Estelionato Eletrônico - Segurança na Internet

Vicente Lentini Plantullo

Versão impressa

por R$ 77,90em 3x de R$ 25,97Adicionar ao carrinho

Ficha técnica

Autor(es): Vicente Lentini Plantullo

ISBN: 853620321-8

Acabamento: Brochura

Formato: 15,0x21,0 cm

Peso: 264grs.

Número de páginas: 200

Publicado em: 24/03/2003

Área(s): Direito - Penal

Sinopse

Esta obra oferece uma ampla e moderna visão do processo de formação histórica do capitalismo desde 1900 até o início do século XXI, evidenciando os principais crimes que estão sendo cometidos por meio da internet, sobretudo no que diz respeito ao estelionato eletrônico ou estelionato internético. Visa evidenciar por meio de uma análise teórico-prática quais seriam as reais possibilidades de evitar este tipo de crime, além de propor uma tentativa de minimizar seus impactos na sociedade digital-neural e pós-neural em que vivemos. Assim sendo, trata de propor um estudo aprofundado sobre as origens do crime patrimonial do estelionato, ressaltando as diversas possibilidades de sua ocorrência, com intuito de transmitir estes conhecimentos às polícias civis, militares e metropolitanas, além de juízes, promotores, desembargadores e membros do Ministério Público. O objetivo é fazer com que estes conhecimentos sejam o embrião para a utilização da minimização do problema da lavagem de dinheiro oriundo do narcotráfico além de ampliar o horizonte para que outros pesquisadores estudem a exepcional gama de possibilidades dos crimes cometidos em meio internético.

Autor(es)

Vicente Lentini Plantullo é Pós-Doutorando em Tecnologia da Informação Inteligente pela Faculdade de Economia e Administração da Universidade de São Paulo, sob a supervisão dos Professores Doutores José de Oliveira Siqueira e Ronaldo Zwicker. Também é Doutor, Mestre, Especialista e Bacharel em Administração de Empresas pela Escola de Administração de Empresa de São Paulo da Fundação Getúlio Vargas; Master Business Administrator em The Theory of Chaos and Neural Networks and Their Impacts in International Finance and Economy all Over the World pela Stockholm School of Economics (Händels Hogskölen Stockholm) da Suécia e Bacharelando do quinto ano em Direito pelo Instituto Presbiteriano Mackenzie. Professor Universitário do Mestrado e Graduação do Centro Universitário Moura Lacerda de Ribeirão Preto e de Graduação das Faculdades Integradas Cantareira de São Paulo lecionando as disciplinas de Finanças Corporativas, Teoria Geral da Administração, Comportamento Organizacional e Administração dos Recursos Materiais e Patrimoniais. Além disso, é Consultor Empresarial e em Direito Tributário, de Família e de Sucessões. Autor de mais de 50 artigos nacionais e estrangeiros em revistas e periódicos de renome. Autor dos seguintes livros: Economia em compras e Teoria geral da Administração: de Taylor às redes neurais, ambos publicados pela Editora da Fundação Getúlio Vargas do Rio de Janeiro. E-mail: vplentini@uol.com.br.

Sumário

Capítulo 1: Um estudo longitudinal sobre a evolução do capitalismo industrial e financeiro até o pós-capitalismo digital-neural sob o ponto de vista do ordenamento jurídico, p. 17

1 Introdução, p. 18

2 Conclusão, p. 40

Capítulo 2: Do crime, p. 43

1 Introdução, p. 43

2 Um interessante conceito de crime, p. 43

3 Um conceito horizontal de crime, p. 44

4 Algumas definições do objeto crime, p. 45

5 Conclusão, p. 54

Capítulo 3: Dos crimes patrimoniais, p. 55

1 Introdução, p. 55

2 Definição de crimes patrimoniais, p. 56

3 Análise da patrimonialidade, p. 57

4 Conclusão, p. 57

Capítulo 4: Do estelionato, p. 59

1 Conceito de estelionato, p. 60

2 O estelionato e o Código Penal brasileiro, p. 61

3 O estelionato privilegiado e o Código Penal brasileiro, p. 66

4 Outros tipos de estelionato especificados no Código Penal brasileiro, p. 68

5 Conclusão, p. 70

Capítulo 5: O método de ação dos hackers programadores e outros tipos de ataques, p. 71

