Você está na página 1de 171

Universidade do Estado do Rio De Janeiro

Centro de Ciências Sociais


Faculdade de Direito

Gabriel Brezinski Rodrigues

Protesto hacker e direito penal

Rio de Janeiro
2019
Gabriel Brezinski Rodrigues

Protesto hacker e direito penal

Dissertação apresentada, como requisito


parcial para obtenção do título de Mestre, ao
Programa de Pós-Graduação em Direito, da
Universidade do Estado do Rio de Janeiro.
Área de concentração: Cidadania, Estado e
Globalização. Linha de pesquisa: Direito
Penal.

Orientador: Prof. Dr. Davi de Paiva Costa Tangerino

Rio de Janeiro
2019
CATALOGAÇÃO NA FONTE
UERJ/REDE SIRIUS/BIBLIOTECA CCS/C

R696 Rodrigues, Gabriel Brezinski.


Protesto hacker e direito penal / Gabriel Brezinski Rodrigues.- 2019.

169 f.

Orientador: Prof. Dr. Davi de Paiva Costa Tangerino.


Dissertação (Mestrado). Universidade do Estado do Rio de Janeiro,
Faculdade de Direito.

1. Desobediência civil – Teses. 2. Internet – Teses. 3. Direito penal –


Teses. I. Tangerino, Davi de Paiva Costa. II. Universidade do Estado do Rio
de Janeiro. Faculdade de Direito. III. Título.

CDU 343.54

Bibliotecária: Angélica Ribeiro CRB7/6121

Autorizo, apenas para fins acadêmicos e científicos, a reprodução total ou parcial desta tese, desde que
citada a fonte.

_______________________________________ _____________________
Assinatura Data
Gabriel Brezinski Rodrigues

Protesto hacker e direito penal

Dissertação apresentada, como requisito


parcial para obtenção do título de Mestre, ao
Programa de Pós-Graduação em Direito, da
Universidade do Estado do Rio de Janeiro.
Área de concentração: Cidadania, Estado e
Globalização. Linha de pesquisa: Direito
Penal.

Aprovada em 29 de janeiro de 2019.

Banca Examinadora:

_____________________________________________
Prof. Dr. Davi de Paiva Costa Tangerino (Orientador)
Faculdade de Direito – UERJ
_____________________________________________
Prof.ª Dra. Patrícia Mothé Glioche Béze
Faculdade de Direito – UERJ
_____________________________________________
Prof. Dr. Fábio Roberto D'Ávila
Pontifícia Universidade Católica do Rio Grande do Sul

Rio de Janeiro
2019
AGRADECIMENTOS

O agradecimento maior será sempre aos meus pais. Foram eles que sacrificaram
as próprias ambições para possibilitar meu aprendizado.
Agradeço também ao meu orientador, Prof. Dr. Davi Tangerino, por acreditar e se
permitir fascinar pelos meus tão queridos temas de Direito Penal e Tecnologia.
Gratulações vão igualmente para meus colegas de mestrado, que contribuíram,
cada um à sua maneira, com o enriquecimento dessa dissertação.
Por fim, agradeço aos professores da Universidade Estadual do Rio de Janeiro,
especialmente à prof.ª Patrícia Glioche e os profs. Carlos Affonso e Nilo Batista.
#TangoDown
RESUMO

RODRIGUES, Gabriel Brezinski. Protesto hacker e direito penal. 2019. 169 f. Dissertação
(Mestrado em Direito Penal) – Faculdade de Direito, Universidade do Estado do Rio de
Janeiro, Rio de Janeiro, 2019.

Despontam na internet manifestações políticas que utilizam conhecimentos e


ferramentas da tecnologia da informação para criar novas táticas de reclame. São os chamados
protestos hacker. Dentre estas novas práticas, estão as ações de negação de serviço (DDoS), a
desfiguração de páginas da internet (defacement) e o vazamento de informações. Até então, o
direito penal acompanha ao largo esses tipos de protesto. Contudo, a história das
manifestações políticas é marcada pela repressão penal. Interpretações elásticas, crimes
indeterminados e persecução por condutas correlatas são parte da seletiva estratégia de
silenciamento das vozes políticas dissidentes. Por isso, teme-se que normas já existentes no
ordenamento jurídico brasileiro, como tipos genéricos voltados ao terrorismo e crimes de
interrupção do serviço telemático e invasão de dispositivo eletrônico (artigos 154-A e 266,
§1º, do Código Penal), sejam imputados em represália às condutas. Voltado para essa questão,
o trabalho expõe como a repressão do protesto se dá nos moldes do vigente ordenamento
jurídico. Opera-se a dogmática como instrumento de contenção do poder punitivo, criticando
tipificações e suscitando teorias justificantes e exculpantes, como a situação da desobediência
civil. Em seguida, descreve-se os processos techno-antropológicos que culminaram na
formação de novas práxis políticas no ambiente informático, apontando origem, valores e
experiências responsáveis por formatar os atuais grupos hacktivistas. No capítulo final,
analisa-se as formas de protesto hacker elegidas, descrevendo o funcionamento e apontando
repercussões. Após, propõe-se raciocínio hipotético preemptivo, almejando evitar futuras
subsunções desacompanhadas da moderna teoria do delito. Por fim, as teorias suscitadas no
viés das manifestações físicas são transportadas para a lógica dos protestos hacker, conferindo
substrato teórico para exculpação.

Palavras-chave: Manifestações políticas. Internet. Hacktivismo. Crime informático.


Desobediência civil eletrônica.
ABSTRACT

RODRIGUES, Gabriel Brezinski. Hacker protest and criminal law. 2019. 169 f. Dissertação
(Mestrado em Direito Penal) – Faculdade de Direito, Universidade do Estado do Rio de
Janeiro, Rio de Janeiro, 2019.

Political acts that use information technology tools and knowledge to create new
protest tactics appear on the internet. These are so-called hacker protests. Denial of service
actions (DDoS), defacement of web pages and information leakage are among these new
practices. Until then, these types of protests did not arouse Criminal Law's attention.
However, criminal oppression is frequent in the history of political acts. Tactics such as
flexible legal interpretation, use of undetermined crimes and prosecution for related conducts
are part of the biased strategy aimed at silencing dissenting political voices. Consequently,
there is a fear that these actions fall under norms already existing in the Brazilian legal
system, such as generic laws designed at terrorism and the crimes of articles 154-A and 266,
§1º, of the Brazilian Criminal Code (“interruption of telematics services” and “electronic
device invasion”). With this in focus, this dissertation exposes how the current Brazilian legal
system represses protests. In order to criticize charges and defend justificatory and
exculpatory theories, such as civil disobedience, dogmatics appears as a tool to restrain State's
punitive power. The study then describes the techno-anthropological processes responsible for
new political praxis in the computer environment, exposing the origin, values and experiences
that shape today’s hacktivist groups. The final chapter describes and analyzes the elected
forms of hacker protests from the legal repercussions perspective. To avoid improper
punishment, it also proposes hypothetical preventive thinking based on the modern theory of
crime. Finally, the study transposes the theories applied to physical political acts into the
scope of the hacker protests, granting theoretical substrate for exculpation.

Keywords: Political acts. Internet. Hacktivism. Computer crime. Electronic civil


disobedience.
SUMÁRIO

INTRODUÇÃO .......................................................................................................... 9
1 PROTESTO POLÍTICO E REPRESSÃO PENAL .............................................. 12
1.1 Movimentos Sociais .................................................................................................. 12
1.2 Criminalização Das Manifestações Políticas .......................................................... 14
1.3 Dogmática Penal e Protesto ..................................................................................... 19
1.3.1 Criminalização do Protesto Não Institucionalizado ................................................... 20
1.3.2 Protesto Dentro dos Canais Institucionais .................................................................. 20
1.3.3 Protesto Que Excede Os Limites Institucionais ......................................................... 22
1.3.4 Protesto Que Se Manifesta Em Condutas Típicas ...................................................... 32
1.3.5 Protesto Que Incide Em Condutas Típicas E Antijurídicas ....................................... 39
1.3.6 Desobediência Civil Como Fórmula Geral ................................................................ 40
1.3.6.1 Definição .................................................................................................................... 40
1.3.6.2 Fundamento constitucional......................................................................................... 47
1.3.6.3 Conceito de culpabilidade .......................................................................................... 50
1.3.6.4 (In)exigibilidade ......................................................................................................... 53
1.3.6.5 Desobediência civil como situação supralegal de exculpação ................................... 56
1.3.6.6 Repercussões da Teoria .............................................................................................. 61
2 INTERNET E MANIFESTAÇÕES POLÍTICAS ................................................ 62
2.1 A Rede Mundial De Computadores ........................................................................ 63
2.2 Pessoas Em Rede, Política Conectada .................................................................... 69
2.3 Hacktivismo .............................................................................................................. 75
2.3.1 Hackers ....................................................................................................................... 75
2.3.2 Origem do Fenômeno ................................................................................................. 80
2.3.3 Anonymous ................................................................................................................ 82
2.3.4 Hacktivismo Como Desobediência Civil Eletrônica .................................................. 87
3 PROTESTO HACKER E DOGMÁTICA PENAL............................................... 92
3.1 Negação Distribuída De Serviço.............................................................................. 92
3.1.1 Ações DDoS ............................................................................................................... 95
3.1.1.1 Respostas Estatais Internacionais ............................................................................... 99
3.1.1.2 Exemplos no Brasil .................................................................................................. 103
3.1.1.3 Possíveis Respostas Penais ....................................................................................... 106
3.2 Desfiguração de Páginas (Defacement) ................................................................. 126
3.2.1 Possíveis Respostas Penais ....................................................................................... 129
3.3 Vazamento De Informações ................................................................................... 137
3.3.1 Possíveis Respostas Penais ....................................................................................... 141
CONCLUSÃO ........................................................................................................ 151
REFERÊNCIAS ..................................................................................................... 156
9

INTRODUÇÃO

A comunicação evoluiu. Em 1999, 179 milhões de pessoas usavam a internet em


mais de 200 países.1 Já em 2016, 17 bilhões e 100 milhões de dispositivos estavam
conectados, enquanto cerca de 44% da população mundial tinha acesso à rede. Prevê-se que
até 2021 serão 27 bilhões de dispositivos e 58% da população.2
A nova rede tem suas peculiaridades. Ela expande a interação humana, difunde
informações de forma global e propicia a mutação de comportamentos. Como diz
CASTELLS, condutas se apropriam da internet, amplificam-se e potencializam-se a partir do
que são.3
Entre os inúmeros comportamentos redesenhados pela rede, estão as
manifestações políticas. Facilitada pelo online, a interação imaterial oportuniza o encontro de
pares, cria espaços de discussão livre de censura e proporciona novas formas de convocação
para atos públicos. Tais práticas são independentes da internet, mas encontram na técnica
espaço fértil para desenvolvimento.
Afora a potencialização desses comportamentos, há formas de ação política que
ocorrem apenas no espaço informático. Unindo conhecimentos e ferramentas da tecnologia da
informação, ativistas criaram novas táticas de reclame. Assim, surgiram as ações distribuídas
de negação de serviço, ou ações DDoS, conforme acrônimo do equivalente termo inglês
“distributed denial of service”, quando indivíduos acessam concomitantemente determinado
site alvo, sobrecarregando-o e provocando desligamento momentâneo; mas também a
desfiguração de sites, ou defacement, em que o conteúdo da página inicial é alterado para
vincular uma mensagem; igualmente o vazamento de informações, no qual dados são
expostos ao público para revelar violações de direitos e motivar mobilizações.
Por serem peritos em programação e defensores da liberdade de informação e
intervenção criativa, os criadores dessas novas formas de reclame nomeiam-se hackers ou
hacktivistas, termo criado pela união com “ativismo político”. Logo, crê-se correto intitular
tais atos como protestos hacker.
Nos Estados Unidos da América, Reino Unido e Alemanha, ações hacktivistas
como as citadas foram alvo de persecução penal. As respostas destes países são alinhadas ao

1
CASTELLS, Manuel. A Sociedade em Rede. 8 ed. São Paulo: Paz e Terra. 2005. p. 431- 432.
2
Relatório de Tráfego Global de IP “Cisco VNI” disponível em:
<https://www.cisco.com/c/pt_pt/about/press/news-archive-2017/20170608.html>. Acesso 7 de ago. 2018.
3
CASTELLS, Manuel. Internet e sociedade em rede. In: MORAES, Denis de (Org.). Por uma outra
comunicação: mídia, mundialização cultural e poder. Rio de Janeiro: Record, 2003. p. 73.
10

que denuncia a crítica sobre a repressão penal das manifestações políticas, tão relevante no
histórico contexto antidemocrático da América Latina. Por aqui, interpretações elásticas, uso
de crimes indeterminados e persecução por condutas correlatas são parte da seletiva estratégia
de silenciamento das vozes políticas dissidentes.
Por conta das experiências internacionais, da construção midiática do hacker
como criminoso, dos atuais movimentos legislativos e da forma como o protesto –
principalmente o transgressivo – é tratado pelo aparato policial-judiciário, denota-se alta
probabilidade de que hacktivistas sejam criminalizados no Brasil. Para tal fim, contam
também o desconhecimento técnico dos operadores do direito e a indeterminação dos tipos
voltadas ao terrorismo e criminalidade informática (interrupção do serviço telemático e
invasão de dispositivo eletrônico, respectivamente artigos 266, §1º e 154-A do Código Penal).
Para evitar que o direito penal censure as condutas, o trabalho expõe as atuais
táticas de criminalização das manifestações no Brasil, transpondo a crítica para a lógica das
ações hacktivistas. Primeiramente, a pesquisa tratará da relação entre repressão penal e
protesto político, apresentando o conceito de movimentos sociais interligado os reclames por
direitos contemporâneos. Após, firmar-se-á posição crítica sobre a criminalização das
manifestações políticas, expondo a estratégia de repressão penal e as violentas reações estatais
vislumbradas no cenário brasileiro durante a onda de manifestações de 2013. A crítica restará
completa em seguida, quando operacionalizar-se-á a dogmática, com base em divisão
proposta por ZAFFARONI,4 como instrumento de contenção do poder punitivo, criticando
tipificações de atos de protesto e suscitando teorias justificantes e exculpantes para diferentes
conjunturas de reclame. Atenção especial será dedicada à situação da desobediência civil, pois
crê-se que o raciocínio exculpante possa ser a defesa remanescente para ações políticas que
conflitem com proibições penais.
No capítulo seguinte, buscar-se-á compreender como a internet modificou as
formas de manifestações políticas. Para tanto, serão descritos os processos techno-
antropológicos que culminaram na formação de novas práxis políticas no ambiente
informático, como cultura, técnica e história da internet. Após, serão narrados os episódios em
que o online foi fundamental para mudança da agenda pública. Ainda nesse capítulo,
conceituar-se-á o hacktivismo, subgênero do ciberativismo, aclarando o verdadeiro
significado do termo “hacker” e expondo a origem histórica do fenômeno. Também serão
elucidados os significados e valores da bandeira Anonymous. Ao fim, o hacktivismo será

4
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008.
11

situado como forma de desobediência civil eletrônica, afastando-o das associações com
criminalidade e terrorismo cibernético.
O capítulo final soma os conhecimentos até então dispostos para realizar análise
dogmática das três formas de protesto hacker elegidas: a ação de negação de serviço, a
desfiguração de páginas e o vazamento de informações. Empregar-se-á mesma metodologia
nos tópicos de cada tipo de protesto, iniciando a exposição pela elucidação do funcionamento
técnico, para então apresentar exemplos internacionais e nacionais. Após, será proposto
raciocínio hipotético preemptivo, almejando evitar futuras subsunções desacompanhadas da
moderna teoria do delito. Por fim, as teorias suscitadas no viés das manifestações físicas serão
transportadas para a lógica dos protestos hacker, conferindo substrato teórico para a
exculpação, sobretudo pela desobediência civil.
12

1 PROTESTO POLÍTICO E REPRESSÃO PENAL

O formato atual dos reclames por direitos é estreitamente relacionado à crise do


estado de bem-estar social, no fim do século XX. Afastando-se das manifestações
revolucionárias descritas pelos clássicos contratualistas, como a resistência à opressão e ao
soberano, os atuais protestos sociais já não têm o condão de derrubar regimes de governo ou
desarticular federação.5 Ao contrário, como descreve PRADO, as manifestações
contemporâneas “em geral refletem a falta ou inadequação dos espaços institucionais
disponíveis e a opção ou necessidade que grupos sociais dissidentes percebem de recorrer a
formas alternativas de expressão social”. 6
Para identificar tal fenômeno político, as ciências humanas utilizam a expressão
“movimentos sociais”. Nesse sentido, deve-se iniciar a discussão conceituando o termo, para
em seguida tratar do fenômeno da repressão penal das manifestações políticas.

1.1 Movimentos Sociais

O termo “movimentos sociais” é constantemente utilizado na literatura jurídica


para designar grupos políticos pertencentes à sociedade civil. A denominação é bastante
elástica e abstrata, evidenciando a dificuldade da academia em definir o que exatamente se
considera por movimentos sociais. Como dizem GOSS e PRUDENCIO, um dos primeiros
fatores que tornam o conceito bastante propositivo é o frequente engajamento político dos
pesquisadores da área. “Há muitas expectativas por parte de pesquisadores-militantes em
relação ao poder de transformação dos movimentos, perdendo-se muitas vezes de vista a
capacidade de avaliar a dimensão real de suas potencialidades”.7 Desdobra-se daí uma falsa
concepção da sociedade civil como um reservatório independente de virtudes,
sobrevalorizando o potencial político dos atores da sociedade civil.8

5
ZAFFARONI, Eugenio Raúl. Derecho penal y protesta social. In: BERTONI, Eduardo (Org.). Es legítima la
criminalizacíon de la protesta social?: derecho penal y libertad de expressión en América Latina. 1. ed. Buenos
Aires (Argentina): Universidad de Palermo, 2010. p. 1-15.
6
PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais no Brasil. Revista
Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260., jan./fev. 2015.
7
GOSS, Karine Pereira; PRUDENCIO, Kelly. O conceito de movimentos sociais revisitado. Revista Eletrônica
dos Pós-Graduandos em Sociologia Política da UFSC, v. 2, n. 1 (2), p. 75-91., jan./jul. 2004.
8
Ibidem.
13

A crítica das autoras pode ser vislumbrada na noção conceitual proposta por
RODRIGUES,9 de que os movimentos sociais “propiciam a difusão dos ideais de
emancipação, alimentam os desejos de liberdade, mas também podem ser vistos como agentes
que anunciam o novo ao denunciar as contradições existentes e desafiar os códigos culturais
dominantes”. É claro que muitos dos movimentos da sociedade civil organizada têm potencial
contestador e progressista. Porém, um conceito de movimentos sociais correlato à realidade
não pode ignorar a diversidade do corpo comunitário. A complexidade do tecido social e a
própria heterogenia dos indivíduos alargam a abrangência do conceito, que deve contemplar
diversos setores e camadas sociais, inclusive conservadoras ou reacionárias.
Pode ser que a dificuldade maior em definir movimentos sociais esteja atrelada à
extenuação do conceito marxista de classe social, teoria base para a maioria das pesquisas.
Como verificou RODRIGUES, esse cenário vem mudando:
“[...] analisamos toda a produção acerca de movimentos sociais nas revistas Dados
(do IUPERJ), Novos Estudos (do CEBRAP) e Revista Brasileira de Ciências Sociais
(da ANPOCS). Pudemos constatar que nos dezoito artigos publicados durante as
décadas de 1980 e 1990, quatorze artigos podem ser considerados sob a rubrica de
uma sociologia da ação, envolvendo as re-leituras culturalistas de Marx (o conceito
central era identidade). Apenas um com base na teoria da mobilização de recursos e
dois (na década de 80) com a perspectiva do estrutural-marxismo. Os textos de
reflexão teórica questionavam o modelo marxista, sob vários enfoques (na maioria,
pautados em Habermas, Thompson e Evers)”

Tal como as pesquisas levantadas, deve-se abandonar a análise voltada


unicamente para a relação classe-partido-Estado, porque, nos últimos anos, sindicatos,
partidos e congregações laborais perderam força e protagonismo para movimentos populares.
É preciso partir de uma base diferente de raciocínio, visto que os reclames públicos de hoje se
afastam do modelo totalizante de sociedade, centrando-se mais em questões identitárias, e não
unicamente no conflito de classes.10 Nos movimentos sociais atuais, a posição que o sujeito
assume nas relações de produção não determina necessariamente suas posições ideológicas.
Não há um esquema teleológico que define as lutas, como a busca comum por um regime
socialista. Igualmente, não há uma representação fechada e unificada de interesses, nem
mesmo a presença obrigatória de um adversário social.
Sem classe, partido ou regime pretendido, a aderência ao movimento parte de um
processo de identificação. Diferentes “atores sociais lutam em nome da coletividade a partir

9
RODRIGUES, Cibele Mª Lima. Movimentos sociais (no Brasil): conceitos e práticas. SINAIS – Revista
Eletrônica de Ciências Sociais. Vitória, CCHN, UFES, ed. 9, v.1, p.144-166., jun. 2011.
10
GOSS, Karine Pereira; PRUDENCIO, Kelly. O conceito de movimentos sociais revisitado. Revista
Eletrônica dos Pós-Graduandos em Sociologia Política da UFSC, v. 2, n. 1 (2), p. 75-91., jan./jul. 2004.
14

de conteúdos que tratam dos direitos humanos, da paz, da ecologia, de discriminações etc. No
entanto, os valores defendidos são autonomia pessoal e identidade”.11
Embora organizado por cunho identitário, o tipo de debate provocado pelos
movimentos dentro da sociedade acaba tocando em temáticas importantes da estrutura social.
Dá-se enfoque a assuntos antes restritos à esfera privada, como as questões de gênero,
orientação sexual, étnicas, enfim, as diferenças que querem ver significadas.12 Assim, para
GOSS e PRUDENCIO, “os novos movimentos sociais deixam transparecer uma nova geração
de conflitos sociais e culturais; uma luta sobre as finalidades da produção cultural,
educacional, de saúde e informação de massa. Por isso o forte desinteresse pelas instituições
políticas e das ideais sociais. É uma luta por uma democracia interna”.13
Partindo da base de raciocínio fundada na relação de identificação responsável
pela união dos sujeitos, apresenta-se o conceito de GOHN, adotando-o no presente trabalho.
Assim, crê-se que:
Movimentos sociais são ações sociopolíticas construídas por atores sociais coletivos
pertencentes a diferentes classes e camadas sociais, articuladas em certos cenários da
conjuntura socioeconômica e política de um país, criando um campo de força social
na sociedade civil. As ações se estruturam a partir de repertórios criados sobre temas
e problemas em conflitos, litígios e disputas vivenciados pelo grupo na sociedade.
As ações desenvolvem um processo social e político-cultural que cria uma
identidade coletiva para o movimento, a partir dos interesses em comum.
[...]
Os movimentos participam [direta ou indiretamente] da mudança social histórica de
um país e o caráter das transformações geradas poderá ser tanto progressista como
conservador ou reacionário, dependendo das forças sociopolíticas a que estão
articulados, em suas densas redes; e dos projetos políticos que constroem com suas
ações. 14

1.2 Criminalização das Manifestações Políticas

O debate sobre manifestações políticas inevitavelmente tem início na esfera de


direitos constitucionais. Todas as constituições de países democráticos garantem os direitos de
liberdade política, expressão, associação e, sobretudo, a liberdade de reclamar pelas
conquistas descritas na própria carta. A constituição brasileira não é diferente, e prevê tais
direitos em seu artigo 5º, incisos IV, VIII, IX, XVI, além de proibir a extradição para o

11
GOSS, Karine Pereira; PRUDENCIO, Kelly. O conceito de movimentos sociais revisitado. Revista
Eletrônica dos Pós-Graduandos em Sociologia Política da UFSC, v. 2, n. 1 (2), p. 75-91., jan./jul. 2004.
12
Ibidem.
13
Ibidem.
14
GOHN, Maria da Glória. Teorias dos movimentos sociais. Paradigmas clássicos e contemporâneos. São
Paulo: Loyola, 1997. p. 251.
15

estrangeiro processado por crime político ou de opinião (LII) e garantir o direito de greve (art.
9º).
Como as preposições constitucionais são bem claras, o debate é relegado para a
ponderação entre direitos. Avalia-se a preponderância de outras liberdades, como ir e vir ou o
livre trânsito nas cidades, em face do direito de manifestar-se. Em tese, as respostas
jurisdicionais deveriam acompanhar direitos muito mais amplos, como os descritos no artigo
5º da nossa constituição. Entretanto, como revela GARGARELLA, é curioso que ao ponderar
quais direitos devem prevalecer, magistrados parecem inclinados a desconsiderar rapidamente
os vários e valiosos direitos dos manifestantes. Direitos de fazer conhecida situações de
extrema necessidade e de exigir atenção imediata a problemas urgentes são ignorados frente a
deveres como trânsito livre ou a transposição de cidades.15
Parece certeiro o comentário de SERRA, de que “se historicamente grandes
conquistas sociais foram concretizadas por meio de protestos, greves e mobilizações
revolucionárias, é imprescindível que o sistema as deslegitime, por todos os meios
possíveis”.16 Para tanto, entre a infinidade de caminhos possíveis\serem percorridos, como
promover mediação e examinar as demandas, o Estado utiliza-se de sua arma mais severa e
brutal: o aparato de repressão penal. Tal qual diz GARGARELLA, quando os juízes
despreocupada ou apressadamente recorrem à solução repressiva, comprometem o Estado
com um tipo de injustiça política que o próprio deveria se encarregar de evitar.17
Resta claro que o estudo meramente constitucional do direito à manifestação é
insuficiente frente a realidade repressiva da máquina estatal. Como diz SIQUEIRA, “o
sistema jurídico criminaliza ou marginaliza condutas que política ou ideologicamente não
interessam aos elaboradores da norma jurídica”. Logo, são “positivadas como ilícitas condutas
populares ou manifestações contrárias ao status quo social”.18
Diante disso, e em sintonia com a proposta do trabalho, tratar-se-á da relação entre
direito penal e protesto político, distanciando-se de temas como a ponderação entre direitos
constitucionais para focar no uso repressivo do aparato policial-judiciário.

15
GARGARELLA, Roberto. Un camino sin salida: el derecho ante los cortes de ruta. Nueva Doctrina Penal,
Buenos Aires (Argentina), p. 47-57., 2001.
16
SERRA, Victor Siqueira. Tempos difíceis exigem pensamentos difíceis: crítica criminológica como resposta à
criminalização dos movimentos sociais. Boletim IBCCRIM, São Paulo, v. 26, n. 302, p. 13-15., jan. 2018.
17
GARGARELLA, op. cit.
18
SIQUEIRA, Gustavo Silveira. História do direito pelos movimentos sociais: Cidadania, Experiências e
Antropofagia Jurídica nas Estradas de Ferro (Brasil, 1906). Tese (Doutorado em Direito) – Universidade
Federal de Minas Gerais. Disponível em:
<http://www.bibliotecadigital.ufmg.br/dspace/bitstream/handle/1843/BUOS-
8QCMVU/tese_gustavo_silveira_siqueira_vers_o_defendida.pdf?sequence=1>. Acesso 23 jan. 2018. p. 59.
16

Já de início, declara-se adoção ao posicionamento inicial de ZAFFARONI de que


o protesto social é sempre atípico, e quando conflitante com condutas criminalizadas pode
incorrer em justificação ou exculpação. Frontalmente contrário à criminalização de
manifestações política, o penalista argentino revela como a constante elastização de tipos
penais, em clara violação ao princípio de vedação à interpretação extensiva, é tática
empregada para cercear o protesto. De outro ponto, quando conveniente, faz-se a intepretação
exegética da lei, renunciando a todas as formas hermenêuticas racionais.19
Evidencia ZAFFARONI que a América Latina é cheia de dispositivos penais
vagos, como a interrupção de via pública e outros crimes de perigo abstrato, que são cartas
brancas a serviço dos órgãos punitivos, sacáveis conforme desejo de repreender alguma
manifestação.20 Desobediência, apologia ao crime e, principalmente, associação ilícita, são
delitos usados historicamente contra o protesto social.
Por meio da obra de ZAFFARONI,21 percebe-se como a história do protesto
social é marcada pela repressão penal. Há uma clara vontade política, resultando na expansão
de tipos penais vagos ou na proibição de condutas acessórias, cuja utilização elástica e
casuística têm o objetivo primordial de gerar a persecução criminal e eventual prisão
processual. Dessa forma, efetiva-se o real objetivo do tipo penal: a humilhação e
exemplificação do manifestante. A própria condenação nem sempre é obtida, já que muitos
dos crimes são inconstitucionais ou não verdadeiramente aplicáveis ao caso concreto.
No cenário brasileiro, reações violentas, estratégias de repressão, desvirtuamentos
do processo judicial e empregos de tecnologias de incriminação foram utilizadas durante a
ditadura militar, com preponderância nas décadas de 60 e 70. Como dizem SAAD-DINIZ e
LACAVA, “da república à redemocratização, a história é permeada por episódios violentos e
duras repressões, escancarando a tendência do poder público em utilizar do aparato de poder
na resolução de conflitos”.22
Recentemente, o Brasil experimentou uma onda de manifestações públicas
conhecida pelo termo “jornadas de junho”. A agitação política teve início com o protesto de
06 de junho de 2013, na Avenida Paulista, em São Paulo, contra o aumento da tarifa de

19
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 24.
20
Ibidem, p. 24.
21
ZAFFARONI, Eugenio Raúl. Derecho penal y protesta social. In: BERTONI, Eduardo (Org.). Es legítima la
criminalizacíon de la protesta social?: derecho penal y libertad de expressión en América Latina. 1. ed. Buenos
Aires(Argentina): Universidad de Palermo, 2010. p. 1-15. e ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La
criminalización de la protesta social. Buenos Aires (Argentina): Ediciones Rumbos. 2008.
22
SAAD-DINIZ, Eduardo; LACAVA, Luiza Veronese. “Entre Junhos”: das manifestações aos megaeventos, a
escalada da repressão policial. Revista de Estudos Jurídicos UNESP, Franca, v. 19, n. 29, p. 165-187. 2016.
17

ônibus. Os protestos se repetiram em outras capitais, como no Rio de Janeiro. Surpresos e


despreparados para lidar com a situação, governo e polícia militar atuaram de forma violenta e
desproporcional, reacendendo na memória popular as violações cometidas durante a ditadura
militar de 1964-85.23 Segundo PRADO, “este foi o gatilho das manifestações que uniram
grupos heterogêneos, com plataformas e reivindicações distintas e não raro contraditórias”.24
No esforço de contenção das ondas de manifestação espalhadas pelo país,
governantes e forças de segurança serviram-se do poder de repressão penal, efetuando prisões
arbitrárias e editando atos inconstitucionais. PRADO25 cita o Decreto nº 44.302, de 19 de
julho de 2013,26 editado pelo Governador do Estado do Rio de Janeiro, que coloca em
evidência o trato criminal das manifestações públicas, aplicando na linguagem jurídica
conceitos tipicamente utilizados pela comunicação social para estigmatização dos
movimentos, como “atos de vandalismo”.
Para SAAD-DINIZ e LACAVA, a maior estratégia penal para a criminalização
das manifestações de 2013 foi a prisão para averiguação. “Utilizada durante o regime de
exceção e não recepcionada pela Constituição de 1988, a obsoleta normativa justificou a
prisão de mais de 150 manifestantes em apenas um dia de protestos”.27 A prática revela o
completo despreparo das forças institucionais, que permanecem na lógica opositiva do
conflito vigente na época da ditadura militar. Perdura a retórica maniqueísta de enfrentamento
do inimigo, neutralizável por meio do enquadramento criminal de suas condutas.28 Nesse
sentido, conforme PRADO, “a impossibilidade de enquadramento penal de uma realidade que
teima em não se identificar com o modelo de oposição binária dos anos 60 e 70 do século
passado resulta em acusações forçadas, que desafiam o processo de descrição/subsunção a
tipos de injusto penal, como o de organização criminosa”.29
Por um lado, ações fundadas no combate a inimigos políticos são facilmente
identificadas como contrárias ao atual regime democrático, pautado na Constituição de 1988,
ainda que a ilegalidade seja, por vezes, ignorada. Ao mesmo tempo, a configuração dos
movimentos sociais, apontada no tópico anterior, demonstra que a lógica de agrupamentos

23
PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais no
Brasil. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260, jan./fev. 2015.
24
Ibidem.
25
Ibidem.
26
Decreto Nº 44302 DE 19/07/2013. Cria Comissão Especial de Investigação de Atos de Vandalismo em
Manifestações Públicas - CEIV e dá outras providências. Revogado. Disponível em:<
https://www.legisweb.com.br/legislacao/?id=256720>. Acesso 19/01/2018.
27
SAAD-DINIZ, Eduardo; LACAVA, Luiza Veronese. “Entre Junhos”: das manifestações aos megaeventos, a
escalada da repressão policial.Revista de Estudos Jurídicos UNESP, Franca, v. 19, n. 29, p. 165-187. 2016.
28
PRADO, op. cit.
29
Ibidem.
18

políticos identificáveis por lideranças fixas e hierárquicas, como partidos e sindicatos, e pela
busca de um regime político em comum, deixa de ter relevância no contexto de ações públicas
do século XXI, tornando esvaziada a figura do inimigo lapidada durante a ditadura militar,
para as quais foram pensados os crimes de quadrilha e organizações criminosas.30 Nesse
sentido, as estratégias de contenção de manifestações iniciam um processo de transformação,
descrito propriamente por SAAD-DINIZ e LACAVA:
Se antes observava-se uma repressão baseada em isolamento político, cooptação de
lideranças e repressão pura, era necessário reformular os instrumentos de controle
para que comportassem uma sociedade na qual os novos meios de comunicação
impossibilitam o isolamento, as lideranças são difusas ou inexistentes e a repressão
tradicional já não consegue conter manifestações. Surgem as novas formas de
repressão por meio da criminalização pela opinião pública manipulação de grandes
mídias, criminalização da pobreza e marginalização da população, militarização dos
territórios e pela utilização do sistema judiciário, criando condições legais para
legitimar a repressão física, restringindo o acesso à políticas públicas e direcionando
a atuação discriminatória dos tribunais.31

Com ajuda da mídia, delimita-se o novo inimigo social, o vândalo, “um sujeito
definido precariamente, como é típico das urgências decorrentes dos efeitos não calculados”.32
Para LIMA, “ele é representado como potencialmente capaz de desenvolver práticas de
dilapidação do patrimônio público e privado, para o qual se tornarão igualmente necessárias
ações repressivas, particularmente da polícia militar brasileira”.33 A nova figura do inimigo é
chancelada pela então presidente Dilma Rousseff, que trilha a mesma marcha da mídia e do
governo estadual, relacionando as manifestações à violência ao atrelá-las ao termo “baderna”.
Ao fazê-lo, a presidente replica “o moralismo separatista e a cisão do espaço público: para o
baderneiro, o vândalo, vale a obrigação de separar”.34
O novo inimigo leva medo e pavor as classes médias, influenciando a opinião
pública para novas ações de contenção, como a proibição do uso de máscaras35, que em São
Paulo gerou a Lei estadual nº 15.556, de 29 de agosto de 2014.36 Na mesma trilha, o pavor

30
PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais no
Brasil. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260, jan./fev. 2015.
31
SAAD-DINIZ, Eduardo; LACAVA, Luiza Veronese. “Entre Junhos”: das manifestações aos megaeventos, a
escalada da repressão policial.Revista de Estudos Jurídicos UNESP, Franca, v. 19, n. 29, p. 165-187. 2016.
32
LIMA, Roberto Kant de. Manifestações populares e as recorrentes formas de administrar conflitos entre
juridicamente desiguais. MPD Dialógico: Revista do Movimento Ministério Público Democrático, São Paulo, n.
41, p. 31-32., fev. 2014.
33
Ibidem.
34
ANDRADE, Vera Regina Pereira de. A saga dos scripts gastos: as manifestações de rua no Brasil entre a
repressão separatista e o pacto includente da totalidade. Revista Liberdades, São Paulo, n. 22, p. 28-38.,
mai./ago. 2016.
35
PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais no
Brasil. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260., jan./fev. 2015.
36
Lei nº 15.556, de 29/08/2014 SP. Restringe o uso de máscaras ou qualquer paramento que oculte o rosto da
pessoa em manifestações e reuniões, na forma que especifica, e dá providências correlatas
19

confere respaldo para atuação policial arbitrária, justificando ações de repressão puramente
baseadas na força, dado que tipos penais idealizados para compreender responsabilidade penal
individualizada ou individualizável já não surtem o mesmo efeito de capturar lideranças e
silenciar as manifestações.37
Por tais razões, PRADO defende que “o impossível enquadramento penal das
manifestações e condutas de protesto, protegidas pelo arcabouço político normativo liberal,
tem levado os governos a apostar na repressão pura e simples”.38 Nessa nova estratégia de
repressão, vislumbra-se “a exacerbação do confronto de rua protagonizados pelas polícias
que, indistintamente, atuam sob a lógica da contenção dos protestos por meio da força”,39
marcadamente pelo uso indiscriminado de armamentos de baixa letalidade, como spray de
pimenta, gás lacrimogêneo e bala de borracha.
A posição de PRADO é coerente com a atual realidade brasileira. No entanto,
ainda que se vislumbre a crescente contenção das manifestações públicas por meio do aparato
de força policial, técnicas de repressão de substrato jurídico continuam presentes no cotidiano.
Elastizações interpretativas, dispositivos penais vagos, crimes de perigo abstrato e a própria
criminalização de atos atrelados as manifestações permanecem como problemas práticos para
a dogmática. Nesse sentido, sem olvidar de que a função primordial dessas formas de
imputação é gerar a persecução criminal e eventual prisão processual, examinar-se-á,
operando a dogmática como instrumento de contenção do poder punitivo, hipóteses em que
atos de protestos políticos conflitam com condutas típicas.

1.3 Dogmática Penal e Protesto

Para fins metodológicos, utilizar-se-á a mesma divisão proposta por ZAFFARONI


quanto ao embate entre manifestações políticas e tipificação penal.40 O autor separa a análise
entre a criminalização do protesto não institucionalizado, protesto dentro dos canais
institucionais, protesto que excede os limites institucionais, protesto que se manifesta em
condutas típicas e protesto que incide em condutas típicas e antijurídicas.
37
PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais no
Brasil. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260., jan./fev. 2015.
38
Ibidem.
39
Ibidem.
40
ZAFFARONI, Eugenio Raúl. Derecho penal y protesta social. In: BERTONI, Eduardo (Org.). Es legítima la
criminalizacíon de la protesta social?: derecho penal y libertad de expressión en América Latina. 1. ed. Buenos
Aires(Argentina): Universidad de Palermo, 2010. p. 1-15. e ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La
criminalización de la protesta social. Buenos Aires (Argentina): Ediciones Rumbos. 2008.
20

1.3.1 Criminalização do protesto não institucionalizado

A primeira delas é a reivindicação realizada fora das vias de reclames


institucionalizadas por um Estado. Parte-se do falacioso princípio de que todos os cidadãos
têm acesso absoluto as vias institucionais para postular direitos, logo não seria possível optar
por vias não oficiais.41 Aqui, reivindicações devem ocorrer por meio de requerimentos e ações
judiciais, dado que as vias oficiais deste Estado são perfeitas e eficazes. Trata-se, portanto, da
criminalização primária do protesto, em que se tipifica, p. ex., a greve ou a manifestação
pública. Tal forma de contenção do protesto é incongruente com a atual constituição e
diversos tratados internacionais, como a Declaração Universal de Direitos Humanos.42 Para
mais, tolher o direito ao reclame público por suposta idoneidade absoluta das vias
institucionais é um atentado contra o próprio Estado democrático, pois, como diz
GARGARELLA:
O direito ao protesto não é apenas um direito, mas sim um de especial relevância
dentro de qualquer ordenamento constitucional: é um direito que nos ajuda a manter
vivos os outros direitos. Sem um robusto direito de protestar, todos os outros direitos
estão sob ameaça, colocados em risco. Por conseguinte, é sensato designar o direito
ao protesto como ‘o primeiro direito’.43

1.3.2 Protesto dentro dos canais institucionais

Um verdadeiro Estado Democrático de Direito reconhece ao indivíduo o direito


de expressar pública e livremente suas ideias, assim como unir-se com quem mais

41
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. , p. 5.
42
Conforme os artigos 18, 19 e 20 da Declaração Universal de Direitos Humanos: Toda a pessoa tem direito à
liberdade de pensamento, de consciência e de religião; este direito implica a liberdade de mudar de religião ou de
convicção, assim como a liberdade de manifestar a religião ou convicção, sozinho ou em comum, tanto em
público como em privado, pelo ensino, pela prática, pelo culto e pelos ritos; Todo o indivíduo tem direito à
liberdade de opinião e de expressão, o que implica o direito de não ser inquietado pelas suas opiniões e o de
procurar, receber e difundir, sem consideração de fronteiras, informações e idéias por qualquer meio de
expressão.; 1.Toda a pessoa tem direito à liberdade de reunião e de associação pacíficas. 2.Ninguém pode ser
obrigado a fazer parte de uma associação. Disponível em:
<http://www.ohchr.org/EN/UDHR/Documents/UDHR_Translations/por.pdf>. Acesso: 19 jan. 2018.
43
Tradução de: “El derecho a la protesta no es un derecho más, sino uno de especial relevancia dentro de
cualquier ordenamiento constitucional: se trata de un derecho que nos ayuda a mantener vivos los restantes
derechos. Sin un robusto derecho a la protesta, todos los demás derechos quedan bajo amenaza, puestos en
riesgo. Por ello resulta sensato designar al derecho a la protesta como ‘el primer derecho’.” Retirado de:
GARGARELLA, Roberto. El derecho a protestar. El país. 20 mai. 2014. Opinión. Disponível em:
<https://elpais.com/elpais/2014/05/16/opinion/1400247748_666298.html>. Acesso 20 jan. 2018.
21

compartilhe suas posições.44 No Brasil, o direito ao protesto deriva das liberdades de


manifestação, crença, expressão e reunião, todas estas positivadas na Constituição Federal.
No decorrer do exercício desses direitos, ou seja, em meio a manifestações e
reuniões públicas, é natural que haja inconvenientes, como ruídos, sujeira e interrupção
momentânea de vias públicas. Marchas, discursos e propaganda são necessárias para que o
direito ao protesto seja realmente satisfeito.45 Além destas, são táticas usuais a distribuição de
panfletos e o uso de auxílio sonoros, como apitos, buzinas, carros de som e pequenos rojões.
Na tentativa de coibir indiretamente protestos realizadas dentro dos canais
institucionais do Estado, o poder punitivo focaliza os ditos inconvenientes e rastreia o amplo
mar de crimes e contravenções na busca por qualquer tipo penal que formalmente – ou
minimamente – se amolde as condutas praticadas. Paralelo a distribuição de panfletos, há a
contravenção de arremessas coisa que possa ofender, sujar ou molestar alguém.46 Aos
discursos, brados e auxílios sonoros, há a contravenção de provocar tumulto em solenidade,
ato oficial ou espetáculo público,47 bem como de perturbar o trabalho ou sossego alheio com
gritaria, algazarra ou abusando de instrumentos sonoros.48
Nos exemplos expostos, os impactos são consequências do número de
participantes e da necessidade de exteriorização da reivindicação. Logo, os ditos
inconvenientes fazem parte das implicações aceitáveis frente ao exercício do direito ao
reclame político. Portanto, tipos penais que aparentemente descrevem ações praticadas
durante o protesto podem ser descartados inicialmente por uma mera análise exegética da
Constituição Federal.49
Para mais, uma análise dogmática elementar também descarta a tipicidade dessas
condutas, dado que “o protesto que se mantém dentro dos canais institucionais não é mais do
que um exercício regular dos direitos constitucionais e internacionais e, portanto, nunca

44
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008.
45
Ibidem.
46
Art. 37, do Decreto-Lei Nº 3.688, de 3 de outubro de 1941: Arremessar ou derramar em via pública, ou em
lugar de uso comum, ou do uso alheio, coisa que possa ofender, sujar ou molestar alguém: Pena – multa, de
duzentos mil réis a dois contos de réis
47
Art. 40, do Decreto-Lei Nº 3.688, de 3 de outubro de 1941: Provocar tumulto ou portar-se de modo
inconveniente ou desrespeitoso, em solenidade ou ato oficial, em assembleia ou espetáculo público, se o fato não
constitui infração penal mais grave; Pena – prisão simples, de quinze dias a seis meses, ou multa, de duzentos
mil réis a dois contos de réis.
48
Art. 42, do Decreto-Lei Nº 3.688, de 3 de outubro de 1941: Perturbar alguém o trabalho ou o sossego alheio: I
– com gritaria ou algazarra; [...] III – abusando de instrumentos sonoros ou sinais acústicos; Pena – prisão
simples, de quinze dias a três meses, ou multa, de duzentos mil réis a dois contos de réis.
49
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 7.
22

podem ser matéria de tipos penais”.50 Por meio da consideração conglobada da norma,51 já
que o protesto político corresponde a modelo de conduta que o direito constitucionalmente
fomenta, crê-se excluída “a primeira categoria especificamente penal da teoria estratificada do
delito, isto é, a própria tipicidade da conduta”.52

1.3.3 Protesto que excede os limites institucionais

O terceiro ponto de criminalização é o que com maior ênfase tenta elasticizar tipos
penais ou limitar-se à pura análise normativa, objetando a subsunção forçada de atos de
protesto a categorias criminais.53 Trata-se do protesto que excede os limites institucionais,
campo em que o direito penal deve reagir com o máximo de cuidado. Nesse âmbito, tipos
penais de substância pouco relacionada ao ato de protesto são interpretados de forma
extensiva, abarcando ações que, em hipóteses distintas, jamais seriam considerados ilícitos
penais. A partir desta zona, ingressa-se nas hipóteses em que condutas correlatas ou inerentes
às formas de manifestações são tipificadas para supressão das vozes políticas dissidentes.
Para exemplos de limites institucionais ultrapassados, ZAFFARONI cita protestos
que excedem o tempo razoavelmente necessário para se expressar ou ocupar o espaço público,
bem como ações propositais de bloqueio de rodovias, além de pequenos desvios de
comportamento, como manifestantes bradando pelas ruas mesmo após o termino da
manifestação. Estas questões penetram em um campo que pode ser antijurídico ou ilícito,
mas não necessariamente penal, dado que pequena parte dessas condutas é tipificada

50
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 6.
51
Ensinam E. Raúl Zaffaroni e Nilo Batista que: “Como operação determinante da lesividade, a conglobação
constitui uma função claramente normativa. Um pragma não é típico simplesmente por reunir os elementos
característicos do respectivo tipo sistemático, exigindo-se ademais seja ele antinormativo, ou seja, que
efetivamente viole a norma dedutível do tipo realizando a ofensa ao bem jurídico. O alcance proibitivo dessa
norma não é, contudo, aferido apenas a partir de sua consideração isolada, a partir de sua mera dedução lógico-
formal: ela integra um universo de normas proibitivas ou preceptivas, vinculáveis a princípios, que instituem
uma ordem normativa. O princípio republicano postula que as sentenças respeitem o princípio da coerência ou da
não-contradição, e para isto, devem elaborar o material legal – e as normas que dele são deduzidas – como um
todo ordenado e coerente, onde outras normas penais ou de outros ramos do direito público – muito
especialmente o constitucional – ou de direito privado são convocadas a participar da demarcação. Só a partir
desse universo de normas será possível demarcar o alcance proibitivo da norma particular. Sem que previamente
se proceda à dedução da norma (deonticamente ínsita no tipo legal) e sem sua conglobação à ordem normativa é
sempre impossível determinar se a ação que faz parte do pragma típico afetou um bem jurídico, ou seja, se ela é
ou não lesiva do bem jurídico. ZAFFARONI, E. Raúl; BATISTA, Nilo. ALAGIA, Alejandro; SLOKAR,
Alejandro. Direito Penal Brasileiro: Teoria do Delito. v. II, I. Rio de Janeiro: Revan. 2ª ed. 2010 (impressão de
2016). p. 213.
52
ZAFFARONI, La criminalización de la protesta social, op. cit.
53
ZAFFARONI, La criminalización de la protesta social, op. cit.
23

criminalmente.54 Entretanto, é frequente que a repressão Estatal do protesto se dê justamente


pela aplicação de tipos penais a estes comportamentos. Há um exercício de busca no código e
legislação penal de crimes que se assemelham aos atos praticados durante a manifestação,
elasticizando-os e renunciando aos princípios pelos quais o direito penal procura conter o
poder punitivo, como a legalidade estrita, a interpretação restritiva, ofensividade,
insignificância e proporcionalidade.
Na realidade argentina, o crime de interrupção ou perturbação de trânsito 55 é
frequentemente utilizado para cercear manifestações em espaços públicos. Embora o tipo seja
amplo e de perigo abstrato, emprega-se interpretação completamente forçada, ignorando a
necessidade de que a conduta coloque em perigo bens jurídicos relevantes.56
Similar tentativa de criminalização é alvo do Projeto de Lei nº 6.268/09, da
Câmara dos Deputados.57 O projeto, que ainda aguarda apreciação em plenário, adiciona o
crime de “obstaculizar, indevidamente, via pública” ao Código de Trânsito Brasileiro, com
pena de detenção de um a dois anos e multa. Nas justificativas, o propositor abertamente
tenciona coibir manifestações públicas, argumentando que:
Tem sido rotineiro o bloqueio indevido de rodovias em algumas regiões do País,
praticado sobretudo sob o clima de manifestações de cunho social ou político. Trata-
se de prática perigosa e deletéria que, além de piorar a segurança no trânsito e
agravar o risco de acidentes, acarreta prejuízos diversos, mormente na esfera
econômica das pessoas direta ou indiretamente atingidas. 58

Muito embora a conduta de ocupar via pública não seja por aqui criminalizada, os
órgãos de repressão estatal, em especial as polícias civis e militares, utilizam-se de
amarrações técnicas condenáveis, atreladas a crimes de perigo, para justificar apreensões,
investigações e prisões em flagrante. É o caso do crime de incêndio, descrito no art. 250, do
Código Penal,59 que muito embora estabeleça a necessidade de exposição a perigo de vida,
integridade física ou patrimônio para a sua consumação, é frequentemente utilizado para

54
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 6.
55
Conforme o artigo 194.do Código Penal Argentino “El que, sin crear una situación de peligro común,
impidiere, estorbare o entorpeciere el normal funcionamiento de los transportes por tierra, agua o aire o los
servicios públicos de comunicaciones, de provisión de agua, de electricidad o de sustancias energéticas, será
reprimido con prisión de tres meses a dos años”.
56
ZAFFARONI, op. cit.
57
Projeto de Lei nº 6268/09, Câmara dos Deputados. Autor: Maurício Quintella Lessa. Disponível em:
<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=456366>. Acesso 21 fev. 2018.
58
Inteiro teor disponível em:
<http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra;jsessionid=311E907DDF095E3B833E34EB6
05E5D8E.proposicoesWebExterno2?codteor=705384&filename=PL+6268/2009>. Acesso 21 fev. 2018.
59
Art. 250 do Código Penal: Causar incêndio, expondo a perigo a vida, a integridade física ou o patrimônio de
outrem: Pena - reclusão, de 3 (três) a 6 (seis) anos, e multa.
24

justificar a investigação de manifestantes que ateiam fogo a pneus, barreiras de rodovias ou a


símbolos de protesto, como bonecos ou bandeiras.60
Outro crime, dessa vez de perigo abstrato, utilizado na praxe repressiva brasileira
dos movimentos sociais é a posse de material explosivo ou incendiário. Previsto no art. 16,
parágrafo único, inciso III, do Estatuto do Desarmamento,61 o dispositivo geralmente é
relacionado à posse de fogos de artifício ou líquidos inflamáveis como gasolina, por vezes
utilizados por manifestantes mais extremistas. A questão principal circunda quanto a abertura
do conceito de material explosivo ou incendiário. Durante os protestos de 2013, diversos
manifestantes, incluindo jornalistas,62 foram detidos por porte de vinagre ao fantasioso
argumento de que o produto poderia ser utilizado na fabricação de bombas. Na verdade, o
vinagre é comumente utilizado pelos manifestantes para aliviar os efeitos do gás
lacrimogêneo, indiscriminadamente utilizado pela polícia militar.
O exemplo mais escabroso quanto a posse de material explosivo é o caso de
Rafael Braga.63 O morador de rua foi apreendido, no contexto das manifestações brasileiras de
junho de 2013, com recipientes de Pinho Sol, Água Sanitária e etanol. Segundo os policiais,
as garrafas seriam utilizadas como coquetel molotov, uma bomba incendiária caseira. 64 Além
disso, Rafael faria parte do movimento violento de protesto “Black Blocs”.65 O surpreendente
é que Rafael Braga não tem qualquer vínculo com correntes ideológicas, e a perícia concluiu

60
Cita-se como exemplo a declaração oficial do governo do Mato Grosso, quando em resposta a ação promovida
pelo movimento 'Ocupa UFMT', de interdição de um trecho da avenida próxima a universidade, declarou que “o
fato ocorrido na avenida caracteriza ação de vandalismo e crime de incêndio e, por isso, será devidamente
apurado pela Polícia Judiciária Civil”. A declaração está disponível em: <http://www.mt.gov.br/-/5460534-
policia-civil-vai-apurar-ato-de-vandalismo-em-avenida-de-cuiaba>. Acesso 21 fev. 2018. Mais informações
sobre o episódio em: Polícia apura vandalismo em protesto com fogo que interditou avenida Fernando Corrêa...
Olhardireto, Notícias/Cidades, dez. 2016. Disponível em: <
http://www.olhardireto.com.br/noticias/exibir.asp?id=429912&noticia=policia-apura-vandalismo-em-protesto-
com-fogo-que-interditou-avenida-fernando-correa>. Acesso 22 jan. 2018.
61
Lei Federal nº 10.826, de 22 de dezembro de 2003. Art. 16. Possuir, deter, portar, adquirir, fornecer, receber,
ter em depósito, transportar, ceder, ainda que gratuitamente, emprestar, remeter, empregar, manter sob sua
guarda ou ocultar arma de fogo, acessório ou munição de uso proibido ou restrito, sem autorização e em
desacordo com determinação legal ou regulamentar: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.
Parágrafo único. Nas mesmas penas incorre quem: II – possuir, detiver, fabricar ou empregar artefato explosivo
ou incendiário, sem autorização ou em desacordo com determinação legal ou regulamentar;
62
Jornalista detido por portar vinagre em ato contra aumento da tarifa é liberado... UOL. Cotidiano, jun. 2013.
Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas-noticias/2013/06/13/jornalista-e-preso-durante-
protesto-contra-aumento-da-tarifa-em-sp.htm?cmpid=copiaecola>. Acesso 24 jan. 2018.
63
O drama de Rafael Braga... Carta Capital, Sociedade, dez. 2014. Disponível em:
<https://www.cartacapital.com.br/revista/830/o-bode-na-cela-5910.html>. Acesso 22 de jan. 2017.
64
A bomba é formada por uma garrafa, contendo líquidos inflamáveis, ao exemplo da gasolina, e um pano
embebido em álcool, que funciona como pavio.
65
O termo “Black Blocs”, adotado pela mídia nacional, é relacionado a protestos de indivíduos com faces
cobertas que performam a destruição de símbolos do sistema político e econômico, danificando materialmente
bancos, empresas e sedes de instituições públicas. Integrantes de “Black Blocs” estão intimamente ligados a
construção midiática do “baderneiro”, contribuindo para o severo etiquetamento daqueles assinalados por essa
alcunha.
25

como mínima a aptidão do material apreendido para funcionar como coquetel molotov. Ainda
assim, Rafael foi condenado a cinco anos de reclusão pelo crime de posse de artefato
explosivo ou incendiário, previsto no artigo 16, parágrafo único, inciso III, da Lei
10.826/03.66
A diversidade de crimes de perigo abstrato previstos na legislação brasileira,
sempre dará margem para interpretações forçosas por parte de forças estatais que pretendem
reprimir o protesto social. Por tais razões, ZAFFARONI recorre à dogmática e relembra que a
tipicidade não se esgota com a mera comprovação dos requisitos exigidos pelo tipo penal. É
fundamental avaliar se há ofensividade, ou seja, lesão ou exposição a perigo ao bem
jurídico.67 Tal qual defende BOTTINI, o tipo de perigo abstrato só será completo diante de
um juízo de periculosidade que permite afirmar a existência concreta de riscos para os bens
jurídicos protegidos.68 Para mais, é preciso avaliar se a ação afetou o bem jurídico de forma
proporcional à magnitude da pena cominada. Em um crime como o incêndio,69 de pena
máxima em seis anos, espera-se que a ação tenha levado a um grau respeitável de perigo bens
jurídicos como a vida, e não tenha apenas causado fumaça e sujeira, como ações de barricadas
urbanas utilizando pneus em chamas. Há de se lembrar, como diz CIRINO DOS SANTOS,
que o princípio da lesividade é a expressão positiva do princípio da insignificância em Direito
Penal, evitando a criminalização de lesões irrelevantes a bens jurídicos.70
Abrindo pequeno parêntese, outro tipo de construção teórica é a criminalização
com base na ideia de coação. Na Alemanha, tornou-se famoso o caso “Sitzblockade”, em que
duas mulheres foram condenadas pelo Supremo Tribunal Alemão a delito similar ao
constrangimento ilegal brasileiro após, em defesa da paz, bloquearem a rua de acesso ao
depósito de munições.71 Pelo argumento, ações de protesto mais incisivas configuram forte
tentativa de intimidação, ultrapassando o mero desejo de fazer conhecer a indignação ou de
chamar atenção para a opinião pública. Felizmente, o raciocínio não é aplicado na realidade

66
RIO DE JANEIRO (Estado). Juízo da 32ª Vara Criminal da Capital, Sentença, Processo nº 0212057-
10.2013.8.19.0001, Juiz Guilherme Schilling Pollo Duarte.
67
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 9.
68
BOTTINI, Pierpaolo Cruz. Crimes de Perigo Abstrato. 2. ed. São Paulo: Revista dos Tribunais. 2011.
69
Art. 250 - Causar incêndio, expondo a perigo a vida, a integridade física ou o patrimônio de outrem: Pena -
reclusão, de 3 (três) a 6 (seis) anos, e multa.
70
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
26.
71
ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de Ciências Criminais,
São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004.
26

brasileira, já que os delitos de constrangimento legal 72 e extorsão73 da nossa legislação têm


características muito específicas, como o requisito de violência ou grave ameaça. Além disso,
os crimes estão situados, respectivamente, nos capítulos relativos à liberdade individual e ao
patrimônio do Código Penal, denotando a necessidade de uma vítima específica e
identificável, cenário que nem sempre é presente nas manifestações atuais, muitas vezes
alusivas a adversários difusos ou entidades estatais abstratas.
Voltando à realidade brasileira, três crimes de matrizes autoritárias que
frequentemente são utilizados no contexto de conflitos entre policiais militares e
manifestantes são os crimes de desobediência74, desacato75 e resistência76. O primeiro deles, a
desobediência, é intimamente relacionado a sistemas penais autoritários, como o
nazifascista,77 ou a teorizações jurídicas atreladas à prevenção geral positiva, cuja declarada
função de punir é reforçar a validade da norma. Para Nilo Batista, “o crime representa vestígio
arqueológico da mais inferior costela do lesa-majestade”.78 Concorda-se igualmente com
BATISTA, BÉZE e FRAGOSO, para quem, na atualidade, o crime de desobediência
“representa um número absurdo de situações em que o legislador quer impor aos indivíduos,
os intimidando com a ocorrência de crime, para que cumpram as determinações legais, ainda
que possam vir a ter consequências diferentes do crime”.79
De fato, desobediência ao funcionário público, no exercício de suas funções, só
pode ser típica em casos muito graves e pontuais em que há risco para bens jurídicos de alta
magnitude.80 Em outros termos, a sanção à inobservância de ordem emanada, ainda que
legitimamente, por um funcionário público, só pode ser aceitável dentro da ótica
constitucional quando a consequência afeta outro bem jurídico. Nesse sentido BUSATO, para

