Conflitos de competência em matéria processual penal: competência territorial dos crimes cibernéticos

Exibindo página 2 de 2
21/03/2016 às 02:08
Leia nesta página:

[1] AGUIAR, Rebeca Novaes. Competência territorial para apurar crimes na internet. In: Âmbito Jurídico, Rio Grande, IX, n. 31, jul 2006. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1225>.Acesso em 24/09/2015.

[2]RANGEL, 2014, pg.343

[3] RANGEL, 2014, pg. 349

[4] ARAS, Vladimir. Crimes de informática.. Revista Jus Navigandi, Teresina, ano 6n. 511 out. 2001. Disponível em: <http://jus.com.br/artigos/2250>. Acesso em: 30 set. 2015.

[5]  FERREIRA, 2005, p.261

[6]CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. In: Âmbito Jurídico, Rio Grande, XV, n. 99, abr 2012.Disponível em: <http://www.ambito‐juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529>. Acesso em set 2015.

[7] AGUIAR, Rebeca Novaes. Competência territorial para apurar crimes na internet. In: Âmbito Jurídico, Rio Grande, IX, n. 31, jul 2006. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1225>.Acesso em 24/09/2015.

[8] VIANA, 2003, p. 13-26

[9] ARAS, Vladimir. Crimes de informática.Revista Jus Navigandi, Teresina, ano 6n. 511 out. 2001. Disponível em: <http://jus.com.br/artigos/2250>. Acesso em: 30 set. 2015.

[10] DIWAN, Alberto. O crime de invasão de dispositivos de informática - Art. 154-A do Código Penal: Uma análise do delito introduzido pela Lei 12.737/2012. Disponível em:<http://albertodiwan.jusbrasil.

com.br/artigos/199631200/o-crime-de-invasao-de-dispositivo-de-informatica-art-154-a-do-codigo-penal> Acesso em: 22 de out. 2015.

[11] DIWAN, Alberto. O crime de invasão de dispositivos de informática - Art. 154-A do Código Penal: Uma análise do delito introduzido pela Lei 12.737/2012. Disponível em:<http://albertodiwan.jusbrasil.

com.br/artigos/199631200/o-crime-de-invasao-de-dispositivo-de-informatica-art-154-a-do-codigo-penal> Acesso em: 22 de out. 2015.

[12] DIWAN, Alberto apud Bitencourt, Cezar Roberto. O crime de invasão de dispositivo de informática - Art. 154-A do Código Penal: Uma análise do delito introduzido pela Lei 12.737/2012. Disponível em:<http://albertodiwan.jusbrasil.com.br/artigos/199631200/o-crime-de-invasao-de-dispositivo-de-informatica-art-154-a-do-codigo-penal> Acesso em: 22 de out. 2015.

[13] DIWAN, Alberto. O crime de invasão de dispositivo de informática - Art. 154-A do Código Penal: Uma análise do delito introduzido pela Lei 12.737/2012. Disponível em:< http://albertodiwan.jusbrasil.com.br/artigos/199631200/o-crime-de-invasao-de-dispositivo-de-informatica -art-154-a-do-codigo-penal > Acesso em 22 de out. de 2015.

[14] DIWAN, Alberto. O crime de invasão de dispositivo de informática - Art. 154-A do Código Penal: Uma análise do delito introduzido pela Lei 12.737/2012. Disponível em:< http://albertodiwan.jusbrasil.com.br/artigos/199631200/o-crime-de-invasao-de-dispositivo-de-informatica -art-154-a-do-codigo-penal > Acesso em 22 de out. de 2015.

[15] Qual a diferença entre hacker e cracker? Disponível em:<http://olhardigital.uol. com.br/noticia/qual-a-diferenca-entre-hacker-e-cracker/38024>. Acesso em 10 de out. de 2015.

[16] ARAS, Vladimir. Crimes de informática. Revista Jus Navigandi, Teresina, ano 6n. 511 out. 2001. Disponível em: <http://jus.com.br/artigos/2250>. Acesso em: 30 set. 2015.

[17] OLIVEIRA, 2002, pg. 148

[18] MUCCIO, 2011. Pg. 445.

[19] RANGEL, 2014. Pg.343.

[20] MUCCIO, 2011. Pg. 446.

[21] MUCCIO, 2011. Pg. 446/447.

[22] RANGEL, 2014. Pg.344/349.

