DO ACESSO NÃO AUTORIZADO À INTERNET

Exibindo página 2 de 2
Leia nesta página:

{C}[1]{C} Conceito de Internet. p. 14

{C}[2] V. Dicionário Informático, p. 79.

{C}[3]{C} Idem. p. 84.

{C}[4]{C}  V. Dicionário Informático, p. 78.

{C}[5]{C}  Idem p. 99.

{C}[6]{C} MORAES E SILVA NETO, Amaro. A nova ordem do direito decorrente da        

   Internet. (www.advogado.com).

{C}[7] V. Dicionário Informático, p. 88.

[8]{C} EDDINGS, Joshua. How The Internet Works. Paperback, 1996.

[9]{C} V. Dicionário Informático, p. 94.

[10]{C} Idem. p. 89.

{C}[11]{C} FRAGOSO, Heleno Cláudio. Lições de Direito Penal: a nova parte geral 8ª ed. Rio de Janeiro:

    Forense, 1985. p. 147.

{C}[12] PRADO, Luiz Regis. Curso de Direito Penal Brasileiro: parte geral. 2ª ed. rev., 

    atual. e ampl. São Paulo: Editora Revista dos tribunais, 2000. 632 p.

{C}[13] Nilo Batista lembra que: “A missão do Direito Penal é a proteção de bens jurídicos, através da cominação, aplicação e execução da pena. Numa sociedade dividida em classes, o direito penal estará protegendo relações sociais 9ou interesses, os estados sociais ou valores)  escolhidos pela classe dominante, ainda que aparente, certa universalidade, e contribuindo para a reprodução dessas relações. Efeitos sociais não declarados da pena também configuram nessas sociedades, uma espécie de missão secreta do direito penal. BATISTA, Nilo. Introdução crítica ao Direito Penal Brasileiro. 4ªed. Rio de Janeiro: Revan, 2001. p. 116.

{C}[14]{C} FRAGOSO, Heleno Cláudio. Lições de Direito Penal: a nova parte geral 8ª ed.

    Rio de Janeiro: Forense, 1985 1983,  p. 5.

{C}[15] LOPES, Jair Leonardo. Curso de Direito Penal: parte geral. 3ª ed. rev. e atual.

    São Paulo. Revista dos Tribunais, 1989,  p. 113.

{C}[16] VELLOSO, Fernando de Castro. Informática: Conceitos básicos. 4ª ed. rev. e atual. Rio de Janeiro:

    Campus, 1999, p. 1.

{C}[17] Sobre a semelhança entre os antigos piratas e os modernos piratas virtuais e as    diferenças entre os    conceitos de hacker e crackers cf. SILVA NETO, Amaro Moraes e. Resgatemos os hackers. Disponível em: http://www.jus.com.br/doutrina.hackers.html>. Acesso em: 5 de maio de 2001.

{C}[18] FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio Eletrônico: século  XXI. v. 3º. Rio

   de Janeiro: Nova Fronteira, nov. 1999. CD ROM

{C}[19]{C} V. Dicionário Informático, p. 94.

{C}[20] V. Dicionário Informático. p. 87.

[21]{C} V. Anexos, p. 119. Cavalo de Tróia: da Mitologia para a computação. Disponível em

   http://www.infoguerra.com.br/infonews/viewnews.cgi?newsid1059459099,54985,//

   Acesso em: 28 de agosto de 2003

{C}[22]{C} Nunca é demais ressaltar que os vírus informáticos nenhum mal podem causar ao organismo humano, pois nada mais são que programas de computador destrutivos. Esta observação, certamente, é demasiadamente óbvia para a maioria dos leitores, mas se propôs ação reclamatória trabalhista em que se pretendia receber adicional de insalubridade pelo fato do reclamante trabalhar com computadores infectados por vírus. (Cf. Processo n° 00950/95 – 14ª Junta de Conciliação e Julgamento de Belo Horizonte – MG).

{C}[23] ZAFFARONI, Eugenio Raúl, PIERANGELI, José Henrique. Manual de Direito Penal Brasileiro:

    parte geral. 2ª ed. rev. e atual. São Paulo: Editora Revista dos Tribunais, 1999. p. 735

{C}[24] BASTOS, Celso Ribeiro. Comentários à Constituição do Brasil. São Paulo: Saraiva, 1989, Vol. 2,

    p. 62.

{C}[25]{C} JESUS, Damásio de. Décimo Período de Sessões da Comissão de Prevenção do Delito e Justiça

   Penal (ONU). Realizou-se em Viena, de 8 a 17 de maio de 2001.

{C}[26] V. Dicionário Informático, p. 98.

{C}[27]{C} V. Item 6– Crimes pela Internet no tempo e no espaço, p. 48.

{C}[28]{C} http://www2.uol.com.br/info/infonews/061999/1801999-4.shl

{C}[29]{C} http://www2.uol.com.br/infonews/061999/25061999-10.shl

{C}[30]{C} http://www2.uol.com.br/info/infonews/061999/24061999-6.shl

{C}[31]{C} http://www2.uol.com.br/info/infonews/071999/22071999-7.shl

{C}[32] Jornal O DIA, quinta-feira, 13/08/2003, POLÍCIA, p. 18. V. Anexos, p. 122.

{C}[33] http://www.estadao.com.br/agestado/noticias/2002/set/01/2.htm

{C}[34] Jornal EXTRA, Domingo, 17/08/2003, VIDA GANHA, p. 3. V. Anexos. P. 123.

{C}[35] Jornal O GLOBO, Quinta-feira, 06/11/2006, O PAÍS, p. 15. V. Anexos. P. 124.

{C}[36] V. Dicionário Informático. p. 89.

{C}[37]{C} Íntegra do Projeto de Lei 84/99. V. Anexos. p. 101.

{C}[38]{C} Íntegra do Projeto de Lei 76/00. V. Anexos. p. 106.

{C}[39]{C} Dados obtidos na DRCI – Delegacia de Repressão aos Crimes de Informática, fornecidos pelo

    Inspetor Marcos Antônio de A. Pereira, Chefe do Grupo de Investigação – Matrícula: 260.485-8. 

    Dados fornecidos em: 04/11/2003.

{C}[40]{C} http://idgnow.terra.com.Br/idgnow/business/2003/02/0038 – V. Anexos. p. 126.

[41]{C} Jornal O GLOBO, Quinta-feira, 06/11/2003, p. 01 (Manchete). V. Anexos. p. 127

 {C}[42]{C}  Resultado da Ordem do Dia da Sessão ORDINÁRIA, de 05 de novembro de 2003 (14:00). V.

        Anexos. p. 128

{C}[43] V. Anexos. p. 112.

Sobre a autora
Priscilla Pintor Ribeiro Pinto Deziderio

Servidora pública federal; Especialista em direito material e processual do trabalho pela pontifícia universidade católica de minas gerais - mg; Especialista em direito constitucional, direito civil e direito processual civil pela unesa - rj; Advogada;

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Mais informações

Monografia apresentada como condição parcial à obtenção do título de BACHAREL EM DIREITO.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos