Challenges of penal law in repressing social engineering in virtual environments in Brazil
DOI:
https://doi.org/10.19135/revista.consinter.00019.18Keywords:
Social engineering, Prevention, criminal lawAbstract
This article aims, through the hypothetical-deductive method, to analyze the effectiveness of Criminal Law in preventing social engineering practices in virtual environments in Brazil. A qualitative and exploratory research was conducted, using documentary and bibliographic resources. The article also explores international studies and experiences to identify potential complementary approaches to combating online social engineering. The conclusion points out that, despite legislative efforts to make Criminal Law encompass social engineering practices in virtual environments, structural obstacles hinder the effectiveness of this approach. Furthermore, the article highlights the need for a preventive strategy by the State, to be implemented through complementary public policies.
Downloads
References
ARAUJO, Fábio Lucena de, “Aspectos jurídicos no combate e prevenção ao ransomware” in BRASIL, Ministério Público Federal, 2ª Câmara de Coordenação e Revisão, org., Crimes Cibernéticos: coletânea de artigos, vol. 3, Brasília, MPF, 2018.
BARRETO, Alessandro Gonçalves, BRASIL, Beatriz Silveira, Manual de investigação cibernética à luz do Marco Civil da Internet, Rio de Janeiro, Brasport, 2016, e-book.
BECK, Ulrich, Sociedade de risco: rumo a uma outra modernidade, 2. ed., São Paulo, Editora 34, 2011, Tradução de Sebastião Nascimento.
DUPONT, Benoit, “Bots, cops, and corporations: on the limits of enforcement and the promise of polycentric regulation as a way to control large-scale cybercrime”, Crime Law Soc Change, v. 67, 2017, pp. 97-116.
BIANCAMANO, Paula, Mais de 5 milhões de brasileiros foram vítimas do golpe de Clonagem de WhatsApp em 2020, disponível em: <https://www.psafe.com/blog/mais-de-5-milhoes-de-brasileiros-foram-vitimas-do-golpe-de-clonagem-de-whatsapp-em-2020/>, acesso em: 28 abr. 2023.
BRASIL, Câmara dos Deputados. Relatório Final da Comissão Parlamentar de Inquérito destinada a investigar a prática de crimes cibernéticos e seus efeitos deletérios perante a economia e a sociedade neste país, Brasília, 2016, disponível em: <https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=214D61B364D3F74027CAB7F56C3E0C39.proposicoesWeb2?codteor=1455189&filename=REL+4/2016+CPICIBER+%253D%253E+RCP+10/2015>, acesso em 28 abr. 2023.
BRASIL, Decreto-Lei n°. 2.848, de 7 de dezembro de 1940, Código Penal, Diário Oficial da União, Rio de Janeiro, 31 dez. 1940, disponível em: <https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 12.965, de 23 de abril de 2014, Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, Diário Oficial da União, Brasília, 24 abr. 2014, disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 13.709, de 14 de agosto de 2018, Lei Geral de Proteção de Dados Pessoais (LGPD), Diário Oficial da União, Brasília, 15 ago. 2018, disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 13.853, de 8 de julho de 2019, Altera a Lei 13.709, de 14 de agosto de 2018, para dispor sobre a proteção de dados pessoais e para criar a Autoridade Nacional de Proteção de Dados; e dá outras providências, Diário Oficial da União, Brasília, 20 dez. 2019, disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/lei/l13853.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 14.155, de 27 de maio de 2021, Altera o Decreto-Lei 2.848, de 7 de dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei 3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a competência em modalidades de estelionato, Diário Oficial da União, Brasília, 28 mai. 2021, disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/l14155.htm>, acesso em: 29 abr. 2023.
BRASIL, Lei n°. 14.460, de 25 de outubro de 2022, Transforma a Autoridade Nacional de Proteção de Dados (ANPD) em autarquia de natureza especial e transforma cargos comissionados; altera as Leis nºs 13.709, de 14 de agosto de 2018 (Lei Geral de Proteção de Dados Pessoais), e 13.844, de 18 de junho de 2019; e revoga dispositivos da Lei 13.853, de 8 de julho de 2019, Diário Oficial da União, Brasília, 26 out. 2022, disponível em: , acesso em: 29 abr. 2023.
CRESPO, Marcelo Xavier de Freitas, Crimes digitais, São Paulo, Editora Saraiva, 2011, e-book.
CUNHA, Rogério Sanches, Manual de Direito Penal: parte especial (arts. 121 ao 361), 11. ed., Salvador, Editora Juspodivm, 2019.
FORNASIER, Mateus de Oliveira, KNEBEL, Norberto Milton Paiva, SILVA, Fernanda Viero da, “Phishing e engenharia social: entre a criminalização e a utilização de meios sociais de proteção”, Meritum, vol. 15, n°. 1, jan.-abr. 2020, pp. 116-129.
FORUM BRASILEIRO DE SEGURANÇA PÚBLICA, Os crimes patrimoniais no Brasil: entre novas e velhas dinâmicas, Anuário Brasileiro de Segurança Pública 2022, disponível em: https://forumseguranca.org.br/wp-content/uploads/2022/07/07-anuario-2022-os-crimes-patrimoniais-no-brasil-entre-novas-e-velhas-dinamicas.pdf>, acesso em: 28 abr. 2023
FULLER, Greice Patricia, TATEOKI, Victor Augusto, “Os dados pessoais como bem jurídico a ser penalmente tutelado na sociedade da informação”, Revista em Tempo, vol. 22, n°. 1, fev. 2023, pp. 110-124.