1 Introdução, p. 71

2 Tipos e formas de ataques, p. 71

3 Análise crítica dos fatos ocorridos, p. 75

4 Conclusão, p. 75

Capítulo 6: O estelionato eletrônico e seus agentes, p. 77

1 Introdução, p. 77

2 Classificação dos usuários, p. 77

3 Um estudo mais aprofundado sobre os agentes do mundo cibernético, p. 79

4 Um conceito de hacker, p. 79

5 Um conceito de cracker, p. 80

6 Um conceito de phreaker, p. 80

7 Um conceito de anarchist, p. 80

8 Um conceito de warez, p. 81

9 O problema da falta de segurança na internet, p. 81

10 Os mínimos requisitos que a internet deve ter e, certamente, não os tem, p. 85

11 Procedimentos crakers e outras fraudes conectadas. O dinheiro digital, cheque eletrônico, cartões de crédito e cartões inteligentes, p. 87

12 Alguns exemplos de programas ou técnicas que causam modificação ou destruição de informações, p. 89

13 O problema da prova no direito de informática, p. 93

14 O problema da prova informática no direito brasileiro, p. 95

15 A circulação internacional de informações, p. 97

16 Os graves problemas da anomalia na internet: os crimes cometidos na rede, p. 97

17 Conclusão, p. 99

Capítulo 7: Levantamento, constatação ou refutação das hipóteses, p. 101

1 As hipóteses, p. 101

2 Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese primeira, p. 101

3 Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese segunda, p. 105

4 Análise, discussão, confirmação ou refutação das hipóteses o caso da hipótese terceira, p. 106

5 Conclusão, p. 107

Capítulo 8: As limitações deste trabalho, p. 109

1 Introdução, p. 109

2 O que foi realizado, p. 109

3 O que deveria ter sido realizado, p. 109

4 Conclusão, p. 110

Capítulo 9: A fronteira do conhecimento e sugestões para temas futuros, p. 111

1 Introdução, p. 111

2 Sugestões para temas futuros, p. 111

3 Conclusão, p. 111

REFERÊNCIAS, p. 113

ANEXOS, p. 125

Índice alfabético

A

  • Agentes do mundo cibernético. Estudo mais aprofundado. Guru, p. 79
  • Agentes do mundo cibernético. Estudo mais aprofundado. «Hacker», p. 79
  • Agentes do mundo cibernético. Estudo mais aprofundado. Larva, p. 79
  • Agentes do mundo cibernético. Estudo mais aprofundado. «Newbie», p. 79
  • Agentes do mundo cibernético. Estudo mais aprofundado. «Wannabe», p. 79
  • Algumas definições do objeto crime, p. 45
  • Alguns exemplos de programas ou técnicas que causam modificação ou destruição de informações, p. 89
  • Análise crítica dos fatos ocorridos, p. 75
  • Análise da patrimonialidade, p. 57
  • Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese primeira, p. 101
  • Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese segunda, p. 105
  • Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese terceira, p. 106
  • «Anarchist». Conceito de «anarchist», p. 80
  • Anexo. Argentina. Presupuestos para la incriminación del «hacking», p. 125
  • Anexo. Artigos para leitura e complementação sobre o estelionato eletrônico, p. 141
  • Anexo. Legislação pertinente: Projeto de Lei 1.713/96, p. 166
  • Anexo. Legislação pertinente: Projeto de Lei 84/99, p. 163
  • Anexo. Notícias do Estado de São Paulo I, p. 178
  • Anexo. Notícias do Estado de São Paulo II, p. 185
  • Anexo. Notícias especiais pesquisadas na internet I, p. 170
  • Anexo. Notícias especiais pesquisadas na internet II, p. 174
  • Anexo. Notícias especiais pesquisadas na internet III, p. 180
  • Anexo. Notícias especiais pesquisadas na internet IV, p. 183
  • Anexos, p. 123
  • Argentina. Presupuestos para la incriminación del «hacking». Anexo, p. 125
  • Armadilhas ou «Trapdoor», p. 92
  • Artigos para leitura e complementação sobre o estelionato eletrônico. Anexo, p. 141
  • Ataque. Tipos e formas de ataques, p. 71
  • Ataques internos, p. 92
  • Aurélio Buarque de Holanda Ferreira. Crime. Definição, p. 45
  • Autoridades governamentais e jurídicas. Usuário. Classificação, p. 78

