de-transmissao-dos-jogos-77023/>. Acesso 14 nov. 2018.
405
Anonymous realiza diversos ataques contra as Olimpíadas e promete mais até o final do evento. Tudocelular,
2016. Disponível em: <https://www.tudocelular.com/tech/noticias/n76145/anonymous-ataques-
olimpiadas.html>. Acesso 14 nov. 2018.
406
A mensagem ainda pode ser conferida na descrição do vídeo em:
<https://www.facebook.com/AnonBRNews/videos/1043969612318560/>. Acesso 14 nov. 2018.
106
407
Anonymous Brasil diz que tirou do ar site do Tribunal de Justiça de Sergipe. G1, Sergipe, 2016. Disponível
em: <http://g1.globo.com/se/sergipe/noticia/2016/05/anonymous-brasil-diz-que-tirou-do-ar-site-do-tribunal-de-
justica-de-sergipe.html>. Acesso 14 nov. 2018.
408
BORGES, Liliana. Anonymous derruba site de justiça brasileiro em protesto contra bloqueio do WhatsApp.
Público, Brasil, 2016. Disponível em: <https://www.publico.pt/2016/07/19/tecnologia/noticia/anonymous-
derruba-site-da-justica-brasileira-em-protesto-contra-bloqueio-do-whatsapp-1738835>. Acesso 14 nov. 2018.
409
PAYÃO, Felipe. Anonymous derruba site de Aécio Neves em protesto. Tecmundo, Segurança, 2017.
Disponível em: <https://www.tecmundo.com.br/seguranca/123228-anonymous-derruba-site-aecio-neves-
protesto.htm>. Acesso 14 nov. 2018.
410
VIEIRA, Douglas. Em protesto, Anonymous derruba site do novo presidente do Senado. Tecmundo,
Segurança, 2017. Disponível em: <hhttps://www.tecmundo.com.br/ataque-hacker/113930-protesto-anonymous-
derruba-site-novo-presidente-do-senado.htm>. Acesso 14 nov. 2018.
411
#tangodown de novo: Anonymous agora derruba site do DEM. Canaltech, Redação, 2017. Disponível em:
<https://canaltech.com.br/hacker/tangodown-de-novo-anonymous-agorra-derruba-site-do-dem-88568/>. Acesso
14 nov. 2018.
412
AGRELA, Lucas. Hackers tiram site da Aneel do ar após aumento na conta de luz. Exame, Tecnologia, 2017.
Disponível em: <https://exame.abril.com.br/tecnologia/hackers-tiram-site-da-aneel-do-ar-apos-aumento-na-
conta-de-luz/>. Acesso 14 nov. 2018.
413
ROHR, Altieres. Crimes em DDoS e antivírus para atualizações do Windows: pacotão. G1, Segurança
Digital, fev. 2018. Disponível em: <http://g1.globo.com/tecnologia/blog/seguranca-digital/post/crimes-em-ddos-
e-antivirus-para-atualizacoes-do-windows-pacotao.html> Acesso 14 nov. 2018.
107
comprovação, tal qual a falta de estrutura técnica ou interesse das polícias judiciárias em
investigar esse tipo de crime. Diferentemente dos estelionatos, furtos e extorsões praticadas na
internet, a negação de serviço não incorre em subtração direta do patrimônio. A perda será, no
máximo, de lucros cessantes quando o alvo for empresa atuante na web. Portanto, em questão
de prioridade na apuração de delitos, os atos políticos online não parecem ser ordem do dia.
Somado a isso, empresas relutam expor que seus serviços foram prejudicados,
dado o temor no abalo da imagem de “sólida companhia”. O receio parece existir também nas
instituições públicas, já que ambos os tribunais relativos à #OpStopBlocking anunciaram
sofrer de problemas técnicos, sem mais esclarecimentos. Por conseguinte, alvos afetados pelas
negações distribuídas de serviço preferem lidar furtivamente com a situação, em geral
contratando serviços privados de segurança informática.
O dito “desdenho” das forças de segurança pública não coaduna com as tentativas
de criminalização reiteradamente encontradas em projetos de lei federal. No Projeto de Lei do
Senado n° 76, de 2000, tentou-se criminalizar “a programação de instruções que produzam
bloqueio geral no sistema ou que comprometam a sua confiabilidade”.414 Já no Substitutivo
do Senado nº 84, apresentado em 2008 ao Projeto de Lei da Câmara nº 84/1999, planejava-se
alterar o artigo 266 do Código Penal para “Interromper ou perturbar serviço telegráfico,
radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede
de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou
dificultar-lhe o restabelecimento”. Durante a proposição, houveram requisições conjuntas de
audiências públicas das Comissão de Segurança Pública e Combate ao Crime Organizado
com a de Ciência e Tecnologia, Comunicação e Informática para “discutir os reflexos dos
ataques de hackers em portais institucionais do governo brasileiro”.415 Posteriormente, o
substitutivo inspiraria redação menos gravosa no Projeto de Lei da Câmara nos Deputados nº
2.793-C, de 2011, que culminaria na Lei Federal nº. 12.737, de 2012,416 criando o tipo penal
414
No texto original, a conduta correspondia ao artigo 1º, inciso IV, do Projeto de Lei. Ver:
<https://www25.senado.leg.br/web/atividade/materias/-/materia/43555>. Acesso 16 nov. 2018.
415
Justificativa encontrada no inteiro teor do Requerimento nº 58/2011 da Comissão de Ciência e Tecnologia,
Comunicação e Informática. Disponível em:
<http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=893094&filename=REQ+58/2011+
CCTCI>. Acesso 16 nov. 2018.
416
A Lei nº. 12.737, de 2012, ficou conhecida pela alcunha midiática de Lei Carolina Dieckmann, já que o PLC
2.793-C/11 foi deflagrado por forte influência do episódio em que atriz, de mesmo nome, teve fotos íntimas
digitais surrupiadas. Entretanto, é curioso que os próprios artigos previstos na Lei não são aplicáveis ao caso da
atriz. Na realidade, Carolina Dieckmann cedeu acesso a sua conta de e-mail, local onde estavam as fotos, para
terceiro. Sobre o tema, ver: CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Sextorsão. Revista
Liberdades, São Paulo, n. 21, p. 12-23., jan./abr. 2016. E CASTRO, Ana Lara Camargo de; SYDOW, Spencer
Toth. Exposição pornográfica não consentida na internet: da pornografia de vingança ao lucro. Belo
Horizonte: D'Plácido, 2017.
108
417
A tramitação pode ser acompanhada em: <https://www25.senado.leg.br/web/atividade/materias/-
/materia/126364>. Acesso 16 de nov. 2018.
418
Teor da emenda disponível em: <https://legis.senado.leg.br/sdleg-
getter/documento?dm=7649144&ts=1543008222516&disposition=inline>. Acesso 16 nov. 2018.
109
419
A operação derrubou sites dos bancos do Brasil, HSBC e Itaú. Ver: MACHADO, Murilo Bansi. Por dentro
dos anonymous brasil: Poder e resistência na sociedade de controle. 2013. Dissertação (Mestrado em Ciências
Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 90, em apud da cópia do comunicado armazenada em: <http://pastehtml.com/view/btg72yyul.html>.
Acesso 14 nov. 2018. p. 84.
420
Conforme o artigo 2º, caput, da Lei 13.260, de 16 de março de 2016, “O terrorismo consiste na prática por um
ou mais indivíduos dos atos previstos neste artigo, por razões de xenofobia, discriminação ou preconceito de
raça, cor, etnia e religião, quando cometidos com a finalidade de provocar terror social ou generalizado, expondo
a perigo pessoa, patrimônio, a paz pública ou a incolumidade pública”.
421
MACHADO, Felipe Daniel Amorim. Ciberterrorismo. 2017. Tese (Doutorado em Direito) – Pontifícia
Universidade Católica de Minas Gerais. Disponível em:
<http://www.biblioteca.pucminas.br/teses/Direito_MachadoFD_1.pdf>. Acesso 17 nov. 2018. p. 85.
111
o uso da lei terrorista para combate do protesto hacker sinalizaria o abandono, pelo Estado
Brasileiro, de todos os fundamentos democráticos na caça às vozes políticas dissidentes.
Também o seria a criminalização pela perspectiva da Lei de Segurança Nacional
(Lei nº 7.170, de 14 de dezembro de 1983),422 especificamente através da conduta descrita no
artigo 15 de “praticar sabotagem contra instalações militares, meios de comunicações, meios e
vias de transporte, estaleiros, portos, aeroportos, fábricas, usinas, barragem, depósitos e outras
instalações congêneres”. Ressuscitar dispositivos da Lei nº 7.170/83 é estratégia frequente na
criminalização de resistências políticas, já que o diploma por inteiro contém dispositivos
extremamente abertos, de viés marcadamente autoritário e de alto caráter subjetivo, que em
nada coadunam com a ordem democrática proporcionada pela Constituição Federal de
1988.423 TANGERINO, D’AVILA e CARVALHO, p. ex., criticam o emprego da Lei na
criminalização do Movimento dos Trabalhadores Rurais Sem-Terra (MST).424
Partindo das imputações decorrentes da ocupação da Fazenda Coqueiros,425
TANGERINO et al demonstram como a Lei de Segurança Nacional é empregada sob o
pretexto do terrorismo, antecipando a tutela penal para atos preparatórios e mitigando a
aplicação de princípios reitores do direito penal. A posição é parecida com ANITUA, o qual
expõe como o medo irracional difundido pelos meios de comunicação legitima o combate
penal ao terror pela retórica do inimigo, enquanto o clamor permanente por “ordem”
fundamenta políticas de endurecimento penal de conteúdo indeterminado, cujos efeitos
duradouros serão repartidos pelos diversos alvos do Estado.426 O trabalho de TANGERINO et
al data de antes da 13.260/16, mas permanece correto em situar a Lei de Segurança Nacional
como não recepcionada pela Constituição de 1988.427 Infelizmente, o discurso que legitima
descrições típicas demasiadamente abertas e suspensão do Estado Democrático de Direito
422
Ver: BATISTA, Nilo. Lei de segurança nacional: o direito da tortura e da morte. Revista de Direito
Penal, Rio de Janeiro, n. 34, p. 48-62., jul./dez. 1982.
423
SAAD-DINIZ, Eduardo; LACAVA, Luiza Veronese. “Entre Junhos”: das manifestações aos megaeventos, a
escalada da repressão policial. Revista de Estudos Jurídicos UNESP, Franca, v. 19, n. 29, p. 165-187. 2016.
424
TANGERINO, Davi De Paiva Costa; D’AVILA, Fabio roberto; CARVALHO, Salo de. O direito penal na
“luta contra o terrorismo”: Delineamentos teóricos a partir da criminalização dos movimentos sociais – o caso do
Movimento dos Trabalhadores Rurais Sem-Terra. Sistema Penal & Violência, Porto Alegre, v. 4, n. 1, p. 1-21,
jan./jun. 2012.
425
A ocupações da Fazenda Coqueiros (Carazinho), pelo Movimento dos Trabalhadores Rurais Sem-Terra
implicou em persecução penal na Justiça Federal de Carazinho. A denúncia do Ministério Público Federal
imputa a oito indivíduos os crimes dos art. 16, 17 da Lei 7.170/83. Para dois desses, ditos autores intelectuais,
foram somados os crimes dos art. 20 e 23, I, também da Lei. Ver: Ibidem.
426
ANITUA, Gabriel Ignacio. As leis penais antiterroristas, contra o “mal” ou do “inimigo”. In: Escritos
transdisciplinares de criminologia, direito e processo penal: homenagem aos mestres Vera Malaguti e Nilo
Batista. Rio de Janeiro: Revan, 2014. p. 429-442.
427
TANGERION; D’AVILA; CARVALHO, op. cit., p. 8.
112
para combate ao terror continua atual.428 Dele é extraído substrato para que o Estado, como
tratam MANION e GOODRUM, exerça controle cada vez maior sobre a Internet e
hacktivistas.429
Afastando-se da perspectiva do terrorismo, ou, como diz a parte final do § 2º, art.
2, da Lei 13.260, de 2016, “sem prejuízo da tipificação penal contida em lei”, julga-se que as
ações distribuídas de serviço não encontram tipo penal específico na legislação brasileira.
Porém, como elucidado anteriormente sob a base de ZAFFARONI, a elastização de tipos
penais é constantemente utilizada na américa latina como tática para cercear o protesto.430
Vedação à intepretação extensiva é ignorada em tais situações, e crimes vagos, sobretudo de
perigo abstrato, são casuisticamente aplicados com deliberada miopia dogmática, a fim de
justificar persecução criminal e eventual prisão processual.
Dentre o atual ordenamento, o tipo penal que mais atenderia a vertente
criminalizante das ações DDoS é a “interrupção ou perturbação de serviço telegráfico,
telefônico, informático, telemático ou de informação de utilidade pública”, previsto no §1º do
art. 266 do Código Penal. A perspectiva é exatamente o que preconizam Marcus Abreu de
Magalhães e Spencer Toth Sydow, na obra “Cyberterrorismo”, onde sustentam que protestos
hacktivistas de interferências nos sistemas de empresas ou instituições são abarcados pelo dito
crime.431
Conforme elucidado, o tipo do §1º, art. 266, surge do PLC nº 2.793-C/2011,
resultante na Lei nº 12.737, de 30 de novembro de 2012, embora texto similar fosse presente
no PLC nº 84/1999. Em fato, ambas as proposições (a segunda após o Substitutivo nº 84/08),
foram influenciadas pelo artigo 5º, da Convenção de Budapeste, da qual o Brasil ainda não é
signatário.432 Originalmente, encontrava-se no art. 5ª da Convenção a recomendação em
428
JAKOBS, Günther. Terroristas como pessoas no direito?. Novos estudos CEBRAP, São Paulo, n. 83, p. 27-
36, Mar. 2009. Disponível em: <http://www.scielo.br/pdf/nec/n83/03.pdf>. Acesso 19. nov. 2018.
429
MANION, Mark; GOODRUM, Abby. Terrorism or civil disobedience: toward a hacktivistic ethic.
Computers and society, v. 30, n. 2, p. 14-19, jul. 2000. Disponível em:
<http://www.csis.pace.edu/cis101/CIS_101_Fall_2007_Spring_2008/LearningPodTopics/SocialResponsibility/T
errorism-or-Civil-Disobedience.pdf>. Acesso 05 nov. 2018. p. 17
430
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 23.
