Desafios do direito penal na repressão da engenharia social em ambientes virtuais no Brasil
DOI:
https://doi.org/10.19135/revista.consinter.00019.18Palavras-chave:
Engenharia Social, Prevenção, Direito PenalResumo
Este artigo objetiva, através do método hipotético-dedutivo, analisar a eficácia do Direito Penal na prevenção às práticas de engenharia social em ambientes virtuais no Brasil. Foi conduzida uma pesquisa qualitativa e exploratória, utilizando-se de recursos documentais e bibliográficos. O artigo também explora estudos e experiências internacionais para identificar potenciais abordagens complementares ao combate da engenharia social online. A conclusão aponta que, apesar dos esforços legislativos em fazer com que o Direito Penal abranja as práticas de engenharia social em ambientes virtuais, obstáculos estruturais dificultam a efetividade dessa abordagem. Ademais, o artigo destaca a necessidade de uma estratégia preventiva por parte do Estado, a ser implementada por meio de políticas públicas complementares.
Downloads
Referências
ARAUJO, Fábio Lucena de, “Aspectos jurídicos no combate e prevenção ao ransomware” in BRASIL, Ministério Público Federal, 2ª Câmara de Coordenação e Revisão, org., Crimes Cibernéticos: coletânea de artigos, vol. 3, Brasília, MPF, 2018.
BARRETO, Alessandro Gonçalves, BRASIL, Beatriz Silveira, Manual de investigação cibernética à luz do Marco Civil da Internet, Rio de Janeiro, Brasport, 2016, e-book.
BECK, Ulrich, Sociedade de risco: rumo a uma outra modernidade, 2. ed., São Paulo, Editora 34, 2011, Tradução de Sebastião Nascimento.
DUPONT, Benoit, “Bots, cops, and corporations: on the limits of enforcement and the promise of polycentric regulation as a way to control large-scale cybercrime”, Crime Law Soc Change, v. 67, 2017, pp. 97-116. DOI: https://doi.org/10.1007/s10611-016-9649-z
BIANCAMANO, Paula, Mais de 5 milhões de brasileiros foram vítimas do golpe de Clonagem de WhatsApp em 2020, disponível em: <https://www.psafe.com/blog/mais-de-5-milhoes-de-brasileiros-foram-vitimas-do-golpe-de-clonagem-de-whatsapp-em-2020/>, acesso em: 28 abr. 2023.
BRASIL, Câmara dos Deputados. Relatório Final da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste país, Brasília, 2016, disponível em: <https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=214D61B364D3F74027CAB7F56C3E0C39.proposicoesWeb2?codteor=1455189&filename=REL+4/2016+CPICIBER+%253D%253E+RCP+10/2015>, acesso em 28 abr. 2023.
BRASIL, Decreto-Lei n°. 2.848, de 7 de dezembro de 1940, Código Penal, Diário Oficial da União, Rio de Janeiro, 31 dez. 1940, disponível em: <https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 12.965, de 23 de abril de 2014, Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, Diário Oficial da União, Brasília, 24 abr. 2014, disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 13.709, de 14 de agosto de 2018, Lei Geral de Proteção de Dados Pessoais (LGPD), Diário Oficial da União, Brasília, 15 ago. 2018, disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 13.853, de 8 de julho de 2019, Altera a Lei 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados; e dá outras providências, Diário Oficial da União, Brasília, 20 dez. 2019, disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/lei/l13853.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 14.155, de 27 de maio de 2021, Altera o Decreto-Lei 2.848, de 7 de dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei 3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a competência em modalidades de estelionato, Diário Oficial da União, Brasília, 28 mai. 2021, disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/l14155.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 14.460, de 25 de outubro de 2022, Transforma a Autoridade Nacional de Proteção de Dados (ANPD) em autarquia de natureza especial e transforma cargos comissionados; altera as Leis nºs 13.709, de 14 de agosto de 2018 (Lei Geral de Proteção de Dados Pessoais), e 13.844, de 18 de junho de 2019; e revoga dispositivos da Lei 13.853, de 8 de julho de 2019, Diário Oficial da União, Brasília, 26 out. 2022, disponível em: , acesso em: 29 abr. 2023.
CRESPO, Marcelo Xavier de Freitas, Crimes digitais, São Paulo, Editora Saraiva, 2011, e-book.
CUNHA, Rogério Sanches, Manual de Direito Penal: parte especial (arts. 121 ao 361), 11. ed., Salvador, Editora Juspodivm, 2019.
FORNASIER, Mateus de Oliveira, KNEBEL, Norberto Milton Paiva, SILVA, Fernanda Viero da, “Phishing e engenharia social: entre a criminalização e a utilização de meios sociais de proteção”, Meritum, vol. 15, n°. 1, jan.-abr. 2020, pp. 116-129.
FORUM BRASILEIRO DE SEGURANÇA PÚBLICA, Os crimes patrimoniais no Brasil: entre novas e velhas dinâmicas, Anuário Brasileiro de Segurança Pública 2022, disponível em: https://forumseguranca.org.br/wp-content/uploads/2022/07/07-anuario-2022-os-crimes-patrimoniais-no-brasil-entre-novas-e-velhas-dinamicas.pdf>, acesso em: 28 abr. 2023
FULLER, Greice Patricia, TATEOKI, Victor Augusto, “Os dados pessoais como bem jurídico a ser penalmente tutelado na sociedade da informação”, Revista em Tempo, vol. 22, n°. 1, fev. 2023, pp. 110-124.
GHAZI-TEHRANI, Adam Kavon, PONTELL, Henry N., “Phishing evolves: analyzing the enduring cybercrime”, Victims & Offenders, vol. 16, n°. 3, 2021, pp. 316-342. DOI: https://doi.org/10.1080/15564886.2020.1829224
GIL, Antonio Carlos, Como elaborar projetos de pesquisa, 4. ed., São Paulo, Atlas, 2017.
HATFIELD, Joseph M., “Social engineering in cybersecurity: The evolution of a concept”, Computers & Security, vol. 73, mar. 2018, pp. 1-28. DOI: https://doi.org/10.1016/j.cose.2017.10.008
INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA, Internet já é acessível em 90,0% dos domicílios do país em 2021, disponível em: <https://agenciadenoticias.ibge.gov.br/agencia-noticias/2012-agencia-de-noticias/noticias/34954-internet-ja-e-acessivel-em-90-0-dos-domicilios-do-pais-em-2021>, acesso em: 28 abr. 2023.
JESUS, Damásio de, MILAGRE, José Antônio, Manual de crimes informáticos, São Paulo, Editora Saraiva, 2016, e-book.
KULIKOVA, Tatyana et al, El spam y el phishing en 2022, disponível em: <https://securelist.lat/spam-phishing-scam-report-2022/97582/>, acesso em: 28 abr. 2023.
LYNCH, Jennifer “Identity theft in cryberspace: crime control methods and their effectiveness in combating phishing attacks”, Berkeley Techonology Law Journal, vol. 20, 2005, pp. 259-300.
MARCONI, Marina de Andrade, LAKATOS, Eva Maria, Fundamentos de metodologia científica, 5. ed., São Paulo, Atlas, 2003.
PETHERS, Brent, BELLO, Abubakar, “Role of Attention and Design Cues for Influencing Cyber-Sextortion Using Social Engineering and Phishing Attacks”, Future Internet, vol. 15, n°. 1, jan. 2023, pp. 1-19. DOI: https://doi.org/10.3390/fi15010029
PINTO, Luiz Tiago Souza, BERENGUEL, Orlando Leonardo, “Engenharia social: a porta de entrada para informações confidenciais”, Revista Científica E-Locução, vol. 1, n°. 17, out. – dez. 2020, pp. 483-498.
REINO UNIDO, National cyber security strategy 2016-2021, disponível em: <https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/567242/national_cyber_security_strategy_2016.pdf >, acesso em: 30 abr. 2023.
RODRIGUES, Alex, Quase 50% dos brasileiros não têm acesso a redes de esgoto, diz MDR, disponível em: <https://agenciabrasil.ebc.com.br/geral/noticia/2021-12/quase-50-dos-brasileiros-nao-tem-acesso-redes-de-esgoto-diz-mdr>, acesso em: 28 abr. 2023.
SILVA, Francisco José Albino Faria Castro e, Classificação taxonómica dos ataques de Engenharia Social: caracterização da problemática da segurança de informação em Portugal relativamente à Engenharia Social, 131 p., Dissertação (Mestrado em Segurança dos Sistemas de Informação), Faculdade Engenharia, Universidade Católica de Portugal, Porto (Portugal), 2013, disponível em: , acesso em: 28 abr. 2023
SUMAN, Shreya, SRIVASTAVA, Neha, PANDIT, Renu, “Cyber crimes and phishing attacks”, International Journal on Recent and Innovation Trends in Computing and Communication, vol. 2, n°. 2, fev. 2014, pp. 324-327.
TEIXEIRA, Tarcísio, GUERREIRO, Ruth Maria, Lei Geral de Proteção de Dados Pessoais (LGPD): comentada artigo por artigo, São Paulo, Editora Saraiva, 2022, e-book.
VILELA, Erica, UEDA, Eduardo Takeo, GAVA, Vagner Luiz, “Phishing e engenharia social: conceitos, modalidades, técnicas de detecção e prevenção de fraudes. Uma revisão sistemática da literatura” in 19th CONTECSI – International Conferece on Information Systems and Technology Management, São Paulo, Anais Eletrônicos [...], São Paulo 2022, disponível em: <https://www.tecsi.org/contecsi/index.php/contecsi/19CONTECSI/paper/view/7138>, acesso em 29 abr. 2023.
WENDT, Emerson, JORGE, Higor Vinicius Nogueira, Crimes cibernéticos: ameaças e procedimentos de investigação, 3. ed., Rio de Janeiro, Brasport, 2021, e-book.
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2025 Matheus de Quadros, Fabrício Bittencourt da Cruz
Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Para fins da universalização e compartilhamento livre dos saberes a Revista do CONSINTER está indexada sob a Licença Creative Commons 4.0
Atribuição – Uso Não Comercial – Compartilhamento pela mesma licença 4.0 Brasil.
É permitido:
– Copiar, distribuir, exibir e executar a obra
– Criar obras derivadas
Sob as seguintes condições:
ATRIBUIÇÃO
Você deve dar crédito ao autor original, da forma especificada pelo autor ou licenciante.
USO NÃO COMERCIAL
Você não pode utilizar esta obra com finalidades comerciais.
COMPARTILHAMENTO PELA MESMA LICENÇA
Se você alterar, transformar ou criar outra obra com base nesta, você somente poderá distribuir a obra resultante sob uma licença idêntica a esta.
Para cada novo uso ou distribuição, você deve deixar claro para outro, os termos da licença desta obra.
Licença Jurídica (licença integral): https://creativecommons.org/licenses/by-nc-sa/4.0/deed.pt_BR