B

  • Barreira chama «firewall» e o antivírus correspondente, p. 82
  • Bibliografia. Referências, p. 113
  • «Browser». Não colocar o nome completo em mais de um «browser», p. 83

C

  • Capitalismo industrial e financeiro. Estudo longitudinal. Pós-capitalismo digital-neural. Ordenamento jurídico. Conclusão, p. 40
  • Capitalismo industrial e financeiro. Evolução. Um estudo longitudinal. Pós capitalismo digital-neural sob o ponto de vista do ordenamento jurídico, p. 17
  • Cartão de crédito, p. 88
  • Cartão de crédito. Crimes de clonagem de cartões de crédito, p. 99
  • Cartão de crédito. Pagamentos realizados com detalhes originais dos cartões de crédito, p. 88
  • Cartão de crédito. Pagamentos realizados utilizando-se de detalhes de cartões de crédito devidamente criptografados, p. 88
  • Cartão inteligente, p. 89
  • Cavalo-de-Tróia ou o «Trojan Horse», p. 92
  • Cavalo-de-tróia. Tipos e formas de ataque, p. 71
  • Cheque eletrônico, p. 87
  • Cid Vieira de Souza. Crime. Definição, p. 46
  • Circulação internacional de informações, p. 97
  • Clonagem de cartões de crédito. Crime, p. 99
  • Código Penal. Estelionato e o Código Penal brasileiro, p. 61
  • Código Penal. Estelionato privilegiado e o Código Penal brasileiro, p. 66
  • Códigos e vírus maliciosos, p. 91
  • Comandos «HTML» e «Java Bombs», p. 90
  • Conceito. Interessante conceito de crime, p. 43
  • Conceito de «anarchist», p. 80
  • Conceito de «cracker», p. 80
  • Conceito de estelionato, p. 60
  • Conceito de «hacker», p. 79
  • Conceito de «phreaker», p. 80
  • Conceito de «warez», p. 81
  • Conceito horizontal de crime, p. 44
  • Conhecimento. Fronteira do conhecimento. Temas futuros. Sugestão. Conclusão, p. 111
  • Conhecimento. Fronteira do conhecimento. Temas futuros. Sugestão. Introdução, p. 111
  • Conhecimento. Fronteira do conhecimento e sugestões para temas futuros, p. 111
  • «Cookies». Não aceitar a recepção, p. 83
  • «Cracker». Conceito de «cracker», p. 80
  • «Cracker». Usuário. Classificação, p. 78
  • «Crackers». Procedimentos «crackers» e outras fraudes conectadas. O dinheiro digital, cheque eletrônico, cartões de crédito e cartões inteligentes, p. 87
  • Crime. Conceito horizontal de crime, p. 44
  • Crime. Considerações. Conclusão, p. 54
  • Crime. Considerações gerais, p. 43
  • Crime. Definição. Aurélio Buarque de Holanda Ferreira, p. 45
  • Crime. Definição. Cid Vieira de Souza, p. 46
  • Crime. Definição. De Plácido e Silva, p. 46
  • Crime. Definição. E. Magalhães Noronha, p. 47
  • Crime. Definição. E. Magalhães Noronha. Por que o crime é um delito antijurídico?, p. 48
  • Crime. Definição. E. Magalhães Noronha. Por que o crime é um delito culpável?, p. 48
  • Crime. Definição. E. Magalhães Noronha. Por que o crime é um delito típico?, p. 47
  • Crime. Definição. Júlio Fabbrini Mirabete, p. 48
  • Crime. Definição. Júlio Fabbrini Mirabete. Análise do conceito de crime sob o ponto de vista analítico, p. 50
  • Crime. Definição. Júlio Fabbrini Mirabete. Análise do conceito de crime sob o ponto de vista material, p. 49
  • Crime. Definição. Júlio Fabbrini Mirabete. Análise do conceito sob o ponto de vista formal, p. 49
  • Crime. Definição. Marcus Cláudio Acquaviva, p. 45
  • Crime. Definição. Nelson Hungria, p. 51
  • Crime. Definições do objeto crime, p. 45
  • Crime. Interessante conceito de crime, p. 43
  • Crime. Introdução, p. 43
  • Crime cometido na rede. Graves problemas da anomalia na internet: os crimes cometidos na rede, p. 97
  • Crimes de clonagem de cartões de crédito, p. 99
  • Crimes patrimoniais, p. 55
  • Crimes patrimoniais. Conclusão, p. 57
  • Crimes patrimoniais. Definição, p. 56
  • Cuidado nas informações que são enviadas pelo correio eletrônico, p. 82

