Balance of the main cyber crimes that occurred in the municipality of Belém/PA in the period 2018 to 2020
DOI:
https://doi.org/10.33448/rsd-v11i1.25214Keywords:
Cyber crimes; Internet; Legislation.Abstract
This study aimed to investigate the dynamics of cyber crimes that occurred in the city of Belém/PA in the period 2018 to 2020, making a survey of the most prevalent cyber crimes, classifying them, in addition to identifying the profile of victims of this type of crime. In order to achieve this objective, in this study, procedures derived from bibliographical, documental and field research were used. For the field research, statistical data was collected, referring to cyber crimes, produced by the Secretariat of Public Security of the State of Pará. and analysis of large amounts of data. Therefore, the study focuses on a quantitative approach, statistical analysis and data interpretation. The data made it possible to identify that the most prominent crime was the crime of Estelionato, followed by crimes against honor (slander, libel and defamation) and the crime of invading a computer device. It was noted in the profile of victims that, in terms of gender, the highest prevalence was female; regarding profession, victims were identified in the most varied and independent professional segments; in relation to age group, the highest prevalence is among adults aged 35 to 65 years old; The Belém region with the highest incidence of cybercrime is in the central district of the city, where the upper middle class neighborhoods of the capital of the State of Pará are concentrated.
References
Almeida, C., Costa, C., Monteiro, M. J., Rainho, C., Barroso, I., Castro, J., Raimundo, F. & Rodrigues, V. (2019). Utilização de Novas tecnologias por Idosos Institucionalizados. Revista Motricidade. 15(4), 31-35.
Azevedo, J. C., et al. (2015). The Controversies of Self - From(info) Ethics to Cyber Terror. Journal of Information Systems and Technology Management. 12(3), 577-594.
Benson, V., McAlaney, J., & Frumkin, L. A. (2018). Emerging Threats for the Human Element and Countermeasures in Current Cyber Security Landscape. In Psychological and Behavioral Examinations in Cyber Security. 266-271. IGI Global.
Brasil. (2012). Lei n° 12.735, de 30 de novembro de 2012. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei nº 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. http//www.planalto.gov.br/ccivil_03_ato2011-2014/2012/lei/l12735.htm.
Brasil. (2012). Lei n° 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. http//www.planalto.gov.br/ccivil_03_ato2011-2014/2012/lei/l12737.htm.
Brasil. (1940). Decreto-Lei nº 2.848, de 07 de dezembro de 1940. Código Penal Brasileiro. www2.senado.leg.br/bdsf/bitstream/handle/id/529748/código_penal_1ed.pdf.
Brasil. (2014). Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil. http//www.planalto.gov.br/ccivil_03_ato2011-2014/2012/lei/l12965.htm.
Brasil. (1988). Constituição da República Federativa do Brasil de 1988. Disponível em: planalto.gov.br/ccivil_03/constituicao/ constituicao.htm.
Brasil (2021). Instituto Brasileiro de Geografia e Estatística – IBGE. Cidades e Estados. https://www.ibge.gov.br/cidades-e-estados/pa/belem.html.
Cassanti, M. O. (2014). Crimes Virtuais Vítimas Reais. Editora Brasport livros e multimídia LTDA.
Correia, P. M. A. R., Jesus, I. O. A. (2016). Combate às transferências bancárias ilegítimas pela Internet no direito português: entre as experiências domésticas e políticas globais concertadas. Revista Direito GV. 12(2). 542-563.
Crespo, M. X. F. (2011). Crimes Digitais. Editora Saraiva.
Demeau, E., Monroy, M. E. V. & Jeffrey, K. (2019). Wildlife trafficking on the internet: a virtual market similar to drug trafficking? Revista Criminalidad, 61(2): 101-112.
Garcia, P. S., Macadar, M. & Luciano, E. M. (2018). A influência da injustiça organizacional na motivação para a prática de crimes cibernéticos. Journal of Information Systems and Technology Management – Jistem USP. 15, e 201815002.
Gerhardt, T. E. & Silveira, D. T. (2009). Métodos de pesquisa. Editora da UFRGS.
Marra, F. B. (2019). Desafios do direito na era da internet: Uma breve análise sobre crimes cibernéticos. Revista campo jurídico, Barreiras-BA, 7(2),.145-167.
Mendes, G. F., Coelho, I. M. & Branco, P. G. G. (2008). Curso de Direito Constitucional. Editora Saraiva. (4a ed.).
Menezes, M. R. C. de & Cavalcanti, V. R. S. (2017). Mulher Jovem e Cibercultura: Liberdade, Subordinação e Reminiscências Patriarcais no meio Virtual. Revista Ex aequo (35), 33-47.
Pará. (1996). Lei nº 7. 806, de 30 de julho de 1996. Delimita as áreas que compõem os bairros de Belém, revoga a lei nº 7.245/84, e dá outras providências. https://cm-belem.jusbrasil.com.br/legislacao/581764/lei-7806-96.
Viana FRM, Meneghetti FK. Is It Crowdsourcing or Crowdsensing? an Analysis of Human Participation in DigitaL Platforms in the Age of Surveillance Capitalism. REAd. 26(1), 176-209. 2020
Wendt, E. & Jorge, H. V. N. (2013). Crimes Cibernéticos Ameaças e Procedimentos de Investigação. Editora Brasport livros e multimídia LTDA. (2a ed.)
Zuboff, S. (2020). A era do capitalismo de vigilância: a luta por um ser humano futuro na nova fronteira do poder. Tradução de George Schlesinger. Intrínseca.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2022 Luciana Corrêa e Silva; Diego de Azevedo Gomes
This work is licensed under a Creative Commons Attribution 4.0 International License.
Authors who publish with this journal agree to the following terms:
1) Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2) Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
3) Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.