Notas
[1] ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Disponível em: <http://jus.com.br/revista/texto/2250>. Acesso em: 14 nov. 2012.
[2] TURNER, David; MUÑOZ, Jesus. Para os filhos dos filhos de nossos filhos: uma visão da sociedade internet. In: WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Crimes Cibernéticos: Ameaças e Procedimentos de Investigação. Rio de Janeiro: Brazport, 2012, p. 6.
[3] FINKELSTEIN, Maria Eugênia. Fraude Eletrônica. In: LUCCA, Newton; SIMÃO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurídicos Relevantes. v.2. São Paulo: Quartier Latin, 2008. p. 407.
[4] CASTRO, Carla Rodrigues Araújo. Crimes de Informática e seus Aspectos Processuais. 2.ed. Lumen Juris: Rio de Janeiro, 2003. p. 3.
[5] NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Comitê Gestor da Internet no Brasil completa 15 anos. Disponível em < http://www.nic.br/imprensa/releases/2010/rl-2010-12.htm>. Acesso em 02 mar. 2013.
[6] GLOBALIZAÇÃO. In: Wikipédia: a enciclopédia livre. Disponível em <http://pt.wikipedia.org/wiki/-Globalização>. Acesso em 02 mar. 2013.
[7] SUZUKI, Claudio Mikio. Fraudes Eletrônicas e a Proteção do Consumidor nas Compras via Internet. São Paulo: Nelpa, 2012. p. 24.
[8] KOLB, Anton; ESTERBAUER, Reinhold; RUCKENBAUER, Hans-Walter (Org.). Ciberética: responsabilidade em um mundo interligado pela rede digital. São Paulo: Loyola, 2001. p. 58.
[9] CONCERINO, Arthur José. Internet e segurança são compatíveis?. In: LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & Internet: Aspectos Jurídicos Relevantes. São Paulo: Edipro, 2001. p. 130.
[10] ZAFFARONI, Eugênio Raúl; PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro – Parte Geral. São Paulo: RT, 2004. p. 348.
[11] CARVALHO, Ivan Lira de. Crimes na Internet. Disponível em: <http://jus.com.br/revista/texto/2081/crimes-na-internet> Acesso em: 30 set. 2012
[12] DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. 23. ed. São Paulo: Atlas, 2010. p. 63.
[13] STRECK, Lenio Luiz; MORAIS, José Luis Bolzan de. Ciência Política e Teoria Geral do Estado. Porto Alegre: Livraria do Advogado, 2000, p. 83-84.
[14] LENZA, Pedro. Direito Constitucional Esquematizado. 16. ed. São Paulo: Saraiva, 2012. p. 1015, grifo do autor.
[15] BITENCOURT, Cezar Roberto. Tratado de Direito Penal. v.1. 13. ed. São Paulo: Saraiva, 2008. p. 11.
[16] SILVA, Marco Antônio Marques da. Acesso à Justiça Penal e Estado Democrático de Direito. São Paulo: Juruá, 2001. p. 7.
[17] GRECO, Rogério. Código Penal Comentado. 5. ed. Niterói, RJ: Impetus, 2011. p. 2.
[18] MORAES, Alexandre de. Direito Constitucional. 26. ed. São Paulo: Atlas, 2010. p. 42.
[19] CAPEZ, Fernando. Curso de Direito Penal, v. 1: Parte Geral (arts. 1º a 120). 12. ed. São Paulo: Saraiva, 2008. p. 38.
[20] REALE, Miguel. Lições Preliminares de Direito. 27. ed. São Paulo: Saraiva, 2002. p. 296.
[21] Ibid. p. 36.
[22]GRECO, Rogério. Curso de Direito Penal – Parte Geral. 4. ed. Rio de Janeiro: Impetus. 2004, p. 48
[23] JESUS, Damásio de. Direito Penal: 1º Volume – Parte Geral. 18. ed. - São Paulo: Saraiva, 1994. p. 46.
[24] HUNGRIA, Nélson. Comentários ao Código Penal, volume I, tomo I, 5. ed. Rio de Janeiro: Forense, 1978. p. 101.
[25] MIRABETE, Júlio Fabbrini. Manual de Direito Penal – Parte Geral. 16. ed. São Paulo: Atlas, 2000. p. 47.
[26] GRECO, Rogério. Código Penal Comentado. 5. ed. Niterói, RJ: Impetus, 2011. p. 27.
