CIBERTERRORISMO: a internet como meio de propagação do terror

Danilo Henrique Nunes, Lucas Souza Lehfeld, Jonatas Santos Silva

Resumo


Devido a expansão e progressão tecnológica, bem como o uso intenso da Internet, foi possibilitado o surgimento de diversos crimes praticados no âmbito virtual, tais como o ciberterrorismo, seja na Surface Web, Deep Web ou Dark Web e, ainda, de como deverá ser aplicado o ordenamento jurídico brasileiro quando da incidência dos referidos crimes. Será feita apreciação da legitimidade para aplicação da Lei Antiterrorismo (Lei nº 13.260/2016), bem como um estudo de caso concreto da primeira aplicação efetiva da Lei. O método de pesquisa utilizado é o de revisão de literatura e hipotético-dedutivo, buscando referencial bibliográfico, através de artigos, críticas e reflexões, ponderando seu impacto no Direito Penal vigente. O tema, embora campo aberto e pouco discutido, aponta para a possível desestabilização do Estado em razão da propagação ao terror causado por essa cibercriminalidade, sendo necessária uma adequada abordagem devido ao grau de periculosidade, excepcionalidade e dimensão dos danos, com embasamento nos direitos fundamentais previstos na nossa Carta Magna.


Texto completo:

PDF

Referências


ALCÂNTARA, Bruna Toso de. Brasil e Ciberterrorismo: desafios para o Rio 2016. The Ninth International Conference on Forensic Computer Science - ICoFCS, [S. l.], p. 84-89, 2015. Disponível em: http://icofcs.org/2015/papers-published-011.html. Acesso em: 20 ago. 2019.

_______________. Terroristas e Internet: Novas ameaças do século XXI. Segurança internacional, estudos estratégicos e política de defesa, Belo Horizonte-MG, 2017. Disponível em: http://www.encontro2017.abri.org.br/site/anaiscomplementares2?AREA=9#B. Acesso em: 20 ago. 2019.

ALMEIDA, Débora de Souza de et al. Terrorismo: comentários, artigo por artigo, à Lei 13.260/2016 e Aspectos Criminológicos e Político-Criminais. 1. ed. Salvador: JusPodvim, 2017. 384 p.

ALMEIDA, Débora de Souza de; CUNHA, Rogério Sanches. O ciberataque do dia 12 de maio: ciberterrorismo? Meusitejurídico.com. 16 maio. 2017. Disponível em: . Acesso em: 20 ago. 2019.

AVAST. O que é Phishing?. Disponível em: https://www.avast.com/pt-br/c-phishing. Acesso em: 22 jul. 2019.

BERGMAN, Michael. White paper: the Deep Web: surfacing hidden value. Journal of electronic publishing. Michigan: University of Michigan Library, vol.7, Ed.1, 2001. Disponível em: . Acesso em: 20 jul. 2019.

CALDERON, Barbara. Deep & Dark Web: A internet que você conhece é apenas a ponta do iceberg. Rio de Janeiro: Alta Books, 2017. 268 p.

CARTA CAPITAL. Entenda o significado de Jihad. Disponível em: https://www.cartacapital.com.br/blogs/dialogos-da-fe/entenda-o-significado-de-jihad/. Acesso em: 20 jul. 2019.

CARVALHO, Maximiliano Pereira de. Os ciberataques constituem uma real ameaça à justiça digital? Revista dos Tribunais Online, v. 119, p. 117-132, mar. 2019. Disponível em: http://revistadostribunais.com.br. Acesso em: 20 ago. 2019.

CASTELLS, Manuel. A Galáxia da Internet: Reflexões sobre a Internet, os negócios e a sociedade. Tradução: Maria Luiza X. de A. Borges. 1. ed. Rio de Janeiro/RJ: Zahar, 2003. 244 p.

_______________. A Sociedade em Rede. São Paulo: Paz & Terra, 2009. 630 p.

CHAGAS, Morgana Santos das. Ciberterrorismo: as possibilidades da expansão do terror nas Relações Internacionais. Monografia (Bacharelado em Relações Internacionais) - Universidade Estadual da Paraíba, João Pessoa - PB, 2013. Disponível em: http://dspace.bc.uepb.edu.br/jspui/handle/123456789/11089. Acesso em: 20 ago. 2019.

COMPUTER PORTUGUÊS. O arranjo lógico dos nós de uma rede. Disponível em: . Acesso em: 11 jul. 2019.

