CYBER CRIMES, LACK OF SECURITY AND LEGISLATION:
A CASE STUDY IN THE STATE OF PERNAMBUCO
Keywords:
cyber crimes, cybersecurity, digital law, legislationAbstract
This article intends to bring a reflection and discussion regarding cyber crimes, because with the advancement of technologies and the internet, all devices are now connected, but there is no security when it comes to data protection, there is a lack of legislation specific, which will penalize criminals, who ended up multiplying mainly after the pandemic and the arrival of COVID-19, where there was greater isolation and lockdown. The main objective is to analyze cyber crimes in Pernambuco, to verify which are the crimes with the highest incidence and which are the biggest challenges for security and cyber defense. The methodology used was through bibliographic research, case study and field research with the Pernambuco Cyber Crimes Police Station, using an investigative approach, quantitative methods and questionnaires. As results found, it is believed that if there were greater interaction between public agencies, private companies and educational institutions, as well as studies and public and private investments, and greater interdisciplinarity between the area of criminal law and technologies of information and communication, there could be greater hope of one day being able to have a certain security, legal coverage and justice, in a country practically without laws, anonymity and cybernetic impunity.
Downloads
References
AGENCIA SENADO. Combate ao cibercrime é urgente, afirmam especialistas na CCT. Publicado em: 15 dez. 2021. Disponível em: https://www12.senado.leg.br/noticias/materias/2021/12/15/combate-ao-cibercrime-e-urgente-afirmam-especialistas-na-cct. Acesso em: 31 mai. 2022.
BARRETO, Alessandro Gonçalves; BRASIL, Beatriz Silveira. Manual de investigação cibernética: à luz do marco civil da internet. Imprenta: Rio de Janeiro, Brasport, 2016.
BARROS, Otávio Santana Rêgo; GOMES, Ulisses de Mesquita; FREITAS, Whitney Lacerda de (Orgs.). Desafios estratégicos para segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011. Disponível em: http:/livroaberto.ibict.br/handle/1/612. Acesso em: 12 jan. 2022.
BRASIL. [Constituição (1988)]. Constituição da República Federativa do Brasil de 1988. Brasília, DF: Presidência da República, [2016]. Disponível em: http://www.planalto.gov.br/ ccivil_03/Constituicao/Constituicao.htm. Acesso em: 12 jan. 2022.
BRASIL. DECRETO-LEI Nº 2.848, DE 7 DE DEZEMBRO DE 1940. Código Penal. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 12 jan. 2022.
BRASIL. DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941. Código de Processo Penal. Disponível em: http://www.planalto.gov.br/ccivil_03/decretolei/ del3689.htm. Acesso em: 12 jan. 2022.
BRASIL. LEI Nº 8.069, DE 13 DE JULHO DE 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/l8069.htm. Acesso em: 12 jan. 2022.
BRASIL. LEI Nº 9.504, DE 30 DE SETEMBRO DE 1997. Estabelece normas para as eleições. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/l9504.htm. Acesso em: 12 jan. 2022.
BRASIL. LEI Nº 9.609, DE 19 DE FEVEREIRO DE 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/l9609.htm.
Acesso em: 12 jan. 2022.
BRASIL. LEI Nº 12.735, DE 30 DE NOVEMBRO DE 2012. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei nº 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. [2012a]. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12735.htm. Acesso em: 12 jan. 2022.
BRASIL. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. [2012b]. Disponível em: http://www.planalto.gov.br/ ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 12 jan. 2022.
BRASIL. LEI Nº 12.965, DE 23 DE ABRIL DE 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 12 jan. 2022.
BRASIL. LEI Nº 13.772, DE 19 DE DEZEMBRO DE 2018. Altera a Lei nº 11.340, de 7 de agosto de 2006 (Lei Maria da Penha), e o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para reconhecer que a violação da intimidade da mulher configura violência doméstica e familiar e para criminalizar o registro não autorizado de conteúdo com cena de nudez ou ato sexual ou libidinoso de caráter íntimo e privado. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13772.htm. Acesso em: 12 jan. 2022.
BRASIL. LEI Nº 14.155, DE 27 DE MAIO DE 2021. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a competência em modalidades de estelionato. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14155.htm. Acesso em: 12 jan. 2022.
DEFESANET. Concepção Estratégica de Tecnologia da Informação. Portaria Nº 233, de 20 de Março de 2014. Aprova a Concepção Estratégica de Tecnologia da Informação. Disponível em http://www.defesanet.com.br/cyberwar/noticia/14799/EB---Concepcao-Estrategica-de-Tecnologia-da-Informacao/. Acesso em: 26 jan. 2022.
GARCIA, Plínio Silva de; MACADAR, Marie Anne; LUCIANO, Edimara Mezzomo. A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. JISTEM - Journal of Information Systems and Technology Management [online]. 2018, v. 15, e201815002. Disponível em: https://doi.org/10.4301/S1807-1775201815002. Acesso em: 24 jan. 2022.
HENRIQUES, Henrique de Queiroz. Os desafios da capacitação de recursos humanos para a Defesa Cibernética. Observatório Militar da Praia Vermelha. ECEME: Rio de Janeiro. 2021. Disponível em: http://ompv.eceme.eb.mil.br/defesa-cibernetica/guerra-cibernetica/392-des-c. Acesso em: 26 jan. 2022.
JESUS, Damásio de; MILAGRE, José Antônio. Manual de crimes informáticos. 1. Ed. São Paulo: Saraiva, 2016.
MANDARINO JUNIOR, Raphael. Reflexões sobre Segurança e defesa Cibernética. In. BARROS, Otávio Santana Rêgo; GOMES, Ulisses de Mesquita; FREITAS, Whitney Lacerda de (Orgs.). Desafios estratégicos para segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011. Disponível em: http:/livroaberto.ibict.br/handle/1/612. Acesso em: 12 jan. 2022.
MORIMOTO, Carlos E. Dicionário Técnico de Informática. 3ª Ed., 2005. Disponível em: http://www.dominiopublico.gov.br/download/texto/hd000001.pdf. Acesso em: 24 jan. 2022.
WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos: Ameaças e Procedimentos de Investigação. 1. ed. Rio de Janeiro: Brasport, 2012.
WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos: Ameaças e Procedimentos de Investigação. 2. ed. Rio de Janeiro: Brasport, 2013.