O presente trabalho busca apontar possíveis respostas ativas à criminalidade virtual que, no cenário proveniente da revolução digital, ameaça significativamente bens empresariais juridicamente tutelados. Encontrado o mais promissor dos meios já aplicados na prevenção e enfrentamento dos delitos informáticos, a saber, o ethical hacking, visa analisá-lo sob a lente do art. 25 do Código Penal, que postula acerca da legítima defesa, a fim de constatar sua categorização como resposta eficaz, lícita e segura frente aos ilícitos cibernéticos que colocam em risco a integridade de sistemas e bens imateriais, como o segredo industrial e a propriedade intelectual, no contexto das instituições
Devido ao crescente número de crimes participados assim como à onda de insegurança que se faz sentir...
O presente artigo busca identificar as hodiernas tendências acerca da aplicabilidade dos modelos con...
As interações online, sejam elas comerciais ou não, se baseiam na troca e armazenamento de dados pes...
No seguinte trabalho será apresentado o conceito de Segurança da Informação segundo Araújo (2008) e ...
Cada vez mais passamos o tempo ligados em rede e dependemos de serviços online. A maior parte dos in...
Desde o final do século passado, as novas tecnologias da informação e comunicação têm apresentado um...
OBJETIVOS DO TRABALHO O objetivo geral do trabalho é analisar como ocorrem as ações não regulamentad...
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciênc...
RESUMO O artigo trabalha com a abordagem ao aplicativo de trocas de informação, whatsapp1 como meio ...
O trabalho aborda os problemas suscitados pela universalização eletrônica e as dificuldade de aplica...
Faz considerações sobre a Lei n° 9.807/99, que estabelece normas para a organização e a manutenção d...
Este trabalho objetiva consolidar uma coletânea de fatos que evidenciam como o crescimento do uso da...
O presente artigo trata da colisão entre o direito de informação e asegurança individual nos crimes ...
Esta pesquisa tem como objetivo analisar o potencial contra-hegemônico do hacktivismo como luta jurí...
AQUILINO RIBEIRO escreveu que «O que o homem mais aprecia de grandeza, glória, amor, acima do própr...
Devido ao crescente número de crimes participados assim como à onda de insegurança que se faz sentir...
O presente artigo busca identificar as hodiernas tendências acerca da aplicabilidade dos modelos con...
As interações online, sejam elas comerciais ou não, se baseiam na troca e armazenamento de dados pes...
No seguinte trabalho será apresentado o conceito de Segurança da Informação segundo Araújo (2008) e ...
Cada vez mais passamos o tempo ligados em rede e dependemos de serviços online. A maior parte dos in...
Desde o final do século passado, as novas tecnologias da informação e comunicação têm apresentado um...
OBJETIVOS DO TRABALHO O objetivo geral do trabalho é analisar como ocorrem as ações não regulamentad...
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciênc...
RESUMO O artigo trabalha com a abordagem ao aplicativo de trocas de informação, whatsapp1 como meio ...
O trabalho aborda os problemas suscitados pela universalização eletrônica e as dificuldade de aplica...
Faz considerações sobre a Lei n° 9.807/99, que estabelece normas para a organização e a manutenção d...
Este trabalho objetiva consolidar uma coletânea de fatos que evidenciam como o crescimento do uso da...
O presente artigo trata da colisão entre o direito de informação e asegurança individual nos crimes ...
Esta pesquisa tem como objetivo analisar o potencial contra-hegemônico do hacktivismo como luta jurí...
AQUILINO RIBEIRO escreveu que «O que o homem mais aprecia de grandeza, glória, amor, acima do própr...
Devido ao crescente número de crimes participados assim como à onda de insegurança que se faz sentir...
O presente artigo busca identificar as hodiernas tendências acerca da aplicabilidade dos modelos con...
As interações online, sejam elas comerciais ou não, se baseiam na troca e armazenamento de dados pes...