431
“Essa nova modalidade deativismo político, com uso de ferramentas cibernéticas, realça os participantes com
habilidade em programação e interferências em sistemas – os hackers – mas congrega variadas pessoas com
perfis e habilidades díspares. Chamado de ‘hacktivismo’, os protestos de tais movimentos ganham destaque ao
interferir nos sistemas de empresas ou instituições, conduta hoje tipificada razoavelmente no artigo 266,
parágrafo 1º´, do Código Penal”. MAHALHÃES, Marcus Abreu de; SYDOW, Spencer Toth. Cyberterrorismo:
a nova era da criminalidade. Belo Horizonte: Editora D'Plácido. 2018. p. 98-99
432
CONSELHO DA UNIÃO EUROPEIA. Convenção de Budapeste, de 23 de novembro de 2001. Convenção
do
113
O novo crime do art. 266, §1º, CP, faz parte do que a maioria da doutrina
denomina como crime informático próprio,436 ou seja, aqueles que apenas podem ser
praticados por meio do computador. Nestes, incluso o §1º, a tutela recairia sob o difuso bem
jurídico segurança informática,437 depreendido da preservação à confidencialidade,
integridade e disponibilidade de sistemas e dados, conceitos típicos da segurança da
informação e expressos na convenção de Budapeste.438 Porém, ao revés da maioria, crê-se
com base em D’AVILA E SANTOS que há indefinição técnica na construção desse bem
jurídico.439
Na visão dos autores, dados e sistemas não constituem “valor em si mesmo, mas
apenas na medida daquilo que informam (no caso do dado) ou daquilo que oferecem (no caso
especificamente ao sistema de informática em todas as suas formas, sendo que a informática é composta
principalmente por software, hardware (computador e periféricos), dados e sistemas e meios de armazenamento.
A conduta (ou ausência dela) visa exclusivamente ao sistema informático do sujeito passivo [...], São exemplos
atos de vandalismo contra a integridade física do sistema em razão do acesso desautorizado – as condutas dos
crackers – ainda não tiíficadas no brasil, além de algumas já previstas, como as hipóteses preconizadas na Lei
9.609/1998 (Lei de Proteção de Software) [...]. E há as infrações informáticas mistas, em que o computador é
mera ferramenta para a ofensa a outros bens jurídicos que não exclusivamente os do sistema informático. Alguns
de seus exemplo são o estelionato, ameaça e os crimes contra a honra, podendo imaginar-se, inclusive,
homicídio por meio da Internet”. ROSSINI, Augusto Eduardo de Souza. A informática, a telemática e o direito
penal. São Paulo: Memória Jurídica, 2004. p. 122. Já WENDT e JORGE optam por dividir os delitos
cibernéticos em “crimes cibernéticos abertos” e “crimes exclusivamente cibernéticos”. Os primeiros são aqueles
que podem ser praticados da forma tradicional ou por intermédio de computadores, ou seja, o computador é
apenas um meio para a prática do crime, que também poderia ser cometido sem o uso dele. Já os crimes
“exclusivamente cibernéticos” são diferentes, pois estes somente podem ser praticados com a utilização de
computadores ou de outros recursos tecnológicos que permitem o acesso à internet. WENDT, Emerson e
JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. 1. ed.
Basport: Rio de Janeiro, 2012. Por fim, SYDOW divide crimes informáticos via três formas de perpetuação, “1)
Violando-se o meio informático em si, em seus elementos, fazendo uso de ferramentas comuns; 2) Utilizando-se
do meio informático como instrumento para atacar bem jurídico diverso do informático; e 3) Violando-se o meio
informático em si, em seus elementos, mas utilizando-se para isso exclusivamente do meio informático
(portanto, não ferramentas comuns). SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São
Paulo: Saraiva. 2015., p. 65. A bem da verdade, o esforço argumentativo das divisões não parece ter impacto
dogmático relevante. SYDOW justifica a importância do raciocínio porque “os delitos nos quais o cometimento
se faz com uso da informática (e da telemática, logicamente), viol[am] bens jurídicos informáticos” (ibidem, p.
66). No entanto, na esteia de D’AVILA e SANTOS, esta pesquisa não considera a existência do dito bem
jurídico, compreendendo que dados e sistemas apenas expressam ou resguardam valores humanos materiais e
imateriais. D'AVILA, Fabio Roberto; SANTOS, Daniel Leonhardt. Direito Penal e Criminalidade Informática:
Breves aproximações dogmáticas. Revista Duc In Altum Cadernos de Direito, vol. 8, n. 15, p. 89-115, mai.-
ago. 2016.
437
Defendido em ROSSINI, Augusto Eduardo de Souza. A informática, a telemática e o direito penal. São
Paulo: Memória Jurídica, 2004. p. 129, e ROSSINI, Augusto Eduardo de Souza. Do necessário estudo do direito
penal ante a informática e a telemática. Revista Brasileira de Ciências Criminais, São Paulo, v. 12, n. 49, p.
39-47., jul./ago. 2004. p. 43. A construção é também presente em SYDOW, Spencer Toth. Crimes informáticos
e suas vítimas. 2 ed. São Paulo: Saraiva. 2015, p. 70; e SYDOW, Spencer Toth. O bem jurídico nos crimes
informáticos. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 113, p. 193-212., mar./abr. 2015.
438
A Secção 1, Título 1, da Convenção de Budapeste nomeia seus crimes de “infraccções contra a
confidencialidade, integridade e disponibilidade de sistemas informáticos e dados informáticos”. CONSELHO
DA UNIÃO EUROPEIA. Convenção de Budapeste, de 23 de novembro de 2001. Convenção do Cibercrime,
Budapeste, 2001. Texto oficial em: <https://www.coe.int/en/web/conventions/full-list/-
/conventions/rms/0900001680081561>. Acesso 18 nov. 2018.
439
D'AVILA, Fabio Roberto; SANTOS, Daniel Leonhardt. Direito Penal e Criminalidade Informática: Breves
aproximações dogmáticas. Revista Duc In Altum Cadernos de Direito, vol. 8, n. 15, p. 89-115, mai.-ago.
2016.
115
do sistema)”.440 Considera-los, per si, como bem jurídico “equivale a uma espécie de
sacralização de elementos informáticos, a permitir que qualquer contato venha a constituir
crime”. A perspectiva “inviabilizaria a graduação do ilícito a partir dos efeitos produzidos a
partir do ataque aos dados e ao sistema”, e tornaria “inviável o reconhecimento de um
eventual dano insignificante ou obstrução insignificante incapaz de configurar o crime”.441
Nesse sentido, admite-se melhor “identificar o bem jurídico a partir do valor que
expressam ou resguardam os elementos informáticos sobre os quais recaem a ação”. Pelo
tanto, dados privados corresponderiam a materialização de valores como a intimidade,
privacidade, imagem e patrimônio, enquanto interferências a sistemas representam perda de
capital. Afortunadamente, a negação dos serviços de empresas é aproveitada por D’AVILA e
SANTOS para ilustrar como a agressão teria caráter fundamentalmente econômico, já que
afetaria transações de companhias de comércio online.
A crítica dos autores é bastante acurada, e sinaliza caminho dogmático mais
sensato do que hoje seguido pela academia. Situar a negação de serviço como ofensa
patrimonial é igualmente acertado, ao contrário do entendimento enraizado na Convenção de
Budapeste, onde a mera interferência na disponibilidade do sistema configura ofensa ao bem
jurídico (artigo 6º, Convenção e 4, Diretiva 2013/40/EU).
Seguindo o prisma de D’AVILA e SANTOS, ações DDoS só ofenderiam o bem
jurídico ao impedir transações comerciais na internet. A perspectiva teórica também demanda
prejuízo financeiro substancial, permitindo ponderações no campo da ofensividade. Por meio
dela, protestos que visam a indisponibilidade de alvos simbólicos, como páginas informativas
e de partidos políticos – justamente o alvo atual das ações DDoS – não formariam tipicidade
por ausência de lesão ao bem jurídico.
Além dessas questões, a problemática maior do §1º, art. 266, reside na abertura
textual do conceito de serviço telemático. Embora o nomen iuris do crime apresente
“informático”, o conteúdo do §1º apenas faz referência aos serviços telemáticos ou de
informação de utilidade pública. Na visão de SYDOW, a telemática seria um campo científico
amplo, que trata de todos os tipos de transmissão de informação, incluindo-se o campo da
informática, a ciência do tratamento automático de dados pela computação. Contudo, não há
qualquer definição ou regulamentação do conceito, levantando severas dúvidas como:
440
D'AVILA, Fabio Roberto; SANTOS, Daniel Leonhardt. Direito Penal e Criminalidade Informática: Breves
aproximações dogmáticas. Revista Duc In Altum Cadernos de Direito, vol. 8, n. 15, p. 89-115, mai.-ago.
2016. p. 106.
441
Ibidem, p. 105.
116
442
SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015. p. 291-292.
443
MIRABETE, Julio Fabbrini; FABBRINI, Renato N. Manual de direito penal: parte especial. v. 3. 30 ed.
São Paulo: Atlas, 2016. p. 96.
444
NUCCI, Guilherme de Souza. Código Penal comentado. 18 ed. Rio de Janeiro: Forense. 2018. p. 1332;
BITENCOURT, Cezar Roberto. Tratado de direito penal: parte especial v. 4. 11 ed. São Paulo: Saraiva, 2017.
p. 319; BUSATO, Paulo César. Direito penal: parte especial 2. v. 3. São Paulo: Atlas, 2017. p. 178; GRECO,
Rogério. Curso de Direito Penal: parte especial. v. 3. 15 ed. Niterói: Impetus. 2018. p. 408.
445
REGIS PRADO, Luiz. Curso de direito penal brasileiro. v. 2, 16 ed. São Paulo: Thomson Reuters. 2018. p.
600.
446
O Marco Civil da Internet é a Lei Federal nº 12.965, de 23 de abril de 2014. O termo “provedor de conexão” é
encontrado ao longo do texto, como art. 7º, XI, 11 caput e §3º, 18 e outros.
447
SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015, p. 291.
448
Conceito de MELLO, Celso Antonio Bandeira. Curso de direito administrativo. São Paulo: Malheiros.
2011. p. 679, suprimido “[...], sob um regime de direito público - portanto consagrador de prerrogativas de
supremacia e de restrições especiais - instituído pelo Estado em favor dos interesses que houver definido como
próprios no sistema normativo”
117
[serviços] cuja natureza, eminentemente privada, não merece este nível de equiparação”.449
Portanto, a indisponibilização de serviços particulares é conduta que jamais estará abarcada
pela norma.
Dado as problemáticas apontadas quanto o tipo penal, a repressão das ações
DDoS e de outros protestos hacker pode seguir o viés da associação criminosa,
frequentemente imputado como estratégia para criminalização de manifestantes, como nos
citados episódios com o MST e no processo nº 0229018-26.2013.8.19.0001, originário da 27ª
Vara Criminal do Rio de Janeiro, capital. Dogmaticamente, as críticas apresentadas quanto ao
crime encontram-se no adianto da punição para atos claramente preparatórios; consumação
sem necessidade de atividade posterior e punições maiores do que o crime pretendido.450
Quanto à última censura, embora o crime de interrupção do serviço telemático (art. 266, §1º,
CP) tenha a mesma pena da associação criminosa caput (art. 288, CP), condutas acessórias,
que ainda serão demonstradas, podem incorrer em crimes menores.
Outro problema, é que o parágrafo único do artigo 288 aumenta a pena até a
metade se houver a participação de criança ou adolescente na associação. Todavia, como bem
expõe Judith Bessant em “Criminalizing Youth Politics”, o DDoS é ação política típica da
juventude, hoje suprimida por processos antidemocráticos de criminalização estatal.451
Infelizmente, seria justamente a participação desses jovens, tão fundamental a nova prática
política, que resultaria em penas por associação criminosa de até 4 anos e seis meses.
É importante destacar que a prova da estabilidade e permanência para a prática de
delitos é requisito basilar na imputação por associação criminosa.452 Simplesmente cooperar
com o Anonymous ou participar de canais de discussão de grupos hacktivistas não importa na
automática aliança para cometimento de delitos.
Recentemente, a colheita de tal “prova” foi facilitada pela Lei nº. 13.441, de 2017,
que incluiu no Estatuto da Criança e do Adolescente os artigos 190-A e seguintes, regulando a
449
No original: “O PL 84/99 também inseria como bens protegidos os serviços “telemático, informático, de
dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação”.
Destes, foram mantidos apenas o “telemático” e o “de informação de utilidade pública”. Assim, foram mantidos
aqueles serviços que corresponderiam essencialmente a serviços públicos - uma vez que o tipo penal insere-se no
Capítulo que trata “dos crimes contra a segurança dos meios de comunicação e transporte e outros serviços
públicos” - e excluídos aqueles cuja natureza, eminentemente privada, não merecesse este nível de equiparação”.
Ver: <http://www.camara.gov.br/sileg/integras/944218.pdf>. p. 7, Acesso 19 nov. 2018.
450
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 11.
451
BESSANT, Judith. Criminalizing Youth Politics. Revista Culturas Jurídicas, Niterói, v. 4, n. 7, p. 1-25,
jan./abr. 2017.
452
PRADO, Luiz Regis. Associação criminosa: crime organizado (Lei 12.850/2013). Revista dos Tribunais,
São Paulo, v. 102, n. 938, p. 241-297, dez. 2013.
118
453
Art. 190-A. A infiltração de agentes de polícia na internet com o fim de investigar os crimes previstos nos
arts. 240, 241, 241-A, 241-B, 241-C e 241-D desta Lei e nos arts. 154-A, 217-A, 218, 218-A e 218-B do
Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), obedecerá às seguintes regras: [....]
454
Súmula 145 do Supremo Tribunal Federal: Não há crime, quando a preparação do flagrante pela polícia torna
impossível a sua consumação.
455
Art. 1º: Esta Lei define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção
da prova, infrações penais correlatas e o procedimento criminal a ser aplicado. §1º Considera-se organização
criminosa a associação de 4 (quatro) ou mais pessoas estruturalmente ordenada e caracterizada pela divisão de
tarefas, ainda que informalmente, com objetivo de obter, direta ou indiretamente, vantagem de qualquer
natureza, mediante a prática de infrações penais cujas penas máximas sejam superiores a 4 (quatro) anos, ou que
sejam de caráter transnacional.
119
que implique a participação destes em atos criminosos. Ainda assim, há o perigo de seleção
pelo poder punitivo, cuja repressão ocorreria não só através dos já citados tipos, mas também
via a incitação ao crime, prevista no art. 286 do Código Penal. Empregar o delito neste
contexto seria mostra inequívoca de autoritarismo, além desprezo à liberdade constitucional
de crítica.