72
Art. 146 do Código Penal: Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver
reduzido, por qualquer outro meio, a capacidade de resistência, a não fazer o que a lei permite, ou a fazer o que
ela não manda.
73
Art. 158 do Código Penal: Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter
para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar fazer alguma coisa.
74
Art. 330 do Código Penal: Desobedecer a ordem legal de funcionário público: Pena - detenção, de 15 (quinze)
dias a 6 (seis) meses, e multa.
75
Art. 331 do Código Penal: Desacatar funcionário público no exercício da função ou em razão dela: Pena -
detenção, de 6 (seis) meses a 2 (dois) anos, ou multa.
76
Art. 329 do Código Penal: Opor-se à execução de ato legal, mediante violência ou ameaça a funcionário
competente para executá-lo ou a quem lhe esteja prestando auxílio: Pena - detenção, de 2 (dois) meses a 2 (dois)
anos. § 1º - Se o ato, em razão da resistência, não se executa: Pena - reclusão, de 1 (um) a 3 (três) anos. § 2º - As
penas deste artigo são aplicáveis sem prejuízo das correspondentes à violência.
77
BATISTA, Vera Malaguti; BÉZE, Patrcia Mothé Glioche; FRAGOSO, Christiano Falk. Reflexões
criminológicas e dogmáticas acerca do crime de desobediência. 1 ed. Rio de Janeiro: Renavan, 2016. p. 33.
78
BATISTA, Nilo. Lições de Direito Penal Falimentar. Rio de Janeiro: Renavan, 2006. p. 234.
79
BATISTA; BÉZE; FRAGOSO. Reflexões criminológicas e dogmáticas acerca do crime de desobediência.
op. cit., p. 117.
80
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 10.
27

quem “se o cumprimento da legalidade se dá em favor do bem coletivo, é o próprio


reconhecimento coletivo de validade de tal imposição a fonte de sua própria força”. 81 A
simples punição por não obedecer ao comando da autoridade jamais poderá ser considerada
típica em um Estado de Direito.82
Continuando, o desacato é definido em obras de curso de Direito Penal como a
ofensa, sob qualquer palavra ou ato, que vise desrespeitar, ofender ou menosprezar o
funcionário público no exercício da função, ou em razão dela. Por extensão, o menosprezo
atingiria a própria função pública por ele exercida, motivo pelo qual o crime teria “por
finalidade tutelar o normal funcionamento do Estado, protegendo, especialmente, o prestígio
que deve revestir o exercício da função pública”.83 Os referidos trabalhos em geral pouco
discorrem sob os fins não declarados do tipo penal, à exceção de BITENCOURT, para o qual
o desacato:
Parece-nos, antes de tudo, uma flagrante negação de cidadania a proteção falaciosa
do prestígio, idoneidade e probidade da Administração Pública, atributos que
deveriam ser demonstrados e justificados por seus atos e pelos resultados que
oferece à coletividade, ao contrário de, numa postura arrogante e despótica, calá-la
e impedi-la de exercitar a saudável crítica democrática, exigindo o atendimento de
suas sempre prometidas e nunca atendidas expectativas funcionais. Resistimos,
certamente, às tradicionais prisões em flagrante, que normalmente ocorrem em
“choques” com a polícia e, eventualmente, em recintos do Poder Judiciário. 84

A crítica é perfeitamente congruente com o uso corriqueiro do crime de desacato,


geralmente sacado no conflito de interesses entre cidadão e funcionário público. O saldo é
sempre desfavorável ao lado mais fraco da relação, resultando na prisão e vilipêndio do civil
porque “a autoridade precisava fazer valer o seu ‘arrogante poder’ de calar ao insatisfeito e
ousado cidadão reclamante”.85 Nesta acepção, acredita-se que “proteger a honra deste ou
daquele agente público, imputando-se ao cidadão ofensor uma pena [...], é nada mais que um
abuso, uma ameaça ao direito de ir e vir que coloca o agente público numa zona de conforto
diante da possibilidade de um simples bate boca”.86
Para mais, não é raro que o desacato suceda provocação proposital da autoridade.
Sem razões legítimas para a intervenção física e condução coercitiva, a autoridade policial
incita o ânimo do indivíduo, quase sempre por meio de arbitrariedades que jamais são
81
BUSATO, Paulo Cesar. Direito penal: parte especial 2. v. 3. São Paulo: Atlas, 2016. p. 603.
82
ZAFFARONI, op. cit., p. 29.
83
GRECO, Rogério. Curso de Direito Penal: parte especial. v. 4. 11. ed. Niterói: Impetus. 2015. p. 537.
84
BITENCOURT, Cesar Roberto. Tratado de Direito Penal: parte especial. v. 5. 7ª ed. São Paulo: Saraiva,
2013. p. 220.
85
Ibidem.
86
IBCCRIM. INSTITUTO BRASILEIRO DE CIÊNCIAS CRIMINAIS. Editorial - O crime de desacato e o
anacronismo da autoridade no Brasil.Boletim IBCCRIM, São Paulo, v. 25, n. 296, p. 1., jul. 2017. Suprimida a
parte: “, que pode chegar à privação de liberdade de seis meses a dois anos”.
28

descritas no relatório de autuação final. A tática é frequentemente utilizada no contexto de


manifestações públicas e conflitos de rua, criando um simulacro de legalidade para a atuação
repressiva que denota poder ímpar dos agentes policiais em selecionar os que serão
submetidos à violência estatal.87
No que diz respeito à resistência, tem-se que o tipo penal demanda que o ato
executado, a qual o indivíduo se opõe com violência ou ameaça, seja legal. Portanto, é preciso
que o ato emanado pelo funcionário competente seja congruente com os direitos e garantias
previstos na Condição Federal e, no caso de agentes policiais, esteja respaldado por legislação
penal material e processual. Nesse sentido, resta óbvio que o manifestante que se indigna por
prisão fora das hipóteses de flagrante delito, ou por forçada condução à delegacia para
averiguação, jamais cometeria o ilícito do art. 329 do Código Penal.
Outros dois crimes vigentes na legislação brasileira utilizados para silenciar
expressões públicas que causam desconforto ao sistema social vigente, são os tipos de
incitação ao crime88 e apologia de crime ou criminoso89. O crime de incitação é por vezes
empregado para a criminalização de figuras de destaque que, pelo discurso, incitariam crimes
como dano (artigo 163 do Código Penal), ou qualquer outro comportamento passível de
tipificação. O escopo é a já exposta estratégia de captura de lideranças.
A imputação pelo crime de apologia parte do mesmo princípio, porém suporta
rede de criminalização mais ampla, permitindo que a exteriorização de uma crítica social seja
considerada discurso de admiração ou apoio a indivíduos que tenham sofrido consequências
penais por seus atos de resistência.90
O uso do crime de apologia para repressão da expressão política ganha contornos
preocupantes no âmbito da internet. O protagonismo do cidadão como produtor de conteúdo
permite a propagação de suas ideias – quaisquer sejam – para um infindável número de
indivíduos. Por isso, frisa-se que a apologia só pode ser considerada delitiva como forma de
provocação ou incitação expressa ao cometimento de atos violentos, o que não se confunde
com o enaltecimento de condutas delituosas ou pela defesa de ideias ou doutrinas que podem
ser moralmente discutíveis, mas que não lesionam ou põem em perigo bens jurídicos

87
ROMÃO, Vinícius de Assis. A criminalização das manifestações de rua e o direito de resistência. Revista
Transgressões: ciências criminais em debate, Natal, v. 4, n. 2, p. 61-89, nov. 2016.
88
Art. 286 do Código Penal: Incitar, publicamente, a prática de crime: Pena - detenção, de 3 (três) a 6 (seis)
meses, ou multa.
89
Art. 287 do Código Penal: Fazer, publicamente, apologia de fato criminoso ou de Autor de crime: Pena -
detenção, de 3 (três) a 6 (seis) meses, ou multa.
90
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 10.
29

relevantes.91 Como trata LAMARCA PÉREZ, a sanção nestes casos denotaria “uma mostra
inequívoca de autoritarismo que criminaliza a mera dissidência ao modelo político ou social
imperante”.92 Nesse sentido:
Deve-se, ademais, ter muito em conta o contexto em que se realizam as
manifestações apologéticas, pois a cobertura que proporciona a liberdade de
expressão há de ser, sem dúvida, de maior amplitude em determinados casos, e,
singularmente, quando se exerce a crítica política. 93

O último delito desse tópico é possivelmente o de maior relevância, sobretudo por


experiências antidemocráticas recentes no cenário brasileiro. Na medida em que movimentos
sociais se estruturem e se aperfeiçoem, é frequente que o Estado tente imbuir organizadores e
participantes no delito de associação criminosa.94 Atualmente previsto no artigo 288 do
Código Penal, o crime era denominado “quadrilha ou bando”, mas teve nova redação dada
pela Lei nº 12.850, de dois de agosto de 2013.95 O tipo penal é historicamente atrelado ao
combate de reivindicações laborais,96 sobretudo às proibições de associação ou coalização
operária, ainda quando as greves eram consideradas delitos. Christiano Fragoso, ao levantar
os percursos da criminalização da greve, apresenta o pertinente comentário:
A lógica torta da incriminação das coalizões operárias parece ser a de que, se a greve
constitui recurso antissocial e deve ser proibida, não tendo os trabalhadores qualquer
motivo para se associarem. No fundo, essa incriminação sugere que toda e qualquer
coligação de trabalhadores seria uma associação para fins criminosos, quase ou
precisamente uma quadrilha, devendo, portanto, ser banida sob ameaça de pena
criminal.97

Segundo ZAFFARONI, a associação criminosa chega às legislações modernas


com penas relativamente baixas, porém reformas pontuais em momentos de violência política
e social serviram como catalizador para o aumento das penas.98 Em crítica, o autor aponta que
o delito “adianta a tipicidade para atos claramente preparatórios, isto é, muito anteriores à
tentativa, sem nem contemplar a hipótese de desistência”, assinalando a discutível

91
LAMARCA PÉREZ, Carmen. Apología: un residuo de incriminación de la disidencia. La ley penal: revista
de derecho penal, procesal y penitenciario, Madri (Espanha), v. 3, n. 28, p. 41-51., jun. 2006.
92
Ibidem.
93
Ibidem. No original: “Debe además tenerse muy en cuenta el contexto en que se realizan las manifestaciones
apoogéticas pues la cobertura que proporciona la libertad de expresíon ha de ser sin duda de mayor amplitud en
determinados casos y, singularmente, cuando se ejerce la crítica política.”
94
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 10.
95
Art. 288 do Código Penal: “Associarem-se 3 (três) ou mais pessoas, para o fim específico de cometer crimes:
Pena reclusão, de 1 (um) a 3 (três) anos. Parágrafo único. A pena aumenta-se até a metade se a associação é
armada ou se houver a participação de criança ou adolescente”.
96
ZAFFARONI, op. cit., p. 11.
97
FRAGOSO, Christiano. Repressão penal da greve: uma experiência antidemocrática. São Paulo: IBCCRIM.
2009. p. 282
98
ZAFFARONI, op. cit., p. 11.
30

consumação do delito baseado apenas no prévio acordo, sem a existência de atividade


posterior.99 Para mais, o crime de quadrilha pode proporcionar verdadeiras aberrações
jurídicas, nas quais a punição pela associação é maior do que a do crime pretendido.
Usando a temática do trabalho, suponha-se que manifestantes contrários às
instituições financeiras internacionais, unam-se para um simbólico ato de danificar vidraças e
fachadas de agências bancárias. A conduta, sem qualquer juízo mais apurado, seria passível
de punição pelo crime de dano (art. 163 do Código Penal), com pena de detenção de um a seis
meses ou multa. Por outro lado, acaso imputada a associação criminosa, os indivíduos
enfrentariam a pena (muito mais gravosa) de um a três anos de reclusão. Nesse sentido, fia-se
ao pensamento de ZAFFARONI, para quem o delito do artigo 288 do Código Penal só é
constitucionalmente aceitável quando se trata de “associações que se propagam para o
cometimento de delitos muito graves, como os de destruição massiva e indiscriminada de
bens jurídicos”.100
A criminalização de movimentos sociais pelo mecanismo “quadrilha ou bando” já
foi rechaçada no brasil, principalmente no contexto do Movimento dos Trabalhadores Rurais
Sem Terra, ou MST. O movimento, que tem por principal bandeira a reforma agrária, é
historicamente tratado de forma repressiva, embora nos últimos anos tenha ganhado contornos
menos marginalizados devido as relações basilares com o Partido dos Trabalhadores (PT),
líder do poder executivo dos anos 2003 a 2016. Também nos anos 2000, a academia jurídica
demonstrou interesse pela análise do movimento, ressaltando-se a defesa de DELMANTO
JUNIOR, que em análise da repressão penal aplicadas ao MST asseverou que:
[...] A usual imputação de formação de quadrilha ou bando a membros de um
movimento que tem fins legítimos e dos mais nobres, apoiado pela grande maioria
da população, é a mais perniciosa de todas, sobretudo diante da gravidade das suas
penas, a qual traz sérias implicações acerca das modalidades de prisão provisória. 101

A imputação do crime de quadrilha ao MST foi igualmente rechaçada em acórdão


paradigma do Tribunal de Justiça do Estado de São Paulo. 102 No julgado, o relator Dante
Busana não considerou crime a tática de ocupação de terras, afastando a possibilidade de que

99
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 11.
100
Ibidem.
101
DELMANTO JUNIOR, Roberto. O movimento dos trabalhadores rurais sem terra em face do direito penal.
In: STROZAKE, Juvelino José (org.). A questão agrária e a justiça. São Paulo: Revista dos Tribunais, 2000. p.
310-365.
102
SÃO PAULO (Estado) Tribunal de Justiça. Apelação Criminal nº 272.550-3/0, origem Andradina, Estado de
São Pauo. Relator Des. Dante Busana. São Paulo, 26 de outubro de 2000. Disponível em:
<http://brs.aasp.org.br/netacgi/nph-
brs.exe?d=AASP&f=G&l=20&p=9&r=170&s1=furto&s2=&u=/netahtml/aasp/aasp1.asp>. Acesso 23 jan. 2018.
31

pequenos desvios pontuais, como danos praticados por integrantes no contexto da ocupação,
formem substrato para a configuração do delito de quadrilha. Conforme o acórdão, “embora
esses crimes possam ocorrer no curso das invasões, nada - absolutamente nada -permite
afirmar que os réus se associaram para cometê-los”. De forma acurada, o relator solidifica que
o tipo penal diz respeito à associação “para cometer crimes, e não a associação para outro fim,
da qual resultem ou possam resultar crimes”. Na mesma linha, o desembargador revisor Celso
Limongi considerou que “o movimento sem terra não pratica esbulho possessório, nem seus
integrantes se associam para a prática dessa espécie de crime”, apontando para “o
imperdoável erro científico [de] analisar o Movimento Sem Terra pela ótica penal, ao invés de
fazê-lo sob o enfoque social”.103
É chocante, mas não surpreendente, que o crime de associação criminosa tenha
sido novamente utilizado no contexto de repressão a efervescência política de 2013.
Acompanhadas por intenso apoio da mídia massiva, ações estatais de urgência buscaram
identificar e punir os “vândalos” e “baderneiros”, estes inimigos construídos no imaginário
popular.
Como exemplo maior, pode-se citar o processo nº 0229018-26.2013.8.19.0001,
originário da 27ª Vara Criminal do Rio de Janeiro, capital,104 no qual 22 indivíduos foram
acusados por associação criminosa e outras tipificações pontuais, como dano qualificado,
resistência, lesões corporais e posse de artefatos explosivos. Os réus, participantes das
jornadas de junho, foram acusados de planejar cometer atos violentos durante a Copa do
Mundo de 2014. O processo ganhou notada visibilidade midiática, vez que figuravam entre os
acusados indivíduos explorados e execrados pela crônica jornalística policial, como Elisa
Quadros Pinto Sanzi, que ficou conhecida pelo apelido Sininho105, e Fábio Raposo e Caio
Silva de Souza, acusados pelo homicídio do cinegrafista Santiago Andrade, no contexto de
conflitos com a polícia militar.106

103
SÃO PAULO (Estado) Tribunal de Justiça. Apelação Criminal nº 272.550-3/0, origem Andradina, Estado de
São Pauo. Relator Des. Dante Busana. São Paulo, 26 de outubro de 2000. Disponível em:
<http://brs.aasp.org.br/netacgi/nph-
brs.exe?d=AASP&f=G&l=20&p=9&r=170&s1=furto&s2=&u=/netahtml/aasp/aasp1.asp>. Acesso 23 jan. 2018.
104
Os registros do processo podem ser acompanhados pelo sistema processual do Tribunal de Justiça do Rio de
Janeiro:
<http://www4.tjrj.jus.br/consultaProcessoWebV2/consultaProc.do?v=2&FLAGNOME=&back=1&tipoConsulta
=publica&numProcesso=2013.001.200321-7>. Acesso 22 jan. 2018.
105
Ativista Sininho é presa na casa do namorado em Porto Alegre... G1, Rio Grande do Sul, jul. 2014.
Disponível em: <http://g1.globo.com/rs/rio-grande-do-sul/noticia/2014/07/ativista-conhecida-como-sininho-e-
presa-na-casa-do-pai-em-porto-alegre.html>. Acesso 22 jan. 2018.
106
Acusados pela morte de cinegrafista em protesto no Rio vão a júri popular... G1, Jornal Nacional, mai. 2017.
Disponível em: <http://g1.globo.com/jornal-nacional/noticia/2017/05/acusados-pela-morte-de-cinegrafista-em-
protesto-no-rio-vao-juri-popular.html>. Acesso 22 jan. 2018.
32

Os exemplos apontados comprovam a tendência dos braços do Estado em forçar


interpretações de tipos penais para emudecer vozes dissidentes, reprimindo o direito à
manifestação política. Há casos que podem até mesmo ingressar no âmbito da ilicitude civil
ou administrativa, mas não justificam qualquer intervenção penal. Surge, portanto, a
necessidade de que direito penal cumpra sua função de contenção ao estado de polícia. 107
Assim, com apoio na dogmática, sustenta-se perante as formas de criminalização apresentadas
a absoluta falta de relação entre o tipo penal e a conduta incriminada; ou, em outros
momentos, a ausência de ofensividade ao bem jurídico.

1.3.4 Protesto que se manifesta em condutas típicas

Ingressa-se agora no âmbito dos protestos manifestados em condutas típicas. Essa


zona comporta dois tipos diferentes de ações, as respostas diretas a agressões em conflitos de
rua e a ação típica praticada para proteção de bem jurídico, considerado mais relevante na
situação conflitiva. Nesse sentido, averiguar-se-á a possibilidade que as ditas condutas típicas
sejam justificadas. Para tanto, serão utilizados os fundamentos de justificação das teorias
pluralistas, adotando, na legítima defesa, o princípio da proteção individual, o qual assegura a
possibilidade de fazer valer a defesa necessária, e o princípio da afirmação do direito, que
autoriza a defesa mesmo na hipótese de meios alternativos de proteção dentro ou fora das vias
institucionais. No estado de necessidade, elegem-se os princípios da proteção,
proporcionalidade, avaliação de bens e autonomia.108
No tópico anterior, observou-se que as estratégias modernas de repressão do
protesto têm seguido o caminho da contenção pelo uso da força policial, notadamente nos
confrontos de rua, quando os agrupamentos de “controle de distúrbios civis”, popularmente –
e até institucionalmente, no caso da PMERJ – conhecidos como batalhões de choque são
acionados. O objetivo maior destes agrupamentos militares é obstaculizar e dispersar
multidões. Para tanto, as tropas dispõem de cavalaria, proteções especiais, como armaduras de

107
ZAFFARONI, Eugenio Raúl. Derecho penal y protesta social. In: BERTONI, Eduardo (Org.). Es legítima la
criminalizacíon de la protesta social?: derecho penal y libertad de expressión en América Latina. 1. ed. Buenos
Aires(Argentina): Universidad de Palermo, 2010. p. 1-15.
108
CIRINO DOS SANTOS, Juarez. A Moderna Teoria do Fato Punível. 4. ed. Rio de Janeiro: Lumen Juris,
2005. p. 150.
33

proteção completa, jocosamente referidas de traje “Robocop”109, e armamentos de “baixa


letalidade”, como spray de pimenta, gás lacrimogêneo, bala de borracha e bastão (tonfa).
Embora certamente haja treinamento expressivo para utilização ponderada, a
realidade dos confrontos de rua aponta para o uso indiscriminado dos armamentos de baixa
letalidade. Episódios de violência exacerbada contra os manifestantes chamam atenção, como
o caso da repórter Giuliana Vallone, atingida no olho por uma bala de borracha durante a
cobertura de protestos contra aumento da tarifa dos transportes públicos,110 e do
advogado Mauro Rogério Silva dos Santos, agredido por diversos policiais militares em
protesto contrário ao impeachment de Dilma Rousseff.111 Mauro Rogério foi também preso
pelo crime de lesão corporal grave, dado que, em resposta as agressões, teria reagido e ferido
um dos policiais.
Casos como o do advogado são paradigmas para compreensão das ações típicas
praticadas no contexto de manifestações políticas, mas que caracterizam respostas diretas a
agressões contra à integridade física. Em episódios tais, há injusta ação de violência dos
agentes estatais, abrindo a possibilidade de que o protestante use a defesa necessária112 para
proteção, não se exigindo proporcionalidade absoluta entre meios de defesa e meios de
agressão, sobretudo porque o ofensor figura desigualmente equipado e armado. Nesse sentido,
lesões corporais praticadas em reflexo a injustas agressões são justificáveis pela legítima
defesa (art. 25 do Código Penal113), eliminando-se o caráter antijurídico da conduta.
Controversa questão é acerca da legítima defesa após agressão provocada. Como
ensina ROXIN, aquele que provoca uma agressão com a intenção de, em seguida, resguardar-
se por meio da legítima defesa não usufrui da justificadora. A questão, conforme aponta o

109
Pela 1ª vez, policiais usam traje 'Robocop' em protesto, diz PM... G1, São Paulo, mai. 2014. Disponível em:
<http://g1.globo.com/sao-paulo/noticia/2014/05/pela-1-vez-policia-miliar-usa-traje-robocop-em-protesto.html>.
Acesso 24 jan. 2018.
110
Repórter da TV Folha é atingida no olho por bala de borracha durante protesto em SP... Uol Notícias, São
Paulo, jun. 2013. Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas-noticias/2013/06/13/reporter-da-
tv-folha-e-atingida-no-olho-por-bala-de-borracha-durante-protesto-em-sp.htm?cmpid=copiaecola>. Acesso 24
jan. 2018.
111
Advogado é agredido e preso durante protesto em Caxias do Sul (RS)... Conjur, Consultor Jurídico. set. 2016.
Disponível em: <https://www.conjur.com.br/2016-set-02/advogado-agredido-preso-durante-protesto-caxias-sul-
rs>. Acesso 24 jan. 2018.
112
Para Juarez Cirino dos Santos “a defesa necessária não exige proporcionalidade entre meios de defesa e meios
de agressão - a proporcionalidade não tem por objeto bens jurídicos ou correlações de dano ameaçado e
produzido -, excluída pelo princípio da afirmação do direito: é legítimo apunhalar agressor para evitar um surra
violenta - até porque o direito não precisa ceder ao injusto; mas a ideia de proporcionalidade entre meios de
defesa e meios de agressão não pode ser inteiramente descartada, porque desproporcionalidades extremas são
incompatíveis com o conceito de necessidade de defesa.” CIRINO DOS SANTOS, Juarez. A Moderna Teoria
do Fato Punível. 4. ed. Rio de Janeiro: Lumen Juris, 2005. p. 160.
113
Art. 25 do Código Penal: “Entende-se em legítima defesa quem, usando moderadamente dos meios
necessários, repele injusta agressão, atual ou iminente, a direito seu ou de outrem.”
34

próprio autor, é que, embora a problemática seja muito discutida, a prática torna-a quase
impossível de comprovação.114 Nas delegacias abarrotadas após ato público, é comum que
manifestantes conduzidos por suposta lesão corporal de policiais suscitem a legítima defesa.
Em contrapartida, agentes estatais levantam a hipótese de provocação. Dado a falta de provas,
e segundo a tradição autoritária do sistema de justiça criminal brasileiro, o relato policial é o
que vale ao fim.
A difícil situação suscita questões antecedentes, como até que ponto um agente
policial tem o dever de manter a calma e respeitabilidade perante a provocação de um
cidadão, bem como a inconstitucionalidade da inversão do ônus da prova nas causas de
exclusão da ilicitude.115 Diante disso, crê-se que essas situações devem passar por análise
detalhada, lembrando-se que cabe a autoridade policial demonstrar a provocação prévia,
admitindo a possibilidade de que tanto provocador quanto agressor possam ter praticado
lesões típicas e antijurídicas. Para mais, e esta hipótese é levantada por ZAFFARONI, quando
tratamos de um terceiro indivíduo que não tenha participado da provocação, há de se admitir a
intervenção legítima dele sob a contenda, dado que acobertado pela causa de justificação da
legítima defesa de outrem.116
Ainda acerca das ações típicas em resposta à descomedida repressão Estatal, há
situações de conflito entre policiais e população, quando bombas, cavalaria e balas de
borracha surgem por todos os lados, em que a própria integridade física do manifestante é
colocada em perigo. Nesses casos, o protestante vê-se obrigado a lesionar outros bens
jurídicos, como o patrimônio e paz doméstica, ao invadir residências e estabelecimentos em
busca de abrigo, quebrando portões ou vitrines; ou servindo-se de objetos para escudo, como
placas ou tapumes. Frente tais situações, há situação justificante do estado de necessidade,
conforme conceitua CIRINO DOS SANTOS, dado que em perigo atual, involuntário (ou
quiçá imprudente, dado que igualmente aceitável) e inevitável.117 De tal maneira, suas ações
são justificadas, nos termos da teoria da ponderação de interesses,118 já que necessárias para

114
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 639.
115
LOPES JÚNIOR, Aury. Réu não deve ser obrigado a provar causa de exclusão da ilicitude. Revista Magister
de Direito Penal e Processual Penal, Porto Alegre, v. 12, n. 67, p. 43-47., ago./set. 2015.
116
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 12.
117
CIRINO DOS SANTOS, Juarez. A Moderna Teoria do Fato Punível. 4. ed. Rio de Janeiro: Lumen Juris,
2005. p. 170.
118
“A teoria da ponderação de interesses é a expressão contemporânea da transformação da teoria do fim e da
teoria da ponderação de bens: relativiza o caráter absoluto dos critérios anteriores e condiciona a juridicidade da
ação de proteção à consideração de todas as circunstâncias concretas do fato, relacionadas aos bens jurídicos em
35

afastar e excluir o perigo e adequadas para proteção do bem jurídico integridade física,
considerado, frente as circunstâncias concretas, mais significativo do que os bens jurídicos
lesionados. Assim, plenamente aplicável o artigo 24 do Código Penal Brasileiro 119, que
denota o estado de necessidade no fato praticado para salvar de perigo atual, não provocado
ou evitável, direito próprio ou alheio, cujo sacrifício não era razoável exigir-se.
A segunda situação justificável é construída por ZAFFARONI a partir de uma
ideia de estado de necessidade em carência generalizada. A teoria busca justificar condutas
típicas praticadas em reclames por grupos em estado de carência socioeconômica, ou seja,
quando necessidades básicas elementares (alimentação, saúde, segurança e saneamento) não
são prestadas pelo Estado. Para aplicação da justificadora, ZAFFARONI apresenta alguns
requisitos, ilustrando possibilidades.
Em primeiro lugar, o mal que se tenha causado durante o protesto tem de ser
menor do que o mal que se quer evitar, de modo que a causa tem de se relacionar à um direito
fundamental.120 O pensamento parece bastante atrelado à teoria de ponderação de bens, em
que são justificadas ações lesivas de bens jurídicos de valor inferior para proteger bens
jurídicos de valor superior.121 Esta referida conjectura, ao contrário da teoria da ponderação de
interesses adotada, fixa-se em critérios valorativos muito absolutos, sem levar em conta
situações concretas, como natureza do perigo. Daí porque a teoria da ponderação garante
preponderância de bens jurídicos mais clássicos, ligados a direitos de primeira geração.122
Prosseguindo, ZAFFARONI determina que a ação de reclame tem de estar conexa
a males próximos e urgentes, mas não deve haver via institucional idônea para neutralizar o
problema. Esta via institucional, entretanto, deve ultrapassar a meramente formal/hipotética,
contemplando mecanismo idôneo, com resultados reais efetivos. Para mais, a ação de protesto
típica deve ser condizente com o resultado pretendido, seja por conta da sua menor lesividade
e maior potencialidade de chamar a atenção pública; porque não há maneiras de chegar aos

conflito, à natureza do perigo, à gravidade da pena etc.” CIRINO DOS SANTOS, CIRINO DOS SANTOS,
Juarez. A Moderna Teoria do Fato Punível. 4. ed. Rio de Janeiro: Lumen Juris, 2005. p. 171.
119
Artigo 24 do Código Penal: “Considera-se em estado de necessidade quem pratica o fato para salvar de perigo
atual, que não provocou por sua vontade, nem podia de outro modo evitar, direito próprio ou alheio, cujo
sacrifício, nas circunstâncias, não era razoável exigir-se.”
120
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 12.
121
CIRINO DOS SANTOS, op. cit.
122
Os direitos de primeira geração são os direitos civis e políticos, ligados a não intervenção estatal. Já os de
segunda geração estão ligados a direitos sociais, e os de terceira são relacionados aos direitos ao meio ambiente
equilibrado, paz, consumidor, qualidade de vida e liberdade de informação, e os de e quarta relacionam-se a
engenharia genética e globalização.
36

fins por outros caminhos; porque os meios de comunicação padrão demonstram-se omissos ao
problema; ou, ainda, porque as autoridades se mantêm inertes.
Como exemplo, o autor concebe uma comunidade de situação limítrofe, em que
não se atendem as condições básicas de alimentação e sanitárias. Nesses casos, se a
comunidade se encontra isolada e as autoridades mantém-se silentes, seria plenamente
justificável a tática de bloqueio de ruas, ainda que se prolongue por tempo considerável e que
ocasione algum perigo à propriedade e aos negócios. A conduta, que na Argentina é
considerada criminosa, seria a forma menos ofensiva para chamar atenção pública as
necessidades.
Voltando os olhos para a legislação penal brasileira, pode-se criar o seguinte
exemplo: Imagine-se que uma pequena comunidade periférica interiorana, em estado de
carência socioeconômica, dependa de um riacho para a sobrevivência de seus habitantes. Em
determinado momento, uma indústria se instala nas proximidades. Poucos meses depois, os
moradores da localidade começam a ficar doentes e logo se percebe que a indústria vem
despejando esgoto no riacho. Indignados, os habitantes entram em contato com os órgãos
estatais, os quais, seja por desleixo ou por questões administrativas, nada fazem para impedir.
Desiludidos das vias institucionais e conscientes do caráter ilegal de sua conduta, os
habitantes da localidade destroem os dutos de esgoto, praticando o crime de dano do artigo
163 do Código Penal. Ainda que saibam que seus atos possam ser fúteis, vez que a indústria
poderá reconstruir os dutos com bastante facilidade, a ação tem por objetivo protestar quanto
ao atentado à saúde da comunidade e, por força da mídia, tornar a situação conhecida por um
número maior de pessoas, já que os meios de comunicação certamente se interessarão pelo
episódio criminoso. Neste hipotético caso descrito, o crime de dano estaria justificado pela
teoria de estado de necessidade por carência generalizada de ZAFFARONI.
Embora muito bem elaborado, o raciocínio proposto por ZAFFARONI tem mais
sentido dentro do modelo de estado de necessidade justificante do direito penal argentino.
Conforme o artigo 35, §4º, do Código Penal daquele país, “não é punível aquele que causar
um mal para evitar outro eminente e inesperado”.123 No entanto, a construção não corresponde
a mesma conotação dada ao estado de necessidade da legislação brasileira, pois, de acordo
com o artigo 24 do nosso Código Penal, “considera-se em estado de necessidade quem pratica
o fato para salvar de perigo atual, que não provocou por sua vontade, nem podia de outro

123
Tradução de: “Artículo 34: No son punibles: 3º. El que causare un mal por evitar otro mayor inminente a que
ha sido extraño”.
37

modo evitar, direito próprio ou alheio, cujo sacrifício, nas circunstâncias, não era razoável
exigir-se”.
Em primeiro lugar, o texto denota a correlação da justificante a um conflito
individual. Ao tratar de “direito próprio ou alheio”, o dispositivo aponta para disputas entre
particulares e seus respectivos bens jurídicos. Hipóteses de agressões a bens jurídicos
transindividuais não parecem contempladas pelo artigo 24. De outro ponto, há a presença do
requisito literal do “perigo atual”, ao qual a doutrina e jurisprudência nacional relacionam a
situações de catástrofe ou urgências, como incêndios, acidentes e desastres naturais. A
carência socioeconômica, embora seja conjuntura de anormalidade no estado de direito e
situação permanente de violência contra o ser humano, não é por aqui entendida como
situação emergencial.
A teoria de ZAFFARONI encontra paralelo na obra de Salo de Carvalho, 124 ainda
que a justificação de CARVALHO se dê pela cláusula supralegal de exclusão da
antijuridicidade do direito de resistência. A proposta, como se verá a seguir, é mais adequada
ao ordenamento jurídico brasileiro, e pode ser utilizada na mesma conjectura pensada por
ZAFFARONI.
Salo de Carvalho arquiteta a construção teórica do direito de resistência pelo viés
das ações de reivindicação da população carcerária, dado que as únicas possibilidades de
manifestação dos condenados contra a brutalidade do sistema e falta de condições mínimas
para subsistência implicam em crimes (evasão, motim) ou sanções administrativas.
Como trata CARVALHO, muito embora o aparato estatal tenha tomado para si o
monopólio da violência, em determinadas circunstâncias existem previsões que legitimam a
autotutela. Tratam-se das clássicas hipóteses de legítima defesa e estado de necessidade,
aplicáveis nos casos de conflitos interindividuais (entre cidadão e cidadão). No entanto,
quando o sujeito ativo da violação é o próprio estado e o sujeito passivo é transindividual, não
há qualquer resposta dogmática. A autotutela é plenamente concebível nas relações privadas.
Porém, “no caso de agressão pública aos direitos fundamentais, as possibilidades de reação
legítima são ineptas em decorrência da concepção normativista que pressupõe eficácia dos
instrumentos processuais tradicionais”.125 Há uma miopia da dogmática jurídica, “que não
potencializa instrumentos para obrigar o Estado ao cumprimento de seu dever em sede de
execução penal”,126 e, ao mesmo tempo, pune os indivíduos que reivindicam pela

124
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008.
125
Ibidem, p. 239.
126
Ibidem.
38

concretização mínima de seus direitos constitucionais. Nesse sentido, “a única alternativa


admissível para o resgate dos direitos dos apenados é a inclusão do direito de resistência entre
as causas supralegais de exclusão do delito”.127
Nos moldes de CARVALHO, o direito de resistência fundamenta-se no
pensamento liberal clássico de contrariedade ao exercício abusivo do poder, apresentando-se
como mecanismo tipicamente garantista “que reflete instrumentalidade à satisfação dos
direitos humanos individuais, sociais e/ou transindividuais”.128 O instituto atualizou-se no
século XX, englobando a luta pela tutela dos direitos sociais que vão das reivindicações de
minorias excluídas e conflitos laborais, até manifestações ecológicas e movimentos de luta
por terra e espaço urbano. Para o autor, o direito de resistência desponta como um grande
gênero, do qual a desobediência civil e a objeção de consciência são espécies não limitantes.
Nesse sentido:
São resistentes as condutas, violentas ou pacíficas, que contestam determinada
ordem constituída com intuito de transgredi-la, seja para estabelecer nova prática
política seja para reestruturar pretérita. O ato contrariado deve, necessariamente,
lesar direitos, restringindo o status de cidadão e o ideal democrático. 129

Partindo desse conceito de condutas resistentes, CARVALHO criticamente


levanta os pressupostos doutrinários para aceitabilidade das ações de resistência. 130 Em geral
requer-se a publicidade possível da ação, a não-violência contra a pessoa, a proporcionalidade
entre os bens em litígio, o emprego racional dos meios e o fim consciente em defender-se.131
Embora concorde-se com o pensamento do autor, de que as peculiaridades da
realidade carcerária impedem a exigência absoluta desses pressupostos, os requisitos
apresentados podem balizar perfeitamente a justificação de atos de protesto tipificáveis. Na
conjectura pensada por ZAFFARONI, o estado de carência generalizada nada mais é do que a
violação à bens jurídicos transindividuais por ação ou omissão do Estado. A ineficácia dos

127
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008.
128
Ibidem, p. 240.
129
Ibidem.
130
Maurício Stegemann Dieter, por exemplo, suscita a justificação de condutas ilícitas por critérios
transplantados da hipótese de exculpação por desobediência civil. São eles: a) o indivíduo que participa dos atos
de desobediência apresenta uma profunda convicção pessoal em relação à causa pela qual protesta b) a tal ponto
que está disposto a sofrer uma sanção em nome desta convicção, c) rejeita qualquer ação violenta, adotando
práticas manifestamente pacíficas de expressão, d) não tem propósito revolucionário, vez que não se opõe à
ordem jurídica fundada na Constituição e, finalmente, e) suas reivindicações políticas tem por objetivo a
promoção do “bem comum” e não um privilégio egoísta. DIETER, Maurício Stegemann. A inexigibilidade de
comportamento adequado à norma penal e as situações supralegais de exculpação. 2008. Dissertação (Mestrado
em Direito do Estado) – Universidade Federal do Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 7 de ago. 2017. p. 144-145.
131
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008. p. 250.
39

meios de reclame institucionais e o próprio desinteresse da administração pública em


concretizar os direitos mínimos de um grupo de cidadãos, suscitam a possibilidade de ações
de resistência legítimas, passíveis de justificação. Assim, também no hipotético caso dos
moradores que quebram os dutos de esgoto de uma indústria, estamos diante de uma ação que,
por meio da transgressão, busca tornar o problema conhecido. Ao mesmo tempo, não há
qualquer violência contra a pessoa, apenas dano patrimonial. Encontra-se proporcionalidade
entre os bens em litígio, na medida em que a saúde de uma comunidade é bem mais relevante
do que uma fração do patrimônio empresarial. Há também emprego racional dos meios, dado
que a quebra dos dutos impede momentaneamente a contaminação do riacho e demonstra a
insatisfação quanto ao problema. Por último, há o fim consciente de defender-se da constante
lesão à saúde coletiva, ainda que se tenha noção do caráter ilícito do ato de protesto.
Portanto, conclui-se pela possibilidade de justificação de condutas típicas
praticadas em atos de protesto. Ações típicas realizadas nos contextos de agressões em
manifestações de rua podem ser justificadas pelas hipóteses clássicas de legítima defesa e
estado de necessidade. Já ações realizadas por grupos em estado de carência socioeconômica,
quando há omissão Estatal (ou mesmo ação) que impede a efetivação de direitos mínimos, são
justificáveis pela cláusula supralegal do direito de resistência.

1.3.5 Protesto que incide em condutas típicas e antijurídicas

Busca-se agora analisar os atos de protesto que, embora incidam em condutas


típicas e antijurídicas, possam ser exculpados.
A primeira hipótese é o erro de proibição.132 Apontado por ZAFFARONI, o erro
de proibição pode surgir quando os protagonistas de uma manifestação política típica e
antijurídica acreditem que não haja caminhos institucionais viáveis e idôneos para levar à
frente suas reivindicações, ou não acreditem na efetividade desses caminhos, dado
experiências anteriores.133 O desconhecimento não precisa ser geral. Para alguns deles, o erro
de proibição pode ser até mesmo vencível, ou nem sequer existir. O que é impossível é a

132
O erro de proibição é definido pelo artigo 21 do Código Penal Brasileiro. Segundo o dispositivo: “O
desconhecimento da lei é inescusável. O erro sobre a ilicitude do fato, se inevitável, isenta de pena; se evitável,
poderá diminuí-la de um sexto a um terço.”. Já o parágrafo único determina que: “Considera-se evitável o erro se
o agente atua ou se omite sem a consciência da ilicitude do fato, quando lhe era possível, nas circunstâncias, ter
ou atingir essa consciência.”
133
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 14.
40

criminalização por igual de todos os manifestantes. Portanto, é preciso ponderar


individualmente a capacidade de compreensão da ilicitude penal do ato de protesto.134
A segunda hipótese é a exculpação pela situação supralegal de desobediência
civil. Dado a abrangência desta tese como solução antipunitiva, bem como sua importância
para o trabalho, o capítulo subsequente será dedicado unicamente à sua defesa. Ao fim, a
teoria será relacionada com protótipos de protesto que incidem em condutas típicas e
antijurídicas, completando o ciclo destes subtópicos.

1.3.6 Desobediência civil como fórmula geral

As novas leituras jurídico-penais acerca da desobediência civil abrem


possibilidade para emprego da teoria na exculpação de atos de protesto, incluindo-se os já
citados nesse trabalho. Conquanto diferentes abordagens contra a repressão punitiva dos atos
de protesto tenham sido apresentadas, é provável – mas não almejado – que esferas policiais e
poder judiciário desprezem argumentações defensivas relativas às categorias da tipicidade e
antijuridicidade. Portanto, a situação da desobediência civil surge como alternativa teórica
viável, talvez mais amplamente aceita, porque encontra substrato, como logo veremos, tanto
na inexigibilidade do comportamento adequado à norma penal, quanto na concepção
funcionalista de desnecessidade da pena por razões de política criminal.

Definição

O termo desobediência civil foi cunhado por Henry David Thoreau em sua famosa
obra “A Desobediência Civil”. No ensaio, THOREAU nega-se a pagar impostos como
protesto a guerra entre Estados Unidos da América e México, insurgindo-se também contra
outros temas, como a escravidão e a democracia.135 Curiosamente, o termo “desobediência
civil” não foi utilizado inicialmente. Em princípio, THOREAU definia a resistência como
direito à revolução. O título definitivo da obra, “Civil Disobedience”, surgiu somente em
publicação póstuma.136
A influência de THOREAU acaba por transportar a desobediência civil para a
matriz liberal. As leituras mais visitadas sobre a desobediência civil atravessam o conceito

134
Ibidem.
135
THOREAU, Henry David. A Desobediência Civil. São Paulo: Editora Cultrix, 1993.
136
COSTA, Nelson Nery. Teoria e Realidade da Desobediência Civil. Rio de Janeiro: Forense, 2000. p. 35.
41

liberalista, de abordagem bastante restritiva. O viés se deve a afinidade entre as revoluções da


modernidade capitalista com os ideais de liberdade individual e resistência à opressão. Assim,
a influência da matriz liberal acaba por incutir as características do individualismo, legalismo
estatal originário no direito natural e dicotomia Estado versus sociedade civil aos conceitos
mais clássicos de desobediência.137
Como levanta DIETER, a origem liberal da definição de desobediência civil
explica sua vinculação ao contratualismo. Perante a abstração contratualista, da qual a gênese
do poder estatal está no pacto entre homens, cedendo sua liberdade ao Estado em troca da
garantia de direitos básicos e o fim da barbárie, atos desobedientes são, ao mesmo tempo,
justificados e limitados, na medida em que “a não realização dos direitos fundamentais, pela
lei ou outra ação política, autoriza manifestações públicas contrárias ao poder institucional no
sentido de incluir no contrato certos direitos ou lutar pela sua efetivação, desde que não se
comprometa a estrutura do Estado”.138
Perante a perspectiva contratualista, o dever de obediência ao Estado é
concretizado no respeito às leis, uma vez que normas constituiriam expressão legítima do
poder popular, delegado pela maioria quando da celebração do contrato social.139 Por essa via,
a desobediência civil é limitada a luta pela legalidade diante de uma injustiça, restringindo-a
em ações que visam afirmar uma lei ou alterá-la. Para DIETER, essa definição clássica
decorre dos principais atos de protesto e formas de resistência da Modernidade, “que tinham
por reivindicação fundamental a inclusão oficial de suas demandas no discurso jurídico,
momento histórico no qual a luta por inclusão social demandava primeiro o reconhecimento
legal”.140
A perspectiva contratualista pelo respeito às leis influência definições bastante
reproduzidas sobre a desobediência civil, como a que propõem BOBBIO, MATTEUCCI E
PASQUINO:
A desobediência civil é uma forma particular de desobediência, na medida em que é
executada com o fim imediato de mostrar publicamente a injustiça da lei e com o
fim mediato de induzir o legislador a mudá-la. Como tal é acompanhada por parte de

137
PONTES, Ana Carolina Amaral de. Desobediência Civil Como Instrumento na Construção da Cidadania.
Um estudo à luz do conceito de desobediência civil no ensaio-tema de Hannah Arendt, na discussão sobre
cidadania e participação social. 2006. Dissertação (Mestrado em Direito) Universidade Federal de Pernambuco,
Recife. Disponível em: < https://repositorio.ufpe.br/handle/123456789/4674>. Acesso 28 jan. 2018.
138
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 120.
139
Ibidem, p. 120.
140
Ibidem, p. 121.
42

quem a cumpre de justificativas com a pretensão de que seja considerada não apenas
como lícita mas como obrigatória e seja tolerada pelas autoridades públicas
diferentemente de quaisquer outras transgressões. Enquanto a desobediência comum
é um ato que desintegra o ordenamento e deve ser impedida ou eliminada a fim de
que o ordenamento seja reintegrado em seu estado original, a Desobediência civil é
um ato que tem em mira, em última instância, mudar o ordenamento, sendo, no final
das contas, mais um ato inovador do que destruidor. 141

No pensamento de BOBBIO et al, os fundamentos da desobediência civil estão


solidificados entre o dever moral do cidadão de obedecer às leis, na mesma medida em que
também é dever do legislador produzir leis justas, assim consideras por conta de princípios do
direito natural e regras constitucionais. Esta fixa concepção de justiça baseada no
ordenamento jurídico será questionada por Hanna Arendt, como ver-se-á mais à frente.
Para mais, Nelson Nery Costa também se prende ao pensamento liberal em sua
obra, entendendo a desobediência civil como uma manifestação de descontentamento acerca
do ordenamento jurídico, tendo como alvo negar lei ou decisão considerada lesiva aos
cidadãos.142
Ainda que mantenham seu valor científico e histórico, as concepções liberais e
contratualistas da desobediência civil são severamente criticadas por autores modernos, tanto
por conta das consequências desta tomada de perspectiva, quando em razão da inadequação
do conceito frente aos movimentos reivindicatórios modernos.
De início, pode-se apontar a crítica de PONTES acerca da desobediência civil
baseada na noção de contrato social. Como trata a autora, a concepção compreende a ideia de
que um determinado grupo de indivíduos, o povo, renunciou as suas liberdades ao Estado para
garantia de seus direitos. Esta assertiva, ao mesmo tempo que fortalece a noção de grupo, leva
à exclusão. Por ela, apenas àquelas pessoas que tem seus interesses representados no Estado,
ou seja, aquelas que celebraram o contrato social, teriam legitimidade para negar a lei injusta.
Minorias, cidadãos de terceira classe e imigrantes não disporiam do direito de resistir. 143
Embora tenha ares de absurdo, o pensamento parece influenciar várias tomadas de decisões
modernas, como a negação social e institucional ao direito de manifestação pela população
carcerária. Indivíduos deste grupo marginalizado são vistos como violadores do contrato
social porque abdicaram da proteção Estatal ao cometer crimes. A perca simbólica do direito

141
BOBBIO, Noberto; MATTEUCCI, Nicola; PASQUINO, Gianfranco. Desobediência Civil, in Dicionário de
Política. Vol. I, 1 ed. Brasília : Editora Universidade de Brasília, 1998. p. 335.
142
COSTA, Nelson Nery. Teoria e Realidade da Desobediência Civil. Rio de Janeiro: Forense, 2000. p. 35.
143
PONTES, Ana Carolina Amaral de. Desobediência Civil Como Instrumento na Construção da Cidadania.
Um estudo à luz do conceito de desobediência civil no ensaio-tema de Hannah Arendt, na discussão sobre
cidadania e participação social. 2006. Dissertação (Mestrado em Direito) Universidade Federal de Pernambuco,
Recife. Disponível em: < https://repositorio.ufpe.br/handle/123456789/4674>. Acesso 28 jan. 2018.
43

de cidadão tolhe a legitimidade para insurgir-se contra lesões aos direitos fundamentais. Tanto
é, que ações relacionadas ao reclame figuram como crime no Código Penal.144
PONTES prossegue, revelando que o caráter de dualidade entre Estado e
sociedade civil, imposto nos conceitos da desobediência por conta do liberalismo político,
acaba por limitar o espaço das relações de poder e de política ao espaço estatal. 145 Nesse viés,
a produção de direito e política é reconhecida como legítima apenas no âmbito do Estado.
Afasta-se a juridicidade das relações políticas periféricas e vivenciadas por diferentes grupos.
Assim, o pretenso discurso de igualdade jurídica formal acaba por justificar desigualdades
econômicas e sociais, mas, ao mesmo tempo, obriga que os mesmos grupos excluídos
restrinjam seus atos de desobediência ao conjunto estatal.
Outra crítica fundamental é de que a teoria liberal, ao afirmar que o Estado é
formado por diferentes pessoas unidas por suas convicções, razões e vontades, implica que o
conceito de desobediência civil abarque violações de direitos meramente individuais, atirando
ao limbo a ideia de direitos coletivos.146 A ponderação é congruente com o que prega
DIETER, que crê no esvaziamento do conceito de desobediência civil com base em autores
iluministas dado as demandas específicas de nosso atual momento histórico-político. Para o
criminalista, “A especialização das várias frentes e formas de opressão conseguiu tornar mais
difícil a identificação do opressor, pulverizando a unidade popular contra um inimigo comum
e, consequentemente, enfraquecendo teoria e prática do direito de resistência”.147 A afirmação
certamente tem correspondência em GARGARELLA, para quem “a atual dispersão do poder
dificulta a visibilidade da opressão, tornando mais difícil distinguir quem é o responsável. Do
mesmo modo, a situação ajuda a diluir a ideia de que a resistência é concebível”.148
Diante desse panorama, o próprio conceito de homogeneidade, derivado da
concepção de inclusão contratualista, “não se sustenta em uma sociedade imersa em
contradições que não tangenciam os espaços de mercado e do Estado, e que pode ser

144
Segundo o artigo 354 do Código Penal Brasileiro é crime “amotinarem-se presos, perturbando a ordem ou
disciplina da prisão: Pena - detenção, de 6 (seis) meses a 2 (dois) anos, além da pena correspondente à
violência.”
145
PONTES, Ana Carolina Amaral de. Desobediência Civil Como Instrumento na Construção da Cidadania.
Um estudo à luz do conceito de desobediência civil no ensaio-tema de Hannah Arendt, na discussão sobre
cidadania e participação social. 2006. Dissertação (Mestrado em Direito) Universidade Federal de Pernambuco,
Recife. Disponível em: < https://repositorio.ufpe.br/handle/123456789/4674>. Acesso 28 jan. 2018, p. 47.
146
Ibidem.
147
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 121.
148
GARGARELLA, Roberto. El Derecho de Resistencia em situaciones de carencia extrema. In: ______. El
Derecho de Resisitir al Derecho. Buenos Aires (Argentina): Miño y Dávila Editores, 2005. p. 13.
44

compreendida como resultado de uma extrema divisão do trabalho social, que impede
vínculos significativos de solidariedade”.149 Por tais razões, os atuais movimentos de
desobediência partem do pressuposto de que o reconhecimento formal de direitos
fundamentais é absolutamente insuficiente.150 O Estado de concepção liberal, cuja
legitimidade depende da proteção aos direitos fundamentais, é o próprio violador sistemático
destes direitos, ainda que não o faça de forma individual e ativa, mas sim coletivamente, ao
omitir a prestação de direitos básicos como saúde, saneamento e segurança. 151
Finda a crítica ao conceito de desobediência civil fundado em conceitos liberais
absolutos, passa-se a noção atual do fenômeno. De início, declara-se concordância à
classificação de Salo de Carvalho e BOBBIO et al de que a desobediência civil é uma espécie
do gênero direito de resistência.152 Conforme BOBBIO et al:
Em sentido próprio, a Desobediência civil é apenas uma das situações em que a
violação da lei é considerada como eticamente justificada por quem a cumpre ou
dela faz propaganda. Trata-se de situações que habitualmente são compreendidas
pela tradição dominante da filosofia política sob a categoria do direito à resistência.
Alexandre Passerin d'Entrèves distinguiu oito modos diferentes de o cidadão se
comportar diante da lei: 1.º obediência de consentimento; 2.º obséquio formal; 3. °
evasão oculta; 4.º obediência passiva; 5. ° objeção de consciência; 6. ° desobediência
civil; 7.º resistência passiva; 8. ° resistência ativa. As formas tradicionais de
resistência começam na resistência passiva e terminam na resistência ativa. A
Desobediência civil, em seu significado restrito, é uma forma intermédia. 153

Com a distinção em mente, apresenta-se o conceito de John Rawls.


Em primeiro lugar, RAWLS parte de uma sociedade mais ou menos justa para
avaliar a desobediência civil. O pressuposto exige que esta sociedade vive um regime
democrático de governo, ainda que severas injustiças possam existir.154 RAWLS alerta para a
dificuldade de conceber uma teoria absoluta da desobediência civil, dado a complexidade dos
casos concretos, mas aventura-se em uma concepção que possa dar perspectiva aos
julgamentos práticos. Para o autor, a desobediência civil é ato “público, não violento,

149
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 121.
150
Ibidem.
151
Ibidem, p. 122.
152
Para Salo de Carvalho: “São resistentes as condutas, violentas ou pacíficas, que contestam determinada ordem
constituída com intuito de transgredi-la, seja para estabelecer nova prática política seja para reestruturar pretérita.
O ato contrariado deve, necessariamente, lesar direitos, restringindo o status de cidadão e o ideal democrático”.
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008. p. 240.
153
BOBBIO, Noberto; MATTEUCCI, Nicola; PASQUINO, Gianfranco. Desobediência Civil, in Dicionário de
Política. Vol. I, 1 ed. Brasília : Editora Universidade de Brasília, 1998. p. 336.
154
RAWLS, John. Uma teoria da Justiça. São Paulo: Martins Fontes, 1997. p. 403.
45

consciente e não obstante um ato político, contrário a lei, geralmente praticado com o objetivo
de provocar uma mudança na lei e nas políticas do governo”.155
Por concepção de ato político, RAWLS crê que a desobediência civil é ação
orientada e justificada pelos princípios de justiça que regulam constituição e instituições
sociais em geral, em outras palavras, uma concepção pública de justiça. RAWLS entende que
o ato de desobediência civil não precisa violar a mesma lei contra a qual se protesta, dado que
“alguém pode desobedecer leis de trânsito ou entrar ilegalmente numa propriedade como uma
forma de apresentar os seus argumentos”.156 Ele igualmente frisa que cidadãos desobedientes
reconhecem e aceitam a legitimidade da constituição. Nesse sentido, a desobediência seria
expressa dentro dos limites da fidelidade a lei, embora se situe na margem externa da
legalidade.
Este último ponto é precisamente o que restringe o conceito de John Rawls. Ao
relacionar a desobediência civil com ideias de respeito a autoridade e fidelidade com o
ordenamento jurídico, o professor acaba por estreitar as possibilidades de reclame. Vê-se este
afunilamento quando RAWLS busca justificar o papel do instituto:
[...] a desobediência civil, usada com a devida moderação e o critério justo, ajuda a
manter e a reforçar as instituições justas. Resistindo à injustiça dentro dos limites da
fidelidade à lei, ela serve para prevenir desvios da rota da justiça e para corrigi-los
quando acontecem. Uma disposição geral de praticar a desobediência civil
justificada traz estabilidade para a sociedade que é bem-ordenada ou quase justa.157

Embora bastante competente, a concepção de RAWLS ainda não atende as


nuances necessárias para definição da desobediência. Pelo tanto, crê-se que o contorno mais
atualizado da desobediência civil é elaborado por Hanna Arendt em obra de nome
homônimo.158 ARENDT constata uma crise na efetividade legal e nos canais tradicionais de
participação política. Assim, a desobediência surge como uma forma de reclame pela
sociedade civil, até então relegada a observadora inerte dos processos de decisões políticas
nos canais institucionais. Nesse sentido:
A desobediência civil surge quando um número significativo de cidadãos se
convence de que, ou os canais normais para mudanças já não funcionam, e que as
queixas não serão ouvidas, nem terão qualquer efeito, ou, pelo contrário, que o
governo está prestes a efetuar mudanças e se envolve e persiste em modos de agir
cuja legalidade e constitucionalidade estão expostas a graves dúvidas.159

155
RAWLS, John. Uma teoria da Justiça. São Paulo: Martins Fontes, 1997, p. 404.
156
Ibidem.
157
Ibidem, p. 424-425.
158
ARENDT, Hannah. Civil Disobedience. In: Crises of the Republic. Nova York (EUA): Harcourt Brace
Jovanovich. 1972.
159
Tradução de: “Civil disobedience arises when a significant number of citizens have become convinced either
that the normal channels of change no longer function, and grievances will not be heard or acted upon, or that, on
the contrary, the government is about to change and has embarked upon and persists in modes of action whose
46

ARENDT defende que a desobediência civil pode levar a necessárias e desejadas


mudanças, como também para preservação ou restauração do status quo, citando, como
exemplo, a preservação dos direitos garantidos pela primeira emenda constitucional norte
americana e a restauração do balanço governamental de poderes. Em nenhum desses casos,
frisa, a desobediência civil pode ser igualizada a transgressão criminal.160
Para a autora, as características marcantes da desobediência civil são o caráter
público, o que imediatamente aparta o instituto da transgressão criminal, já que, ao contrário
de atos criminosos praticados em clandestino, a desobediência é performada em público; e o
caráter coletivo, na medida em que os reclamantes não desejam uma exceção individual, mas
mudança do panorama comum.161 Mas o aspecto não revolucionário, normalmente suscitado
nas obras sobre o tema, e a aceitação da legitimidade do ordenamento jurídico vigente,
embora pareçam a princípio bem plausíveis, esbarram em questões mais complexas.
Como diz ARENDT, a desobediência civil compartilha um desejo revolucionário
de “mudar o mundo”. Para realizar tais desejos, mudanças drásticas podem ser necessárias.
Como arquétipo maior, a autora cita o caso de Gandhi, grande nome da revolução pela não
violência. Certamente Gandhi, ao iniciar a objeção ao governo inglês e a luta pela
independência da Índia, não aceitou a autoridade estabelecida pelo governo Britânico, muito
menos o sistema desigual de leis imposto à colônia.162
O exemplo, porém, não afasta a possibilidade de consentimento à Constituição,
dado que o pensamento de ARENDT parte de crise em una democracia representativa, onde a
ideia de um governo conduzido conforme o desejo dos cidadãos perdeu toda a sua
plausibilidade. Assim “o acordo tácito, ou o consenso universal [sobre a constituição], deve
ser diferenciado do consentimento [de grupos] a leis específicas ou a políticas específicas,
com as quais não se identificam, mesmo que sejam resultados da maioria”.163 É nesse ponto
que ARENDT mais se distingue de RAWLS, visto que sua concepção de desobediência civil
afasta a necessidade absoluta de fidelidade ao sistema jurídico e as instituições estatais. Julga-
se, por conseguinte, ser a concepção de ARENDT mais adequada aos atuais reclames

legality and constitutionality are open to grave doubt.” ARENDT, Hannah. Civil Disobedience. In: Crises of the
Republic. Nova York (EUA): Harcourt Brace Jovanovich. 1972.
160
ARENDT, Hannah. Civil Disobedience. In: Crises of the Republic. Nova York (EUA): Harcourt Brace
Jovanovich. 1972, p. 75.
161
Ibidem, p. 76.
162
Ibidem, p. 77.
163
PONTES, Ana Carolna Amaral de. Desobediência Civil Como Instrumento na Construção da Cidadania. Um
estudo à luz do conceito de desobediência civil no ensaio-tema de Hannah Arendt, na discussão sobre cidadania
e participação social. 2006. Dissertação (Mestrado em Direito) Universidade Federal de Pernambuco, Recife.
Disponível em: < https://repositorio.ufpe.br/handle/123456789/4674>. Acesso 28 jan. 2018.p. 153-154.
47

políticos, que em geral refletem a falta ou inadequação dos espaços institucionais


disponíveis,164 ao mesmo tempo que inspirados pela sensação de não representatividade
política.

