O delito de invasão de dispositivo informático e os testes de segurança (PenTests)
Resumo
Resumo: A informática mudou radicalmente as relações sociais e bens jurídicos são expostos cotidianamente como consequência dessa transformação digital. Simulando o delito de Invasão de Dispositivo Informático, testes de segurança (PenTests) são empregados com o objetivo de identificar vulnerabilidades e reforçar a proteção das organizações. Referido delito possui um elemento normativo constitutivo do tipo penal, que é a autorização expressa ou tácita do titular do dispositivo informático, que produz a atipicidade do delito naqueles casos.
Palavras-chave
Texto completo:
PDFReferências
BRANDÃO, Cláudio. Teoria Jurídica do Crime. 4. ed. São Paulo: Atlas. 2015.
CARRASCO ANDRINO, Marial del Mar. El acceso ilícito a un sistema informático. In: La adecuación del derecho penal español al ordenamiento de la Unión Europea: la política criminal europea (Álvarez Garcia, Francisco el alli, coordenador).Valencia: Tirant lo blanch. 2009
CAZELATTO, Caio Eduardo Costa; SEGATTO, Antonio Carlos. Dos crimes informáticos sob a ótica do ambiente digital constitucionalizado e da segurança da informação. Revista Jurídica Cesumar. V. 14, n. 2. 2014
CHAWKI, Mohamed. et al. Cybercrime, Digital Forensics and Jurisdiction. EUA: Springer. 2015.
D’ÁVILA, Fabio Roberto; SANTOS, Daniel Leonhardt. Direito penal e criminalidade informática: breves aproximações dogmáticas. Duc in Altum – Cadernos de Direito. Recife: Faculdade Damas. V.8. N.15. 2016.
ELIEZER, Cristina; GARCIA, Tonyel. O novo crime de invasão de dispositivo informático. Revista do Curso de Direito do UNIFOR. V. 5. N. 1. 2014.
EUGDPR Portal. GDPR Portal: Site Overview. Disponível em: . Acesso em: 28 jun. 19
HERNÁNDEZ DÍAZ, Leyre. El delito informático. E-Eguzkilore. N. 23. San Sebastián: Universidade del País Vasco. 2009.
IBM Security Intelligence. Cybercrime has become a commodity. Disponível em: . Acesso em: 28 jun. 19
PEW RESEARCH CENTER. Millennials overtake Baby Boomers as America’s largest generation. Disponível em: < http://www.pewresearch.org/fact-tank/2016/04/25/millennials-overtake-baby-boomers>. Acesso em: 28 jun. 2019.
SCARMANHÃ , Bruna de Oliveira da Silva Guesso; FURLAN NETO, Mário; SANTOS, José Eduardo Lourenço dos. Invasão de dispositivo informático: aporte com a legislação espanhola. Em tempo. Marília: UNIMAR. V. 13. 2014
SILVA, Ricardo. Delito virtual: um diálogo sobre as transgressões online do mundo real. DELICTAE: Revista de Estudos Interdisciplinares sobre o Delito. V. 3. N. 4. 2018. Disponível em: . Acesso em: 1 jul. 2019. doi: https://doi.org/10.24861/2526-5180.v3i4.68.
SPEND MATTERS. How Millennials Are Driving Technology Adoption. Disponível em: . Acesso em: 28 jun. 2019.
THE CENTER FOR GENERATIONAL KINETICS. Generational Breakdown: Info About All of the Generations. Disponível em: . Acesso em: 28 jun. 2019.
Upside TDWI. Growth of cyberattacks explored in new report. Disponível em: . Acesso em: 28 jun. 19
VERIZON, 2018 Data Breach Investigations Report. 11 ed. Estados Unidos: Verizon. 2018.
WALKER, Matt. All-in-One CEH Certified Ethical Hacker. 2. ed. EUA: McGraw Hill Education. 2014.
Apontamentos
- Não há apontamentos.