Use este identificador para citar ou linkar para este item:
http://repositorio.ufc.br/handle/riufc/27220
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Santiago, Nestor Eduardo Araruna | - |
dc.contributor.author | Ramos Neto, Isaac Rodrigues | - |
dc.date.accessioned | 2017-11-08T11:46:02Z | - |
dc.date.available | 2017-11-08T11:46:02Z | - |
dc.date.issued | 2013 | - |
dc.identifier.citation | RAMOS NETO, Isaac Rodrigues. A prática de ethical hacking pelos times de resposta a incidentes de segurança computacional como conduta de legítima defesa. 2013. 68 f. Monografia (Graduação em Direito) - Faculdade de Direito, Universidade Federal do Ceará, Fortaleza, 2013. | pt_BR |
dc.identifier.uri | http://www.repositorio.ufc.br/handle/riufc/27220 | - |
dc.description.abstract | Research on the possibility of setting up self-defense against a computing device invasion in the qualified form under Article 154-A, §§ 3º and 4º, of the Brazilian Criminal Code. Initially analyzes the origin and characteristics of the Information Society and its influence on the emergence of new kinds of criminal conduct. Presents the evolution of Brazilian criminal law concerning the definition of electronic crimes. Exposes the main characteristics of the crime of computing device invasion in the qualified form. Debates about the practice of ethical hacking by Computer Security Incident Response Teams and if such conduct would conform to the legal definition of self-defense. Uses the doctrinal, legislative and judicial researches. Uses the internet as a way to complement the studied subjects. In the end, hopes to demonstrate that the ethical hacking can configure hypothesis of self-defense, since obeyed the imposed restrictions, and being the best way to reduce the damage caused by the invasion, because the invader can quickly and easily generate multiple copies of the archives and spread them over the internet once in possession of the information, causing a damage difficult to repair. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Crime por computador | pt_BR |
dc.subject | Legítima defesa (Direito) | pt_BR |
dc.subject | Hackers | pt_BR |
dc.title | A prática do ethical hacking pelos times de resposta a incidentes de segurança computacional como conduta de legítima defesa | pt_BR |
dc.type | TCC | pt_BR |
dc.description.abstract-ptbr | Pesquisa sobre a possibilidade de configuração de legítima defesa diante da observância da prática do delito de invasão de dispositivo informático na modalidade qualificada, previsto no artigo 154-A, §§ 3º e 4º, do Código Penal. Analisa, inicialmente, a origem e as características da Sociedade da Informação e sua influência no surgimento de novos tipos penais. Apresenta a evolução da legislação brasileira quanto à tipificação daqueles considerados crimes eletrônicos. Expõe as principais características da modalidade qualificada do crime de invasão de dispositivo informático. Debate acerca da prática do ethical hacking pelos Times de Resposta a Incidentes de Segurança Computacional e se tal conduta amoldar-se-ia a excludente da legítima defesa. Utiliza a pesquisa doutrinária, legislativa e jurisprudencial. Recorre à internet como forma de complementação dos assuntos estudados. Espera demonstrar, ao final, que o ethical hacking poderá configurar hipótese de legítima defesa, desde que obedecidas às restrições destas, sendo o melhor caminho para reduzir os danos gerados pela invasão, pois, uma vez de posse da informação, o agente criminoso pode, fácil e rapidamente, gerar diversas cópias e espraiá-las pela internet, causando danos de improvável reparação. | pt_BR |
Aparece nas coleções: | DIREITO - Monografias |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
2013_tcc_irramosneto.pdf | 620,9 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.