Também há a possibilidade de que os organizadores sejam criminalizados por
conta dos dispositivos do art. 154-A do Código Penal. Trata-se da criminalização por
condutas acessórias, igualmente citada por ZAFFARONI como tática de cerceamento penal
do protesto. Inicialmente, a disponibilização de ferramentas voltadas para o DDoS poderia
resultar no crime do §1º deste dispositivo, o qual criminaliza a conduta de “quem produz,
oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de
permitir a prática da conduta definida no caput”. Porém, essa tipificação seria completamente
incorreta quando o software para DDoS é apenas um multiplicador e repetidor de tráfego, já
que o caput do 154-A criminaliza apenas as hipóteses em que dispositivo informático alheio é
invadido mediante violação indevida de mecanismo de segurança, com o fim de obter,
adulterar ou destruir dados ou informações, ou instalar vulnerabilidades para obter vantagem
ilícita invasão de dispositivo. Enviar diversas requisições para um serviço online não significa
ter acesso aos dados da página, e nem pressupõe uma violação indevida de mecanismo de
segurança.
Afora a incorreta adequação formal, o crime do §1º do art. 154-A merece censura
por criminalizar atos meramente preparatórios. O tipo brasileiro é influenciado pelas
prescrições do artigo 6º da Convenção de Budapeste, o qual recomenda criminalizar a
produção, venda, obtenção, distribuição e posse de softwares que permitam a prática de
infrações. Para D’AVILA e SANTOS, o artigo 6º da Convenção e, portanto, também o §1º do
154-A, é crime “desprovido de lesão ou perigo de lesão ao objeto de tutela da norma”, que
“defrauda a exigência de legitimidade material da teoria do crime como ofensa a um bem
jurídico, equiparando o injusto penal à mera violação de dever”.456
Para mais, o emprego do §1º do art. 154-A carece de correlação imediata entre
software distribuído e dano à vítima. Como diz o artigo 154-B, do CP, “nos crimes definidos
no art. 154-A, somente se procede mediante representação”, salvo entes públicos.457 Assim,
456
D'AVILA, Fabio Roberto; SANTOS, Daniel Leonhardt. Direito Penal e Criminalidade Informática: Breves
aproximações dogmáticas. Revista Duc In Altum Cadernos de Direito, vol. 8, n. 15, p. 89-115, mai.-ago.
2016. p. 108.
457
Texto original: “Ação penal. Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante
representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos
120
para deflagração da ação penal, o organizador não pode apenas ser apanhado distribuindo
softwares considerados perigosos, ainda que o crime seja de perigo abstrato e com
vitimização difusa.458 Não faltam obras em critica dessa lacuna punitiva, como NUCCI459 e
BUSATO, embora o último corretamente firma-se contra a “possível interpretação extensiva
da exceção da ação penal pública condicionada para esses casos, porque a supressão de
exigências persecutórias em matéria penal caracteriza claramente situação vedada de analogia
in malam partem”.460
A segunda hipótese partiria da invasão para “controle remoto não autorizado do
dispositivo invadido”, prevista no §3º do 154-A. Como já ressaltado, a linha entre
manifestantes conscientes e emprego de dispositivos controlados tornou-se tênue nos
protestos por DDoS atuais. É comum que hacktivistas radicais utilizem aparelhos controlados
para aumentar o volume de tráfego e atingir a negação com mais eficiência. No entanto, a
conduta desses não pode comprometer os manifestantes que individualmente utilizaram seus
computadores. Ainda assim, teme-se que deturpações da teoria da omissão imprópria possam
surgir como estratégia de criminalização dos organizadores.
A perversão da posição do garante já foi utilizada no cenário brasileiro no
contexto de criminalização de manifestações políticas. Em fevereiro de 2013, a promotora de
justiça Eliana Passareli, do Ministério Público Estadual de São Paulo, apresentou denúncia
contra 72 estudantes e servidores participantes do protesto de ocupação da reitoria da
Universidade de São Paulo (USP) de 2011, imputando-lhe os crimes de desobediência,
pichação, dano qualificado, posse de explosivos e formação de quadrilha. Na exordial, não é
delimitada a prática direta de crime por nenhum dos manifestantes. Todos os acusados
figuram como omitentes, nos termos do artigo 13, §2º, alínea “b”, do Código Penal, porque
“mesmo cientes dos acontecimentos ocorridos dentro do prédio da Reitoria da universidade,
nada fizeram para impedir a consumação dos diversos delitos”.461 O processo ainda tramita na
Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos”.
458
SYDOW acredite tratar-se de norma que sinaliza a disponibilidade dos bens jurídicos informáticos. SYDOW,
Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015. p. 325.
459
NUCCI, Guilherme de Souza. Código Penal Comentado. 13. ed. Editora Revista dos Tribunais: São Paulo,
2013. p. 777
460
BUSATO, Paulo César. Direito penal: parte especial 2. v. 3. São Paulo: Atlas, 2017. p. 428.
461
Conforme parágrafo completo da denúncia: “Malgrado a presente exordial não exponha minunciosamente a
conduta perpetrada por cada um dos denunciados, verifica-se, com base no artigo 13, §2º, alínea ‘b’, do Código
Penal, que a omissão dos agentes é de extrema relevância, porquanto, mesmo cientes dos acontecimentos
ocorridos dentro do prédio da Reitoria da universidade, nada fizeram para impedir a consumação dos diversos
delitos.
121
19ª Vara Criminal do Foro Central Criminal de Barra Funda, Comarca de São Paulo, sob o nª
0023563-10.2011.8.26.0011, dado que alvo de recurso em sentido estrito contra decisão que
rejeitou a denúncia.462
Dogmaticamente, a omissão imprópria jamais poderia despontar como tática de
imputação para coordenadores das ações DDoS. Em primeiro lugar, para CIRINO DOS
SANTOS, problemas de indeterminação legal conduzem os crimes omissivos impróprios a
uma interpretação restritiva, reduzindo-os aos resultados de lesões relacionados à vida ou o
corpo,463 nunca a crimes relacionados à segurança informacional. Ademais, falta a posição de
garantidor, porque não identificável a relação qualificada do sujeito com o bem jurídico sob
concepções formais e materiais. Mesmo que verificável, não há real possibilidade de deter
condutas dos manifestantes; nem a inação, por seu conteúdo social de sentido, produz os
mesmos resultados.464
O problema é que a atual política pública de repressão dos movimentos sociais,
emana a antiga ideologia de enfrentamento do inimigo para todo o espectro do aparato
jurídico-penal, atingindo também o judiciário. O uso deturpado de teorias é encoberto pelo
pensamento maniqueísta, conferindo falsos contornos eruditos a interesses sórdidos. Pelo
tanto, alocar os coordenadores das ações DDoS como garantidores, imputando-lhe condutas
praticadas individualmente por outros manifestantes, como controle de dispositivos ou
qualquer outra das condutas descritas no art. 154-A do CP, poderá surgir como técnica de
repressão. Neste momento, caberá aos penalistas expor que, além de academicamente
abomináveis, deturpações de teorias jurídico-penais retratam o viés mais atroz da supressão de
direitos políticos, pois diferentemente do combate policial aos movimentos de rua, esse
estratagema é maquiavélico, silencioso e embebido de falsa cientificidade.
Além das críticas quanto as tipificações, a dogmática penal pode oferecer soluções
antipunitivas para àqueles que participam de uma ação de DDoS ética, consoante o conceito
Portanto, os denunciados quedaram-se inertes e concordaram entre si com os fatos, sem sequer cogitarem a
possibilidade de intervenção para fazer cessar os aludidos atos”. A peça original encontra-se entre as páginas 1-
9 dos autos físicos do processo.
462
TJSP, Juízo da 19ª vara criminal de São Paulo, Processo: 0023563-10.2011.8.26.0011, Juiz Antônio Carlos de
Campos Machado Junior. Disponível para acompanhamento resumido em:
<https://esaj.tjsp.jus.br/cpopg/show.do?processo.codigo=0B0011TKH0000&processo.foro=50&uuidCaptcha=sa
jcaptcha_ef1c39a463b14e1fb9fa061f19663962.> Acesso 20 fev. 2018.
463
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
200.
464
TAVARES, Juarez Estevam Xavier. Teoria dos crimes omissivos. 2011. Tese (Doutorado em Direito) –
Universidade Estadual do Rio de Janeiro.
122
definido por SAUTER. 465 As teorias foram apresentadas no início do trabalho, mas vale aqui
a retomada. No campo da antijuridicidade, se o grupo hacktivista autor se encontra em estado
de carência socioeconômica, em que há omissão/ação estatal impedindo a efetivação de
direitos mínimos, seus atos podem ser justificados pela cláusula supralegal do direito de
resistência. Ponderando com base nos requisitos expostos por CARVALHO, protestos DDoS
são notadamente públicos, não violentos contra a pessoa, tem proporcionalidade entre os bens
em litígio, pois afetam patrimônio – se chegam a tanto – e utilizam conscientemente o meio
informático por tempo razoável para exposição do reclame.466
Na culpabilidade, pode-se levantar o erro de proibição direto, compreendido sob a
perspectiva de conteúdo defendida por TANGERINO do “falso juízo quanto ao fato de uma
determinada conduta contrariar uma norma penal, não bastando a relação concreta com o bem
jurídico (Roxin) ou o conhecimento profano do injusto”.467 O erro acarreta a exculpação por
supressão da possibilidade de compreensão da ilicitude, ou diminuição de um sexto a um
terço da pena quando evitável, consoante artigo 21 e parágrafo único do Código Penal
Brasileiro.468
O problema é que, como expõem ZAFFARONI et al, vive-se um calidoscópio de
tipos desconhecidos não apenas por cidadãos, mas também pelos juristas. Este contemporâneo
exercício do “poder punitivo a partir do desconhecimento produzido pela urdidura legislativa
confusa e amaranhada”,469 dificulta suscitar o erro de proibição. Logo, é provável que ignorar
465
Relembrando, para a Autora a ação DDoS é ética quando tem o ativismo político por motivação, ponderando
os efeitos pretendidos e resultantes. Além disso, a negação de serviço deve ser praticada por protestantes
atuantes em seus dispositivos, ou, ao menos, em eletrônicos voluntariamente cedidos para a manifestação465; A
ação deve ter duração determinada e não prolongada, deve levar em consideração os potenciais danosos quando
voltado para serviços essenciais, e ter cautela quanto a incidentes internacionais. Por fim, é fundamental que os
organizadores realizem campanhas de visibilidade em adição as ações de negação de serviço. Em: SAUTER,
Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet. 2013.
Dissertação (Mestrado em Comparative Media Studies) – Massachusetts Institute of Technology. Disponível em:
< http://cmsw.mit.edu/distributed-denial-of-service-actions/>. Acesso 7 de ago. 2017.
466
São eles: Publicidade possível da ação, a não-violência contra a pessoa, a proporcionalidade entre os bens em
litígio, o emprego racional dos meios e o fim consciente em defender-se. CARVALHO, Salo de. Pena e
Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008, p. 250.
467
TANGERINO, Davi de Paiva Costa Tangerino. Apreciação critica dos fundamentos da culpabilidade a
partir da Criminologia: contribuições para um Direito penal mais ético. 2009. Tese (Doutorado em Direito
Penal, Criminologia e Medicina Forense). – Universidade de São Paulo. Disponível em:
<http://www.teses.usp.br/teses/disponiveis/2/2136/tde-31012011-162514/pt-br.php>. Acesso 04 fev. 2018. p.
200.
468
Erro sobre a ilicitude do fato. Art. 21 - O desconhecimento da lei é inescusável. O erro sobre a ilicitude do
fato, se inevitável, isenta de pena; se evitável, poderá diminuí-la de um sexto a um terço. Parágrafo único -
Considera-se evitável o erro se o agente atua ou se omite sem a consciência da ilicitude do fato, quando lhe era
possível, nas circunstâncias, ter ou atingir essa consciência.
469
Os Autores expõem como o ocultamento normativo “parece constituir uma técnica contemporânea do
exercício do poder, pois enquanto discursivamente pretende fundar-se sobre o conhecimento do modo de operar
do direito, na prática se exerce em grande medida através do generalizado desconhecimento desse modo de
123
o suposto caráter criminal das ações DDoS seja considerado inescusável ou evitável. Para
combate a esta posição, tem-se exatamente a doutrina de ZAFFARONI et al, para os quais a
vencibilidade ou evitabilidade do erro de proibição deve ser averiguada apenas na medida em
que o agente disponha da real possibilidade de compreender a natureza ilícita do injusto, a
depender da intensa circulação cultural da norma, do acesso a algum meio idôneo de
informação, tempo disponível para consulta e reflexão e capacidade pessoal para desconfiar
da ilicitude.470
Haveria razão na afirmativa de que o caráter transgressivo das ações de negação
de serviço importa na reflexão quanto a possível ilicitude da conduta. Mas como
manifestantes podem conhecer a sanção penal, quando nem juristas têm certeza se há
imputação pela interrupção de páginas da web?
Suponha que o hacktivista investigue as repercussões jurídicas de uma ação DDoS
pela internet, principal meio de conhecimento do grupo. Certamente a primeira parada seria o
Google. Contudo, em pesquisa no buscador utilizando as palavras-chave “DDoS” e “crime”
ou “negação de serviço” e “crime”, encontrou-se dois artigos antigos (2002 e 2009) afirmando
ser atípica a conduta no Brasil, porém alvo de projetos de lei.471 E outros dois recentes (2015 e
2018) afirmando a vagueza do art. 266, §1º do CP e dificuldade na subsunção ao DDoS.472 A
busca foi pouquíssima esclarecedora quanto a proibição penal da conduta, mesmo que
realizada em computador de jurista, mais efetiva, dado a orientação do buscador Google a
experiência do usuário. Para outro indivíduo, os resultados serão ainda mais obscuros. Por
fim, esquadrinhar jurisprudências em sites de tribunais de justiça teriam o mesmo efeito, já
que ações DDoS nunca foram julgadas no Brasil.
Diante da patente dificuldade em conhecer o caráter de ilícito penal da conduta,
defende-se a exculpação por erro de tipo direto aos participantes de ações DDoS, ainda que
não tenham realizado esforço considerado suficiente para dirimir dúvidas quanto a imputação,
operar”. ZAFFARONI, E. Raúl; BATISTA, Nilo. ALAGIA, Alejandro; SLOKAR, Alejandro. Direito Penal
Brasileiro. v. II, II. Rio de Janeiro: Revan. 2017. p. 368.
470
Ibidem, p. 374.
471
Os ataques DDoS e os seus reflexos no Direito Penal Informático. Revista Consultor Jurídico, Cibercrime,
ago. 2002. Disponível em: <https://www.conjur.com.br/2002-ago-
11/ataques_ddos_reflexos_penais_informaticos> 24 nov. 2018. e OSTROCK, Guilherme. DoS é crime?.
Info&Lei, Direito e Informática, mar. 2009. Disponível em: <https://infolei.com.br/dos-e-crime/>. Acesso 24
nov. 2018.
