[1] Hardware são as próprias máquinas, os elementos que constituem o computador e os periféricos.
[2] GOUVÊA, Sandra. O Direito na Era Digital: Crimes Praticados por meio da Informática. Rio de Janeiro: Mauad, 1997 – Série Jurídica.
[3] apud SILVEIRA, Renato de Mello Jorge. Direito penal supra-individual: interesses difusos. São Paulo: Revista dos Tribunais, 2003
[4] ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002.
[5] ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002.p.30
[6] CARVALHO, Marcelo Sávio Revoredo Menezes de. A trajetória da internet no Brasil: do surgimento das redes de computadores à instituição dos mecanismos de governança. 2006. 239 f. Dissertação (Mestrado) – Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2006.
[7] CARVALHO, Marcelo Sávio Revoredo Menezes de. A trajetória da internet no Brasil: do surgimento das redes de computadores à instituição dos mecanismos de governança. 2006. 239 f.
[8] Rede pela qual os dados dos clientes são enviados e recebidos.
[9] CARVALHO, Juliano Maurício de; ARITA, Carmen Harumi; NUNES, Alesse de Freitas. A política de implantação da Internet no Brasil. In: CONGRESSO BRASILEIRO DE CIÊNCIAS DA COMUNICAÇÃO, 22., 1999. Rio de Janeiro.
[10] EMBRATEL lança acesso comercial à Internet. Folha de S. Paulo, São Paulo, 21 dez. 1994. Disponível em: http://www1.folha.uol.com.br/fsp/1994/12/21/dinheiro/8.html. Acesso em: 20 de novembro. 2018.
[11] BRASIL. Diário da Câmara dos Deputados, Brasília, ano LXVI, n. 225, p. 68801, 22 dez. 2011b.
[12] ZANELLATO, Marco Antônio. Condutas Ilícitas na sociedade digital, Caderno Jurídico da Escola Superior do Ministério Público do Estado de São Paulo, Direito e Internet, n. IV, Julho de 2002.p. 173
[13] ROQUE, Sérgio Marcos. Criminalidade informática: crimes e criminosos do computador. 1 ed. São Paulo: ADPESP Cultural, 2007. Pg.25
[14] CERT.BR- Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Disponível em: http://www.cert.br. Acesso em 20 de novembro de 2018.
[15] RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. Crimes Virtuais. 2005. Disponível em: http://www.advogadocriminalista.com.br/. Acesso em: 20 de novembro. 2018. ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002
[16] ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo: Memória Jurídica, 2004.
[17] Ibid., p. 110
[18] CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.p.48
[19] ROQUE, Sérgio Marcos. Criminalidade informática: crimes e criminosos do computador. 1 ed. São Paulo: ADPESP Cultural, 2007.
[20] FRAGOSO, Heleno Cláudio. Lições de direito Penal: parte especiais: arts. 121 a 212 do CP. Rio de Janeiro: Forense, 1983, p.5
[21] CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011p.60
[22] CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.p.61 e 62.
[23] Aras, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n.51, out 2001. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2250> Acesso em 21 de outubro de 2018.
[24] GRECO FILHO, Vicente. Algumas observações sobre o direito penal e internet. Boletim do IBCCrim. São Paulo. Ed. Esp, 8, n.95, out, 2000.
[25] CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011p.63
[26] FOLHA.COM. CPI aprova quebra de sigilo de 18 mil páginas do Orkut. Disponível: http://www1.folha.uol.com.br/folha/informatica/ult124u418514.shtml . Acesso em: 24 de novembro. 2018.
[27] CERT.BR – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Incidentes Reportados ao CERT.br – janeiro a dezembro de 2011. Disponível em: https://www.cert.br/stats/incidentes/2011-jan-dec/fraude.html acesso em: 21 de novembro de 2018.
[28] LIMA, Paulo Marcos Ferreira. Crimes de Computadores e segurança computacional. Campinas, EP: Ed. Millenniun, 2005. P.60
[29] Wikipédia, a enciclopédia livre. Disponível em: http://dicionario.sensagent.com/Fraude%20virtual/pt-pt/ Acesso em: 21 de novembro de 2018.
[30] CERT.BR – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha. Disponível em: http://cartilhacert.br/glossario Acesso em: 21 de novembro de 2018.
[31] GIL, Antônio de Loureiro. Fraudes Informatizadas. 2 ed. São Paulo: Atlas, 1999.p. 15
[32] VADE MECUM . 11ª Ed. São Paulo. Saraiva, 2011.p.171 e 172.
[33] EDUCACIONAL. Vida Inteligente o computador no dia-a-dia. Disponível em: http://www.educacional.com.br/vidainteligente/clickdigital02/e-commerce.asp Acesso em: 21 de novembro de 2018.
[34] TERRA. Carnaval 2012- Pornografia infantil movimenta R$ 4 bilhões. Disponível em: http://diversao.terra.com.br/carnaval/2012/videos/0,,196577.html. Acesso em: 26 de novembro de 2018.
[35] VADE MECUM. 11° Ed. São Paulo. Saraiva, 2011.p.606.
[36] INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. São Paulo: Editora Juarez de Oliveira, 2004. p. 46.
[37] VADE MECUM. 11° Ed. São Paulo. Saraiva, 2011.p.606.
[38] FOLHA.COM. CPI aprova quebra sigilo de 18 mil páginas do Orkut. Disponível em: http://www1.folha.uol.com.br/folha/informatica/ult124u418514.shtml. Acesso em: 26 de novembro de 2018.
[39] PINHEIRO, Patrícia Peck. Direito Digital. 4°. ed. Revista, atualizada e ampliada. São Paulo: Saraiva, 2º tiragem 2011. P. 300 e 301.
[40] Disponível em: http://pt.wikipedia.org/wiki/Ato_Institucional_N%C Acesso em: 07 dezembro. 2012.
[41] VADE MECUM. 11° Ed. São Paulo. Saraiva, 2011. p.526
[42] VADE MECUM. 11° Ed. São Paulo. Saraiva, 2011. P527
[43] Dispositivo informático nada mais é que o aparelho eletrônico com capacidade de processamento e armazenamento de dados, e, neste último caso específico, que tem possibilidade de conexão com uma rede de dados, ou mesmo com outro dispositivo informático. Luiz Regis Prado, pág. 408
[44] LENZA, Pedro. Direito Constitucional Esquematizado: Igualdade Formal e Material. São Paulo: Saraiva, 2010
[45] PRADO, Luiz Regis. Cruso de Direito Penal Brasileiro, vol.2: parte especial, arts. 121 a 249. 11.ed. rev. Atual. E ampl. – São Paulo: Editora Revista dos Tribunais, 2013.
[46] BITENCOURT, Cezar Roberto. Tratado de Direito Penal: parte geral, v.1– 17. ed. rev., ampl. e atual. De acordo com a Lei n. 12.550, de 2011. – São Paulo: Saraiva 2012.
[47] NUCCI, Guilherme de Souza. Código Penal Comentado. 14ª Ed. Rio de Janeiro: Forense, 2014.
[48] Vide Prado, Luiz Regis. Curso de Direito Penal Brasileiro, p.408, v. 2.
[49] BITENCOURT, Cezar Roberto. Tratado de Direito Penal: parte geral, v.1– 17. ed. rev., ampl. e atual. De acordo com a Lei n. 12.550, de 2011. – São Paulo: Saraiva 2012.p.514
[50] CABETTE, Eduardo Luiz Santos. Primeiras impressões sobre a Lei nº 12.737/12 e o crime de invasão de dispositivo informático. Jus Navigandi, Teresina, ano 18, n. 3493, 23 jan. 2013. Disponível em: http://jus.com.br/revista/texto/23522. Acesso em: 07 de dezembro de 2018.
[51] BITENCOURT, Cezar Roberto. Tratado de Direito Penal: parte geral, v.1– 17. ed. rev., ampl. e atual. De acordo com a Lei n. 12.550, de 2011. – São Paulo: Saraiva 2012.p515.
[52] Vide, Código Penal, Art. 154-A
[53] PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. p.409. v.2.
[54] PRADO, Luiz Regis. Cruso de Direito Penal Brasileiro, vol.2: parte especial, arts. 121 a 249. 11.ed. rev. Atual. E ampl. – São Paulo: Editora Revista dos Tribunais, 2013.