Fundamento constitucional

As primeiras disposições jurídicas acerca da desobediência civil remontam a


Declaração de Independência dos Estados Unidos, de 1776. Seguindo o exemplo, a
Declaração dos Direitos do Homem, de 1789, positivou em seu artigo 2º que o objetivo
principal de toda associação política é o de preservar os direitos naturais e imprescritíveis do
homem: os direitos à liberdade, propriedade, segurança e resistência opressão.165 Por sua vez,
A Declaração Universal dos Direitos Humanos da Organização das Nações Unidas, de 1948,
defende em seu preâmbulo ser essencial que os direitos humanos sejam protegidos pelo
império da lei, para que o ser humano não seja compelido, como último recurso, à rebelião
contra à tirania e a opressão.166
Países com forte influência sob a produção jurídico-científica brasileira têm o
direito de resistir em suas constituições. Pode-se citar as previsões dos artigos 7, inciso 3167 e
21168 da Constituição da República Portuguesa, de 1976, bem como do artigo 20, inciso 4, da
Lei Fundamental da República Federal da Alemanha.169
No Brasil, a desobediência civil é prevista de forma bastante tímida pela
Constituição Federal de 1988. Para DIETER, a desobediência encontra amparo no artigo 5º,
inciso XVI, da Carta, quando este prevê o direito à reunião e a expressão pública.170 Segundo
o autor, o tema foi bastante negligenciado pela Carta Magna, que voltou atenção ao direito de
greve e reunião sindical, bastante delineados nos artigos 9, 10 e 11. Por outro lado, “se
164
PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais no
Brasil. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260., jan./fev. 2015
165
GARGARELLA, Roberto. El Derecho de Resistencia em situaciones de carencia extrema. In: ______. El
Derecho de Resisitir al Derecho. Buenos Aires (Argentina): Miño y Dávila Editores, 2005. p. 6.
166
Declaração Universal dos Direitos Humanos da Organização das Nações Unidas. 1946. Disponível em:
<http://www.onu.org.br/img/2014/09/DUDH.pdf>. Acesso 02 fev. 2018.
167
“Portugal reconhece o direito dos povos à autodeterminação e independência e ao desenvolvimento, bem
como o direito à insurreição contra todas as formas de opressão. “
168
“Todos têm o direito de resistir a qualquer ordem que ofenda os seus direitos, liberdades e garantias e de
repelir pela força qualquer agressão, quando não seja possível recorrer à autoridade pública. “
169
“Contra qualquer um, que tente subverter esta ordem, todos os alemães têm o direito de resistência, quando
não houver outra alternativa. “
170
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 124.
48

considerarmos a greve como direito de contestar decisões orientadas por interesses estruturais
hegemônicos em favor de direitos fundamentais”,171 encontraremos bastante similitude entre
os fenômenos, o que demonstra preocupação constitucional quanto ao tema “resistência”.
Em diferente visão, PONTES prega que a desobediência civil poderia ser inserida
consoante a visão constitucional dos direitos políticos, dado que estes direitos, cuja
legitimidade é retirada do exercício da soberania popular, compõem propriamente o poder de
intervenção ativa dos cidadãos em seus governos.172 Entretanto, sem desconsiderar os autores
anteriores, o melhor exercício de definição constitucional da desobediência civil parece residir
na obra de Maria Garcia, ao que também concorda Salo de Carvalho.173
GARGIA propõe que a melhor forma de se extrair a fundamentação
constitucional da desobediência é através de uma perspectiva hermenêutica e principiológica
da própria Carta Magna. Para a autora, o §2º do art. 5º da Constituição Federal174 contém
referência expressa a outros direitos e garantias não explicitados na carta. A dicção atual desta
norma “encerra um norteio para a sua interpretação, aludindo às fontes dos direitos e garantias
que pretende consagrar, diversamente dos textos anteriores”. 175
Vez que princípios são geradores de direitos e não meros enunciados teóricos, o
princípio da cidadania, elencado no artigo 1º, II, entre os princípios fundamentais do Estado
brasileiro,176 “garante ao cidadão um feixe de privilégios, decorrentes da condição da
titularidade da coisa pública e da participação na tomada de decisão do que lhe concerne”.177
Essa mesma constelação de direitos e garantias cidadãs, contém, por definição, o direito a
desobediência civil, ou seja, “a possibilidade do cidadão, titular do poder do Estado, promover
a alteração ou a revogação da lei ou deixar de atender à lei ou a qualquer ato que atentem
contra a ordem constitucional ou os direitos e garantias fundamentais”. Nestes termos,
GARCIA defende que o status de cidadão decorre do mesmo regime de direitos fundamentais
171
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 124.
172
PONTES, Ana Carolna Amaral de. Desobediência Civil Como Instrumento na Construção da Cidadania. Um
estudo à luz do conceito de desobediência civil no ensaio-tema de Hannah Arendt, na discussão sobre cidadania
e participação social. 2006. Dissertação (Mestrado em Direito) Universidade Federal de Pernambuco, Recife.
Disponível em: < https://repositorio.ufpe.br/handle/123456789/4674>. Acesso 28 jan. 2018. p. 153-154.
173
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008. p. 251.
174
Artigo 5º, §2º da Constituição Federal: “Os direitos e garantias expressos nesta Constituição não excluem
outros decorrentes do regime e dos princípios por ela adotados, ou dos tratados internacionais em que a
República Federativa do Brasil seja parte.”
175
GARCIA, Maria. A Desobediência Civil como Defesa da Constituição. Revista Brasileira de Direito
Constitucional, n. 2, p. 11-28., jul./dez. 2003.
176
Ibidem. p. 20.
177
Ibidem.
49

em que se insere o mandamento do §2º do art. 5º da Constituição. Logo, “[a] Constituição


brasileira abrange, no seu sistema, a possibilidade de direitos fundamentais implícitos,
decorrentes do regime e princípios adotados pela Constituição – dentre eles o direito da
desobediência civil”.178
Ainda que não se compactue com a visão da desobediência civil como direito
subjetivo em nossa Constituição, a insuficiência do texto não pode servir de argumento para
restringir seu exercício, dado que os direitos fundamentais não se esgotam nem estão
limitados ao que está expressamente previsto.179 Para mais, vale retomar que o direito de
desobediência está intimamente relacionado à possibilidade de reivindicação de direitos
fundamentais. Como diz CARVALHO:
Mais que um ‘direito’, a resistência à opressão é um mecanismo tipicamente
garantista, pois sua natureza reflete instrumentalidade à satisfação dos direitos
humanos individuais, sociais e/ou transindividuais. É que o sentido do termo
‘garantias’ deve ser empregado para expressar as técnicas previstas, explícita ou
implicitamente, que objetivam minimizar o vácuo entre normatividade e efetividade
dos direitos.180

Concorda-se também com DIETER, para quem “não reconhecer o direito de


protestar e resistir como direito fundamental é negar o próprio fundamento histórico de todos
os demais direitos fundamentais”.181
Vez que reconhecida a desobediência civil como direito protegido pela
constituição, o próximo passo é caracterizar as possibilidades e limites para seu exercício,
principalmente sob a ótica penal. O foco estará na possibilidade de que comportamentos
sejam exculpados quando atos desobedientes fazem parte de reclames por direitos, pois, como
diz, DIETER:
Quanto maior a dificuldade de um indivíduo ou grupo em ter acesso às instâncias
oficiais de poder, maior a necessidade de proteção especial de seu direito à liberdade
de expressão por meio de atos de protesto, o que no âmbito do Direito Penal se
traduz como uma maior tolerância na avaliação e incidência da inexigibilidade de
comportamento adequado à norma para os fatos típicos realizados nas situações de
desobediência civil.182

178
GARCIA, Maria. A Desobediência Civil como Defesa da Constituição. Revista Brasileira de Direito
Constitucional, n. 2, p. 11-28., jul./dez. 2003. p. 20.
179
COHEN, Joshua. Sufrir em silencio? In: GARGARELLA, Roberto (Org.). El Derecho de Resisitir al
Derecho. Buenos Aires (Argentina): Miño y Dávila Editores, 2005. p. 81.
180
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008. p. 240.
181
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 124-125.
182
Ibidem, p. 127.
50

Conceito de culpabilidade

Antes de chegar a exculpação pela desobediência civil, é preciso sinalizar o


conceito de culpabilidade adotado no trabalho. Para tanto, imediatamente acentua-se que a
culpabilidade não é pressuposto de pena183, mas sim uma das categorias do delito, ao lado da
tipicidade e da antijuridicidade, ambos reunidos sob a categoria de injusto por CIRINO DOS
SANTOS.184
O conceito de culpabilidade seguiu diversos caminhos ao longo dos últimos
séculos, iniciando-se em conceito psicológico, no século XIX, evoluindo para conceito
psicológico-normativo, por volta do início do século XX, e chegando ao conceito normativo.
A expressão contemporânea dominante do conceito normativo finalista define a culpabilidade
como juízo de reprovabilidade contra quem escolheu agir contra o ordenamento jurídico,
compondo-se, de forma analítica, pela imputabilidade (a capacidade físico-psíquica do autor),
a consciência da antijuridicidade (conhecimento real ou possível do caráter criminoso da
ação) e exigibilidade de conduta diversa (poder agir de outro modo). Assim, como trata
CIRINO DOS SANTOS o entendimento predominante é de que a culpabilidade normativa
constitui:
[...] um juízo de reprovação sobre o sujeito (quem é reprovado), que tem por objeto
a realização do tipo de injusto (o que é reprovado) e por fundamento (a) a
capacidade geral de saber o que faz (b) o conhecimento concreto que permite ao
sujeito saber realmente o que faz e (c) a normalidade das circunstâncias do fato que
confere ao sujeito o poder de não fazer o que faz (porque é reprovado). 185

Embora preponderante, crê-se que o conceito normativo puro da culpabilidade é


escasso, pois apoia-se em pilares materiais insustentáveis, que logo serão apontados. Nesse
sentido, é preciso explorar outras propostas conceituais, como as de cunho funcionalista, para
chegar em uma redefinição do conceito de culpabilidade.
O pensamento funcionalista rompe com a concepção finalista, e parte do
paradigma da prevenção geral de novos delitos para apresentar papéis à culpabilidade. 186 Para
ROXIN, a culpabilidade é “a realização do injusto apesar da idoneidade para ser destinatário

183
Entendimento propagado em: DOTTI, René Ariel. Curso de Direito Penal. Parte geral. Rio de Janeiro:
Forense, 2001.
184
CIRINO DOS SANTOS, Juarez. A Moderna Teoria do Fato Punível. 4. ed. Rio de Janeiro: Lumen Juris,
2005.
185
Ibidem, p. 200.
186
TANGERINO, Davi de Paiva Costa Tangerino. Apreciação critica dos fundamentos da culpabilidade a
partir da Criminologia: contribuições para um Direito penal mais ético. 2009. Tese (Doutorado em Direito
Penal, Criminologia e Medicina Forense). – Universidade de São Paulo. Disponível em:
<http://www.teses.usp.br/teses/disponiveis/2/2136/tde-31012011-162514/pt-br.php>. Acesso 04 fev. 2018. p.
264.
51

de normas e da capacidade de autodeterminação que daí deve decorrer”. 187 Este conceito,
fundado na teoria da dirigibilidade normativa, vincula a culpabilidade com a capacidade do
autor de dirigir o processo causal. Por ele, as possibilidades de exculpação igualmente seguem
o fundamento da prevenção geral, surgindo como situações de desnecessidade de aplicação da
pena.188
Embora tenha seu mérito em afastar da culpabilidade conceitos metafísicos de
difícil definição, a dirigibilidade normativa é bastante criticada por conta de sua referência
implícita à presunção de liberdade; pela atribuição de uma ‘função motivadora’ a norma; e,
principalmente, por estabelecer a prevenção geral positiva como fundamento de avaliação. Ao
adotar tal sustentáculo, a teoria justifica a exclusão ou redução de direitos fundamentais em
nome de um combate simbólico e ignora o direito penal como instrumento de controle
social.189 Ante esses problemas, e muito embora elementos da dirigibilidade normativa de
ROXIN ainda permaneçam no raciocínio final, deve-se buscar alicerces diferentes para a
concepção de culpabilidade.
Em primeiro lugar, deve-se admitir que a culpabilidade encontra vários problemas
em sua definição material. Como trata TANGERINO, “os pilares teóricos nos quais se
sustentam o conceito material de culpabilidade se mostram frágeis em face das críticas das
ciências empíricas e revelam um superávit punitivo”.190 A imagem do sujeito racional e livre é
refutada pela psicologia moral e pela psicanálise, afastando a concepção de sujeitos de
elevada maturação psicológica, capazes de deduzir o conteúdo moral de todas suas ações.191
Da mesma forma, a teoriza das subculturas criminais e do etiquetamento refutam a ideia de
bens jurídicos ontológicos e universais, relegando a ideia de que o direito penal protege bens
jurídicos considerados homogeneamente relevantes por todo corpo social.192 Para mais, a

187
ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de Ciências
Criminais, São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004.
188
Ibidem.
189
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 21.
190
TANGERINO, Davi de Paiva Costa Tangerino. Apreciação critica dos fundamentos da culpabilidade a
partir da Criminologia: contribuições para um Direito penal mais ético. 2009. Tese (Doutorado em Direito
Penal, Criminologia e Medicina Forense). – Universidade de São Paulo. Disponível em:
<http://www.teses.usp.br/teses/disponiveis/2/2136/tde-31012011-162514/pt-br.php>. Acesso 04 fev. 2018. p.
265.
191
Ibidem.
192
Ibidem, p. 265.
52

psicanálise e sociologia da punição demonstram os efeitos negativos da pena, bem como sua
ineficiência,193 refutando a possibilidade de punição para prevenção.
Ante os problemas apontados, fia-se a CIRINO DOS SANTOS, que se afasta das
ideias de reprovabilidade fundadas na liberdade de vontade, propondo o princípio da
alteridade como fundamento material da responsabilidade social. O princípio parte da ideia de
que o homem é responsável por suas ações porque vive em sociedade, permitindo avaliar o
comportamento antissocial do autor do injusto com base nas condições de normalidade.
Assim, avalia-se se “o sujeito imputável sabe o que faz (conhecimento do injusto) e, em
princípio, tem o poder de não fazer o que faz (exigibilidade de comportamento diversos)”.194
Com isto posto, conclui CIRINO DOS SANTOS que:
[...] o estudo da culpabilidade consiste na pesquisa de defeitos na formação da
vontade antijurídica: a) na área da capacidade de vontade, a pesquisa de defeitos
orgânicos ou funcionais do aparelho psíquico; b) na área do conhecimento do
injusto, a pesquisa de condições internas negativas do conhecimento real do fato,
expressas no erro de proibição; c) na área da exigibilidade, a pesquisa de condições
externas negativas do poder de não fazer o que faz: as situações de exculpação
produzidas por conflitos, pressões, perturbações, medos etc.195

Adotando o princípio da alteridade, DIETER adiciona ao juízo de culpabilidade a


avaliação da vulnerabilidade de cada indivíduo a partir das condições materiais ou psíquicas
de sua existência.196 Para o autor, se o princípio da alteridade estuda a culpabilidade apoiado
nos defeitos na formação da vontade antijurídica, é igualmente possível compreender por
defeitos as condições externas ou internas que aumentam a vulnerabilidade humana, como
pobreza, traumatismo, dor, patologias, ou mesmo a impotência do sujeito diante dos processos
seletivos de criminalização secundária. Assim, quanto mais uma condição aumenta a
vulnerabilidade do indivíduo, menor será o apelo normativo e, consequentemente, a
reprovação penal.
Todos os elementos apresentados contribuem para uma redefinição do conceito de
culpabilidade. O conceito final, formatado por DIETER, soma as contribuições da teoria

193
TANGERINO, Davi de Paiva Costa Tangerino. Apreciação critica dos fundamentos da culpabilidade a
partir da Criminologia: contribuições para um Direito penal mais ético. 2009. Tese (Doutorado em Direito
Penal, Criminologia e Medicina Forense). – Universidade de São Paulo. Disponível em:
<http://www.teses.usp.br/teses/disponiveis/2/2136/tde-31012011-162514/pt-br.php>. Acesso 04 fev. 2018. p.
265.
194
CIRINO DOS SANTOS, Juarez. A Moderna Teoria do Fato Punível. 4. ed. Rio de Janeiro: Lumen Juris,
2005. p. 211.
195
Ibidem.
196
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 32.
53

normativa da culpabilidade com os avanços da dirigibilidade normativa de ROXIN,


compreendendo a fragilidade dos pilares teóricos clássicos da culpabilidade e, por isso
mesmo, adotando o princípio da alteridade e vulnerabilidade. Assim:
A culpabilidade como exigibilidade institucional de dirigibilidade normativa –
atravessada pelo princípio da alteridade e pela condição humana de vulnerabilidade
– deixa de cumprir a função metafísica de legitimação da punição, assumindo a
democrática função político-criminal de garantia – e garantia política, é bom frisar –
da liberdade individual, como limite da competência punitiva do Estado, porque a
atribuição da qualidade de culpável a um indivíduo – considerado a partir de seu
contexto social e vulnerabilidade – pressupõe a demonstração empírica (e não
meramente formal) de todos os elementos constitutivos do conceito analítico de
culpabilidade, os quais passam a ser interpretados como condições negativas de
punição ou filtros redutores do poder punitivo, com o seguinte sentido: o Estado não
está autorizado a aplicar qualquer espécie de pena se não provar a capacidade de
compreender as proibições da norma jurídico-penal, o conhecimento real ou possível
da proibição concreta do tipo de injusto específico e a normalidade das
circunstâncias do fato.197

(In)exigibilidade

Esmagadora parte da doutrina brasileira entende a inexigibilidade de conduta


diversa como o juízo de reprovabilidade sob o agente que, de acordo com as circunstâncias
apresentadas, não era obrigado a agir de acordo com o ordenamento jurídico.198 Nessa
perspectiva, são majoritariamente reconhecidas como causas de exclusão da culpabilidade por
inexigibilidade de conduta diversa a coação moral irresistível, a obediência hierárquica e o
estado de necessidade exculpante.
O principal problema da abordagem brasileira é sua vinculação com o conceito
normativo de culpabilidade. Como apresentado no tópico anterior, crê-se que o conceito
normativo de culpabilidade é cientificamente insustentável, optando-se pelo debate com
fulcro na dirigibilidade normativa de ROXIN e no princípio da alteridade e vulnerabilidade de
CIRINO DOS SANTOS e DIETER. Busca-se, portanto, uma noção de inexigibilidade
congruente com o conceito apresentado.
Em consonância com a teoria da responsabilidade normativa, na qual o conceito
de culpabilidade é moldado por critérios preventivos de política criminal, ROXIN
compreende a culpabilidade como a idoneidade para ser destinatário de normas, usando-se da

197
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 34-35.
198
Como exemplo os cursos de direito penal mais vendidos, como: GRECO, Rogério. Curso de Direito Penal:
parte geral. 15. ed. Impetus: Rio de Janeiro, 2013; e BITENCOURT, Cezar Roberto. Tratado de direito penal:
parte geral. 19 ed. São Paulo: Saraiva, 2013.
54

expressão “culpabilidade de autor” para definir o incapaz de compreender o caráter ilícito do


fato, ou de agir conforme a lei.199 A inexigibilidade aparece vinculada como hipótese de
exclusão da responsabilidade penal e não da culpabilidade.200
Em ROXIN, o juízo sob a responsabilidade parte do ponto de vista preventivo-
geral especial e recai sob a (des)necessidade de qualquer intervenção ressocializadora ou para
reestabelecimento da paz social. Nesse sentido, “para a imputação subjetiva da ação injusta
devem concorrer a culpabilidade do autor e a necessidade preventiva da pena”.201 É dizer,
para a censura pelo injusto, é preciso avaliar a capacidade do autor em ser destinatário das
normas e a necessidade político-criminal de imputação da pena.
A grande vantagem do critério de responsabilidade de ROXIN reside nas
possibilidades de exclusão da punibilidade em situações não previstas expressamente na lei
penal, dado que suas formas de exculpação supralegal têm por fundamento a desnecessidade
de aplicação da pena, reconhecida nas hipóteses em que a sanção não cumpra qualquer função
preventiva restauradora da validade do ordenamento.202 Todavia, a crítica a ROXIN reside
justamente no fim preventivo atribuído à pena criminal. Como trata JESCHECK e
WEIGEND, “a necessidade preventivo-geral da pena é também um critério muito mais
impreciso e extremamente depende da valoração subjetiva”. 203 Por sua via, atribuiu-se ao juiz
o poder de deduzir a orientação do programa de política criminal oficial. 204 De outro ponto, o
fim preventivo atribuído à pena criminal é considerável irrealizável ou incompatível pela
criminologia crítica, já que ignora os interesses políticos estruturais dos processos
criminalizantes e, ao mesmo tempo, justifica o poder punitivo. Nas palavras de CIRINO DOS
SANTOS:
[...] a função declarada de prevenção geral negativa (intimidação pela ameaça penal)
ou de prevenção geral positiva (afirmação da validade da norma) atribuídas pela
ideologia do sistema penal à pena criminal, é o discurso encobridor da função real

199
ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de Ciências
Criminais, São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004. p. 57.
200
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 960, seção 140.
201
ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de Ciências
Criminais, São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004. p. 65.
202
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 56.
203
Tradução de “La necesidad preventivo general de pena es también un critério mucho más impreciso y
demasiado dependiente de Ia valoración subjetiva” em JESCHECK, Hans-Heinrich e WEIGEND, Thomas.
Tratado de Derecho Penal: Parte General. 5. ed. Trad. Miguel Olmedo Cardenete. Granada (Espanha):
Editorial Comares, 2000. p. 515.
204
DIETER, op. cit., p. 56.
55

da pena criminal, de garantia da ordem social capitalista, fundada na separação força


de trabalho/meios de produção, que institui e reproduz relações sociais desiguais e
opressivas.205

Por mais pertinentes e verdadeiras que sejam as críticas contra a teoria de ROXIN,
entende-se como DIETER que a avaliação da desnecessidade preventiva da pena pode servir
como “fundamento ou critério complementar para tornar impuníveis ações sobre as quais não
seja possível exercer um juízo de exigibilidade”.206 Nesse sentido a “desnecessidade funcional
da pena segue sendo argumento válido e legítimo para afastar ou mitigar a censura penal”,207
porque, além de injusta e merecida, não cumprirá as ditas funções de reprovação e prevenção
positivadas no artigo 59 do Código Penal.208
Prosseguindo a busca, CIRINO DOS SANTOS compreende a inexigibilidade
como fundamento geral supralegal de exculpação. Seu pensamento é atrelado ao
reconhecimento jurídico-penal progressivo das situações de exculpação fundadas na
anormalidade das circunstâncias do fato e no princípio geral de inexigibilidade de
comportamento diverso.209 No viés, a anormalidade das circunstâncias fundamenta um
comportamento diverso do habitualmente exigível. Assim, o autor culpável ou reprovável
deverá ser exculpado quando seu atuar, no anormal caso concreto, estiver dentro do limite da
exigibilidade jurídica, “determinada pelo limiar mínimo de dirigibilidade normativa ou de
motivação conforme a norma, excluída ou reduzida em situações de exculpação legais ou
supralegais”.210
Permeado pelos pensamentos dos autores acima indicados, DIETER entende a
exigibilidade de conduta adequada ao ordenamento jurídico (e por isso à norma), como
“princípio necessário ao Direito Penal vigente que tangencia o tipo de injusto, mas que se
consolida como elemento estrutural da culpabilidade”.211 Assim, a exigibilidade da conduta
integra a dimensão da culpabilidade e possibilita o reconhecimento de situações anormais,

205
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
452.
206
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 58
207
Ibidem.
208
Art. 59 do Código Penal: “O juiz, atendendo à culpabilidade, aos antecedentes, à conduta social, à
personalidade do agente, aos motivos, às circunstâncias e conseqüências do crime, bem como ao comportamento
da vítima, estabelecerá, conforme seja necessário e suficiente para reprovação e prevenção do crime.”
209
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
321.
210
Ibidem.
211
DIETER, op. cit., p. 66.
56

“definidas como aquelas que aumentam a vulnerabilidade do indivíduo e diante da quais o


dever normativo – de agir ou abster-se – é secundário em relação a um dever ético que é
material, discursivamente compreensível e factível”.212 Crê-se, portanto, que a
(in)exigibilidade de comportamento adequado à norma possibilita a exclusão ou redução da
culpabilidade em hipóteses de anormalidade, sejam estas legais ou supralegais.

Desobediência civil como situação supralegal de exculpação

Nos últimos tópicos, definiu-se a e desobediência civil como direito fundamental


constitucional e trilhou-se o caminho conceitual da culpabilidade e inexigibilidade. Seguindo
o encalço teórico, defender-se-á a desobediência civil como situação supralegal de
exculpação.
A desobediência civil é abordada como situação de exculpação por ROXIN,
consoante sua teoria da dirigibilidade normativa e concepção de responsabilidade. Segundo o
autor, a desobediência civil pode, mediante pressupostos restritivos, conduzir a
desnecessidade de punição, dado sua relação com o exercício de direitos fundamentais.
A argumentação de Claus Roxin segue o princípio de que ações de protesto
desobedientes, porém pacíficas e focadas em preocupações comuns, como os bloqueios
sentados, estão sob o âmbito de proteção da Constituição, em seu caso, os artigos 5º e 8º da
Lei Fundamental Alemã.213 Assim, “no âmbito de proteção desses direitos fundamentais deve-
se decidir, através de uma ponderação, se no caso concreto a lei penal deve prevalecer ou se a
eficácia do direito fundamental pode levar a uma renúncia à pena”.214 A reflexão será pela
exclusão da responsabilidade jurídico-penal “quando os atos de manifestação tenham por
objetivo influenciar a formação da opinião pública em questões de interesse vital, e não

212
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 66-67.
213
Artigo 5 [Liberdade de opinião, de arte e ciência](1) Todos têm o direito de expressar e divulgar livremente o
seu pensamento por via oral, por escrito e por imagem, bem como de informar-se, sem impedimentos, em fontes
de acesso geral. A liberdade de imprensa e a liberdade de informaratravés da radiodifusão e do fi lme fi cam
garantidas. Não será exercida censura; Artigo 8 [Liberdade de reunião] (1) Todos os alemães têm o direito de se
reunirem pacifi camente e sem armas, sem notifi cação ou autorização prévia. (2) Para as reuniões ao ar livre,
este direito pode ser restringido por lei ou em virtude de lei.
214
ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de Ciências
Criminais, São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004. p. 71.
57

ameacem prejudicar qualquer outro interesse importante ao comum”.215 O Estado, assim,


renunciará a punição por motivos de política criminal, porque, na visão de ROXIN, a
culpabilidade do indivíduo é duplamente reduzida nos casos de desobediência civil,
acarretando em exclusão da responsabilidade jurídico-penal.216
A redução da culpabilidade se dá, primeiramente, no plano objetivo de injusto, já
que a culpa correspondente se situa no limite inferior ao que se considera penalmente
relevante. A infração desobediente aproxima-se bastante da insignificância, dado sua relação
com o direito fundamental de manifestação. Já no plano subjetivo, a motivação “em prol do
bem comum” desponta como fator indiscutivelmente relevante na avaliação da culpabilidade,
tendo como consequência uma reprovabilidade muito pequena para a infração legal.217
Conforme trata o autor, nos casos de desobediência civil insignificantes não há
necessidades preventivas especiais e nem preventivas gerais de pena. Seguindo a ordem, não
há necessidade preventiva especial porque os sujeitos são cidadãos preocupados com o bem
comum e não “criminosos”, e porque político-socialmente as consequências civis e
administrativas são suficientes para demonstrar a desaprovação à ilegalidade. No mais, o
castigo criminal também é contraindicado porque “pode conduzir o sujeito ao isolamento e
radicalização, encorajando-o a cometer delitos mais graves”.218 Portanto, a exclusão da
responsabilidade será concedida em prol da paz interna.219
No ponto de vista da prevenção geral, a punição é dispensável, visto que a
“intimidação” não ocupa mais as finalidades da pena, abrindo espaço para a ideia de resolução
dos conflitos sociais. Logo, a renúncia da pena aparece como melhor estratégia de resolução
de conflitos, pois é desejável integrar o protesto ao sistema social, ao invés de discrimina-lo e
restringi-lo mediante o castigo criminal.
Contudo, há casos em que os atos de desobediência civil ultrapassam a mera
insignificância e colocam em conflitos interesses individuais – leia-se individualmente
coletivos – com os interesses gerais (partindo da ideia de que há representatividade
majoritária nas posturas de Estado). Nestes casos, haverá um conflito entre direitos

215
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 953.
216
Ibidem.
217
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 954.
218
Ibidem.
219
ROXIN, Claus. ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de
Ciências Criminais, São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004. p. 71.
58

fundamentais e restrições legais que, na visão de ROXIN, poderá resultar na exculpação da


desobediência civil desde que presentes seis pressupostos restritivos. São eles:
[...] o protesto infrator das regras tem que referir-se a questões existenciais que
interessam a toda população (1); o sujeito deve atuar com preocupação pelo bem
comum (2); a infração das regras tem de mostrar uma conexão reconhecível com o
destinatário do protesto (3), como, por exemplo, quando a entrada de uma instalação
militar é bloqueada por militantes do movimento pacifista; quem realiza o protesto
deve declarar-se claramente partidário da democracia parlamentarista (4); os
revolucionários não podem ser, portanto, exculpados; a infração das regras deve
evitar toda atividade violenta e a resistência ativa as forças de segurança (5); os
impedimentos e importunos que surgem do protesto devem manter-se reduzidos
(insignificantes, de pequena importância) e temporalmente limitados (6) 220

Embora estabelecer elementos gerais seja passo teórico importante no


reconhecimento da desobediência civil como situação de exculpação, crê-se, como MELO,
que “a legitimidade do movimento desobediente não advém – e nem pode depender – do
integral atendimento aos critérios propostos, pois [...] acaba por restringir algo que, pela
característica espontaneidade, não convive bem com limitações de qualquer espécie”. 221 Para
mais, os pressupostos de ROXIN se mostram atrelados aos modelos clássicos de
desobediência civil, como os defendidos por BOBBIO e RAWLS. Nesse sentido, e tendo
sempre em foco a realidade brasileira, tecer-se-á algumas críticas.
Primeiramente, a referência quanto a questões existenciais que interessam a toda
população parte de uma errônea concepção de que os atos do poder público são expressões da
vontade democrática da maioria e, portanto, usufruem de legitimidade. Na verdade, a
“identidade entre as ações oficiais e o chamado interesse coletivo nem sempre é clara,
sobretudo em relação ao que se diz por interesse coletivo – rejeitada aqui, a ilusão que estão
presentes nas políticas públicas a síntese da expressão democrática da maioria da
sociedade”.222 Em segundo ponto, a relação do injusto com o destinatário apresenta-se como
um pressuposto restritivo que põe em cheque a própria ideia de responsabilidade social, ou
seja, o princípio da alteridade, considerado quando da redefinição da culpabilidade. Ao tornar
necessária a vinculação entre vítima e ato violador, ROXIN obstaculiza a possibilidade de que
outros cidadãos se insurjam contra quebra de direitos, ignorando qualquer senso de justiça e
solidariedade. Ainda pior, o dito pressuposto em nada se coaduna com o capitalismo
periférico da américa latina, no qual grupos marginalizados carecem de espaço e expertise

220
ROXIN, Claus. Derecho Penal, op. cit., p. 954-955.
221
MELO, José Rafael Fonseca de. Desobediência civil como causa supralegal de exculpação: a anormalidade
das circunstâncias do fato como fundamento concreto da inexigibilidade de comportamento adequado à norma
penal. 2014. Dissertação (Mestrado em Direito) – Universidade Federal de Pernambuco. p. 107.
222
Ibidem, p.109.
59

para iniciar reivindicações. Entende-se, portanto, que a vitimização direta223 é incongruente


com a própria noção almejada de vida em sociedade, razão pela qual o requisito deve ser
rechaçado.
Prosseguindo o quarto critério de ROXIN é a vinculação ao sistema democrático e
o respeito à ordem constitucional. Críticas a esta definição já foram declaradas anteriormente,
com substrato na obra de Hannah Arendt, mas vale lembrar que o acatamento à constituição
deve ser entendido como respeito à democracia e aos direitos fundamentais, o que não resulta,
como bem coloca MELO, “em aceitação silente da dominação política de classe ou que as
situações de desobediência civil apenas seriam tidas por válidas e conforme ao direito se
convergentes com o sistema capitalista opressor do qual diverge”.224 Questões pontuais do
ordenamento, até mesmo das partes mutáveis da nossa própria Constituição, podem ser – e é
saudável que sejam – alvos de reclames políticos.
Outro pressuposto apontado é a não-violência ou a resistência ativa as forças de
segurança. O critério, presente na maioria das obras acerca da desobediência civil, por certo
não deve ser abandonado. Entretanto, a não-violência “deve ser entendida como a proibição
da promoção e incitação, mas não há que se confundir com a exteriorização da insatisfação
por meio de ações de protesto cujo único objetivo é chamar a atenção pública”.225 Relembra-
se da posição CARVALHO, ora adotada, em que a não-violência em situações de resistência
é apenas contra a pessoa (e não quanto a bens materiais, p. ex.).226 Ademais, respostas a ações
desmedidas de repressão policial não inviabilizam o reclame, nem atos esporádicos e
individuais. Como diz GARGARELLA, “se durante um bloqueio de rua uma pessoa se
levanta e realiza um ato de violência, dito ato não tem porque exercer efeito sobre os outros
legítimos direitos que possam estar ali presentes”. 227
O último pressuposto defendido pelo professor de Munique é que os
inconvenientes e importunos do protesto devem manter-se reduzidos. É inevitável que haja
transtornos reflexos, como impossibilidade de uso de serviços e perturbação do trânsito,
embora consequências e sentimento popular devem permear os pensamentos dos
desobedientes. No entanto, entende-se que o pressuposto não é uma condição absoluta para
legitimidade da desobediência civil. Como trata MELO, deve haver proporção entre a duração
223
A expressão é de MELO, Desobediência civil como causa supralegal de exculpação..., p. 111.
224
MELO, José Rafael Fonseca de. Desobediência civil como causa supralegal de exculpação: a anormalidade
das circunstâncias do fato como fundamento concreto da inexigibilidade de comportamento adequado à norma
penal. 2014. Dissertação (Mestrado em Direito) – Universidade Federal de Pernambuco, p. 113.
225
Ibidem, p. 115.
226
CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008. p. 240.
227
GARGARELLA, Roberto. Carta abierta sobre la intolerancia: Apuntes sobre derecho y protesta. Buenos
Aires (Argentina): Siglo XXI Editores. 2006. p. 35.
60

dos transtornos e o grau de violação dos direitos e garantias reclamados, admitindo-se,


outrossim, que as negociações ditem o passo.228
Influenciado diretamente pela teoria de ROXIN, CIRINO DOS SANTOS
igualmente entende a desobediência civil como hipótese exculpante. Para o autor:
A desobediência civil tem por objeto ações ou demonstrações públicas de bloqueios,
ocupações etc. realizadas em defesa do bem comum ou de questões vitais da
população ou em lutas coletivas por direitos humanos fundamentais, como greves de
trabalhadores, protestos de presos e, no Brasil, o Movimento dos Trabalhadores
Rurais Sem-Terra (MST), desde que não constituam manifestações de resistência
ativa ou violenta contra a ordem vigente – exceto obstruções e danos limitados no
tempo – e apresentem relação reconhecível com os destinatários respectivos.229

Percebe-se que CIRINO DOS SANTOS adota os mesmos pressupostos elencados


por ROXIN. Equitativamente, o criminalista utiliza-se da teoria da dirigibilidade normativa,
concluindo, semelhantemente à influência alemã, que a exculpação dos desobedientes
“baseia-se na existência objetiva de injusto mínimo e na existência subjetiva de motivação
pública ou coletiva relevante”.230 Ao mesmo tempo, a punição é desnecessária, dado que não
atendida as funções de retribuição e prevenção da pena criminal.231
A melhor conclusão para a situação de exculpação da desobediência civil parece
estar, mais uma vez, com DIETER. Igualmente partindo do eixo constitucional ora adotado,
DIETER critica os pressupostos levantados por ROXIN, bem como a ideia de desnecessidade
de aplicação da pena sob o prisma de benesse concedida pelo poder Estatal. Para o
criminalista, “a exculpação não deve ser limitada por estritos e artificiosos limites construídos
por uma teoria hoje insuficiente ou sustentada como uma espécie de indulgência estatal que
afasta a incidência da pena em nome de uma razão estratégica de pura conveniência”.232
O juízo pleno de exigibilidade, conforme sustenta DIETER, demanda a
normalidade das circunstâncias de fato, “inexistentes nos casos de desobediência civil, pois
aqueles que integram os atos de protesto estão em situação de anormalidade por absoluta
vulnerabilidade política e social”.233 No mais, para avaliar a redução ou exclusão da

228
MELO, José Rafael Fonseca de. Desobediência civil como causa supralegal de exculpação: a anormalidade
das circunstâncias do fato como fundamento concreto da inexigibilidade de comportamento adequado à norma
penal. 2014. Dissertação (Mestrado em Direito) – Universidade Federal de Pernambuco. p. 117.
229
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
332-333.
230
Ibidem.
231
Ibidem.
232
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p.141.
233
Ibidem.
61

culpabilidade, o juízo de exigibilidade do caso concreto


“deve privilegiar a avaliação da responsabilidade do poder oficial na criação das situações de
conflito determinantes da anormalidade, relativizando os demais pressupostos para afastar a
censura penal em nome do exercício dos direitos fundamentais”.234
Todo o esforço argumentativo de DIETER, direciona a exculpação da
desobediência civil para hipótese de inexigibilidade de comportamento adequado à norma
penal. A conclusão guarda sintonia com a noção ora adotada da desobediência e com a
redefinição da culpabilidade. Vale ressaltar que embora guarde-se diversas ressalvas aos
alicerces da teoria funcionalista e aos pressupostos elencados, a desnecessidade de aplicação
da pena, sustentada por ROXIN e CIRINO DOS SANTOS, pode, sem prejuízo, ser utilizada
como fundamento de exculpação para as situações de desobediência civil.

Repercussões da Teoria

As conclusões levantadas sob a desobediência civil abrem diversas possibilidades


frente a criminalização de atos políticos, tanto em hipóteses já levantadas durante este
trabalho, quanto em outras situações ainda não abordadas. O uso do raciocínio exculpante não
invalida e nem diminui as teses já levantadas, mas pode ser encarrado como proposição
subsidiária, como veremos a seguir.
Conforme exposto, pela via da inexigibilidade de comportamento adequado à
norma penal, indivíduos que praticam atos de protesto em situações de anormalidade por
vulnerabilidade política e social podem ter sua culpabilidade excluída. Portanto, é correto
sustentar que no exemplo dos moradores prejudicados pela poluição industrial, o dever
normativo de se abster não era plenamente exigível, pelo que passível sua exculpação do
crime de dano. A inexigibilidade por anormalidade pode igualmente ser aplicada aos casos em
que manifestantes acuados são obrigados a invadir imóveis à procura de abrigo, mas o estado
de necessidade justificante não é primariamente reconhecido. Por último, qualquer grupo em
situação limítrofe, na qual o Estado fecha os canais institucionais de negociação, deve ser
considerado em circunstância de anormalidade provocada pelo próprio poder público. Nesse

234
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p.141.
62

sentido, é preciso indagar se é exigível que seus atos de protesto mantenham perfeita sintonia
com a norma penal, ou se é aceitável uma curva de ilegalidade.
Nos casos em que não há consenso quanto ao nível de ofensividade de uma ação
de protesto, isto é, se a dita ação atingiu o limite de ofensa ao bem jurídico suficiente para a
formação do tipo penal, a arguição da desobediência civil insignificante poderá evitar
discussões infrutíferas e conduzir o processo estrategicamente à exculpação. Assim, hipóteses
de perturbações momentâneas a trânsito e serviços, além de uma infinidade de outras
condutas, poderão ser abarcadas pela situação de exculpação. Didático exemplo é o protesto
de ciclistas por segurança no trânsito. Para mostrar sua indignação quanto ao descaso do
poder público em sinalizar a via, é comum que ciclistas se reúnam e pintem uma ciclofaixa
“não autorizada”.235 Desconsiderando os princípios da interpretação restritiva e ofensividade,
a ação poderia incidir no crime de “pichação” do artigo 65 da Lei de Crimes Ambientais.236
Portanto, caso a argumentação de acusação siga pelo caminho de formação do tipo penal, a
desobediência civil insignificante poderá despontar como melhor defesa.
Por fim, em episódios mais complexos em que ações políticas se prolongam no
tempo e conflitem com proibições penais, como bloqueios de rua (caso tipificado no
ordenamento), ocupações de prédios e instalações públicas, protestos sentados, paralisações
de trabalho, ultraje a cultos e ritos, abandono de postos e interrupções ou perturbações de
serviços de comunicação e telemática, a desobediência civil pode ser a única tese de defesa.
Seguindo os pressupostos (redesenhados durante o trabalho) de ROXIN, a necessidade
punitiva destas situações limítrofes será avaliada, permitindo-se a redução ou exclusão da
culpabilidade.

2 INTERNET E MANIFESTAÇÕES POLÍTICAS

O capítulo anterior utilizou-se do atual conceito de movimentos sociais para


ampla exposição acerca da criminalização das manifestações políticas, abordando enfoques
criminológicos e dogmáticos. No entanto, as formas de reclames por direitos descritas
seguiram o caminho clássico, citando protestos realizados no mundo físico.

235
Ciclistas pintam ciclofaixa no Viaduto Bresser como protesto contra violência no trânsito... G1, São Paulo,
ago. 2017. Disponível em: <https://g1.globo.com/sao-paulo/noticia/ciclistas-pintam-ciclofaixa-no-viaduto-
bresser-como-protesto-contra-violencia-no-transito.ghtml>. Acesso 09 fev. 2018.
236
Lei nº 9.605, de 12 de fevereiro de 1998: Art. 65. Pichar ou por outro meio conspurcar edificação ou
monumento urbano: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa (Redação dada pela Lei nº 12.408,
de 2011).
63

Ocorre que as atuais tecnologias da comunicação e informação renovaram a


mobilização social. Junto da internet, surgiram modernas formas de organização popular e
inéditos modos de reclame político, os ora denominados protestos hackers – o alvo principal
dessa pesquisa.
A análise desses fenômenos políticos passa pela compreensão das raízes do que
conhecemos hoje por rede mundial de computadores. O meio acadêmico do qual a internet foi
fruto, bem como a intenção dos criadores e da comunidade de programadores que, no decorrer
dos anos, contribuiu para aperfeiçoamento da tecnologia, gerou uma cultura própria. Dela,
emergem valores e características hoje incorporadas por usuários.
Diante disso, este capítulo tem como objetivo inicial narrar o processo de criação
da internet, pois, como diz CASTELLS, “a produção histórica de uma dada tecnologia molda
seu contexto e seus usos de modos que subsistem além de sua origem”.237 Após, discorrer-se-
á sobre como a rede mundial de computadores criou a oportunidade para grupos e pessoas
exporem seus problemas, seja como um canal de comunicação, ou, de forma inédita, por
manifestações políticas realizadas na própria internet.

2.1 A Rede Mundial De Computadores

A internet tem sua origem em meio a Advanced Research Projects Agency


(ARPA), projeto formado em 1958 pelo Departamento de Defesa dos Estados Unidos, no
contexto da guerra fria, para financiar pesquisas do mundo universitário. A rede de
computadores Arpanet era apenas um programa, de um dos departamentos da ARPA, que
visava estimular a pesquisa em computação permitindo com que alguns centros de
computadores compartilhassem suas pesquisas.238 Para montá-la, em 1969, os pesquisadores
utilizaram a revolucionária tecnologia da transmissão por pacotes, pensada por Paul Baran
para formar uma rede de comunicação descentralizada e dispersas entre pontos independentes,
capaz de sobreviver a ataques nucleares em um dos pontos sem prejudicar o funcionamento
total da rede, dado que cada nó faria o registro individual de informações importantes. O
projeto foi implementado nas Universidades da Califórnia em Los Angeles e em Santa
Bárbara.239

237
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle. Local 203-205.
238
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle. Local 203-205.
239
Ibidem.
64

O próximo passo da tecnologia era fazer a Arpanet se comunicar com outras redes
administradas pela ARPA. Assim, pensou-se no uso de um protocolo de comunicação
padronizado flexível, capaz de manter o diálogo entre máquinas diferentes. As pesquisas
levaram ao protocolo TCP/IP240, unindo o protocolo de controle TCP e o intrarrede IP em
conjunto padronizado. Graças à sua arquitetura facilitada, com a qual qualquer aparelho
informático pode conectar-se com uma rede, tornando-se tanto receptor quanto emissor, o
protocolo TCP/IP é utilizado até hoje.
Como conta CASTELLS, embora a Arpanet tenha emergido de um contexto
militar, a verdade é que a ARPA gozava de considerável autonomia e independência. O
próprio projeto Arpanet foi, durante seu tempo, “um projeto misterioso, experimental, cujo
conteúdo real nunca foi plenamente compreendido pelas comissões de fiscalização do
Congresso”.241 Em fato, a Arpanet foi fruto do sonho de determinado grupo de cientistas que
compartilhavam a vontade de transformar o mundo através da comunicação por computador.
O projeto seguiu a tradição da pesquisa universitária, primando pela liberdade individual,
pensamento independente e solidariedade e cooperação dos pares. Esse ambiente seguro,
“propiciado por recursos públicos e pesquisa orientada para missão, mas que não sufocava a
liberdade de pensamento e inovação”,242 foi o alicerce para que surgisse uma internet “cuja
feição mais característica era a abertura, tanto em sua arquitetura técnica quando em sua
organização social/institucional”.243
Preocupado com questões de segurança, em 1983 o Departamento de Defesa dos
EUA criou rede independente para usos militares, transformando a Arpanet em ARPA-
INTERNET, rede dedicada à pesquisa acadêmica. Também durante esse período, o
Departamento de Defesa decidira contribuir para a comercialização da tecnologia, financiando
fabricantes de computador para que dotassem seus produtos dos protocolos TCP/IP. Assim,
em 1990 a maioria dos computadores dos EUA tinha a capacidade de entrar em rede.244
Com a extinção da Arpanet na década de 90, a Internet seguiu caminho comercial,
acompanhando o projeto de fomento público aos fabricantes de computadores. Diferentes
empresas tentaram criar suas próprias redes na mesma época, mas apenas a internet, graças a
sua arquitetura descentralizada, prosperou.

240
Junção de Transmission Control Protocol, o Protocolo de Controle de Transmissão, com Internet Protocol, o
Protocolo de Internet.
241
CASTELLS, op. cit, Local 388-392.
242
Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de Janeiro: Zahar.
2003. Edição do Kindle. Local 468-469.
243
Ibidem, Local 519-520.
244
Ibidem, Local 203-205.
65

O formato atual da internet também foi moldado por outras experiências. O


bulletin board systems (BBS), um sistema de interconexões de computadores pessoais,
inspirou a Arpanet a tornar-se “um dispositivo de produção de relações, de afetos, de
cooperação e de trocas de conhecimentos micropolíticos, e não apenas um meio de transporte
de informações científicas, financeiras e militares”.245 Igualmente a rede Usenet, primeira
plataforma popular de conversação online na história, vinculada a Arpanet em 1980. Por fim,
o UNIX, o sistema operacional aberto, ou seja, com o código fonte livre, desenvolvido pelos
Laboratórios Bell e liberado para as redes das Universidades, teve papel fundamental neste
processo histórico. O UNIX, “língua franca da maior parte dos departamentos de ciência da
computação”,246 conferia liberdade para que qualquer pessoa utilizasse de sua base para
desenvolver aplicações diversas, aprimorando o funcionamento de redes cada vez mais
integrada. Entretanto, 10 anos após seu lançamento, a empresa AT&T reivindicou os direitos
de propriedade do sistema, enfurecendo toda uma comunidade acostumada com a liberdade
do código aberto. Este episódio influenciou Richard Stellman, pesquisador do Massachusetts
Institute of Technology, a lançar, em 1984, a Free Software Foundation, propondo o copyleft,
uma alternativa à ideia de copyright, que prega a liberdade para alterar, explorar, melhorar e
divulgar o conteúdo.
No espírito do software livre, Linus Torvalds, estudante da Universidade de
Helsink igualmente insatisfeito com o UNIX, resolveu criar um sistema operacional próprio.
Para tanto, Linus requereu a ajuda da comunidade de desenvolvedores de código dispersa pelo
planeta.247 As variadas contribuições de programadores transformaram o Linux em um
software de amplo sucesso, melhor do que seu predecessor e contemporaneamente utilizado
em vários sistemas e aplicações. A inteligência coletiva248 envolvida no processo de criação
foi fundamental para esse resultado. Como trata CASTELLS, “só uma rede de centenas,
milhares de cérebros trabalhando cooperativamente, poderia levar a cabo a tarefa

245
MALINI, Fábio; ANTOUN. Henrique. A internet e a rua: ciberativismo e mobilização nas redes sociais.
Porto Alegre: Sulina. 2013. p. 17.
246
CASTELLS, op. cit., Local 281.
247
TEIXEIRA, Bruno Costa. Cidadania em rede: a inteligência coletiva enquanto potência recriadora da
democracia participativa. 2012. Dissertação (Mestrado em Direito) – Faculdade de Direito de Vitória, 2012.
Disponível em: <http://www.fdv.br/_mestrado_base/dissertacoes/146.pdf>. p. 47.
248
Pierre Lévy, sociólogo responsável pelo termo, diz que a inteligência coletiva “Es una inteligencia repartida
en todas partes, valorizada constantemente, coordinada en tiempo real, que conduce a una movilización efectiva
de las competencias. Agregamos a nuestra definición esta idea indispensable: el fundamento y el objetivo de la
inteligencia colectiva es el reconocimiento y el enriquecimiento mutuo de las personas, y no el culto de
comunidades fetichizadas o hipóstasiadas”. LÈVY, Pierre. Inteligencia Colectiva: por una antropología del
ciberespacio. Washington (EUA): Organización Panamericana de la Salud OPS. 2004.
66

extraordinária de criar um sistema operacional capaz de lidar com a complexidade de


computadores cada vez mais potentes interagindo por meio da Internet”.249
Pelo histórico, percebe-se que as bases da rede mundial estão fundadas no
trabalho em cooperação, na livre distribuição de conhecimento e, sobretudo, em uma
comunidade que valoriza a liberdade. Portanto, a difusão da tecnologia que sustenta a rede
“não teria ocorrido sem a distribuição aberta, gratuita, de software e o uso cooperativo de
recursos que se tornou o código de conduta dos primeiros hackers”.250
Além dos processos de comunicação entre computadores, o que entendemos hoje
como Internet é pautado principalmente pelo trabalho de Tim Bernes-Lee das décadas de 80 e
90. Ele é o criador do Uniform Resource Locato (URL), do Hyper Text Transfer Protocol
(HTTP) e o Hyper Text Markup Language (HTML). Estes recursos permitiram com que a
informação circulasse mais facilmente entre computadores remotos. Como diz TEIXEIRA,
“Berers-Lee não criou a Internet, mas tornou o sonho de compartilhar informações entre
máquinas diversas possível no plano empírico”.251 É dele o primeiro sistema por hipertexto,
lançado pelo CERN, em 1991: a World Wide Web. De seu trabalho, vários navegadores de
uso fácil foram desenvolvidos e divulgados para o público, popularizando um trabalho que
nasceu em 1960 na mente dos cientistas da computação, floresceu em meio a uma
comunidade colaborativa, mas, para empresários e sociedade, nasceu apenas em 1995 com a
“www”.252
Ainda neste estágio, a internet permanecia com características típicas da cultura
de seus elaboradores. Os primeiros usuários da rede eram também produtores da técnica. Por
isso, os valores e práticas adotados pela comunidade de programadores foram, aos poucos,
reverberando em uma cultura própria. Esta cultura da internet provinha de uma junção dos
valores tecnomeritocráticos da academia253 com a cultura hacker, ou seja, “o conjunto de
valores e crenças que emergiu das redes de programadores de computador que interagiam on-
line em torno de sua colaboração em projetos autonomamente definidos de programação

249
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle. Local 868.
250
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle. Local 484.
251
TEIXEIRA, Bruno Costa. Cidadania em rede: a inteligência coletiva enquanto potência recriadora da
democracia participativa. 2012. Dissertação (Mestrado em Direito) – Faculdade de Direito de Vitória, 2012.
Disponível em: <http://www.fdv.br/_mestrado_base/dissertacoes/146.pdf>. p. 49.
252
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle. Local 244.
253
Trata-se de uma cultura da crença no bem inerente ao desenvolvimento científico e tecnológico, em que o
mérito, a reputação por excelência acadêmica, a abertura dos achados de pesquisa são valores fundamentais.
67

criativa”.254 Igualmente importantes, foram as praxes das primeiras comunidades virtuais


informais.
Por volta do ano de 2004, a grande rede ganhou contornos diferentes. Há certa
divergência quanto ao uso do termo para explicar o diferente formado que a internet tomou
após a bolha das empresas “.com” 255 , já que grande parte dos processos descritos dependiam
da adoção das tecnologias e dos modelos de negócios das empresas sobreviventes ao desastre
financeiro. Parte de uma estratégia de marketing, ou não, a verdade é que o termo “Web 2.0”,
cunhado por Tim O’Reilly, despontou como expressão para descrever as mudanças que
aconteciam na rede.
Consoante o que defende TEIXEIRA, ainda que o termo “Web 2.0” queira
destacar o percurso temporal, ou seja, a internet que veio depois, a melhor forma de explicar
esta nova fase da internet é por meio da expressão “web colaborativa”.256 Esta nova internet
não é marcada especificamente por uma atualização técnica, muito embora a evolução das
tecnologiais de software tenha contribuído para tornar a participação do usuário mais intuitiva
e acessível. A principal característica da web colaborativa é “tornar mais estreito o
relacionamento entre quem produz e quem consome a informação”.257 Trata-se de mudança
progressiva do conteúdo produzido na rede. “Os sites tradicionais, até então estáticos e
simples, são progressivamente substituídos por blogs e mídias sociais, onde quem lê o
conteúdo também pode comentá-lo e espalhá-lo para outras redes de contatos”.258 É,
sobretudo, uma mudança de comportamento do usuário, que além de consumidor, tornar-se
produtor de conteúdo. Não é de se espantar que, em 2006, o criador de conteúdo da internet –
“você”– fora escolhido como “pessoa do ano” pela revista Time.259
A transição para a web colaborativa acompanha o nascimento de diferentes
experiências no mundo online. A enciclopédia participativa Wikipédia, o site de
compartilhamento de vídeos Youtube e toda o conjunto de blogs pessoais e redes sociais

254
CASTELLS, op. cit., Local 796-798.
255
Também conhecida como bolha da internet, a especulação acionária sobre o potencial de futuro das novas
empresas de tecnologia, ou empresas ".com" fez alavancar o preço das ações em índices exorbitantes. Entretanto,
o otimismo não encontrou respaldo prático. Assim, o ano de 2000 foi acompanhado por prejuízos na casa dos
trilhões para investidores e empresas, muitas das quais fecharam as portas.
256
TEIXEIRA, Bruno Costa. Cidadania em rede: a inteligência coletiva enquanto potência recriadora da
democracia participativa. 2012. Dissertação (Mestrado em Direito) – Faculdade de Direito de Vitória, 2012.
Disponível em: <http://www.fdv.br/_mestrado_base/dissertacoes/146.pdf>. p. 50.
257
TEIXEIRA, Bruno Costa. Cidadania em rede: a inteligência coletiva enquanto potência recriadora da
democracia participativa. 2012. Dissertação (Mestrado em Direito) – Faculdade de Direito de Vitória, 2012.
Disponível em: <http://www.fdv.br/_mestrado_base/dissertacoes/146.pdf>. p. 50.
258
Ibidem.
259
You — Yes, You — Are TIME's Person of the Year. Time Magazine, dez. 2006. Disponível em:
>http://content.time.com/time/magazine/article/0,9171,1570810,00.html>. Acesso 22 out. 2018.
68

fazem parte desse novo formato. Agora, ao contrário das tecnologias de comunicação
tradicionais, como o rádio e a televisão, comprar um computador significa mais do que ter
acesso à informação. Comentar, divulgar, classificar, compartilhar e produzir conteúdo
tornaram-se parte da vida cotidiana do usuário da internet. Há uma retomada dos meios de
produção e transmissão do conteúdo por parte das pessoas que o consomem, contrastando
com o habitual poder de edição e seleção típico da grande imprensa.260
Como mídia pós-massiva, a internet confere ao usuário capacidade de
comunicação que renova a expectativa de engajamento político. A cultura colaborativa da
troca de informações e a facilidade de acesso e fixação da mensagem que são “típicas da
arquitetura de rede distribuída sob a qual a internet foi desenhada”,261 contribuem para
transformar a web em um espaço de discussão. A tecnologia permite com que atores de
diferentes lugares encontrem seus pares, discutam seus problemas, compartilhem conteúdo e
organizem-se em processos que se iniciam na rede, mas reverberam no mundo físico.
Ainda que o início desses processos tenha ocorrido em pequenos nichos, o
barateamento de apetrechos informáticos e a difusão de tecnologias de banda larga, permitiu
progressivamente que pessoas de diferentes países e camadas sociais ganhassem a
oportunidade para expor seus problemas sem serem tolhidas pelo recorte fático das mídias
tradicionais. Pelo tanto, é possível afirmar que, ao apostar na forma descentralizada de difusão
da informação, a rede mundial de computadores inaugura um novo capítulo na história da
política humana.
A crônica da internet não termina por aqui. Analistas compreendem que hoje
vivemos uma web semântica, em que a inteligência artificial atua como principal agente de
ligação entre conteúdo e usuário. Todavia, essas digressões não são relevantes para a presente
pesquisa.
Seguindo o objetivo principal, o próximo tópico terá como objetivo narrar
episódios-chave em que a internet foi fundamental nos processos políticos reivindicatórios. A
pretensão não é a de destrinchar o fenômeno, mas sim compreender minimamente como a
rede mundial de computadores passou a cumprir papel de campo gravitacional para variados
reclames políticos, potencializando ações e pautas que, outrora, não teriam destaque nas
mídias tradicionais.