472
ROHR, Altieres. Crimes em DDoS e antivírus para atualizações do Windows: pacotão. G1, Segurança
Digital, fev. 2018. Disponível em: <http://g1.globo.com/tecnologia/blog/seguranca-digital/post/crimes-em-ddos-
e-antivirus-para-atualizacoes-do-windows-pacotao.html> Acesso 14 nov. 2018. e CRESPO, Marcelo. Ataques
DoS e DDoS: anotações em face do ordenamento jurídico penal brasileiro. Canal Ciências Criminais, Artigos,
set. 2015. Disponível em: <https://canalcienciascriminais.com.br/ataques-dos-e-ddos-anotacoes-em-face-do-
ordenamento-juridico-penal-brasileiro/>. Acess 24 nov. 2018.
124
pois como dizem ZAFFARONI et al “nada legitima a inculpação de quem não realizou
qualquer esforço, mas que, caso o houvesse feito, resultasse inútil para a percepção da
ilicitude”.473
Por fim, a teoria jurídico-penal que parece mais adequada ao caso é a
desobediência civil, já que ações hacktivistas são assentadas como formas eletrônicas de
desobediência. Essa situação supralegal de exculpação foi amplamente exposta durante o
primeiro capítulo do trabalho, onde explicitou-se a posição de ROXIN,474 consoante teoria da
dirigibilidade normativa e concepção de responsabilidade, além da análoga de CIRINO DOS
SANTOS,475 e a de DIETER.476 Por linhas rápidas, as duas primeiras exculpações baseiam-se
na desnecessidade funcional da pena, já que atos desobedientes tem por objetivo influenciar a
formação da opinião pública em questões de interesse público, além de desejável integrar o
protesto ao sistema social, ao invés de discrimina-lo e restringi-lo mediante o castigo criminal.
DIETER, por sua vez, fundamenta a teoria no juízo de plena exigibilidade dentro da
normalidade das circunstâncias de fato, considerando que aqueles que integram atos de
protestos desobedientes estão em situação de anormalidade por absoluta vulnerabilidade
política e social.
Para a primeira hipótese, e tendo por base os pressupostos para reconhecimento da
exculpante elencados por ROXIN, mas redesenhados durante o trabalho, pode-se dizer que
ações DDoS éticas referem-se a questões coletivas importantes, mesmo que nem sempre
interessem a toda a população. Vitimização direta é vislumbrada pontualmente, mas
responsabilidade social e alteridade devem ser tomadas em conta para que isso não
obstaculiza o reconhecimento da teoria. Vinculação ao sistema democrático é presente, porém
não no conceito de aceitação silente da dominação política de classe. Também há não
violência contra a pessoa e os importunos são reduzidos e temporalmente limitados. Diante
disso, crê-se que a exculpação supralegal pela desobediência civil, nos termos perspectiva
funcional, é plenamente cabível.
473
ZAFFARONI, E. Raúl; BATISTA, Nilo. ALAGIA, Alejandro; SLOKAR, Alejandro. Direito Penal
Brasileiro. v. II, II. Rio de Janeiro: Revan. 2017. p. 375.
474
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 954-955.
475
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
332-333.
476
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 141.
125
477
PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais no
Brasil. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260, jan./fev. 2015.
126
será bastante criticado pela acusação, mas caberá a ela preenchê-lo antes de deflagar a ação
penal.
478
CRITICAL ART ENSEMBLE (CAE). Distúrbio eletrônico. São Paulo: Conrad. 2001. e CRITICAL ART
ENSEMBLE (CAE). Electronic Civil Disobedience and Other Unpopular Ideas. Nova York (EUA):
Autonomedia. 1997.
479
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet.
2013. Dissertação (Mestrado em Comparative Media Studies) – Massachusetts Institute of Technology.
Disponível em: < http://cmsw.mit.edu/distributed-denial-of-service-actions/>. Acesso 7 de ago. 2017. p. 127.
480
Definição encontrada no dicionário Oxford de língua inglesa. Ver:
<https://en.oxforddictionaries.com/definition/defacement>. Acesso 24 nov. 2018.
481
ROMAGNA, Marco; VAN DEN HOUT, Niek Jan. Hacktivism and Website Defacement: Motivations,
Capabilities and Potential Threats. 27th Virus Bulletin International Conference, Madri (Espanha). Anais...,
2017, p. 1-10. Disponível em:
<https://www.researchgate.net/publication/320330579_Hacktivism_and_Website_Defacement_Motivations_Ca
pabilities_and_Potential_Threats>. Acesso 24 nov. 2018.
482
Site do PMDB é hackeado pela segunda vez na semana; "cadê o Amarildo?", diz mensagem. UOL Notícias,
Cotidiano, ago. 2013. Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas-noticias/2013/08/15/site-do-
pmdb-e-hackeado-pela-segunda-vez-em-4-dias-cade-o-amarildo-diz-mensagem.htm>. Acesso 24 nov. 2018.
127
483
Site da Secretaria da Educação de São Paulo é hackeado contra aumento de tarifas. CanalTech, Segurança,
jun. 2013. Disponível em: <https://canaltech.com.br/hacker/Site-da-Secretaria-da-Educacao-de-Sao-Paulo-e-
hackeado-contra-aumento-de-tarifas/>. Acesso 24 nov. 2018.
484
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 99,
485
ROMAGNA; VAN DEN HOUT. op. cit.
486
O ataque de força bruta visa encontrar a senha de acesso mediante várias tentativas consecutivas de acerto. A
injeção de SQL utiliza falhas em interações com banco de dados para obter informações de acesso. Já o
sequestro do nome de domínio é a transferência fraudulenta do nome de domínio do site (p.ex, uerj.com) para
administrador não autorizado. Ver: BORGOLTE, Kevin; KRUEGEL, Christopher; VIGNA, Giovanni. Meerkat:
Detecting Website Defacements through Image-based Object Recognition. 24th USENIX Security Symposium,
Washington D.C. (EUA). Anais..., 2015, p. 595-610. Disponível em:
<https://www.usenix.org/conference/usenixsecurity15/technical-sessions/presentation/borgolte> Acesso 24. nov.
2018.
487
O site registra as especificações do defacement, como domínio do alvo, data, tempo, nome do atacante,
sistema operacional do website, servidor, metodologia do ataque, tipologia do ataque, histórico, nível de intrusão
e etc. Ver: <http://br.zone-h.org/archive>. Acesso 24 nov. 2018.
488
Tradução de: “the most common form of attack (18%) used to access a web page is the\exploitation of an
SQL injection vulnerability. In 27% of the cases a non-specifi ed web application bug was exploited. In 18% of
128
the cases another kind of method was used to deface the websites. In 7% of the cases a brute force attack was
used to gain access to the web server. In around 6% of the cases a file inclusion vulnerability was used to deface
the websites. Other methods employed are: other known vulnerabilities (6.32%), URL poisoning (3.76%), FTP
server intrusion (3.11%), social engineering (3%), shares misconfiguration (2.38%), SSH server intrusion
(2.18%), mail server intrusion (1.15%), DNS attacks (0.6%), and man-in-the-middle (MitM) attacks (0.3%)”.
ROMAGNA, Marco; VAN DEN HOUT, Niek Jan. Hacktivism and Website Defacement: Motivations,
Capabilities and Potential Threats. 27th Virus Bulletin International Conference, Madri (Espanha). Anais...,
2017, p. 1-10. Disponível em:
<https://www.researchgate.net/publication/320330579_Hacktivism_and_Website_Defacement_Motivations_Ca
pabilities_and_Potential_Threats>. Acesso 24 nov. 2018.
489
Em segurança da informação, engenharia social refere-se à utilização de técnicas psicológicas destinadas a
ludibriar o alvo, de forma que ela acredite nas informações prestadas e se convença a fornecer dados pessoais
necessários para executar tarefa e/ou aplicativo. O hacker Kevin Mitnick tornou-se famoso por ser perito nessa
forma de manipulação. No livro, MITNICK, Kevin D.; SIMON, William L. A arte de enganar. São Paulo:
Pearson Education. 2003, MITNICK conta como uma simples ligação identificando-se como outra pessoa pode
revelar informações confidenciais de empresas e ludibriar funcionários para instalar malwares.
490
BARTOLI, Alberto; DAVANZO, Giorgio; MEDVET, Eric. The Reaction Time to Web Site Defacements.
IEEE Internet Computing, IEEE Computer Society, vol. 13, no. 4, p. 52-58, jul/ago. 2009.
491
VEGH, Sandor. Classifying Forms of Online Activism: The Case of Cyberprotests against the World Bank.
In Cyberactivism: Online Activism in Theory and Practice. New York (EUA): Routledge. p. 71-95.
129
492
ROMAGNA, Marco; VAN DEN HOUT, Niek Jan. Hacktivism and Website Defacement: Motivations,
Capabilities and Potential Threats. 27th Virus Bulletin International Conference, Madri (Espanha). Anais...
Online, 2017, p. 1-10. Disponível em:
<https://www.researchgate.net/publication/320330579_Hacktivism_and_Website_Defacement_Motivations_Ca
pabilities_and_Potential_Threats>. Acesso 24 nov. 2018.
130
493
Art. 5º, Constituição Federal do Brasil, inciso LVII - ninguém será considerado culpado até o trânsito em
julgado de sentença penal.
494
Conforme artigo 2º, da Convenção: “Acesso ilegítimo. Cada Parte adoptará as medidas legislativas e outras
que se revelem necessárias para estabelecer como infracção penal, no seu direito interno, o acesso intencional e
ilegítimo à totalidade ou a parte de um sistema informático. As Partes podem exigir que a infracção seja
cometida com a violação de medidas de segurança, com a intenção de obter dados informáticos ou outra intenção
ilegítima, ou que seja relacionada com um sistema informático conectado a outro sistema informático”.
131
495
Na desfiguração, não parecem haver condutas acessórias passiveis de repressão, dado o uso de
vulnerabilidades técnicas. Para a prática, não há produção de programas de computador passiveis de serem
interpretados como malwares, nem necessidade de controle remoto de dispositivos.
496
GRECO, Rogério. Curso de Direito Penal: parte especial. v. 4. 11. ed. Niterói: Impetus. 2015. p. 548.
497
MIRABETE, Julio Fabbrini; FABBRINI, Renato N. Manual de direito penal: parte especial. v. 2. 33 ed.
São Paulo: Atlas, 2016. p. 199. NUCCI, Guilherme de Souza. Código Penal comentado. 18 ed. Rio de Janeiro:
Forense. 2018. p. 943. BARBOSA, Aldeleine Melhor. Título I – Dos crimes contra a pessoa. In: Curso de
Direito penal: parte especial. QUEIROZ, Paulo (Org.). v. 2. 2 ed. Salvador: Editora JusPodivm. 2015. p. 268.
498
REGIS PRADO, Luiz. Curso de direito penal brasileiro. v. 2, 16 ed. São Paulo: Thomson Reuters. p. 250.
499
SYDOWN, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015. p. 298.
132
de computador voltados para essa finalidade. É claro que, em algum lugar do mundo, há um
computador físico (servidor) executando essa aplicação. Contudo, ao obter o acesso de
administrador e alterar o visual do site, hacktivistas não estão violando um dispositivo
informático, mas sim acessando o sistema de software. Esta conduta, embora disposta no art.
3ª da Diretiva 2013/40/EU, não é tipificada no Brasil.
A própria figura da vítima torna-se dúbia frente a estrutura normativa Brasileira.
O artigo 154-B expõe a necessidade de representação do ofendido. Porém, quem é a vítima da
invasão de uma aplicação da web? Cite-se o exemplo de João, que ao invés de comprar
hardware próprio contrata serviço de hospedagem da empresa WebPlus. A aplicação
responsável por manter o site online será executada na máquina da empresa, mas o conteúdo
do site é de João. No mínimo, dever-se-ia concluir que o ofendido é a empresa WebPlus,
proprietária do dispositivo informático. Entretanto, a interpretação peca por problema
antecedente. Não importa que o software seja executado em dispositivo informático. Este
dispositivo nunca foi violado durante a desfiguração. Ingressar nas configurações da página
da web não significa ter acesso aos dados do servidor, nem a opção de manipula-lo. Apenas o
programa que administra o site é manejado pelo hacktivista.
A necessidade de “violação indevida de mecanismo de segurança” é outra questão
que impede a aplicação do 154-A ao defacement. Apurou-se com base em ROMAGNA e
VAN DEN HOUT que a esmagadora maioria das desfigurações por razões políticas utilizam-
se de vulnerabilidades técnicas, sobretudo a injeção de SQL. No entanto, valer-se de
vulnerabilidade técnica para ingresso no sistema não significa desvirtuar o mecanismo de
segurança.
Em termos lúdicos, o acesso pela vulnerabilidade técnica é o desvio na rota
guardada por portão trancado. É ingressar pela janela dos fundos de uma casa, enquanto a
entrada permanece trancada. Não há arrombamento. A porta resta intacta. Nesse sentido, não
há a violação de mecanismos de segurança, principalmente no conceito defendido por
BUSATO, MIRABETE e maior parte da doutrina, aludindo o termo a senhas e assinaturas
digitais.500 SYDOW, que também faz a referência, tenta englobar mecanismos de segurança
como “todos aquele que têm como finalidade evitar o acesso de terceiro não legítimo a um
500
MIRABETE, Julio Fabbrini; FABBRINI, Renato N. Manual de direito penal: parte especial. v. 2. 33 ed.
São Paulo: Atlas, 2016. p. 199. BUSATO, Paulo Cesar. Direito penal: parte especial 2. v. 3. São Paulo: Atlas,
2016. p. 418.
133
501
Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015. p. 300.
502
Inserção de dados falsos em sistema de informações. Art. 313-A. Inserir ou facilitar, o funcionário autorizado,
a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou
bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para
causar dano; Violação de sigilo funcional. Art. 325 - Revelar fato de que tem ciência em razão do cargo e que
deva permanecer em segredo, ou facilitar-lhe a revelação: § 1º Nas mesmas penas deste artigo incorre quem: I –
permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso
de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública; II – se
utiliza, indevidamente, do acesso restrito.
503
StGB em inglês: Section 202a Data espionage (1) Whosoever unlawfully obtains data for himself or another
that were not intended for him and were especially protected against unauthorised access, if he has circumvented
the protection, shall be liable to imprisonment not exceeding three years or a fine. (2) Within the meaning of
subsection (1) above data shall only be those stored or transmitted electronically or magnetically or otherwise in
a manner not immediately perceivable. Disponível em: < https://www.gesetze-im-
internet.de/englisch_stgb/englisch_stgb.html#p1754>. Acesso 25 nov. 2018.
504
Código Penal Holandês (tradução em inglês). Seção 138ab. 1. Any person who intentionally and unlawfully
gains entry to a computerised device or system or a part thereof shall be guilty of computer trespass and shall be
liable to a term of imprisonment not exceeding one year or a fine of the fourth category. Unlawful entry shall be
deemed to have been committed if access to the computerised device or system is gained: a. by breaching a
security measure, b. by a technical intervention, c. by means of false signals or a false key, or d. by assuming a
false identity. Disponível em:
<http://www.ejtn.eu/PageFiles/6533/2014%20seminars/Omsenie/WetboekvanStrafrecht_ENG_PV.pdf>. Acesso
25 nov. 2018.