[23] MORETTO; LOUREIRO; CACENOTE. 2006. Pg. 15

[24] MORETTO; LOUREIRO; CACENOTE. 2006. Pg. 15

[25] MORETTO; LOUREIRO; CACENOTE. 2006. Pg. 15

[26] CABETTE, Eduardo Luiz Santos; OLIVEIRA, Monique Gonçalves Cossermelli. O que é ação penal pública subsidiária da pública? . Revista Jus Navigandi, Teresina, ano 19n. 394318 abr. 2014. Disponível em: <http://jus.com.br/artigos/27709>. Acesso em: 2 out. 2015.

[27] TOURINHO FILHO, 1989, p.64.

[28] RANGEL, 2014, pg. 249.

[29] MORETTO; LOUREIRO; CACENOTE. 2006. P 17

[30] MELLO FILHO, 1979, pg. 23/24.

[31] DONIZETTI, 2014, [s.p].

[32] MORETTO; LOUREIRO; CACENOTE. 2006. Pg 19

[33] MORETTO; LOUREIRO; CACENOTE. 2006. Pg. 21

[34] TÁVORA ALENCAR, 2009. Pg.219.

[35] MIRABETE, 2004, Pg.181.

[36] MORETTO; LOUREIRO; CACENOTE. 2006. Pg. 14

[37] MORETTO; LOUREIRO; CACENOTE. 2006. Pg. 13

[38] MORETTO;LOUREIRO;  CACENOTE, 2006. Pg. 222

[39] MORETTO; LOUREIRO; CACENOTE. 2006. Pg. 14

[40] NUCCI, 2007. [s.p]

[41] TOURINHO FILHO, 1984, pg.149

[42] TOURINHO FILHO, 1984, pg.154.

[43] OLIVEIRA, 2007, pg.229.

[44] NUCCI, 2007, pg. 265.

[45] OLIVEIRA, 2007, pg.253/254.

[46] DAMÁSIO DE JESUS, 1985, p. 147.

[47] PACELLI; FISCHER, 2012, p. 156

[48] NUCCI, 2008, pg. 210.

[49] AGUIAR, Rebeca Novaes. Competência territorial para apurar crimes na internet. In: Âmbito Jurídico, Rio Grande, IX, n. 31, jul 2006. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1225>.Acesso em 24/092015.

[50] NASSIF, 2001. Pg.24.

[51]  HUNGRIA, 1976. pg. 154/155

[52] MUCCIO. 2011. Pg.93

[53] MUCCIO, 2011. pg.94

[54] MUCCIO. 2011. pg. 102.

[55] MORETTO;LOUREIRO;CACENOTE. 2006. pg. 79.

[56] MUCCIO, 2011, pg. 497.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

[57] RANGEL, 2014. pg. 367

[58] NUCCI, 2008, pg. 191

[59] MUCCIO, 2011. pg. 487

[60] NUCCI, 2008, pg.247.

[61] RANGEL, 2014.pg.346.

[62] NASSIF, 2001.pg.2

[63] NUCCI, 2009, pg. 247.

[64] MUCCIO, 2011, pg. 486/487.

[65] DIWAN, Alberto. O crime de invasão de dispositivo de informática - Art. 154-A do Código Penal: Uma análise do delito introduzido pela Lei 12.737/2012.Disponível em:<http://albertodiwan.jusbrasil.com.br/artigos/199631200/o-crime-de-invasao-de-dispositivo-de-informatica-art-154-a-do-codigo-penal> Acesso em: 22 de out. 2015.

[66] Projeto de lei do Senado nº 100, de 2010. Disponível em: http://www25.senado.leg.br/web/atividade/ materias/-/materia/96360

[67] DIWAN, Alberto. O crime de invasão de dispositivo de informática - Art. 154-A do Código Penal: Uma análise do delito introduzido pela Lei 12.737/2012.Disponível em:<http://albertodiwan.jusbrasil.com.br/artigos/199631200/o-crime-de-invasao-de-dispositivo-de-informatica-art-154-a-do-codigo-penal> Acesso em: 22 de out. 2015.

[68] MUCCIO, 2011. pg. 102

Sobre o autor
Bruno Ramires

Advogado militante. Experiência nas atuações cíveis, societária, trabalhistas e penais. Diligente e comprometido com a resolução fática do problema, buscando sempre ir além da resolução aparente do conflito. Bacharel em direito pelo IPA - Metodista do Sul

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Mais informações

Trabalho de Conclusão de Curso apresentado ao Curso de Direito do Centro Universitário Metodista do Sul como requisito parcial para a obtenção do grau em Bacharel em Ciências Jurídicas e Sociais. Professor Orientador: Mestre Rodrigo Moretto

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos