Estelionato Eletrônico - Segurança na Internet

Vicente Lentini Plantullo

Versão impressa

por R$ 77,90em 3x de R$ 25,97Adicionar ao carrinho

Ficha técnica

Autor(es): Vicente Lentini Plantullo

ISBN: 853620321-8

Acabamento: Brochura

Formato: 15,0x21,0 cm

Peso: 264grs.

Número de páginas: 200

Publicado em: 24/03/2003

Área(s): Direito - Penal

Sinopse

Esta obra oferece uma ampla e moderna visão do processo de formação histórica do capitalismo desde 1900 até o início do século XXI, evidenciando os principais crimes que estão sendo cometidos por meio da internet, sobretudo no que diz respeito ao estelionato eletrônico ou estelionato internético. Visa evidenciar por meio de uma análise teórico-prática quais seriam as reais possibilidades de evitar este tipo de crime, além de propor uma tentativa de minimizar seus impactos na sociedade digital-neural e pós-neural em que vivemos. Assim sendo, trata de propor um estudo aprofundado sobre as origens do crime patrimonial do estelionato, ressaltando as diversas possibilidades de sua ocorrência, com intuito de transmitir estes conhecimentos às polícias civis, militares e metropolitanas, além de juízes, promotores, desembargadores e membros do Ministério Público. O objetivo é fazer com que estes conhecimentos sejam o embrião para a utilização da minimização do problema da lavagem de dinheiro oriundo do narcotráfico além de ampliar o horizonte para que outros pesquisadores estudem a exepcional gama de possibilidades dos crimes cometidos em meio internético.

Autor(es)

Vicente Lentini Plantullo é Pós-Doutorando em Tecnologia da Informação Inteligente pela Faculdade de Economia e Administração da Universidade de São Paulo, sob a supervisão dos Professores Doutores José de Oliveira Siqueira e Ronaldo Zwicker. Também é Doutor, Mestre, Especialista e Bacharel em Administração de Empresas pela Escola de Administração de Empresa de São Paulo da Fundação Getúlio Vargas; Master Business Administrator em The Theory of Chaos and Neural Networks and Their Impacts in International Finance and Economy all Over the World pela Stockholm School of Economics (Händels Hogskölen Stockholm) da Suécia e Bacharelando do quinto ano em Direito pelo Instituto Presbiteriano Mackenzie. Professor Universitário do Mestrado e Graduação do Centro Universitário Moura Lacerda de Ribeirão Preto e de Graduação das Faculdades Integradas Cantareira de São Paulo lecionando as disciplinas de Finanças Corporativas, Teoria Geral da Administração, Comportamento Organizacional e Administração dos Recursos Materiais e Patrimoniais. Além disso, é Consultor Empresarial e em Direito Tributário, de Família e de Sucessões. Autor de mais de 50 artigos nacionais e estrangeiros em revistas e periódicos de renome. Autor dos seguintes livros: Economia em compras e Teoria geral da Administração: de Taylor às redes neurais, ambos publicados pela Editora da Fundação Getúlio Vargas do Rio de Janeiro. E-mail: vplentini@uol.com.br.

Sumário

Capítulo 1: Um estudo longitudinal sobre a evolução do capitalismo industrial e financeiro até o pós-capitalismo digital-neural sob o ponto de vista do ordenamento jurídico, p. 17

1 Introdução, p. 18

2 Conclusão, p. 40

Capítulo 2: Do crime, p. 43

1 Introdução, p. 43

2 Um interessante conceito de crime, p. 43

3 Um conceito horizontal de crime, p. 44

4 Algumas definições do objeto crime, p. 45

5 Conclusão, p. 54

Capítulo 3: Dos crimes patrimoniais, p. 55

1 Introdução, p. 55

2 Definição de crimes patrimoniais, p. 56

3 Análise da patrimonialidade, p. 57

4 Conclusão, p. 57

Capítulo 4: Do estelionato, p. 59

1 Conceito de estelionato, p. 60

2 O estelionato e o Código Penal brasileiro, p. 61

3 O estelionato privilegiado e o Código Penal brasileiro, p. 66

4 Outros tipos de estelionato especificados no Código Penal brasileiro, p. 68

5 Conclusão, p. 70

Capítulo 5: O método de ação dos hackers programadores e outros tipos de ataques, p. 71