505
GOULART, Guilherme Damasio; SERAFIM, Vinícius da Silveira. Nova lei de crimes informáticos – Parte
II. 15 abr. 2013. Podcast (58 min.). Disponível em: <https://www.segurancalegal.com/2013/04/episodio-23-
nova-lei-de-crimes-informaticos-parte-ii/>. Acesso 25 nov. 2018. Min. 26.
134
506
Ver: JESUS, Damásio de; MILAGRE, José Antonio. Manual de crimes informáticos. São Paulo: Saraiva.
2016.
507
MILAGRE, José Antonio. Invasão de dispositivo com senha nem sempre é crime. Consultor Jurídico. abr.
2013. Disponível em: <https://www.conjur.com.br/2013-abr-01/jose-milagre-invasao-dispositivo-senha-nem-
sempre-crime>. Acesso 25 nov. 2018.
508
Na comunidade de segurança da informação, vulnerabilidades descobertas são geralmente expostas e
comunicadas aos desenvolvedores. Após a comunicação, abre-se a contagem de dias finalizável apenas com a
correção do problema. Assim, há vulnerabilidades de 30, 180 ou 360 dias. A 0day é a vulnerabilidade que não
foi levada a público. Ela geralmente é recém descoberta, ou guardada como segredo. Dado que não conhecida,
não há remédio ou prevenção para seus ataques. Correções ou técnicas de defesa serão desenvolvidas apenas
quando a 0day chegar ao conhecimento da comunidade. Ver: MAHALHÃES, Marcus Abreu de; SYDOW,
Spencer Toth. Cyberterrorismo: a nova era da criminalidade. Belo Horizonte: Editora D'Plácido. 2018. p. 156-
157.
135
509
Ver tramitação em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=2024070>.
Acesso 25 nov. 2018.
510
Comissão aprova texto que criminaliza mudanças não autorizadas em conteúdo de sites. Câmara Dos
Deputados. Ciência e Tecnologia. 13 out. 2016. Disponível em:
<http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/517748-COMISSAO-
APROVA-TEXTO-QUE-CRIMINALIZA-MUDANCAS-NAO-AUTORIZADAS-EM-CONTEUDO-DE-
SITES.html>. Acesso 25 nov. 2018. e VENTURA, Felipe. Projeto de lei quer criminalizar invasões e
defacement em sites do governo. ago. 2018. Tecnoblog. Legislação e Segurança. Disponível em:
<https://tecnoblog.net/256954/projeto-lei-invasao-defacement-sites/>. Acesso 7 nov. 2018.
136
511
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 954-955.
512
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
332-333.
513
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 141.
137
motivação política por trás do ato desobediente. Defendeu-se que, ao contrário de ROXIN, a
vinculação entre vítima e ato violador não deve ser exigível. Porém, ação transgressiva e
pauta política devem guardar certa relação de conteúdo. É preciso seguir o exemplo da
#OpGlobo, na qual hacktivistas decidiram não interferir nos principais sites da empresa, mas
utilizaram como alvo páginas correlatas.
514
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 99,
515
Hacktivists leak more data than cyber-criminals. Computer Fraud & Security, v. 2012, n. 4, p. 1-3, abr. 2012.
Disponível em: <https://doi.org/10.1016/S1361-3723(12)70024-6>. Acesso 25 nov. 2018.
516
O talentoso programador Aaron Swartz foi autor do “Guerilla Open Access Manifesto”, texto no qual, dentre
outros pontos, defende que pesquisa acadêmica, principalmente as de financiamento público, deve ser divulgada
livremente. Aaron Swartz entrou em depressão durante o curso de ação penal que o imputava, com base no
Computer Fraud and Abuse Act, penas altíssimas por ter realizado downloading de artigos da database do MIT –
Massachusetts Institute of Technology, Universidade na qual era estudante. Os artigos acadêmicos nunca foram
divulgados na internet. Antes da conclusão da ação, Aaron Swartz suicidou-se.
138
tática hacktivista conhecida pelo nome de doxing, termo originário da abreviação “docs,”, do
inglês “documents”.
No campo da revelação de informações governamentais, o site Wikileaks
desponta como principal exemplo. Conforme explicitado anteriormente, a iniciativa recebe
informações de fontes anônimas (ou anonimizadas pelo site) a respeito de escândalos políticos
e econômicos, para então divulga-las em sua plataforma online.
As informações que chegam à Wikileaks não seguem metodologia coesa. Dados
divulgados podem prover de fontes internas. Os documentos secretos sobre crimes de guerra
dos EUA na guerra do Iraque, por exemplo, foram obtidos e enviados pela então analista de
inteligência Chelsea E. Manning517 durante o exercício de sua função. Manning não precisou
invadir os bancos de dados das Forças Armadas Norte-Americanas, já que tinha acesso
permitido. No entanto, a analista foi processada e condenada por crimes militares.
Também existem informações divulgadas pela Wikileaks que são fruto de invasão
a sistemas informáticos. O hacktivista Jeremy Hammond tornou-se conhecido após divulgar,
via Wikileaks, e-mails e dados de clientes da empresa de segurança Stratfor. As mensagens
vazadas demonstraram que Stratfor espionava membros de movimentos sociais, sobretudo do
Occupy Wall Street e Anonymous, além de planejar ações contra a própria WikiLeaks. Pela
ação, Hammond foi condenado a dez anos de prisão, já que teria causado caos financeiro ao
realizar doações para instituições de caridade – que nunca foram concretizadas –com cartões
de crédito obtidos na invasão.518
Os e-mails vazados da empresa Statfor igualmente acarretaram a persecução penal
de Barret Brown, jornalista cujo maior crime foi revelar publicamente ser afiliado do
Anonymous. Brown, que participou dos canais de IRC do grupo ao menos de 2010 até 2014,
oferecia a si mesmo como voz pública do Anonymous. Suas entrevistas chamaram a atenção
do Federal Bureau of Investigation (FBI). A agencia usou substratos duvidosos para processa-
lo criminalmente, como postagem do link para os e-mails vazados da empresa Stratfor. O
jornalista, que cuidadosamente firmava nunca ter participado de invasão, foi encurralado a
aceitar acordo por ameaçar o agente federal encarregado da investigação.519
517
Antes Bradley Edward Manning.
518
KNAPP, Tiffany Marie. Hacktivism — Political Dissent in The Final Frontier. New England Law Review,
v. 49, n. 2, p. 259/297, out. 2015. Disponível em: <https://pt.scribd.com/document/268064696/Knapp-
Hacktivism-Political-Dissent-in-the-Final-Frontier#download&from_embed>. Acesso 25 nov. 2015.
519
O Plea bargaining de Barret Brown diz respeito a assunção de culpa por ameaça o agente do FBI Robert
Smith. O jornalista o teria ameaçado em vídeo pessoal no Youtube. FISH, Adam; FOLLIS, Luca. Gagged and
Doxed: Hacktivism’s Self-Incrimination Complex. International Journal of Communication, v. 10, p. 20, jun.
2016. Disponível em: <https://ijoc.org/index.php/ijoc/article/view/5386>. Acesso: 26 nov. 2018.
139
520
SORELL, Tom. Human Rights and Hacktivism: The Cases of Wikileaks and Anonymous. Journal of
Human Rights Practice, v. 7, n. 3, p. 391–410, nov. 2015. Disponível em
<https://doi.org/10.1093/jhuman/huv012>. Acesso: 26 nov. 2018.
521
ABRAMSON, Alana; WALSHE, Shushannah. The 4 Most Damaging Emails From the DNC WikiLeaks
Dump. AbcNews, jul. 2016. Disponível em: <https://abcnews.go.com/Politics/damaging-emails-dnc-wikileaks-
dump/story?id=40852448>. Acesso 25 nov. 2018.
522
As informações foram obtidas por Auernheimer via script que coletava informações de usuários de iPad
explorando falhas na da AT&T no trato de URL. KNAPP, Tiffany Marie. Hacktivism — Political Dissent in
The Final Frontier. New England Law Review, v. 49, n. 2, p. 259/297, out. 2015. Disponível em:
<https://pt.scribd.com/document/268064696/Knapp-Hacktivism-Political-Dissent-in-the-Final-
Frontier#download&from_embed>. Acesso 25 nov. 2015.
523
MEDINA, Jennifer. Campus Task Force Criticizes Pepper Spraying of Protesters. The New York Times, U.S.,
abr. 2012, Disponível em: <https://www.nytimes.com/2012/04/12/us/task-force-criticizes-pepper-spraying-of-
protesters-at-uc-davis.html>. Acesso 25 nov. 2018.
140
524
FISH, Adam; FOLLIS, Luca. Gagged and Doxed: Hacktivism’s Self-Incrimination Complex. International
Journal of Communication, v. 10, p. 20, jun. 2016. Disponível em:
<https://ijoc.org/index.php/ijoc/article/view/5386>. Acesso: 26 nov. 2018.
525
Ibidem.
526
Hackers divulgam supostos dados de políticos na internet. G1, Tecnologia e Games, jun. 2011. Disponível
em: <http://g1.globo.com/tecnologia/noticia/2011/06/hackers-divulgam-supostos-dados-de-politicos-na-
internet.html>. Acesso 25 nov. 2018.
141
Embora identificar a motivação por trás dos vazamentos seja fundamental para
compreensão antropológica e política do fenômeno, no âmbito do direito penal a
diferenciação primordial jaz na forma como a informação foi obtida. Em princípio, a
divulgação de conjuntos de dados de acesso público, ou que deveriam ser públicos, não será
penalmente típica, podendo incorrer em ilícito civil. No entanto, existem formas de alcançar
informações que podem incorrer em tipos penais previstos no ordenamento jurídico brasileiro.
Primeiramente, tem-se a hipótese em que a informação é adquirida por acesso
legítimo ou facilitado do funcionário, mas posteriormente divulgada por hacktivistas. Esse
agir, muito similar a grande parte dos dados que são expostos pela Wikileaks, importa em
consequências individuais distintas.
O funcionário de serviço privado poderá ser criminalizado pelos crimes de
inviolabilidade de segredos do Código Penal Brasileiro. Segundo o artigo 153, o crime de
divulgação de segredo ocorre quando alguém divulga “sem justa causa, conteúdo de
documento particular ou de correspondência confidencial, de que é destinatário ou detento, e
cuja divulgação possa produzir dano a outrem”. Há também o crime de violação do segredo
profissional, do art. 154, que permite a punição de quem revela “sem justa causa, segredo, de
que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa
produzir dano a outrem”. Em ambos os artigos, há a exigência típica de valoração da
ofensividade, além do elemento normativo de antijuridicidade da “justa causa”.
Em análise do elemento normativo “sem justa causa”, BITTENCOUR considera
justificada a revelação de segredo nas condições de delatio criminis, exercício de direito de
defesa, estrito cumprimento do dever legal, dever de testemunho, ou qualquer excludente ou
527
ROCHA, Leonardo. Exposed: Anonymous divulga informações pessoais de diretores da Anatel. Tecmundo,
Mercado, jul. 2016. Disponível em: <https://www.tecmundo.com.br/anatel/106930-exposed-anonymous-
divulga-informacoes-pessoais-diretores-anatel.htm>. Acesso 25 nov. 2018.
528
Contra internet limitada, Anonymous divulga dados de executivos da Claro. Canaltech, Segurança, ago. 2016.
Disponível em: <https://canaltech.com.br/hacker/contra-internet-limitada-anonymous-divulga-dados-de-
executivos-da-claro-77857/>. Acesso 25 nov. 218.
142
529
BITENCOURT, Cezar Roberto. Tratado de direito penal: parte especial. v. 2. 14 ed. São Paulo: Saraiva.
2014. p. 535 e ss.
530
ZAFFARONI, E. Raúl; BATISTA, Nilo. ALAGIA, Alejandro; SLOKAR, Alejandro. Direito Penal
Brasileiro: Teoria do Delito. v. II, I. Rio de Janeiro: Revan. 2ª ed. 2010 (impressão de 2016). p. 138.
531
Ibidem, p. 171.
143
Por não ser crime funcional, o §1º-A pode ser utilizado na criminalização de
hacktivistas que divulguem informações “consideradas imprescindíveis à segurança da
sociedade ou do Estado” (art. 23, caput, da Lei 12.527/11), mas classificadas nos menores
graus de restrição (art. 24, §1º, inciso II e III). No entanto, o crime apresentado é obviamente
de perigo abstrato e, consoante o que defende BOTTINI, só se tornará completo diante de um
juízo de periculosidade que permite afirmar a existência concreta de riscos para os bens
jurídicos protegidos.532 A mera divulgação de informações sigilosas ou reservadas, que não
implique em prejuízo substancial ao funcionamento do Estado e a vida de cidadãos, jamais
poderá ser considerada típica.
Questão preocupante é que aos graus de restrição à informação referenciados no
§1º-A, do 153, CP (“secretas” e “reservadas”) provém da Lei nº 9.983, de 2000, onze anos
anterior a atual Lei nº 12.527/11. Todavia, a redação do art. 24, §1º, da Lei de Acesso à
Informação, concebe a existência de informações “ultrassecretas” (Art. 24, §1º, inciso I), com
grau de proteção de vinte e cinco anos. Não há no ordenamento crime diretamente relacionado
à divulgação das informações ultrassecretas. Porém, é inquietante que no Caderno de
Legislação nº 4, da Agência Brasileira de Inteligência – ABIN, relativo a “proteção de
conhecimentos sensíveis e sigilosos”, conjuntamente as normas relativas ao trato de
informações, inclusive os crimes de divulgação de segredos do Código Penal, tenha-se
inserido a Lei de Segurança Nacional.533
Parece haver uma intenção não inteiramente dissimulada de que, nos casos de
divulgação de informações ultrassecretas, ou que a punição ordinária pareça diminuta, a Lei
nº 7.170/83 confira substrato para repressão.534 Correlação direta com atos de vazamento é
encontrável no artigo 13, caput, parágrafo único, V, e art. 20, da Lei de Segurança Nacional:
Art. 13 - Comunicar, entregar ou permitir a comunicação ou a entrega, a governo ou
grupo estrangeiro, ou a organização ou grupo de existência ilegal, de dados,
documentos ou cópias de documentos, planos, códigos, cifras ou assuntos que, no
interesse do Estado brasileiro, são classificados como sigilosos.
Parágrafo único - Incorre na mesma pena quem:
V - obtém ou revela, para fim de espionagem, desenhos, projetos, fotografias,
notícias ou informações a respeito de técnicas, de tecnologias, de componentes, de
equipamentos, de instalações ou de sistemas de processamento automatizado de
dados, em uso ou em desenvolvimento no País, que, reputados essenciais para a sua
defesa, segurança ou economia, devem permanecer em segredo.