GHAZI-TEHRANI, Adam Kavon, PONTELL, Henry N., “Phishing evolves: analyzing the enduring cybercrime”, Victims & Offenders, vol. 16, n°. 3, 2021, pp. 316-342.
GIL, Antonio Carlos, Como elaborar projetos de pesquisa, 4. ed., São Paulo, Atlas, 2017.
HATFIELD, Joseph M., “Social engineering in cybersecurity: The evolution of a concept”, Computers & Security, vol. 73, mar. 2018, pp. 1-28.
INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA, Internet já é acessível em 90,0% dos domicílios do país em 2021, disponível em: <https://agenciadenoticias.ibge.gov.br/agencia-noticias/2012-agencia-de-noticias/noticias/34954-internet-ja-e-acessivel-em-90-0-dos-domicilios-do-pais-em-2021>, acesso em: 28 abr. 2023.
JESUS, Damásio de, MILAGRE, José Antônio, Manual de crimes informáticos, São Paulo, Editora Saraiva, 2016, e-book.
KULIKOVA, Tatyana et al, El spam y el phishing en 2022, disponível em: <https://securelist.lat/spam-phishing-scam-report-2022/97582/>, acesso em: 28 abr. 2023.
LYNCH, Jennifer “Identity theft in cryberspace: crime control methods and their effectiveness in combating phishing attacks”, Berkeley Techonology Law Journal, vol. 20, 2005, pp. 259-300.
MARCONI, Marina de Andrade, LAKATOS, Eva Maria, Fundamentos de metodologia científica, 5. ed., São Paulo, Atlas, 2003.
PETHERS, Brent, BELLO, Abubakar, “Role of Attention and Design Cues for Influencing Cyber-Sextortion Using Social Engineering and Phishing Attacks”, Future Internet, vol. 15, n°. 1, jan. 2023, pp. 1-19.
PINTO, Luiz Tiago Souza, BERENGUEL, Orlando Leonardo, “Engenharia social: a porta de entrada para informações confidenciais”, Revista Científica E-Locução, vol. 1, n°. 17, out. – dez. 2020, pp. 483-498.
REINO UNIDO, National cyber security strategy 2016-2021, disponível em: <https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/567242/national_cyber_security_strategy_2016.pdf >, acesso em: 30 abr. 2023.
RODRIGUES, Alex, Quase 50% dos brasileiros não têm acesso a redes de esgoto, diz MDR, disponível em: <https://agenciabrasil.ebc.com.br/geral/noticia/2021-12/quase-50-dos-brasileiros-nao-tem-acesso-redes-de-esgoto-diz-mdr>, acesso em: 28 abr. 2023.
SILVA, Francisco José Albino Faria Castro e, Classificação taxonómica dos ataques de Engenharia Social: caracterização da problemática da segurança de informação em Portugal relativamente à Engenharia Social, 131 p., Dissertação (Mestrado em Segurança dos Sistemas de Informação), Faculdade Engenharia, Universidade Católica de Portugal, Porto (Portugal), 2013, disponível em: , acesso em: 28 abr. 2023
SUMAN, Shreya, SRIVASTAVA, Neha, PANDIT, Renu, “Cyber crimes and phishing attacks”, International Journal on Recent and Innovation Trends in Computing and Communication, vol. 2, n°. 2, fev. 2014, pp. 324-327.
TEIXEIRA, Tarcísio, GUERREIRO, Ruth Maria, Lei Geral de Proteção de Dados Pessoais (LGPD): comentada artigo por artigo, São Paulo, Editora Saraiva, 2022, e-book.
VILELA, Erica, UEDA, Eduardo Takeo, GAVA, Vagner Luiz, “Phishing e engenharia social: conceitos, modalidades, técnicas de detecção e prevenção de fraudes. Uma revisão sistemática da literatura” in 19th CONTECSI – International Conferece on Information Systems and Technology Management, São Paulo, Anais Eletrônicos [...], São Paulo 2022, disponível em: <https://www.tecsi.org/contecsi/index.php/contecsi/19CONTECSI/paper/view/7138>, acesso em 29 abr. 2023.
WENDT, Emerson, JORGE, Higor Vinicius Nogueira, Crimes cibernéticos: ameaças e procedimentos de investigação, 3. ed., Rio de Janeiro, Brasport, 2021, e-book.
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 Matheus de Quadros, Fabrício Bittencourt da Cruz
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
For universalization and free sharing of knowledge, CONSINTER Journal is indexed under the Creative Commons 4.0 License
Attribution – Non-Commercial Use – Sharing by the same 4.0 Brazil license.
It’s allowed:
– Copy, distribute, display and execute the work
– Create derivative works
Under the following conditions:
ATTRIBUTION
You must give credit to the original author, as specified by the author or licensor.
NON-COMMERCIAL USE
You may not use this work for commercial purposes.
SHARING BY THE SAME LICENSE
If you change, transform, or create another work based on it, you may only distribute the resulting work under a license identical to this one.
For each new use or distribution, you must make clear to others the license terms for this work.
Legal License (full license): https://creativecommons.org/licenses/by-nc-sa/4.0/deed.pt_BR