Notas

[1] ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Disponível em: <http://jus.com.br/revista/texto/2250>. Acesso em: 14 nov. 2012.

[2] TURNER, David; MUÑOZ, Jesus. Para os filhos dos filhos de nossos filhos: uma visão da sociedade internet. In: WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Crimes Cibernéticos: Ameaças e Procedimentos de Investigação. Rio de Janeiro: Brazport, 2012, p. 6.

[3] FINKELSTEIN, Maria Eugênia. Fraude Eletrônica. In: LUCCA, Newton; SIMÃO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurídicos Relevantes. v.2. São Paulo: Quartier Latin, 2008. p. 407.

[4] CASTRO, Carla Rodrigues Araújo. Crimes de Informática e seus Aspectos Processuais. 2.ed. Lumen Juris: Rio de Janeiro, 2003. p. 3.

[5] NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da Internet no Brasil completa 15 anos. Disponível em < http://www.nic.br/imprensa/releases/2010/rl-2010-12.htm>. Acesso em 02 mar. 2013.

[6] GLOBALIZAÇÃO. In: Wikipédia: a enciclopédia livre. Disponível em <http://pt.wikipedia.org/wiki/-Globalização>. Acesso em 02 mar. 2013.

[7] SUZUKI, Claudio Mikio. Fraudes Eletrônicas e a Proteção do Consumidor nas Compras via Internet. São Paulo: Nelpa, 2012. p. 24.

[8] KOLB, Anton; ESTERBAUER, Reinhold; RUCKENBAUER, Hans-Walter (Org.). Ciberética: responsabilidade em um mundo interligado pela rede digital. São Paulo: Loyola, 2001. p. 58.

[9] CONCERINO, Arthur José. Internet e segurança são compatíveis?. In: LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & Internet: Aspectos Jurídicos Relevantes. São Paulo: Edipro, 2001. p. 130.

[10] ZAFFARONI, Eugênio Raúl; PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro – Parte Geral. São Paulo: RT, 2004. p. 348.

[11] CARVALHO, Ivan Lira de. Crimes na Internet. Disponível em: <http://jus.com.br/revista/texto/2081/crimes-na-internet> Acesso em: 30 set. 2012

[12] DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. 23. ed. São Paulo: Atlas, 2010. p. 63.

[13] STRECK, Lenio Luiz; MORAIS, José Luis Bolzan de. Ciência Política e Teoria Geral do Estado. Porto Alegre: Livraria do Advogado, 2000, p. 83-84.

[14] LENZA, Pedro. Direito Constitucional Esquematizado. 16. ed. São Paulo: Saraiva, 2012. p. 1015, grifo do autor.

[15] BITENCOURT, Cezar Roberto. Tratado de Direito Penal. v.1. 13. ed. São Paulo: Saraiva, 2008. p. 11.

[16] SILVA, Marco Antônio Marques da. Acesso à Justiça Penal e Estado Democrático de Direito. São Paulo: Juruá, 2001. p. 7.

[17] GRECO, Rogério. Código Penal Comentado. 5. ed. Niterói, RJ: Impetus, 2011. p. 2.

[18] MORAES, Alexandre de. Direito Constitucional. 26. ed. São Paulo: Atlas, 2010. p. 42.

[19] CAPEZ, Fernando. Curso de Direito Penal, v. 1: Parte Geral (arts. 1º a 120). 12. ed. São Paulo: Saraiva, 2008. p. 38.

[20] REALE, Miguel. Lições Preliminares de Direito. 27. ed. São Paulo: Saraiva, 2002. p. 296.

[21] Ibid. p. 36.

[22]GRECO, Rogério. Curso de Direito Penal – Parte Geral. 4. ed. Rio de Janeiro: Impetus. 2004, p. 48

[23] JESUS, Damásio de. Direito Penal: 1º Volume – Parte Geral. 18. ed. - São Paulo: Saraiva, 1994. p. 46.

[24] HUNGRIA, Nélson. Comentários ao Código Penal, volume I, tomo I, 5. ed. Rio de Janeiro: Forense, 1978. p. 101.

[25] MIRABETE, Júlio Fabbrini. Manual de Direito Penal – Parte Geral. 16. ed. São Paulo: Atlas, 2000. p. 47.

[26] GRECO, Rogério. Código Penal Comentado. 5. ed. Niterói, RJ: Impetus, 2011. p. 27.

[27] HUNGRIA, Nélson. Comentários ao Código Penal, volume I, tomo II: arts. 11 ao 27. 5 ed. Rio de Janeiro: Forense, 1978, p. 9.

[28] Ibid. p. 113.

[29] Op. cit. p. 113.

[30] Ibid. p. 27.