532
BOTTINI, Pierpaolo Cruz. Crimes de Perigo Abstrato. 2. ed. São Paulo: Revista dos Tribunais. 2011.
533
AGÊNCIA BRASILEIRA DE INTELIGÊNCIA (Brasil). Proteção de conhecimentos sensíveis e sigilosos.
Cadernos de Legislação da Abin, nº 4, Brasília, 2017. Disponível
em:<http://www.abin.gov.br/conteudo/uploads/2015/05/Prot-Conhec-Sens-e-Sigilosos-jan17.pdf>. Acesso 25
nov. 2018.
534
A violação de sigilo funcional (art. 325, CP), confere substrato para tanto, já não aplicável se “o fato não
constitui crime mais grave”.
144
No que diz respeito aos termos do caput do art. 154-A, ressalta-se novamente a
posição crítica quanto aos vocábulos “disposto informático” e “violação indevida de
mecanismo de segurança”. Assim, quando as informações são obtidas em contas de serviços
online, como e-mails, redes sociais e comunicadores em geral, o crime restará excluído.537
Mesma atipicidade será reconhecida quando utilizada vulnerabilidade técnica que não viole
535
TANGERINO, Davi De Paiva Costa; D’AVILA, Fabio roberto; CARVALHO, Salo de. O direito penal na
“luta contra o terrorismo”: Delineamentos teóricos a partir da criminalização dos movimentos sociais – o caso do
Movimento dos Trabalhadores Rurais Sem-Terra. Sistema Penal & Violência, Porto Alegre, v. 4, n. 1, p. 1-21,
jan./jun. 2012.
536
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
23.
537
SYDOWN, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015. p. 298.
145
mecanismo de segurança. O termo, como já fixado, não pode ser interpretado extensivamente
para “acesso indevido” sem desrespeito ao princípio da legalidade.
Mesclando caput ao §3º, a invasão por violação de dispositivo que obtenha
comunicações privadas, segredos empresariais ou informações restringidas pela Lei de Acesso
à Informação,538 incorrerá em pena mais grave.539 Tal conduta, especialmente quanto ao
primeiro item, é justamente o agir de hacktivistas que apostam no vazamento de informações
como protesto político. A pior, o crime terá a pena aumentada pelo §4º, já que a divulgação
dos dados pela internet é justamente a intenção da ação.
Dois pontos elencados por SYDOW quando da análise da norma mostram-se
relevantes em contraste com condutas hacktivistas. Em primeiro lugar, o autor compreende
que a invasão de dispositivo para a obtenção de comunicações privadas difere-se da conduta
de interceptação de comunicações de informática ou telemática, prevista no art. 10 da Lei nº
9.296, de 1996.540 Interceptar diz respeito a colocar-se no meio da comunicação, registrando-a
em tempo real o conteúdo. Já a norma do art. 154-A, §3º, trata da obtenção de informações já
contidas no dispositivo.541 A distinção é correta, embora tenha-se dúvidas quanto a aplicação
do tipo penal do artigo 10 da Lei 9.296/96 para ações particulares. Como diz a ementa, a
função da citada Lei é regulamentar o inciso XII, parte final do art. 5º da Constituição
Federal, ou seja, limitar as interceptações telefônicas ordenadas no contexto de investigação
criminal. O conteúdo da norma visa refrear agir de juízes, Ministério Público e órgãos
policiais no que diz respeito a interceptação. Nesse sentido, o art. 10 (única disposição penal
da Lei 9.296/96) deve ser entendido restritivamente, a partir de seu contexto, como crime
próprio, realizável apenas por aqueles que podem instrumentalizar, determinar ou requerer a
interceptação (art. 3).542
538
Lei nº 12.527/11. Art. 4º. Para os efeitos desta Lei, considera-se: III - informação sigilosa: aquela submetida
temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da
sociedade e do Estado;
539
Na atual Diretiva 2013/40/EU, a recomendação assemelhada permaneceria como o artigo 3º, já que a
“interferência ilegal nos dados”, art. 5º, pressupõe dano ou deterioração, e não obtenção das informações.
CONSELHO DA UNIÃO EUROPEIA. Diretiva 2013/40/UE do Parlamento Europeu e do Conselho, de 12 de
agosto de 2013. Tradução outorgada pelo Serviço das Publicações da União Europeia em:
<https://publications.europa.eu/pt/publication-detail/-/publication/959ded30-04ba-11e3-a352-
01aa75ed71a1/language-pt>. Acesso 19 nov. 2018.
540
Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou
quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de
dois a quatro anos, e multa.
541
SYDOWN, Spencer Toth. op. cit., p. 316.
542
Art. 3° da Lei 9.296/96: A interceptação das comunicações telefônicas poderá ser determinada pelo juiz, de
ofício ou a requerimento: I - da autoridade policial, na investigação criminal; II - do representante do Ministério
Público, na investigação criminal e na instrução processual penal.
146
543
SYDOWN, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015. p. 321.
544
Justificativa disponível em: <
https://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=944218&filename=PL+2793/2011>.
Acesso 25 nov. 2018.
545
SYDOWN, Spencer Toth. op. cit., p. 321.
546
Descrição da ENCCLA disponível em: <http://enccla.camara.leg.br/quem-somos>. Acesso 23 nov de 2018.
547
Art. 3º Para efeito desta deliberação, consideram-se pessoas politicamente expostas os agentes públicos que
desempenham ou tenham desempenhado, nos cinco anos anteriores, no Brasil ou em países, territórios e
dependências estrangeiros, cargos, empregos ou funções públicas relevantes, assim como seus representantes,
familiares e outras pessoas de seu relacionamento próximo, conforme definido pela ENCLA.
Art. 5º No caso de clientes brasileiros, recomenda-se que as instituições supervisionadas considerem como
pessoas politicamente expostas: I - os detentores de mandatos eletivos dos Poderes Executivo e Legislativo da
União; II - os ocupantes de cargo, no Poder Executivo da União: a) de ministro de Estado ou equiparado;
b) de natureza especial ou equivalente; e c) de presidente, vice-presidente e diretor, ou equivalentes, de
autarquias, fundações públicas, empresas públicas ou sociedades de economia mista; d) do Grupo Direção e
Assessoramento Superiores - DAS, nível 6, e equivalentes; III - os membros do Conselho Nacional de Justiça, do
147
Supremo Tribunal Federal e dos Tribunais Superiores; IV - os membros do Conselho Nacional do Ministério
Público, o Procurador-Geral da República, o Vice-Procurador-Geral da República, o Procurador-Geral do
Trabalho, o Procurador-Geral da Justiça Militar, os Subprocuradores-Gerais da República e os Procuradores-
Gerais de Justiça dos
Estados e do Distrito Federal; V - os membros do Tribunal de Contas da União e o Procurador-Geral do
Ministério Público junto ao Tribunal de Contas da União; VI - os governadores de Estado e do Distrito Federal,
os presidentes de Tribunal de Justiça, de Assembleia Legislativa e de Câmara Distrital, e os presidentes de
Tribunal e de Conselho de Contas de Estado, dos Municípios e do Município; VII - os prefeitos e presidentes de
Câmara Municipal das capitais de Estado. Disponível em:
<http://www.previdencia.gov.br/arquivos/office/3_081014-104123-503.pdf>. Acesso 23 nov. 2018.
548
Disponível em: < http://www.coaf.fazenda.gov.br/menu/legislacao-e-normas/normas-do-coaf/coaf-resolucao-
no-016-de-28-de-marco-de-2007-1>. Acesso 23 nov de 2018.
549
Exemplos pertinentes da linha decisória do tribunal são o REsp 984803, caso em que o investigado, ocupante
de cargo eletivo político, foi noticiado como suposto integrante de organização criminosa e o REsp 1025047, no
qual um político de grande destaque nacional, durante CPI relacionada a atos praticados durante sua
administração, foi acusado de manter relação extraconjugal com adolescente.
550
Art. 68, Parágrafo único, do Código Penal - No concurso de causas de aumento ou de diminuição previstas na
parte especial, pode o juiz limitar-se a um só aumento ou a uma só diminuição, prevalecendo, todavia, a causa
que mais aumente ou diminua.
148
contra a honra podem surgir como estratégia de represália as condutas hacktivistas. A infeliz
prognose sobreviria também quando a divulgação diz respeito a informações não protegidas,
mas que, por seu conteúdo, podem resultar em suposta mácula ao renome.
A depender do conteúdo pessoal do dossiê, é possível que o crime de Difamação
do art. 139, CP,551 seja suscitado. É claro que divulgação de fatos reais relacionados com a
atividade pública não pode ser considerado difamante apenas por causar descrédito
profissional. A “reputação”, a que se refere o tipo, é relativa apenas ao prestígio no meio
social.552
Critica deve ser feita quanto ao doxing que revela informações pessoais, como
orientação sexual mantida em segredo (tática conhecida como outing) apenas para
envergonhar alvos. Vazamentos desse tipo são recrimináveis, muito embora em casos
específicos, como políticos contrários à comunidade LGBT que escondem sua orientação
sexual, o outing tenha relação direta com a bandeira defendida.553
Por fim, quando os dados do dossiê revelem a prática de crime, é possível que o
alvo suscite a Calúnia, do art. 138 do CP.554 Evidentemente, inovação ou alteração de dados
para imputação de injusto é pratica detestável que macula o agir hacktivista. Por outro lado,
deve-se lembrar que certos alvos estão inseridos em situações especiais de poder, capazes de
direcionar o aparato jurídico-penal ainda que pantanoso o mérito da Calúnia. Certamente,
poderá o hacktivista exercer a exceção da verdade.555 Porém, deve-se ter ciência de que a
deflagração da persecução penal é a própria forma de censura ao manifestante, pois importa
em custo financeiro, perda do tempo e estigmatização,
551
Art. 139, do Código Penal - Difamar alguém, imputando-lhe fato ofensivo à sua reputação.
552
RODRIGUES, Gabriel Brezinski. Crimes contra a honra: o desafio de adequá-los à realidade informática.
2015. Monografia (Pós-Graduação em Direito) – Faculdade Damásio de Jesus. Disponibilizado em: <
https://pt.scribd.com/document/355466640/CRIMES-CONTRA-A-HONRA-O-DESAFIO-DE-ADEQUA-LOS-
A-REALIDADE-INFORMATICA>. Acesso 25 nov. 2018.
553
Em 2017, o ex Ministro da Indústria da Defesa da Austrália, Christopher Pyne, conservador e publicamente
contrário ao casamento homoafetivo, foi flagrado por ativistas que monitoravam sua conta no Twitter curtindo
material pornográfico gay por volta das duas horas da manhã. Embora a curtida tenha sido rapidamente apagada,
capturas de tela foram divulgadas para imprensa e redes sociais. A situação tornou-se tão vexaminosa, que Pyne
alegou ter sofrido invasão hacker, intentando inclusive iniciar investigações federais. A investigação nunca foi
deflagrada, porque a velocidade que Pyne retomou controle de sua conta e a única conduta de curtir indicavam
que a alegação se tratava de mera desculpa. Ver: YAXLEY, Louise. Labor wants Inquiry into hacker liking
pornographic tweet on Christopher Pyne's Twitter. ABC News, Austrália, nov. 2017. Disponível em:
<https://www.abc.net.au/news/2017-11-16/christopher-pyne-says-hacker-liked-porn-tweet/9155964>. Acesso 25
nov. 2018.
554
Art. 138, do Código Penal - Caluniar alguém, imputando-lhe falsamente fato definido como crime.
555
§ 3º - Admite-se a prova da verdade, salvo: I - se, constituindo o fato imputado crime de ação privada, o
ofendido não foi condenado por sentença irrecorrível; II - se o fato é imputado a qualquer das pessoas indicadas
no nº I do art. 141; III - se do crime imputado, embora de ação pública, o ofendido foi absolvido por sentença
irrecorrível.
149
556
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
332-333.
557
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p.141.
558
Art. 37 da Constituição Federal: A administração pública direta e indireta de qualquer dos Poderes da União,
dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade,
moralidade, publicidade e eficiência.
559
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
332-333.
150
560
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 953.
151
CONCLUSÃO
de DIETER, que direciona a exculpação pela desobediência para situações em que os autores
do protesto encontram-se em vulnerabilidade política e social. Com base no autor, defendeu-
se que as situações de conflito criadas pelo poder oficial acarretam na inexigibilidade de
comportamento adequado à norma penal, afastando a censura em nome do exercício dos
direitos fundamentais.
O segundo capítulo foi dedicado a compreensão do impacto da internet sobre as
manifestações políticas. Iniciou-se a explicação pela narrativa dos processos techno-
antropológicos que formataram a internet como hoje conhecemos. Apresentou-se a história da
Arpanet, dos movimentos de software livre e da gradual mudança para a web colaborativa.
Após, narrou-se os episódios em que o online foi fundamental para organização política,
como os protestos da Tunísia e Egito, o movimento 15-M, na Espanha e o Occupy Wall
Street, nos Estados Unidos, além das jornadas de junho no Brasil. Ao fim, conceituou-se, com
base em ALCÂNTARA e UGARTE, que a nova configuração comunicativa dos movimentos
sociais, restruturada pelas interações e conexões proporcionadas pelas novas tecnologias de
informação, é denominada ciberativismo.
O subgênero hacktivismo foi abordado logo em seguida. Defendeu-se o hacking
como prática cultural de ressignificação, cujos valores estão estruturados nas liberdades de
informação e modificação. CASTELLS foi apresentado como base inicial para compreensão
do fenômeno, mas apoiou-se principalmente na etnografia de COLEMAN para entender as
diferentes subculturas hacker. Delimitou-se que a pesquisa se interessa pelos hackers
politicamente motivados, os hacktivistas, cuja origem remonta as revoltas Zapatistas do
México de 1994. Em seguida, almejou-se explicar a origem, significados e valores da
bandeira Anonymous, tratando de episódios relevantes para a história do grupo, como a
cruzada contra a Cientologia e a Operação Payback, campanha em defesa à WikiLeaks. Por
fim, situou-se o hacktivismo como desobediência civil eletrônica, afastando-o das associações
com criminalidade e terrorismo cibernético, para defender que os resultados punitivos dos
protestos hackers devem ser alinhados as outras formas de desobediência civil.