1 Introdução, p. 71

2 Tipos e formas de ataques, p. 71

3 Análise crítica dos fatos ocorridos, p. 75

4 Conclusão, p. 75

Capítulo 6: O estelionato eletrônico e seus agentes, p. 77

1 Introdução, p. 77

2 Classificação dos usuários, p. 77

3 Um estudo mais aprofundado sobre os agentes do mundo cibernético, p. 79

4 Um conceito de hacker, p. 79

5 Um conceito de cracker, p. 80

6 Um conceito de phreaker, p. 80

7 Um conceito de anarchist, p. 80

8 Um conceito de warez, p. 81

9 O problema da falta de segurança na internet, p. 81

10 Os mínimos requisitos que a internet deve ter e, certamente, não os tem, p. 85

11 Procedimentos crakers e outras fraudes conectadas. O dinheiro digital, cheque eletrônico, cartões de crédito e cartões inteligentes, p. 87

12 Alguns exemplos de programas ou técnicas que causam modificação ou destruição de informações, p. 89

13 O problema da prova no direito de informática, p. 93

14 O problema da prova informática no direito brasileiro, p. 95

15 A circulação internacional de informações, p. 97

16 Os graves problemas da anomalia na internet: os crimes cometidos na rede, p. 97

17 Conclusão, p. 99

Capítulo 7: Levantamento, constatação ou refutação das hipóteses, p. 101

1 As hipóteses, p. 101

2 Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese primeira, p. 101

3 Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese segunda, p. 105

4 Análise, discussão, confirmação ou refutação das hipóteses o caso da hipótese terceira, p. 106

5 Conclusão, p. 107

Capítulo 8: As limitações deste trabalho, p. 109

1 Introdução, p. 109

2 O que foi realizado, p. 109

3 O que deveria ter sido realizado, p. 109

4 Conclusão, p. 110

Capítulo 9: A fronteira do conhecimento e sugestões para temas futuros, p. 111

1 Introdução, p. 111

2 Sugestões para temas futuros, p. 111

3 Conclusão, p. 111

REFERÊNCIAS, p. 113

ANEXOS, p. 125

Índice alfabético

A

  • Agentes do mundo cibernético. Estudo mais aprofundado. Guru, p. 79
  • Agentes do mundo cibernético. Estudo mais aprofundado. «Hacker», p. 79
  • Agentes do mundo cibernético. Estudo mais aprofundado. Larva, p. 79
  • Agentes do mundo cibernético. Estudo mais aprofundado. «Newbie», p. 79
  • Agentes do mundo cibernético. Estudo mais aprofundado. «Wannabe», p. 79
  • Algumas definições do objeto crime, p. 45
  • Alguns exemplos de programas ou técnicas que causam modificação ou destruição de informações, p. 89
  • Análise crítica dos fatos ocorridos, p. 75
  • Análise da patrimonialidade, p. 57
  • Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese primeira, p. 101
  • Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese segunda, p. 105
  • Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese terceira, p. 106
  • «Anarchist». Conceito de «anarchist», p. 80
  • Anexo. Argentina. Presupuestos para la incriminación del «hacking», p. 125
  • Anexo. Artigos para leitura e complementação sobre o estelionato eletrônico, p. 141
  • Anexo. Legislação pertinente: Projeto de Lei 1.713/96, p. 166
  • Anexo. Legislação pertinente: Projeto de Lei 84/99, p. 163
  • Anexo. Notícias do Estado de São Paulo I, p. 178
  • Anexo. Notícias do Estado de São Paulo II, p. 185
  • Anexo. Notícias especiais pesquisadas na internet I, p. 170
  • Anexo. Notícias especiais pesquisadas na internet II, p. 174
  • Anexo. Notícias especiais pesquisadas na internet III, p. 180
  • Anexo. Notícias especiais pesquisadas na internet IV, p. 183
  • Anexos, p. 123
  • Argentina. Presupuestos para la incriminación del «hacking». Anexo, p. 125
  • Armadilhas ou «Trapdoor», p. 92
  • Artigos para leitura e complementação sobre o estelionato eletrônico. Anexo, p. 141
  • Ataque. Tipos e formas de ataques, p. 71
  • Ataques internos, p. 92
  • Aurélio Buarque de Holanda Ferreira. Crime. Definição, p. 45
  • Autoridades governamentais e jurídicas. Usuário. Classificação, p. 78

B

  • Barreira chama «firewall» e o antivírus correspondente, p. 82
  • Bibliografia. Referências, p. 113
  • «Browser». Não colocar o nome completo em mais de um «browser», p. 83

C

  • Capitalismo industrial e financeiro. Estudo longitudinal. Pós-capitalismo digital-neural. Ordenamento jurídico. Conclusão, p. 40
  • Capitalismo industrial e financeiro. Evolução. Um estudo longitudinal. Pós capitalismo digital-neural sob o ponto de vista do ordenamento jurídico, p. 17
  • Cartão de crédito, p. 88
  • Cartão de crédito. Crimes de clonagem de cartões de crédito, p. 99
  • Cartão de crédito. Pagamentos realizados com detalhes originais dos cartões de crédito, p. 88
  • Cartão de crédito. Pagamentos realizados utilizando-se de detalhes de cartões de crédito devidamente criptografados, p. 88
  • Cartão inteligente, p. 89
  • Cavalo-de-Tróia ou o «Trojan Horse», p. 92
  • Cavalo-de-tróia. Tipos e formas de ataque, p. 71
  • Cheque eletrônico, p. 87
  • Cid Vieira de Souza. Crime. Definição, p. 46
  • Circulação internacional de informações, p. 97
  • Clonagem de cartões de crédito. Crime, p. 99
  • Código Penal. Estelionato e o Código Penal brasileiro, p. 61
  • Código Penal. Estelionato privilegiado e o Código Penal brasileiro, p. 66
  • Códigos e vírus maliciosos, p. 91
  • Comandos «HTML» e «Java Bombs», p. 90
  • Conceito. Interessante conceito de crime, p. 43
  • Conceito de «anarchist», p. 80
  • Conceito de «cracker», p. 80
  • Conceito de estelionato, p. 60
  • Conceito de «hacker», p. 79
  • Conceito de «phreaker», p. 80
  • Conceito de «warez», p. 81
  • Conceito horizontal de crime, p. 44
  • Conhecimento. Fronteira do conhecimento. Temas futuros. Sugestão. Conclusão, p. 111
  • Conhecimento. Fronteira do conhecimento. Temas futuros. Sugestão. Introdução, p. 111
  • Conhecimento. Fronteira do conhecimento e sugestões para temas futuros, p. 111
  • «Cookies». Não aceitar a recepção, p. 83
  • «Cracker». Conceito de «cracker», p. 80
  • «Cracker». Usuário. Classificação, p. 78
  • «Crackers». Procedimentos «crackers» e outras fraudes conectadas. O dinheiro digital, cheque eletrônico, cartões de crédito e cartões inteligentes, p. 87
  • Crime. Conceito horizontal de crime, p. 44
  • Crime. Considerações. Conclusão, p. 54
  • Crime. Considerações gerais, p. 43
  • Crime. Definição. Aurélio Buarque de Holanda Ferreira, p. 45
  • Crime. Definição. Cid Vieira de Souza, p. 46
  • Crime. Definição. De Plácido e Silva, p. 46
  • Crime. Definição. E. Magalhães Noronha, p. 47
  • Crime. Definição. E. Magalhães Noronha. Por que o crime é um delito antijurídico?, p. 48
  • Crime. Definição. E. Magalhães Noronha. Por que o crime é um delito culpável?, p. 48
  • Crime. Definição. E. Magalhães Noronha. Por que o crime é um delito típico?, p. 47
  • Crime. Definição. Júlio Fabbrini Mirabete, p. 48
  • Crime. Definição. Júlio Fabbrini Mirabete. Análise do conceito de crime sob o ponto de vista analítico, p. 50
  • Crime. Definição. Júlio Fabbrini Mirabete. Análise do conceito de crime sob o ponto de vista material, p. 49
  • Crime. Definição. Júlio Fabbrini Mirabete. Análise do conceito sob o ponto de vista formal, p. 49
  • Crime. Definição. Marcus Cláudio Acquaviva, p. 45
  • Crime. Definição. Nelson Hungria, p. 51
  • Crime. Definições do objeto crime, p. 45
  • Crime. Interessante conceito de crime, p. 43
  • Crime. Introdução, p. 43
  • Crime cometido na rede. Graves problemas da anomalia na internet: os crimes cometidos na rede, p. 97
  • Crimes de clonagem de cartões de crédito, p. 99
  • Crimes patrimoniais, p. 55
  • Crimes patrimoniais. Conclusão, p. 57
  • Crimes patrimoniais. Definição, p. 56
  • Cuidado nas informações que são enviadas pelo correio eletrônico, p. 82

D

  • De Plácido e Silva. Crime. Definição, p. 46
  • Definição de crimes patrimoniais, p. 56
  • Definições do objeto crime, p. 45
  • «Denial of service» (DoS). Tipos e formas de ataques, p. 72
  • Dificuldade da prova no direito de informática, p. 93
  • Dinheiro digital, p. 87
  • Direito de informática. Multiplicidade de convenções. Legislações nacionais, p. 93
  • Direito de informática. Problema da prova no direito de informática, p. 93
  • Direito de informática. Regra jurídica. Método comparativo, p. 95
  • «Download» de informação. Procedência do envio e o arquivo pertinente, p. 82

E

  • E. Magalhães Noronha. Crime. Definição, p. 47
  • E. Magalhães Noronha. Crime. Definição. Por que o crime é um delito antijurídico?, p. 48
  • E. Magalhães Noronha. Crime. Definição. Por que o crime é um delito culpável?, p. 48
  • E. Magalhães Noronha. Crime. Definição. Por que o crime é um delito típico?, p. 47
  • «E-mail». Mais de uma conta, p. 82
  • Estelionato, p. 59
  • Estelionato. Conceito, p. 60
  • Estelionato. Considerações. Conclusão, p. 70
  • Estelionato. Outros tipos especificados no Código Penal. Análise mais profunda sobre o § 2º, VI, do art. 171 do Código Penal, p. 68
  • Estelionato e o Código Penal brasileiro, p. 61
  • Estelionato eletrônico. Classificação dos usuários, p. 77
  • Estelionato eletrônico. Conclusão, p. 99
  • Estelionato eletrônico. Introdução, p. 77
  • Estelionato eletrônico e seus agentes, p. 77
  • Estelionato privilegiado. Código Penal. Consumação, tentativa, elemento subjetivo do tipo e concurso material e outras considerações acerca do crime de estelionato privilegiado, p. 67
  • Estelionato privilegiado. Código Penal. Momento de apreciação do prejuízo, p. 67
  • Estelionato privilegiado e o Código Penal brasileiro, p. 66
  • Estudo longitudinal sobre a evolução do capitalismo industrial e financeiro até o pós-capitalismo digital-neural sob o ponto de vista do ordenamento jurídico, p. 17
  • Estudo mais aprofundado sobre os agentes do mundo cibernético, p. 79

F

  • Falhas em «Guestbooks», p. 91
  • «Firewall». Barreira chama «firewall» e o antivírus correspondente, p. 82
  • Fronteira do conhecimento e sugestões para temas futuros, p. 111

G

  • Graves problemas da anomalia na internet: os crimes cometidos na rede, p. 97
  • «Guestbooks». Falhas em «Guestbooks», p. 91

H

  • «Hacker». Conceito de «hacker», p. 79
  • «Hacker». Usuário. Classificação, p. 77
  • «Hackers». Método de ação. Considerações. Conclusão, p. 75
  • «Hackers». Método de ação. Outros tipos de ataques. Introdução, p. 71
  • «Hackers». Método de ação dos «hackers» programadores e outros tipos de ataques, p. 71
  • «Hackers». Tipos e formas de ataques. Resumo de uma das Histórias de Caçada dos «hackers», p. 73
  • «Hackers» e sua forma de atuação. Mais considerações, p. 98
  • Hipótese. Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese primeira, p. 101
  • Hipótese. Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese segunda, p. 105
  • Hipótese. Análise, discussão, confirmação ou refutação das hipóteses o caso da hipótese terceira, p. 106
  • Hipóteses. Considerações, p. 101

I

  • Interessante conceito de crime, p. 43
  • Internet. Graves problemas da anomalia na internet: os crimes cometidos na rede, p. 97
  • Internet. Limpar a memória-cachê após ter navegado pela internet, p. 84
  • Internet. Mínimos requisitos que a internet deve ter e, certamente, não os tem, p. 85
  • Internet. Possibilidade de ser um anônimo na internet, p. 84
  • Internet. Problema da falta de segurança na internet, p. 81
  • Internet. Requisitos mínimos. Acessibilidade, p. 85
  • Internet. Requisitos mínimos. Conectividade, p. 85
  • Internet. Requisitos mínimos. Customização, p. 85
  • Internet. Requisitos mínimos. Dinamicidade, p. 86
  • Internet. Requisitos mínimos. Escalabilidade, p. 86
  • Internet. Requisitos mínimos. Interatividade, p. 86
  • Internet. Requisitos mínimos. Navegabilidade, p. 86
  • Introdução, p. 55

J

  • «Java Bombs» e comandos «HTML», p. 90
  • Jornalista. Usuário. Classificação, p. 78
  • Júlio Fabbrini Mirabete. Crime. Definição, p. 48
  • Júlio Fabbrini Mirabete. Crime. Definição. Análise do conceito de crime sob o ponto de vista analítico, p. 50
  • Júlio Fabbrini Mirabete. Crime. Definição. Análise do conceito de crime sob o ponto de vista material, p. 49
  • Júlio Fabbrini Mirabete. Crime. Definição. Análise do conceito sob o ponto de vista formal, p. 49

L

  • Legislação pertinente: Projeto de Lei 1.713/96. Anexo, p. 166
  • Legislação pertinente: Projeto de Lei 84/99. Anexo, p. 163
  • Levantamento, constatação e refutação das hipóteses. Conclusão, p. 107
  • Levantamento, constatação ou refutação das hipóteses, p. 101
  • Limitações deste trabalho, p. 109
  • Limitações deste trabalho. Conclusão, p. 110
  • Limitaçães deste trabalho. Introdução, p. 109

M

  • «Mail Bomb». Tipos e formas de ataques, p. 72
  • Marcus Cláudio Acquaviva. Crime. Definição, p. 45
  • Masquerade. Personificação ou Masquerade, p. 91
  • Memória-cachê. Limpar a memória-cachê após ter navegado pela internet, p. 84
  • Método de ação dos «hackers» programadores e outros tipos de ataques, p. 71
  • Mínimos requisitos que a internet deve ter e, certamente, não os tem, p. 85
  • Modificação, p. 92
  • Mundo cibernético. Agentes. Estudo mais aprofundado sobre os agentes do mundo cibernético, p. 79

N

  • Nelson Hungria. Crime. Definição, p. 51
  • Notícias do Estado de São Paulo I. Anexo, p. 178
  • Notícias do Estado de São Paulo II. Anexo, p. 185
  • Notícias especiais pesquisadas na internet I. Anexo, p. 170
  • Notícias especiais pesquisadas na internet II. Anexo, p. 174
  • Notícias especiais pesquisadas na internet III. Anexo, p. 180
  • Notícias especiais pesquisadas na internet IV. Anexo, p. 183

O

  • O que deveria ter sido realizado, p. 109
  • O que foi realizado, p. 109
  • Outros tipos de estelionato especificados no Código Penal brasileiro, p. 68

P

  • Pagamentos realizados com detalhes originais dos cartões de crédito, p. 88
  • Pagamentos realizados utilizando-se a verificação de terceiros, p. 89
  • Pagamentos realizados utilizando-se de detalhes de cartões de crédito devidamente criptografados, p. 88
  • Patrimônio. Análise da patrimonialidade, p. 57
  • Patrimônio. Crimes patrimoniais, p. 55
  • Personificação ou Masquerade, p. 91
  • «Phreaker». Conceito de «phreaker», p. 80
  • «Phreakers». Usuário. Classificação, p. 78
  • «Phreaking». Tipos e formas de ataques, p. 72
  • Pós-capitalismo digital-neural. Um estudo longitudinal sobre a evolução do capitalismo industrial e financeiro até o pós-capitalismo digital-neural sob o ponto de vista do ordenamento jurídico, p. 17
  • Problema da falta de segurança na internet, p. 81
  • Problema da prova informática no direito brasileiro, p. 95
  • Problema da prova no direito de informática, p. 93
  • Problema do impedimento do serviço (DoS), p. 92
  • Procedimentos «crakers» e outras fraudes conectadas. O dinheiro digital, cheque eletrônico, cartões de crédito e cartões inteligentes, p. 87
  • Programas ou técnicas que causam modificação ou destruição de informações. Alguns exemplos, p. 89
  • Prova. Problema da prova no direito de informática, p. 93
  • Prova informática no direito brasileiro, p. 95

Q

  • Quebra de senha. Tipos e formas de ataques, p. 71

R

  • Referências. Bibliografia, p. 113
  • «Replay», p. 91

S

  • «Scanners» de portas. Tipos e formas de ataques, p. 72
  • Senha. Criptografia. Senhas criptografadas para dados significativos, p. 84
  • «Smurf». Tipos e formas de ataques, p. 72
  • «Sniffing». Tipos e formas de ataques, p. 73
  • «Spoofing». Tipos e formas de ataques, p. 73
  • Sugestões para temas futuros, p. 111

T

  • Tipos e formas de ataques, p. 71
  • Tipos e formas de ataques. Cavalo-de-tróia, p. 71
  • Tipos e formas de ataques. «Denial of service» (DoS), p. 72
  • Tipos e formas de ataques. «Mail Bomb», p. 72
  • Tipos e formas de ataques. «Phreaking», p. 72
  • Tipos e formas de ataques. Quebra de senha, p. 71
  • Tipos e formas de ataques. Resumo de uma das Histórias de Caçada dos «hackers», p. 73
  • Tipos e formas de ataques. «Scanners» de Portas, p. 72
  • Tipos e formas de ataques. «Smurf», p. 72
  • Tipos e formas de ataques. «Sniffing», p. 73
  • Tipos e formas de ataques. «Spoofing», p. 73
  • «Trapdoor». Armadilhas ou «Trapdoor», p. 92

U

  • Um estudo longitudinal sobre a evolução do capitalismo industrial e financeiro até o pós-capitalismo digital-neural sob o ponto de vista do ordenamento jurídico, p. 17
  • Usuário. Classificação. Autoridades governamentais e jurídicas, p. 78
  • Usuário. Classificação. «Cracker», p. 78
  • Usuário. Classificação. Estudante, p. 79
  • Usuário. Classificação. «Hacker», p. 77
  • Usuário. Classificação. Jornalista, p. 78
  • Usuário. Classificação. «Phreakers», p. 78
  • Usuário. Classificação.Usuário avançado, p. 78
  • Usuário. Classificação. Usuário casual, p. 78
  • Usuário. Classificação. Usuário final, p. 78
  • Usuário avançado.Classificação, p. 78
  • Usuário casual.Classificação, p. 78
  • Usuário final.Classificação, p. 78

V

  • Verificação de terceiros. Pagamentos realizados utilizando-se a verificação de terceiros, p. 89
  • Vírus e códigos maliciosos, p. 91

W

  • «Warez». Conceito de «warez», p. 81
  • «Websites». Tomada de decisão cautelosa na escolha, p. 83

Recomendações

Capa do livro: Dignidade da Pessoa Humana e a Condição Feminina, A, João Batista do Nascimento Filho

Dignidade da Pessoa Humana e a Condição Feminina, A

 João Batista do Nascimento FilhoISBN: 978853624163-0Páginas: 156Publicado em: 09/04/2013

Versão impressa

R$ 59,90em 2x de R$ 29,95Adicionar ao
carrinho

Versão digital

R$ 40,90 Adicionar eBook
ao carrinho
Capa do livro: Crimes Contra a Dignidade Sexual, Eduardo Luiz Santos Cabette

Crimes Contra a Dignidade Sexual

2ª Edição - Revista e AtualizadaEduardo Luiz Santos CabetteISBN: 978853629285-4Páginas: 226Publicado em: 20/01/2020

Versão impressa

R$ 99,90em 3x de R$ 33,30Adicionar ao
carrinho

Versão digital

R$ 69,90em 2x de R$ 34,95Adicionar eBook
ao carrinho
Capa do livro: Psicopatas em Conflito com a Lei, Simone de Alcantara Savazzoni

Psicopatas em Conflito com a Lei

 Simone de Alcantara SavazzoniISBN: 978853628599-3Páginas: 236Publicado em: 15/02/2019

Versão impressa

R$ 99,90em 3x de R$ 33,30Adicionar ao
carrinho

Versão digital

R$ 69,90em 2x de R$ 34,95Adicionar eBook
ao carrinho
Capa do livro: Criminologia Midiática, Raphael Boldt

Criminologia Midiática

 Raphael BoldtISBN: 978853624070-1Páginas: 197Publicado em: 06/02/2013

Versão impressa

R$ 79,90em 3x de R$ 26,63Adicionar ao
carrinho