[31] Ibid. p. 115.

[32]PEDROSO, Fernando de Almeida. Direito Penal - Parte Geral: Estrutura do Crime. LEUD: São Paulo, 1993. p. 45.

[33] DAOUN, Alexandre Jean; LIMA, Gisele Truzzi de. Crimes Informáticos: o Direito Penal na Era da Informação. Disponível em: <http://www.truzzi.com.br/pdf/artigo-crimes-informaticos-gisele-truzzi-alexandre-daoun.pdf>. Acesso em 30 set. 2012.

[34] COLLI, Maciel. Cibercrimes: limites e perspectivas à investigação policial de crimes informáticos. Curitiba: Juruá, 2010. p. 44.

[35] RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O problema na tipificação penal dos crimes virtuais. Disponível em: <http://jus.com.br/revista/texto/3186>. Acesso em: 30 set. 2012.

[36] ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo: Memória Jurídica, 2004. p.24-25.

[37] ARAÚJO JÚNIOR, João Marcelo de. In: CASTRO, Carla Rodrigues de Araújo. Crimes de Informática e seus Aspectos Processuais. 2ª. Ed. Rio de Janeiro: Lumen Júris, 2003. p.9.

[38] Ibid.

[39] ALBUQUERQUE, Roberto Chacon de. A Criminalidade Informática. São Paulo: Juarez de Oliveira, 2006. p. 40.

[40] Home banking é o sistema bancário fornecido através da internet, por onde um cliente pode realizar transações bancárias, pagamentos, e outras operações financeiras, por meio de uma página segura de seu banco.

[41] PINHEIRO, Reginaldo César. Os crimes virtuais na esfera jurídica brasileira. Boletim IBCCrim. Ano 8, n. 101, abril de 2001, p. 19.

[42] FERREIRA, Ivette Senise. A Criminalidade Informática. In: LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & Internet: Aspectos Jurídicos Relevantes. São Paulo: Quartier Latin, 2005. p. 210.

[43] Ibid. p. 217.

[44] LICKS, Otto Banho: ARAÚJO JÚNIOR, João Marcelo. Aspectos penais dos crimes de informática no Brasil. In: Revista do Ministério Público, São Paulo: Nova Fase, 1994.

[45] Ibid.

[46] Op. cit.

[47] ROSA, Fabrízio. Crimes de informática. 2.ed. Campinas: Bookseller, 2005.

[48] DELMANTO, Celso. Código Penal Comentado. 6a ed. Rio de Janeiro: Renovar, 2002. p. 4.

[49] Ibid.

[50] SILVA, Rita de Cássia Lopes. Direito penal e sistema informático. São Paulo: Revista dos Tribunais, 2003.

[51] Ibid.

[52] Ibid.

[53] GATTO, Victor Henrique Gouveia. Tipicidade penal dos crimes cometidos na internet. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=-10065>. Acesso em: 19 abr. 2013.

[54] CABETTE, Eduardo Luiz Santos. Primeiras impressões sobre a Lei nº 12.737/12 e o crime de invasão de dispositivo informático. Disponível em: <http://jus.com.br/revista/texto/23522>. Acesso em: 12 abr. 2013.

[55] GOMES, Luiz Flávio. Lei “Carolina Dieckmann” e sua (in)eficácia. Disponível em: <http://jus.com.br/revista/texto/23897>. Acesso em: 11 abr. 2013.

[56] CRESPO, Marcelo Xavier de Freitas. Boletim IBCCrim. n. 244, março de 2013.

[57] Op. Cit.

[58] Op. Cit.

[59] OLIVEIRA, William César Pinto de. Lei Carolina Dieckmann. Disponível em: <http://jus.com.br/revista/texto/23655>. Acesso em: 12 abr. 2013, grifo do autor.

[60] Op. Cit.

[61] Op. Cit.

[62] Op. Cit.

[63] O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). (WIKIPEDIA, 2013, grifos do autor.)

[64] Op. Cit.

[65] Op. Cit.

[66] JATOBÁ, João Felipe Brandão. A falha da Lei nº 12.737/12: abrangência dos serviços telemáticos. Disponível em: <http://jus.com.br/revista/texto/23172>. Acesso em: 12 abr. 2013.


Autor


Informações sobre o texto

Direito. Internet. Crime. Crimes Informáticos.

Este texto foi publicado diretamente pelo autor. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.

Comentários

0

Autorizo divulgar minha mensagem juntamente com meus dados de identificação.
A divulgação será por tempo indeterminado, mas eu poderei solicitar a remoção no futuro.
Concordo com a Política de Privacidade e a Política de Direitos e Responsabilidades do Jus.

Regras de uso