
PUBLICADO 07.05.2026 · ATUALIZADO 01.05.2026 · VERSÃO 1.0
Código, software ou técnica que explora uma vulnerabilidade específica em um sistema, aplicação ou protocolo para obter acesso não autorizado, escalar privilégios, executar código arbitrário ou causar comportamento não previsto. Exploits podem ser públicos (divulgados após correção da vulnerabilidade) ou privados (zero-day — mantidos em sigilo e comercializados no mercado negro).
O desenvolvimento, distribuição e uso de exploits levantam questões penais complexas: o uso de exploit para invasão de sistema configura crime (art. 154-A do CP); o desenvolvimento de exploit para fins de pesquisa de segurança pode ser amparado pelo exercício regular de direito; o comércio de exploits zero-day na dark web alimenta o cibercrime e a espionagem estatal. A distinção entre pesquisa de segurança legítima (responsible disclosure) e atividade criminosa depende da autorização, da intenção e do destino dado à vulnerabilidade descoberta.
Art. 154-A do Código Penal (invasão de dispositivo informático). Convenção de Budapeste (tipificação de ferramentas de ataque). PL sobre segurança cibernética (em tramitação).
Tratado internacional sobre crimes cibernéticos do Conselho da Europa.
Continue a leitura por conexão
Vulnerabilidade zero-day
INFRAESTRUTURAManual · Letra CCVE (Common Vulnerabilities and Exposures)
INFRAESTRUTURAManual · Letra AAtaque cibernético
INFRAESTRUTURAManual · Letra BBackdoor
INFRAESTRUTURAManual · Letra HHacker ético (white hat)
INFRAESTRUTURAManual · Letra IInvasão de dispositivo informático
INFRAESTRUTURA
BIERRENBACH, Juliana. Exploit. Arquivo Conceitual. TechCrime.Project. Bier.Tech, 7 maio 2026. Disponível em: https://firebrick-eel-641877.hostingersite.com/arquivo-conceitual/e/exploit/. Acesso em: [data de acesso].Referência ABNT
Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.Novos verbetes chegam antes aos assinantes da TechCrime.Letter