NUANCES DA APLICABILIDADE DA LEGÍTIMA DEFESA AO CENÁRIO INFORMÁTICO DA ERA DIGITAL

Visualizações: 344

Autores

  • Bruno Dutra Maciel Silva Universidade Estadual de Mato Grosso do Sul (UEMS)
  • Loreci Gottschalk Nolasco Universidade Estadual de Mato Grosso do Sul (UEMS)

Resumo

O presente trabalho busca apontar possíveis respostas ativas à criminalidade virtual que, no cenário proveniente da revolução digital, ameaça significativamente bens empresariais juridicamente tutelados. Encontrado o mais promissor dos meios já aplicados na prevenção e enfrentamento dos delitos informáticos, a saber, o ethical hacking, visa analisá-lo sob a lente do art. 25 do Código Penal, que postula acerca da legítima defesa, a fim de constatar sua categorização como resposta eficaz, lícita e segura frente aos ilícitos cibernéticos que colocam em risco a integridade de sistemas e bens imateriais, como o segredo industrial e a propriedade intelectual, no contexto das instituições.

Biografia do Autor

Bruno Dutra Maciel Silva, Universidade Estadual de Mato Grosso do Sul (UEMS)

Acadêmico de Direito da Universidade Estadual de Mato Grosso do Sul (UEMS)

Loreci Gottschalk Nolasco, Universidade Estadual de Mato Grosso do Sul (UEMS)

Doutora em Biotecnologia e Biodiversidade pela Universidade Federal de Goiás (UFG). Mestre em Direito pela Universidade de Brasília (UnB). Docente e Pesquisadora do quadro efetivo do Curso de Direito da Universidade Estadual de Mato Grosso do Sul (UEMS).

Referências

BRITO, A. Direito Penal Informático. São Paulo: Saraiva, 2013.

CAPEZ, F. Curso de direito penal 1 - parte geral. 23. ed. São Paulo: Saraiva, 2019.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. FAQ: Perguntas Freqüentes ao CERT.br. Brasil, 2017. Disponível em: <https://www.cert.br/docs/certbr-faq.html#6>. Acesso em: 18 jul. 2020.

CRESPO, M. CRIMES DIGITAIS. São Paulo: Saraiva, 2011.

CUNHA, R. S. Manual de Direito Penal: parte geral (arts. 1º ao 120). 7. ed. Salvador: JusPODIVM, 2019.

Constituição da República Federativa do Brasil de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm. Acesso: 10 abr. 2020.

DENNING, Dorothy E. The Ethics of Cyber Conflict. In: HIMMA, Kenneth Einar; TAVANI, Herman T. The Handbook of Information and Computer Ethics. Hoboken, New Jersey: Wiley, 2008. Disponível em: < http://www.cems.uwe.ac.uk/~pchatter/2011/pepi/The_Handbook_of_Information_and_Computer_Ethics.pdf>. Acesso em: 03 jul. 2020.

DENNING, Dorothy E.; STRAWSER, BRADLEY J. Active cyber defence: applying air defence to the cyber domain. Carnegie Endowment for International Peace, 2017. Disponível em: <https://carnegieendowment.org/2017/10/16/active-cyber-defence-applying-air-defence-to-cyber-domain-pub-73416>. Acesso em: 20 jul. 2020.

Decreto-Lei 2.848, de 7 de dezembro de 1940. Código Penal. Disponível em: http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm. Acesso em: 10 abr. 2020.

ESTEFAM, A.; LENZA, P.; GONÇALVES, V. E. R. Direito penal esquematizado® - parte geral. 8. ed. São Paulo: Saraiva, 2019.

FRONTINI, Peter. Hapvida diz que sofreu ataque cibernético, com possível vazamento de dados cadastrais de clientes. Reuters, São Paulo, 06 jul. 2020. Disponível em: <https://br.reuters.com/article/idBRKBN2471KZ-OBRIN>. Acesso em: 14 jul. 2020.

GREICE PATRICIA FULLER, G. P.; SOARES, R. S. M. A tutela penal dos dados empresariais na sociedade da informação no ordenamento jurídico brasileiro. Revista Jurídica da Presidência Brasília, v. 20, n. 121, p. 408-438, 2018. Disponível em: <http://dx.doi.org/10.20499/2236-3645.RJP2018v20e121-1487>. Acesso em: 20 jul. 2020.

JAQUET-CHEFFELE, David-Olivier; LOI, Michele. Ethical and Unethical Hacking. In: The Ethical of Cybersecurity, Springer International Publishing, 2020. Disponível em: <https://link.springer.com/book/10.1007%2F978-3-030-29053-5>. Acesso em: 03 jul. 2013.

JESUS, D. D. Manual de Crimes Informáticos. São Paulo: Saraiva, 2016.

KESAN, Jay P.; HAYES, Carol M. Mitigative Counterstriking: Self-Defense and Deterrence in Cyberspace. In: Harvard Journal of Law & Technology, Cambridge, Massachusetts, vol. 25, nº 2, 2012. Disponível em: <http://jolt.law.harvard.edu/articles/pdf/v25/25HarvJLTech415.pdf>. Acesso em: 03 jul. 2020.

PINHEIRO, P. P. DIREITO DIGITAL. 6. ed. São Paulo:Saraiva, 2015.

SHIRLEY, Robert Weaver. Antropologia Jurídica. São Paulo: Saraiva, 1987.

SOFTWARE ENGINEERING INSTITUTE. Create a CSIRT. Carnegie Mellon University, 2017. Disponível em: <https://resources.sei.cmu.edu/asset_files/WhitePaper/2017_019_001_485695.pdf>. Acesso em: 17 jul 2020.

SYDOW, S. T. COL. SABERES MONOGRÁFICOS: CRIMES INFORMÁTICOS E SUAS VÍTIMAS. 2. ed. São Paulo, Saraiva, 2015.

TEIXEIRA, T. Curso de direito e processo eletrônico. 4. ed. São Paulo, Saraiva, 2018.

Downloads

Publicado

2021-06-17

Como Citar

Silva, B. D. M., & Nolasco, L. G. (2021). NUANCES DA APLICABILIDADE DA LEGÍTIMA DEFESA AO CENÁRIO INFORMÁTICO DA ERA DIGITAL. REVISTA JURÍDICA DIREITO, SOCIEDADE E JUSTIÇA, 7(10). Recuperado de https://periodicosonline.uems.br/index.php/RJDSJ/article/view/6420

Artigos mais lidos pelo mesmo(s) autor(es)

1 2 3 > >>