Desafios do direito penal na repressão da engenharia social em ambientes virtuais no Brasil
DOI:
https://doi.org/10.19135/revista.consinter.00019.18Palabras clave:
Engenharia Social, Prevenção, Direito PenalResumen
Este artigo objetiva, através do método hipotético-dedutivo, analisar a eficácia do Direito Penal na prevenção às práticas de engenharia social em ambientes virtuais no Brasil. Foi conduzida uma pesquisa qualitativa e exploratória, utilizando-se de recursos documentais e bibliográficos. O artigo também explora estudos e experiências internacionais para identificar potenciais abordagens complementares ao combate da engenharia social online. A conclusão aponta que, apesar dos esforços legislativos em fazer com que o Direito Penal abranja as práticas de engenharia social em ambientes virtuais, obstáculos estruturais dificultam a efetividade dessa abordagem. Ademais, o artigo destaca a necessidade de uma estratégia preventiva por parte do Estado, a ser implementada por meio de políticas públicas complementares.
Descargas
Citas
ARAUJO, Fábio Lucena de, “Aspectos jurídicos no combate e prevenção ao ransomware” in BRASIL, Ministério Público Federal, 2ª Câmara de Coordenação e Revisão, org., Crimes Cibernéticos: coletânea de artigos, vol. 3, Brasília, MPF, 2018.
BARRETO, Alessandro Gonçalves, BRASIL, Beatriz Silveira, Manual de investigação cibernética à luz do Marco Civil da Internet, Rio de Janeiro, Brasport, 2016, e-book.
BECK, Ulrich, Sociedade de risco: rumo a uma outra modernidade, 2. ed., São Paulo, Editora 34, 2011, Tradução de Sebastião Nascimento.
DUPONT, Benoit, “Bots, cops, and corporations: on the limits of enforcement and the promise of polycentric regulation as a way to control large-scale cybercrime”, Crime Law Soc Change, v. 67, 2017, pp. 97-116. DOI: https://doi.org/10.1007/s10611-016-9649-z
BIANCAMANO, Paula, Mais de 5 milhões de brasileiros foram vítimas do golpe de Clonagem de WhatsApp em 2020, disponível em: <https://www.psafe.com/blog/mais-de-5-milhoes-de-brasileiros-foram-vitimas-do-golpe-de-clonagem-de-whatsapp-em-2020/>, acesso em: 28 abr. 2023.
BRASIL, Câmara dos Deputados. Relatório Final da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste país, Brasília, 2016, disponível em: <https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=214D61B364D3F74027CAB7F56C3E0C39.proposicoesWeb2?codteor=1455189&filename=REL+4/2016+CPICIBER+%253D%253E+RCP+10/2015>, acesso em 28 abr. 2023.
BRASIL, Decreto-Lei n°. 2.848, de 7 de dezembro de 1940, Código Penal, Diário Oficial da União, Rio de Janeiro, 31 dez. 1940, disponível em: <https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 12.965, de 23 de abril de 2014, Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, Diário Oficial da União, Brasília, 24 abr. 2014, disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 13.709, de 14 de agosto de 2018, Lei Geral de Proteção de Dados Pessoais (LGPD), Diário Oficial da União, Brasília, 15 ago. 2018, disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 13.853, de 8 de julho de 2019, Altera a Lei 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados; e dá outras providências, Diário Oficial da União, Brasília, 20 dez. 2019, disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/lei/l13853.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 14.155, de 27 de maio de 2021, Altera o Decreto-Lei 2.848, de 7 de dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei 3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a competência em modalidades de estelionato, Diário Oficial da União, Brasília, 28 mai. 2021, disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/l14155.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 14.460, de 25 de outubro de 2022, Transforma a Autoridade Nacional de Proteção de Dados (ANPD) em autarquia de natureza especial e transforma cargos comissionados; altera as Leis nºs 13.709, de 14 de agosto de 2018 (Lei Geral de Proteção de Dados Pessoais), e 13.844, de 18 de junho de 2019; e revoga dispositivos da Lei 13.853, de 8 de julho de 2019, Diário Oficial da União, Brasília, 26 out. 2022, disponível em: , acesso em: 29 abr. 2023.
CRESPO, Marcelo Xavier de Freitas, Crimes digitais, São Paulo, Editora Saraiva, 2011, e-book.
CUNHA, Rogério Sanches, Manual de Direito Penal: parte especial (arts. 121 ao 361), 11. ed., Salvador, Editora Juspodivm, 2019.
FORNASIER, Mateus de Oliveira, KNEBEL, Norberto Milton Paiva, SILVA, Fernanda Viero da, “Phishing e engenharia social: entre a criminalização e a utilização de meios sociais de proteção”, Meritum, vol. 15, n°. 1, jan.-abr. 2020, pp. 116-129.
FORUM BRASILEIRO DE SEGURANÇA PÚBLICA, Os crimes patrimoniais no Brasil: entre novas e velhas dinâmicas, Anuário Brasileiro de Segurança Pública 2022, disponível em: https://forumseguranca.org.br/wp-content/uploads/2022/07/07-anuario-2022-os-crimes-patrimoniais-no-brasil-entre-novas-e-velhas-dinamicas.pdf>, acesso em: 28 abr. 2023
FULLER, Greice Patricia, TATEOKI, Victor Augusto, “Os dados pessoais como bem jurídico a ser penalmente tutelado na sociedade da informação”, Revista em Tempo, vol. 22, n°. 1, fev. 2023, pp. 110-124.