COSTA, Matheus Souza. O ciberterrorismo diante o atual ordenamento jurídico brasileiro. Monografia (Bacharelado em Direito) - Universidade Federal de Lavras, Lavras/MG, 2017. Disponível em: . Acesso em: 20 ago. 2019.

FREENET PROJECT. What is Freenet?. Disponível em: https://freenetproject.org/pages/about.html. Acesso em: 4 ago. 2019. (tradução nossa).

GARDINI, Mayara Gabrielli. Terrorismo no ciberespaço: o poder cibernético como ferramenta de atuação de organizações terroristas. Fronteira, Belo Horizonte-MG, ano 2014, v. 13, n. 25 e 26, p. 7-33, 2014. Disponível em: http://periodicos.pucminas.br/index.php/fronteira/article/view/10461. Acesso em: 20 ago. 2019.

INTERNET GOVERNANCE FORUM. About the IGF. Disponível em: https://www.intgovforum.org/multilingual/tags/about. Acesso em: 1 jul. 2019.

INTERNET RIGHTS AND PRINCIPLES COALITION. The charter of Human Rights and Principles for the Internet. Disponível em: http://internetrightsandprinciples.org/site/. Acesso em: 1 jul. 2019.

KRETSCHAMANN, Ângela; WENDT, Emerson. Tecnologia da informação & Direito. Porto Alegre: Livraria do Advogado, 2018. 166 p.

LÉVY, Pierre. Cibercultura. Tradução: Carlos Irineu da Costa. São Paulo: 34 Ltda, 1999. 272 p.

LINS, Bernardo Felipe Estellita. A evolução da Internet: uma perspectiva histórica. 20 anos da internet no Brasil, p. 11-45, jan./abr. 2013. Disponível em: http://aslegis.org.br/. Acesso em: 11 jul. 2019.

MARQUES, Alex Lopes; GONTIJO, Samuel Eugênio Melo. Grupos Terroristas Islâmicos e a Internet: Como terroristas fazem uso de cibercrime e prejudicam a imagem da população muçulmana. Disponível em: http://www.sigmadf.com.br/wp-content/uploads/sites/24/2016/06/FINAL-Artigo-CPCJC.pdf. Acesso em: 20 jul. 2019

O GLOBO. Os oito ataques mais marcantes na ciberguerra mundial. Disponível em: https://oglobo.globo.com/economia/os-oito-ataques-mais-marcantes-na-ciberguerra-mundial-21332519. Acesso em: 20 ago. 2019.

OLIVEIRA, Pedro Moisés Ribeiro de; SILVA, Rubens Alves da. Ciberterrorismo e o direito penal: uma análise criminológica. Boletim Jurídico, Uberaba/MG, a. 13, no 1647. Disponível em: Acesso em: 14 out. 2019.

OPOVO ONLINE. 11 de setembro: 17 curiosidades sobre o atentado às Torres Gêmeas. Disponível em: 11-de-setembro-17-curiosidades-sobre-o-atentado-as-torres-gemeas.html. Acesso em: 20 jul. 2019.

PINTO, Marco Aurélio Gonçalves. Teoria relativista do Ciberterrorismo. 115 p. Dissertação (Mestrado em Guerra da Informação) - Academia Militar - Departamento de estudos pós-graduados, Lisboa, 2011. Disponível em: https://comum.rcaap.pt/bitstream/10400.26/6826/1/Ciberterrorismo_tese_VersFinal.pdf. Acesso em: 22 jul. 2019.

POMPÉO, Wagner Augusto Hundertmarck; SEEFELDT, João Pedro. Nem tudo está no Google: Deep Web e o perigo da invisibilidade. In: Congresso Internacional de Direito e Contemporaneidade, 2., 2013, Santa Maria. Anais... Santa Maria: Ufsm, 2013. p. 436-449. Disponível em: . Acesso em: 21 jun. 2019.

Princípios para a governança e uso da Internet, 2011. Disponível em: https://principios.cgi.br/. Acesso em: 21 jun. 2019.

UNITED NATIONS SECURITY COUNCIL. Resolution 1566 (2004). Disponível em: https://undocs.org/S/RES/1566(2004). Acesso em: 20 jul. 2019. (tradução nossa).

WE ARE SOCIAL. Digital 2019: Global Internet Use Accelerates. Inglaterra, 2019. Disponível em: https://wearesocial.com/blog/2019/01/digital-2019-global-internet-use-accelerates. Acesso em: 18 jul. 2019.




Direitos autorais 2020 Revista Húmus

Licença Creative Commons
Este obra está licenciado com uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional.

ISSN 2236-4358