260
TEIXEIRA, Bruno Costa. Cidadania em rede: a inteligência coletiva enquanto potência recriadora da
democracia participativa. 2012. Dissertação (Mestrado em Direito) – Faculdade de Direito de Vitória, 2012.
Disponível em: <http://www.fdv.br/_mestrado_base/dissertacoes/146.pdf>. p. 71.
261
Ibidem, p. 112.
69

2.2 Pessoas Em Rede, Política Conectada

Em 2010 em Sidi Bouzid, uma pequena cidade na região central da Tunísia, o


jovem vendedor Mohamed Bouazizi realizou o último protesto contra o repetido confisco de
sua banca de frutas pela corrupta polícia local: a autoimolação por fogo. A ação, realizada
diante de um prédio governamental, teria sido um silencioso grito de desespero caso o primo
de Mohamed não houvesse registrado e distribuído o vídeo pela internet. O sacrifício de
Bouazizi e de outros mártires que seguiram, estimulou uma onda de protestos espontâneos por
todo o país, encabeçados principalmente por uma juventude revoltada com as condições
sociais e com o alto índice de desemprego.262
Por meio da comunicação livre nas redes sociais, manifestantes espalharam
informações produzidas de seus próprios celulares. Violência policial foi noticiada a toda a
população conectada da Tunísia, que, naquela época, representava 37% da população.263
Embora hoje este número pareça pouco, a Tunísia contava com a maior proporção de usuários
conectados do mundo árabe. Contudo, a questão chave era que jovens com educação superior,
usuários frequentes da rede e atores-chaves da revolução, souberam utilizar a autonomia na
comunicação propiciada pela internet para difusão viral de conteúdos que incitavam a
derrubada do governo ditatorial, resultado que foi atingido em 2011, com a deposição do
ditador Bem Ali.264
Também em 2011, o Egito seria sede de eventos similares. Nos anos anteriores, o
país vivia uma onda de protestos políticos e conflitos trabalhistas, retumbando na criação de
grupos ativistas formados por jovens que, tal como na Tunísia, encontravam na internet o
campo ideal para comunicação.
A centelha dos protestos que levaram a retirada de Hosni Mubarak do poder é
atribuída ao discurso transmitido em vídeo de Asmaa Mafhouze, fundadora do Movimento da
Juventude 6 de abril.265 A difusão viral do vídeo pelo Youtube serviu como chamado da
população para a ação. Protestos e ocupações simbólicas eclodiram por todo país. Acuado, o
governo egípcio coagiu as empresas provedoras de conexão a desligar mais de 93% do tráfico
da internet do país. A ação de censura sem precedentes não teve o efeito pretendido.
Defensores de direitos humanos internacionais e redes de militantes hackers vieram em

262
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013. p. 22
263
Ibidem, p. 23.
264
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013. p. 23
265
Ibidem, p. 41.
70

socorro da juventude egípcia, propondo soluções criativas que utilizavam os canais de


comunicações tradicionais, como telefone, fax e transmissão por rádio, para ajudar a superar o
bloqueio à internet.266 Para mais, as redes criadas na web já tinham assumido seu papel no
mundo físico, e as massas indignadas já não dependiam da internet para se organizar.267 “As
pessoas estavam nas ruas, a mídia fazia sua cobertura. O mundo inteiro tomava conhecimento
de uma revolução em movimento”.268
As insurgências árabes não foram as únicas a se utilizar do potencial da grande
rede. Na Espanha, também em 2011, um grupo de debate político no Facebook denominado
“Democracia Real Ya” ganhou projeção nacional. Apoiado em uma rede anônima pulverizada
por diferentes cidades que empregava interação virtual e física, o grupo tinha como principal
discussão a falta de democracia representativa na Espanha. Aproveitando as vésperas das
eleições municipais nacionais, o coletivo decidiu seguir os mesmos caminhos das
insurgências árabes, usando a conexão criada no mundo informático para convocar cidadãos
às ruas.
Em 15 de maio de 2011, dia que daria o nome de 15-M ao movimento, foram
deflagradas manifestações nas principais cidades do país. Também neste episódio, e tal como
a experiência vivida na internet, “em que a horizontalidade é a norma e há pouca necessidade
de liderança”269, a ideia de líderes ou porta vozes era renegada pelo movimento. Com a
ausência de figuras conhecidas ou apoio de partidos políticos, as manifestações foram
inicialmente ignoradas pela mídia. Porém, o uso das plataformas online de compartilhamento,
sobretudo redes sociais, deu força e destaque ao 15-M.
Os protestos do dia 15 terminaram em ocupações pacificas de praças públicas
(inicialmente em Madri e Barcelona) que foram mimetizados por mais de oitocentas cidades
do mundo.270 O rótulo de “Indignados”, popularizado pela mídia clássica, refletia o verdadeiro
sentimento de indignação com os partidos políticos que se propagava pelo país. Reclames
relacionados ao 15-M continuaram por meses, e redes de apoio global foram criadas pela
internet, coordenando manifestações em mais de 951 cidades e 82 países do mundo.271

266
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013. p. 47.
267
SILVEIRA, Sérgio Amadeu da. O fenômeno Wikileaks e as redes de poder. Contemporânea Revista de
Comunicação e Cultura, v. 9, n. 2, ago. 2011. Disponível em:
<http://www.portalseer.ufba.br/index.php/contemporaneaposcom/article/view/5122>. Acesso 22 out. 2018.
268
CASTELLS, op. cit., p. 49.
269
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013, p. 86.
270
Ibidem, p. 64.
271
Ibidem, p. 75.
71

As experiências com o 15-M mais uma vez demonstram que a internet é um


território fértil para a mobilização política. Conforme apurado por TORET, somente 6% dos
participantes das mobilizações do 15-M não tinham acesso a redes sociais, enquanto 94%
servia-se da tecnologia para participar do movimento.272 Para o autor, o 15-M soube
aproveitar o espaço público das redes para romper com o bloqueio dos grandes meios de
comunicação. Os atores do movimento souberam gerar, através das novas mídias, uma
incrível capacidade de estender sua mensagem através de “um processo de retroalimentação
positiva e de construção aberta e participativa em uma campanha anônima, viral e massiva,
convertendo-se em um movimento de inteligência coletiva”.273 Ademais, “o movimento
demonstrou a nova centralidade das redes digitais interativas, que superam potencialmente a
centralidade dos grandes meios de comunicação”.274
O grande destaque do 15-M foi o uso de smartfones para comunicação e
coordenações de ações. Na época, a tecnologia ainda não era plenamente difundida em países
periféricos, como Tunísia, Egito, ou mesmo o Brasil, mas popularizava-se na Europa. A
conexão móvel foi fundamental para os ativistas do 15-M, que se utilizaram do smartfone
para registrar acontecimentos e divulgar informação em tempo real. Estas “armas”, como
referiam-se os manifestantes aos celulares, serviram para colocar em práticas estratégias de
275
organização e comunicação viral, que jamais poderiam ter resultado na vida analógica,
porque dependem da autonomia e liberdade que só uma rede fundada na arquitetura de
participação aberta, como a internet, poderia proporcionar.
Outra importante manifestação política coordenada pela internet foi o “Occupy
Wall Sreet”, também de 2011. O movimento tinha suas raízes ideológicas fincadas na
insatisfação popular quanto a influência das corporações financeiras sobre o governo norte
americano, ampliada principalmente devido à crise imobiliária das hipotecas subprime. A
pauta englobava também a crescente desigualdade social e discrepância na distribuição das
riquezas.276

272
TORET, Javier. Tecnopolítica: La potencia de las multitudes conectadas. El sistema red 15M, un nuebo
paradigma de la politica distribuida. Informe de investigación, 2013. Disponível em:
<https://tecnopolitica.net/sites/default/files/1878-5799-3-PB%20(2).pdf>. Acesso 22 out. 2018. p. 41.
273
Ibidem, p. 46.
274
Ibidem.
275
TORET, Javier. Tecnopolítica: La potencia de las multitudes conectadas. El sistema red 15M, un nuebo
paradigma de la politica distribuida. Informe de investigación, 2013. Disponível em:
<https://tecnopolitica.net/sites/default/files/1878-5799-3-PB%20(2).pdf>. Acesso 22 out. 2018. p. 46.
276
FELIPE, Paula Camilla. O papel do Ciberativismo nos movimentos sociais contemporâneos: uma análise do
movimento “Occupy Wall Street”. In: Congresso de Ciências da Comunicação na Região Nordeste. 15, 2013,
Mossoró. Anais... São Paulo: Intercom, 2013. Disponível em:
<http://portalintercom.org.br/anais/nordeste2013/resumos/R37-0693-1.pdf>. p. 4.
72

O chamado para ação do movimento “Occupy Wall Sreet” é atribuído a


publicação online da revista canadense Adbuster. O periódico convocava interessados a
acampar no Zuccotti Park, nas imediações de Wall Street em Nova York, no dia 17 de
Setembro. As primeiras divulgações do movimento foram através de postagens utilizando a
hastag #occupywallstreet. Como nas outras experiências relatadas, a mídia tradicional seguiu
sem interesse. Assim, a incumbência de divulgar os acontecimentos coube, novamente, aos
próprios manifestantes, que se utilizaram da internet e do apoio de grupos ciberativistas para
dar amplitude ao movimento e espalha-lo pelas cidades de Boston, Chicago, Los Angeles,
Washington, Tampa e Portland.277 “A rápida difusão geográfica do movimento foi reflexo de
sua propagação viral pela rede. O movimento nasceu na internet, difundiu-se pela internet e
manteve sua presença pela internet”.278
Em 2013, foi a vez do Brasil. Os protestos realizados em 2013, também
conhecidos como “jornadas de junho”, já foram descritos durante o trabalho sob o prisma do
conflito penal. Neste ponto, é imprescindível destacar o papel da internet na mobilização
popular.
As jornadas de junho têm como ator inicial o Movimento Passe Livre (MPL). A
articulação do MPL inicia-se em 2005, mas ganha progressiva aderência com o uso das redes
sociais, em especial o Facebook, como relata AYALA.279 Em 6 de junho de 2013, o MPL
utiliza a rede estabelecida online para convocar ato político contra o aumento da tarifa de
transporte público em São Paulo. As manifestações acontecem durante os dias 06, 07 e 11. No
dia 13, o protesto é alvo de fortíssima repressão policial, atingindo jornalistas que cobriam os
acontecimentos. Ainda assim, a mídia tradicional insistia em combater as manifestações,
rotulando-as como atos de vandalismo, ou, simplesmente, ignorando-as. A internet, então,
cumpriu o papel de veículo de informação.
Utilizando-se das redes já criadas no Facebook, o MPL divulgou fotos e vídeos
dos protestos, bem como cenas de violência policial, contrastando a narrativa da mídia
tradicional. Além do movimento, diferentes ativistas criaram páginas online que se tornaram

277
FELIPE, Paula Camilla. O papel do Ciberativismo nos movimentos sociais contemporâneos: uma análise do
movimento “Occupy Wall Street”. In: Congresso de Ciências da Comunicação na Região Nordeste. 15, 2013,
Mossoró. Anais... São Paulo: Intercom, 2013. Disponível em:
<http://portalintercom.org.br/anais/nordeste2013/resumos/R37-0693-1.pdf>. p. 4.
278
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013. p. 106.
279
AYALA, Maria Leonor de Castro. A mobilização política do movimento passe livre no facebook em junho de
2013. Dissertação (Mestrado em Ciência Política). Universidade Federal do Paraná. Disponível em:
<http://www.cienciapolitica.ufpr.br/ppgcp/wp-content/uploads/sites/4/2016/02/Disserta%C3%A7%C3%A3o-
Maria-Leonor-de-Castro-Ayala.pdf>. Acesso 02 nov. 2018.
73

símbolos dos protestos, tais como o #VEMPRARUA e #OGIGANTEACORDOU.280 O


Facebook foi utilizado como veículo de informação, mas também como palco para
convocação nacional de novos eventos. No decorrer dos dias, a pauta das manifestações se
transformou, passando do aumento das tarifas para algo completamente difuso. Os reclames
conferiam espaços para diferentes setores da sociedade, pois o desejo de ocupar a rua e
demonstrar insatisfação era o verdadeiro elo de ligação.
A repercussão política dos protestos de 2013 é tema que foge a esse trabalho,
muito embora especule-se que o impeachment da presidenta Dilma Rousseff, bem como o
resultado das eleições de 2018, possam ser explicados pela apropriação desses movimentos
por setores conservadores da sociedade. No entanto, o episódio demonstra como uma rede de
autonomia comunicativa, construída fundamentalmente na internet, consegue mobilizar
politicamente variadas pessoas.281
Da Primavera Árabe282 ao Brasil, os acontecimentos relatados demonstram que a
teia de redes da internet criou espaço para organização de membros territorialmente distantes,
formando novas comunidades. Pessoas unidas por pautas em comum e conectadas pela
tecnologia estruturaram diferentes formas de colaboração e produção criativa, gerando
potência de transformação à ação coletiva.283 No espaço livre da internet, os movimentos
organizam-se sem centro identificável ou liderança formal, em uma estrutura que maximiza as
chances de participação popular, porque permite a reconfiguração segundo o nível de
envolvimento da população.284 Neste novo tempo da ação política, a convocação das massas
não depende mais de partidos e sindicatos, porque a capacidade de organização em rede é da
própria sociedade. Este poder abre espaço simultâneo para discussões globais e ações locais,
em um processo dinâmico no qual os problemas surgem no mundo dos átomos, mas são
deliberados no mundo dos bits, e retornam ao mundo off-line com a convocação às ruas.285
Como concluí CASTELLS:

280
AMARAL, Roberto. A grande rede e as explosões da rua. In: Jornadas de junho: repercussões e leituras.
[Livro eletrônico]. Campina Grande: UDUEPB. 2013. p. 37
281
AMARAL, Roberto. A grande rede e as explosões da rua. In: Jornadas de junho: repercussões e leituras.
[Livro eletrônico]. Campina Grande: UDUEPB. 2013. p. 87
282
Termo pelo qual os eventos de insurgência de 2010 da Tunísia, Egito e outros países do Norte da África e
Oriente Médio tornaram-se conhecidos.
283
NUNES, Máira de Souza. God save the queer: mobilização e resistência antimainstream no facebook. 2017.
Tese (Doutorado em Comunicação e Linguagens), Universidade Tuiuti do Paraná. 2017. Disponível em: <
http://tede.utp.br:8080/jspui/handle/tede/1219>. Acesso 02 nov. 2018. p. 162.
284
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013. p. 131.
285
TEIXEIRA, Bruno Costa. Cidadania em rede: a inteligência coletiva enquanto potência recriadora da
democracia participativa. 2012. Dissertação (Mestrado em Direito) – Faculdade de Direito de Vitória, 2012.
Disponível em: <http://www.fdv.br/_mestrado_base/dissertacoes/146.pdf>. p. 108.
74

As redes sociais digitais baseadas na internet e nas plataformas sem fio são
ferramentas decisivas para mobilizar, organizar, deliberar, coordenar e decidir. Mas
o papel da internet ultrapassa a instrumentalidade: ela cria as condições para uma
forma de prática comum que permite a um movimento sem liderança sobreviver,
deliberar, coordenar e expandir-se. Ela protege o movimento da repressão de seus
espaços físicos liberados, mantendo a comunicação entre as pessoas do movimento e
com a sociedade em geral na longa marcha da mudança social exigida para superar a
dominação institucionalizada.286

Mas, se os fenômenos sociais narrados acima apresentam a internet como ponto


em comum, uma questão permanece. Como denominar a luta política que acontece na web? A
questão conceitual certamente é menos relevante do que a compreensão das ações. Contudo, o
apontamento semântico trará sentido a exposição, especificando o núcleo da pesquisa.
Poder-se-ia optar por usar o conceito de smart mobs, ou multidões inteligentes,
proposto por LASÉN e ALBÉNIZ,287 em paralelo aos flash mobs (as reuniões lúdicas de
estranhos organizadas via internet), para explicar a espontaneidade e exposição dos atos nas
redes via difusão de imagens, vídeos e relatos pessoais. Ou mesmo a proposta de David de
Ugarte, com a ideia de “ciberturbas”, ou seja, “a culminância na mobilização de rua de um
processo de discussão social, levado a cabo por meios eletrônicos de comunicação e
publicações pessoais, na qual deixa de existir a divisão entre ciberativistas e mobilizados”.288
Porém, esses conceitos surgem de um ponto anterior mais importante. Assim, prefere-se dar
um passo conceitual para trás, e entender que a culminação dessas mobilizações surge como
resultado de um tipo de movimentação política múltipla, iniciada no meio informático. O
ativismo online, ou ciberativismo, tal qual grande parte da academia prefere denominar.
Como ALCÂNTARA, o caminho ideal perpassa por entender o ciberativismo de
forma abrangente, “como uma nova configuração comunicativa dos movimentos sociais”,
reestruturado a partir das interações sociais e conexões entre indivíduos, grupos e sociedade,
ora proporcionadas pelas novas tecnologias da informação.289 A nova prática implica na
“geração de novas dinâmicas de confronto, temporalidades e espacialidades para a ação
coletiva contemporânea, bem como de subjetividades políticas”.290
Em UGARTE ter-se-á uma definição mais prática, ainda que ligeiramente
restritiva. Para ele, o ciberativismo é uma estratégia para mudança da agenda pública via
286
CASTELLS, Manuel. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de
Janeiro: Zahar, 2013. p. 136.
287
LASÉN, Amparo; ALBÉNIZ, Iñaki Martínez de. Movimientos, “mobidas” y móviles, um análisis de las
masas mediatizadas. In: Cultura digital y movimientos sociales. Madrid (Espanha): Catarata, 2008.
288
UGARTE, David de. O poder das redes. Porto Alegre: EdiPUCRS, 2008. p. 53
289
ALCÂNTARA, Lívia Moreira de. Ciberativismo e a dimensão comunicativa dos movimentos sociais:
organização, repertórios e difusão. 2014. Dissertação (Mestrado em Sociologia). Universidade do Estado do Rio
de Janeiro. 2014. Disponível em: <http://www.bdtd.uerj.br/tde_busca/arquivo.php?codArquivo=7295>. p. 104.
290
Ibidem.
75

difusão da mensagem pelos meios de comunicação eletrônica. Mais do que isso, o


ciberativista é alguém que utiliza a internet para “difundir um discurso e colocar à disposição
pública ferramentas que devolvam às pessoas o poder e a visibilidade”.291
Este trabalho seguirá o caminho dos últimos autores. O ciberativismo deve ser
entendido como um fenômeno amplo, que engloba as ações políticas iniciadas, debatidas, ou
mobilizadas por meio das novas tecnologias da informação.
Do ciberativismo, surge um subgênero que dialoga com a agenda política do
mundo dos átomos, mas que se diferencia por desempenhar as ações de protesto no próprio
meio computacional. Trata-se do hacktivismo, o ativismo político online que emerge das
comunidades de hackers. Desta categoria, nascem manifestações sociais que utilizam
ferramentas e conhecimentos da tecnologia da informação para criar novas táticas de reclame,
os ora nomeados protestos hackers.

2.3 Hacktivismo
2.3.1 Hackers
O primeiro passo para entender esse subgênero do ciberativismo passa pelo
verdadeiro significado de “hackear”, neologismo criado com base na palavra de língua inglesa
“hack”.292
A ideologia por trás do ato de hacking é a de realizar uma modificação. As raízes
dessa cultura acompanham a ideia do “faça você mesmo” e remontam a tecnologias mais
antigas, como rádio amador e telefone. Entretanto, com advento da computação, o termo foi
apropriado por uma classe acadêmica, vinculando-o a modificação de componentes físicos e
códigos de programas com intuito de alcançar objetivos de forma mais rápida ou por simples
hobby.293
Hackear algo quer dizer modifica-lo para além das intenções originais. É usar a
curiosidade para explorar via métodos inesperados. É fazer a tecnologia funcionar através da
intervenção consciente e criativa. É redesenhar, unir e criar ferramentas únicas. “Hackers
criam a possibilidade de que novas coisas surjam no mundo. Nem sempre grandes coisas, ou

291
UGARTE, David de. O poder das redes. Porto Alegre: EdiPUCRS, 2008. p. 42.
292
Conforme o dicionário Oxford de língua inglesa, além dos sentidos ligados a computação, “hack”
corresponde à ação de “cortar de forma bruta”, “tossir constantemente”, além de outras aplicações como
substantivo. Ver em: <https://en.oxforddictionaries.com/definition/hack>. Acesso 27 out. 2018.
293
BUSCH, Otto Von; PALMÅS, Karl. abstract hacktivism: the making of a hacker culture. Londres (Reino
Unido): Lightning Source UK. 2006. p. 29.
76

mesmo boas coisas, mas novas coisas”.294 Mais do que isso, o ato de hacking é uma prática
cultural de intervenção e resignificação. As batalhas pelo software livre e o processo de
criação coletiva do Linux, descritos no primeiro subtópico, exemplificam as raízes dessa
cultura. A filosofia do hacking não se restringe apenas a modificar um sistema por razões
pessoais, mas também acompanha o desejo de que a informação seja divulgada de forma
livre, permitindo que a tecnologia seja explorada, melhorada ou remixada. Está na natureza do
hacking desvendar, criar, inventar e produzir livremente.295 Por esse sentido, hackear é mais
do que desconstruir-construir, é também fugir das regras pré-estabelecidas, buscar a superação
do controle para além dos protocolos delimitadores,296 e conferir voz à imaginação através da
ação.297
No importante livro de 2001 de CASTELLS,298 o sociólogo descreve os valores
compartilhados pela comunidade hacker dos períodos iniciais da internet, além de se
preocupar em desmentir o aspecto pejorativo que a imprensa atribuiu, e continua atribuindo,
ao significado da palavra. Para o autor, hackers “não são uns irresponsáveis viciados em
computador empenhados em quebrar códigos, penetrar em sistemas ilegalmente, ou criar o
caos no tráfego dos computadores”.299 Estes, na realidade, seriam os destrutivos “crackers”,
indivíduos que utilizam do seu conhecimento apenas para causar prejuízo e vaidosamente
demonstrar habilidade técnica. CASTELLS reconhece, no entanto, que os “crackers” são
parte do amplo universo hacker, que hoje comporta inúmeras categorias para distinguir seus
indivíduos. A diferente nomenclatura seria uma válida tentativa linguística de reclamar e
limpar o sentido de hacker.300 Todavia, prefere-se evitar o uso de “cracker” e outras
denominações durante o trabalho, dado que, além de numerosas, não gozam de coesão entre
pesquisadores.301

294
Tradução de: “Hackers create the possibility of new things entering the world. Not always great things, or
even good things, but new things”. WARK, McKenzie. A hacker manifesto. Cambridge (Estados Unidos da
América): Harvard University Press. 2004. Seção 004.
295
Ibidem. Seção 075.
296
SILVEIRA, Sergio Amadeu da. Ciberativismo, cultura hacker e o individualismo colaborativo. Revista USP,
São Paulo, n. 86, p. 29-40, ago./out. 2010. p. 38.
297
BUSCH; PALMÅS, op. cit., p. 37.
298
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle.
299
Ibidem.
300
COLEMAN, E. Gabriella. Hacker. In: The Johns Hopkins guide to digital media. Baltimore (EUA): Johns
Hopkins University Press. 2014.
301
Phreaker, Lammer, Script Kiddie e Trolls são algumas das subdivisões relacionadas às técnicas ou
capacidades individuais. Os termos White Hat e Black Hat também foram populares em certo período,
distinguindo hackers do “bem”, White's, que testavam a segurança de sistemas por curiosidade, ou para melhorá-
la, e do “mal”, Black's, que visavam trespassar a segurança para ganho pessoal. Atualmente estes termos
adquiriram significado relacionado à otimização da posição de sites em sistemas de busca.
77

Há uma única diferenciação que deve sempre estar presente na mente do leitor. Os
indivíduos que utilizam da intervenção criativa para criar e modificar ferramentas
informáticas, ou para tornar informação livre, jamais podem ser confundidos com criminosos
informáticos. Para o criminoso informático, o computador e a internet são ferramentas para a
prática de golpes, na maioria visando vantagens financeiras, nos quais vítimas são ludibriadas,
extorquidas, ou acessos bancários são obtidos por vulnerabilidades técnicas. Para o hacker, a
programação e a internet são formas de melhorar a vida em sociedade, já que proporcionam o
fim do controle sob a informação e criam espaços de interação para além do controle estatal.
Infelizmente, o atrelo da palavra “hacker” ao conceito de “criminoso” surge por
conta do desconforto causado pelas ideologias descritas. Para as corporações de programas de
computador e multimídia, pautas de software livre e liberdade de conhecimento conflitam
com seus objetivos empresariais, dado que a escassez e o monopólio da informação são
requisitos basais para mercantilização de seus produtos.302 Coube a mídia construir narrativa
atrelando criminalidade aos termos “pirataria” e “quebra de códigos”; e ao Estado apresentar
as disposições legais pertinentes.303
Ainda que sofrendo com a narrativa de inimigo público, as comunidades hackers
sobreviveram. Sua resistência talvez esteja atrelada aos princípios basilares identificados por
CASTELLS, como o ímpeto compartilhado de criar. A composição social informal, na qual
os costumes e princípios das comunidades são estruturados, também parece contribuir. Nunca
houveram líderes absolutos, inquestionáveis ou imprescindíveis, porque a hierarquia sempre
foi estipulada através da excelência e da superioridade técnica. Conforme escreveu LEVY,
grande influência de CASTELLS, “hackers devem ser julgados pelo seu hacking, não por
critérios falsos, como diplomas, idade, raça ou posição”.304
A forma como se dá a identidade nas comunidades também foi fundamental para
continuidade. Em geral, o hacker identifica-se pelo nome criado e utilizado na própria
internet, reflexo da informalidade e virtualidade dessa cultura, mas também ode à privacidade,
valor essencial compartilhada por todos os hackers.
Por fim, a progressiva difusão de computadores para países de terceiro mundo,
bem como o acesso facilitado à internet de banda larga, serviu para ampliar e desenvolver

302
VIANNA, Túlio Lima. A ideologia da propriedade intelectual: a inconstitucionalidade da tutela penal dos
direitos patrimoniais de autor. Revista da Escola da Magistratura do Estado do Rio de Janeiro, Rio de
Janeiro, v. 30, p. 89-108, 2005.
303
Computer Fraud and Abuse Act e Digital Millennium Copyright Act, nos EUA. No Brasil, Leis nºs 9.279/96
e 9.609/98 – Propriedade Intelectual e Programa de Computador.
304
LEVY, Steven. Hackers: heroes of the computer revolution. Sebastopol (EUA): O’Reilly Media. 2010. p. 31.
78

novas comunidades. Como acreditava CASTELLS,305 não é somente nas condições de


necessidades básicas atendidas que os indivíduos podem dedicar seu tempo à criatividade
intelectual e ampliar o dom da criação tecnológica. Das situações de escassez surgem novos
engenhos, e as mentes brilhantes da programação são também das “periferias do mundo”,
onde a liberdade individual não pode ser exercida em pleno gozo por questões materiais ou
por censura estatal.
A análise de CASTELLS não é a única fonte sobre a cultura hacker. Aqui no
Brasil, tem-se a excelente contribuição de MALINI e ANTOUN, os quais vislumbram nas
comunidades hackers a valorização ao trabalho imaterial, em uma mutação produtiva que, por
sua essência, gera conflito com as atuais estruturas de poder capitalista.306 Ao revés da
produção capitalista, a motivação do trabalho hacker “reside na construção de meios de
circulação de saberes que possam tornar a sociedade mais desenvolvida e democrática”.307 O
reconhecimento social advindo do trabalho gera maior capital humano, traduzido em ofertas
crescentes de trabalho. Dessa forma, o valor não reside na ferramenta informática produzida,
mas sim sob os conhecimentos e a vida do elaborador. Conforme defendem os autores, a
relação do trabalho hacker “não se baseia no dever, e sim na paixão intelectual por uma
determinada atividade, um entusiasmo que é alimentado pela referência a uma coletividade de
iguais e reforçada pela questão da comunicação em rede”.308
Certamente a maior contribuição acadêmica para etnografia hacker é da
antropóloga Gabriella Coleman. Desde seus primeiros trabalhos, COLEMAN confronta a
visão de unicidade de valores, como defendido pelos já citados autores, bem como a
romantização de hackers como agentes visionários na luta contra o capitalismo.309 Segundo a
autora, o fenômeno do hacking compreende uma pluralidade de experiências no mundo
informático, com efeitos políticos multifacetados. Logo, não há uma única ética hacker.
Para COLEMAN, o relato de LEVY demonstra como os preceitos éticos são
fundamentalmente inerentes à prática técnica dos hackers. Liberdade, privacidade e
meritocracia são visões liberais frequentemente invocadas por esses sujeitos para justificar
suas reivindicações éticas. Entretanto, estes valores nem sempre decorrem de uma conexão

305
CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de
Janeiro: Zahar. 2003. Edição do Kindle.
306
MALINI, Fábio; ANTOUN. Henrique. A internet e a rua: ciberativismo e mobilização nas redes sociais.
Porto Alegre: Sulina. 2013. p. 30-31.
307
Ibidem.
308
MALINI, Fábio; ANTOUN. Henrique. A internet e a rua: ciberativismo e mobilização nas redes sociais.
Porto Alegre: Sulina. 2013. p. 30-31.
309
COLEMAN, E. Gabriella; GOLUB, Alex. Hacker practice: Moral genres and the cultural articulation of
liberalism. Anthropological Theory, SAGE Jornals, v.8, n.3, p. 255-277, 2008.
79

íntima com uma ética distinguível, mas sim de um mosaico de princípios. Portanto, não se
deve partir de uma concepção singular, formulada por algum grupo homogêneo, mas sim
desse conjunto comum de referências morais.310
Durante suas pesquisas, a autora identifica que as variadas origens históricas, bem
como as múltiplas arquiteturas técnicas, são responsáveis pela reunião de diferentes tipos de
hackers. Em princípio, hackers ligados aos movimentos de software livre, àqueles que
influenciaram diretamente a concepção de cultura de CASTELLS e LEVY, tendem, ao
colaborar, por defender as estruturas políticas de transparência.311 Outros, constroem cruzadas
tecnologias coletivas em busca de um mundo melhor. Há aqueles que atuam na cena
subterrânea em modelos opacos de organização social, bem como os modificadores de peças
de computador e os “infosec”, hackers cujo interesse primordial gravita em torno da
segurança da informação.312 Além desses, há os hackers politicamente motivados, para os
quais a ideia Anonymous surgiu como grande guarda-chuva para interconexão. No quesito
regionalidade, COLEMAN identifica que hackers da Europa meridional tendem à esquerda
política, enquanto o resto do continente pende a anarquismo. Nacionalismo é frequente em
hackers orientais, principalmente chineses, enquanto o anti autoritarismo parece vigorar nas
comunidades Norte e Sul Americanas.313
Dessa ampla gama de subculturas, não esgotadas na exposição, emergem pautas
políticas diversas, mas que tem a autonomia individual como norte. Grande exemplo é a
cripto-liberdade, ou seja, o uso das técnicas de cifragem matemática para navegação
privada.314 Modos operantes também não são unânimes. Alguns grupos utilizam práticas de
transgressão para veicular sua mensagem, como quebra de proteção autoral e
compartilhamento livre de arquivos, ou vazamento de informações e sit-ins digitais; outros
preferem empregar atos questionáveis de irreverência e zombaria.315 De fato, como identifica
COLEMAN, a relação dos hackers com a legalidade é um dos conjuntos morais mais
compartilhados. As ações dos diferentes grupos costumam estar em águas legalmente
duvidosas ou no limite de um novo significado legal, criando dilemas emergentes.316

310
COLEMAN, E. Gabriella. Coding Freedom: The ethics and asthetics of hacking. Princeton (EUA):
Princeton University Press. 2013. p. 20.
311
Ibidem, p. 18.
312
Ibidem.
313
COLEMAN, E. Gabriella. COLEMAN, E. Gabriella. Coding Freedom, op. cit, p. 19.
314
COLEMAN, E. Gabriella; GOLUB, Alex. Hacker practice: Moral genres and the cultural articulation of
liberalism. Anthropological Theory, SAGE Jornals, v.8, n.3, p. 255-277, 2008.
315
COLEMAN, E. Gabriella. Phreaks, Hackers, and Trolls: The politics of transgression and spectacle. In: The
Social Media Reader. New York (EUA): New York University Press. 2012. pgs. 99-119.
316
COLEMAN, E. Gabriella. Coding Freedom, op. cit.
80

A forma com a qual a antropóloga dialoga com o termo hacker, expondo como
diferentes comunidades têm base em ideias plurais, é certamente a melhor maneira para
compreender a atual faceta das comunidades hackers. Tentativas de constatar quem são os
hackers através de perfilhamentos parecem incertas, quando tanto temerárias.317
Com efeito, dentro da ampla gama de subculturas do fenômeno hacker, aqueles
aos quais o presente trabalho terá como alvo são os hackers politicamente motivados, ou seja,
aqueles que usam a internet para a prática do ativismo político. A interligação destes sob a
bandeira do Anonymous, fez com que a própria ideia de ativismo político online fosse
atrelada aos atos do grupo. Assim, além de descrever os primeiros episódios de hacktivismo,
em que técnicas informáticas foram empregadas em reclames políticos, as fontes de criação
do Anonymous e experiências mais marcantes do grupo, carecem de explano.

2.3.2 Origem do fenômeno

O nascimento do hacktivismo acontece nas revoltas Zapatistas do México de


1994, conforme consente a bibliografia. Analisando o tema, Harry Cleaver percebe que
ativistas de direitos humanos, indígenas e ambientalistas, reuniram-se em torno do Exército
Zapatista de Libertação Nacional, engajando-se no que ele chamou de “teia eletrônica”, em
referência as redes de comunicações na internet utilizadas pelos manifestantes.318
Durante as mobilizações, além de chamar a atenção da comunidade internacional
com o atuar online, um seleto grupo de ativistas experientes em tecnologia “resolveu levar o
ativismo político a práticas mais transgressivas no campo virtual”.319 Assim, no ano de 1998,
após o massacre de Acteal (confronto entre a comunidade zapatista e o exército mexicano que
levou a morte de 45 pessoas), o grupo Electronic Disturbance Theater (EDT) criou o software
Zapatista FloodNet, inaugurando uma nova forma de manifestação política na internet: as
ações distribuídas de negação de serviço, ou ações DDoS, acrônimo proveniente do
equivalente termo inglês “distributed denial of service”.
Por meio do programa de computador Zapatista FloodNet, qualquer indivíduo
sem conhecimento técnico profundo poderia inserir o endereço (URL) de um sítio informático
317
CHIESA, Raoul; DUCCI, Stefania; CIAPPI, Silvio. Profiling Hackers: The science of criminal profiling as
applied to the world of hacking. New York (EUA): CRC Press. 2008.
318
CLEAVER, HARRY. The Zapatistas and the Electronic Fabric of Struggle. 1995. Disponível em:
<http://la.utexas.edu/users/hcleaver/zaps.html>. Acesso 30 out. 2018.
319
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 19.
81

e disparar diversas requisições de acesso ao servidor. Nada mais fazia o software do que
mimetizar, em velocidade super-humana, o comportamento de um usuário insistentemente
tentando se conectar a um sítio da web. Após difundida, a ferramenta foi empregada por
ativistas para tornar momentaneamente indisponível determinados sites-alvos, como o site da
presidência do México, mediante acesso concomitante de milhares de manifestantes. A
técnica é relativamente simples: as repetidas tentativas de acesso geram sobrecarga aos
servidores que hospedam o sítio. Em consequência, os servidores são incapazes de oferecer o
serviço de conexão, tornando indisponível o site até que cessadas as requisições.
Estima-se que mais de 20.000 pessoas utilizaram o FloodNet nos protestos
organizados pelo EDT, nos dias 9 e 10 de setembro de 1998.320 A ação foi classificada como
desobediência civil eletrônica por WRAY, dado as semelhanças encontradas entre as ações de
negação de serviço e táticas físicas de desobediência civil, como bloqueios de entradas de
edifícios pela presença física de manifestantes sentados – os protestos sit-in.321 Todavia, o
termo foi originalmente cunhado por um grupo de artistas e teóricos chamados Critical Art
Ensemble nos livros “The Electronic Disturbance”322 e “Electronic Civil Disobedience and
Other Unpopular Ideas”.323 As obras exploram no campo teórico diferentes maneiras de
mover protestos físicos para a internet, servindo de inspiração para o modus operandi de
hacktivistas.
Outra forma de hacking político, identificada no contexto dos protestos
organizados pela EDT no México, foi a desfiguração de páginas da internet para veiculação
de mensagens políticas. A prática, ao contrário da ação de negação, não carece de múltiplos
computadores para ser realizada. Um único grupo ou indivíduo pode obter acesso via
vulnerabilidades técnicas e alterar a página inicial do site para adicionar sua mensagem.
WRAY narra, por exemplo, a história do jovem hacker britânico chamado “JF”, que
desfigurou a página inicial de 300 sites da internet para exibir mensagens e imagens
antinucleares.324

320
Os protestos ficaram conhecidos como “project SWARM”. O termo “swarm”, enxame em português,
posteriormente influenciaria Molly Sauter na obra The Coming Swarm: DDoS atctions, hacktivism and civil
disobedience. Nova York (EUA): Blommsbury Academic. 2014.
321
WRAY, Stephen. Electronic civil disobedience and the world wide web of hacktivism: a mapping of
extraparliamentarian direct action net politics. Switch: New Media Journal, n. 10. 1998. Disponível em:
<http://nknu.pbworks.com/f/netaktivizam.pdf>. Acesso 30 out 2018.
322
CRITICAL ART ENSEMBLE (CAE). Distúrbio eletrônico. São Paulo: Conrad. 2001.
323
CRITICAL ART ENSEMBLE (CAE). Electronic Civil Disobedience and Other Unpopular Ideas. Nova
York (EUA): Autonomedia. 1997.
324
WRAY, op. cit.
82

As experiências durante os protestos zapatistas demonstraram que as ideias do


Electronic Disturbance Theater poderiam ser aplicadas em outros contextos. Assim, o
hacktivismo começou a ser experimentado nessas e em outras roupagens, como por meio de
interceptação de dados e desenvolvimento de aplicativos que permitissem furar bloqueios de
censura na internet.
Por volta de 2001, as ações hacktivistas sofreram com a onda de vigilância
derivada do Ato Patriótico, então implementado nos Estados Unidos, mas repercutido por
todo o globo.325 Deflagrada após o ataque terrorista ao World Trade Center, a política Norte-
Americana de guerra ao terror reascendeu não apenas o imperialismo, mas também a retórica
do inimigo, cunhando a figura do terrorista com auxílio da mídia O hacker, ser desde sempre
malquisto por ambas as instituições, reaparece como perigoso. Suas práticas são associadas ao
conceito de terror, repercutindo na deterioração massiva da imagem pública do hacking. O
resultado foi que, embora não tenham deixado de existir, “as ações hacktivistas mantiveram-
se ainda mais ocultas e veladas, chamando pouca atenção e raramente chegando de forma
marcante aos meios de comunicação de massa”.326 Será apenas com o afloramento posterior
do Anonymous, como bandeira para ação dos hackers politicamente motivados, que o
hacktivismo voltaria a aparecer na mídia convencional.

2.3.3 Anonymous

Para compreender o Anonymous, recorre-se novamente à COLEMAN. A


antropóloga define-o como “um nome empregado por vários grupos de hackers, tecnólogos,
ativistas, defensores de direitos humanos e geeks, um pacote de ideias e ideais adotados por
estas pessoas e centralizados ao redor do anonimato”.327 Para COLEMAN, o Anonymous “É
uma bandeira para ações coletivas online e no mundo real, que vão desde assustadoras embora
triviais diabruras ao suporte tecnológico para revolucionários árabes”.328 MACHADO, em
linha similar, compreende que:
[...] seria incorreto dizer que “Anonymous” diz respeito um grupo ou a um conjunto
unificado e formal de indivíduos. Trata-se, antes disso, de uma ideia e uma forma de
ação compartilhados por uma ampla, difusa e heterogênea rede de grupos e

325
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 20.
326
Ibidem, p. 21.
327
COLEMAN, E. Gabriella. Nossa esquisitice é livre. In: Tensões em rede: os limites e possibilidades da
cidadania na internet. São Bernardo do Campo: Universidade Metodista de São Paulo. 2012. p. 91-108.
328
Ibidem.
83

indivíduos atuando em todo o mundo. Por se tratar de uma ideia, não conta com
donos, liderança central e muito menos centro geográfico. Da mesma forma, para
aderi-la, não é preciso pedir permissão ou passar por qualquer tipo de processo
seletivo. Justamente por isso, muitos se dizem Anonymous, mas ninguém se diz
do(a) Anonymous.329

As definições citadas apresentam apenas linhas gerais sobre os Anonymous. Para


aclarar o significado da bandeira, é preciso mergulhar na história do grupo.
COLEMAN vislumbra o surgimento no Anonymous no quadro de mensagens
online 4chan, um site composto por diversos fóruns, de variados assuntos, cujo anonimato e a
cultura da travessura são elementos fundamentais. Esta origem influencia diretamente a
natureza paradoxal do Anonymous que, ao longo do tempo, metamorfoseou-se de nome
utilizado exclusivamente para passar trotes para bandeira de ações coletivas online. Apesar
disso, o Anonymous nunca perdeu a “vontade dirigira para a travessura”,330 o lulz, uma
distorção da abreviatura de laugh out loud (LOL), utilizada para sinalizar o riso em conversas
textuais na internet.
As palhaçadas e a imagem rebelde certamente contribuíram para que o
Anonymous ganhasse atenção e adeptos, mas o que tornou o grupo especial foi “sua
membresia fluida e sua evolução política orgânica”, além de “sua capacidade técnica de
organização online”.331 Estruturas soltas e falta de barreiras formais para ingressos de novos
participantes são outros pontos que tornaram o Anonymous tão relevante na internet.
A metamorfose do Anonymous é identificada por Gabriella Coleman a partir do
ano de 2008, quando o grupo inicia um ataque de trotes contra a Igreja da Cientologia. Os
ataques começam como resposta às ameaças da Igreja de processar os sites que recusassem
remover um vídeo de recrutamento interno vazado, no qual figurava o astro cinematográfico
Tom Cruise, adepto da Ceita. A tentativa de censura teve o efeito contrário, tornando o vídeo
viral. Na medida em que o conflito se tornou mais sério, abrangendo disputas judiciais, o
Anonymous “trocou a brincadeira por uma ultra coordenada difamação”,332 que envolvia
desde ações de negação de serviço até encomenda de pizzas ainda não pagas para as igrejas da
cientologia. Tempo depois, as táticas se modificaram para disseminação de fatos
incriminatórios e depoimentos de dissidentes revelando a massiva censura imposta pela Ceita.

329
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 21.
330
COLEMAN, E. Gabriella. Nossa esquisitice é livre. In: Tensões em rede: os limites e possibilidades da
cidadania na internet. São Bernardo do Campo: Universidade Metodista de São Paulo. 2012. p. 91-108.
331
Ibidem.
332
Ibidem.
84

O Anonymous chega ao ponto de virada quando, no dia 10 de fevereiro de 2008,


milhões de apoiadores e participantes do grupo, os Anons, vão as ruas para uma ação contra a
cientologia. A legião de seguidores levou para o mundo real a ética de anonimato e a
iconografia clássica do grupo: máscaras de Guy Fawkes e ternos negros.333
Na campanha contra a cientologia, a confusão criada pelo grupo não foi fundada
apenas no desejo de praticar travessuras, mas também por uma veia política em defesa da
livre expressão. Este ineditismo foi um dos primeiros passos em direção a construção do
Anonymous como maior nome ativista na internet. O episódio serviu para coloca-los no radar
da mídia convencional. Porém, foi dois anos depois, com a Operação Payback, uma campanha
contra instituições financeiras que se recusavam a transferir fundos de doadores ao
WikiLeaks, que os Anonymous ganharam mais projeção.
A WikiLeaks é uma organização sem fins lucrativos capitaneada por Julian
Assange, jornalista e ativista político com passagem pelo mundo hacker. Sediada na Suécia,
mas atuando primordialmente online, a organização é especializada na análise e publicação de
grandes conjuntos de dados censurados ou restritos envolvendo guerra, espionagem e
corrupção.334 Mediante a contribuição anônima de indivíduos, a WikiLeaks ganhou projeção
internacional em 2010, ao divulgar vazamentos sensíveis dos governos de Portugal e de
Moçambique.335
Ao longo daquele mesmo ano, diversos documentos confidenciais do governo dos
Estados Unidos foram publicados na WikiLeaks, entre eles o famoso vídeo “Collateral
Murder”,336 no qual, no contexto da ocupação do Iraque, um helicóptero Apache Norte-
Americano ataca uma zona civil de Bagdá, matando pelo menos 12 pessoas, dentre eles

333
Guy Fawkes foi um dos participantes da Conspiração da Pólvora, tentativa de explodir o Parlamento
Britânico durante o discurso do rei James Primeiro. Fawkes foi descoberto e condenado à morte por traição.
Inspirado pela história, os quadrinistas Alan Moore e David Lloyd criariam o misterioso personagem
revolucionário da série “V for Vendetta”, o qual, em um distópico Reino Unido fascista e totalitário, utiliza a
máscara estilizada de Guy Fawkes para esconder sua identidade. Os quadrinhos foram adaptados em filme de
2005 com o mesmo nome. Entusiasmados com a ideologia anarquista e incógnita do personagem, o Anonymous
passou a adotar a máscara como iconografia durante os protestos de 2008. Os ternos pretos, por sua vez, além de
significarem uma peça genérica de vestimenta – e, portanto, anônima – surgem em 2006 de uma travessura no
Habbo, um jogo/rede social construído como hotel virtual, no qual usuários criam avatares (representações
virtuais humanas). A brincadeira foi deflagrada após rumores de discriminação racial, por parte dos moderadores
do jogo, serem espalhadas no 4chan. Anons e usuários do fórum engajaram-se para criar personagens idênticos
no Habbo: negros de visual afro e terno cinza. Usando os personagens, os gracejadores tumultuaram o
funcionamento do jogo, impedindo o acesso à piscina virtual. A brincadeira evoluiu em posts da internet, mas o
significado do terno como traje genérico dos Anonymous permaneceu.
334
Informação retirada do próprio site: <https://wikileaks.org/What-is-WikiLeaks.html>. Acesso 30 out 2018.
335
DIAS, Viriato Caetano. De terrorismo convencional ao ciberterrorismo: um estudo de caso sobre o papel
da Al-Quaeda. 2011. Disponível em: <http://macua.blogs.com/files/do-terrorismo-convencional-ao-
ciberterrorismo-al-qaeda.pdf>. Acesso: 30 out. 2018.
336
O vídeo ainda está disponível no site da WikiLeaks: <https://collateralmurder.wikileaks.org/>. Acesso 30 out
2018.
85

jornalistas da agência de notícias Reuters. Além do vídeo, foram divulgados outros


documentos secretos reportando crimes de guerra Norte-Americanos durante a guerra do
Afeganistão.
Em retaliação ao vazamento das informações, o governo dos Estados Unidos
lançou uma campanha sub-reptícia para desestabilizar a organização. Empregando força
política, grupos conservadores e agências governamentais Norte-Americanas pressionaram a
empresa de tecnologia Amazon para cancelar a hospedagem do site Wikileaks.337 Além de
atacar a infraestrutura técnica do site, o governo estadunidense coagiu as empresas de serviço
bancário Bank of America, VISA, MasterCard, PayPal, Western Union e PostFinance a
interromper os serviços de doação endereçados à organização, uma das únicas formas de
arrecadação financeira de Assange.
O cerco virtual à Wikileaks despertou a fúria do Anonymous. Em operação sem
muita previsão ou planejamento, a AnonOps, um ramo do grupo, anunciou nos diferentes
canais de comunicação utilizados pelos hacktivistas (IRC, 4chan, Twitter) uma nova cruzada
política: A Operação Payback.338 Assim, utilizando um programa chamado Low Orbit Ion
Cannon (LOIC), de funcionamento idêntico ao Zapatista FloodNet, milhares de pessoas
aumentaram exponencialmente o acesso aos servidores do PayPal, Mastercard, Visa e Post
Finance, até o momento em que as máquinas não conseguiram mais processar as solicitações
de acesso e travaram, tirando os sites do ar.339
Tal como nos episódios Zapatistas, a ação foi uma forma de manifestação política
informática equivalente aos protestos sit-ins e a passeatas nas ruas de uma grande cidade. Nos
três casos, a presença massiva de manifestantes interrompe momentaneamente o acesso a
bancos e estabelecimentos comerciais. A diferença está somente na presença física, ao revés
do uso do computador. Em fato, nesse episódio sequer era preciso conhecer programação.
Para os voluntários, “bastava estar interessado em participar da ação de bloqueio aos sites das
corporações que bloquearam o Wikileaks”.340
A atenção atraída pela Operação Payback finalmente tornou o Anonymous alvo da
grande mídia. Infelizmente, ainda que alguns veículos de informação tenham apoiado o

337
DIAS, Viriato Caetano. De terrorismo convencional ao ciberterrorismo: um estudo de caso sobre o papel
da Al-Quaeda. 2011. Disponível em: <http://macua.blogs.com/files/do-terrorismo-convencional-ao-
ciberterrorismo-al-qaeda.pdf>. Acesso: 30 out. 2018.
338
COLEMAN, E. Gabriella. Nossa esquisitice é livre. In: Tensões em rede: os limites e possibilidades da
cidadania na internet. São Bernardo do Campo: Universidade Metodista de São Paulo. 2012. p. 91-108.
339
SILVEIRA, Sergio Amadeu da. O fenômeno wikileaks e as redes de poder. Contemporânea - Revista de
Comunicação e Cultura. Salvador, v. 9, n. 2, ago. 2011. Disponível em:
<http://www.portalseer.ufba.br/index.php/contemporaneaposcom/article/view/5122>. Acesso 30 out. 2018.
340
Ibidem.
86

trabalho da Wikileaks – ao mesmo tempo que censuraram a postura do governo Norte-


Americano – a maior parte da imprensa narrou as ações políticas do episódio como “ataques
hackers”, consolidando o emprego pejorativo da palavra. Na contramão, tornou-se famosa a
análise de Richard Stallman, fundador do movimento do software livre e personagem
relevante na história hacker. Como escreveu STALLMAN no The Guardian:
Os protestos organizados pelos Anonymous sobre WikiLeaks são o equivalente de
uma manifestação em massa. É um erro chamá-los hacking ou cracking. O programa
LOIC que está sendo usado pelo grupo é pré-configurado de forma que nenhuma
habilidade é necessária para executá-lo, bem como não é preciso quebrar a
segurança de qualquer computador. Os manifestantes não tentaram tomar o controle
do site da Amazon ou extrair quaisquer dados da MasterCard. Eles entram pela porta
da frente e estes sites simplesmente não conseguem lidar com o volume de acessos.
Chamar esses protestos DDoS, ou ataque distribuído de negação de serviço, é
também enganoso. Um ataque DDoS é feito com milhares de computadores
“zumbis”. Normalmente, alguém quebra a segurança dos computadores (muitas
vezes com um vírus) e assume o controle remoto deles, para utilizá-los como
plataformas, “botnet” para se dirigir em uníssono a um único endereço (neste caso,
para sobrecarregar um servidor). Os manifestantes reunidos pelo Anonymous usaram
computadores que “não são zumbis, presumivelmente, eram operados
individualmente.341

Também citando STALLMAN em seu trabalho, o sociólogo Sergio Amadeu da


Silveira, valioso pesquisador brasileiro de temas atrelados a internet e política, considerou que
a ação convocada pelo Anonymous foi uma manifestação pacífica pela liberdade de opinião,
uma forma efetiva de protesto contra a violação de direitos humanos praticadas pelos Estados
Unidos durante a guerra. Na análise de SILVEIRA, não há dúvidas de que, ao desenvolver o
LOIC, programadores exímios, efetivamente hackers, criaram uma ferramenta para apoiar a
liberdade de expressão na rede.342 No episódio, houve “a união entre hackers e cidadãos
comuns que puderam participar do hacktivismo sem serem hackers e alertaram o mundo sobre
a gravidade do controle privado de estruturas transnacionais indispensáveis à cidadania”.343

341
No original: “The Anonymous web protests over WikiLeaks are the internet equivalent of a mass
demonstration. It’s a mistake to call them hacking or cracking. The LOIC program that is being used by the
group is prepackaged so no cleverness is needed to run it, and it does not break anycomputer’s security. The
protesters have not tried to take control of Amazon’s website, or extract any data from MasterCard. They enter
through the site’s front door, and it just can’t cope with the volume. […] Calling these protests DDoS, or
distributed denial of service, attacks is misleading, too. A DDoS attack is done with thousands of “zombie”
computers. Typically, somebody breaks the security of those computers (often with a virus) and takes remote
control of them, then rigs them up as a “botnet” to do in unison whatever he directs (in this case, to overload a
server). The Anonymous protesters’ computers are not zombies; presumably they are being individually
operated.” Retirado de: STALLMAN, Richard. The Anonymous WikiLeaks protests are a mass demo against
control. The Guardian, Opinion. 2010. <https://www.theguardian.com/commentisfree/2010/dec/17/anonymous-
wikileaks-protest-amazon-mastercard>. Acesso 30 out. 2018.
342
SILVEIRA, Sergio Amadeu da. O fenômeno wikileaks e as redes de poder. Contemporânea - Revista de
Comunicação e Cultura. Salvador, v. 9, n. 2, ago. 2011. Disponível em:
<http://www.portalseer.ufba.br/index.php/contemporaneaposcom/article/view/5122>. Acesso 30 out. 2018.
342
Ibidem.
343
Ibidem.
87

Para o pesquisador, iniciativas como a “Operação Payback” podem ser vistas como
equivalente às greves, que nasceram como prática ilegal, mas foram depois reconhecidas
como direito.
Em momento posterior, as repercussões criminais da Operação Payback serão
trazidas à tona. Por hora, pode-se dizer que alguns participantes do protesto foram
identificados e selecionados pelo poder punitivo estatal. O que importa neste ponto é o marco
que a operação significa para o Anonymous. Até então, a atuação dos hacktivistas se dava de
forma “fluida, heterogênea e distribuída [em] rede de células independentes que, ao agir,
variavam em metodologia, alvos e ideais”.344 Porém, após o episódio, a bandeira do
Anonymous se fez presente em vários dos acontecimentos políticos já descritos, como a
Primavera Árabe e o movimento Occupy Wall Street. Assim, apoiado no profundo desencanto
com o status quo345 e no compartilhando de ideais de liberdade e anonimato típicas da
comunidade de origem, o Anonymous consolidou-se como maneira de fazer política na
internet.

2.3.4 Hacktivismo como desobediência civil eletrônica

Além de situar o leitor no universo hacker, especialmente aos de motivação


política, as linhas escritas até então têm como objetivo balizar o prisma de cognição do
hacktivismo. Sendo assim, em coerência com o conteúdo apresentado, a perspectiva adotada
para compreensão do ativismo político hacker será a partir do contexto da desobediência civil
eletrônica, valorizando “os aspectos sociais, culturais e políticos que estão no cerne da cultura
hacker” e rechaçando “as interpretações acadêmicas que tendem a criminalizar o hacking e o
hacktivismo, associando-os ao terrorismo cibernético”.346
Em apoio a essa perspectiva, tem-se o trabalho de SAMUEL, a qual entende que o
hacktivismo combina transgressões políticas da desobediência civil com tecnologias e

344
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 76.
345
COLEMAN, E. Gabriella. Nossa esquisitice é livre. In: Tensões em rede: os limites e possibilidades da
cidadania na internet. São Bernardo do Campo: Universidade Metodista de São Paulo. 2012. p. 91-108.
346
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 41-42.
88

técnicas hackers. Assim, hacktivistas buscam atingir fins políticos por meio do uso não
violento, mas legalmente ambíguo, de ferramentas digitais.347
Alexandra Samuel aufere em pesquisa empírica as principais características do
hacktivismo, como a não violência contra a pessoa humana, que o distancia dos atos
ciberterroristas; as razões principiológicas, na medida em que hackers se voltam para o
hacktivismo “porque acreditam que suas habilidades devem ser aproveitadas para fins sociais
significativos”; a diferenciação tática, já que “hacktivistas adotam ferramentas e estratégias
que são mais diretas e transgressivas que as ferramentas usadas por ativistas online”; e o
aspecto cultural, já que os hacktivistas levam as questões para serem debatidas no mundo
online, por eles considerado mais significativo. 348
Além dos conceitos e características, SAMUEL sumariza as principais táticas do
ativismo hacker. A autora divide atos hacktivistas em três grupos, cracking político,
hacktivismo de performance e desenvolvimento de softwares para fins políticos.349 Do fim
para o início, softwares que permitam navegação sem censura na internet, especialmente em
países totalitários, são exemplos de programação política. Hacking de performance
corresponde a imitações de páginas da internet com fins políticômicos e aos sit-ins
eletrônicos, neste trabalho denominados ações DDoS. Já na esfera do cracking político,
SAMUEL elenca os atos de desfiguração de páginas, obtenção não autorizada de
informações, ataques de negação de serviço utilizando computadores controlados (e não
manifestantes conscientes), bem como redirecionamentos forçados de sites.350
Embora SAMUEL tente enquadrar as táticas em diferentes níveis de transgressão
legal, todas essas ações podem hipoteticamente conflitar com a legislação brasileira,
excetuando-se parte da programação política. Por conta disso, a presente pesquisa resolveu se
voltar para os atos que mais colidem com a norma penal: as negações de serviço,
desfigurações de páginas e vazamento de informações. O assunto será retomado em capítulo
próprio, após terminadas as visitas conceituais sobre o hacktivismo.
A perspectiva da desobediência eletrônica é defendida também por VEGH. O
autor analisou o discurso dos principais veículos de mídia Norte-Americanos acerca das

347
SAMUEL, Alexandra Whitney. Hacktivism and the future of political particiption. 2004. Tese (Doutorado
em Ciências Políticas) – Universidade Harvard. Disponibilizado pela Autora em:
<http://www.alexandrasamuel.com/dissertation/pdfs/Samuel-Hacktivism-entire.pdf>. Acesso 03 nov 2018. p. 1-
2
348
Ibidem, p. 3.
349
Ibidem, p. 101.
350
Ao tentar ingressar em determinado site, o usuário é redirecionado para uma diferente página contendo
críticas à instituição ou empresa do site original. Tecnicamente, o redirecionamento pode se dar de variadas
formas, desde acesso ao serviço de hospedagem, até através da infecção por malware chamada DNS Spoofing.
89

atividades hacktivistas, percebendo neles um teor extremamente negativo, cujo


sensacionalismo retratava hackers como ciberterroristas, principalmente após os atentados
contra às torres gêmeas de 2001.351 A maioria dos escritos temáticos encontrados por VEGH,
intencionalmente ou não, obscurecem a fronteira entre ações socialmente justificadas de
ativismo, crime e atividades terroristas. O simples uso de terminologias como
cybervandalismo, cybervandalismo ou hacker malicioso “desconsidera os motivos e objetivos
do ativismo online e afasta as vozes socialmente ou politicamente progressistas, mas
marginalizadas, cuja principal chance de ser ouvida é através da Internet, ainda mais para as
periferias”.352
Crê VEGH, que essa estratégia midiática almeja criar o consenso popular de que o
hacking é uma atividade criminosa que deve ser erradicada. A fabricação da narrativa serve à
elite econômica, que vislumbra no hacktivismo uma ameaça à ordem dominante, dado que “o
hacking atinge o coração da ideologia capitalista, já que ataca dados, a propriedade dominante
da era da informação” e inflama os dois grandes medos das corporações, as perdas de
rendimento e deterioração da imagem pública.353 Esta acepção está de acordo com MANION
e GOODRUM, para quem a descrição de hacktivistas como criminosos ajuda a manter o
controle da informação e da propriedade intelectual, além de obscurecer a crítica mais ampla
sobre domínio da internet por corporações. Demonizar o hacker, como dizem os autores, pode
ser uma tentativa de obscurecer as violações de privacidade praticadas pelas corporações.354
Concomitantemente aos interesses da elite econômica, a construção midiática
serve de pretexto ao Estado para exercer controle cada vez maior sobre a Internet. Classificar
hacktivistas como uma ameaça ao país “fornece maiores legitimações para entregar a
privacidade individual nas mãos dos Estado de Segurança Nacional, que compila e armazena
vastos bancos de dados de centenas de milhares cidadãos a cada ano”.355
Assim, fugindo do prejudicial rótulo de ciberterrorismo, responsável por
influenciar negativamente o ativismo político online, VEGH compreende que o “hacking
politizado é uma questão social que pode ser melhor compreendida no contexto de uma

351
VEGH, Sandor. Hacking for democracy: a study of the internet as a political force and its representation in
the mainstream media. 2003. Tese (Doutorado em Estudos Americanos) – Universidade de Maryland. Arquivo
com exibição e reprodução protegida pela plataforma ProQuest da University of Maryland. p. 207-228
352
Ibidem, p. 211.
353
Ibidem, p. 153.
354
MANION, Mark; GOODRUM, Abby. Terrorism or civil disobedience: toward a hacktivistic ethic.
Computers and society, v. 30, n. 2, p. 14-19, jul. 2000. Disponível em:
<http://www.csis.pace.edu/cis101/CIS_101_Fall_2007_Spring_2008/LearningPodTopics/SocialResponsibility/T
errorism-or-Civil-Disobedience.pdf>. Acesso 05 nov. 2018. p. 17
355
Ibidem.
90

constante luta dinâmica de controle e resistência entre os grupos com e sem poder da
sociedade”.356 Em suas palavras:
O hacktivismo é uma ação online, ou uma campanha de ações, efetuadas por atores
não-estatais em retaliação para expressar desaprovação ou para chamar atenção a
uma questão defendida pelos ativistas. [...] Os hacktivistas ou são ‘ativistas
cabeados’, ou seja, ativistas adaptando a Internet às suas estratégias, ou ‘hackers
politizados’, ou hackers propriamente ditos, que agora adotam causas políticas como
justificativa de suas ações.357

JORDAN e TAYLOR também corroboram com a visão de desobediência civil


eletrônica. Partindo da concepção de que a sociedade vive potencial desmaterialização da vida
social e cultural através da mercantilização dos espaços imateriais e íntimos, mas também
inspirados nos protestos por DDoS, os autores creem que os bloqueios de acesso são
presenças abstratas dos corpos de manifestantes. Portanto, a legitimidade das ações surge da
presença encarnada no mundo virtual.358
Mas o pensamento de JORDAN e TAYLOR não se restringe as ações de negação
de serviço. Para eles, potencial do hacktivismo se encontra na politização do domínio das
tecnologias do espaço imaterial. Por meio do ativismo hacker “máquinas para produção de
abstrações opositivas são construídas”. Trata-se de uma fábrica imaterial para resistência
virtual que “opera suas políticas em locais altamente visíveis que são potencialmente
privilegiados para ações efetivas”.359
Como visto, é vasto o sustentáculo bibliográfico que, tal como essa pesquisa, situa
o ativismo político hacker a partir do contexto da desobediência civil. Porém, além da
indicação como marco teórico, qual é o objetivo por trás da adoção deste prisma
interpretativo? O gancho para esse questionamento surge das palavras de MANION e
GOODRUM:
Se o hacktivismo pode ser definido como um ato de desobediência civil eletrônica,
então os resultados punitivos devem ser alinhados a outras formas de desobediência
civil. As penalidades tradicionais por desobediência civil são brandas em
comparação com as penalidades por hackers. As penalidades pelo hacktivismo são
aplicadas com o mesmo grau de força que o hacking em geral, independentemente
da motivação do hack ou do conteúdo político das mensagens deixadas nos sites
invadidos. A maioria dos governos não reconhece o hacking como uma atividade
política, e as penalidades para invadir computadores podem ser extremas (Jaconi,
1999). Por exemplo, o hack do site chinês “Human Rights” pelo grupo “Hong Kong

356
VEGH, Sandor. Hacking for democracy: a study of the internet as a political force and its representation in
the mainstream media. 2003. Tese (Doutorado em Estudos Americanos) – Universidade de Maryland. Arquivo
com exibição e reprodução protegida pela plataforma ProQuest da University of Maryland. p. 165.
357
Ibidem, p. 167.
358
JORDAN, Tim; TAYLOR, Paul A. Hacktivism and cyberwars: rebels with a cause? Nova York(EUA) e
Londres(Inglaterra): Taylor & Francis e-Library. 2004. p. 170.
359
JORDAN, Tim; TAYLOR, Paul A. Hacktivism and cyberwars: rebels with a cause? Nova York(EUA) e
Londres(Inglaterra): Taylor & Francis e-Library. 2004, p. 171.
91

Blondes”, ataques a sites do governo indonésio relacionados a política adotada na


Caxemira, ataques a sites de centros de pesquisa de armas nucleares da Índia em
protesto contra testes nucleares, bem como hacks nos sites comerciais do Yahoo,
CNN, etc., estão sujeitos a persecução criminal se capturados. Todos esses exemplos
fornecem evidências convincentes em apoio à nossa tese de que o hacktivismo deve
ser considerado uma forma legítima de desobediência civil, e não o trabalho de
“cibervândalos” ou “ciberterroristas”. Nos termos da legislação dos EUA, o
terrorismo é definido como um ato de violência com o propósito de intimidar ou
coagir um governo, ou uma população civil. O hacktivismo claramente não se
encaixa nessa categoria, pois é fundamentalmente não-violento.360

Consequentemente, percebe-se que a compreensão do hacktivismo a partir do


contexto de desobediência civil tem por escopo alinhar a análise dos protestos hacker à
concepção dogmático-penal afeita a criminalização das manifestações políticas, sobretudo no
que diz respeito ao raciocínio exculpante. Não obstante, a dogmática poderá apresentar
diferentes respostas aos arquétipos de protesto elegidos, resolvendo o conflito ainda no tipo
do injusto.
O próximo capítulo irá detalhar os protótipos de negação de serviço, desfiguração
de páginas e vazamento de informações, apresentando exemplos desses protestos, incluso
experiências brasileiras. Partir-se-á do pressuposto de que, tal como as experiências
internacionais, as ações hacktivistas também serão alvo de repressão penal no Brasil. Sendo
assim, efetuar-se-á um perverso exercício interpretativo, vasculhando a legislação para
encontrar possíveis tipificações para condutas hacktivistas. Tal raciocínio hipotético tem
objetivo preemptivo, pois almeja-se evitar subsunções futuras desacompanhadas da moderna
teoria do delito.

