{C}[1]{C} Conceito de Internet. p. 14
{C}[2] V. Dicionário Informático, p. 79.
{C}[3]{C} Idem. p. 84.
{C}[4]{C} V. Dicionário Informático, p. 78.
{C}[5]{C} Idem p. 99.
{C}[6]{C} MORAES E SILVA NETO, Amaro. A nova ordem do direito decorrente da
Internet. (www.advogado.com).
{C}[7] V. Dicionário Informático, p. 88.
[8]{C} EDDINGS, Joshua. How The Internet Works. Paperback, 1996.
[9]{C} V. Dicionário Informático, p. 94.
[10]{C} Idem. p. 89.
{C}[11]{C} FRAGOSO, Heleno Cláudio. Lições de Direito Penal: a nova parte geral 8ª ed. Rio de Janeiro:
Forense, 1985. p. 147.
{C}[12] PRADO, Luiz Regis. Curso de Direito Penal Brasileiro: parte geral. 2ª ed. rev.,
atual. e ampl. São Paulo: Editora Revista dos tribunais, 2000. 632 p.
{C}[13] Nilo Batista lembra que: “A missão do Direito Penal é a proteção de bens jurídicos, através da cominação, aplicação e execução da pena. Numa sociedade dividida em classes, o direito penal estará protegendo relações sociais 9ou interesses, os estados sociais ou valores) escolhidos pela classe dominante, ainda que aparente, certa universalidade, e contribuindo para a reprodução dessas relações. Efeitos sociais não declarados da pena também configuram nessas sociedades, uma espécie de missão secreta do direito penal. BATISTA, Nilo. Introdução crítica ao Direito Penal Brasileiro. 4ªed. Rio de Janeiro: Revan, 2001. p. 116.
{C}[14]{C} FRAGOSO, Heleno Cláudio. Lições de Direito Penal: a nova parte geral 8ª ed.
Rio de Janeiro: Forense, 1985 1983, p. 5.
{C}[15] LOPES, Jair Leonardo. Curso de Direito Penal: parte geral. 3ª ed. rev. e atual.
São Paulo. Revista dos Tribunais, 1989, p. 113.
{C}[16] VELLOSO, Fernando de Castro. Informática: Conceitos básicos. 4ª ed. rev. e atual. Rio de Janeiro:
Campus, 1999, p. 1.
{C}[17] Sobre a semelhança entre os antigos piratas e os modernos piratas virtuais e as diferenças entre os conceitos de hacker e crackers cf. SILVA NETO, Amaro Moraes e. Resgatemos os hackers. Disponível em: http://www.jus.com.br/doutrina.hackers.html>. Acesso em: 5 de maio de 2001.
{C}[18] FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio Eletrônico: século XXI. v. 3º. Rio
de Janeiro: Nova Fronteira, nov. 1999. CD ROM
{C}[19]{C} V. Dicionário Informático, p. 94.
{C}[20] V. Dicionário Informático. p. 87.
[21]{C} V. Anexos, p. 119. Cavalo de Tróia: da Mitologia para a computação. Disponível em
http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1059459099,54985,//.
Acesso em: 28 de agosto de 2003
{C}[22]{C} Nunca é demais ressaltar que os vírus informáticos nenhum mal podem causar ao organismo humano, pois nada mais são que programas de computador destrutivos. Esta observação, certamente, é demasiadamente óbvia para a maioria dos leitores, mas se propôs ação reclamatória trabalhista em que se pretendia receber adicional de insalubridade pelo fato do reclamante trabalhar com computadores infectados por vírus. (Cf. Processo n° 00950/95 – 14ª Junta de Conciliação e Julgamento de Belo Horizonte – MG).
{C}[23] ZAFFARONI, Eugenio Raúl, PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro:
parte geral. 2ª ed. rev. e atual. São Paulo: Editora Revista dos Tribunais, 1999. p. 735
{C}[24] BASTOS, Celso Ribeiro. Comentários à Constituição do Brasil. São Paulo: Saraiva, 1989, Vol. 2,
p. 62.
{C}[25]{C} JESUS, Damásio de. Décimo Período de Sessões da Comissão de Prevenção do Delito e Justiça
Penal (ONU). Realizou-se em Viena, de 8 a 17 de maio de 2001.
{C}[26] V. Dicionário Informático, p. 98.
{C}[27]{C} V. Item 6– Crimes pela Internet no tempo e no espaço, p. 48.
{C}[28]{C} http://www2.uol.com.br/info/infonews/061999/1801999-4.shl
{C}[29]{C} http://www2.uol.com.br/infonews/061999/25061999-10.shl
{C}[30]{C} http://www2.uol.com.br/info/infonews/061999/24061999-6.shl
{C}[31]{C} http://www2.uol.com.br/info/infonews/071999/22071999-7.shl
{C}[32] Jornal O DIA, quinta-feira, 13/08/2003, POLÍCIA, p. 18. V. Anexos, p. 122.
{C}[33] http://www.estadao.com.br/agestado/noticias/2002/set/01/2.htm
{C}[34] Jornal EXTRA, Domingo, 17/08/2003, VIDA GANHA, p. 3. V. Anexos. P. 123.
{C}[35] Jornal O GLOBO, Quinta-feira, 06/11/2006, O PAÍS, p. 15. V. Anexos. P. 124.
{C}[36] V. Dicionário Informático. p. 89.
{C}[37]{C} Íntegra do Projeto de Lei 84/99. V. Anexos. p. 101.
{C}[38]{C} Íntegra do Projeto de Lei 76/00. V. Anexos. p. 106.
{C}[39]{C} Dados obtidos na DRCI – Delegacia de Repressão aos Crimes de Informática, fornecidos pelo
Inspetor Marcos Antônio de A. Pereira, Chefe do Grupo de Investigação – Matrícula: 260.485-8.
Dados fornecidos em: 04/11/2003.
{C}[40]{C} http://idgnow.terra.com.Br/idgnow/business/2003/02/0038 – V. Anexos. p. 126.
[41]{C} Jornal O GLOBO, Quinta-feira, 06/11/2003, p. 01 (Manchete). V. Anexos. p. 127
{C}[42]{C} Resultado da Ordem do Dia da Sessão ORDINÁRIA, de 05 de novembro de 2003 (14:00). V.
Anexos. p. 128
{C}[43] V. Anexos. p. 112.