NUANCES DA APLICABILIDADE DA LEGÍTIMA DEFESA AO CENÁRIO INFORMÁTICO DA ERA DIGITAL

Autores

  • Bruno Dutra Maciel Silva Universidade Estadual de Mato Grosso do Sul (UEMS)
  • Loreci Gottschalk Nolasco Universidade Estadual de Mato Grosso do Sul (UEMS)

Resumo

O presente trabalho busca apontar possíveis respostas ativas à criminalidade virtual que, no cenário proveniente da revolução digital, ameaça significativamente bens empresariais juridicamente tutelados. Encontrado o mais promissor dos meios já aplicados na prevenção e enfrentamento dos delitos informáticos, a saber, o ethical hacking, visa analisá-lo sob a lente do art. 25 do Código Penal, que postula acerca da legítima defesa, a fim de constatar sua categorização como resposta eficaz, lícita e segura frente aos ilícitos cibernéticos que colocam em risco a integridade de sistemas e bens imateriais, como o segredo industrial e a propriedade intelectual, no contexto das instituições.

Biografia do Autor

  • Bruno Dutra Maciel Silva, Universidade Estadual de Mato Grosso do Sul (UEMS)
    Acadêmico de Direito da Universidade Estadual de Mato Grosso do Sul (UEMS)
  • Loreci Gottschalk Nolasco, Universidade Estadual de Mato Grosso do Sul (UEMS)
    Doutora em Biotecnologia e Biodiversidade pela Universidade Federal de Goiás (UFG). Mestre em Direito pela Universidade de Brasília (UnB). Docente e Pesquisadora do quadro efetivo do Curso de Direito da Universidade Estadual de Mato Grosso do Sul (UEMS).

Referências

BRITO, A. Direito Penal Informático. São Paulo: Saraiva, 2013.

CAPEZ, F. Curso de direito penal 1 - parte geral. 23. ed. São Paulo: Saraiva, 2019.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. FAQ: Perguntas Freqüentes ao CERT.br. Brasil, 2017. Disponível em: <https://www.cert.br/docs/certbr-faq.html#6>. Acesso em: 18 jul. 2020.

CRESPO, M. CRIMES DIGITAIS. São Paulo: Saraiva, 2011.

CUNHA, R. S. Manual de Direito Penal: parte geral (arts. 1º ao 120). 7. ed. Salvador: JusPODIVM, 2019.

Constituição da República Federativa do Brasil de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm. Acesso: 10 abr. 2020.

DENNING, Dorothy E. The Ethics of Cyber Conflict. In: HIMMA, Kenneth Einar; TAVANI, Herman T. The Handbook of Information and Computer Ethics. Hoboken, New Jersey: Wiley, 2008. Disponível em: < http://www.cems.uwe.ac.uk/~pchatter/2011/pepi/The_Handbook_of_Information_and_Computer_Ethics.pdf>. Acesso em: 03 jul. 2020.

DENNING, Dorothy E.; STRAWSER, BRADLEY J. Active cyber defence: applying air defence to the cyber domain. Carnegie Endowment for International Peace, 2017. Disponível em: <https://carnegieendowment.org/2017/10/16/active-cyber-defence-applying-air-defence-to-cyber-domain-pub-73416>. Acesso em: 20 jul. 2020.

Decreto-Lei 2.848, de 7 de dezembro de 1940. Código Penal. Disponível em: http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm. Acesso em: 10 abr. 2020.

ESTEFAM, A.; LENZA, P.; GONÇALVES, V. E. R. Direito penal esquematizado® - parte geral. 8. ed. São Paulo: Saraiva, 2019.

FRONTINI, Peter. Hapvida diz que sofreu ataque cibernético, com possível vazamento de dados cadastrais de clientes. Reuters, São Paulo, 06 jul. 2020. Disponível em: <https://br.reuters.com/article/idBRKBN2471KZ-OBRIN>. Acesso em: 14 jul. 2020.

GREICE PATRICIA FULLER, G. P.; SOARES, R. S. M. A tutela penal dos dados empresariais na sociedade da informação no ordenamento jurídico brasileiro. Revista Jurídica da Presidência Brasília, v. 20, n. 121, p. 408-438, 2018. Disponível em: <http://dx.doi.org/10.20499/2236-3645.RJP2018v20e121-1487>. Acesso em: 20 jul. 2020.

JAQUET-CHEFFELE, David-Olivier; LOI, Michele. Ethical and Unethical Hacking. In: The Ethical of Cybersecurity, Springer International Publishing, 2020. Disponível em: <https://link.springer.com/book/10.1007%2F978-3-030-29053-5>. Acesso em: 03 jul. 2013.

JESUS, D. D. Manual de Crimes Informáticos. São Paulo: Saraiva, 2016.

KESAN, Jay P.; HAYES, Carol M. Mitigative Counterstriking: Self-Defense and Deterrence in Cyberspace. In: Harvard Journal of Law & Technology, Cambridge, Massachusetts, vol. 25, nº 2, 2012. Disponível em: <http://jolt.law.harvard.edu/articles/pdf/v25/25HarvJLTech415.pdf>. Acesso em: 03 jul. 2020.

PINHEIRO, P. P. DIREITO DIGITAL. 6. ed. São Paulo:Saraiva, 2015.

SHIRLEY, Robert Weaver. Antropologia Jurídica. São Paulo: Saraiva, 1987.

SOFTWARE ENGINEERING INSTITUTE. Create a CSIRT. Carnegie Mellon University, 2017. Disponível em: <https://resources.sei.cmu.edu/asset_files/WhitePaper/2017_019_001_485695.pdf>. Acesso em: 17 jul 2020.

SYDOW, S. T. COL. SABERES MONOGRÁFICOS: CRIMES INFORMÁTICOS E SUAS VÍTIMAS. 2. ed. São Paulo, Saraiva, 2015.

TEIXEIRA, T. Curso de direito e processo eletrônico. 4. ed. São Paulo, Saraiva, 2018.

Downloads

Publicado

2021-06-17

Como Citar

NUANCES DA APLICABILIDADE DA LEGÍTIMA DEFESA AO CENÁRIO INFORMÁTICO DA ERA DIGITAL. (2021). REVISTA JURÍDICA DIREITO, SOCIEDADE E JUSTIÇA, 7(10). https://periodicosonline.uems.br/RJDSJ/article/view/6420