360
Tradução de: “If hacktivism can be defined as an act of electronic civil disobedience, then the punitive
outcomes must be brought into alignment with other forms of civil disobedience. Traditional penalties for civil
disobedience are mild compared to penalties for hacking. Penalties for hacktivism are meted out with the same
degree of force as for hacking in general, regardless of the motivation for the hack or the political content of
messages left at hacked sites. Most governments do not recognize hacking as a political activity and the penalties
for breaking into computers can be extreme (Jaconi, 1999). For example, the hack of Chinas "Human Rights"
website by the Hong Kong Blondes, attacks on Indonesian Government websites regarding policy in Kashmir,
attacks on India's nuclear weapons research center websites to protest nuclear testing, as well as the hacks on the
commercial websites of Yahoo, CNN, etc. are all subject to felony prosecution if apprehended. All of these
examples provide convincing evidence in support of our thesis that hacktivism should be considered a legitimate
form of civil disobedience, and not the work of "cybervandals" or "cyberterrrorists." Under U.S. law, terrorism is
defined as an act of violence for the purpose of intimidating or coercing a government or civilian population.
Hacktivism clearly does not fall into this category, as it is fundamentally non-violent.” MANION, Mark;
GOODRUM, Abby. Terrorism or civil disobedience: toward a hacktivistic ethic. Computers and society,
Online, v. 30, n. 2, p. 14-19, jul. 2000. Disponível em:
<http://www.csis.pace.edu/cis101/CIS_101_Fall_2007_Spring_2008/LearningPodTopics/SocialResponsibility/T
errorism-or-Civil-Disobedience.pdf>. Acesso 05 nov. 2018. p. 16.
92

3 PROTESTO HACKER E DOGMÁTICA PENAL

3.1 Negação Distribuída de Serviço

A negação de serviço foi razoavelmente aclarada durante a exposição das revoltas


Zapatistas e da Operação Payback. A didática explicação permanece correta, porém o tema
merece reforço.
Tecnicamente, a negação é a explícita tentativa de impedir o uso de um serviço
ofertado na internet, realizável por dois arquétipos genéricos. O primeiro concerne a explorar
vulnerabilidades nos protocolos de rede, sistemas operacionais e aplicações,361 como o envio
de pacotes malformados para confundir o funcionamento do servidor, travando-o ou forçando
o desligamento.362 O segundo, e mais corriqueiro, emprega massivo envio de pacotes para
consumir os recursos do alvo, obstando que requisições legitimas sejam tratadas. Aqui há
exemplos como o envio de mensagens complexas, em que o processamento leva tempo, ou
excedentes de capacidade total da interface de rede do alvo, como envio de tráfego de pacotes
de IP de 10Gbps para uma rede que suporta tratar apenas 1Gbps.363
O que torna a negação de serviço possível é a própria arquitetura da internet.
Criada para ser uma rede focada na eficácia da movimentação de pacotes sob o paradigma
ponta-a-ponta, a internet, como acompanhou-se em capítulo anterior, não foi projetada para
policiar o tráfego na rede intermediária.364 Assim, devido ao modelo descentralizado de
comunicação bidirecional, caso uma das partes (remetente-destinatário) se comporte
indevidamente, o intermediário não poderá impedir tráfego estranho.
Outro fator é que os recursos de internet são limitados. Cada ente da web (host,
rede, serviço) tem uma quantidade de recursos disponíveis. Contudo, o desejo por altos
rendimentos de conexão levou a investimentos na banda da rede intermediária, enquanto os

361
MIRKOVIC, Jelena et al. Internet Denial of Service: Attack and Defense Mechanisms. Nova Jersey (EUA):
Prentice Hall. 2004.
362
MIRKOVIC, Jelena; REIHER, Peter. A Taxonomy of DDoS Attack and DDoS Defense Mechanisms.
SIGCOMM Computer Communications Review, v. 34, n. 2, p. 39-54, abr. 2004. Disponível em:
<https://www.princeton.edu/~rblee/ELE572Papers/Fall04Readings/DDoSmirkovic.pdf>. Acesso 7 de nov. 2018.
363
PEREIRA, João Paulo Aragão. Método de mitigação contra ataques de Negação de Serviço Distribuídos
utilizando Sistemas Multiagentes. Dissertação (Mestrado em Ciências) – Universidade de São Paulo. 2014.
Disponível em: <http://www.teses.usp.br/teses/disponiveis/3/3141/tde-18032015-155642/pt-br.php> Acesso 7
nov. 2018.
364
MIRKOVIC, Jelena; REIHER, Peter. A Taxonomy of DDoS Attack and DDoS Defense Mechanisms.
SIGCOMM Computer Communications Review, v. 34, n. 2, p. 39-54, abr. 2004. Disponível em:
<https://www.princeton.edu/~rblee/ELE572Papers/Fall04Readings/DDoSmirkovic.pdf>. Acesso 7 de nov. 2018.
93

nós finais da rede investiram em largura de banda na medida do que achavam precisar. 365
Assim, os abundantes recursos das redes intermediárias podem ser utilizados para entregar
maliciosamente numerosas mensagens a um alvo menos provisionado,366 tornando fácil
surpreender serviços com alto volume de tráfego.
As elucidações técnicas são importantes como plano de fundo. Sem embargo, a
simplista formulação apresentada em capítulo anterior pode seguir como guia, já que o norte
da ideia são as ações políticas. Portanto, pode-se despretensiosamente conceituar a negação
distribuída de serviço como uma inundação de acessos que sobrecarregam a infraestrutura do
alvo, tornando o uso do site lento ou indisponível. Pela essência da técnica, databases de site e
outros dados armazenados pela aplicação não são comprometidos. Cessado o envio de
requisições, o serviço voltará a funcionar normalmente.
De todas as formas de atividade hacker, a negação de serviço é a que desperta
maior interesse da academia. Muito já foi escrito acerca de sua similaridade com os piquetes,
ocupações e protestos sentados, ou sit-ins, conforme termo em inglês. Essa, certamente, é uma
das melhores formas de ilustrar fisicamente o DDoS: como milhares de indivíduos ocupando
o espaço com seus corpos, impedindo a entrada no local.
Algumas complicações despontam quando analisamos de perto a negação
distribuída de serviço. Em primeiro lugar, a técnica em si não é utilizada somente para
protestos políticos. A estratégia de tumultuar o acesso a sites também pode ser utilizada
maliciosamente em contextos de ciberguerra ou disputa comercial. Nestes casos, já não
estamos diante de uma multiplicidade de manifestantes que coordenadamente tentam boicotar
páginas empresariais ou governamentais. No uso malicioso, a negação de serviço é realizada
por meio de computadores controlados, os chamados bots, do inglês robot – robô. Ao voltar
uma rede (botnet) de máquinas infectadas com programas de computador maliciosos
(malwares) para controle remoto contra determinado site, o criminoso informático pode
atingir efeito idêntico de indisponibilidade.
Essencialmente, o uso malicioso da negação distribuída de serviço difere-se por
suas motivações e caráter furtivo. Em tais ataques, o interesse primordial é o de causar algum
prejuízo ao alvo. A ação nunca é reivindicada por grupos político, permanecendo
propositalmente clandestina. Exemplos para tanto não faltam, como o ataque a plataforma de

365
MIRKOVIC, Jelena; REIHER, Peter. A Taxonomy of DDoS Attack and DDoS Defense Mechanisms.
SIGCOMM Computer Communications Review, v. 34, n. 2, p. 39-54, abr. 2004. Disponível em:
<https://www.princeton.edu/~rblee/ELE572Papers/Fall04Readings/DDoSmirkovic.pdf>. Acesso 7 de nov. 2018.
366
Ibidem.
94

hospedagem GitHub, até então considerado o maior ataque DDoS já registrado,367 ou a


Cloudflare, rede de distribuição de conteúdo e serviços de segurança para internet. 368 Em
ambos os casos, nem autores e nem motivações foram explicitadas.
Debater acerca das repercussões jurídicas desse tipo de ataque não é o interesse
primordial da pesquisa, embora a tipificação seja essencialmente a mesma das ações
realizadas por motivação política. Neste ponto, o que importa é compreender a diferença
ideológica dos ataques maliciosos de DDoS para os protestos de negação de serviço.
A despeito da diferença subjetiva, a mesma técnica de controle remoto de
dispositivos pode ser utilizada no contexto de protestos políticos. Tal como nos ataques
maliciosos, grupos hacktivistas podem utilizar botnets, estas redes de computadores
“zumbis”,369 cujos proprietários não têm ciência do controle, para realizar ofensivas de
negação distribuída de serviço. No entanto, a diferenciação tática pode importar diretamente
nas repercussões jurídicas. Mais do que isso, para autores como MANION; GOODRUM e
SAUTER,370 o uso de computadores controlados pode invalidar a própria essência do
reclame, dado que não há milhares de manifestantes conscientes.
Estas linhas introdutórias têm como objetivo final orientar o leitor quanto a
distinção utilizada. A negação de serviço é aqui especificada em duas formas: (1) Os ataques
maliciosos, relacionados à criminalidade informática e ciberguerra, portanto menos
pertinentes à exposição; (2) e as ações distribuídas de negação de serviço, na qual diversos
manifestantes utilizam aplicações (softwares) para acesso concomitante a sites-alvo, quer seja
sós, ou acompanhados de hacktivistas empregando dispositivos controlados.

367
VENTURA, Felipe. O maior ataque DDoS já registrado teve como alvo o GitHub. Tecnoblog, 2018.
Disponível em: <https://tecnoblog.net/235518/maior-ataque-ddos-github/>. Acesso 7 nov 2018.
368
GUSMÃO, Gustavo. Maior ataque DDoS da história atinge servidores da CloudFlare. Exame, Tecnologia,
2014. Disponível em: <https://exame.abril.com.br/tecnologia/maior-ataque-ddos-da-historia-atinge-servidores-
da-cloudflare/>. Acesso 7 nov 2018.
369
O termo zumbi, ou computador zumbi, é utilizado para identificar um dispositivo que foi comprometido por
um malware para ser controlado remotadamente. O uso frequentemente inclui tarefas maliciosas, como envio de
spam ou ataques de negação de serviço, mas também pode inclui formações de rede para processamentos
complexos, como minerações de criptomoedas. Outro ponto que contribui para o emprego metafórico do termo,
é que os proprietários destes computadores não têm ciência de que seu dispositivo é controlado. Para mais, a
coordenação dessas várias máquinas para ataques DDoS também se assemelha a um ataque de hordas de zumbis,
como comumente reprsentado em filmes de terror.
370
MANION, Mark; GOODRUM, Abby. Terrorism or civil disobedience: toward a hacktivistic ethic.
Computers and society, Online, v. 30, n. 2, p. 14-19, jul. 2000. Disponível em:
<http://www.csis.pace.edu/cis101/CIS_101_Fall_2007_Spring_2008/LearningPodTopics/SocialResponsibility/T
errorism-or-Civil-Disobedience.pdf>. Acesso 05 nov. 2018. e SAUTER, Molly. Distributed denial of service
actions and the challenge of civil disobedience on the internet. 2013. Dissertação (Mestrado em Comparative
Media Studies) – Massachusetts Institute of Technology. Disponível em: < http://cmsw.mit.edu/distributed-
denial-of-service-actions/>. Acesso 6 nov. 2018.
95

Apenas a última é considerada uma forma de protesto hacker. Dito isso, os tópicos
seguintes serão dedicados individualmente ao DDoS como técnica de protesto, bem como a
suas eventuais repercussões jurídico-criminais.

3.1.1 Ações DDoS

As ações distribuídas de serviço são a forma de protesto que apresenta a maior


similitude com as manifestações políticas do mundo físico. Em épocas iniciais da internet,
quando a prática ainda não era tão conhecida, as ações DDoS guardavam perfeita simetria
com os protestos sentados. Neste tempo, para tumultuar o funcionamento de um site era
suficiente que voluntários ativassem manualmente – p. ex., clicando no botão de “atualizar”
da página – o envio de requisições, permanecendo em frente ao computador enquanto durasse
a ação.
Com o evoluir das tecnologias e com o desenvolvimento de técnicas de defesa
contra a negação de serviço, as ações DDoS passaram a utilizar ferramentas informáticas que
potencializam a força individual (multiplicadores de tráfego) e automatizam o envio de
requisições, como os já citados Zapatista FloodNet e o Low Orbit Ion Cannon (LOIC). A
orientação de hackers experientes também contribuiu para que as ações focassem pontos mais
vulneráveis do serviço, permitindo maior efetividade à manifestação.
Hodiernamente, multinacionais e empresas de tecnologia temem profundamente
sofrer ataques de negação. A perda de lucro pela indisponibilidade momentânea é o motivo
óbvio, mas também há grande preocupação com a deterioração da imagem pública. Após as
repercussões da Operação Payback, PayPal e Mastercard tornaram-se exemplos a não ser
seguidos. Pelo tanto, altos investimentos em estrutura técnica e defesa contra DDoS se
tornaram prioridade.
Como para negar o serviço das supracitadas empresas são necessários milhares de
dispositivos, as ações DDoS pós Operação Payback parecem migrar para alvos mais
simbólicos, de segurança não tão robusta, como sites informativos, de partidos políticos, ou
mesmo sítios governamentais. De fato, o valor mais importante desses reclames não é
intimidar ou gerar prejuízo, mas sim mostrar indignação e fazer a causa conhecida.
Ao mesmo tempo, a dificuldade técnica encontrada na negação de sites de
conglomerados empresariais parece ter empurrado hacktivistas para o uso de dispositivos
96

controlados,371 tornando difusa a linha entre manifestantes conscientes e computadores


zumbis. Deve-se isso também a dificuldade de atingir o DDoS apenas pelo tráfego individual
de voluntários, carecendo, a depender do alvo, de volumes de acesso colossais. No entanto,
não se pode olvidar que os manifestantes devem ser julgados a partir de sua conduta
individual, não importando que junto a ação singular (valendo-se do LOIC, p. ex.), outros
indivíduos tenham empregado botnets.
Dito isso, dos autores que discutem as ações por DDoS, Molly Sauter é
certamente uma das maiores contribuintes. Segundo SAUTER, como corporações
hegemônicas de informação dominam o cenário midiático e orientam a agenda pública de
acordo com interesses político-econômicos, para atrair verdadeira atenção à causa, ativistas
são empurrados a táticas arriscadas, muitas vezes não reconhecidas como reclame. É
justamente dessa vontade em ser ouvido que nascem estratégias disruptivas, como as ações
DDoS.
A maior originalidade do trabalho de SAUTER encontra-se na estrutura ética para
as ações distribuídas de serviço, criada a partir de longo exame dos métodos e ferramentas.
Por temer que ações DDoS sejam mal interpretadas pela mídia e público, a autora levanta
valores fundamentais a serem observados no contexto dos protestos.
Em primeiro lugar, SAUTER relembra que, dado a generalização inapropriada da
tática, a negação de serviço é historicamente caracterizada como uma forma de censura
digital. Sob a perspectiva da lei Norte-Americana, por exemplo, ataques DDoS para extorsão
são equivalentes às ações ativistas.372 Ante esse problema, o primeiro fator diferenciador de
um ético ato DDoS é ter o ativismo político por motivação, ponderando os efeitos pretendidos
e resultantes.373 Assim, se o objetivo é demonstrar insatisfação com algum conteúdo
produzido na internet, a campanha deve voltar-se exclusivamente para a página que o
hospeda. Ao mesmo tempo, o serviço indisponibilizado deve guardar relação direta com o
problema que se quer chamar atenção.

371
Os objetos da vida cotidiana com conexão à internet – a internet das coisas – parecem ser o novo expoente de
dispositivos controlados, pois são facilmente cooptados, dado a sua baixa segurança. As botnets baseadas no
malware Mirai, por exemplo, preocupam bastante especialistas. Ver mais em: Malware Mirai: bot baseado em
Windows já preocupa brasileiros. Canaltech. Disponível em: <https://canaltech.com.br/seguranca/malware-
mirai-bot-baseado-em-windows-ja-preocupa-brasileiros-89710/>. Acesso 14 nov. 2018.
372
Ambos são julgados de acordo com o título 18, seção 1030, “a”, do Código dos Estados Unidos da América,
também conhecido como Computer Fraud and Abuse Act (CFAA).
373
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet.
2013. Dissertação (Mestrado em Comparative Media Studies) – Massachusetts Institute of Technology.
Disponível em: < http://cmsw.mit.edu/distributed-denial-of-service-actions/>. Acesso 9 de nov 2018. p. 112
97

Em segundo ponto, Molly Sauter pondera acerca das tecnologias empregadas na


negação do serviço. De início, não há qualquer obstáculo para o uso de ferramentas
automatizadas, como o citado LOIC.374 Contudo, SAUTER teme que o uso de computadores
controlados (botnet) possa invalidar a legitimidade do reclame.
Há duas formas de se empregar computadores controlados em um DDoS. De um
lado, existem computadores voluntariamente cedidos para manifestações. Do outro, há o já
dito uso de dispositivos “zumbis”, controlados sem a ciência de seus proprietários. Para a
primeira hipótese, o manifestante deve instalar volutariamente determinado programa. O
software LOIC, por exemplo, tem uma função chamada “Hive Mind”, que permite ao usuário
unir-se a uma botnet voluntária, controlada por um canal de Internet Relay Chat (IRC)375
central. Outro exemplo é o Patriot, programa de função idêntica, utilizado por ativistas pro-
Israel, em 1999, quando mais de mil estudantes cederam seus computadores para ações
DDoS.376 Já na segunda, o controle dos dispositivos deriva da exploração de vulnerabilidades
de máquinas conectadas a rede, com conseguinte infecção por malwares para comando
remoto.
Programas para botnets voluntárias parecem tornar simplificada a adesão às
ações, embora tornem os organizadores do protesto, a quem a força dos dispositivos foi
confiada, responsáveis por possíveis desvios de pauta e alvo prioritário de futura persecução
estatal. É com o uso de computadores controlados, sem o consentimento do proprietário, que
SAUTER se preocupa, considerando o ato uma conduta grosseiramente antiética, que
“deprecia a colaboração de ativistas que consentiram em participar e torna mais fácil para os
críticos denegrirem as ações DDoS como criminalidade disfarçada de liberdade de
expressão”.377
De fato, além de impactar negativamente na opinião pública, a infecção de
computadores para controle remoto tem repercussão especifica na legislação brasileira ainda a
ser apontada. Por hora, resta a última recomendação de SAUTER no que tange a tecnologia.
Como a infraestrutura da internet permite que a inundação de acessos se delongue

374
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet.
2013. Dissertação (Mestrado em Comparative Media Studies) – Massachusetts Institute of Technology.
Disponível em: < http://cmsw.mit.edu/distributed-denial-of-service-actions/>. Acesso 9 de nov 2018. p. 118.
375
Protocolo para comunicação que funciona como bate-papo em grupo ou privado, além de permitir a troca de
arquivos.
376
SAUTER, op. cit., p. 119.
377
Ibidem, p. 120.
98

indefinidamente, uma ação ética deve ter duração determinada e não prolongada.378 Por isso,
um protesto de DDoS não pode estender-se por dias ou semanas. Como em manifestações do
mundo físico, em que se permite tempo razoável para exposição do reclame em vias públicas,
algumas horas de indisponibilidade do serviço são suficientes para dar visibilidade a causa.
Outra questão a ser avaliada pelos manifestantes diz respeito ao potencial danoso
do DDoS quando voltado para serviços essenciais. A disrupção, como diz SAUTER, é uma
ferramenta válida para atrair atenção através do espetáculo, mas a notoriedade pode ter efeitos
públicos diversos, a depender do alvo. Tumultuar o funcionamento de sites institucionais e
comerciais parece popularmente mais palatável do que impedir o funcionamento de serviços
basilares. Portanto, “ao planejar ações que visam interromper serviços essenciais nas esferas
médicas, financeiras ou do serviço público, organizadores devem levar em consideração o
potencial de danos não intencionais, causados por interrupções nesses serviços”.379
Cautela quanto a incidentes internacionais também é fundamental.380 Com a
diluição das fronteiras do mundo físico pela internet, indivíduos de diferentes nacionalidades
tiveram a oportunidade de entrar em conflito direto com Estados e corporações. As ações
Zapatistas são um exemplo de protestos organizados nos Estados Unidos, mas que miravam
sites do México. Outro exemplo são as ações DDoS organizadas pelo grupo italiano Strano
Network, que, em 1995, tiveram como alvo vários sites governamentais franceses, em
protesto contra as políticas nucleares daquele país.381 Em tais casos, existem preocupações
quanto ao fato de que os indivíduos não são cidadãos do Estado e, portanto, não estão inclusos
na dinâmica de poder daquele território, faltando aqui a vulnerabilidade política. De outro
ponto, discordâncias entre Estados sobre o tratamento jurídico dos ativistas podem gerar
impasses diplomáticos.
Por fim, campanhas de visibilidade em adição as ações de negação de serviço são
absolutamente fundamentais.382 Em protestos físicos, a proximidade corporal dos ativistas
frente os alvos é parte da mensagem. Um protesto sentado passa imagem e sensação para
quem o observa, implicando em entendimento imediato do reclame. Porém, a forma como o
DDoS funciona é essencialmente invisível ao público. O usuário que almeja acessar o serviço

378
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet.
2013. Dissertação (Mestrado em Comparative Media Studies) – Massachusetts Institute of Technology.
Disponível em: < http://cmsw.mit.edu/distributed-denial-of-service-actions/>. Acesso 9 de nov 2018. p. 118.
379
Ibidem, p. 122.
380
Ibidem, p. 123.
381
SAUTER, Molly. The Coming Swarm: DDoS atctions, hacktivism and civil disobedience. Nova York
(EUA): Blommsbury Academic. 2014. p. 84.
382
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet,
op. cit., p. 121.
99

negado apenas encontrará a mensagem de erro na página, ou sofrerá com instabilidade.


Portanto, a empreitada política será falha se os organizadores não mantiverem campanha
massiva de informação, em adição as ações por DDoS. Manifestos explicativos devem
circular pelas novas mídias para que o ato não seja tomado por problema técnico ou ataque
pernicioso.
A estrutura de SAUTER apresenta preceitos base para uma ação por DDoS. Por
conta disso, ela é o modelo pelo qual serão sopesadas as repercussões jurídicas com base no
ordenamento brasileiro. Porém, antes de ingressar nesse âmbito, é importante narrar algumas
das experiências internacionais relacionadas às ações por DDoS, principalmente no que diz
respeito aos enfrentamentos penais.

Respostas estatais internacionais

Como já relatado, ações de negação de serviço foram empregadas durante a


campanha do Anonymous contra a igreja da cientologia. Embora vários indivíduos tenham
participado da campanha, apenas duas pessoas foram selecionadas pelo poder punitivo estatal.
Dmitri Guzner e Brian Thomas Mettenbrink foram acusados pelo crime do (a)(5)(A), do título
18, seção 1030, do Código dos Estados Unidos da América, o Computer Fraud and Abuse Act
(CFAA), Lei Federal promulgada em 1986. O dispositivo tornou-se a maneira padrão pela
qual o DDoS é subsumido na legislação penal Norte-Americana, pois genericamente pune
quem “conscientemente faz uso da transmissão de um programa, informação, código ou
comando e, como resultado de tal conduta, causa dano intencional e sem autorização a um
computador protegido”.383 A pena para esta conduta é, de acordo com o (c)(4)(B)(i), multa e
prisão por não mais que 10 anos. Caso o réu seja reincidente, o teto será 20 anos (C). Havendo
lesão corporal, a pena será escalada até 20 anos (E); e no caso de morte, perpétua (F).
Guzner e Mettenbrink jamais chegaram a julgamento. Ambos os casos resultaram
em plea bargaining, ou seja, declarações de culpa, fruto de acordos negociados com a
acusação. Dimitri Guzner foi sentenciado a 366 dias de reclusão em prisão federal, bem como
a pagar 37.5 mil dólares em restituição à Igreja da Cientologia. Por sua vez, Brian Thomas

383
Tradução de: Whoever[...] knowingly causes the transmission of a program, information, code, or command,
and as a result of such conduct, intentionally causes damage without authorization, to a protected computer.
100

Mettenbrink sofreu com idêntico 1 ano de prisão e dever de pagar à Cientologia 20 mil
dólares.384
Em 2011, após uma ação coletiva contra a Kock Industries, Eric J. Rosol, um
motorista de caminhão, seria mais um dos indivíduos a arcar com a repressão do Estado.
Encabeçado pelo Anonymous, o protesto era contra a política anti sindicato do estado de
Wisconsin, aquele tempo apoiada financeiramente pelos donos da Kock. Utilizando o LOIC,
manifestantes conseguiram indisponibilizar o site da empresa por aproximadamente 15
minutos. Contudo, Eric J. Rosol só participou da empreitada por aproximadamente 60
segundos.385 Por seu envolvimento, Rosol foi acusado do já dito crime da Seção
1030(a)(5)(A), mas também por “conspiração para cometer delito”, previsto na Seção 371,
também do Título 18.386 Em 2013, ele acordaria em admitir culpa e cumprir liberdade
condicional por dois anos, além de restituir a bilionária Kock Industries em 183 mil
dólares.387
Como consequências das ações na Operação Payback, 14 indivíduos foram
selecionados e acusados dos mesmos crimes que Rosol. O receio de enfrentar 15 anos de pena
máxima e multas de até 500 mil reais, levou 11 desses indivíduos a aceitar condenações
contravencionais de “conspiração para cometer crimes” e “dano em computadores”, além de
multa no valor de 5,6 mil dólares. Outros 2 aceitaram acordo imputando apenas da
contravenção de computador, com 90 dias de pena e mesmo valor em multa.388 Concorrente a
persecução Norte-Americana, dois britânicos participantes da Operação acordaram, na
Inglaterra, em cumprir 18 e 7 meses de prisão por “conspirar para prejudicar o funcionamento
de computadores”.389
Como ressalta SAUTER, no cenário Norte-Americano, punições atreladas a
protestos físicos desobedientes resultam, no máximo, em multas ou poucos dias de pena, ao
contrário das severas consequências jurídicas proporcionadas pelo uso das disposições do
CFAA no julgamento de ações DDoS.390 A generalidade dos crimes de fraude computacional

384
SAUTER, Molly. The Coming Swarm: DDoS atctions, hacktivism and civil disobedience. Nova York
(EUA): Blommsbury Academic. 2014. p. 141.
385
Ibidem. p. 141.
386
Cópia da acusação pode ser visualizada em: <https://pt.scribd.com/document/132938578/Eric-J-Rosol-
Indictment-For-Koch-Industries-DDoS>. Acesso 13 nov. 2018.
387
SAUTER, op. cit.
388
Ibidem.
389
ALBANESIUS, Chloe. Anonymous Hacker Gets 18 Months for PayPal, MasterCard Attacks. PC Magazine,
2013. Disponível em: <https://www.pcmag.com/article2/0,2817,2414674,00.asp>. Acesso 13 nov. 2018.
390
As multas pelas quais os acusados foram responsabilizados são um exemplo. O CFAA permite que a vítimas
exija o ressarcimento do crime de apenas um dos autores, ainda que sejam diversos os participantes da dita
fraude computacional. Em 2013, após o suicídio de Aaron Swartz, houve uma proposta de reformulação do
101

é algo criticado, mas a preocupação da autora aloca-se principalmente no que diz respeito ao
desconhecimento técnico dos magistrados. Majorar a pena por “uso de habilidades especiais
ou meios sofisticados”391 apenas porque um manifestante utiliza software para ações DDoS,
destoa da facilidade real no uso da ferramenta. Há também a possibilidade de que os acusados
caiam no estereótipo pejorativo midiático de hacker, acarretando em percepção do acusado
como figura perigosa, membro de uma elite de criminosos.392
O desfecho dos casos de DDoS pelo plea bargaining é uma constante nos casos
estadunidenses. Apresentados às severas consequências criminais e temerosos com o custo
financeiro do processo, manifestantes se sentem intimidados pelo Promotoria, vendo-se
obrigados a aceitar a proposta de acordo para evitar acusação formal e julgamento por júri.393
Por conta disso, não há nenhum episódio analisado por juiz singular ou corte daquele país.
Será na Alemanha que encontrar-se-á uma ação DDoS apreciado pelo judiciário.
Em 2001, as organizações ativistas “Kein Mensch ist ilegal” (Nenhum ser humano é ilegal) e
“Libertad!”, iniciaram uma campanha política contra a corporação aérea Lufthansa, que a
época cedia aeronaves para transporte de pessoas deportadas pelo governo Alemão. Para
tanto, como a Lufthansa aumentava suas atividades na internet, escolheu-se protestar através
do DDoS.
O alemão Andreas-Thomas Vogel, dono dos sites “libertad.de” e “sooderso.de”,
foi o grande coordenador da ação. Foi dele o chamado para a ação contra a Lufthansa, bem
como a escolha do horário simbólico, programando para que a ação coincidisse com o
discurso público do diretor executivo da empresa. Vogel também divulgou instruções e link
para download de uma versão modificada da ferramenta FloodNet.
Mais de 13 mil endereços IP participaram da ação de negação de serviço. A
indisponibilidade do site foi mantida por duas horas (10:00-12:00AM). Seus efeitos

CFAA. A iniciativa, ao que parece, perdeu força. Ver: LOFGREN, Zoe; WYDEN, Ron. Introducing aaron's law,
a desperately needed reform of the computer fraud and abuse act. Wired. 2013. Disponível em:
<https://www.wired.com/2013/06/aarons-law-is-finally-here/>. Acesso 13 nov. 2018.
391
Conceito encontrado na página 355 do Manual de Diretrizes da Comissão de Sentenciamento dos Estados
Unidos. O documento pode ser visualizado em: <https://www.ussc.gov/sites/default/files/pdf/guidelines-
manual/2018/GLMFull.pdf>. Acesso 13 nov. 2018.
392
SAUTER, Molly. The Coming Swarm: DDoS atctions, hacktivism and civil disobedience. Nova York
(EUA): Blommsbury Academic. 2014. p. 145.
393
Em crítica ao plea bargaining, CRUZ discorre que “Quando a Justiça Criminal se socorre corriqueiramente
de tais expedientes, estimulando a barganha e a delação, isso sinaliza que o sistema já se desnaturou em mera
técnica, em mero algoritmo, como se fosse uma arapuca para se apreender suspeitos e acusados, sem o
compromisso ético que deve estar na base do processamento criminal em uma democracia: a tutela de todo e
qualquer inocente, quando confrontado com a violência do poder punitivo estatal, mesmo que ao custo da
eventual impunidade de algum culpado.” Retirado de: CRUZ, Flavio Antônio da Cruz. Plea bargaining e
delação premiada: algumas perplexidades. Revista Jurídica da Escola Superior de Advocacia da OAB-PR,
ed. 2, dez. 2016. Disponível em: <http://revistajuridica.esa.oabpr.org.br/wp-content/uploads/2016/12/2-8-
plea.pdf>. Acesso 13 nov. 2018.
102

restringiram-se as repercussões negativas quanto à credibilidade da empresa frente a seus


consumidores, que utilizavam a página para comércio virtual, e os prejuízos financeiros
decorrentes. No entanto, o funcionamento básico da empresa não foi afetado, já que a
Lufthansa continuou operando aviões e comunicando-se internamente.
A repercussão midiática das ações DDoS – posteriormente fortalecida por ações
físicas – tornou conhecida a prática de uso das aeronaves para deportação. Pouco tempo
depois, a companhia aérea parou de ceder aviões para as deportações do governo Alemão,
concretizando o objetivo do protesto. No entanto, o organizador Andreas-Thomas Vogel foi
alvo de longa ação penal.
Na ação penal de primeira instância, julgada na corte distrital de Frankfurt, Vogel
foi condenado à 90 dia-multa pelos crimes de Coerção (§ 240 do Código Penal Alemão -
StGB) e “Incitação Pública ao Crime” (§ 111 StGB).394 O bloqueio do site através da ação de
operar um computador foi entendido pelo juízo de piso, ainda que de forma indireta, como a
violência caracterizadora do crime de coerção. O reclame não foi compreendido como
protegido pela esfera da liberdade de reunião (art. 8 da Lei Fundamental Alemã), além de
asseverado pelo juízo que o longo período da ação (2 horas) inviabilizou a concepção de ato
simbólico. Para mais, como o ato era uma Coerção, o chamado à ação de Vogel teria por
intenção induzir várias pessoas a cometer ato ilegal, aplicando-se o § 111 StGB. Na
dosimetria, foi reconhecido que Vogel praticou o ato por razões humanitárias, e que sua ação
foi apenas parte de várias outras politicamente motivadas. A decisão também reconhece que
Vogel tinha por concepção subjetiva cometer uma contravenção menor. Assim, a pena, que
poderia chegar até 5 anos de prisão, foi mitigada para apenas multa.395
A decisão de piso foi posteriormente reformada pelo Tribunal Regional de
Frankfurt. Julgada em 2006, o acórdão do caso Vogel é certamente o documento jurídico mais
394
Diz o § 240 do Strafgesetzbuch (tradução em inglês): Using threats or force to cause a person to do, suffer or
omit an act (1) Whosoever unlawfully with force or threat of serious harm causes a person to commit, suffer or
omit an act shall be liable to imprisonment not exceeding three years or a fine. (2) The act shall be unlawful if
the use of force or the threat of harm is deemed inappropriate for the purpose of achieving the desired outcome.
(3) The attempt shall be punishable. (4) In especially serious cases the penalty shall be imprisonment from six
months to five years. An especially serious case typically occurs if the offender. 1. causes another person to
engage in sexual activity; 2. causes a pregnant woman to terminate the pregnancy; or 3. abuses his powers or
position as a public official. Já o § 111 positiva que: Public incitement to crime (1) Whosoever publicly, in a
meeting or through the dissemination of written materials (section 11(3)) incites the commission of an unlawful
act, shall be held liable as an abettor (section 26). (2) If the incitement is unsuccessful the penalty shall be
imprisonment not exceeding five years or a fine. The penalty must not be more severe than if the incitement had
been successful (subsection (1) above); section 49(1) No 2 shall apply. Disponível em: <https://www.gesetze-
im-internet.de/englisch_stgb/englisch_stgb.html#p1754>. Acesso 13 nov. 2018.
395
Cópia da decisão de piso foi publicada no site libertad.de, hoje indisponível. Entretanto, pode-se chegar ao
arquivo via:
<https://web.archive.org/web/20051221181926/http://www.libertad.de:80/service/downloads/pdf/Online-Demo-
Urteil.pdf>. Acesso 13 nov. 2018.
103

repercutido em obras sobre hacktivismo. SAUTER, por exemplo, apresenta-o como “o


primeiro precedente internacional a reconhecer os argumentos legais e filosóficos
apresentados pelos defensores das ações DDoS ativistas”.396 De fato, o julgado é
extremamente importante, embora pesquisa apurada da fonte original revele que a
preocupação maior do Tribunal Regional foi de identificar a “violência” necessária para
configuração do crime de coação.
No julgado, compreendeu-se que a construção teórica do uso da força ou de
ameaça de mal sensível, entendível no contexto do crime do § 240 StGB, está atrelado à
necessidade de efeitos físicos sob o corpo da vítima.397 Embora negar o serviço de um site
possa ter resultados práticos, a consequência da conduta é exaurida com a simples
impossibilidade de acesso. Portanto, não há violência física associada ao DDoS.
Também aponta o Tribunal Regional, que para configuração da coação é
necessária uma posição prospectiva do autor, exigindo qualquer cumprimento da vítima. No
entanto, em nenhum momento Vogel definiu como condição para fim da ofensiva que a
Lufthansa não mais participasse das deportações, embora este fosse o plano de fundo geral. A
ação tinha período designado de início e fim. Não havia qualquer indício de que a negação
fosse se prolongar ou repetir.
No mais, a possível aplicação do crime de modificação de dados (§ 303a StGB398)
foi rechaçada pelo tribunal, dado que nenhuma informação da Lufthansa foi suprimida do
operador do site. Durante a ação, apenas terceiros que se tornaram incapazes de acessar a
página. Por fim, o Tribunal Regional absolveu Andreas-Thomas Vogel das acusações de
coação e, portanto, também das de incitação.

Exemplos no Brasil

Não é de se estranhar que os protestos hacker no Brasil estejam diretamente


ligados as atividades do Anonymous. MACHADO, a maior contribuição acadêmica para

396
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet.
2013. Dissertação (Mestrado em Comparative Media Studies) – Massachusetts Institute of Technology.
Disponível em: < http://cmsw.mit.edu/distributed-denial-of-service-actions/>. Acesso 9 de nov 2018. p. 100.
397
O teor da decisão do Tribunal Regional de Frankfurt pode ser encontrado em:
<https://openjur.de/u/297809.html> e
<https://dejure.org/dienste/vernetzung/rechtsprechung?Gericht=OLG%20Frankfurt&Datum=22.05.2006&Akten
zeichen=1%20Ss%20319%2F05>. Acesso 14 nov. 2018.
No § 303a StGB: Data tampering (1) Whosoever unlawfully deletes, suppresses, renders unusable or alters data
(section 202a (2)) shall be liable to imprisonment not exceeding two years or a fine. (2) The attempt shall be
punishable. Disponível em: <https://www.gesetze-im-internet.de/englisch_stgb/englisch_stgb.html#p1754>.
Acesso 13 nov. 2018.
104

compreensão do segmento nacional do grupo, narra que as mobilizações para faceta atual do
Anonymous Brasil evoluem a partir de 2010, ainda que com diversas discordâncias
internas.399
Dentre as atividades do Anonymous Brasil, MACHADO cita a
#OpWeeksPayment e #OpGlobo, duas campanhas políticas que cunhariam a metodologia pela
qual o grupo funciona até hoje: Por meio de canais tradicionais, como Twitter e Facebook, o
Anonymous Brasil anuncia, com antecedência, a deflagração da ação política, apresentando
os motivos e batizando-a com uma hashtag, termo indexável notadamente reconhecível pelo
símbolo “#” antes da palavra. O anúncio também acompanha divulgação de canais privados
para debate e organização da ação, como o protocolo de comunicação Internet Relay Chat
(IRC). Os interessados podem ingressar no grupo e receber instruções para o protesto. Hora,
alvo e táticas para DDoS são divulgadas, ficando a cargo de cada manifestante utilizar apenas
seu dispositivo (por meio de softwares como o LOIC), ou, para os mais radicais, empregar
computadores controlados. O logro dos atos é posteriormente divulgado nas redes sociais
utilizando expressões típicas como “Tango Down”, no caso de negação de serviço bem-
sucedida.
Negar o serviço foi o principal objetivo na #OpGlobo. Realizada entre os dias 2 e
10 de abril de 2012, a operação foi bem-sucedida em indisponibilizar o acesso aos
subdomínios da globo.com por períodos de até quatro horas. O plano de fundo era a revolta
contra os supostos desvios das Organizações Globo, como a “manipulação deliberada da
opinião pública e indevida dedução de impostos por meio do projeto Criança Esperança”.400
Ao que conta MACHADO, a #OpGlobo foi uma iniciativa que cresceu velozmente pelos
canais de IRC, encontrando mais adeptos na medida em que se tornava bem-sucedida. A
escolha de subdomínios do site globo.com, como “fundacaorobertomarinho.com.br”,
“somlivre.com” e “telecine.com.br”, foi devida à regra tácita do Anonymous de não atacar a
imprensa. No comunicado público, orientavam os organizadores para que “NÃO USEM
botnets com pessoas infectadas (banalizamos esse tipo de ato)”.401
Ações relevantes do Anonymous Brasil voltaram a acontecer em 2013, no
contexto das jornadas de junho. Em apoio aos protestos contra o aumento do preço da

399
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 77.
400
Ibidem.
401
MACHADO, ibidem, em apud da cópia do comunicado armazenada em:
<http://pastehtml.com/view/btg72yyul.html>. Acesso 14 nov. 2018.
105

passagem, e chocados com a violência policial que marcou a repressão dos protestos de 2013,
o Anonymous organizou ações DDoS contra os sites da Secretaria de Transportes e Polícia
Militar de São Paulo.402 Em dias posteriores, também foram alvos os sites institucionais do
PT, PSDB e PSC, então os partidos na presidência e no governo de São Paulo.403
Outra operação foi a #OpOlympicHacking, um reclame contra o megaevento dos
Jogos Olímpicos do Rio de Janeiro, em 2016. Para escancarar o abandono da população
carente e o descaso Estatal com políticas públicas, Anons coordenaram ações DDoS contra
sites do governo estadual e municipal, bem como da Polícia Militar do Rio de Janeiro e do
Instituto de Segurança Pública do estado.404 Tutoriais para DDoS foram publicados em uma
página do Facebook,405 além da seguinte mensagem explicativa:
Olá, Rio de Janeiro.
Sabemos que muitos já compreenderam o quão prejudicial foi (e continua sendo) a
realização dos Jogos Olímpicos na cidade. A imprensa vende a ilusão que toda a
cidade comemora e festeja a recepção de turistas de todos os cantos do planeta,
muitos deles atraídos pelas redes de prostituição e drogas a preço de banana.
Essa falsa felicidade esconde o sangue derramado no subúrbio da cidade,
principalmente nas favelas, graças às incontáveis incursões policiais e militares sob
pretexto de uma guerra mentirosa. A pobreza se alastra por toda a cidade, forçando
famílias inteiras a saírem de seus lares e bairros tradicionais por conta da alta nos
preços dos aluguéis e/ou remoções feitas por uma prefeitura corrupta e que atende
apenas aos desejos da construção civil. Já manifestamos em outros comunicados
nosso repúdio à realização de megaeventos em meio ás desigualdades sociais
gritantes neste país.
Mesmo assim, mesmo após tantas palavras, tantos manifestos ou protestos
realizados nas ruas (todos sempre totalmente vigiados pela repressão, quando não
reprimidos com brutal violência) o governo parece que vai seguir ignorando as
vozes de seu próprio povo. Por isso mesmo, daremos continuidade às nossas
operações que visam desmascarar as inúmeras ações arbitrárias daqueles que são
Estado e, por conseguinte, inimigos de sua própria população. 406

Também em 2016, ocorreu a #OpStopBlocking, ações pontuais de manifestação


contra as decisões judiciais de suspensão do aplicativo WhastApp por diferentes magistrados.
O bloqueio do aplicativo foi entendido como contrário as filosofias de cripto-liberdade e
privacidade, valores fundamentalmente cultivados pelas comunidades hackers. Assim, após a

402
Em apoio a protestos, Grupo Anonymous derruba página da Secretaria de Transportes, PM e da PF. R7, São
Paulo, 2013. Disponível em: <https://noticias.r7.com/sao-paulo/em-apoio-a-protestos-grupo-anonymous-
derruba-pagina-da-secretaria-de-transportes-pm-e-da-pf-14062013>. Acesso 14 nov. 2018.
403
Ação de hackers derruba sites do PT, PSDB e PSC. O Globo, Brasil, 2013. Disponível em:
<https://oglobo.globo.com/brasil/acao-de-hackers-derruba-sites-do-pt-psdb-psc-8785723>. Acesso 14 nov. 2018.
404
Em guerra contra a Olimpíada, Anonymous ataca serviço de transmissão dos Jogos. CanalTech, Redação,
2016. Disponível em: <https://canaltech.com.br/hacker/em-guerra-contra-a-olimpiada-anonymous-ataca-servico-
de-transmissao-dos-jogos-77023/>. Acesso 14 nov. 2018.
405
Anonymous realiza diversos ataques contra as Olimpíadas e promete mais até o final do evento. Tudocelular,
2016. Disponível em: <https://www.tudocelular.com/tech/noticias/n76145/anonymous-ataques-
olimpiadas.html>. Acesso 14 nov. 2018.
406
A mensagem ainda pode ser conferida na descrição do vídeo em:
<https://www.facebook.com/AnonBRNews/videos/1043969612318560/>. Acesso 14 nov. 2018.
106

decisão de bloqueio do juízo da Comarca de Lagarto, o Anonymous Brasil organizou ação


DDoS contra o Tribunal de Justiça de Sergipe.407 Posteriormente, negou-se o serviço do
Tribunal de Justiça do Rio de Janeiro, haja vista a suspensão indeterminada do aplicativo,
ordenada pela justiça da comarca de Duque de Caxias no bojo do inquérito policial número
062-00164/2016.408
Em 2017, insatisfeitos com a movimentação política pós-impeachment de Dilma
Rousseff e com escândalos ligados às lideranças dos principais partidos políticos, o
Anonymous Brasil deflagrou ações de negação de serviço contra páginas dos então senadores
Aécio Neves409 e Eunicio Oliveira,410 que acabava de ser eleito presidente do Senado, bem
como do site do partido Democratas, protestando contra a posse de Rodrigo Maia como
presidente da Câmara dos Deputados.411
Também naquele ano, o grupo fora responsável pelas ações que tiraram do ar o
site da Agência Nacional de Energia Elétrica, reclamando contra o aumento da alíquota na
prestação de energia.412

Possíveis respostas penais

Em primeiro lugar, é importante destacar que a negação distribuída de serviço


nunca foi enfrentada pelo judiciário brasileiro. Não se tem notícias de que a temática tenha
sido julgada por juízes de primeira instância ou por cortes superiores.413 Isso pode ser
explicado pela dúbia tipicidade da conduta, como se verá, ou por questões de difícil

407
Anonymous Brasil diz que tirou do ar site do Tribunal de Justiça de Sergipe. G1, Sergipe, 2016. Disponível
em: <http://g1.globo.com/se/sergipe/noticia/2016/05/anonymous-brasil-diz-que-tirou-do-ar-site-do-tribunal-de-
justica-de-sergipe.html>. Acesso 14 nov. 2018.
408
BORGES, Liliana. Anonymous derruba site de justiça brasileiro em protesto contra bloqueio do WhatsApp.
Público, Brasil, 2016. Disponível em: <https://www.publico.pt/2016/07/19/tecnologia/noticia/anonymous-
derruba-site-da-justica-brasileira-em-protesto-contra-bloqueio-do-whatsapp-1738835>. Acesso 14 nov. 2018.
409
PAYÃO, Felipe. Anonymous derruba site de Aécio Neves em protesto. Tecmundo, Segurança, 2017.
Disponível em: <https://www.tecmundo.com.br/seguranca/123228-anonymous-derruba-site-aecio-neves-
protesto.htm>. Acesso 14 nov. 2018.
410
VIEIRA, Douglas. Em protesto, Anonymous derruba site do novo presidente do Senado. Tecmundo,
Segurança, 2017. Disponível em: <hhttps://www.tecmundo.com.br/ataque-hacker/113930-protesto-anonymous-
derruba-site-novo-presidente-do-senado.htm>. Acesso 14 nov. 2018.
411
#tangodown de novo: Anonymous agora derruba site do DEM. Canaltech, Redação, 2017. Disponível em:
<https://canaltech.com.br/hacker/tangodown-de-novo-anonymous-agorra-derruba-site-do-dem-88568/>. Acesso
14 nov. 2018.
412
AGRELA, Lucas. Hackers tiram site da Aneel do ar após aumento na conta de luz. Exame, Tecnologia, 2017.
Disponível em: <https://exame.abril.com.br/tecnologia/hackers-tiram-site-da-aneel-do-ar-apos-aumento-na-
conta-de-luz/>. Acesso 14 nov. 2018.
413
ROHR, Altieres. Crimes em DDoS e antivírus para atualizações do Windows: pacotão. G1, Segurança
Digital, fev. 2018. Disponível em: <http://g1.globo.com/tecnologia/blog/seguranca-digital/post/crimes-em-ddos-
e-antivirus-para-atualizacoes-do-windows-pacotao.html> Acesso 14 nov. 2018.
107

comprovação, tal qual a falta de estrutura técnica ou interesse das polícias judiciárias em
investigar esse tipo de crime. Diferentemente dos estelionatos, furtos e extorsões praticadas na
internet, a negação de serviço não incorre em subtração direta do patrimônio. A perda será, no
máximo, de lucros cessantes quando o alvo for empresa atuante na web. Portanto, em questão
de prioridade na apuração de delitos, os atos políticos online não parecem ser ordem do dia.
Somado a isso, empresas relutam expor que seus serviços foram prejudicados,
dado o temor no abalo da imagem de “sólida companhia”. O receio parece existir também nas
instituições públicas, já que ambos os tribunais relativos à #OpStopBlocking anunciaram
sofrer de problemas técnicos, sem mais esclarecimentos. Por conseguinte, alvos afetados pelas
negações distribuídas de serviço preferem lidar furtivamente com a situação, em geral
contratando serviços privados de segurança informática.
O dito “desdenho” das forças de segurança pública não coaduna com as tentativas
de criminalização reiteradamente encontradas em projetos de lei federal. No Projeto de Lei do
Senado n° 76, de 2000, tentou-se criminalizar “a programação de instruções que produzam
bloqueio geral no sistema ou que comprometam a sua confiabilidade”.414 Já no Substitutivo
do Senado nº 84, apresentado em 2008 ao Projeto de Lei da Câmara nº 84/1999, planejava-se
alterar o artigo 266 do Código Penal para “Interromper ou perturbar serviço telegráfico,
radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede
de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou
dificultar-lhe o restabelecimento”. Durante a proposição, houveram requisições conjuntas de
audiências públicas das Comissão de Segurança Pública e Combate ao Crime Organizado
com a de Ciência e Tecnologia, Comunicação e Informática para “discutir os reflexos dos
ataques de hackers em portais institucionais do governo brasileiro”.415 Posteriormente, o
substitutivo inspiraria redação menos gravosa no Projeto de Lei da Câmara nos Deputados nº
2.793-C, de 2011, que culminaria na Lei Federal nº. 12.737, de 2012,416 criando o tipo penal

414
No texto original, a conduta correspondia ao artigo 1º, inciso IV, do Projeto de Lei. Ver:
<https://www25.senado.leg.br/web/atividade/materias/-/materia/43555>. Acesso 16 nov. 2018.
415
Justificativa encontrada no inteiro teor do Requerimento nº 58/2011 da Comissão de Ciência e Tecnologia,
Comunicação e Informática. Disponível em:
<http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=893094&filename=REQ+58/2011+
CCTCI>. Acesso 16 nov. 2018.
416
A Lei nº. 12.737, de 2012, ficou conhecida pela alcunha midiática de Lei Carolina Dieckmann, já que o PLC
2.793-C/11 foi deflagrado por forte influência do episódio em que atriz, de mesmo nome, teve fotos íntimas
digitais surrupiadas. Entretanto, é curioso que os próprios artigos previstos na Lei não são aplicáveis ao caso da
atriz. Na realidade, Carolina Dieckmann cedeu acesso a sua conta de e-mail, local onde estavam as fotos, para
terceiro. Sobre o tema, ver: CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Sextorsão. Revista
Liberdades, São Paulo, n. 21, p. 12-23., jan./abr. 2016. E CASTRO, Ana Lara Camargo de; SYDOW, Spencer
Toth. Exposição pornográfica não consentida na internet: da pornografia de vingança ao lucro. Belo
Horizonte: D'Plácido, 2017.
108

de “interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou


de informação de utilidade pública”, do §1º, art. 266, do Código Penal Brasileiro.
Porém, a mais absurda das proposições – porque não esconde seu objetivo
criminalizante – é o recente Projeto de Lei do Senado n° 272, de 2016.417 A proposta, ainda
em tramitação, tinha por redação original alterar a Lei 13.260, de 2016, atual norma brasileira
que dá tratamento criminal ao terrorismo, para, dentre outros objetivos, transformar a redação
do artigo 2º, §1º, inciso VII, em “interferir, sabotar ou danificar sistemas de informática ou
bancos de dados, com motivação política ou ideológica, com o fim de desorientar,
desembaraçar, dificultar ou obstar seu funcionamento”. O Projeto também pretende criar o
crime no art. 3-A de “recompensar ou louvar outra pessoa, grupo, organização ou associação
pela prática dos crimes previstos nesta lei, em reunião pública, ou fazendo uso de meio de
comunicação social – inclusive rede mundial de computadores, ou por divulgação de escrito
ou outro meio de reprodução técnica”, incorrendo na mesma pena de quatro a oito anos quem,
segundo o §1º, “incitar a prática de fato tipificado como crime nesta Lei”. Na justificativa,
encontra-se o suposto combate a células ao Estado Islâmico, porém nada é explicado quanto
ao inciso VII.
Nunca existiu proposta tão direta de criminalização de atos hacktivistas como a
disposta no inciso VII do PLS 272/2016. A atual redação do VII, da Lei 13.260/16, penaliza
apenas a ato de “sabotagem usando meios cibernéticos” que, embora genérico, tem conotação
mais gravosa do que a expressão desembaraçar, dificultar ou obstar o funcionamento de
sistemas informáticos. Pior, enquanto a Lei 13.260/16 anseia evitar a criminalização de
manifestações políticas (2º, §1º, inciso VII), a proposta legislativa escancara o interesse
seletivo ao prescrever no tipo a “motivação política ou ideológica”.
O PLS 272/2016 foi emendado pelo então Senador Magno Malta, em 2018. O
novo texto retira a motivação política e ideológica do inciso VII, acrescentando-a a definição
de ato terrorista, descrita no caput do art. 2º. Conforme horripilante redação final:
Art. 2º O terrorismo consiste na prática por um ou mais indivíduos dos atos previstos
neste artigo, por razões de xenofobia, discriminação ou preconceito de raça, cor,
etnia ou religião, ou por outra motivação política, ideológica ou social, quando
cometidos com a finalidade de provocar terror social ou generalizado, expondo a
perigo pessoa, patrimônio, a paz pública, a incolumidade pública ou a liberdade
individual, ou para coagir governo, autoridade, concessionário ou
permissionário do poder público a fazer ou deixar de fazer alguma coisa, por
motivação política, ideológica ou social. (grifo adicionado) 418

417
A tramitação pode ser acompanhada em: <https://www25.senado.leg.br/web/atividade/materias/-
/materia/126364>. Acesso 16 de nov. 2018.
418
Teor da emenda disponível em: <https://legis.senado.leg.br/sdleg-
getter/documento?dm=7649144&ts=1543008222516&disposition=inline>. Acesso 16 nov. 2018.
109

Com a emenda, o PLS 272/2016 tornou-se não só uma ameaça a criminalização


de hacktivistas, mas de qualquer outro tipo de manifestação política. A amplitude do
dispositivo permite que, a depender da vontade governamental, a lei de terrorismo seja
empregada na sanção de indivíduos que reclamaram a efetivação de seus direitos. Para mais, a
proposta sinaliza o recrudescimento no trato de manifestações políticas durante os anos de
2019 e seguintes, já que o propositor é aliado ideológico do novo governo.
Contrariando a vontade de Magno Malta, que em sessão da Comissão de
Constituição, Justiça e Cidadania do Senado, no dia 29 de outubro, rogava que o projeto fosse
aprovado ainda no ano de 2018 (talvez em razão de não haver alcançado a reeleição), o PLS
272/2016 foi desacelerado ao despertar atenção da sociedade civil. No dia 20 de novembro,
houve proveitosa audiência pública, escancarando os objetivos velados do novo tipo penal.
Desde então, a proposição segue pendente.
Mesmo que a redação pretendida pelo PLS 272/2016 não seja aprovada, a
amplitude de atos abarcados pela atual Lei 13.260, de 2016, pode possibilitar a criminalização
de atos hacktivistas, especialmente a ação distribuída de negação de serviço. O atual texto do
artigo 2º, §1º, inciso VII, considera atos de terrorismo:
sabotar o funcionamento ou apoderar-se, com violência, grave ameaça a pessoa ou
servindo-se de mecanismos cibernéticos, do controle total ou parcial, ainda que de
modo temporário, de meio de comunicação ou de transporte, de portos, aeroportos,
estações ferroviárias ou rodoviárias, hospitais, casas de saúde, escolas, estádios
esportivos, instalações públicas ou locais onde funcionem serviços públicos
essenciais, instalações de geração ou transmissão de energia, instalações militares,
instalações de exploração, refino e processamento de petróleo e gás e instituições
bancárias e sua rede de atendimento;
[...]
Pena - reclusão, de doze a trinta anos, além das sanções correspondentes à ameaça
ou à violência.

Das condutas descritas na norma, poder-se-ia construir o crime de “sabotar o


funcionamento [...] servindo-se de mecanismos cibernéticos, [...] ainda que de modo
temporário, de meio de comunicação ou de [...]instalações públicas, ou de [...] instituições
bancárias e sua rede de atendimento”. Assim, ações DDoS como as vivenciadas nas citadas
operações do Anonymous, estariam tipificadas como sabotagem cibernética, afinal o termo
remete à agressão com intuito de impedir o funcionamento regular do alvo, similar ao objetivo
da negação de serviço, embora nestas o funcionamento de sites seja afetado apenas
momentaneamente. No mais, as ações citadas comprometeram alvos descritos na Lei, como
110

serviços de imprensa, tribunais de justiça e até serviços bancários, como na


#OpWeeksPayment.419
Claro que, além da adequação típica, devem ser deturpadas os pressupostos
definidos no art. 2º de “por razões de xenofobia, discriminação ou preconceito de raça, cor,
etnia e religião”, e “a finalidade de provocar terror social ou generalizado, expondo a perigo
pessoa, patrimônio, a paz pública ou a incolumidade pública”.420 Retóricas enviesadas até
podem distorcer a segunda parte do artigo, todavia as “razões discriminatórias” são uma
barreira para a estratégia de criminalização de ações DDoS pelo terrorismo.
Outro impedimento é retirado também da Lei 13.260/16. Consoante o §2º do
próprio artigo 2º:
O disposto neste artigo não se aplica à conduta individual ou coletiva de pessoas em
manifestações políticas, movimentos sociais, sindicais, religiosos, de classe ou de
categoria profissional, direcionados por propósitos sociais ou reivindicatórios,
visando a contestar, criticar, protestar ou apoiar, com o objetivo de defender direitos,
garantias e liberdades constitucionais, sem prejuízo da tipificação penal contida em
lei.

De certo, há uma abertura no significado de manifestações políticas ou


movimentos sociais que pode acarretar oscilações interpretativas, a depender do interesse na
criminalização de determinados grupos. MACHADO trata em trabalho sobre ciberterrorismo
que “para uma possível criminalização dos movimentos sociais será necessário apenas que se
reconheça que a meta das manifestações é a de ‘provocar terror social ou generalizado’,
especial fim de agir exigido pelo caput, do art. 2º, da LAT, o que colocará em perigo
eventuais tentativas de alteração nas estruturas da política brasileira”.421
Ainda que exista certo grau de discricionariedade, crê-se que o §2º é a maior
barreira contra a aplicação da lei de terrorismo aos casos de DDoS. Nos capítulos anteriores,
provou-se que ações distribuídas de serviço são reclames contestatórios coletivos que podem
até conflitar com proibições legais, mas não visam impor agenda através do medo. Pelo tanto,

419
A operação derrubou sites dos bancos do Brasil, HSBC e Itaú. Ver: MACHADO, Murilo Bansi. Por dentro
dos anonymous brasil: Poder e resistência na sociedade de controle. 2013. Dissertação (Mestrado em Ciências
Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 90, em apud da cópia do comunicado armazenada em: <http://pastehtml.com/view/btg72yyul.html>.
Acesso 14 nov. 2018. p. 84.
420
Conforme o artigo 2º, caput, da Lei 13.260, de 16 de março de 2016, “O terrorismo consiste na prática por um
ou mais indivíduos dos atos previstos neste artigo, por razões de xenofobia, discriminação ou preconceito de
raça, cor, etnia e religião, quando cometidos com a finalidade de provocar terror social ou generalizado, expondo
a perigo pessoa, patrimônio, a paz pública ou a incolumidade pública”.
421
MACHADO, Felipe Daniel Amorim. Ciberterrorismo. 2017. Tese (Doutorado em Direito) – Pontifícia
Universidade Católica de Minas Gerais. Disponível em:
<http://www.biblioteca.pucminas.br/teses/Direito_MachadoFD_1.pdf>. Acesso 17 nov. 2018. p. 85.
111

o uso da lei terrorista para combate do protesto hacker sinalizaria o abandono, pelo Estado
Brasileiro, de todos os fundamentos democráticos na caça às vozes políticas dissidentes.
Também o seria a criminalização pela perspectiva da Lei de Segurança Nacional
(Lei nº 7.170, de 14 de dezembro de 1983),422 especificamente através da conduta descrita no
artigo 15 de “praticar sabotagem contra instalações militares, meios de comunicações, meios e
vias de transporte, estaleiros, portos, aeroportos, fábricas, usinas, barragem, depósitos e outras
instalações congêneres”. Ressuscitar dispositivos da Lei nº 7.170/83 é estratégia frequente na
criminalização de resistências políticas, já que o diploma por inteiro contém dispositivos
extremamente abertos, de viés marcadamente autoritário e de alto caráter subjetivo, que em
nada coadunam com a ordem democrática proporcionada pela Constituição Federal de
1988.423 TANGERINO, D’AVILA e CARVALHO, p. ex., criticam o emprego da Lei na
criminalização do Movimento dos Trabalhadores Rurais Sem-Terra (MST).424
Partindo das imputações decorrentes da ocupação da Fazenda Coqueiros,425
TANGERINO et al demonstram como a Lei de Segurança Nacional é empregada sob o
pretexto do terrorismo, antecipando a tutela penal para atos preparatórios e mitigando a
aplicação de princípios reitores do direito penal. A posição é parecida com ANITUA, o qual
expõe como o medo irracional difundido pelos meios de comunicação legitima o combate
penal ao terror pela retórica do inimigo, enquanto o clamor permanente por “ordem”
fundamenta políticas de endurecimento penal de conteúdo indeterminado, cujos efeitos
duradouros serão repartidos pelos diversos alvos do Estado.426 O trabalho de TANGERINO et
al data de antes da 13.260/16, mas permanece correto em situar a Lei de Segurança Nacional
como não recepcionada pela Constituição de 1988.427 Infelizmente, o discurso que legitima
descrições típicas demasiadamente abertas e suspensão do Estado Democrático de Direito

422
Ver: BATISTA, Nilo. Lei de segurança nacional: o direito da tortura e da morte. Revista de Direito
Penal, Rio de Janeiro, n. 34, p. 48-62., jul./dez. 1982.
423
SAAD-DINIZ, Eduardo; LACAVA, Luiza Veronese. “Entre Junhos”: das manifestações aos megaeventos, a
escalada da repressão policial. Revista de Estudos Jurídicos UNESP, Franca, v. 19, n. 29, p. 165-187. 2016.
424
TANGERINO, Davi De Paiva Costa; D’AVILA, Fabio roberto; CARVALHO, Salo de. O direito penal na
“luta contra o terrorismo”: Delineamentos teóricos a partir da criminalização dos movimentos sociais – o caso do
Movimento dos Trabalhadores Rurais Sem-Terra. Sistema Penal & Violência, Porto Alegre, v. 4, n. 1, p. 1-21,
jan./jun. 2012.
425
A ocupações da Fazenda Coqueiros (Carazinho), pelo Movimento dos Trabalhadores Rurais Sem-Terra
implicou em persecução penal na Justiça Federal de Carazinho. A denúncia do Ministério Público Federal
imputa a oito indivíduos os crimes dos art. 16, 17 da Lei 7.170/83. Para dois desses, ditos autores intelectuais,
foram somados os crimes dos art. 20 e 23, I, também da Lei. Ver: Ibidem.
426
ANITUA, Gabriel Ignacio. As leis penais antiterroristas, contra o “mal” ou do “inimigo”. In: Escritos
transdisciplinares de criminologia, direito e processo penal: homenagem aos mestres Vera Malaguti e Nilo
Batista. Rio de Janeiro: Revan, 2014. p. 429-442.
427
TANGERION; D’AVILA; CARVALHO, op. cit., p. 8.
112

para combate ao terror continua atual.428 Dele é extraído substrato para que o Estado, como
tratam MANION e GOODRUM, exerça controle cada vez maior sobre a Internet e
hacktivistas.429
Afastando-se da perspectiva do terrorismo, ou, como diz a parte final do § 2º, art.
2, da Lei 13.260, de 2016, “sem prejuízo da tipificação penal contida em lei”, julga-se que as
ações distribuídas de serviço não encontram tipo penal específico na legislação brasileira.
Porém, como elucidado anteriormente sob a base de ZAFFARONI, a elastização de tipos
penais é constantemente utilizada na américa latina como tática para cercear o protesto.430
Vedação à intepretação extensiva é ignorada em tais situações, e crimes vagos, sobretudo de
perigo abstrato, são casuisticamente aplicados com deliberada miopia dogmática, a fim de
justificar persecução criminal e eventual prisão processual.
Dentre o atual ordenamento, o tipo penal que mais atenderia a vertente
criminalizante das ações DDoS é a “interrupção ou perturbação de serviço telegráfico,
telefônico, informático, telemático ou de informação de utilidade pública”, previsto no §1º do
art. 266 do Código Penal. A perspectiva é exatamente o que preconizam Marcus Abreu de
Magalhães e Spencer Toth Sydow, na obra “Cyberterrorismo”, onde sustentam que protestos
hacktivistas de interferências nos sistemas de empresas ou instituições são abarcados pelo dito
crime.431
Conforme elucidado, o tipo do §1º, art. 266, surge do PLC nº 2.793-C/2011,
resultante na Lei nº 12.737, de 30 de novembro de 2012, embora texto similar fosse presente
no PLC nº 84/1999. Em fato, ambas as proposições (a segunda após o Substitutivo nº 84/08),
foram influenciadas pelo artigo 5º, da Convenção de Budapeste, da qual o Brasil ainda não é
signatário.432 Originalmente, encontrava-se no art. 5ª da Convenção a recomendação em

428
JAKOBS, Günther. Terroristas como pessoas no direito?. Novos estudos CEBRAP, São Paulo, n. 83, p. 27-
36, Mar. 2009. Disponível em: <http://www.scielo.br/pdf/nec/n83/03.pdf>. Acesso 19. nov. 2018.
429
MANION, Mark; GOODRUM, Abby. Terrorism or civil disobedience: toward a hacktivistic ethic.
Computers and society, v. 30, n. 2, p. 14-19, jul. 2000. Disponível em:
<http://www.csis.pace.edu/cis101/CIS_101_Fall_2007_Spring_2008/LearningPodTopics/SocialResponsibility/T
errorism-or-Civil-Disobedience.pdf>. Acesso 05 nov. 2018. p. 17
430
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 23.
431
“Essa nova modalidade deativismo político, com uso de ferramentas cibernéticas, realça os participantes com
habilidade em programação e interferências em sistemas – os hackers – mas congrega variadas pessoas com
perfis e habilidades díspares. Chamado de ‘hacktivismo’, os protestos de tais movimentos ganham destaque ao
interferir nos sistemas de empresas ou instituições, conduta hoje tipificada razoavelmente no artigo 266,
parágrafo 1º´, do Código Penal”. MAHALHÃES, Marcus Abreu de; SYDOW, Spencer Toth. Cyberterrorismo:
a nova era da criminalidade. Belo Horizonte: Editora D'Plácido. 2018. p. 98-99
432
CONSELHO DA UNIÃO EUROPEIA. Convenção de Budapeste, de 23 de novembro de 2001. Convenção
do
113

criminalizar “a obstrução grave, intencional e ilegítima, ao funcionamento de um sistema


informático, através da introdução, transmissão, danificação, eliminação, deterioração,
modificação ou supressão de dados informáticos”. Porém a Decisão-Quadro 2005/222/JAI,
reformulou a indicação em seu artigo 3º, ampliando a criminalização da “interferência ilegal
no sistema” ao adicionar a expressão “tornando inacessível os dados informáticos”. 433 A
mudança diz respeito fundamentalmente a criminalização do DDoS, interesse que permanece
na nova e idêntica Diretiva 2013/40/UE.434 Havendo ratificação da Convenção pelo Brasil,
como atualmente defende a Procuradora-Geral da República,435 certamente surgirão novos
tipos penais idênticos ou mais severos. Ao menos, nas novas diretivas, não se recomenda
punição aos casos não revestidos de alguma gravidade.
A redação final de todos os tipos Lei nº 12.737, de 30 de novembro de 2012, não
espelhou a Convenção de Budapeste, embora guarde nela inspiração. No que diz respeito a
“interferência de sistema”, a lei modificou o nomen iuris do art. 266 do CP e adicionou os
parágrafos 1º e 2º:
Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou
telefônico, impedir ou dificultar-lhe o restabelecimento:
Pena - detenção, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único - Aplicam-se as penas em dobro, se o crime é cometido por ocasião
de calamidade pública.
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de
informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade
pública.
(grifo adicionado)

O novo crime do art. 266, §1º, CP, faz parte do que a maioria da doutrina
denomina como crime informático próprio,436 ou seja, aqueles que apenas podem ser

Cibercrime, Budapeste, 2001. Tradução outorgada pelo Conselho em:


<https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa
428>. Acesso 18 nov. 2018.
433
CONSELHO DA UNIÃO EUROPEIA. Decisão-Quadro 2005/222/JAI de 24 de fevereiro de 2005. Tradução
outorgada pelo Serviço das Publicações da União Europeia em: <https://publications.europa.eu/pt/publication-
detail/-/publication/708d86d8-ab9a-4e18-9bda-ac37405a3185/language-pt>. Acesso 19 nov. 2018.
434
CONSELHO DA UNIÃO EUROPEIA. Diretiva 2013/40/UE do Parlamento Europeu e do Conselho, de 12
de agosto de 2013. Tradução outorgada pelo Serviço das Publicações da União Europeia em:
<https://publications.europa.eu/pt/publication-detail/-/publication/959ded30-04ba-11e3-a352-
01aa75ed71a1/language-pt>. Acesso 19 nov. 2018.
435
GROSSMANN, Luís Osvaldo. Crimes Cibernéticos: MPF pressiona por adesão à Convenção de Budapeste e
a novo acordo com EUA. Convergência Digital, Internet. 2018. Disponível em:
<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=48450&
sid=4>. Acesso 19 nov. 2018.
436
Túlio Lima Vianna é um dos que defende a distinção entre crimes informáticos próprios e impróprios, este
último correspondendo àqueles em que o computador é mera ferramenta. VIANNA, Túlio Lima. Fundamentos
de direito penal informático. Rio de Janeiro: Forense. 2003. p. 13. Também são extremamente relevantes as
pesquisas de ROSSINI, embora este prefira termologias diversas. Para o Autor, um dos primeiros pesquisadores
de crimes informáticos no brasil, existem “Infrações informáticas puras: aquelas em que o sujeito visa
114

praticados por meio do computador. Nestes, incluso o §1º, a tutela recairia sob o difuso bem
jurídico segurança informática,437 depreendido da preservação à confidencialidade,
integridade e disponibilidade de sistemas e dados, conceitos típicos da segurança da
informação e expressos na convenção de Budapeste.438 Porém, ao revés da maioria, crê-se
com base em D’AVILA E SANTOS que há indefinição técnica na construção desse bem
jurídico.439
Na visão dos autores, dados e sistemas não constituem “valor em si mesmo, mas
apenas na medida daquilo que informam (no caso do dado) ou daquilo que oferecem (no caso

especificamente ao sistema de informática em todas as suas formas, sendo que a informática é composta
principalmente por software, hardware (computador e periféricos), dados e sistemas e meios de armazenamento.
A conduta (ou ausência dela) visa exclusivamente ao sistema informático do sujeito passivo [...], São exemplos
atos de vandalismo contra a integridade física do sistema em razão do acesso desautorizado – as condutas dos
crackers – ainda não tiíficadas no brasil, além de algumas já previstas, como as hipóteses preconizadas na Lei
9.609/1998 (Lei de Proteção de Software) [...]. E há as infrações informáticas mistas, em que o computador é
mera ferramenta para a ofensa a outros bens jurídicos que não exclusivamente os do sistema informático. Alguns
de seus exemplo são o estelionato, ameaça e os crimes contra a honra, podendo imaginar-se, inclusive,
homicídio por meio da Internet”. ROSSINI, Augusto Eduardo de Souza. A informática, a telemática e o direito
penal. São Paulo: Memória Jurídica, 2004. p. 122. Já WENDT e JORGE optam por dividir os delitos
cibernéticos em “crimes cibernéticos abertos” e “crimes exclusivamente cibernéticos”. Os primeiros são aqueles
que podem ser praticados da forma tradicional ou por intermédio de computadores, ou seja, o computador é
apenas um meio para a prática do crime, que também poderia ser cometido sem o uso dele. Já os crimes
“exclusivamente cibernéticos” são diferentes, pois estes somente podem ser praticados com a utilização de
computadores ou de outros recursos tecnológicos que permitem o acesso à internet. WENDT, Emerson e
JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. 1. ed.
Basport: Rio de Janeiro, 2012. Por fim, SYDOW divide crimes informáticos via três formas de perpetuação, “1)
Violando-se o meio informático em si, em seus elementos, fazendo uso de ferramentas comuns; 2) Utilizando-se
do meio informático como instrumento para atacar bem jurídico diverso do informático; e 3) Violando-se o meio
informático em si, em seus elementos, mas utilizando-se para isso exclusivamente do meio informático
(portanto, não ferramentas comuns). SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São
Paulo: Saraiva. 2015., p. 65. A bem da verdade, o esforço argumentativo das divisões não parece ter impacto
dogmático relevante. SYDOW justifica a importância do raciocínio porque “os delitos nos quais o cometimento
se faz com uso da informática (e da telemática, logicamente), viol[am] bens jurídicos informáticos” (ibidem, p.
66). No entanto, na esteia de D’AVILA e SANTOS, esta pesquisa não considera a existência do dito bem
jurídico, compreendendo que dados e sistemas apenas expressam ou resguardam valores humanos materiais e
imateriais. D'AVILA, Fabio Roberto; SANTOS, Daniel Leonhardt. Direito Penal e Criminalidade Informática:
Breves aproximações dogmáticas. Revista Duc In Altum Cadernos de Direito, vol. 8, n. 15, p. 89-115, mai.-
ago. 2016.
437
Defendido em ROSSINI, Augusto Eduardo de Souza. A informática, a telemática e o direito penal. São
Paulo: Memória Jurídica, 2004. p. 129, e ROSSINI, Augusto Eduardo de Souza. Do necessário estudo do direito
penal ante a informática e a telemática. Revista Brasileira de Ciências Criminais, São Paulo, v. 12, n. 49, p.
39-47., jul./ago. 2004. p. 43. A construção é também presente em SYDOW, Spencer Toth. Crimes informáticos
e suas vítimas. 2 ed. São Paulo: Saraiva. 2015, p. 70; e SYDOW, Spencer Toth. O bem jurídico nos crimes
informáticos. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 113, p. 193-212., mar./abr. 2015.
438
A Secção 1, Título 1, da Convenção de Budapeste nomeia seus crimes de “infraccções contra a
confidencialidade, integridade e disponibilidade de sistemas informáticos e dados informáticos”. CONSELHO
DA UNIÃO EUROPEIA. Convenção de Budapeste, de 23 de novembro de 2001. Convenção do Cibercrime,
Budapeste, 2001. Texto oficial em: <https://www.coe.int/en/web/conventions/full-list/-
/conventions/rms/0900001680081561>. Acesso 18 nov. 2018.
439
D'AVILA, Fabio Roberto; SANTOS, Daniel Leonhardt. Direito Penal e Criminalidade Informática: Breves
aproximações dogmáticas. Revista Duc In Altum Cadernos de Direito, vol. 8, n. 15, p. 89-115, mai.-ago.
2016.
115

do sistema)”.440 Considera-los, per si, como bem jurídico “equivale a uma espécie de
sacralização de elementos informáticos, a permitir que qualquer contato venha a constituir
crime”. A perspectiva “inviabilizaria a graduação do ilícito a partir dos efeitos produzidos a
partir do ataque aos dados e ao sistema”, e tornaria “inviável o reconhecimento de um
eventual dano insignificante ou obstrução insignificante incapaz de configurar o crime”.441
Nesse sentido, admite-se melhor “identificar o bem jurídico a partir do valor que
expressam ou resguardam os elementos informáticos sobre os quais recaem a ação”. Pelo
tanto, dados privados corresponderiam a materialização de valores como a intimidade,
privacidade, imagem e patrimônio, enquanto interferências a sistemas representam perda de
capital. Afortunadamente, a negação dos serviços de empresas é aproveitada por D’AVILA e
SANTOS para ilustrar como a agressão teria caráter fundamentalmente econômico, já que
afetaria transações de companhias de comércio online.
A crítica dos autores é bastante acurada, e sinaliza caminho dogmático mais
sensato do que hoje seguido pela academia. Situar a negação de serviço como ofensa
patrimonial é igualmente acertado, ao contrário do entendimento enraizado na Convenção de
Budapeste, onde a mera interferência na disponibilidade do sistema configura ofensa ao bem
jurídico (artigo 6º, Convenção e 4, Diretiva 2013/40/EU).
Seguindo o prisma de D’AVILA e SANTOS, ações DDoS só ofenderiam o bem
jurídico ao impedir transações comerciais na internet. A perspectiva teórica também demanda
prejuízo financeiro substancial, permitindo ponderações no campo da ofensividade. Por meio
dela, protestos que visam a indisponibilidade de alvos simbólicos, como páginas informativas
e de partidos políticos – justamente o alvo atual das ações DDoS – não formariam tipicidade
por ausência de lesão ao bem jurídico.
Além dessas questões, a problemática maior do §1º, art. 266, reside na abertura
textual do conceito de serviço telemático. Embora o nomen iuris do crime apresente
“informático”, o conteúdo do §1º apenas faz referência aos serviços telemáticos ou de
informação de utilidade pública. Na visão de SYDOW, a telemática seria um campo científico
amplo, que trata de todos os tipos de transmissão de informação, incluindo-se o campo da
informática, a ciência do tratamento automático de dados pela computação. Contudo, não há
qualquer definição ou regulamentação do conceito, levantando severas dúvidas como:

440
D'AVILA, Fabio Roberto; SANTOS, Daniel Leonhardt. Direito Penal e Criminalidade Informática: Breves
aproximações dogmáticas. Revista Duc In Altum Cadernos de Direito, vol. 8, n. 15, p. 89-115, mai.-ago.
2016. p. 106.
441
Ibidem, p. 105.
116

Afinal de contas, considera-se no conceito de serviço telemático o provimento de


acesso à rede ou a lei quer restringi-lo à comunicação telemática e, pois, apenas a
serviços de e-mail ou trocas de arquivos? Um portal de notícias privado seria serviço
de comunicação ou de informações de utilidade pública? O canal informático que
provê serviço de hospedagem de arquivos pode ser abarcado no tipo? Serviços
providos por redes sociais (murais, mensagens, linhas do tempo) que hoje
substituem e-mails estão elencados? [...]442

As relevantes dúvidas de SYDOW não se fazem presentes em cursos de direito


penal. MIRABETE e FABRINI estão certos de que no tipo “estão abrangidos os serviços que
viabilizam a transmissão de dados ou informações, qualquer que seja o formato ou conteúdo
(textos,imagens, sons), realizada por redes de computadores existentes, como a internet”.443
No mesmo sentido NUCCI, BITTENCOURT, BUSATO e GRECO.444 Apenas REGIS
PRADO entende que o serviço telemático é aquele “fornecido para operadoras para
transmissão a distância de informações computadorizadas”.445 Ou seja, o crime aconteceria
apenas na interrupção dos serviços prestados por operadoras de telefonia e internet, os
nomeados “provedores de conexão” pelo Marco Civil da Internet.446
Aqui a razão está com SYDOW. Como admite o autor, até que sobrevenha norma
definidora, se está “diante de norma penal em branco que necessita de normativo
complementar ao indefinido preceito primário, especialmente com o fito de evitar-se
alargamento excessivo na punição”.447 Para mais, ainda que eventual dispositivo defina que
sites da internet fazem parte do conceito de telemática, o art. 266, §1º, permaneceria apenas
aplicável a interrupção de páginas da web que prestam serviços públicos, ou seja, “atividade
de oferecimento de utilidade ou comodidade material fruível diretamente pelos administrados,
prestado pelo Estado ou por quem lhe faça as vezes [...]”.448 Essa foi exatamente a intenção do
legislador, que, na justificativa do PLC nº 2.793-C/2011, tenciona excluir do tipo “aqueles

442
SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015. p. 291-292.
443
MIRABETE, Julio Fabbrini; FABBRINI, Renato N. Manual de direito penal: parte especial. v. 3. 30 ed.
São Paulo: Atlas, 2016. p. 96.
444
NUCCI, Guilherme de Souza. Código Penal comentado. 18 ed. Rio de Janeiro: Forense. 2018. p. 1332;
BITENCOURT, Cezar Roberto. Tratado de direito penal: parte especial v. 4. 11 ed. São Paulo: Saraiva, 2017.
p. 319; BUSATO, Paulo César. Direito penal: parte especial 2. v. 3. São Paulo: Atlas, 2017. p. 178; GRECO,
Rogério. Curso de Direito Penal: parte especial. v. 3. 15 ed. Niterói: Impetus. 2018. p. 408.
445
REGIS PRADO, Luiz. Curso de direito penal brasileiro. v. 2, 16 ed. São Paulo: Thomson Reuters. 2018. p.
600.
446
O Marco Civil da Internet é a Lei Federal nº 12.965, de 23 de abril de 2014. O termo “provedor de conexão” é
encontrado ao longo do texto, como art. 7º, XI, 11 caput e §3º, 18 e outros.
447
SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015, p. 291.
448
Conceito de MELLO, Celso Antonio Bandeira. Curso de direito administrativo. São Paulo: Malheiros.
2011. p. 679, suprimido “[...], sob um regime de direito público - portanto consagrador de prerrogativas de
supremacia e de restrições especiais - instituído pelo Estado em favor dos interesses que houver definido como
próprios no sistema normativo”
117

[serviços] cuja natureza, eminentemente privada, não merece este nível de equiparação”.449
Portanto, a indisponibilização de serviços particulares é conduta que jamais estará abarcada
pela norma.
Dado as problemáticas apontadas quanto o tipo penal, a repressão das ações
DDoS e de outros protestos hacker pode seguir o viés da associação criminosa,
frequentemente imputado como estratégia para criminalização de manifestantes, como nos
citados episódios com o MST e no processo nº 0229018-26.2013.8.19.0001, originário da 27ª
Vara Criminal do Rio de Janeiro, capital. Dogmaticamente, as críticas apresentadas quanto ao
crime encontram-se no adianto da punição para atos claramente preparatórios; consumação
sem necessidade de atividade posterior e punições maiores do que o crime pretendido.450
Quanto à última censura, embora o crime de interrupção do serviço telemático (art. 266, §1º,
CP) tenha a mesma pena da associação criminosa caput (art. 288, CP), condutas acessórias,
que ainda serão demonstradas, podem incorrer em crimes menores.
Outro problema, é que o parágrafo único do artigo 288 aumenta a pena até a
metade se houver a participação de criança ou adolescente na associação. Todavia, como bem
expõe Judith Bessant em “Criminalizing Youth Politics”, o DDoS é ação política típica da
juventude, hoje suprimida por processos antidemocráticos de criminalização estatal.451
Infelizmente, seria justamente a participação desses jovens, tão fundamental a nova prática
política, que resultaria em penas por associação criminosa de até 4 anos e seis meses.
É importante destacar que a prova da estabilidade e permanência para a prática de
delitos é requisito basilar na imputação por associação criminosa.452 Simplesmente cooperar
com o Anonymous ou participar de canais de discussão de grupos hacktivistas não importa na
automática aliança para cometimento de delitos.
Recentemente, a colheita de tal “prova” foi facilitada pela Lei nº. 13.441, de 2017,
que incluiu no Estatuto da Criança e do Adolescente os artigos 190-A e seguintes, regulando a

449
No original: “O PL 84/99 também inseria como bens protegidos os serviços “telemático, informático, de
dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação”.
Destes, foram mantidos apenas o “telemático” e o “de informação de utilidade pública”. Assim, foram mantidos
aqueles serviços que corresponderiam essencialmente a serviços públicos - uma vez que o tipo penal insere-se no
Capítulo que trata “dos crimes contra a segurança dos meios de comunicação e transporte e outros serviços
públicos” - e excluídos aqueles cuja natureza, eminentemente privada, não merecesse este nível de equiparação”.
Ver: <http://www.camara.gov.br/sileg/integras/944218.pdf>. p. 7, Acesso 19 nov. 2018.
450
ZAFFARONI, Eugenio Raúl; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires
(Argentina): Ediciones Rumbos. 2008. p. 11.
451
BESSANT, Judith. Criminalizing Youth Politics. Revista Culturas Jurídicas, Niterói, v. 4, n. 7, p. 1-25,
jan./abr. 2017.
452
PRADO, Luiz Regis. Associação criminosa: crime organizado (Lei 12.850/2013). Revista dos Tribunais,
São Paulo, v. 102, n. 938, p. 241-297, dez. 2013.
118

infiltração de agentes no meio informático.453 Embora justificada com base no combate a


pornografia infantil na internet, a Lei tem previsto no rol de crimes o artigo 154-A do Código
Penal, crime informático curiosamente não relacionado à pornografia, mas possível de ser
empregado na criminalização de condutas acessórias ao DDoS, ou em outras formas de
protesto hacker. Por isso, há a possibilidade de que a Lei nº. 13.441/17 justifique o ingresso
de policiais disfarçados nos canais de comunicação do Anonymous, a fim de colher provas
que suportariam o interesse seletivo de criminalizar o grupo. Aqui, será preciso avaliar
possível indução ou instigação da autoridade, a qual tornará o crime impossível, conforme
entendimento sumulado pelo Supremo Tribunal Federal.454
Ainda no âmbito associativo, o delito de “promover, constituir, financiar ou
integrar, pessoalmente ou por interposta pessoa, organização criminosa” do art. 2º, caput, da
lei nº 12.850, de 2013, pode ser o próximo passo para criminalização de grupos hacktivistas.
Para tanto, a retórica surgirá fundamentada na construção midiática do hacker como
criminoso, resultando na interpretação do Anonymous como organização para prática de
infrações penais, nos termos do §1º, art. 1ª, da mesma Lei.455 Por enquanto, a Lei nº 12.850/13
não será aplicável aos casos, pois o conceito de organizações criminosas pressupõe prática de
crimes com penas superiores a quatro anos, o que não ocorre nas atuais tipificações de
protestos hacker. Acaso surjam novos tipos, combater a imagem pejorativa e expor o objetivo
político do grupo tornar-se-á fundamental.
Mas, de todas as hipóteses, acredita-se que a repressão pelo aparato jurídico-penal
seguirá a estratégia de cooptação de lideranças, similarmente ao ocorrido com Andreas-
Thomas Vogel, na Alemanha. Historicamente empregada como forma de repressão dos
movimentos sociais no brasil, a criminalização de lideranças enfrentará caótico caminho ao
voltar-se contra o Anonymous, dado a fluidez organizacional explicável tanto por sua origem,
como pelo paradigma dos novos movimentos sociais. A ausência de líderes ou faces públicas
no grupo voltará a criminalização para as lideranças pontuais, episodicamente responsáveis
por publicar o chamado à ação e gerenciar canais de comunicação. No entanto, não há nada

453
Art. 190-A. A infiltração de agentes de polícia na internet com o fim de investigar os crimes previstos nos
arts. 240, 241, 241-A, 241-B, 241-C e 241-D desta Lei e nos arts. 154-A, 217-A, 218, 218-A e 218-B do
Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), obedecerá às seguintes regras: [....]
454
Súmula 145 do Supremo Tribunal Federal: Não há crime, quando a preparação do flagrante pela polícia torna
impossível a sua consumação.
455
Art. 1º: Esta Lei define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção
da prova, infrações penais correlatas e o procedimento criminal a ser aplicado. §1º Considera-se organização
criminosa a associação de 4 (quatro) ou mais pessoas estruturalmente ordenada e caracterizada pela divisão de
tarefas, ainda que informalmente, com objetivo de obter, direta ou indiretamente, vantagem de qualquer
natureza, mediante a prática de infrações penais cujas penas máximas sejam superiores a 4 (quatro) anos, ou que
sejam de caráter transnacional.
119

que implique a participação destes em atos criminosos. Ainda assim, há o perigo de seleção
pelo poder punitivo, cuja repressão ocorreria não só através dos já citados tipos, mas também
via a incitação ao crime, prevista no art. 286 do Código Penal. Empregar o delito neste
contexto seria mostra inequívoca de autoritarismo, além desprezo à liberdade constitucional
de crítica.
Também há a possibilidade de que os organizadores sejam criminalizados por
conta dos dispositivos do art. 154-A do Código Penal. Trata-se da criminalização por
condutas acessórias, igualmente citada por ZAFFARONI como tática de cerceamento penal
do protesto. Inicialmente, a disponibilização de ferramentas voltadas para o DDoS poderia
resultar no crime do §1º deste dispositivo, o qual criminaliza a conduta de “quem produz,
oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de
permitir a prática da conduta definida no caput”. Porém, essa tipificação seria completamente
incorreta quando o software para DDoS é apenas um multiplicador e repetidor de tráfego, já
que o caput do 154-A criminaliza apenas as hipóteses em que dispositivo informático alheio é
invadido mediante violação indevida de mecanismo de segurança, com o fim de obter,
adulterar ou destruir dados ou informações, ou instalar vulnerabilidades para obter vantagem
ilícita invasão de dispositivo. Enviar diversas requisições para um serviço online não significa
ter acesso aos dados da página, e nem pressupõe uma violação indevida de mecanismo de
segurança.
Afora a incorreta adequação formal, o crime do §1º do art. 154-A merece censura
por criminalizar atos meramente preparatórios. O tipo brasileiro é influenciado pelas
prescrições do artigo 6º da Convenção de Budapeste, o qual recomenda criminalizar a
produção, venda, obtenção, distribuição e posse de softwares que permitam a prática de
infrações. Para D’AVILA e SANTOS, o artigo 6º da Convenção e, portanto, também o §1º do
154-A, é crime “desprovido de lesão ou perigo de lesão ao objeto de tutela da norma”, que
“defrauda a exigência de legitimidade material da teoria do crime como ofensa a um bem
jurídico, equiparando o injusto penal à mera violação de dever”.456
Para mais, o emprego do §1º do art. 154-A carece de correlação imediata entre
software distribuído e dano à vítima. Como diz o artigo 154-B, do CP, “nos crimes definidos
no art. 154-A, somente se procede mediante representação”, salvo entes públicos.457 Assim,

456
D'AVILA, Fabio Roberto; SANTOS, Daniel Leonhardt. Direito Penal e Criminalidade Informática: Breves
aproximações dogmáticas. Revista Duc In Altum Cadernos de Direito, vol. 8, n. 15, p. 89-115, mai.-ago.
2016. p. 108.
457
Texto original: “Ação penal. Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante
representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos
120

para deflagração da ação penal, o organizador não pode apenas ser apanhado distribuindo
softwares considerados perigosos, ainda que o crime seja de perigo abstrato e com
vitimização difusa.458 Não faltam obras em critica dessa lacuna punitiva, como NUCCI459 e
BUSATO, embora o último corretamente firma-se contra a “possível interpretação extensiva
da exceção da ação penal pública condicionada para esses casos, porque a supressão de
exigências persecutórias em matéria penal caracteriza claramente situação vedada de analogia
in malam partem”.460
A segunda hipótese partiria da invasão para “controle remoto não autorizado do
dispositivo invadido”, prevista no §3º do 154-A. Como já ressaltado, a linha entre
manifestantes conscientes e emprego de dispositivos controlados tornou-se tênue nos
protestos por DDoS atuais. É comum que hacktivistas radicais utilizem aparelhos controlados
para aumentar o volume de tráfego e atingir a negação com mais eficiência. No entanto, a
conduta desses não pode comprometer os manifestantes que individualmente utilizaram seus
computadores. Ainda assim, teme-se que deturpações da teoria da omissão imprópria possam
surgir como estratégia de criminalização dos organizadores.
A perversão da posição do garante já foi utilizada no cenário brasileiro no
contexto de criminalização de manifestações políticas. Em fevereiro de 2013, a promotora de
justiça Eliana Passareli, do Ministério Público Estadual de São Paulo, apresentou denúncia
contra 72 estudantes e servidores participantes do protesto de ocupação da reitoria da
Universidade de São Paulo (USP) de 2011, imputando-lhe os crimes de desobediência,
pichação, dano qualificado, posse de explosivos e formação de quadrilha. Na exordial, não é
delimitada a prática direta de crime por nenhum dos manifestantes. Todos os acusados
figuram como omitentes, nos termos do artigo 13, §2º, alínea “b”, do Código Penal, porque
“mesmo cientes dos acontecimentos ocorridos dentro do prédio da Reitoria da universidade,
nada fizeram para impedir a consumação dos diversos delitos”.461 O processo ainda tramita na

Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços
públicos”.
458
SYDOW acredite tratar-se de norma que sinaliza a disponibilidade dos bens jurídicos informáticos. SYDOW,
Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015. p. 325.
459
NUCCI, Guilherme de Souza. Código Penal Comentado. 13. ed. Editora Revista dos Tribunais: São Paulo,
2013. p. 777
460
BUSATO, Paulo César. Direito penal: parte especial 2. v. 3. São Paulo: Atlas, 2017. p. 428.
461
Conforme parágrafo completo da denúncia: “Malgrado a presente exordial não exponha minunciosamente a
conduta perpetrada por cada um dos denunciados, verifica-se, com base no artigo 13, §2º, alínea ‘b’, do Código
Penal, que a omissão dos agentes é de extrema relevância, porquanto, mesmo cientes dos acontecimentos
ocorridos dentro do prédio da Reitoria da universidade, nada fizeram para impedir a consumação dos diversos
delitos.
121

19ª Vara Criminal do Foro Central Criminal de Barra Funda, Comarca de São Paulo, sob o nª
0023563-10.2011.8.26.0011, dado que alvo de recurso em sentido estrito contra decisão que
rejeitou a denúncia.462
Dogmaticamente, a omissão imprópria jamais poderia despontar como tática de
imputação para coordenadores das ações DDoS. Em primeiro lugar, para CIRINO DOS
SANTOS, problemas de indeterminação legal conduzem os crimes omissivos impróprios a
uma interpretação restritiva, reduzindo-os aos resultados de lesões relacionados à vida ou o
corpo,463 nunca a crimes relacionados à segurança informacional. Ademais, falta a posição de
garantidor, porque não identificável a relação qualificada do sujeito com o bem jurídico sob
concepções formais e materiais. Mesmo que verificável, não há real possibilidade de deter
condutas dos manifestantes; nem a inação, por seu conteúdo social de sentido, produz os
mesmos resultados.464
O problema é que a atual política pública de repressão dos movimentos sociais,
emana a antiga ideologia de enfrentamento do inimigo para todo o espectro do aparato
jurídico-penal, atingindo também o judiciário. O uso deturpado de teorias é encoberto pelo
pensamento maniqueísta, conferindo falsos contornos eruditos a interesses sórdidos. Pelo
tanto, alocar os coordenadores das ações DDoS como garantidores, imputando-lhe condutas
praticadas individualmente por outros manifestantes, como controle de dispositivos ou
qualquer outra das condutas descritas no art. 154-A do CP, poderá surgir como técnica de
repressão. Neste momento, caberá aos penalistas expor que, além de academicamente
abomináveis, deturpações de teorias jurídico-penais retratam o viés mais atroz da supressão de
direitos políticos, pois diferentemente do combate policial aos movimentos de rua, esse
estratagema é maquiavélico, silencioso e embebido de falsa cientificidade.
Além das críticas quanto as tipificações, a dogmática penal pode oferecer soluções
antipunitivas para àqueles que participam de uma ação de DDoS ética, consoante o conceito

Portanto, os denunciados quedaram-se inertes e concordaram entre si com os fatos, sem sequer cogitarem a
possibilidade de intervenção para fazer cessar os aludidos atos”. A peça original encontra-se entre as páginas 1-
9 dos autos físicos do processo.
462
TJSP, Juízo da 19ª vara criminal de São Paulo, Processo: 0023563-10.2011.8.26.0011, Juiz Antônio Carlos de
Campos Machado Junior. Disponível para acompanhamento resumido em:
<https://esaj.tjsp.jus.br/cpopg/show.do?processo.codigo=0B0011TKH0000&processo.foro=50&uuidCaptcha=sa
jcaptcha_ef1c39a463b14e1fb9fa061f19663962.> Acesso 20 fev. 2018.
463
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
200.
464
TAVARES, Juarez Estevam Xavier. Teoria dos crimes omissivos. 2011. Tese (Doutorado em Direito) –
Universidade Estadual do Rio de Janeiro.
122

definido por SAUTER. 465 As teorias foram apresentadas no início do trabalho, mas vale aqui
a retomada. No campo da antijuridicidade, se o grupo hacktivista autor se encontra em estado
de carência socioeconômica, em que há omissão/ação estatal impedindo a efetivação de
direitos mínimos, seus atos podem ser justificados pela cláusula supralegal do direito de
resistência. Ponderando com base nos requisitos expostos por CARVALHO, protestos DDoS
são notadamente públicos, não violentos contra a pessoa, tem proporcionalidade entre os bens
em litígio, pois afetam patrimônio – se chegam a tanto – e utilizam conscientemente o meio
informático por tempo razoável para exposição do reclame.466
Na culpabilidade, pode-se levantar o erro de proibição direto, compreendido sob a
perspectiva de conteúdo defendida por TANGERINO do “falso juízo quanto ao fato de uma
determinada conduta contrariar uma norma penal, não bastando a relação concreta com o bem
jurídico (Roxin) ou o conhecimento profano do injusto”.467 O erro acarreta a exculpação por
supressão da possibilidade de compreensão da ilicitude, ou diminuição de um sexto a um
terço da pena quando evitável, consoante artigo 21 e parágrafo único do Código Penal
Brasileiro.468
O problema é que, como expõem ZAFFARONI et al, vive-se um calidoscópio de
tipos desconhecidos não apenas por cidadãos, mas também pelos juristas. Este contemporâneo
exercício do “poder punitivo a partir do desconhecimento produzido pela urdidura legislativa
confusa e amaranhada”,469 dificulta suscitar o erro de proibição. Logo, é provável que ignorar

465
Relembrando, para a Autora a ação DDoS é ética quando tem o ativismo político por motivação, ponderando
os efeitos pretendidos e resultantes. Além disso, a negação de serviço deve ser praticada por protestantes
atuantes em seus dispositivos, ou, ao menos, em eletrônicos voluntariamente cedidos para a manifestação465; A
ação deve ter duração determinada e não prolongada, deve levar em consideração os potenciais danosos quando
voltado para serviços essenciais, e ter cautela quanto a incidentes internacionais. Por fim, é fundamental que os
organizadores realizem campanhas de visibilidade em adição as ações de negação de serviço. Em: SAUTER,
Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet. 2013.
Dissertação (Mestrado em Comparative Media Studies) – Massachusetts Institute of Technology. Disponível em:
< http://cmsw.mit.edu/distributed-denial-of-service-actions/>. Acesso 7 de ago. 2017.
466
São eles: Publicidade possível da ação, a não-violência contra a pessoa, a proporcionalidade entre os bens em
litígio, o emprego racional dos meios e o fim consciente em defender-se. CARVALHO, Salo de. Pena e
Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008, p. 250.
467
TANGERINO, Davi de Paiva Costa Tangerino. Apreciação critica dos fundamentos da culpabilidade a
partir da Criminologia: contribuições para um Direito penal mais ético. 2009. Tese (Doutorado em Direito
Penal, Criminologia e Medicina Forense). – Universidade de São Paulo. Disponível em:
<http://www.teses.usp.br/teses/disponiveis/2/2136/tde-31012011-162514/pt-br.php>. Acesso 04 fev. 2018. p.
200.
468
Erro sobre a ilicitude do fato. Art. 21 - O desconhecimento da lei é inescusável. O erro sobre a ilicitude do
fato, se inevitável, isenta de pena; se evitável, poderá diminuí-la de um sexto a um terço. Parágrafo único -
Considera-se evitável o erro se o agente atua ou se omite sem a consciência da ilicitude do fato, quando lhe era
possível, nas circunstâncias, ter ou atingir essa consciência.
469
Os Autores expõem como o ocultamento normativo “parece constituir uma técnica contemporânea do
exercício do poder, pois enquanto discursivamente pretende fundar-se sobre o conhecimento do modo de operar
do direito, na prática se exerce em grande medida através do generalizado desconhecimento desse modo de
123

o suposto caráter criminal das ações DDoS seja considerado inescusável ou evitável. Para
combate a esta posição, tem-se exatamente a doutrina de ZAFFARONI et al, para os quais a
vencibilidade ou evitabilidade do erro de proibição deve ser averiguada apenas na medida em
que o agente disponha da real possibilidade de compreender a natureza ilícita do injusto, a
depender da intensa circulação cultural da norma, do acesso a algum meio idôneo de
informação, tempo disponível para consulta e reflexão e capacidade pessoal para desconfiar
da ilicitude.470
Haveria razão na afirmativa de que o caráter transgressivo das ações de negação
de serviço importa na reflexão quanto a possível ilicitude da conduta. Mas como
manifestantes podem conhecer a sanção penal, quando nem juristas têm certeza se há
imputação pela interrupção de páginas da web?
Suponha que o hacktivista investigue as repercussões jurídicas de uma ação DDoS
pela internet, principal meio de conhecimento do grupo. Certamente a primeira parada seria o
Google. Contudo, em pesquisa no buscador utilizando as palavras-chave “DDoS” e “crime”
ou “negação de serviço” e “crime”, encontrou-se dois artigos antigos (2002 e 2009) afirmando
ser atípica a conduta no Brasil, porém alvo de projetos de lei.471 E outros dois recentes (2015 e
2018) afirmando a vagueza do art. 266, §1º do CP e dificuldade na subsunção ao DDoS.472 A
busca foi pouquíssima esclarecedora quanto a proibição penal da conduta, mesmo que
realizada em computador de jurista, mais efetiva, dado a orientação do buscador Google a
experiência do usuário. Para outro indivíduo, os resultados serão ainda mais obscuros. Por
fim, esquadrinhar jurisprudências em sites de tribunais de justiça teriam o mesmo efeito, já
que ações DDoS nunca foram julgadas no Brasil.
Diante da patente dificuldade em conhecer o caráter de ilícito penal da conduta,
defende-se a exculpação por erro de tipo direto aos participantes de ações DDoS, ainda que
não tenham realizado esforço considerado suficiente para dirimir dúvidas quanto a imputação,

operar”. ZAFFARONI, E. Raúl; BATISTA, Nilo. ALAGIA, Alejandro; SLOKAR, Alejandro. Direito Penal
Brasileiro. v. II, II. Rio de Janeiro: Revan. 2017. p. 368.
470
Ibidem, p. 374.
471
Os ataques DDoS e os seus reflexos no Direito Penal Informático. Revista Consultor Jurídico, Cibercrime,
ago. 2002. Disponível em: <https://www.conjur.com.br/2002-ago-
11/ataques_ddos_reflexos_penais_informaticos> 24 nov. 2018. e OSTROCK, Guilherme. DoS é crime?.
Info&Lei, Direito e Informática, mar. 2009. Disponível em: <https://infolei.com.br/dos-e-crime/>. Acesso 24
nov. 2018.
472
ROHR, Altieres. Crimes em DDoS e antivírus para atualizações do Windows: pacotão. G1, Segurança
Digital, fev. 2018. Disponível em: <http://g1.globo.com/tecnologia/blog/seguranca-digital/post/crimes-em-ddos-
e-antivirus-para-atualizacoes-do-windows-pacotao.html> Acesso 14 nov. 2018. e CRESPO, Marcelo. Ataques
DoS e DDoS: anotações em face do ordenamento jurídico penal brasileiro. Canal Ciências Criminais, Artigos,
set. 2015. Disponível em: <https://canalcienciascriminais.com.br/ataques-dos-e-ddos-anotacoes-em-face-do-
ordenamento-juridico-penal-brasileiro/>. Acess 24 nov. 2018.
124

pois como dizem ZAFFARONI et al “nada legitima a inculpação de quem não realizou
qualquer esforço, mas que, caso o houvesse feito, resultasse inútil para a percepção da
ilicitude”.473
Por fim, a teoria jurídico-penal que parece mais adequada ao caso é a
desobediência civil, já que ações hacktivistas são assentadas como formas eletrônicas de
desobediência. Essa situação supralegal de exculpação foi amplamente exposta durante o
primeiro capítulo do trabalho, onde explicitou-se a posição de ROXIN,474 consoante teoria da
dirigibilidade normativa e concepção de responsabilidade, além da análoga de CIRINO DOS
SANTOS,475 e a de DIETER.476 Por linhas rápidas, as duas primeiras exculpações baseiam-se
na desnecessidade funcional da pena, já que atos desobedientes tem por objetivo influenciar a
formação da opinião pública em questões de interesse público, além de desejável integrar o
protesto ao sistema social, ao invés de discrimina-lo e restringi-lo mediante o castigo criminal.
DIETER, por sua vez, fundamenta a teoria no juízo de plena exigibilidade dentro da
normalidade das circunstâncias de fato, considerando que aqueles que integram atos de
protestos desobedientes estão em situação de anormalidade por absoluta vulnerabilidade
política e social.
Para a primeira hipótese, e tendo por base os pressupostos para reconhecimento da
exculpante elencados por ROXIN, mas redesenhados durante o trabalho, pode-se dizer que
ações DDoS éticas referem-se a questões coletivas importantes, mesmo que nem sempre
interessem a toda a população. Vitimização direta é vislumbrada pontualmente, mas
responsabilidade social e alteridade devem ser tomadas em conta para que isso não
obstaculiza o reconhecimento da teoria. Vinculação ao sistema democrático é presente, porém
não no conceito de aceitação silente da dominação política de classe. Também há não
violência contra a pessoa e os importunos são reduzidos e temporalmente limitados. Diante
disso, crê-se que a exculpação supralegal pela desobediência civil, nos termos perspectiva
funcional, é plenamente cabível.

473
ZAFFARONI, E. Raúl; BATISTA, Nilo. ALAGIA, Alejandro; SLOKAR, Alejandro. Direito Penal
Brasileiro. v. II, II. Rio de Janeiro: Revan. 2017. p. 375.
474
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 954-955.
475
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
332-333.
476
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 141.
125

No viés de DIETER, encontra-se nos manifestantes das ações de negação uma


vulnerabilidade política palpável, responsável por transporta-los a técnicas disruptivas de
protesto. Além de alternativa efetiva para que pautas repercutam até canais de mídia massiva,
ações DDoS são uma forma de protesto que, diferentemente das manifestações de rua, não
desaguam na violenta – e crescente477 – repressão policial. Ao transformar protestos em
ocasiões de guerra, com bombas de fumaça, gás lacrimogênio, ataques de tonfa e prisões
arbitrárias, o poder público aterroriza ativistas, empurrando-os para táticas de reclame
imateriais. À vista disso, o dever dos manifestantes em abster-se de uma das únicas formas de
protesto contemporâneas que não são alvo de repressão violenta, torna a regra jurídica de “não
interromper serviços da internet” secundária. Consequentemente, a anormalidade das
circunstâncias de fato criada pela política estatal de enfrentamento torna o agir conforme o
direito não exigível, importando na exculpação de hacktivistas.
No caso de manifestantes que empregam computadores controlados, o
reconhecimento da situação de exculpação deverá ser delimitado. Não há qualquer empecilho
para que a desobediência civil seja aplicada no que diz respeito ao ato de protesto, excluindo a
culpabilidade destes hacktivistas quanto a negação do serviço, conduta hoje malmente
sancionada através da norma penal em branco da interrupção do serviço telemático, mas que
poderá, no futuro, ser alvo de outro tipo penal. No entanto, o obstáculo encontra-se nas
condutas antecedentes de invasão dos dispositivos para controle remoto. Há muita dificuldade
em definir se a formação da botnet tinha como objetivo unicamente a ação política, ou para
prática de condutas diversas, como mineração de criptomoedas. Dado que o objetivo político
da conduta é base antecedente para avaliação da desobediência civil sob enfoque jurídico-
penal, a incerteza da gênese de dispositivos controlados importa no afastamento de ambas as
perspectivas de exculpação. Não obstante, por questões procedimentais, esses hacktivistas
poderão restar eximidos de punição.
Como diz o art. 154-B, CP, os crimes definidos pelo tipo penal anterior são
condicionados a representação, incluindo o 154-A, §3º. Nesse sentido, embora a ação penal
com base no art. 266, §1º possa ser deflagrada por iniciativa pública, um hacktivista que seja
acusado por negar o serviço empregando botnets, não poderá ser processado pelo crime
antecedente – de invasão de dispositivos para controle remoto, §3º – sem a representação de,
ao menos, alguns dos proprietários desses aparelhos. O pressuposto básico provavelmente

477
PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais no
Brasil. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260, jan./fev. 2015.
126

será bastante criticado pela acusação, mas caberá a ela preenchê-lo antes de deflagar a ação
penal.

3.2 Desfiguração de Páginas (Defacement)

A desfiguração de sites para veiculação de mensagens é forma de protesto hacker


que remete as primeiras as explorações teóricas do Critical Art Ensemble.478 Como crê
SAUTER, a desfiguração faz parte das táticas informáticas voltadas para o ativismo político.
Porém, por conter caráter técnico mais complexo, a prática não conta com o potencial
participativo das ações DDoS, nem carece de tantos ativistas.479
Conhecido pelo termo em inglês “defacement”, relativo a ação de estragar a
aparência de algo,480 ou popularmente como “deface”, a desfiguração consiste em alterar, sem
autorização, o visual de um site para adicionar conteúdo próprio. No caso de hacktivistas, a
página mostrará mensagem sócio-política relacionada às motivações específicas da ação.481
Entre exemplos, tem-se o deface realizado em 2013 no site do partido do então governador do
Rio de Janeiro, Sérgio Cabral, e do prefeito da capital fluminense, Eduardo Paes. O conteúdo
da página foi alterado para tela preta com os dizeres “Sérgio Cabral, cadê o Amarildo? -
Amarildo Dias de Souza era pedreiro e ganhava meio salário mínimo, casado, pai de seis
filhos que estão passando por dificuldades, está desaparecido desde que foi sequestrado na
Rocinha por policiais da UPP”.482
Outro famoso episódio de desfiguração foi o orquestrado no site da Secretaria da
Educação de São Paulo, no contexto das jornadas de junho. A página foi alterada para textos

478
CRITICAL ART ENSEMBLE (CAE). Distúrbio eletrônico. São Paulo: Conrad. 2001. e CRITICAL ART
ENSEMBLE (CAE). Electronic Civil Disobedience and Other Unpopular Ideas. Nova York (EUA):
Autonomedia. 1997.
479
SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience on the internet.
2013. Dissertação (Mestrado em Comparative Media Studies) – Massachusetts Institute of Technology.
Disponível em: < http://cmsw.mit.edu/distributed-denial-of-service-actions/>. Acesso 7 de ago. 2017. p. 127.
480
Definição encontrada no dicionário Oxford de língua inglesa. Ver:
<https://en.oxforddictionaries.com/definition/defacement>. Acesso 24 nov. 2018.
481
ROMAGNA, Marco; VAN DEN HOUT, Niek Jan. Hacktivism and Website Defacement: Motivations,
Capabilities and Potential Threats. 27th Virus Bulletin International Conference, Madri (Espanha). Anais...,
2017, p. 1-10. Disponível em:
<https://www.researchgate.net/publication/320330579_Hacktivism_and_Website_Defacement_Motivations_Ca
pabilities_and_Potential_Threats>. Acesso 24 nov. 2018.
482
Site do PMDB é hackeado pela segunda vez na semana; "cadê o Amarildo?", diz mensagem. UOL Notícias,
Cotidiano, ago. 2013. Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas-noticias/2013/08/15/site-do-
pmdb-e-hackeado-pela-segunda-vez-em-4-dias-cade-o-amarildo-diz-mensagem.htm>. Acesso 24 nov. 2018.
127

convocando a participação na manifestação do dia 13 de junho, na capital, e imagens aludindo


ao desagrado pela alta da tarifa do transporte público.483
Embora pejorativamente denominada de pichação online, a desfiguração é uma
das principais táticas hacktivistas. Anons entrevistados por MACHADO dizem preferir a
desfiguração em detrimento do DDoS “dado que, ao se desfigurar a página inicial de um
determinado site, é possível passar uma mensagem de modo muito mais prático e direto do
que simplesmente tirando-o do ar”.484 Além do potencial de propagação, a preferência pode
ser explicada pelas diferentes formas com a qual o defacement é realizado, permitindo que
hackers iniciantes deem seus primeiros passos no mundo do hacktivismo.485
Diversas são as metodologias pela qual um website pode sofrer um defacement,
como ataques de força bruta para obtenção das credenciais de administrador da página,
injeção de SQL e sequestro do nome de domínio.486 Entretanto, ROMAGNA e VAN DEN
HOUT fazem preciso recorte investigatório. Utilizando-se da database do site Zone-H, um
registro de desfigurações de páginas que data desde 2001,487 os autores analisam defacements
por motivação política entre janeiro de 2010 e dezembro de 2016, descobrindo que:
[...] a forma mais comum de ataque (18%) usada para acessar uma página da Web é
a exploração de uma vulnerabilidade por injeção de SQL. Em 27% dos casos, falhas
não especificados das aplicações web foram explorados. Em 18% dos casos, outro
tipo de método foi usado para desfigurar os sites. Em 7% dos casos, um ataque de
força bruta foi usado para obter acesso ao servidor da web. Em cerca de 6% dos
casos, utilizou-se uma vulnerabilidade de inclusão de arquivos para desfigurar os
sites. Outros métodos empregados são: outras vulnerabilidades conhecidas (6,32%),
envenenamento de URL (3,76%), invasão de servidor FTP (3,11%), engenharia
social (3%), erros no compartilhamento (2,38%), intrusão do servidor SSH (2,18%),
invasão de servidor de email (1,15%), ataques de DNS (0,6%) e ataques de
interceptação (Mit-M) (0,3%).488

483
Site da Secretaria da Educação de São Paulo é hackeado contra aumento de tarifas. CanalTech, Segurança,
jun. 2013. Disponível em: <https://canaltech.com.br/hacker/Site-da-Secretaria-da-Educacao-de-Sao-Paulo-e-
hackeado-contra-aumento-de-tarifas/>. Acesso 24 nov. 2018.
484
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 99,
485
ROMAGNA; VAN DEN HOUT. op. cit.
486
O ataque de força bruta visa encontrar a senha de acesso mediante várias tentativas consecutivas de acerto. A
injeção de SQL utiliza falhas em interações com banco de dados para obter informações de acesso. Já o
sequestro do nome de domínio é a transferência fraudulenta do nome de domínio do site (p.ex, uerj.com) para
administrador não autorizado. Ver: BORGOLTE, Kevin; KRUEGEL, Christopher; VIGNA, Giovanni. Meerkat:
Detecting Website Defacements through Image-based Object Recognition. 24th USENIX Security Symposium,
Washington D.C. (EUA). Anais..., 2015, p. 595-610. Disponível em:
<https://www.usenix.org/conference/usenixsecurity15/technical-sessions/presentation/borgolte> Acesso 24. nov.
2018.
487
O site registra as especificações do defacement, como domínio do alvo, data, tempo, nome do atacante,
sistema operacional do website, servidor, metodologia do ataque, tipologia do ataque, histórico, nível de intrusão
e etc. Ver: <http://br.zone-h.org/archive>. Acesso 24 nov. 2018.
488
Tradução de: “the most common form of attack (18%) used to access a web page is the\exploitation of an
SQL injection vulnerability. In 27% of the cases a non-specifi ed web application bug was exploited. In 18% of
128

A análise de ROMAGNA e VAN DEN HOUT revela como a exploração de


vulnerabilidades técnicas é metodologia que se sobressai na prática da desfiguração.
Pouquíssimos são os casos em que administradores da página são ludibriados, via engenharia
social489 ou outras táticas, para fornecer credenciais de acesso. A injeção de SQL, principal
tática identificada, se vale de falhas em sistemas que interatuam com banco de dados para
inserir comandos e obter informações sigilosas. Trata-se de estratégia que demanda
conhecimento em programação, mas não depende de agir do alvo. Tanto na injeção de SQL
como em outras vulnerabilidades, o acesso obtido pelo hacker não carece da instalação pela
vítima de programas maliciosos, mas sim provém de conhecimento técnico.
Os efeitos danosos da desfiguração de página são diretamente proporcionais ao
tempo de resposta do operador do site. Por tratar-se apenas de alteração visual, o deface não
implica na destruição de dados, nem em danos permanentes à página. Vislumbrado o
problema, cabe ao operador do site reparar o layout para o formato anterior.
Em pesquisas antigas, apontava-se que a maioria dos administradores reagiam de
forma lenta ao defacement, variando entre um dia até a primeira semana.490 Esta já não é a
realidade, principalmente em sites que investem em segurança. Nestes, ferramentas
automatizadas monitoram a página constantemente, comparando-a com cópias de segurança.
Assim, qualquer discrepância é notificada aos administradores de rede, e o tempo de reação
gira em torno de minutos.491 As ferramentas podem também restaurar automaticamente o site,
diminuindo o prejuízo.

the cases another kind of method was used to deface the websites. In 7% of the cases a brute force attack was
used to gain access to the web server. In around 6% of the cases a file inclusion vulnerability was used to deface
the websites. Other methods employed are: other known vulnerabilities (6.32%), URL poisoning (3.76%), FTP
server intrusion (3.11%), social engineering (3%), shares misconfiguration (2.38%), SSH server intrusion
(2.18%), mail server intrusion (1.15%), DNS attacks (0.6%), and man-in-the-middle (MitM) attacks (0.3%)”.
ROMAGNA, Marco; VAN DEN HOUT, Niek Jan. Hacktivism and Website Defacement: Motivations,
Capabilities and Potential Threats. 27th Virus Bulletin International Conference, Madri (Espanha). Anais...,
2017, p. 1-10. Disponível em:
<https://www.researchgate.net/publication/320330579_Hacktivism_and_Website_Defacement_Motivations_Ca
pabilities_and_Potential_Threats>. Acesso 24 nov. 2018.
489
Em segurança da informação, engenharia social refere-se à utilização de técnicas psicológicas destinadas a
ludibriar o alvo, de forma que ela acredite nas informações prestadas e se convença a fornecer dados pessoais
necessários para executar tarefa e/ou aplicativo. O hacker Kevin Mitnick tornou-se famoso por ser perito nessa
forma de manipulação. No livro, MITNICK, Kevin D.; SIMON, William L. A arte de enganar. São Paulo:
Pearson Education. 2003, MITNICK conta como uma simples ligação identificando-se como outra pessoa pode
revelar informações confidenciais de empresas e ludibriar funcionários para instalar malwares.
490
BARTOLI, Alberto; DAVANZO, Giorgio; MEDVET, Eric. The Reaction Time to Web Site Defacements.
IEEE Internet Computing, IEEE Computer Society, vol. 13, no. 4, p. 52-58, jul/ago. 2009.
491
VEGH, Sandor. Classifying Forms of Online Activism: The Case of Cyberprotests against the World Bank.
In Cyberactivism: Online Activism in Theory and Practice. New York (EUA): Routledge. p. 71-95.
129

Importante destacar, que a desfiguração não resulta na obtenção de dados


sigilosos do alvo afetado. Conquistar credenciais de administrador da página não significa ter
acesso a todos os dados do serviço. Um hacker pode conseguir usuário e senha do mantenedor
da página do Banco do Brasil, porém a permissão da credencial diz respeito apenas a
manipulação da estrutura do site. Acesso a contas bancárias e movimentações financeiras não
fazem parte das prerrogativas deste operador. Logo, o hacker terá a mesma limitação.
Por essas questões, somado ao fato de que o custo da restauração de páginas da
web é insignificante, principalmente para grandes companhias, ROMAGNA e VAN DEN
HOUT entendem que o defacement não configura grande ameaça. Na visão dos autores,
apenas pequenas empresas e páginas pessoais desleixadas com segurança podem sofrer algum
prejuízo. Alertam, contudo, que o defacement político parece voltar-se para qualquer site com
segurança enfraquecida, perdendo o caráter identificativo originário entre causa e alvo.492