GHAZI-TEHRANI, Adam Kavon, PONTELL, Henry N., “Phishing evolves: analyzing the enduring cybercrime”, Victims & Offenders, vol. 16, n°. 3, 2021, pp. 316-342. DOI: https://doi.org/10.1080/15564886.2020.1829224
GIL, Antonio Carlos, Como elaborar projetos de pesquisa, 4. ed., São Paulo, Atlas, 2017.
HATFIELD, Joseph M., “Social engineering in cybersecurity: The evolution of a concept”, Computers & Security, vol. 73, mar. 2018, pp. 1-28. DOI: https://doi.org/10.1016/j.cose.2017.10.008
INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA, Internet já é acessível em 90,0% dos domicílios do país em 2021, disponível em: <https://agenciadenoticias.ibge.gov.br/agencia-noticias/2012-agencia-de-noticias/noticias/34954-internet-ja-e-acessivel-em-90-0-dos-domicilios-do-pais-em-2021>, acesso em: 28 abr. 2023.
JESUS, Damásio de, MILAGRE, José Antônio, Manual de crimes informáticos, São Paulo, Editora Saraiva, 2016, e-book.
KULIKOVA, Tatyana et al, El spam y el phishing en 2022, disponível em: <https://securelist.lat/spam-phishing-scam-report-2022/97582/>, acesso em: 28 abr. 2023.
LYNCH, Jennifer “Identity theft in cryberspace: crime control methods and their effectiveness in combating phishing attacks”, Berkeley Techonology Law Journal, vol. 20, 2005, pp. 259-300.
MARCONI, Marina de Andrade, LAKATOS, Eva Maria, Fundamentos de metodologia científica, 5. ed., São Paulo, Atlas, 2003.
PETHERS, Brent, BELLO, Abubakar, “Role of Attention and Design Cues for Influencing Cyber-Sextortion Using Social Engineering and Phishing Attacks”, Future Internet, vol. 15, n°. 1, jan. 2023, pp. 1-19. DOI: https://doi.org/10.3390/fi15010029
PINTO, Luiz Tiago Souza, BERENGUEL, Orlando Leonardo, “Engenharia social: a porta de entrada para informações confidenciais”, Revista Científica E-Locução, vol. 1, n°. 17, out. – dez. 2020, pp. 483-498.
REINO UNIDO, National cyber security strategy 2016-2021, disponível em: <https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/567242/national_cyber_security_strategy_2016.pdf >, acesso em: 30 abr. 2023.
RODRIGUES, Alex, Quase 50% dos brasileiros não têm acesso a redes de esgoto, diz MDR, disponível em: <https://agenciabrasil.ebc.com.br/geral/noticia/2021-12/quase-50-dos-brasileiros-nao-tem-acesso-redes-de-esgoto-diz-mdr>, acesso em: 28 abr. 2023.
SILVA, Francisco José Albino Faria Castro e, Classificação taxonómica dos ataques de Engenharia Social: caracterização da problemática da segurança de informação em Portugal relativamente à Engenharia Social, 131 p., Dissertação (Mestrado em Segurança dos Sistemas de Informação), Faculdade Engenharia, Universidade Católica de Portugal, Porto (Portugal), 2013, disponível em: , acesso em: 28 abr. 2023
SUMAN, Shreya, SRIVASTAVA, Neha, PANDIT, Renu, “Cyber crimes and phishing attacks”, International Journal on Recent and Innovation Trends in Computing and Communication, vol. 2, n°. 2, fev. 2014, pp. 324-327.
TEIXEIRA, Tarcísio, GUERREIRO, Ruth Maria, Lei Geral de Proteção de Dados Pessoais (LGPD): comentada artigo por artigo, São Paulo, Editora Saraiva, 2022, e-book.
VILELA, Erica, UEDA, Eduardo Takeo, GAVA, Vagner Luiz, “Phishing e engenharia social: conceitos, modalidades, técnicas de detecção e prevenção de fraudes. Uma revisão sistemática da literatura” in 19th CONTECSI – International Conferece on Information Systems and Technology Management, São Paulo, Anais Eletrônicos [...], São Paulo 2022, disponível em: <https://www.tecsi.org/contecsi/index.php/contecsi/19CONTECSI/paper/view/7138>, acesso em 29 abr. 2023.
WENDT, Emerson, JORGE, Higor Vinicius Nogueira, Crimes cibernéticos: ameaças e procedimentos de investigação, 3. ed., Rio de Janeiro, Brasport, 2021, e-book.
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2025 Matheus de Quadros, Fabrício Bittencourt da Cruz
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Para fines de universalización y compartimento libre de los saberes la Revista del CONSINTER está indexada bajo la Licencia Creativa Comámonos 4.0.
Atribución – Uso No Comercial – Compartimiento por la misma licencia 4.0 Brasil.
Se permite:
- Copiar, distribuir, exhibir y ejecutar la obra.
- Crear obras derivadas.
Bajo las siguientes condiciones:
ATRIBUCIÓN
Debe dar crédito al autor original, de la forma especificada por el autor o el licenciante.
USO NO COMERCIAL
Esta obra no podrá ser utilizada con fines comerciales.
COMPARTIR POR LA MISMA LICENCIA
Si altera, transforma o crea otra obra con base en esta, solamente podrá distribuir la obra resultante bajo una licencia idéntica a la original.
Para cada nuevo uso o distribución, debe dejarle claro al otro, los términos de la licencia de esta obra.
Licencia Jurídica (licencia integral): https://creativecommons.org/licenses/by-nc-sa/4.0/deed.pt_BR