[27] HUNGRIA, Nélson. Comentários ao Código Penal, volume I, tomo II: arts. 11 ao 27. 5 ed. Rio de Janeiro: Forense, 1978, p. 9.
[28] Ibid. p. 113.
[29] Op. cit. p. 113.
[30] Ibid. p. 27.
[31] Ibid. p. 115.
[32]PEDROSO, Fernando de Almeida. Direito Penal - Parte Geral: Estrutura do Crime. LEUD: São Paulo, 1993. p. 45.
[33] DAOUN, Alexandre Jean; LIMA, Gisele Truzzi de. Crimes Informáticos: o Direito Penal na Era da Informação. Disponível em: <http://www.truzzi.com.br/pdf/artigo-crimes-informaticos-gisele-truzzi-alexandre-daoun.pdf>. Acesso em 30 set. 2012.
[34] COLLI, Maciel. Cibercrimes: limites e perspectivas à investigação policial de crimes informáticos. Curitiba: Juruá, 2010. p. 44.
[35] RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O problema na tipificação penal dos crimes virtuais. Disponível em: <http://jus.com.br/revista/texto/3186>. Acesso em: 30 set. 2012.
[36] ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo: Memória Jurídica, 2004. p.24-25.
[37] ARAÚJO JÚNIOR, João Marcelo de. In: CASTRO, Carla Rodrigues de Araújo. Crimes de Informática e seus Aspectos Processuais. 2ª. Ed. Rio de Janeiro: Lumen Júris, 2003. p.9.
[38] Ibid.
[39] ALBUQUERQUE, Roberto Chacon de. A Criminalidade Informática. São Paulo: Juarez de Oliveira, 2006. p. 40.
[40] Home banking é o sistema bancário fornecido através da internet, por onde um cliente pode realizar transações bancárias, pagamentos, e outras operações financeiras, por meio de uma página segura de seu banco.
[41] PINHEIRO, Reginaldo César. Os crimes virtuais na esfera jurídica brasileira. Boletim IBCCrim. Ano 8, n. 101, abril de 2001, p. 19.
[42] FERREIRA, Ivette Senise. A Criminalidade Informática. In: LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & Internet: Aspectos Jurídicos Relevantes. São Paulo: Quartier Latin, 2005. p. 210.
[43] Ibid. p. 217.
[44] LICKS, Otto Banho: ARAÚJO JÚNIOR, João Marcelo. Aspectos penais dos crimes de informática no Brasil. In: Revista do Ministério Público, São Paulo: Nova Fase, 1994.
[45] Ibid.
[46] Op. cit.
[47] ROSA, Fabrízio. Crimes de informática. 2.ed. Campinas: Bookseller, 2005.
[48] DELMANTO, Celso. Código Penal Comentado. 6a ed. Rio de Janeiro: Renovar, 2002. p. 4.
[49] Ibid.
[50] SILVA, Rita de Cássia Lopes. Direito penal e sistema informático. São Paulo: Revista dos Tribunais, 2003.
[51] Ibid.
[52] Ibid.
[53] GATTO, Victor Henrique Gouveia. Tipicidade penal dos crimes cometidos na internet. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=-10065>. Acesso em: 19 abr. 2013.
[54] CABETTE, Eduardo Luiz Santos. Primeiras impressões sobre a Lei nº 12.737/12 e o crime de invasão de dispositivo informático. Disponível em: <http://jus.com.br/revista/texto/23522>. Acesso em: 12 abr. 2013.
[55] GOMES, Luiz Flávio. Lei “Carolina Dieckmann” e sua (in)eficácia. Disponível em: <http://jus.com.br/revista/texto/23897>. Acesso em: 11 abr. 2013.
[56] CRESPO, Marcelo Xavier de Freitas. Boletim IBCCrim. n. 244, março de 2013.
[57] Op. Cit.
[58] Op. Cit.
[59] OLIVEIRA, William César Pinto de. Lei Carolina Dieckmann. Disponível em: <http://jus.com.br/revista/texto/23655>. Acesso em: 12 abr. 2013, grifo do autor.
[60] Op. Cit.
[61] Op. Cit.
[62] Op. Cit.
[63] O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). (WIKIPEDIA, 2013, grifos do autor.)
[64] Op. Cit.
[65] Op. Cit.
[66] JATOBÁ, João Felipe Brandão. A falha da Lei nº 12.737/12: abrangência dos serviços telemáticos. Disponível em: <http://jus.com.br/revista/texto/23172>. Acesso em: 12 abr. 2013.