3.2.1 Possíveis respostas penais

A desfiguração de páginas encontra-se no mesmo limbo apreciativo das ações


DDoS. Não existem casos julgados por juízes de primeira instância ou cortes superiores. As
razões são praticamente as mesmas: desinteresse das policiais em investigar os casos,
preferência dos alvos em lidar com a situação de forma furtiva, falta de adequação típica,
além de facilidade em restaurar o site afetado.
No âmbito da retórica terrorista, a desfiguração segue caminho similar as
hipóteses exploradas no tópico anterior. Termos encontrados no PLS 272/2016 e nas Leis
13.260/16 e 7.170/83 como “sabotagem”, “interferência” e “controle temporário” de sistemas
e meios de comunicação são empregáveis, por seu caráter genérico, tanto para a interrupção
momentânea do serviço quanto para alteração visual da página. Logo, também cabem aqui as
críticas quanto ao emprego da ideologia de combate ao terror na criminalização de
movimentos sociais.
Na tipificação ordinária, tem-se que desfiguração da página é forma indireta de
impedir o uso do serviço, vez que quem deseja acessar o site não encontrará as informações
esperadas. No entanto, é corriqueiro que apenas a página inicial do site tenha sido alterada,

492
ROMAGNA, Marco; VAN DEN HOUT, Niek Jan. Hacktivism and Website Defacement: Motivations,
Capabilities and Potential Threats. 27th Virus Bulletin International Conference, Madri (Espanha). Anais...
Online, 2017, p. 1-10. Disponível em:
<https://www.researchgate.net/publication/320330579_Hacktivism_and_Website_Defacement_Motivations_Ca
pabilities_and_Potential_Threats>. Acesso 24 nov. 2018.
130

mas que subdomínios e serviços permaneçam funcionando normalmente. Conceba-se, por


exemplo, desfiguração da página inicial do Supremo Tribunal Federal para veicular a
mensagem “Respeitem o art. 5º, LVII, da Constituição!”.493 Neste caso, o acesso às
informações da homepage estará afetado, porém serviços situados em outros locais, como
consulta processual ou jurisprudência, continuarão funcionando normalmente.
Além de não necessariamente incorrer na indisponibilidade, a forma pela qual o
deface é realizado distancia-o das imputações relacionadas à negação de serviço, embora
ambas as táticas atrapalhem o uso do site. Enquanto no DDoS é o colossal volume legítimo de
acessos que impede a utilização, na desfiguração de páginas o grupo hacktivista ganha acesso
indevido de administrador, altera as configurações da página e insere novo conteúdo. Há aqui
ação especial relevante (acesso indevido) que importa, dado o princípio da especialidade, em
tipificação diversa da interrupção do serviço telemático (art. 266, §1º, CP).
Acesso indevido que não incorre em dano ou deterioração dos dados corresponde
apenas ao artigo 3º da Diretiva 2013/40/UE, relativa a Convenção de Budapeste. Trata-se de
recomendação criminalizante de perigo abstrato, que propõe o tipo penal de acesso ilegal a
sistemas de informação. Nos termos do artigo, recomenda-se que “[...] o acesso intencional e
não autorizado à totalidade ou a parte de um sistema de informação seja punível como
infração penal caso a infração seja cometida mediante a violação de uma medida de
segurança”.
O texto original da Convenção facultava a exigência de “obter dados informáticos
ou outra intenção ilegítima”. Evitava-se a criminalização pelo acesso ilegítimo abstrato,
resguardando a sanção penal para casos com real prejuízo, não mera violação da segurança
informacional. De toda forma, a Diretiva 2013/40/EU é recente, além de inaplicável no Brasil.
Foi o texto original que acabou por influenciar o PLC nº 2.793-C/2011 e, consequentemente,
a atual redação do artigo 154-A do Código Penal.494 Conforme caput do artigo:
Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim
de obter, adulterar ou destruir dados ou informações sem autorização expressa ou
tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

493
Art. 5º, Constituição Federal do Brasil, inciso LVII - ninguém será considerado culpado até o trânsito em
julgado de sentença penal.
494
Conforme artigo 2º, da Convenção: “Acesso ilegítimo. Cada Parte adoptará as medidas legislativas e outras
que se revelem necessárias para estabelecer como infracção penal, no seu direito interno, o acesso intencional e
ilegítimo à totalidade ou a parte de um sistema informático. As Partes podem exigir que a infracção seja
cometida com a violação de medidas de segurança, com a intenção de obter dados informáticos ou outra intenção
ilegítima, ou que seja relacionada com um sistema informático conectado a outro sistema informático”.
131

Considerando o modus operandi da desfiguração de páginas, o artigo 154-A,


caput, é presumivelmente o único tipo penal brasileiro que abarcaria a ação, já que
corresponde ao delito de “invasão de dispositivo informático”. 495
Porém, análise mais
aprimorada revela que elementos objetivos da figura típica sofrem de severas indeterminações
e não correspondem às ações de defacement.
Primeiro destaque é o conceito de dispositivo informático expresso na norma.
Nem no artigo 154-A, nem em outro texto legal, há qualquer definição do termo. Na
tecnologia da informação, dispositivos informáticos dizem respeito a equipamentos físicos
para o trato automático de informações – hardware, conforme vocábulo coloquial em inglês.
Esse também é o entendimento propagado em cursos de direito, como GRECO, que situa
“dispositivo informático” como aparelho capaz de receber e tratar dados informáticos, ao
exemplo de computadores e smartphones.496 No mesmo sentido MIRABETE e FABBRINI,
BARBOSA e NUCCI.497 Apenas REGIS PRADO é quem diz que o termo “é dúbio, pouco
claro”, concluindo, sabe-se lá por qual razão não explicitada, que o conceito seria aplicável
tanto a software como hardware.498
Ao que deveria ter apurado REGIS PRADO, software é o vocábulo pelo qual
denomina-se o suporte lógico para o funcionamento de sistemas, englobando programas de
computador e aplicações diversas, como os sistemas estruturais que permitem o
funcionamento de sites de internet. Mas, diferente do sentido físico emanado de “dispositivo
informático”, software corresponde a algo imaterial, sem equivalência concreta, embora o
tratamento desses dados necessite dos recursos de hardware. É por tais razões, que SYDOW
corretamente entende que da norma do art. 154-A, CP, “fica excluído o conceito de contas em
serviços exclusivamente on-line (por ausência de suporte/dispositivo), softwares (bens
imateriais) [...]”.499
Páginas da internet são transmitidas e administradas por sistemas de software.
Sites apenas encontram-se online porque estruturados através das aplicações web, programas

495
Na desfiguração, não parecem haver condutas acessórias passiveis de repressão, dado o uso de
vulnerabilidades técnicas. Para a prática, não há produção de programas de computador passiveis de serem
interpretados como malwares, nem necessidade de controle remoto de dispositivos.
496
GRECO, Rogério. Curso de Direito Penal: parte especial. v. 4. 11. ed. Niterói: Impetus. 2015. p. 548.
497
MIRABETE, Julio Fabbrini; FABBRINI, Renato N. Manual de direito penal: parte especial. v. 2. 33 ed.
São Paulo: Atlas, 2016. p. 199. NUCCI, Guilherme de Souza. Código Penal comentado. 18 ed. Rio de Janeiro:
Forense. 2018. p. 943. BARBOSA, Aldeleine Melhor. Título I – Dos crimes contra a pessoa. In: Curso de
Direito penal: parte especial. QUEIROZ, Paulo (Org.). v. 2. 2 ed. Salvador: Editora JusPodivm. 2015. p. 268.
498
REGIS PRADO, Luiz. Curso de direito penal brasileiro. v. 2, 16 ed. São Paulo: Thomson Reuters. p. 250.
499
SYDOWN, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015. p. 298.
132

de computador voltados para essa finalidade. É claro que, em algum lugar do mundo, há um
computador físico (servidor) executando essa aplicação. Contudo, ao obter o acesso de
administrador e alterar o visual do site, hacktivistas não estão violando um dispositivo
informático, mas sim acessando o sistema de software. Esta conduta, embora disposta no art.
3ª da Diretiva 2013/40/EU, não é tipificada no Brasil.
A própria figura da vítima torna-se dúbia frente a estrutura normativa Brasileira.
O artigo 154-B expõe a necessidade de representação do ofendido. Porém, quem é a vítima da
invasão de uma aplicação da web? Cite-se o exemplo de João, que ao invés de comprar
hardware próprio contrata serviço de hospedagem da empresa WebPlus. A aplicação
responsável por manter o site online será executada na máquina da empresa, mas o conteúdo
do site é de João. No mínimo, dever-se-ia concluir que o ofendido é a empresa WebPlus,
proprietária do dispositivo informático. Entretanto, a interpretação peca por problema
antecedente. Não importa que o software seja executado em dispositivo informático. Este
dispositivo nunca foi violado durante a desfiguração. Ingressar nas configurações da página
da web não significa ter acesso aos dados do servidor, nem a opção de manipula-lo. Apenas o
programa que administra o site é manejado pelo hacktivista.
A necessidade de “violação indevida de mecanismo de segurança” é outra questão
que impede a aplicação do 154-A ao defacement. Apurou-se com base em ROMAGNA e
VAN DEN HOUT que a esmagadora maioria das desfigurações por razões políticas utilizam-
se de vulnerabilidades técnicas, sobretudo a injeção de SQL. No entanto, valer-se de
vulnerabilidade técnica para ingresso no sistema não significa desvirtuar o mecanismo de
segurança.
Em termos lúdicos, o acesso pela vulnerabilidade técnica é o desvio na rota
guardada por portão trancado. É ingressar pela janela dos fundos de uma casa, enquanto a
entrada permanece trancada. Não há arrombamento. A porta resta intacta. Nesse sentido, não
há a violação de mecanismos de segurança, principalmente no conceito defendido por
BUSATO, MIRABETE e maior parte da doutrina, aludindo o termo a senhas e assinaturas
digitais.500 SYDOW, que também faz a referência, tenta englobar mecanismos de segurança
como “todos aquele que têm como finalidade evitar o acesso de terceiro não legítimo a um

500
MIRABETE, Julio Fabbrini; FABBRINI, Renato N. Manual de direito penal: parte especial. v. 2. 33 ed.
São Paulo: Atlas, 2016. p. 199. BUSATO, Paulo Cesar. Direito penal: parte especial 2. v. 3. São Paulo: Atlas,
2016. p. 418.
133

sistema informático e garantir autenticidade do detentor legítimo de acesso”, mas reconhece


estar-se diante de outra norma penal em branco.501
O defacement por vulnerabilidade técnica utiliza-se do que é denominado acesso
indevido. O conceito curiosamente é empregado no contexto de outras normas penais que
tratam de informática, como o art. 313-A, do CP, com a expressão “excluir indevidamente
dados”, bem como o 325, §1º, II, CP, que trata do acesso restrito indevido a sistemas de
informações da Administração Pública.502 Ambos são crimes próprios, praticáveis apenas por
funcionário público. Legislações estrangeiras costumam aplicar termos similares, como
“acesso não autorizado” no 202-A, do Código Penal Alemão (StGB),503 e o explicativo 138ab,
do Código Penal Holandês, que não apenas cunha a expressão “ingresso ilegal”, como
também apresenta o significado, entre eles o ingresso por intervenção técnica.504 Porém, por
mais que a escolha do art. 154-A seja criticável, o acesso indevido por vulnerabilidade técnica
jamais poderá ser equiparado à invasão mediante violação de mecanismo de segurança. Trata-
se de interpretação eminentemente extensiva, incompatível com a ciência jurídico-penal.
Em sentido similar, encontra-se o debate de GOULART e SERAFIM,
respectivamente jurista e profissional da segurança da informação. Analisando o texto da lei
154-A, ambos concluem que deface por injeção de SQL não é violação de mecanismo de
segurança, mas sim exploração de falhas da aplicação da web.505

501
Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015. p. 300.
502
Inserção de dados falsos em sistema de informações. Art. 313-A. Inserir ou facilitar, o funcionário autorizado,
a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou
bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para
causar dano; Violação de sigilo funcional. Art. 325 - Revelar fato de que tem ciência em razão do cargo e que
deva permanecer em segredo, ou facilitar-lhe a revelação: § 1º Nas mesmas penas deste artigo incorre quem: I –
permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso
de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública; II – se
utiliza, indevidamente, do acesso restrito.
503
StGB em inglês: Section 202a Data espionage (1) Whosoever unlawfully obtains data for himself or another
that were not intended for him and were especially protected against unauthorised access, if he has circumvented
the protection, shall be liable to imprisonment not exceeding three years or a fine. (2) Within the meaning of
subsection (1) above data shall only be those stored or transmitted electronically or magnetically or otherwise in
a manner not immediately perceivable. Disponível em: < https://www.gesetze-im-
internet.de/englisch_stgb/englisch_stgb.html#p1754>. Acesso 25 nov. 2018.
504
Código Penal Holandês (tradução em inglês). Seção 138ab. 1. Any person who intentionally and unlawfully
gains entry to a computerised device or system or a part thereof shall be guilty of computer trespass and shall be
liable to a term of imprisonment not exceeding one year or a fine of the fourth category. Unlawful entry shall be
deemed to have been committed if access to the computerised device or system is gained: a. by breaching a
security measure, b. by a technical intervention, c. by means of false signals or a false key, or d. by assuming a
false identity. Disponível em:
<http://www.ejtn.eu/PageFiles/6533/2014%20seminars/Omsenie/WetboekvanStrafrecht_ENG_PV.pdf>. Acesso
25 nov. 2018.
505
GOULART, Guilherme Damasio; SERAFIM, Vinícius da Silveira. Nova lei de crimes informáticos – Parte
II. 15 abr. 2013. Podcast (58 min.). Disponível em: <https://www.segurancalegal.com/2013/04/episodio-23-
nova-lei-de-crimes-informaticos-parte-ii/>. Acesso 25 nov. 2018. Min. 26.
134

Também em posição interessante, explorando se a exigência objetiva de


“mecanismo de segurança” estaria satisfeita caso o proprietário meramente protegesse-o com
senha, o perito MILAGRE, coautor de obra com Damásio de Jesus,506 entende que:
Resistimos à simplicidade daqueles que entendem que basta uma senha no
dispositivo para que ele esteja “protegido”, logo preenchendo os requisitos da lei.
Poderemos ter a hipótese de um sistema operacional, por exemplo, Windows, com
senha, mas que tem uma vulnerabilidade antiga no navegador nativo (MS11_003 por
exemplo). Nesses casos a perícia deverá constatar que a despeito da senha, a
máquina estava “desprotegida”, com patches desatualizados e que o titular, por sua
conta e risco assim mantinha o serviço na rede em um sistema defasado. Logo, é
preciso esclarecer que nem todo o dispositivo “com senha” está com efetivo
“mecanismo de segurança” e, consequentemente, nem toda invasão a dispositivo
“com senha” poderá ser considerada conduta criminosa, como muitos pensam. Cada
caso é um caso. 507

O conceito de proteção exposto por MILAGRE peca em exigir certas diligencias


da vítima, embora averiguar o nível de proteção do dispositivo deva influenciar a ponderação
da reprimenda. O erro consta exatamente no raciocínio reverso. Acaso a máquina esteja
atualizada e protegida por senha, mas ainda assim seja alvo de acesso indevido por meio de
vulnerabilidades não conhecidas ou corrigidas pelo desenvolvedor – as 0day508 –, haveria
violação do mecanismo de segurança? Seguramente não. Há quebra da confidencialidade,
porém não corrupção do mecanismo.
Por fim, o artigo 154-A também é criticável em razão do “fim de obter, adulterar
ou destruir dados ou informações”. Das condutas descritas, a única minimamente adequável
ao deface é adulteração de dados. Porém, o verbo “adulterar”, no sentido descrito na norma,
somente pode ser concebido quando os dados – que certamente devem correspondem a algum
valor material, nunca sacralizados por si mesmos – sofrem corrupção incorrigível ou
dificilmente desfeita. Dado a perspectiva tecnológica atual, dita lesão não ocorre na
desfiguração de páginas. Sites contam com cópias de segurança e guarda automática do
histórico, facilitando a restauração para a forma anterior ao defacement. Assim, mesmo que a
prática de adulterar dados seja considerada presente nesta ou em outra tipificação futura, é

506
Ver: JESUS, Damásio de; MILAGRE, José Antonio. Manual de crimes informáticos. São Paulo: Saraiva.
2016.
507
MILAGRE, José Antonio. Invasão de dispositivo com senha nem sempre é crime. Consultor Jurídico. abr.
2013. Disponível em: <https://www.conjur.com.br/2013-abr-01/jose-milagre-invasao-dispositivo-senha-nem-
sempre-crime>. Acesso 25 nov. 2018.
508
Na comunidade de segurança da informação, vulnerabilidades descobertas são geralmente expostas e
comunicadas aos desenvolvedores. Após a comunicação, abre-se a contagem de dias finalizável apenas com a
correção do problema. Assim, há vulnerabilidades de 30, 180 ou 360 dias. A 0day é a vulnerabilidade que não
foi levada a público. Ela geralmente é recém descoberta, ou guardada como segredo. Dado que não conhecida,
não há remédio ou prevenção para seus ataques. Correções ou técnicas de defesa serão desenvolvidas apenas
quando a 0day chegar ao conhecimento da comunidade. Ver: MAHALHÃES, Marcus Abreu de; SYDOW,
Spencer Toth. Cyberterrorismo: a nova era da criminalidade. Belo Horizonte: Editora D'Plácido. 2018. p. 156-
157.
135

fundamental avaliar o campo da ofensividade, averiguando quanto prejuízo real gerou a


desfiguração do site e qual dificuldade e despendimento de tempo foram exigidos no restauro.
Embora viva-se lacuna punitiva, a atipicidade dos atos de defacement poderá estar
com dias contados. O Projeto de Lei da Câmara nª 3.357, de 2015, planeja alterar o caput do
154-A para “acessar, indevidamente e por qualquer meio, sistema informatizado”, definido no
novo §5º como hardware, redes e software. Mais importante, o Projeto insere o §6º, pelo qual
“Incorre nas mesmas penas quem invade dispositivo informatizado, sem a devida autorização,
modificando conteúdo de sítio da internet”.509
Criminalizar a modificação do conteúdo de sítio da internet é justamente a
intenção originária do propositor, embora mais elementos tenham surgido durante a
tramitação.510 Atualmente, o projeto encontra-se aprovado pelas comissões e pronta para
pauta no Plenário. Se transformado em lei, O PLC nº 3.357/15 poderá acarretar em absurdas
penas de até dez anos para hacktivistas praticantes de defacement.
Havendo inovação legislativa, ponderações quanto a ofensividade de protestos por
desfiguração de site devem ser o primeiro passo. Contudo, é provável que o tipo do §6º seja
interpretado como crime formal, em que a mera modificação do conteúdo de sítio da internet
configure a materialidade, ainda que os efeitos tenham impactado minimamente o
faturamento de empresa ou disponibilidade de informações governamentais. Por isso, a
desobediência civil desponta como melhor estratégia para exculpação.
Pela perspectiva da desnecessidade funcional da pena, desfigurações de página
são atos desobedientes que visam influenciar a opinião pública, dado que são formas
transgressivas de veicular mensagem. No mundo dos átomos, protestos hasteiam faixas sobre
frentes de prédios e pintam caricaturas e frases de oposição. Na internet, esse papel cabe ao
defacement, embora o paralelo não corresponda as mesmas consequências. Grafites e cartazes
não atrapalham o funcionamento de estruturas físicas, embora as consequências de reparo
sejam mais complexas. Remover faixas ou repintar paredes demanda tempo e esforço, mas
websites são restauráveis por poucos clicks.

509
Ver tramitação em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=2024070>.
Acesso 25 nov. 2018.
510
Comissão aprova texto que criminaliza mudanças não autorizadas em conteúdo de sites. Câmara Dos
Deputados. Ciência e Tecnologia. 13 out. 2016. Disponível em:
<http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/517748-COMISSAO-
APROVA-TEXTO-QUE-CRIMINALIZA-MUDANCAS-NAO-AUTORIZADAS-EM-CONTEUDO-DE-
SITES.html>. Acesso 25 nov. 2018. e VENTURA, Felipe. Projeto de lei quer criminalizar invasões e
defacement em sites do governo. ago. 2018. Tecnoblog. Legislação e Segurança. Disponível em:
<https://tecnoblog.net/256954/projeto-lei-invasao-defacement-sites/>. Acesso 7 nov. 2018.
136

A realidade técnica de consequências reduzidas do deface leva a compressão de


que, no contexto de ROXIN, desfiguração de páginas da internet é ação desobediente
insignificante.511 Hacktivistas estão cientes de que a desfiguração não perdurará por muito
tempo. Por isso, o resultado da desfiguração é sempre simbólico. Registros visuais da ação
(capturas de tela) circulam por redes sociais e outros canais de comunicação para, pela via do
espetáculo, demonstrar a importância do tema e capacidade técnica daqueles engajados em
defendê-lo.
Seguir pela insignificância não é a única forma de considerar o defacement como
ato desobediente exculpável. A teoria é aplicável ainda que entrevisto conflito entre interesses
individualmente coletivos e gerais, já que os pressupostos restritivos de ROXIN e CIRINO
DOS SANTOS estão presentes, como preocupação por interesses em comum, não violência
contra a pessoa, respeito à democracia e consequências reduzidas. No mínimo, seguindo a
perspectiva da reprovabilidade, a redução da culpabilidade de manifestantes desobedientes
pode levar à redução de pena.512
A vulnerabilidade política que transporta manifestantes para técnicas disruptivas e
imateriais de protesto também importa na exculpação pelos atos de desfiguração. Estender
faixas em praças ou veicular mensagens de forma não autorizada pelo poder público já não
desperta atenção da mídia e governantes. Ao mesmo tempo, o aparato Estatal acua
manifestantes pelo temor da violência policial e emprego seletivo do crime do artigo 65 da
Lei de Crimes Ambientais (nº 9.605, de 1998), que genericamente considera crime “pichar ou
por outro meio conspurcar – ou seja, poluir visualmente – edificação ou monumento urbano”.
Por conseguinte, há anormalidade das circunstâncias de fato, que leva ativistas a afastar-se do
hasteamento de estandartes físicos para expor mensagens na internet. Logo, há inexigibilidade
de comportamento adequado à norma.513
Por fim, ponto que merece crítica é a desfiguração de páginas não relacionadas a
temática do protesto. Entende-se que o defacement é essencialmente uma forma de expor
problemas, mas desfigurar apenas porque o site conta com fraca segurança é corromper a

511
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 954-955.
512
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
332-333.
513
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p. 141.
137

motivação política por trás do ato desobediente. Defendeu-se que, ao contrário de ROXIN, a
vinculação entre vítima e ato violador não deve ser exigível. Porém, ação transgressiva e
pauta política devem guardar certa relação de conteúdo. É preciso seguir o exemplo da
#OpGlobo, na qual hacktivistas decidiram não interferir nos principais sites da empresa, mas
utilizaram como alvo páginas correlatas.

3.3 Vazamento de Informações

Por acreditar que revelar informações de interesse público tem o poder de


mobilizar pessoas politicamente,514 e apoiados no alto poder de difusão da internet, hackers
praticam o vazamento de informações como forma de protesto. Em 2011, hacktivistas foram
responsáveis por mais invasões intentando obter dados e constranger organizações do que
criminosos em busca de proveito financeiro.515
Antes restritas ou secretas ao público, o conteúdo das informações divulgadas
pode variar conforme a pauta política. Hackers pro liberdade da informação, como o falecido
Aaron Swartz, podem obter e distribuir gratuitamente artigos acadêmico de acesso pago.516
Informações de Estado que revelam crimes de guerra, como as que geraram retaliação do
governo Norte-Americano ao Wikileaks, são denunciadas ao público para demonstrar
violações de direitos humanos. Também corriqueiras são as divulgações de comunicações
internas de conglomerados empresariais evidenciando desdenho e enganação ao consumidor.
Outra forma de ação, é a publicação de dados obtidos por conta da frágil segurança
informática, principalmente por parte de hackers preocupados com proteção de dados. Há a
crença de que envergonhar a empresa ou ente estatal responsável pela frágil segurança, fará
com que estes se preocupem mais com a preservação da privacidade dos usuários. Por fim, a
exposição de informação pessoal e privada (endereço, telefone, histórico financeiro...) de
figuras públicas, como políticos, diretores executivos e autoridades de segurança, surge como

514
MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na sociedade de controle.
2013. Dissertação (Mestrado em Ciências Humanas e Sociais) – Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>. Acesso 30 de out
2018. p. 99,
515
Hacktivists leak more data than cyber-criminals. Computer Fraud & Security, v. 2012, n. 4, p. 1-3, abr. 2012.
Disponível em: <https://doi.org/10.1016/S1361-3723(12)70024-6>. Acesso 25 nov. 2018.
516
O talentoso programador Aaron Swartz foi autor do “Guerilla Open Access Manifesto”, texto no qual, dentre
outros pontos, defende que pesquisa acadêmica, principalmente as de financiamento público, deve ser divulgada
livremente. Aaron Swartz entrou em depressão durante o curso de ação penal que o imputava, com base no
Computer Fraud and Abuse Act, penas altíssimas por ter realizado downloading de artigos da database do MIT –
Massachusetts Institute of Technology, Universidade na qual era estudante. Os artigos acadêmicos nunca foram
divulgados na internet. Antes da conclusão da ação, Aaron Swartz suicidou-se.
138

tática hacktivista conhecida pelo nome de doxing, termo originário da abreviação “docs,”, do
inglês “documents”.
No campo da revelação de informações governamentais, o site Wikileaks
desponta como principal exemplo. Conforme explicitado anteriormente, a iniciativa recebe
informações de fontes anônimas (ou anonimizadas pelo site) a respeito de escândalos políticos
e econômicos, para então divulga-las em sua plataforma online.
As informações que chegam à Wikileaks não seguem metodologia coesa. Dados
divulgados podem prover de fontes internas. Os documentos secretos sobre crimes de guerra
dos EUA na guerra do Iraque, por exemplo, foram obtidos e enviados pela então analista de
inteligência Chelsea E. Manning517 durante o exercício de sua função. Manning não precisou
invadir os bancos de dados das Forças Armadas Norte-Americanas, já que tinha acesso
permitido. No entanto, a analista foi processada e condenada por crimes militares.
Também existem informações divulgadas pela Wikileaks que são fruto de invasão
a sistemas informáticos. O hacktivista Jeremy Hammond tornou-se conhecido após divulgar,
via Wikileaks, e-mails e dados de clientes da empresa de segurança Stratfor. As mensagens
vazadas demonstraram que Stratfor espionava membros de movimentos sociais, sobretudo do
Occupy Wall Street e Anonymous, além de planejar ações contra a própria WikiLeaks. Pela
ação, Hammond foi condenado a dez anos de prisão, já que teria causado caos financeiro ao
realizar doações para instituições de caridade – que nunca foram concretizadas –com cartões
de crédito obtidos na invasão.518
Os e-mails vazados da empresa Statfor igualmente acarretaram a persecução penal
de Barret Brown, jornalista cujo maior crime foi revelar publicamente ser afiliado do
Anonymous. Brown, que participou dos canais de IRC do grupo ao menos de 2010 até 2014,
oferecia a si mesmo como voz pública do Anonymous. Suas entrevistas chamaram a atenção
do Federal Bureau of Investigation (FBI). A agencia usou substratos duvidosos para processa-
lo criminalmente, como postagem do link para os e-mails vazados da empresa Stratfor. O
jornalista, que cuidadosamente firmava nunca ter participado de invasão, foi encurralado a
aceitar acordo por ameaçar o agente federal encarregado da investigação.519

517
Antes Bradley Edward Manning.
518
KNAPP, Tiffany Marie. Hacktivism — Political Dissent in The Final Frontier. New England Law Review,
v. 49, n. 2, p. 259/297, out. 2015. Disponível em: <https://pt.scribd.com/document/268064696/Knapp-
Hacktivism-Political-Dissent-in-the-Final-Frontier#download&from_embed>. Acesso 25 nov. 2015.
519
O Plea bargaining de Barret Brown diz respeito a assunção de culpa por ameaça o agente do FBI Robert
Smith. O jornalista o teria ameaçado em vídeo pessoal no Youtube. FISH, Adam; FOLLIS, Luca. Gagged and
Doxed: Hacktivism’s Self-Incrimination Complex. International Journal of Communication, v. 10, p. 20, jun.
2016. Disponível em: <https://ijoc.org/index.php/ijoc/article/view/5386>. Acesso: 26 nov. 2018.
139

Foi tanta a revolta popular acendida pela vigilância de movimentos sociais no


caso Stratfor, que organizações de direitos humanos, como a Human Rights Watch e Anistia
Internacional, reconheceram haver certa violação de privacidade no vazamento, mas nada
disseram quanto à divulgação conjunta de dados que não são de interesse público, porém
foram publicados com os documentos. Preocupados com esse embaraço, autores como
SORELL pregam que as informações sejam escrutinadas antes da divulgação.520 Embora
bem-intencionada e valiosa para análise jurídico-penal, a postura parece ligeiramente
desconexa ao modus operandi. Em recente episódio, a Wikileaks vazou mais de vinte mil e-
mails do Comitê Nacional do Partido Democrata relativos a campanha presidencial Norte-
Americana de 2016. Certamente haviam ali informações de cunho particular, mas a ação
revelou estratégias controversas do partido contra o potencial candidato a presidente Bernie
Sanders.521
Outra persecução penal Norte-Americana sob a temática ocorreu em 2013, contra
Andrew Auernheimer. Andrew encontrou brecha de segurança nos servidores da empresa
telefónica AT&T e, na tentativa de demonstrar a insegurança do sistema, passível de expor
consumidores a furtos de identidade, divulgou os dados obtidos para jornalistas. Embora não
tenha realizado qualquer ação de invasão, prejudicado proprietários ou mesmo elaborado o
programa que coletou as informações, Andrew Auernheimer foi sentenciado a três anos de
prisão.522
No que diz respeito à prática do doxing, encontram-se bons exemplos no contexto
do Occupy Wall Street. Neste episódio, a violência policial foi documentada por imagem, ao
exemplo de famosa foto retratando o uso indiscriminado de spray de pimenta em protestantes
pacíficos.523 Na internet, as imagens foram utilizadas por hacktivistas para identificar os
policiais violentos e criar dossiês com informações pessoais e profissionais. O conjunto de

520
SORELL, Tom. Human Rights and Hacktivism: The Cases of Wikileaks and Anonymous. Journal of
Human Rights Practice, v. 7, n. 3, p. 391–410, nov. 2015. Disponível em
<https://doi.org/10.1093/jhuman/huv012>. Acesso: 26 nov. 2018.
521
ABRAMSON, Alana; WALSHE, Shushannah. The 4 Most Damaging Emails From the DNC WikiLeaks
Dump. AbcNews, jul. 2016. Disponível em: <https://abcnews.go.com/Politics/damaging-emails-dnc-wikileaks-
dump/story?id=40852448>. Acesso 25 nov. 2018.
522
As informações foram obtidas por Auernheimer via script que coletava informações de usuários de iPad
explorando falhas na da AT&T no trato de URL. KNAPP, Tiffany Marie. Hacktivism — Political Dissent in
The Final Frontier. New England Law Review, v. 49, n. 2, p. 259/297, out. 2015. Disponível em:
<https://pt.scribd.com/document/268064696/Knapp-Hacktivism-Political-Dissent-in-the-Final-
Frontier#download&from_embed>. Acesso 25 nov. 2015.
523
MEDINA, Jennifer. Campus Task Force Criticizes Pepper Spraying of Protesters. The New York Times, U.S.,
abr. 2012, Disponível em: <https://www.nytimes.com/2012/04/12/us/task-force-criticizes-pepper-spraying-of-
protesters-at-uc-davis.html>. Acesso 25 nov. 2018.
140

dados era divulgado online na intenção de embaraçar os agentes e pressionar órgãos


corregedores.
Em situações como o Occupy, o doxing exerce efeito de nivelamento na
assimetria de poder, já que perfura a personalidade “sem rosto” uniformizada de agentes
policiais. 524 Em fato, como entendem FISH e FOLLIS, o doxing representa para hacktivistas
um fim em si mesmo. A exposição de indivíduos inseridos em no topo de hierarquias
organizacionais, como políticos e altos executivos, é ato simbólico que “visa neutraliza o
muro de privacidade e anonimato que muitas vezes caracteriza os altos escalões do poder
industrial corporativo”.525 Inverte-se o paradigma da vigilância verticalizada (Estado-
cidadão), para tornar figuras tidas como intocáveis em alvo de escrutínio do público.
No Brasil, a exposição de informação pessoais de políticos e executivos por
grupos hacktivistas tornou-se popular nos últimos anos. Em 2011, o grupo hacktivista
LulzSec Brasil foi responsável por publicar dados da então presidenta Dilma Rousseff e dos
políticos Gilberto Kassab, Fernando Haddad e Eduardo Paes, todos a época ocupando cargos
públicos relevantes. Números do CPF, data de nascimento, telefone, escolaridade e relações
com empresas foram expostos. Porém, ao que apurou o Serviço Federal de Processamento de
Dados (Serpro), nenhum dado sigiloso foi divulgado. Todas as informações eram públicas e
constavam em prestações de contas de campanhas eleitorais.526
No ano de 2016, a Agência Nacional de Telecomunicações (Anatel) envolveu-se
em posições polémicas ao apoiar publicamente o fim de planos de internet fixa ilimitada no
Brasil. Operadoras telefônicas pretendiam cobrar pacotes com limite de franquia de internet,
alterando unilateralmente contratos celebrados para cobrar valores extras se excedido o plano
de navegação mensal. A Anatel, que justamente deveria conter a ganância de tais empresas,
utilizou argumentos sem qualquer respaldo técnico, como uso excessivo por alguns usuários
(como se a internet fosse algo consumível, tal qual água ou gás) para dar aval a nova
cobrança. Revoltados com a restrição financeira de acesso à internet, Anons deflagraram a
#OpOperadoras, uma série de ações de doxing contra o mais alto escalão da Anatel, como o

524
FISH, Adam; FOLLIS, Luca. Gagged and Doxed: Hacktivism’s Self-Incrimination Complex. International
Journal of Communication, v. 10, p. 20, jun. 2016. Disponível em:
<https://ijoc.org/index.php/ijoc/article/view/5386>. Acesso: 26 nov. 2018.
525
Ibidem.
526
Hackers divulgam supostos dados de políticos na internet. G1, Tecnologia e Games, jun. 2011. Disponível
em: <http://g1.globo.com/tecnologia/noticia/2011/06/hackers-divulgam-supostos-dados-de-politicos-na-
internet.html>. Acesso 25 nov. 2018.
141

diretor João Batista de Rezende e membros do conselho diretor.527 No mesmo contexto, o


grupo ASOR Hack Team vazou telefones, endereços e CPF de executivos da operadora Claro,
incluindo presidente, CEO’s de mercado e diretores executivo, administrativo e financeiro.528

3.3.1 Possíveis respostas penais

Embora identificar a motivação por trás dos vazamentos seja fundamental para
compreensão antropológica e política do fenômeno, no âmbito do direito penal a
diferenciação primordial jaz na forma como a informação foi obtida. Em princípio, a
divulgação de conjuntos de dados de acesso público, ou que deveriam ser públicos, não será
penalmente típica, podendo incorrer em ilícito civil. No entanto, existem formas de alcançar
informações que podem incorrer em tipos penais previstos no ordenamento jurídico brasileiro.
Primeiramente, tem-se a hipótese em que a informação é adquirida por acesso
legítimo ou facilitado do funcionário, mas posteriormente divulgada por hacktivistas. Esse
agir, muito similar a grande parte dos dados que são expostos pela Wikileaks, importa em
consequências individuais distintas.
O funcionário de serviço privado poderá ser criminalizado pelos crimes de
inviolabilidade de segredos do Código Penal Brasileiro. Segundo o artigo 153, o crime de
divulgação de segredo ocorre quando alguém divulga “sem justa causa, conteúdo de
documento particular ou de correspondência confidencial, de que é destinatário ou detento, e
cuja divulgação possa produzir dano a outrem”. Há também o crime de violação do segredo
profissional, do art. 154, que permite a punição de quem revela “sem justa causa, segredo, de
que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa
produzir dano a outrem”. Em ambos os artigos, há a exigência típica de valoração da
ofensividade, além do elemento normativo de antijuridicidade da “justa causa”.
Em análise do elemento normativo “sem justa causa”, BITTENCOUR considera
justificada a revelação de segredo nas condições de delatio criminis, exercício de direito de
defesa, estrito cumprimento do dever legal, dever de testemunho, ou qualquer excludente ou

527
ROCHA, Leonardo. Exposed: Anonymous divulga informações pessoais de diretores da Anatel. Tecmundo,
Mercado, jul. 2016. Disponível em: <https://www.tecmundo.com.br/anatel/106930-exposed-anonymous-
divulga-informacoes-pessoais-diretores-anatel.htm>. Acesso 25 nov. 2018.
528
Contra internet limitada, Anonymous divulga dados de executivos da Claro. Canaltech, Segurança, ago. 2016.
Disponível em: <https://canaltech.com.br/hacker/contra-internet-limitada-anonymous-divulga-dados-de-
executivos-da-claro-77857/>. Acesso 25 nov. 218.
142

dirimiente de culpabilidade.529 Entretanto, crê-se como ZAFFARONI et al que crimes dolosos


estruturados sobre uma cláusula geral de valoração como “sem justa causa” são tipos penais
“abertos por defeito legiferante ou má fé do legislador [que] não devem ser racionalizados
nem legitimados: ao contrário, toca ao direito penal neutralizar a falha técnica ou a má fé
política com a escolha da mais restritiva entre todas as possíveis interpretações, ou proclamar
sua inconstitucionalidade”.530 Pelo tanto, tendo em vista a nítida valoração ética dos artigos
153 e 154, que não delimitam o âmbito punitivo, mas conferem espaço para um direito penal
autoritário, conclui-se pela inconstitucionalidade dos crimes de inviolabilidade de segredos.531
No que diz respeito ao hacktivista, não são aplicáveis os crimes descritos nos
artigos 153 e caput do 154 do Código Penal. No art. 153, temos a exigência objetiva de que o
autor seja destinatário ou detentor do documento, enquanto o 154 determina que a ciência
deverá prover de ministério, ofício ou profissão. Esta não é realidade de ativistas que, como
nos casos da Wikileaks, apenas divulgam o conteúdo. Assim, a conduta destes permanece
atípica.
A tipificação será diversa quando dados vazados dizem respeito a informações
governamentais e o agente que as obteve é funcionário público. A existência do crime próprio
do artigo 325, CP, “violação de sigilo funcional”, importa em punição ao funcionário que
“revela ou facilita a revelação de fato que tem ciência em razão do cargo e que deva
permanecer em segredo”. O já descrito tipo abrange quem, nos termos do §1º, incisos I e II,
“permite o acesso de pessoas não autorizadas a sistemas de informação ou banco de dados da
Administração Pública; ou se utiliza, indevidamente, do acesso restrito”.
O uso do termo jurídico-valorativo “e que deva permanecer em segredo” sem
qualquer referência as hipóteses de restrição da Lei de Acesso à Informação (nº 12.527, de 18
de novembro de 2011), torna o tipo defeituoso e indeterminado, importando, consoante crítica
de ZAFFARONI et al, em idêntica inconstitucionalidade.
Referências as restrições da Lei de Acesso à Informação são encontradas em outro
tipo penal de divulgação de segredo. Trata-se do §1º-A, do 153, CP, que considera crime
“divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei,
contidas ou não nos sistemas de informações ou banco de dados da Administração Pública”,
cominando pena de um a quatro anos de reclusão.

529
BITENCOURT, Cezar Roberto. Tratado de direito penal: parte especial. v. 2. 14 ed. São Paulo: Saraiva.
2014. p. 535 e ss.
530
ZAFFARONI, E. Raúl; BATISTA, Nilo. ALAGIA, Alejandro; SLOKAR, Alejandro. Direito Penal
Brasileiro: Teoria do Delito. v. II, I. Rio de Janeiro: Revan. 2ª ed. 2010 (impressão de 2016). p. 138.
531
Ibidem, p. 171.
143

Por não ser crime funcional, o §1º-A pode ser utilizado na criminalização de
hacktivistas que divulguem informações “consideradas imprescindíveis à segurança da
sociedade ou do Estado” (art. 23, caput, da Lei 12.527/11), mas classificadas nos menores
graus de restrição (art. 24, §1º, inciso II e III). No entanto, o crime apresentado é obviamente
de perigo abstrato e, consoante o que defende BOTTINI, só se tornará completo diante de um
juízo de periculosidade que permite afirmar a existência concreta de riscos para os bens
jurídicos protegidos.532 A mera divulgação de informações sigilosas ou reservadas, que não
implique em prejuízo substancial ao funcionamento do Estado e a vida de cidadãos, jamais
poderá ser considerada típica.
Questão preocupante é que aos graus de restrição à informação referenciados no
§1º-A, do 153, CP (“secretas” e “reservadas”) provém da Lei nº 9.983, de 2000, onze anos
anterior a atual Lei nº 12.527/11. Todavia, a redação do art. 24, §1º, da Lei de Acesso à
Informação, concebe a existência de informações “ultrassecretas” (Art. 24, §1º, inciso I), com
grau de proteção de vinte e cinco anos. Não há no ordenamento crime diretamente relacionado
à divulgação das informações ultrassecretas. Porém, é inquietante que no Caderno de
Legislação nº 4, da Agência Brasileira de Inteligência – ABIN, relativo a “proteção de
conhecimentos sensíveis e sigilosos”, conjuntamente as normas relativas ao trato de
informações, inclusive os crimes de divulgação de segredos do Código Penal, tenha-se
inserido a Lei de Segurança Nacional.533
Parece haver uma intenção não inteiramente dissimulada de que, nos casos de
divulgação de informações ultrassecretas, ou que a punição ordinária pareça diminuta, a Lei
nº 7.170/83 confira substrato para repressão.534 Correlação direta com atos de vazamento é
encontrável no artigo 13, caput, parágrafo único, V, e art. 20, da Lei de Segurança Nacional:
Art. 13 - Comunicar, entregar ou permitir a comunicação ou a entrega, a governo ou
grupo estrangeiro, ou a organização ou grupo de existência ilegal, de dados,
documentos ou cópias de documentos, planos, códigos, cifras ou assuntos que, no
interesse do Estado brasileiro, são classificados como sigilosos.
Parágrafo único - Incorre na mesma pena quem:
V - obtém ou revela, para fim de espionagem, desenhos, projetos, fotografias,
notícias ou informações a respeito de técnicas, de tecnologias, de componentes, de
equipamentos, de instalações ou de sistemas de processamento automatizado de
dados, em uso ou em desenvolvimento no País, que, reputados essenciais para a sua
defesa, segurança ou economia, devem permanecer em segredo.

532
BOTTINI, Pierpaolo Cruz. Crimes de Perigo Abstrato. 2. ed. São Paulo: Revista dos Tribunais. 2011.
533
AGÊNCIA BRASILEIRA DE INTELIGÊNCIA (Brasil). Proteção de conhecimentos sensíveis e sigilosos.
Cadernos de Legislação da Abin, nº 4, Brasília, 2017. Disponível
em:<http://www.abin.gov.br/conteudo/uploads/2015/05/Prot-Conhec-Sens-e-Sigilosos-jan17.pdf>. Acesso 25
nov. 2018.
534
A violação de sigilo funcional (art. 325, CP), confere substrato para tanto, já não aplicável se “o fato não
constitui crime mais grave”.
144

Art. 21 - Revelar segredo obtido em razão de cargo, emprego ou função pública,


relativamente a planos, ações ou operações militares ou policiais contra rebeldes,
insurretos ou revolucionários.
(grifo adicionado)

Críticas ao uso da Lei de Segurança Nacional na criminalização de movimentos


sociais já foram levantadas com base em TANGERINO, D’AVILA e CARVALHO, ocasião
em que se firmou posição sobre a não recepção da Lei pela Constituição Federal de 1988.535
Neste ponto, vale destacar a amplitude dos termos “organização ou grupo de existência ilegal”
e “rebeldes, insurretos ou revolucionários”, ambos claramente em descompasso com a
proibição de indeterminação da lei penal536 e potencialmente perigosos na criminalização de
grupos hacktivistas ou funcionários públicos que colaborem para o vazamento.
Na hipótese em que os dados divulgados não provêm de informante, mas sim de
intrusão informática, a referência normativa mais próxima outra vez reside no crime de
invasão de dispositivo informático, do artigo 154-A, porém com a qualificadora do §3º,
aumento do §4º e possivelmente do §5º. Conforme versam os parágrafos:
§3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas
privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas
em lei, ou o controle remoto não autorizado do dispositivo invadido
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui
crime mais grave.
§4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados
ou informações obtidos.
§5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: I -
Presidente da República, governadores e prefeitos; II- Presidente do Supremo
Tribunal Federal III- Presidente da Câmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de
Câmara Municipal; IV- dirigente máximo da administração direta e indireta federal,
estadual, municipal ou do Distrito Federal.

No que diz respeito aos termos do caput do art. 154-A, ressalta-se novamente a
posição crítica quanto aos vocábulos “disposto informático” e “violação indevida de
mecanismo de segurança”. Assim, quando as informações são obtidas em contas de serviços
online, como e-mails, redes sociais e comunicadores em geral, o crime restará excluído.537
Mesma atipicidade será reconhecida quando utilizada vulnerabilidade técnica que não viole

535
TANGERINO, Davi De Paiva Costa; D’AVILA, Fabio roberto; CARVALHO, Salo de. O direito penal na
“luta contra o terrorismo”: Delineamentos teóricos a partir da criminalização dos movimentos sociais – o caso do
Movimento dos Trabalhadores Rurais Sem-Terra. Sistema Penal & Violência, Porto Alegre, v. 4, n. 1, p. 1-21,
jan./jun. 2012.
536
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
23.
537
SYDOWN, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015. p. 298.
145

mecanismo de segurança. O termo, como já fixado, não pode ser interpretado extensivamente
para “acesso indevido” sem desrespeito ao princípio da legalidade.
Mesclando caput ao §3º, a invasão por violação de dispositivo que obtenha
comunicações privadas, segredos empresariais ou informações restringidas pela Lei de Acesso
à Informação,538 incorrerá em pena mais grave.539 Tal conduta, especialmente quanto ao
primeiro item, é justamente o agir de hacktivistas que apostam no vazamento de informações
como protesto político. A pior, o crime terá a pena aumentada pelo §4º, já que a divulgação
dos dados pela internet é justamente a intenção da ação.
Dois pontos elencados por SYDOW quando da análise da norma mostram-se
relevantes em contraste com condutas hacktivistas. Em primeiro lugar, o autor compreende
que a invasão de dispositivo para a obtenção de comunicações privadas difere-se da conduta
de interceptação de comunicações de informática ou telemática, prevista no art. 10 da Lei nº
9.296, de 1996.540 Interceptar diz respeito a colocar-se no meio da comunicação, registrando-a
em tempo real o conteúdo. Já a norma do art. 154-A, §3º, trata da obtenção de informações já
contidas no dispositivo.541 A distinção é correta, embora tenha-se dúvidas quanto a aplicação
do tipo penal do artigo 10 da Lei 9.296/96 para ações particulares. Como diz a ementa, a
função da citada Lei é regulamentar o inciso XII, parte final do art. 5º da Constituição
Federal, ou seja, limitar as interceptações telefônicas ordenadas no contexto de investigação
criminal. O conteúdo da norma visa refrear agir de juízes, Ministério Público e órgãos
policiais no que diz respeito a interceptação. Nesse sentido, o art. 10 (única disposição penal
da Lei 9.296/96) deve ser entendido restritivamente, a partir de seu contexto, como crime
próprio, realizável apenas por aqueles que podem instrumentalizar, determinar ou requerer a
interceptação (art. 3).542

538
Lei nº 12.527/11. Art. 4º. Para os efeitos desta Lei, considera-se: III - informação sigilosa: aquela submetida
temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da
sociedade e do Estado;
539
Na atual Diretiva 2013/40/EU, a recomendação assemelhada permaneceria como o artigo 3º, já que a
“interferência ilegal nos dados”, art. 5º, pressupõe dano ou deterioração, e não obtenção das informações.
CONSELHO DA UNIÃO EUROPEIA. Diretiva 2013/40/UE do Parlamento Europeu e do Conselho, de 12 de
agosto de 2013. Tradução outorgada pelo Serviço das Publicações da União Europeia em:
<https://publications.europa.eu/pt/publication-detail/-/publication/959ded30-04ba-11e3-a352-
01aa75ed71a1/language-pt>. Acesso 19 nov. 2018.
540
Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou
quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de
dois a quatro anos, e multa.
541
SYDOWN, Spencer Toth. op. cit., p. 316.
542
Art. 3° da Lei 9.296/96: A interceptação das comunicações telefônicas poderá ser determinada pelo juiz, de
ofício ou a requerimento: I - da autoridade policial, na investigação criminal; II - do representante do Ministério
Público, na investigação criminal e na instrução processual penal.
146

O segundo ponto criticado por SYDOW é quanto à necessidade de que, para


aumento da pena pela qualificadora do §4º do art. 154-A, CP, a “divulgação, comercialização
ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos” tenha sido
realizada pela mesma pessoa que efetuou a invasão.543 A diferenciação é relevante nos casos
em que apenas um indivíduo do grupo hacktivista seja responsável pelo vazamento. Nesta
hipótese, não se poderá imputar a causa de aumento do §4º aos invasores que discordaram da
publicização.
Intricada questão surge na análise do aumento previsto no §5º, principalmente no
vazamento de informações por agir político. O parágrafo prega aumento para os cargos mais
altos do executivo e legislativo federal, estadual e municipal. No PLC nº 2.793-C/2011,
justifica-se a majoração “por considerar que essas condutas terão lesividade ainda maior”.544
Por sua vez, SYDOW fundamenta o §5º principalmente na prerrogativa da autoridade de
acessar dados restritos (Art. 4º, Lei 12.527/11).545 A posição faz pouco sentido, já que existem
crimes específicos e mais gravosos (ao exemplo do §1º-A, do 153, CP) para divulgação de
informações governamentais.
Ao que parece, o aumento do §5º do 154-A deriva de uma concepção legislativa
extremamente criticável, que usa a proteção do Estado como argumento para legitimar
proteção ferrenha da privacidade dos ocupantes de cargos políticos. No entanto, a justificativa
da norma vai de encontro aos atuais entendimentos jurisprudenciais acerca do trato
diferenciado aos indivíduos politicamente expostos.
O termo “pessoas politicamente expostas” foi produzido no contexto da Estratégia
Nacional de Combate à Corrupção e a Lavagem de Dinheiro - ENCCLA546 e é geralmente
extraído do conceito disposto nos artigos 3ºe 5º da Deliberação nº 2, de 1º de dezembro de
2006, do COEREMEC,547 embora também encontrado na Resolução nº 16 do COAF548 e em

543
SYDOWN, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva. 2015. p. 321.
544
Justificativa disponível em: <
https://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=944218&filename=PL+2793/2011>.
Acesso 25 nov. 2018.
545
SYDOWN, Spencer Toth. op. cit., p. 321.
546
Descrição da ENCCLA disponível em: <http://enccla.camara.leg.br/quem-somos>. Acesso 23 nov de 2018.
547
Art. 3º Para efeito desta deliberação, consideram-se pessoas politicamente expostas os agentes públicos que
desempenham ou tenham desempenhado, nos cinco anos anteriores, no Brasil ou em países, territórios e
dependências estrangeiros, cargos, empregos ou funções públicas relevantes, assim como seus representantes,
familiares e outras pessoas de seu relacionamento próximo, conforme definido pela ENCLA.
Art. 5º No caso de clientes brasileiros, recomenda-se que as instituições supervisionadas considerem como
pessoas politicamente expostas: I - os detentores de mandatos eletivos dos Poderes Executivo e Legislativo da
União; II - os ocupantes de cargo, no Poder Executivo da União: a) de ministro de Estado ou equiparado;
b) de natureza especial ou equivalente; e c) de presidente, vice-presidente e diretor, ou equivalentes, de
autarquias, fundações públicas, empresas públicas ou sociedades de economia mista; d) do Grupo Direção e
Assessoramento Superiores - DAS, nível 6, e equivalentes; III - os membros do Conselho Nacional de Justiça, do
147

circulares de órgãos bancários como BACEN e Susep. O conceito considera como


“politicamente exposto” agentes públicos que desempenham ou tenham desempenhado, nos
cinco anos anteriores, no Brasil ou em países, territórios e dependências estrangeiros, cargos,
empregos ou funções públicas relevantes, assim como seus representantes, familiares e outras
pessoas de seu relacionamento próximo, englobando mandados eletivos ou cargos
comissionados de elevado grau, membros do Poder Judiciário, Tribunal de Contas e dirigentes
de empresas públicas e sociedades de economia mista.
Para este rol de pessoas, a jurisprudência atual entende mais flexível a proteção
dos direitos constitucionais de personalidade, como honra e imagem. Decisões nesse sentido
são encontradas no Superior Tribunal de Justiça a partir de conflitos em que agentes públicos
investigados se opuseram a exposição exagerada da mídia.549
Tais pessoas são justamente o alvo principal de doxing por hacktivistas. Na
exposição de políticos brasileiros, em 2011, todos faziam parte do rol. Ainda assim, acaso
manifestantes fossem condenados por macular a privacidade daqueles a quem o STJ entende
flexível o direito de imagem, a causa de aumento do §5º seria ilogicamente aplicada.
De todo modo, as atecnias do texto do154-A tornam o aumento do §5º sem efeitos
práticos. O artigo 68, parágrafo único, do Código Penal, impede a aplicação cumulativa ou
sucessivamente causas de aumento.550 Na dosimetria, o juiz deverá limitar-se a uma delas,
prevalecendo a que mais aumenta. Logo, no concurso entre divulgação (§4º) e ofensa ao rol
de agentes políticos (§5º), prevalecerá a divulgação, dado o aumento em dois terços.
Especificamente nos casos de doxing em que não descoberto como o dado foi
obtido, mas se saiba a responsabilidade pela divulgação, ações privadas imputando crimes

Supremo Tribunal Federal e dos Tribunais Superiores; IV - os membros do Conselho Nacional do Ministério
Público, o Procurador-Geral da República, o Vice-Procurador-Geral da República, o Procurador-Geral do
Trabalho, o Procurador-Geral da Justiça Militar, os Subprocuradores-Gerais da República e os Procuradores-
Gerais de Justiça dos
Estados e do Distrito Federal; V - os membros do Tribunal de Contas da União e o Procurador-Geral do
Ministério Público junto ao Tribunal de Contas da União; VI - os governadores de Estado e do Distrito Federal,
os presidentes de Tribunal de Justiça, de Assembleia Legislativa e de Câmara Distrital, e os presidentes de
Tribunal e de Conselho de Contas de Estado, dos Municípios e do Município; VII - os prefeitos e presidentes de
Câmara Municipal das capitais de Estado. Disponível em:
<http://www.previdencia.gov.br/arquivos/office/3_081014-104123-503.pdf>. Acesso 23 nov. 2018.
548
Disponível em: < http://www.coaf.fazenda.gov.br/menu/legislacao-e-normas/normas-do-coaf/coaf-resolucao-
no-016-de-28-de-marco-de-2007-1>. Acesso 23 nov de 2018.
549
Exemplos pertinentes da linha decisória do tribunal são o REsp 984803, caso em que o investigado, ocupante
de cargo eletivo político, foi noticiado como suposto integrante de organização criminosa e o REsp 1025047, no
qual um político de grande destaque nacional, durante CPI relacionada a atos praticados durante sua
administração, foi acusado de manter relação extraconjugal com adolescente.
550
Art. 68, Parágrafo único, do Código Penal - No concurso de causas de aumento ou de diminuição previstas na
parte especial, pode o juiz limitar-se a um só aumento ou a uma só diminuição, prevalecendo, todavia, a causa
que mais aumente ou diminua.
148

contra a honra podem surgir como estratégia de represália as condutas hacktivistas. A infeliz
prognose sobreviria também quando a divulgação diz respeito a informações não protegidas,
mas que, por seu conteúdo, podem resultar em suposta mácula ao renome.
A depender do conteúdo pessoal do dossiê, é possível que o crime de Difamação
do art. 139, CP,551 seja suscitado. É claro que divulgação de fatos reais relacionados com a
atividade pública não pode ser considerado difamante apenas por causar descrédito
profissional. A “reputação”, a que se refere o tipo, é relativa apenas ao prestígio no meio
social.552
Critica deve ser feita quanto ao doxing que revela informações pessoais, como
orientação sexual mantida em segredo (tática conhecida como outing) apenas para
envergonhar alvos. Vazamentos desse tipo são recrimináveis, muito embora em casos
específicos, como políticos contrários à comunidade LGBT que escondem sua orientação
sexual, o outing tenha relação direta com a bandeira defendida.553
Por fim, quando os dados do dossiê revelem a prática de crime, é possível que o
alvo suscite a Calúnia, do art. 138 do CP.554 Evidentemente, inovação ou alteração de dados
para imputação de injusto é pratica detestável que macula o agir hacktivista. Por outro lado,
deve-se lembrar que certos alvos estão inseridos em situações especiais de poder, capazes de
direcionar o aparato jurídico-penal ainda que pantanoso o mérito da Calúnia. Certamente,
poderá o hacktivista exercer a exceção da verdade.555 Porém, deve-se ter ciência de que a
deflagração da persecução penal é a própria forma de censura ao manifestante, pois importa
em custo financeiro, perda do tempo e estigmatização,

551
Art. 139, do Código Penal - Difamar alguém, imputando-lhe fato ofensivo à sua reputação.
552
RODRIGUES, Gabriel Brezinski. Crimes contra a honra: o desafio de adequá-los à realidade informática.
2015. Monografia (Pós-Graduação em Direito) – Faculdade Damásio de Jesus. Disponibilizado em: <
https://pt.scribd.com/document/355466640/CRIMES-CONTRA-A-HONRA-O-DESAFIO-DE-ADEQUA-LOS-
A-REALIDADE-INFORMATICA>. Acesso 25 nov. 2018.
553
Em 2017, o ex Ministro da Indústria da Defesa da Austrália, Christopher Pyne, conservador e publicamente
contrário ao casamento homoafetivo, foi flagrado por ativistas que monitoravam sua conta no Twitter curtindo
material pornográfico gay por volta das duas horas da manhã. Embora a curtida tenha sido rapidamente apagada,
capturas de tela foram divulgadas para imprensa e redes sociais. A situação tornou-se tão vexaminosa, que Pyne
alegou ter sofrido invasão hacker, intentando inclusive iniciar investigações federais. A investigação nunca foi
deflagrada, porque a velocidade que Pyne retomou controle de sua conta e a única conduta de curtir indicavam
que a alegação se tratava de mera desculpa. Ver: YAXLEY, Louise. Labor wants Inquiry into hacker liking
pornographic tweet on Christopher Pyne's Twitter. ABC News, Austrália, nov. 2017. Disponível em:
<https://www.abc.net.au/news/2017-11-16/christopher-pyne-says-hacker-liked-porn-tweet/9155964>. Acesso 25
nov. 2018.
554
Art. 138, do Código Penal - Caluniar alguém, imputando-lhe falsamente fato definido como crime.
555
§ 3º - Admite-se a prova da verdade, salvo: I - se, constituindo o fato imputado crime de ação privada, o
ofendido não foi condenado por sentença irrecorrível; II - se o fato é imputado a qualquer das pessoas indicadas
no nº I do art. 141; III - se do crime imputado, embora de ação pública, o ofendido foi absolvido por sentença
irrecorrível.
149

Ainda que criticadas as possíveis tipificações para os atos de vazamento,


determinadas formas de agir podem incorrer em crimes, principalmente a invasão, obtenção e
divulgação de comunicações privadas. Por isso, suscita-se mais uma vez a situação de
exculpação da desobediência civil.
Para divulgações de dados que revelem violações de direitos fundamentais pelo
Estado, como crimes praticados por agentes governamentais e opção por políticas públicas
genocidas (desalojamento de comunidades carentes e extermínio de periferias no combate a
falsos inimigos, p. ex.) a desobediência civil surge como plenamente aplicável pela
perspectiva funcional de CIRINO DOS SANTOS,556 já que tais vazamentos tratam de
questões vitais para a população, que não são resistência ativa e violenta à ordem vigente e
cujo dano a privacidade do alvo que teve suas comunicações expostas torna-se infinitamente
ínfimo frente as consequências práticas do conteúdo revelado.
Também verificável a vulnerabilidade política que torna inexigível o
comportamento adequado à norma penal.557 É praticamente impossível obter pelas vias
institucionais informações que comprovem violações do Estado. O uso de restrições
burocráticas, ou as positivadas na Lei 12.527/11, podem tornar tais dados obscuros. Some-se
isso as práticas de encobrimento da ditadura militar que ainda perduram no Brasil, e ver-se-á
que a transparência da administração pública não é tão palpável como determina o artigo 37
da CF.558 Por isso, o vazamento de informações tem o poder de tornar visível posturas estatais
violadoras de direitos humanos que, de outra forma, permaneceriam encobertas. Assim, não
se pode exigir que funcionários públicos com acesso a estas informações, ou hacktivistas que
consigam obtê-las por meio da intrusão, mantenham comportamento rigorosamente adequado
à norma penal.
No caso de empresas, o caminho pode ser o mesmo quando as posturas do
empreendimento claramente ultrapassam as mínimas barreiras do permissivo – ao capital –
Estado neoliberal. Principalmente sob a perspectiva funcional,559 deve-se conceber a

