O delito de invasão de dispositivo informático e os testes de segurança (PenTests)

Claudio Brandão, Sidney Cassio Alves Rocha

Resumo


Resumo: A informática mudou radicalmente as relações sociais e bens jurídicos são expostos cotidianamente como consequência dessa transformação digital. Simulando o delito de Invasão de Dispositivo Informático, testes de segurança (PenTests) são empregados com o objetivo de identificar vulnerabilidades e reforçar a proteção das organizações. Referido delito possui um elemento normativo constitutivo do tipo penal, que é a autorização expressa ou tácita do titular do dispositivo informático, que produz a atipicidade do delito naqueles casos.


Palavras-chave


Invasão de Dispositivo Informático. Segurança da informação. Testes de segurança. Testes de intrusão. PenTests.

Texto completo:

PDF

Referências


BRANDÃO, Cláudio. Teoria Jurídica do Crime. 4. ed. São Paulo: Atlas. 2015.

CARRASCO ANDRINO, Marial del Mar. El acceso ilícito a un sistema informático. In: La adecuación del derecho penal español al ordenamiento de la Unión Europea: la política criminal europea (Álvarez Garcia, Francisco el alli, coordenador).Valencia: Tirant lo blanch. 2009

CAZELATTO, Caio Eduardo Costa; SEGATTO, Antonio Carlos. Dos crimes informáticos sob a ótica do ambiente digital constitucionalizado e da segurança da informação. Revista Jurídica Cesumar. V. 14, n. 2. 2014

CHAWKI, Mohamed. et al. Cybercrime, Digital Forensics and Jurisdiction. EUA: Springer. 2015.

D’ÁVILA, Fabio Roberto; SANTOS, Daniel Leonhardt. Direito penal e criminalidade informática: breves aproximações dogmáticas. Duc in Altum – Cadernos de Direito. Recife: Faculdade Damas. V.8. N.15. 2016.

ELIEZER, Cristina; GARCIA, Tonyel. O novo crime de invasão de dispositivo informático. Revista do Curso de Direito do UNIFOR. V. 5. N. 1. 2014.

EUGDPR Portal. GDPR Portal: Site Overview. Disponível em: . Acesso em: 28 jun. 19

HERNÁNDEZ DÍAZ, Leyre. El delito informático. E-Eguzkilore. N. 23. San Sebastián: Universidade del País Vasco. 2009.

IBM Security Intelligence. Cybercrime has become a commodity. Disponível em: . Acesso em: 28 jun. 19

PEW RESEARCH CENTER. Millennials overtake Baby Boomers as America’s largest generation. Disponível em: < http://www.pewresearch.org/fact-tank/2016/04/25/millennials-overtake-baby-boomers>. Acesso em: 28 jun. 2019.

SCARMANHÃ , Bruna de Oliveira da Silva Guesso; FURLAN NETO, Mário; SANTOS, José Eduardo Lourenço dos. Invasão de dispositivo informático: aporte com a legislação espanhola. Em tempo. Marília: UNIMAR. V. 13. 2014

SILVA, Ricardo. Delito virtual: um diálogo sobre as transgressões online do mundo real. DELICTAE: Revista de Estudos Interdisciplinares sobre o Delito. V. 3. N. 4. 2018. Disponível em: . Acesso em: 1 jul. 2019. doi: https://doi.org/10.24861/2526-5180.v3i4.68.

SPEND MATTERS. How Millennials Are Driving Technology Adoption. Disponível em: . Acesso em: 28 jun. 2019.

THE CENTER FOR GENERATIONAL KINETICS. Generational Breakdown: Info About All of the Generations. Disponível em: . Acesso em: 28 jun. 2019.

Upside TDWI. Growth of cyberattacks explored in new report. Disponível em: . Acesso em: 28 jun. 19

VERIZON, 2018 Data Breach Investigations Report. 11 ed. Estados Unidos: Verizon. 2018.

WALKER, Matt. All-in-One CEH Certified Ethical Hacker. 2. ed. EUA: McGraw Hill Education. 2014.


Apontamentos

  • Não há apontamentos.


 
 
 
 Licença Creative Commons
Jornal de Ciências Criminais está licenciado com uma
Licença Creative Commons - Atribuição-NãoComercial 4.0 Internacional.
 

 

SEER 

 
 ISSN 25956760