No capítulo final, os conhecimentos até então dispostos foram somados para
realizar a análise dogmática-penal das formas de protesto hacker elegidas. Em primeiro lugar,
explicou-se o funcionamento técnico da negação distribuída de serviço. Distinguiu-se o DDoS
criminoso dos protestos de negação por meio do aspecto subjetivo. Explicou-se as formas
como as ações DDoS podem ser efetuadas, atentando para o emprego de dispositivos
controlados. Fundou-se em SAUTER para definir um conceito ético de ações por DDoS, base
para análise das repercussões jurídicas. Ainda nesse tópico, apresentou-se como casos
154
aplicação do tipo aos atos de defacement, já que são invasões de software sem violação de
mecanismo. Embora haja projeto de lei intentando criminalizar a conduta, tais protestos
seguem atípicos no Brasil. Ainda assim, defendeu-se a desnecessidade funcional da pena com
base na desobediência civil insignificante de ROXIN, bem como na exculpação desobediente
por inexigibilidade de comportamento adequado à norma.
No vazamento de informações, expôs-se que hackers podem militar divulgando
dados de Estado, empresas e pessoas públicas (doxing). Narrou-se casos como os crimes de
guerra divulgados pela Wikileaks, as condenações relativas à divulgação dos e-mails da
empresa Stratfor e os doxings de policiais que atuaram com violência no movimento Occupy
Wall Street. Por fim, a partir da forma como a informação foi obtida, explicitou-se que o
vazamento de informações pode incorrer nos crimes de divulgação de segredos, embora
tenha-se defendido que a cláusula geral de valoração desses tipos importa na
inconstitucionalidade. Criticou-se novamente a Lei de Segurança Nacional, cujo texto
apresenta tipos genéricos voltados para a proteção de informações do Estado. Por fim,
atentou-se para o fato de que o art. 154-A, §3º, com aumento do §4º e §5º possa ser aplicado
aos hacktivistas que obtém dados por meio da intrusão informática. Por conta disso,
defendeu-se que a divulgação de informações que revelem violações de direitos fundamentais
é exculpavel pela desobediência civil, igualmente concebendo redução de pena para o doxing.
Como conclusão geral, crê-se que o trabalho apresentou desenvolvimento
dogmático suficiente para evitar a criminalização de diferentes protestos hacker. Como já se
esperava por conta de pesquisas passadas,561 os crimes dos artigos 154-A e 266, §1º, do
Código Penal, parecem ser o principal expoente punitivo dessas formas de ação política,
embora movimentações legislativas intentem criminalizá-las pelo terrorismo. Por enquanto, a
imputação de tipos penais aos atos hackers encontra-se obstada pela moderna teoria do delito.
Porém, em casos de persecuções seletivas, em que crimes são casuisticamente aplicados com
deliberada miopia dogmática, a situação exculpante da desobediência civil poderá
estrategicamente conduzir à exculpação.
561
RODRIGUES, Gabriel Brezinski. Lei nº 12.737/12: Entre a tutela penal e a criminalização do ciberativismo.
2013. Monografia (Graduação em Direito) – Faculdade de Direito de Vitória. Disponibilizado em: <
https://pt.scribd.com/document/355466854/LEI-N%C2%BA-12-737-12-ENTRE-A-TUTELA-PENAL-E-A-
CRIMINALIZACAO-DO-CIBERATIVISMO>. Acesso 25 nov. 2018.
156
REFERÊNCIAS
#tangodown de novo: Anonymous agora derruba site do DEM. Canaltech, Redação, 2017.
Disponível em: <https://canaltech.com.br/hacker/tangodown-de-novo-anonymous-agorra-
derruba-site-do-dem-88568/>. Acesso 14 nov. 2018.
ABRAMSON, Alana; WALSHE, Shushannah. The 4 Most Damaging Emails From the DNC
WikiLeaks Dump. AbcNews, jul. 2016. Disponível em:
<https://abcnews.go.com/Politics/damaging-emails-dnc-wikileaks-
dump/story?id=40852448>. Acesso 25 nov. 2018.
Ação de hackers derruba sites do PT, PSDB e PSC. O Globo, Brasil, 2013. Disponível em:
<https://oglobo.globo.com/brasil/acao-de-hackers-derruba-sites-do-pt-psdb-psc-8785723>.
Acesso 14 nov. 2018.
Acusados pela morte de cinegrafista em protesto no Rio vão a júri popular... G1, Jornal
Nacional, mai. 2017. Disponível em: <http://g1.globo.com/jornal-
nacional/noticia/2017/05/acusados-pela-morte-de-cinegrafista-em-protesto-no-rio-vao-juri-
popular.html>. Acesso 22 jan. 2018.
Advogado é agredido e preso durante protesto em Caxias do Sul (RS)... Conjur, Consultor
Jurídico. set. 2016. Disponível em: <https://www.conjur.com.br/2016-set-02/advogado-
agredido-preso-durante-protesto-caxias-sul-rs>. Acesso 24 jan. 2018.
AGRELA, Lucas. Hackers tiram site da Aneel do ar após aumento na conta de luz. Exame,
Tecnologia, 2017. Disponível em: <https://exame.abril.com.br/tecnologia/hackers-tiram-site-
da-aneel-do-ar-apos-aumento-na-conta-de-luz/>. Acesso 14 nov. 2018.
ALBANESIUS, Chloe. Anonymous Hacker Gets 18 Months for PayPal, MasterCard Attacks.
PC Magazine, 2013. Disponível em:
<https://www.pcmag.com/article2/0,2817,2414674,00.asp>. Acesso 13 nov. 2018.
ANDRADE, Vera Regina Pereira de. A saga dos scripts gastos: as manifestações de rua no
Brasil entre a repressão separatista e o pacto includente da totalidade. Revista
Liberdades, São Paulo, n. 22, p. 28-38., mai./ago. 2016.
157
ANITUA, Gabriel Ignacio. As leis penais antiterroristas, contra o “mal” ou do “inimigo”. In:
Escritos transdisciplinares de criminologia, direito e processo penal: homenagem aos
mestres Vera Malaguti e Nilo Batista. Rio de Janeiro: Revan, 2014.
Anonymous Brasil diz que tirou do ar site do Tribunal de Justiça de Sergipe. G1, Sergipe,
2016. Disponível em: <http://g1.globo.com/se/sergipe/noticia/2016/05/anonymous-brasil-diz-
que-tirou-do-ar-site-do-tribunal-de-justica-de-sergipe.html>. Acesso 14 nov. 2018.
Anonymous realiza diversos ataques contra as Olimpíadas e promete mais até o final do
evento. Tudocelular, 2016. Disponível em:
<https://www.tudocelular.com/tech/noticias/n76145/anonymous-ataques-olimpiadas.html>.
Acesso 14 nov. 2018.
ARENDT, Hannah. Civil Disobedience. In: Crises of the Republic. Nova York (EUA):
Harcourt Brace Jovanovich. 1972.
Ativista Sininho é presa na casa do namorado em Porto Alegre... G1, Rio Grande do Sul, jul.
2014. Disponível em: <http://g1.globo.com/rs/rio-grande-do-sul/noticia/2014/07/ativista-
conhecida-como-sininho-e-presa-na-casa-do-pai-em-porto-alegre.html>. Acesso 22 jan. 2018.
BARBOSA, Aldeleine Melhor. Título I – Dos crimes contra a pessoa. In: Curso de Direito
penal: parte especial. QUEIROZ, Paulo (Org.). v. 2. 2 ed. Salvador: Editora JusPodivm.
2015.
BARTOLI, Alberto; DAVANZO, Giorgio; MEDVET, Eric. The Reaction Time to Web Site
Defacements. IEEE Internet Computing, IEEE Computer Society, vol. 13, no. 4, p. 52-58,
jul/ago. 2009.
BATISTA, Vera Malaguti; BÉZE, Patrcia Mothé Glioche; FRAGOSO, Christiano Falk.
Reflexões criminológicas e dogmáticas acerca do crime de desobediência. 1 ed. Rio de
Janeiro: Renavan, 2016.
BITENCOURT, Cesar Roberto. Tratado de Direito Penal: parte especial. v. 5. 7ª ed. São
Paulo: Saraiva, 2013.
______. Tratado de direito penal: parte especial v. 4. 11 ed. São Paulo: Saraiva, 2017.
158
______. Tratado de direito penal: parte especial. v. 2. 14 ed. São Paulo: Saraiva. 2014.
______. Tratado de direito penal: parte geral. 19 ed. São Paulo: Saraiva, 2013.
BORGES, Liliana. Anonymous derruba site de justiça brasileiro em protesto contra bloqueio
do WhatsApp. Público, Brasil, 2016. Disponível em:
<https://www.publico.pt/2016/07/19/tecnologia/noticia/anonymous-derruba-site-da-justica-
brasileira-em-protesto-contra-bloqueio-do-whatsapp-1738835>. Acesso 14 nov. 2018.
BOTTINI, Pierpaolo Cruz. Crimes de Perigo Abstrato. 2. ed. São Paulo: Revista dos
Tribunais. 2011.
BUSATO, Paulo Cesar. Direito penal: parte especial 2. v. 3. São Paulo: Atlas, 2016.
BUSCH, Otto Von; PALMÅS, Karl. abstract hacktivism: the making of a hacker culture.
Londres (Reino Unido): Lightning Source UK. 2006.
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008.
______. Internet e sociedade em rede. In: MORAES, Denis de (Org.). Por uma outra
comunicação: mídia, mundialização cultural e poder. Rio de Janeiro: Record, 2003.
CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Exposição pornográfica não
consentida na internet: da pornografia de vingança ao lucro. Belo Horizonte: D'Plácido,
2017.
CHIESA, Raoul; DUCCI, Stefania; CIAPPI, Silvio. Profiling Hackers: The science of
criminal profiling as applied to the world of hacking. New York (EUA): CRC Press. 2008.
159
Ciclistas pintam ciclofaixa no Viaduto Bresser como protesto contra violência no trânsito...
G1, São Paulo, ago. 2017. Disponível em: <https://g1.globo.com/sao-paulo/noticia/ciclistas-
pintam-ciclofaixa-no-viaduto-bresser-como-protesto-contra-violencia-no-transito.ghtml>.
Acesso 09 fev. 2018.
CIRINO DOS SANTOS, Juarez. A Moderna Teoria do Fato Punível. 4. ed. Rio de Janeiro:
Lumen Juris, 2005.
______. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012.
CLEAVER, HARRY. The Zapatistas and the Electronic Fabric of Struggle. 1995.
Disponível em: <http://la.utexas.edu/users/hcleaver/zaps.html>. Acesso 30 out. 2018.
COLEMAN, E. Gabriella. Coding Freedom: The ethics and asthetics of hacking. Princeton
(EUA): Princeton University Press. 2013.
______. Hacker. In: The Johns Hopkins guide to digital media. Baltimore (EUA): Johns
Hopkins University Press. 2014.
______; GOLUB, Alex. Hacker practice: Moral genres and the cultural articulation of
liberalism. Anthropological Theory, SAGE Jornals, v.8, n.3, p. 255-277, 2008.
Comissão aprova texto que criminaliza mudanças não autorizadas em conteúdo de sites.
Câmara Dos Deputados. Ciência e Tecnologia. 13 out. 2016. Disponível em:
<http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/517748-
COMISSAO-APROVA-TEXTO-QUE-CRIMINALIZA-MUDANCAS-NAO-
AUTORIZADAS-EM-CONTEUDO-DE-SITES.html>. Acesso 25 nov. 2018.
COSTA, Nelson Nery. Teoria e Realidade da Desobediência Civil. Rio de Janeiro: Forense,
2000.
CRESPO, Marcelo. Ataques DoS e DDoS: anotações em face do ordenamento jurídico penal
brasileiro. Canal Ciências Criminais, Artigos, set. 2015. Disponível em:
<https://canalcienciascriminais.com.br/ataques-dos-e-ddos-anotacoes-em-face-do-
ordenamento-juridico-penal-brasileiro/>. Acess 24 nov. 2018.
CRUZ, Flavio Antônio da Cruz. Plea bargaining e delação premiada: algumas perplexidades.
Revista Jurídica da Escola Superior de Advocacia da OAB-PR, ed. 2, dez. 2016.
Disponível em: <http://revistajuridica.esa.oabpr.org.br/wp-content/uploads/2016/12/2-8-
plea.pdf>. Acesso 13 nov. 2018.
Declaração Universal dos Direitos Humanos da Organização das Nações Unidas. 1946.
Disponível em: <http://www.onu.org.br/img/2014/09/DUDH.pdf>. Acesso 02 fev. 2018.
DELMANTO JUNIOR, Roberto. O movimento dos trabalhadores rurais sem terra em face do
direito penal. In: STROZAKE, Juvelino José (org.). A questão agrária e a justiça. São Paulo:
Revista dos Tribunais, 2000.
DOTTI, René Ariel. Curso de Direito Penal. Parte geral. Rio de Janeiro: Forense, 2001.
FISH, Adam; FOLLIS, Luca. Gagged and Doxed: Hacktivism’s Self-Incrimination Complex.
International Journal of Communication, v. 10, p. 20, jun. 2016. Disponível em:
<https://ijoc.org/index.php/ijoc/article/view/5386>. Acesso: 26 nov. 2018.
______. Carta abierta sobre la intolerancia: Apuntes sobre derecho y protesta. Buenos
Aires (Argentina): Siglo XXI Editores. 2006.
______. Un camino sin salida: el derecho ante los cortes de ruta. Nueva Doctrina Penal,
Buenos Aires (Argentina), p. 47-57., 2001.
GRECO, Rogério. Curso de Direito Penal: parte especial. v. 3. 15 ed. Niterói: Impetus.
2018.
______. Curso de Direito Penal: parte especial. v. 4. 11. ed. Niterói: Impetus. 2015.
162
______. Curso de Direito Penal: parte geral. 15. ed. Impetus: Rio de Janeiro, 2013.
GROSSMANN, Luís Osvaldo. Crimes Cibernéticos: MPF pressiona por adesão à Convenção
de Budapeste e a novo acordo com EUA. Convergência Digital, Internet. 2018. Disponível
em:
<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=si
te&infoid=48450&sid=4>. Acesso 19 nov. 2018.
GUSMÃO, Gustavo. Maior ataque DDoS da história atinge servidores da CloudFlare. Exame,
Tecnologia, 2014. Disponível em: <https://exame.abril.com.br/tecnologia/maior-ataque-ddos-
da-historia-atinge-servidores-da-cloudflare/>. Acesso 7 nov 2018.
Hackers divulgam supostos dados de políticos na internet. G1, Tecnologia e Games, jun.
2011. Disponível em: <http://g1.globo.com/tecnologia/noticia/2011/06/hackers-divulgam-
supostos-dados-de-politicos-na-internet.html>. Acesso 25 nov. 2018.
Hacktivists leak more data than cyber-criminals. Computer Fraud & Security, v. 2012, n. 4, p.
1-3, abr. 2012. Disponível em: <https://doi.org/10.1016/S1361-3723(12)70024-6>. Acesso 25
nov. 2018.
JAKOBS, Günther. Terroristas como pessoas no direito?. Novos estudos CEBRAP, São
Paulo, n. 83, p. 27-36, Mar. 2009. Disponível em: <http://www.scielo.br/pdf/nec/n83/03.pdf>.