556
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
332-333.
557
DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal e as situações
supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado) – Universidade Federal do
Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COMPLETA.pdf;jsessio
nid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 28 jan. 2018. p.141.
558
Art. 37 da Constituição Federal: A administração pública direta e indireta de qualquer dos Poderes da União,
dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade,
moralidade, publicidade e eficiência.
559
CIRINO DOS SANTOS, Juarez. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012. p.
332-333.
150

exculpação de hacktivistas que vazam informações de interesse público, como documentos de


bancos privados que exibam o endividamento da população trabalhadora como estratégia
mercantil, ou funcionamento de parque industrial em escandaloso desacordo com normas
ambientais.
Por fim, o doxing não relativo a nenhuma das situações acima narradas, mas que
apenas visa expor dados de figuras públicas como forma de demonstrar descontentamento
político, é conduta que se encontra no limbo da desobediência. É verdade que a jurisprudência
atual caminha no sentido de flexibilizar o direito à privacidade das pessoas politicamente
expostas, ao mesmo tempo que experiências passadas demonstram que grande parte das
informações contidas no dossiê dos alvos são coletadas de bancos de dados públicos. Porém,
comunicações eletrônicas fazem parte da esfera de privacidade individual. Sua divulgação
lesionará valores jurídicos individuais, como intimidade e livre disposição da própria imagem,
cuja exculpação completa será identificável apenas no conflito com interesse público
relevante, ao nível dos exemplos apresentados. Pode ser, entretanto, que interesse público e
privacidade pareça equivalente no caso em concreto. Nesta oportunidade, crê-se que a dupla
redução na culpabilidade, defendida por ROXIN para atos desobedientes, deve surgir como
justificativa para redução de pena.560

560
ROXIN, Claus. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del delito.
Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente Remersal. 2. ed. Madri
(Espanha): Thomson Civitas, 1997. p. 953.
151

CONCLUSÃO

Ao longo do trabalho, buscou-se impedir que protestos hacker sofram censura


pelo direito penal. Para tanto, expôs-se a repressão das manifestações políticas no Brasil,
descreveu-se como o atuar político se transmutou para o online e apresentou-se crítica
dogmática contra a criminalização.
No primeiro capítulo, tratou-se da relação entre repressão penal e protesto
político. Apresentou-se o conceito de movimentos sociais que permeia o trabalho, adotando o
identitarismo e a noção de GOHN, de que movimentos sociais são ações sociopolíticas
construídas por atores coletivos e estruturadas a partir de repertórios criados sobre problemas
vivenciados na sociedade. Em seguida, firmou-se posição crítica sobre a criminalização das
manifestações políticas, amparando-se em GARGARELA e ZAFFARONI para demonstrar
como a história do protesto social é marcada pela repressão penal. Como assentado, a censura
pelo aparato jurídico-penal parte da utilização elástica e casuística de tipos penais vagos, bem
como da proibição de condutas acessórias, para fundamentar persecução criminal e eventual
prisão processual de manifestantes.
Ainda neste ponto, expôs-se a repressão penal das manifestações políticas
vivenciadas em 2013, no Brasil. Com base em PRADO e SAAD-DINIZ e LACAVA, apurou-
se o real interesse dos discursos de combate ao inimigo (“vândalos”, “baderneiros”, “black
blocs”) responsáveis por fundamentar táticas de neutralização de lideranças políticas por meio
do enquadramento criminal e justificar a contenção das manifestações públicas via aparato de
força policial.
Feita a crítica criminológica, tratou-se dogmaticamente das diferentes formas de
criminalização do protesto. Partindo da divisão metodológica de ZAFFARONI, condenou-se
a criminalização do protesto não institucionalizado pela própria afronta ao Estado
democrático, e sustentou-se a exclusão típica de inconvenientes decorrentes de manifestações
(ruídos, sujeiras, interrupções momentâneas de vias) por meio da consideração conglobada da
norma. No âmbito dos protestos que excedem os limites institucionais, revelou-se que
amarrações técnicas condenáveis, atreladas a crimes de perigo abstrato, justificam apreensões,
investigações e prisões em flagrante. Críticas a imputações recorrentes no cenário brasileiro,
como crimes de incêndio, desobediência, desacato, resistência à prisão e associação
criminosa, foram elaboradas. Por fim, afirmou-se a ausência de ofensividade ou a absoluta
falta de relação entre tipos penais e condutas incriminadas.
152

Nos protestos que se manifestam em condutas típicas, sustentou-se justificação


com base na legítima defesa para as respostas diretas às agressões policiais, bem como o
estado de necessidade para situações de conflito nas manifestações de rua. Relevante nesse
ponto foi a defesa da cláusula supralegal de antijuridicidade do direito de resistência. Com
base em CARVALHO, defendeu-se a justificação de ações de protesto realizadas por grupos
em estado de carência socioeconômica, quando há omissão Estatal (ou mesmo ação) que
impede a efetivação de direitos mínimos.
Para protestos que incidam em condutas típicas e antijurídicas, apresentou-se
como hipóteses de exculpação o erro de proibição e a desobediência civil. Dada a importância
da última teoria, dedicou-se espaço considerável para escrutínio. Em princípio, definiu-se a
desobediência civil nos moldes de ARENDT, entendendo-a como fenômeno que surge da
crise na democracia representativa, em que canais normais para mudanças já não funcionam e
queixas de cidadãos não são ouvidas ou têm qualquer efeito na agenda política. Após,
fundamentou-se a desobediência através de perspectiva hermenêutica e principiológica do §2º
do art. 5º da Constituição Federal.
Ao conceituar culpabilidade, expôs-se com base em TANGERINO a
insustentabilidade teórica do conceito material. Somou-se as contribuições da teoria
normativa da culpabilidade com os avanços da dirigibilidade normativa de ROXIN, para
adotar o princípio da alteridade e vulnerabilidade e compreender a culpabilidade como limite
da competência punitiva do Estado. Assim, definiu-se que a atribuição da qualidade de
culpável pressupõe análise da vulnerabilidade e contexto social do indivíduo. Dentre esse
exame, encontrar-se a normalidade das circunstâncias de fato, a qual, quando não
identificável, aumenta a vulnerabilidade do indivíduo e torna o dever normativo secundário
em relação ao dever material. Portanto, crê-se que em tais casos haverá inexibilidade de
comportamento adequado à norma.
Permeado pela definição teórica, sustentou-se a situação da desobediência civil. A
partir do argumento de ROXIN, defendeu-se a redução da culpabilidade no plano objetivo e
subjetivo, conduzindo a exclusão da responsabilidade jurídico-penal tanto no caso da
chamada desobediência insignificante, quanto nas hipóteses de conflito com interesses
individuais. Os pressupostos elencados por ROXIN foram criticados e redesenhados,
formatando concepção mais adequada para compreensão da desobediência civil.
Ainda nesse campo, apresentou-se o entendimento de CIRINO DOS SANTOS,
que também compreende a punição dos atos desobedientes desnecessária por não atendida as
funções de retribuição e prevenção da pena criminal. Finalizou-se a teoria sob a perspectiva
153

de DIETER, que direciona a exculpação pela desobediência para situações em que os autores
do protesto encontram-se em vulnerabilidade política e social. Com base no autor, defendeu-
se que as situações de conflito criadas pelo poder oficial acarretam na inexigibilidade de
comportamento adequado à norma penal, afastando a censura em nome do exercício dos
direitos fundamentais.
O segundo capítulo foi dedicado a compreensão do impacto da internet sobre as
manifestações políticas. Iniciou-se a explicação pela narrativa dos processos techno-
antropológicos que formataram a internet como hoje conhecemos. Apresentou-se a história da
Arpanet, dos movimentos de software livre e da gradual mudança para a web colaborativa.
Após, narrou-se os episódios em que o online foi fundamental para organização política,
como os protestos da Tunísia e Egito, o movimento 15-M, na Espanha e o Occupy Wall
Street, nos Estados Unidos, além das jornadas de junho no Brasil. Ao fim, conceituou-se, com
base em ALCÂNTARA e UGARTE, que a nova configuração comunicativa dos movimentos
sociais, restruturada pelas interações e conexões proporcionadas pelas novas tecnologias de
informação, é denominada ciberativismo.
O subgênero hacktivismo foi abordado logo em seguida. Defendeu-se o hacking
como prática cultural de ressignificação, cujos valores estão estruturados nas liberdades de
informação e modificação. CASTELLS foi apresentado como base inicial para compreensão
do fenômeno, mas apoiou-se principalmente na etnografia de COLEMAN para entender as
diferentes subculturas hacker. Delimitou-se que a pesquisa se interessa pelos hackers
politicamente motivados, os hacktivistas, cuja origem remonta as revoltas Zapatistas do
México de 1994. Em seguida, almejou-se explicar a origem, significados e valores da
bandeira Anonymous, tratando de episódios relevantes para a história do grupo, como a
cruzada contra a Cientologia e a Operação Payback, campanha em defesa à WikiLeaks. Por
fim, situou-se o hacktivismo como desobediência civil eletrônica, afastando-o das associações
com criminalidade e terrorismo cibernético, para defender que os resultados punitivos dos
protestos hackers devem ser alinhados as outras formas de desobediência civil.
No capítulo final, os conhecimentos até então dispostos foram somados para
realizar a análise dogmática-penal das formas de protesto hacker elegidas. Em primeiro lugar,
explicou-se o funcionamento técnico da negação distribuída de serviço. Distinguiu-se o DDoS
criminoso dos protestos de negação por meio do aspecto subjetivo. Explicou-se as formas
como as ações DDoS podem ser efetuadas, atentando para o emprego de dispositivos
controlados. Fundou-se em SAUTER para definir um conceito ético de ações por DDoS, base
para análise das repercussões jurídicas. Ainda nesse tópico, apresentou-se como casos
154

internacionais foram tratados pelo direito penal, demonstrando a tendência de criminalização


dos protestos por DDoS, sobretudo nos EUA. Expôs-se o famoso caso do ativista Alemão
Andreas-Thomas Vogel, descrevendo a condenação de piso pelo protesto DDoS contra a
companhia aérea Lufthansa, bem como sua conseguinte absolvição pelo Tribunal Regional de
Frankfurt.
Após narrar exemplos de atos DDoS no Brasil, apresentou-se as possíveis
respostas penais para a forma de ação, já que ainda não há persecuções registradas pelo
judiciário brasileiro. Criticou-se o PLS 272/2016, cujo texto original intentava alocar ações
hacktivistas aos crimes de terrorismo da Lei 13. 3260/16. No ensejo, tipificações relacionadas
ao terrorismo também foram rechaçadas por análise dogmática, aproveitando-se para criticar a
retórica do terrorismo na criminalização de movimentos sociais, incluso o emprego da Lei de
Segurança Nacional.
Ainda neste tópico, criticou-se a norma penal em branco do crime de interrupção
do serviço telemático do §1º, do art. 266, CP, defendida por autores como aplicável à negação
de serviço. O contexto foi aproveitado para defender, com base em D’AVILA e SANTOS, a
inexistência do bem jurídico segurança informática, pois dados informáticos têm valor apenas
a partir do que expressam ou resguardam. Logo, meras interrupções de serviços sem prejuízo
substancial (principalmente patrimonial) não formam tipicidade.
A cooptação de lideranças e a criminalização por condutas acessórias (como
delitos associativos) foi criticada em seguida. Afastou-se o crime de publicação de malware
(§1º, 154-A, CP) da conduta dos organizadores que divulgam softwares para operacionalizar a
ação DDoS, igualmente repreendendo hipóteses de deturpação da teoria da omissão e
imputações coletivas do crime de controle remoto de dispositivos (§3º, 154-A, CP). Ao fim,
defendeu-se a justificação pela cláusula supralegal do direito de resistência, a existência de
erro de proibição invencível e, principalmente, a exculpação pela desobediência civil tanto
através da desnecessidade punitiva de ROXIN, como pela anormalidade das circunstâncias de
DITER.
Ao tratar da desfiguração de páginas, empregou-se similar metodologia. Iniciou-
se explicando o funcionamento da ação, demonstrando que a maioria dos defacements
políticos acontecem por exploração de vulnerabilidades técnicas. Explicou-se que as
consequências da desfiguração são diminutas, já que sites rapidamente são restaurados para
sua versão original. Com base nesses conhecimentos técnicos, analisou-se as possíveis
tipificações aplicáveis aos atos de desfiguração, demonstrando que os termos “dispositivo
informático” e “violação indevida de mecanismo” presentes no crime do art. 154-A, afastam a
155

aplicação do tipo aos atos de defacement, já que são invasões de software sem violação de
mecanismo. Embora haja projeto de lei intentando criminalizar a conduta, tais protestos
seguem atípicos no Brasil. Ainda assim, defendeu-se a desnecessidade funcional da pena com
base na desobediência civil insignificante de ROXIN, bem como na exculpação desobediente
por inexigibilidade de comportamento adequado à norma.
No vazamento de informações, expôs-se que hackers podem militar divulgando
dados de Estado, empresas e pessoas públicas (doxing). Narrou-se casos como os crimes de
guerra divulgados pela Wikileaks, as condenações relativas à divulgação dos e-mails da
empresa Stratfor e os doxings de policiais que atuaram com violência no movimento Occupy
Wall Street. Por fim, a partir da forma como a informação foi obtida, explicitou-se que o
vazamento de informações pode incorrer nos crimes de divulgação de segredos, embora
tenha-se defendido que a cláusula geral de valoração desses tipos importa na
inconstitucionalidade. Criticou-se novamente a Lei de Segurança Nacional, cujo texto
apresenta tipos genéricos voltados para a proteção de informações do Estado. Por fim,
atentou-se para o fato de que o art. 154-A, §3º, com aumento do §4º e §5º possa ser aplicado
aos hacktivistas que obtém dados por meio da intrusão informática. Por conta disso,
defendeu-se que a divulgação de informações que revelem violações de direitos fundamentais
é exculpavel pela desobediência civil, igualmente concebendo redução de pena para o doxing.
Como conclusão geral, crê-se que o trabalho apresentou desenvolvimento
dogmático suficiente para evitar a criminalização de diferentes protestos hacker. Como já se
esperava por conta de pesquisas passadas,561 os crimes dos artigos 154-A e 266, §1º, do
Código Penal, parecem ser o principal expoente punitivo dessas formas de ação política,
embora movimentações legislativas intentem criminalizá-las pelo terrorismo. Por enquanto, a
imputação de tipos penais aos atos hackers encontra-se obstada pela moderna teoria do delito.
Porém, em casos de persecuções seletivas, em que crimes são casuisticamente aplicados com
deliberada miopia dogmática, a situação exculpante da desobediência civil poderá
estrategicamente conduzir à exculpação.

561
RODRIGUES, Gabriel Brezinski. Lei nº 12.737/12: Entre a tutela penal e a criminalização do ciberativismo.
2013. Monografia (Graduação em Direito) – Faculdade de Direito de Vitória. Disponibilizado em: <
https://pt.scribd.com/document/355466854/LEI-N%C2%BA-12-737-12-ENTRE-A-TUTELA-PENAL-E-A-
CRIMINALIZACAO-DO-CIBERATIVISMO>. Acesso 25 nov. 2018.
156

REFERÊNCIAS

#tangodown de novo: Anonymous agora derruba site do DEM. Canaltech, Redação, 2017.
Disponível em: <https://canaltech.com.br/hacker/tangodown-de-novo-anonymous-agorra-
derruba-site-do-dem-88568/>. Acesso 14 nov. 2018.

ABRAMSON, Alana; WALSHE, Shushannah. The 4 Most Damaging Emails From the DNC
WikiLeaks Dump. AbcNews, jul. 2016. Disponível em:
<https://abcnews.go.com/Politics/damaging-emails-dnc-wikileaks-
dump/story?id=40852448>. Acesso 25 nov. 2018.

Ação de hackers derruba sites do PT, PSDB e PSC. O Globo, Brasil, 2013. Disponível em:
<https://oglobo.globo.com/brasil/acao-de-hackers-derruba-sites-do-pt-psdb-psc-8785723>.
Acesso 14 nov. 2018.

Acusados pela morte de cinegrafista em protesto no Rio vão a júri popular... G1, Jornal
Nacional, mai. 2017. Disponível em: <http://g1.globo.com/jornal-
nacional/noticia/2017/05/acusados-pela-morte-de-cinegrafista-em-protesto-no-rio-vao-juri-
popular.html>. Acesso 22 jan. 2018.

Advogado é agredido e preso durante protesto em Caxias do Sul (RS)... Conjur, Consultor
Jurídico. set. 2016. Disponível em: <https://www.conjur.com.br/2016-set-02/advogado-
agredido-preso-durante-protesto-caxias-sul-rs>. Acesso 24 jan. 2018.

AGÊNCIA BRASILEIRA DE INTELIGÊNCIA (Brasil). Proteção de conhecimentos


sensíveis e sigilosos. Cadernos de Legislação da Abin, nº 4, Brasília, 2017. Disponível
em:<http://www.abin.gov.br/conteudo/uploads/2015/05/Prot-Conhec-Sens-e-Sigilosos-
jan17.pdf>. Acesso 25 nov. 2018.

AGRELA, Lucas. Hackers tiram site da Aneel do ar após aumento na conta de luz. Exame,
Tecnologia, 2017. Disponível em: <https://exame.abril.com.br/tecnologia/hackers-tiram-site-
da-aneel-do-ar-apos-aumento-na-conta-de-luz/>. Acesso 14 nov. 2018.

ALBANESIUS, Chloe. Anonymous Hacker Gets 18 Months for PayPal, MasterCard Attacks.
PC Magazine, 2013. Disponível em:
<https://www.pcmag.com/article2/0,2817,2414674,00.asp>. Acesso 13 nov. 2018.

ALCÂNTARA, Lívia Moreira de. Ciberativismo e a dimensão comunicativa dos movimentos


sociais: organização, repertórios e difusão. 2014. Dissertação (Mestrado em Sociologia).
Universidade do Estado do Rio de Janeiro. 2014. Disponível em:
<http://www.bdtd.uerj.br/tde_busca/arquivo.php?codArquivo=7295>.

AMARAL, Roberto. A grande rede e as explosões da rua. In: Jornadas de junho:


repercussões e leituras. [Livro eletrônico]. Campina Grande: UDUEPB. 2013.

ANDRADE, Vera Regina Pereira de. A saga dos scripts gastos: as manifestações de rua no
Brasil entre a repressão separatista e o pacto includente da totalidade. Revista
Liberdades, São Paulo, n. 22, p. 28-38., mai./ago. 2016.
157

ANITUA, Gabriel Ignacio. As leis penais antiterroristas, contra o “mal” ou do “inimigo”. In:
Escritos transdisciplinares de criminologia, direito e processo penal: homenagem aos
mestres Vera Malaguti e Nilo Batista. Rio de Janeiro: Revan, 2014.

Anonymous Brasil diz que tirou do ar site do Tribunal de Justiça de Sergipe. G1, Sergipe,
2016. Disponível em: <http://g1.globo.com/se/sergipe/noticia/2016/05/anonymous-brasil-diz-
que-tirou-do-ar-site-do-tribunal-de-justica-de-sergipe.html>. Acesso 14 nov. 2018.

Anonymous realiza diversos ataques contra as Olimpíadas e promete mais até o final do
evento. Tudocelular, 2016. Disponível em:
<https://www.tudocelular.com/tech/noticias/n76145/anonymous-ataques-olimpiadas.html>.
Acesso 14 nov. 2018.

ARENDT, Hannah. Civil Disobedience. In: Crises of the Republic. Nova York (EUA):
Harcourt Brace Jovanovich. 1972.

Ativista Sininho é presa na casa do namorado em Porto Alegre... G1, Rio Grande do Sul, jul.
2014. Disponível em: <http://g1.globo.com/rs/rio-grande-do-sul/noticia/2014/07/ativista-
conhecida-como-sininho-e-presa-na-casa-do-pai-em-porto-alegre.html>. Acesso 22 jan. 2018.

AYALA, Maria Leonor de Castro. A mobilização política do movimento passe livre no


facebook em junho de 2013. Dissertação (Mestrado em Ciência Política). Universidade
Federal do Paraná. Disponível em: <http://www.cienciapolitica.ufpr.br/ppgcp/wp-
content/uploads/sites/4/2016/02/Disserta%C3%A7%C3%A3o-Maria-Leonor-de-Castro-
Ayala.pdf>. Acesso 02 nov. 2018.

BARBOSA, Aldeleine Melhor. Título I – Dos crimes contra a pessoa. In: Curso de Direito
penal: parte especial. QUEIROZ, Paulo (Org.). v. 2. 2 ed. Salvador: Editora JusPodivm.
2015.

BARTOLI, Alberto; DAVANZO, Giorgio; MEDVET, Eric. The Reaction Time to Web Site
Defacements. IEEE Internet Computing, IEEE Computer Society, vol. 13, no. 4, p. 52-58,
jul/ago. 2009.

BATISTA, Nilo. Lei de segurança nacional: o direito da tortura e da morte. Revista de


Direito Penal, Rio de Janeiro, n. 34, p. 48-62., jul./dez. 1982.

______. Lições de Direito Penal Falimentar. Rio de Janeiro: Renavan, 2006.

BATISTA, Vera Malaguti; BÉZE, Patrcia Mothé Glioche; FRAGOSO, Christiano Falk.
Reflexões criminológicas e dogmáticas acerca do crime de desobediência. 1 ed. Rio de
Janeiro: Renavan, 2016.

BESSANT, Judith. Criminalizing Youth Politics. Revista Culturas Jurídicas, Niterói, v. 4,


n. 7, p. 1-25, jan./abr. 2017.

BITENCOURT, Cesar Roberto. Tratado de Direito Penal: parte especial. v. 5. 7ª ed. São
Paulo: Saraiva, 2013.

______. Tratado de direito penal: parte especial v. 4. 11 ed. São Paulo: Saraiva, 2017.
158

______. Tratado de direito penal: parte especial. v. 2. 14 ed. São Paulo: Saraiva. 2014.

______. Tratado de direito penal: parte geral. 19 ed. São Paulo: Saraiva, 2013.

BOBBIO, Noberto; MATTEUCCI, Nicola; PASQUINO, Gianfranco. Desobediência Civil, In


Dicionário de Política. v. I, 1 ed. Brasília: Editora Universidade de Brasília, 1998.

BORGES, Liliana. Anonymous derruba site de justiça brasileiro em protesto contra bloqueio
do WhatsApp. Público, Brasil, 2016. Disponível em:
<https://www.publico.pt/2016/07/19/tecnologia/noticia/anonymous-derruba-site-da-justica-
brasileira-em-protesto-contra-bloqueio-do-whatsapp-1738835>. Acesso 14 nov. 2018.

BORGOLTE, Kevin; KRUEGEL, Christopher; VIGNA, Giovanni. Meerkat: Detecting


Website Defacements through Image-based Object Recognition. 24th USENIX Security
Symposium, Washington D.C. (EUA). Anais..., 2015, p. 595-610. Disponível em:
<https://www.usenix.org/conference/usenixsecurity15/technical-
sessions/presentation/borgolte> Acesso 24. nov. 2018.

BOTTINI, Pierpaolo Cruz. Crimes de Perigo Abstrato. 2. ed. São Paulo: Revista dos
Tribunais. 2011.

BUSATO, Paulo Cesar. Direito penal: parte especial 2. v. 3. São Paulo: Atlas, 2016.

______. Direito penal: parte especial 2. v. 3. São Paulo: Atlas, 2017.

BUSCH, Otto Von; PALMÅS, Karl. abstract hacktivism: the making of a hacker culture.
Londres (Reino Unido): Lightning Source UK. 2006.

CARVALHO, Salo de. Pena e Garantias. 3 ed. Rio de Janeiro: Editora Lumen Juis, 2008.

CASTELLS, Manuel. A galáxia da internet: Reflexões sobre a Internet, os negócios e a


sociedade. Rio de Janeiro: Zahar. 2003. Edição do Kindle.

______. A Sociedade em Rede. 8 ed. São Paulo: Paz e Terra. 2005.

______. Internet e sociedade em rede. In: MORAES, Denis de (Org.). Por uma outra
comunicação: mídia, mundialização cultural e poder. Rio de Janeiro: Record, 2003.

______. Redes de indignação e esperança: movimentos sociais na era da internet. Rio de


Janeiro: Zahar, 2013.

CASTRO, Ana Lara Camargo de; SYDOW, Spencer Toth. Exposição pornográfica não
consentida na internet: da pornografia de vingança ao lucro. Belo Horizonte: D'Plácido,
2017.

______. Revista Liberdades, São Paulo, n. 21, p. 12-23., jan./abr. 2016.

CHIESA, Raoul; DUCCI, Stefania; CIAPPI, Silvio. Profiling Hackers: The science of
criminal profiling as applied to the world of hacking. New York (EUA): CRC Press. 2008.
159

Ciclistas pintam ciclofaixa no Viaduto Bresser como protesto contra violência no trânsito...
G1, São Paulo, ago. 2017. Disponível em: <https://g1.globo.com/sao-paulo/noticia/ciclistas-
pintam-ciclofaixa-no-viaduto-bresser-como-protesto-contra-violencia-no-transito.ghtml>.
Acesso 09 fev. 2018.

CIRINO DOS SANTOS, Juarez. A Moderna Teoria do Fato Punível. 4. ed. Rio de Janeiro:
Lumen Juris, 2005.

______. Direito Penal: Parte Geral. 5 ed. Florianópolis: Conceito Editorial. 2012.

CLEAVER, HARRY. The Zapatistas and the Electronic Fabric of Struggle. 1995.
Disponível em: <http://la.utexas.edu/users/hcleaver/zaps.html>. Acesso 30 out. 2018.

COHEN, Joshua. Sufrir em silencio? In: GARGARELLA, Roberto (Org.). El Derecho de


Resisitir al Derecho. Buenos Aires (Argentina): Miño y Dávila Editores, 2005.

COLEMAN, E. Gabriella. Coding Freedom: The ethics and asthetics of hacking. Princeton
(EUA): Princeton University Press. 2013.

______. Hacker. In: The Johns Hopkins guide to digital media. Baltimore (EUA): Johns
Hopkins University Press. 2014.

______. Nossa esquisitice é livre. In: Tensões em rede: os limites e possibilidades da


cidadania na internet. São Bernardo do Campo: Universidade Metodista de São Paulo. 2012.

______; GOLUB, Alex. Hacker practice: Moral genres and the cultural articulation of
liberalism. Anthropological Theory, SAGE Jornals, v.8, n.3, p. 255-277, 2008.

Comissão aprova texto que criminaliza mudanças não autorizadas em conteúdo de sites.
Câmara Dos Deputados. Ciência e Tecnologia. 13 out. 2016. Disponível em:
<http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/517748-
COMISSAO-APROVA-TEXTO-QUE-CRIMINALIZA-MUDANCAS-NAO-
AUTORIZADAS-EM-CONTEUDO-DE-SITES.html>. Acesso 25 nov. 2018.

CONSELHO DA UNIÃO EUROPEIA. Convenção de Budapeste, de 23 de novembro de


2001. Convenção do Cibercrime, Budapeste, 2001. Tradução outorgada pelo Conselho em:
<https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentI
d=09000016802fa428>. Acesso 18 nov. 2018.

______. Decisão-Quadro 2005/222/JAI de 24 de fevereiro de 2005. Tradução outorgada pelo


Serviço das Publicações da União Europeia em:
<https://publications.europa.eu/pt/publication-detail/-/publication/708d86d8-ab9a-4e18-9bda-
ac37405a3185/language-pt>. Acesso 19 nov. 2018.

______. Diretiva 2013/40/UE do Parlamento Europeu e do Conselho, de 12 de agosto de


2013. Tradução outorgada pelo Serviço das Publicações da União Europeia em:
<https://publications.europa.eu/pt/publication-detail/-/publication/959ded30-04ba-11e3-a352-
01aa75ed71a1/language-pt>. Acesso 19 nov. 2018.
160

Contra internet limitada, Anonymous divulga dados de executivos da Claro. Canaltech,


Segurança, ago. 2016. Disponível em: <https://canaltech.com.br/hacker/contra-internet-
limitada-anonymous-divulga-dados-de-executivos-da-claro-77857/>. Acesso 25 nov. 218.

COSTA, Nelson Nery. Teoria e Realidade da Desobediência Civil. Rio de Janeiro: Forense,
2000.

CRESPO, Marcelo. Ataques DoS e DDoS: anotações em face do ordenamento jurídico penal
brasileiro. Canal Ciências Criminais, Artigos, set. 2015. Disponível em:
<https://canalcienciascriminais.com.br/ataques-dos-e-ddos-anotacoes-em-face-do-
ordenamento-juridico-penal-brasileiro/>. Acess 24 nov. 2018.

CRITICAL ART ENSEMBLE (CAE). Electronic Civil Disobedience and Other


Unpopular Ideas. Nova York (EUA): Autonomedia. 1997.

______. Distúrbio eletrônico. São Paulo: Conrad. 2001.

CRUZ, Flavio Antônio da Cruz. Plea bargaining e delação premiada: algumas perplexidades.
Revista Jurídica da Escola Superior de Advocacia da OAB-PR, ed. 2, dez. 2016.
Disponível em: <http://revistajuridica.esa.oabpr.org.br/wp-content/uploads/2016/12/2-8-
plea.pdf>. Acesso 13 nov. 2018.

D'AVILA, Fabio Roberto; SANTOS, Daniel Leonhardt. Direito Penal e Criminalidade


Informática: Breves aproximações dogmáticas. Revista Duc In Altum Cadernos de Direito,
vol. 8, n. 15, p. 89-115, mai.-ago. 2016.

Declaração Universal dos Direitos Humanos da Organização das Nações Unidas. 1946.
Disponível em: <http://www.onu.org.br/img/2014/09/DUDH.pdf>. Acesso 02 fev. 2018.

DELMANTO JUNIOR, Roberto. O movimento dos trabalhadores rurais sem terra em face do
direito penal. In: STROZAKE, Juvelino José (org.). A questão agrária e a justiça. São Paulo:
Revista dos Tribunais, 2000.

DIAS, Viriato Caetano. De terrorismo convencional ao ciberterrorismo: um estudo de caso


sobre o papel da Al-Quaeda. 2011. Disponível em: <http://macua.blogs.com/files/do-
terrorismo-convencional-ao-ciberterrorismo-al-qaeda.pdf>. Acesso: 30 out. 2018.

DIETER, Maurício Stegemann. A inexigibilidade de comportamento adequado à norma penal


e as situações supralegais de exculpação. 2008. Dissertação (Mestrado em Direito do Estado)
– Universidade Federal do Paraná. Disponível em:
<http://acervodigital.ufpr.br/bitstream/handle/188.4/15149/DISSERTA%C7%C3O%20COM
PLETA.pdf;jsessionid=40D3A9D9D622F1D378CFF8D54E3D4294?sequence=1>. Acesso 7
de ago. 2017.

DOTTI, René Ariel. Curso de Direito Penal. Parte geral. Rio de Janeiro: Forense, 2001.

Em apoio a protestos, Grupo Anonymous derruba página da Secretaria de Transportes, PM e


da PF. R7, São Paulo, 2013. Disponível em: <https://noticias.r7.com/sao-paulo/em-apoio-a-
protestos-grupo-anonymous-derruba-pagina-da-secretaria-de-transportes-pm-e-da-pf-
14062013>. Acesso 14 nov. 2018.
161

Em guerra contra a Olimpíada, Anonymous ataca serviço de transmissão dos Jogos.


CanalTech, Redação, 2016. Disponível em: <https://canaltech.com.br/hacker/em-guerra-
contra-a-olimpiada-anonymous-ataca-servico-de-transmissao-dos-jogos-77023/>. Acesso 14
nov. 2018.

FELIPE, Paula Camilla. O papel do Ciberativismo nos movimentos sociais contemporâneos:


uma análise do movimento “Occupy Wall Street”. In: Congresso de Ciências da Comunicação
na Região Nordeste. 15, 2013, Mossoró. Anais... São Paulo: Intercom, 2013. Disponível em:
<http://portalintercom.org.br/anais/nordeste2013/resumos/R37-0693-1.pdf>.

FISH, Adam; FOLLIS, Luca. Gagged and Doxed: Hacktivism’s Self-Incrimination Complex.
International Journal of Communication, v. 10, p. 20, jun. 2016. Disponível em:
<https://ijoc.org/index.php/ijoc/article/view/5386>. Acesso: 26 nov. 2018.

FRAGOSO, Christiano. Repressão penal da greve: uma experiência antidemocrática. São


Paulo: IBCCRIM. 2009.

GARCIA, Maria. A Desobediência Civil como Defesa da Constituição. Revista Brasileira de


Direito Constitucional, n. 2, p. 11-28., jul./dez. 2003.

______. El Derecho de Resistencia em situaciones de carencia extrema. In: GARGARELLA,


Roberto. El Derecho de Resisitir al Derecho. Buenos Aires (Argentina): Miño y Dávila
Editores, 2005.

______. Carta abierta sobre la intolerancia: Apuntes sobre derecho y protesta. Buenos
Aires (Argentina): Siglo XXI Editores. 2006.

______. El derecho a protestar. El país. 20 mai. 2014. Opinión. Disponível em:


<https://elpais.com/elpais/2014/05/16/opinion/1400247748_666298.html>. Acesso 20 jan.
2018.

______. Un camino sin salida: el derecho ante los cortes de ruta. Nueva Doctrina Penal,
Buenos Aires (Argentina), p. 47-57., 2001.

GOHN, Maria da Glória. Teorias dos movimentos sociais. Paradigmas clássicos e


contemporâneos. São Paulo: Loyola, 1997.

GOSS, Karine Pereira; PRUDENCIO, Kelly. O conceito de movimentos sociais revisitado.


Revista Eletrônica dos Pós-Graduandos em Sociologia Política da UFSC, v. 2, n. 1 (2), p.
75-91., jan./jul. 2004.

GOULART, Guilherme Damasio; SERAFIM, Vinícius da Silveira. Nova lei de crimes


informáticos – Parte II. 15 abr. 2013. Podcast (58 min.). Disponível em:
<https://www.segurancalegal.com/2013/04/episodio-23-nova-lei-de-crimes-informaticos-
parte-ii/>. Acesso 25 nov. 2018. Min. 26.

GRECO, Rogério. Curso de Direito Penal: parte especial. v. 3. 15 ed. Niterói: Impetus.
2018.

______. Curso de Direito Penal: parte especial. v. 4. 11. ed. Niterói: Impetus. 2015.
162

______. Curso de Direito Penal: parte geral. 15. ed. Impetus: Rio de Janeiro, 2013.
GROSSMANN, Luís Osvaldo. Crimes Cibernéticos: MPF pressiona por adesão à Convenção
de Budapeste e a novo acordo com EUA. Convergência Digital, Internet. 2018. Disponível
em:
<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=si
te&infoid=48450&sid=4>. Acesso 19 nov. 2018.

GUSMÃO, Gustavo. Maior ataque DDoS da história atinge servidores da CloudFlare. Exame,
Tecnologia, 2014. Disponível em: <https://exame.abril.com.br/tecnologia/maior-ataque-ddos-
da-historia-atinge-servidores-da-cloudflare/>. Acesso 7 nov 2018.

Hackers divulgam supostos dados de políticos na internet. G1, Tecnologia e Games, jun.
2011. Disponível em: <http://g1.globo.com/tecnologia/noticia/2011/06/hackers-divulgam-
supostos-dados-de-politicos-na-internet.html>. Acesso 25 nov. 2018.

Hacktivists leak more data than cyber-criminals. Computer Fraud & Security, v. 2012, n. 4, p.
1-3, abr. 2012. Disponível em: <https://doi.org/10.1016/S1361-3723(12)70024-6>. Acesso 25
nov. 2018.

IBCCRIM. INSTITUTO BRASILEIRO DE CIÊNCIAS CRIMINAIS. Editorial - O crime de


desacato e o anacronismo da autoridade no Brasil.Boletim IBCCRIM, São Paulo, v. 25, n.
296, p. 1., jul. 2017.

JAKOBS, Günther. Terroristas como pessoas no direito?. Novos estudos CEBRAP, São
Paulo, n. 83, p. 27-36, Mar. 2009. Disponível em: <http://www.scielo.br/pdf/nec/n83/03.pdf>.
Acesso 19. nov. 2018.

JESCHECK, Hans-Heinrich e WEIGEND, Thomas. Tratado de Derecho Penal: Parte


General. 5. ed. Trad. Miguel Olmedo Cardenete. Granada (Espanha): Editorial Comares,
2000.

JESUS, Damásio de; MILAGRE, José Antonio. Manual de crimes informáticos. São Paulo:
Saraiva. 2016.

JORDAN, Tim; TAYLOR, Paul A. Hacktivism and cyberwars: rebels with a cause? Nova
York(EUA) e Londres(Inglaterra): Taylor & Francis e-Library. 2004.

Jornalista detido por portar vinagre em ato contra aumento da tarifa é liberado... UOL.
Cotidiano, jun. 2013. Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas-
noticias/2013/06/13/jornalista-e-preso-durante-protesto-contra-aumento-da-tarifa-em-
sp.htm?cmpid=copiaecola>. Acesso 24 jan. 2018.

KNAPP, Tiffany Marie. Hacktivism — Political Dissent in The Final Frontier. New England
Law Review, v. 49, n. 2, p. 259/297, out. 2015. Disponível em:
<https://pt.scribd.com/document/268064696/Knapp-Hacktivism-Political-Dissent-in-the-
Final-Frontier#download&from_embed>. Acesso 25 nov. 2015.

LAMARCA PÉREZ, Carmen. Apología: un residuo de incriminación de la disidencia. La ley


penal: revista de derecho penal, procesal y penitenciario, Madri (Espanha), v. 3, n. 28, p. 41-
51., jun. 2006.
163

LASÉN, Amparo; ALBÉNIZ, Iñaki Martínez de. Movimientos, “mobidas” y móviles, um


análisis de las masas mediatizadas. In: Cultura digital y movimientos sociales. Madrid
(Espanha): Catarata, 2008.

LÈVY, Pierre. Inteligencia Colectiva: por una antropología del ciberespacio. Washington
(EUA): Organización Panamericana de la Salud OPS. 2004.

LEVY, Steven. Hackers: heroes of the computer revolution. Sebastopol (EUA): O’Reilly
Media. 2010.

LIMA, Roberto Kant de. Manifestações populares e as recorrentes formas de administrar


conflitos entre juridicamente desiguais. MPD Dialógico: Revista do Movimento Ministério
Público Democrático, São Paulo, n. 41, p. 31-32., fev. 2014.

LOFGREN, Zoe; WYDEN, Ron. Introducing aaron's law, a desperately needed reform of the
computer fraud and abuse act. Wired. 2013. Disponível em:
<https://www.wired.com/2013/06/aarons-law-is-finally-here/>. Acesso 13 nov. 2018.

LOPES JÚNIOR, Aury. Réu não deve ser obrigado a provar causa de exclusão da
ilicitude. Revista Magister de Direito Penal e Processual Penal, Porto Alegre, v. 12, n. 67,
p. 43-47., ago./set. 2015.

MACHADO, Felipe Daniel Amorim. Ciberterrorismo. 2017. Tese (Doutorado em Direito) –


Pontifícia Universidade Católica de Minas Gerais. Disponível em:
<http://www.biblioteca.pucminas.br/teses/Direito_MachadoFD_1.pdf>. Acesso 17 nov. 2018.

MACHADO, Murilo Bansi. Por dentro dos anonymous brasil: Poder e resistência na
sociedade de controle. 2013. Dissertação (Mestrado em Ciências Humanas e Sociais) –
Universidade Federal Do ABC. Disponível em:
<http://www.biblioteca.ufabc.edu.br/index.php?codigo_sophia=47818&midiaext=43135>.
Acesso 30 de out 2018.

MAHALHÃES, Marcus Abreu de; SYDOW, Spencer Toth. Cyberterrorismo: a nova era da
criminalidade. Belo Horizonte: Editora D'Plácido. 2018.

MALINI, Fábio; ANTOUN. Henrique. A internet e a rua: ciberativismo e mobilização nas


redes sociais. Porto Alegre: Sulina. 2013.

Malware Mirai: bot baseado em Windows já preocupa brasileiros. Canaltech. Disponível em:
<https://canaltech.com.br/seguranca/malware-mirai-bot-baseado-em-windows-ja-preocupa-
brasileiros-89710/>. Acesso 14 nov. 2018.

MANION, Mark; GOODRUM, Abby. Terrorism or civil disobedience: toward a hacktivistic


ethic. Computers and society, v. 30, n. 2, p. 14-19, jul. 2000. Disponível em:
<http://www.csis.pace.edu/cis101/CIS_101_Fall_2007_Spring_2008/LearningPodTopics/Soc
ialResponsibility/Terrorism-or-Civil-Disobedience.pdf>. Acesso 05 nov. 2018.

MEDINA, Jennifer. Campus Task Force Criticizes Pepper Spraying of Protesters. The New
York Times, U.S., abr. 2012, Disponível em: <https://www.nytimes.com/2012/04/12/us/task-
force-criticizes-pepper-spraying-of-protesters-at-uc-davis.html>. Acesso 25 nov. 2018.
164

MELLO, Celso Antonio Bandeira. Curso de direito administrativo. São Paulo: Malheiros.
2011.

MELO, José Rafael Fonseca de. Desobediência civil como causa supralegal de exculpação: a
anormalidade das circunstâncias do fato como fundamento concreto da inexigibilidade de
comportamento adequado à norma penal. 2014. Dissertação (Mestrado em Direito) –
Universidade Federal de Pernambuco.

MILAGRE, José Antonio. Invasão de dispositivo com senha nem sempre é crime.
Consultor Jurídico. abr. 2013. Disponível em: <https://www.conjur.com.br/2013-abr-01/jose-
milagre-invasao-dispositivo-senha-nem-sempre-crime>. Acesso 25 nov. 2018.

MIRABETE, Julio Fabbrini; FABBRINI, Renato N. Manual de direito penal: parte especial.
v. 3. 30 ed. São Paulo: Atlas, 2016.

______. Manual de direito penal: parte especial. v. 2. 33 ed. São Paulo: Atlas, 2016.

MIRKOVIC, Jelena et al. Internet Denial of Service: Attack and Defense Mechanisms. Nova
Jersey (EUA): Prentice Hall. 2004.

MIRKOVIC, Jelena; REIHER, Peter. A Taxonomy of DDoS Attack and DDoS Defense
Mechanisms. SIGCOMM Computer Communications Review, v. 34, n. 2, p. 39-54, abr.
2004. Disponível em:
<https://www.princeton.edu/~rblee/ELE572Papers/Fall04Readings/DDoSmirkovic.pdf>.
Acesso 7 de nov. 2018.

MITNICK, Kevin D.; SIMON, William L. A arte de enganar. São Paulo: Pearson
Education. 2003.

NUCCI, Guilherme de Souza. Código Penal Comentado. 13. ed. Editora Revista dos
Tribunais: São Paulo, 2013.

______. Código Penal comentado. 18 ed. Rio de Janeiro: Forense. 2018.

NUNES, Máira de Souza. God save the queer: mobilização e resistência antimainstream no
facebook. 2017. Tese (Doutorado em Comunicação e Linguagens), Universidade Tuiuti do
Paraná. 2017. Disponível em: < http://tede.utp.br:8080/jspui/handle/tede/1219>. Acesso 02
nov. 2018.

O drama de Rafael Braga... Carta Capital, Sociedade, dez. 2014. Disponível em:
<https://www.cartacapital.com.br/revista/830/o-bode-na-cela-5910.html>. Acesso 22 de jan.
2017.

Os ataques DDoS e os seus reflexos no Direito Penal Informático. Revista Consultor Jurídico,
Cibercrime, ago. 2002. Disponível em: <https://www.conjur.com.br/2002-ago-
11/ataques_ddos_reflexos_penais_informaticos> 24 nov. 2018.

OSTROCK, Guilherme. DoS é crime?. Info&Lei, Direito e Informática, mar. 2009.


Disponível em: <https://infolei.com.br/dos-e-crime/>. Acesso 24 nov. 2018.
165

PAYÃO, Felipe. Anonymous derruba site de Aécio Neves em protesto. Tecmundo,


Segurança, 2017. Disponível em: <https://www.tecmundo.com.br/seguranca/123228-
anonymous-derruba-site-aecio-neves-protesto.htm>. Acesso 14 nov. 2018.

Pela 1ª vez, policiais usam traje 'Robocop' em protesto, diz PM... G1, São Paulo, mai. 2014.
Disponível em: <http://g1.globo.com/sao-paulo/noticia/2014/05/pela-1-vez-policia-miliar-
usa-traje-robocop-em-protesto.html>. Acesso 24 jan. 2018.

PEREIRA, João Paulo Aragão. Método de mitigação contra ataques de Negação de Serviço
Distribuídos utilizando Sistemas Multiagentes. Dissertação (Mestrado em Ciências) –
Universidade de São Paulo. 2014. Disponível em:
<http://www.teses.usp.br/teses/disponiveis/3/3141/tde-18032015-155642/pt-br.php> Acesso 7
nov. 2018.

Polícia apura vandalismo em protesto com fogo que interditou avenida Fernando Corrêa...
Olhardireto, Notícias/Cidades, dez. 2016. Disponível em: <
http://www.olhardireto.com.br/noticias/exibir.asp?id=429912&noticia=policia-apura-
vandalismo-em-protesto-com-fogo-que-interditou-avenida-fernando-correa>. Acesso 22 jan.
2018.

PONTES, Ana Carolna Amaral de. Desobediência Civil Como Instrumento na Construção da
Cidadania. Um estudo à luz do conceito de desobediência civil no ensaio-tema de Hannah
Arendt, na discussão sobre cidadania e participação social. 2006. Dissertação (Mestrado em
Direito) Universidade Federal de Pernambuco, Recife. Disponível em: <
https://repositorio.ufpe.br/handle/123456789/4674>. Acesso 28 jan. 2018.

PRADO, Geraldo et al. Aspectos contemporâneos da criminalização dos movimentos sociais


no Brasil. Revista Brasileira de Ciências Criminais, São Paulo, v. 23, n. 112, p. 245-260.,
jan./fev. 2015.

PRADO, Luiz Regis. Associação criminosa: crime organizado (Lei 12.850/2013). Revista
dos Tribunais, São Paulo, v. 102, n. 938, p. 241-297, dez. 2013.

RAWLS, John. Uma teoria da Justiça. São Paulo: Martins Fontes, 1997.

REGIS PRADO, Luiz. Curso de direito penal brasileiro. v. 2, 16 ed. São Paulo: Thomson
Reuters. 2018.

Repórter da TV Folha é atingida no olho por bala de borracha durante protesto em SP... Uol
Notícias, São Paulo, jun. 2013. Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas-
noticias/2013/06/13/reporter-da-tv-folha-e-atingida-no-olho-por-bala-de-borracha-durante-
protesto-em-sp.htm?cmpid=copiaecola>. Acesso 24 jan. 2018.

RIO DE JANEIRO (Estado). Juízo da 32ª Vara Criminal da Capital, Sentença, Processo nº
0212057-10.2013.8.19.0001, Juiz Guilherme Schilling Pollo Duarte.

ROCHA, Leonardo. Exposed: Anonymous divulga informações pessoais de diretores da


Anatel. Tecmundo, Mercado, jul. 2016. Disponível em:
<https://www.tecmundo.com.br/anatel/106930-exposed-anonymous-divulga-informacoes-
pessoais-diretores-anatel.htm>. Acesso 25 nov. 2018.
166

RODRIGUES, Cibele Mª Lima. Movimentos sociais (no Brasil): conceitos e práticas.


SINAIS – Revista Eletrônica de Ciências Sociais. Vitória, CCHN, UFES, ed. 9, v.1, p.144-
166., jun. 2011.

RODRIGUES, Gabriel Brezinski. Crimes contra a honra: o desafio de adequá-los à


realidade informática. 2015. Monografia (Pós-Graduação em Direito) – Faculdade Damásio
de Jesus. Disponibilizado em: < https://pt.scribd.com/document/355466640/CRIMES-
CONTRA-A-HONRA-O-DESAFIO-DE-ADEQUA-LOS-A-REALIDADE-
INFORMATICA>. Acesso 25 nov. 2018.

______. Lei nº 12.737/12: Entre a tutela penal e a criminalização do ciberativismo. 2013.


Monografia (Graduação em Direito) – Faculdade de Direito de Vitória. Disponibilizado em: <
https://pt.scribd.com/document/355466854/LEI-N%C2%BA-12-737-12-ENTRE-A-
TUTELA-PENAL-E-A-CRIMINALIZACAO-DO-CIBERATIVISMO>. Acesso 25 nov.
2018.

ROHR, Altieres. Crimes em DDoS e antivírus para atualizações do Windows: pacotão. G1,
Segurança Digital, fev. 2018. Disponível em:
<http://g1.globo.com/tecnologia/blog/seguranca-digital/post/crimes-em-ddos-e-antivirus-para-
atualizacoes-do-windows-pacotao.html> Acesso 14 nov. 2018.

ROMAGNA, Marco; VAN DEN HOUT, Niek Jan. Hacktivism and Website Defacement:
Motivations, Capabilities and Potential Threats. 27th Virus Bulletin International Conference,
Madri (Espanha). Anais..., 2017, p. 1-10. Disponível em:
<https://www.researchgate.net/publication/320330579_Hacktivism_and_Website_Defacemen
t_Motivations_Capabilities_and_Potential_Threats>. Acesso 24 nov. 2018.

ROMÃO, Vinícius de Assis. A criminalização das manifestações de rua e o direito de


resistência. Revista Transgressões: ciências criminais em debate, Natal, v. 4, n. 2, p. 61-89,
nov. 2016.

ROSSINI, Augusto Eduardo de Souza. A informática, a telemática e o direito penal. São


Paulo: Memória Jurídica, 2004.

______. Do necessário estudo do direito penal ante a informática e a telemática. Revista


Brasileira de Ciências Criminais, São Paulo, v. 12, n. 49, p. 39-47., jul./ago. 2004.

ROXIN, Claus. A culpabilidade e sua exclusão no direito penal. Revista Brasileira de


Ciências Criminais, São Paulo, v. 12, n. 46, p. 46-72., jan./fev. 2004.

______. Derecho Penal: Parte General. Tomo I. Fundamentos. La estructura de la teoria del
delito. Trad. Diego-Manuel Luzón Peña, Miguel Díaz y García Conlledo e Javier de Vicente
Remersal. 2. ed. Madri (Espanha): Thomson Civitas, 1997. p. 960, seção 140.

SAAD-DINIZ, Eduardo; LACAVA, Luiza Veronese. “Entre Junhos”: das manifestações aos
megaeventos, a escalada da repressão policial. Revista de Estudos Jurídicos
UNESP, Franca, v. 19, n. 29, p. 165-187. 2016.

SAMUEL, Alexandra Whitney. Hacktivism and the future of political particiption. 2004.
Tese (Doutorado em Ciências Políticas) – Universidade Harvard. Disponibilizado pela autora
167

em: <http://www.alexandrasamuel.com/dissertation/pdfs/Samuel-Hacktivism-entire.pdf>.
Acesso 03 nov 2018.

SÃO PAULO (Estado) Tribunal de Justiça. Apelação Criminal nº 272.550-3/0, origem


Andradina, Estado de São Pauo. Relator Des. Dante Busana. São Paulo, 26 de outubro de
2000. Disponível em: <http://brs.aasp.org.br/netacgi/nph-
brs.exe?d=AASP&f=G&l=20&p=9&r=170&s1=furto&s2=&u=/netahtml/aasp/aasp1.asp>.
Acesso 23 jan. 2018.

SAUTER, Molly. Distributed denial of service actions and the challenge of civil disobedience
on the internet. 2013. Dissertação (Mestrado em Comparative Media Studies) –
Massachusetts Institute of Technology. Disponível em: < http://cmsw.mit.edu/distributed-
denial-of-service-actions/>. Acesso 6 nov. 2018.

______. The Coming Swarm: DDoS atctions, hacktivism and civil disobedience. Nova York
(EUA): Blommsbury Academic. 2014.

SERRA, Victor Siqueira. Tempos difíceis exigem pensamentos difíceis: crítica criminológica
como resposta à criminalização dos movimentos sociais. Boletim IBCCRIM, São Paulo, v.
26, n. 302, p. 13-15., jan. 2018.

SILVEIRA, Sergio Amadeu da. Ciberativismo, cultura hacker e o individualismo


colaborativo. Revista USP, São Paulo, n. 86, p. 29-40, ago./out. 2010. p. 38.

______. O fenômeno Wikileaks e as redes de poder. Contemporânea Revista de


Comunicação e Cultura, v. 9, n. 2, ago. 2011. Disponível em:
<http://www.portalseer.ufba.br/index.php/contemporaneaposcom/article/view/5122>. Acesso
22 out. 2018.

SIQUEIRA, Gustavo Silveira. História do direito pelos movimentos sociais: Cidadania,


Experiências e Antropofagia Jurídica nas Estradas de Ferro (Brasil, 1906). Tese (Doutorado
em Direito) – Universidade Federal de Minas Gerais. Disponível em:
<http://www.bibliotecadigital.ufmg.br/dspace/bitstream/handle/1843/BUOS-
8QCMVU/tese_gustavo_silveira_siqueira_vers_o_defendida.pdf?sequence=1>. Acesso 23
jan. 2018.

Site da Secretaria da Educação de São Paulo é hackeado contra aumento de tarifas.


CanalTech, Segurança, jun. 2013. Disponível em: <https://canaltech.com.br/hacker/Site-da-
Secretaria-da-Educacao-de-Sao-Paulo-e-hackeado-contra-aumento-de-tarifas/>. Acesso 24
nov. 2018.

Site do PMDB é hackeado pela segunda vez na semana; "cadê o Amarildo?", diz mensagem.
UOL Notícias, Cotidiano, ago. 2013. Disponível em:
<https://noticias.uol.com.br/cotidiano/ultimas-noticias/2013/08/15/site-do-pmdb-e-hackeado-
pela-segunda-vez-em-4-dias-cade-o-amarildo-diz-mensagem.htm>. Acesso 24 nov. 2018.

SORELL, Tom. Human Rights and Hacktivism: The Cases of Wikileaks and Anonymous.
Journal of Human Rights Practice, v. 7, n. 3, p. 391–410, nov. 2015. Disponível em
<https://doi.org/10.1093/jhuman/huv012>. Acesso: 26 nov. 2018.
168

STALLMAN, Richard. The Anonymous WikiLeaks protests are a mass demo against control.
The Guardian, Opinion. 2010.
<https://www.theguardian.com/commentisfree/2010/dec/17/anonymous-wikileaks-protest-
amazon-mastercard>. Acesso 30 out. 2018.

SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. 2 ed. São Paulo: Saraiva.
2015.

______. O bem jurídico nos crimes informáticos. Revista Brasileira de Ciências


Criminais, São Paulo, v. 23, n. 113, p. 193-212., mar./abr. 2015.

TANGERINO, Davi de Paiva Costa Tangerino. Apreciação critica dos fundamentos da


culpabilidade a partir da Criminologia: contribuições para um Direito penal mais ético.
2009. Tese (Doutorado em Direito Penal, Criminologia e Medicina Forense). – Universidade
de São Paulo. Disponível em: <http://www.teses.usp.br/teses/disponiveis/2/2136/tde-
31012011-162514/pt-br.php>. Acesso 04 fev. 2018.

______; D’AVILA, Fabio roberto; CARVALHO, Salo de. O direito penal na “luta contra o
terrorismo”: Delineamentos teóricos a partir da criminalização dos movimentos sociais – o
caso do Movimento dos Trabalhadores Rurais Sem-Terra. Sistema Penal & Violência, Porto
Alegre, v. 4, n. 1, p. 1-21, jan./jun. 2012.

TAVARES, Juarez Estevam Xavier. Teoria dos crimes omissivos. 2011. Tese (Doutorado em
Direito) – Universidade Estadual do Rio de Janeiro.

THOREAU, Henry David. A Desobediência Civil. São Paulo: Editora Cultrix, 1993.

TJSP, Juízo da 19ª vara criminal de São Paulo, Processo: 0023563-10.2011.8.26.0011, Juiz
Antônio Carlos de Campos Machado Junior. Disponível para acompanhamento resumido em:
<https://esaj.tjsp.jus.br/cpopg/show.do?processo.codigo=0B0011TKH0000&processo.foro=5
0&uuidCaptcha=sajcaptcha_ef1c39a463b14e1fb9fa061f19663962.> Acesso 20 fev. 2018.

TORET, Javier. Tecnopolítica: La potencia de las multitudes conectadas. El sistema red


15M, un nuebo paradigma de la politica distribuida. Informe de investigación, 2013.
Disponível em: <https://tecnopolitica.net/sites/default/files/1878-5799-3-PB%20(2).pdf>.
Acesso 22 out. 2018.

UGARTE, David de. O poder das redes. Porto Alegre: EdiPUCRS, 2008.

VEGH, Sandor. Classifying Forms of Online Activism: The Case of Cyberprotests against the
World Bank. In Cyberactivism: Online Activism in Theory and Practice. New York (EUA):
Routledge.

______. Hacking for democracy: a study of the internet as a political force and its
representation in the mainstream media. 2003. Tese (Doutorado em Estudos Americanos) –
Universidade de Maryland. Arquivo com exibição e reprodução protegida pela plataforma
ProQuest da University of Maryland.
169

VENTURA, Felipe. O maior ataque DDoS já registrado teve como alvo o GitHub. Tecnoblog,
2018. Disponível em: <https://tecnoblog.net/235518/maior-ataque-ddos-github/>. Acesso 7
nov 2018.
______. Projeto de lei quer criminalizar invasões e defacement em sites do governo. ago.
2018. Tecnoblog. Legislação e Segurança. Disponível em:
<https://tecnoblog.net/256954/projeto-lei-invasao-defacement-sites/>. Acesso 7 nov. 2018.

VIANNA, Túlio Lima. A ideologia da propriedade intelectual: a inconstitucionalidade da


tutela penal dos direitos patrimoniais de autor. Revista da Escola da Magistratura do
Estado do Rio de Janeiro, Rio de Janeiro, v. 30, p. 89-108, 2005.

______. Fundamentos de direito penal informático. Rio de Janeiro: Forense. 2003.

VIEIRA, Douglas. Em protesto, Anonymous derruba site do novo presidente do Senado.


Tecmundo, Segurança, 2017. Disponível em: <hhttps://www.tecmundo.com.br/ataque-
hacker/113930-protesto-anonymous-derruba-site-novo-presidente-do-senado.htm>. Acesso 14
nov. 2018.

WARK, McKenzie. A hacker manifesto. Cambridge (Estados Unidos da América): Harvard


University Press. 2004. Seção 004.

WENDT, Emerson e JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e


procedimentos de investigação. 1. ed. Basport: Rio de Janeiro, 2012.

WRAY, Stephen. Electronic civil disobedience and the world wide web of hacktivism: a
mapping of extraparliamentarian direct action net politics. Switch: New Media Journal, n.
10. 1998. Disponível em: <http://nknu.pbworks.com/f/netaktivizam.pdf>. Acesso 30 out
2018.

YAXLEY, Louise. Labor wants Inquiry into hacker liking pornographic tweet on Christopher
Pyne's Twitter. ABC News, Austrália, nov. 2017. Disponível em:
<https://www.abc.net.au/news/2017-11-16/christopher-pyne-says-hacker-liked-porn-
tweet/9155964>. Acesso 25 nov. 2018.

You — Yes, You — Are TIME's Person of the Year. Time Magazine, dez. 2006. Disponível
em: >http://content.time.com/time/magazine/article/0,9171,1570810,00.html>. Acesso 22 out.
2018.

ZAFFARONI, E. Raúl. Derecho penal y protesta social. In: BERTONI, Eduardo (Org.). Es
legítima la criminalizacíon de la protesta social?: derecho penal y libertad de expressión en
América Latina. 1. ed. Buenos Aires (Argentina): Universidad de Palermo, 2010.

______; BATISTA, Nilo. ALAGIA, Alejandro; SLOKAR, Alejandro. Direito Penal


Brasileiro: Teoria do Delito. v. II, I. Rio de Janeiro: Revan. 2ª ed. 2010 (impressão de 2016).

______; BATISTA, Nilo. ALAGIA, Alejandro; SLOKAR, Alejandro. Direito Penal


Brasileiro. v. II, II. Rio de Janeiro: Revan. 2017.

______; PITROLA, Néstor. La criminalización de la protesta social. Buenos Aires


(Argentina): Ediciones Rumbos. 2008.