Acesso 19. nov. 2018.
JESUS, Damásio de; MILAGRE, José Antonio. Manual de crimes informáticos. São Paulo:
Saraiva. 2016.
JORDAN, Tim; TAYLOR, Paul A. Hacktivism and cyberwars: rebels with a cause? Nova
York(EUA) e Londres(Inglaterra): Taylor & Francis e-Library. 2004.
Jornalista detido por portar vinagre em ato contra aumento da tarifa é liberado... UOL.
Cotidiano, jun. 2013. Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas-
noticias/2013/06/13/jornalista-e-preso-durante-protesto-contra-aumento-da-tarifa-em-
sp.htm?cmpid=copiaecola>. Acesso 24 jan. 2018.
KNAPP, Tiffany Marie. Hacktivism — Political Dissent in The Final Frontier. New England
Law Review, v. 49, n. 2, p. 259/297, out. 2015. Disponível em:
<https://pt.scribd.com/document/268064696/Knapp-Hacktivism-Political-Dissent-in-the-
Final-Frontier#download&from_embed>. Acesso 25 nov. 2015.
LÈVY, Pierre. Inteligencia Colectiva: por una antropología del ciberespacio. Washington
(EUA): Organización Panamericana de la Salud OPS. 2004.
LEVY, Steven. Hackers: heroes of the computer revolution. Sebastopol (EUA): O’Reilly
Media. 2010.
LOFGREN, Zoe; WYDEN, Ron. Introducing aaron's law, a desperately needed reform of the
computer fraud and abuse act. Wired. 2013. Disponível em:
<https://www.wired.com/2013/06/aarons-law-is-finally-here/>. Acesso 13 nov. 2018.
LOPES JÚNIOR, Aury. Réu não deve ser obrigado a provar causa de exclusão da
ilicitude. Revista Magister de Direito Penal e Processual Penal, Porto Alegre, v. 12, n. 67,
p. 43-47., ago./set. 2015.
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na
sociedade de controle. 2013. Dissertação (Mestrado em Ciências Humanas e Sociais) –
Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>.
Acesso 30 de out 2018.
MAHALHÃES, Marcus Abreu de; SYDOW, Spencer Toth. Cyberterrorismo: a nova era da
criminalidade. Belo Horizonte: Editora D'Plácido. 2018.
Malware Mirai: bot baseado em Windows já preocupa brasileiros. Canaltech. Disponível em:
<https://canaltech.com.br/seguranca/malware-mirai-bot-baseado-em-windows-ja-preocupa-
brasileiros-89710/>. Acesso 14 nov. 2018.
MEDINA, Jennifer. Campus Task Force Criticizes Pepper Spraying of Protesters. The New
York Times, U.S., abr. 2012, Disponível em: <https://www.nytimes.com/2012/04/12/us/task-
force-criticizes-pepper-spraying-of-protesters-at-uc-davis.html>. Acesso 25 nov. 2018.
164
MELLO, Celso Antonio Bandeira. Curso de direito administrativo. São Paulo: Malheiros.
2011.
MELO, José Rafael Fonseca de. Desobediência civil como causa supralegal de exculpação: a
anormalidade das circunstâncias do fato como fundamento concreto da inexigibilidade de
comportamento adequado à norma penal. 2014. Dissertação (Mestrado em Direito) –
Universidade Federal de Pernambuco.
MILAGRE, José Antonio. Invasão de dispositivo com senha nem sempre é crime.
Consultor Jurídico. abr. 2013. Disponível em: <https://www.conjur.com.br/2013-abr-01/jose-
milagre-invasao-dispositivo-senha-nem-sempre-crime>. Acesso 25 nov. 2018.
MIRABETE, Julio Fabbrini; FABBRINI, Renato N. Manual de direito penal: parte especial.
v. 3. 30 ed. São Paulo: Atlas, 2016.
______. Manual de direito penal: parte especial. v. 2. 33 ed. São Paulo: Atlas, 2016.
MIRKOVIC, Jelena et al. Internet Denial of Service: Attack and Defense Mechanisms. Nova
Jersey (EUA): Prentice Hall. 2004.
MIRKOVIC, Jelena; REIHER, Peter. A Taxonomy of DDoS Attack and DDoS Defense
Mechanisms. SIGCOMM Computer Communications Review, v. 34, n. 2, p. 39-54, abr.
2004. Disponível em:
<https://www.princeton.edu/~rblee/ELE572Papers/Fall04Readings/DDoSmirkovic.pdf>.
Acesso 7 de nov. 2018.
MITNICK, Kevin D.; SIMON, William L. A arte de enganar. São Paulo: Pearson
Education. 2003.
NUCCI, Guilherme de Souza. Código Penal Comentado. 13. ed. Editora Revista dos
Tribunais: São Paulo, 2013.
NUNES, Máira de Souza. God save the queer: mobilização e resistência antimainstream no
facebook. 2017. Tese (Doutorado em Comunicação e Linguagens), Universidade Tuiuti do
Paraná. 2017. Disponível em: < http://tede.utp.br:8080/jspui/handle/tede/1219>. Acesso 02
nov. 2018.
O drama de Rafael Braga... Carta Capital, Sociedade, dez. 2014. Disponível em:
<https://www.cartacapital.com.br/revista/830/o-bode-na-cela-5910.html>. Acesso 22 de jan.
2017.
Os ataques DDoS e os seus reflexos no Direito Penal Informático. Revista Consultor Jurídico,
Cibercrime, ago. 2002. Disponível em: <https://www.conjur.com.br/2002-ago-
11/ataques_ddos_reflexos_penais_informaticos> 24 nov. 2018.
Pela 1ª vez, policiais usam traje 'Robocop' em protesto, diz PM... G1, São Paulo, mai. 2014.
Disponível em: <http://g1.globo.com/sao-paulo/noticia/2014/05/pela-1-vez-policia-miliar-
usa-traje-robocop-em-protesto.html>. Acesso 24 jan. 2018.
PEREIRA, João Paulo Aragão. Método de mitigação contra ataques de Negação de Serviço
Distribuídos utilizando Sistemas Multiagentes. Dissertação (Mestrado em Ciências) –
Universidade de São Paulo. 2014. Disponível em:
<http://www.teses.usp.br/teses/disponiveis/3/3141/tde-18032015-155642/pt-br.php> Acesso 7
nov. 2018.
Polícia apura vandalismo em protesto com fogo que interditou avenida Fernando Corrêa...
Olhardireto, Notícias/Cidades, dez. 2016. Disponível em: <
http://www.olhardireto.com.br/noticias/exibir.asp?id=429912¬icia=policia-apura-
vandalismo-em-protesto-com-fogo-que-interditou-avenida-fernando-correa>. Acesso 22 jan.
2018.
PONTES, Ana Carolna Amaral de. Desobediência Civil Como Instrumento na Construção da
Cidadania. Um estudo à luz do conceito de desobediência civil no ensaio-tema de Hannah
Arendt, na discussão sobre cidadania e participação social. 2006. Dissertação (Mestrado em
Direito) Universidade Federal de Pernambuco, Recife. Disponível em: <
https://repositorio.ufpe.br/handle/123456789/4674>. Acesso 28 jan. 2018.
PRADO, Luiz Regis. Associação criminosa: crime organizado (Lei 12.850/2013). Revista
dos Tribunais, São Paulo, v. 102, n. 938, p. 241-297, dez. 2013.
RAWLS, John. Uma teoria da Justiça. São Paulo: Martins Fontes, 1997.
REGIS PRADO, Luiz. Curso de direito penal brasileiro. v. 2, 16 ed. São Paulo: Thomson
Reuters. 2018.
Repórter da TV Folha é atingida no olho por bala de borracha durante protesto em SP... Uol
Notícias, São Paulo, jun. 2013. Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas-
noticias/2013/06/13/reporter-da-tv-folha-e-atingida-no-olho-por-bala-de-borracha-durante-
protesto-em-sp.htm?cmpid=copiaecola>. Acesso 24 jan. 2018.
RIO DE JANEIRO (Estado). Juízo da 32ª Vara Criminal da Capital, Sentença, Processo nº
0212057-10.2013.8.19.0001, Juiz Guilherme Schilling Pollo Duarte.
ROHR, Altieres. Crimes em DDoS e antivírus para atualizações do Windows: pacotão. G1,
Segurança Digital, fev. 2018. Disponível em:
<http://g1.globo.com/tecnologia/blog/seguranca-digital/post/crimes-em-ddos-e-antivirus-para-
atualizacoes-do-windows-pacotao.html> Acesso 14 nov. 2018.
ROMAGNA, Marco; VAN DEN HOUT, Niek Jan. Hacktivism and Website Defacement:
Motivations, Capabilities and Potential Threats. 27th Virus Bulletin International Conference,
Madri (Espanha). Anais..., 2017, p. 1-10. Disponível em:
<https://www.researchgate.net/publication/320330579_Hacktivism_and_Website_Defacemen
t_Motivations_Capabilities_and_Potential_Threats>. Acesso 24 nov. 2018.
______. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del
delito. Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente
Remersal. 2. ed. Madri (Espanha): Thomson Civitas, 1997. p. 960, seção 140.
SAAD-DINIZ, Eduardo; LACAVA, Luiza Veronese. “Entre Junhos”: das manifestações aos
megaeventos, a escalada da repressão policial. Revista de Estudos Jurídicos
UNESP, Franca, v. 19, n. 29, p. 165-187. 2016.
SAMUEL, Alexandra Whitney. Hacktivism and the future of political particiption. 2004.
Tese (Doutorado em Ciências Políticas) – Universidade Harvard. Disponibilizado pela autora
167
em: <http://www.alexandrasamuel.com/dissertation/pdfs/Samuel-Hacktivism-entire.pdf>.
Acesso 03 nov 2018.
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience
on the internet. 2013. Dissertação (Mestrado em Comparative Media Studies) –
Massachusetts Institute of Technology. Disponível em: < http://cmsw.mit.edu/distributed-
denial-of-service-actions/>. Acesso 6 nov. 2018.
______. The Coming Swarm: DDoS atctions, hacktivism and civil disobedience. Nova York
(EUA): Blommsbury Academic. 2014.
SERRA, Victor Siqueira. Tempos difíceis exigem pensamentos difíceis: crítica criminológica
como resposta à criminalização dos movimentos sociais. Boletim IBCCRIM, São Paulo, v.
26, n. 302, p. 13-15., jan. 2018.
Site do PMDB é hackeado pela segunda vez na semana; "cadê o Amarildo?", diz mensagem.
UOL Notícias, Cotidiano, ago. 2013. Disponível em:
<https://noticias.uol.com.br/cotidiano/ultimas-noticias/2013/08/15/site-do-pmdb-e-hackeado-
pela-segunda-vez-em-4-dias-cade-o-amarildo-diz-mensagem.htm>. Acesso 24 nov. 2018.
SORELL, Tom. Human Rights and Hacktivism: The Cases of Wikileaks and Anonymous.
Journal of Human Rights Practice, v. 7, n. 3, p. 391–410, nov. 2015. Disponível em
<https://doi.org/10.1093/jhuman/huv012>. Acesso: 26 nov. 2018.
168
STALLMAN, Richard. The Anonymous WikiLeaks protests are a mass demo against control.
The Guardian, Opinion. 2010.
<https://www.theguardian.com/commentisfree/2010/dec/17/anonymous-wikileaks-protest-
amazon-mastercard>. Acesso 30 out. 2018.
SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva.
2015.
______; D’AVILA, Fabio roberto; CARVALHO, Salo de. O direito penal na “luta contra o
terrorismo”: Delineamentos teóricos a partir da criminalização dos movimentos sociais – o
caso do Movimento dos Trabalhadores Rurais Sem-Terra. Sistema Penal & Violência, Porto
Alegre, v. 4, n. 1, p. 1-21, jan./jun. 2012.
TAVARES, Juarez Estevam Xavier. Teoria dos crimes omissivos. 2011. Tese (Doutorado em
Direito) – Universidade Estadual do Rio de Janeiro.
THOREAU, Henry David. A Desobediência Civil. São Paulo: Editora Cultrix, 1993.
TJSP, Juízo da 19ª vara criminal de São Paulo, Processo: 0023563-10.2011.8.26.0011, Juiz
Antônio Carlos de Campos Machado Junior. Disponível para acompanhamento resumido em:
<https://esaj.tjsp.jus.br/cpopg/show.do?processo.codigo=0B0011TKH0000&processo.foro=5
0&uuidCaptcha=sajcaptcha_ef1c39a463b14e1fb9fa061f19663962.> Acesso 20 fev. 2018.
UGARTE, David de. O poder das redes. Porto Alegre: EdiPUCRS, 2008.
VEGH, Sandor. Classifying Forms of Online Activism: The Case of Cyberprotests against the
World Bank. In Cyberactivism: Online Activism in Theory and Practice. New York (EUA):
Routledge.
______. Hacking for democracy: a study of the internet as a political force and its
representation in the mainstream media. 2003. Tese (Doutorado em Estudos Americanos) –
Universidade de Maryland. Arquivo com exibição e reprodução protegida pela plataforma
ProQuest da University of Maryland.
169
VENTURA, Felipe. O maior ataque DDoS já registrado teve como alvo o GitHub. Tecnoblog,
2018. Disponível em: <https://tecnoblog.net/235518/maior-ataque-ddos-github/>. Acesso 7
nov 2018.
______. Projeto de lei quer criminalizar invasões e defacement em sites do governo. ago.
2018. Tecnoblog. Legislação e Segurança. Disponível em:
<https://tecnoblog.net/256954/projeto-lei-invasao-defacement-sites/>. Acesso 7 nov. 2018.
WRAY, Stephen. Electronic civil disobedience and the world wide web of hacktivism: a
mapping of extraparliamentarian direct action net politics. Switch: New Media Journal, n.
10. 1998. Disponível em: <http://nknu.pbworks.com/f/netaktivizam.pdf>. Acesso 30 out
2018.
YAXLEY, Louise. Labor wants Inquiry into hacker liking pornographic tweet on Christopher
Pyne's Twitter. ABC News, Austrália, nov. 2017. Disponível em:
<https://www.abc.net.au/news/2017-11-16/christopher-pyne-says-hacker-liked-porn-
tweet/9155964>. Acesso 25 nov. 2018.
You — Yes, You — Are TIME's Person of the Year. Time Magazine, dez. 2006. Disponível
em: >http://content.time.com/time/magazine/article/0,9171,1570810,00.html>. Acesso 22 out.
2018.
ZAFFARONI, E. Raúl. Derecho penal y protesta social. In: BERTONI, Eduardo (Org.). Es
legítima la criminalizacíon de la protesta social?: derecho penal y libertad de expressión en
América Latina. 1. ed. Buenos Aires (Argentina): Universidad de Palermo, 2010.