D

  • De Plácido e Silva. Crime. Definição, p. 46
  • Definição de crimes patrimoniais, p. 56
  • Definições do objeto crime, p. 45
  • «Denial of service» (DoS). Tipos e formas de ataques, p. 72
  • Dificuldade da prova no direito de informática, p. 93
  • Dinheiro digital, p. 87
  • Direito de informática. Multiplicidade de convenções. Legislações nacionais, p. 93
  • Direito de informática. Problema da prova no direito de informática, p. 93
  • Direito de informática. Regra jurídica. Método comparativo, p. 95
  • «Download» de informação. Procedência do envio e o arquivo pertinente, p. 82

E

  • E. Magalhães Noronha. Crime. Definição, p. 47
  • E. Magalhães Noronha. Crime. Definição. Por que o crime é um delito antijurídico?, p. 48
  • E. Magalhães Noronha. Crime. Definição. Por que o crime é um delito culpável?, p. 48
  • E. Magalhães Noronha. Crime. Definição. Por que o crime é um delito típico?, p. 47
  • «E-mail». Mais de uma conta, p. 82
  • Estelionato, p. 59
  • Estelionato. Conceito, p. 60
  • Estelionato. Considerações. Conclusão, p. 70
  • Estelionato. Outros tipos especificados no Código Penal. Análise mais profunda sobre o § 2º, VI, do art. 171 do Código Penal, p. 68
  • Estelionato e o Código Penal brasileiro, p. 61
  • Estelionato eletrônico. Classificação dos usuários, p. 77
  • Estelionato eletrônico. Conclusão, p. 99
  • Estelionato eletrônico. Introdução, p. 77
  • Estelionato eletrônico e seus agentes, p. 77
  • Estelionato privilegiado. Código Penal. Consumação, tentativa, elemento subjetivo do tipo e concurso material e outras considerações acerca do crime de estelionato privilegiado, p. 67
  • Estelionato privilegiado. Código Penal. Momento de apreciação do prejuízo, p. 67
  • Estelionato privilegiado e o Código Penal brasileiro, p. 66
  • Estudo longitudinal sobre a evolução do capitalismo industrial e financeiro até o pós-capitalismo digital-neural sob o ponto de vista do ordenamento jurídico, p. 17
  • Estudo mais aprofundado sobre os agentes do mundo cibernético, p. 79

F

  • Falhas em «Guestbooks», p. 91
  • «Firewall». Barreira chama «firewall» e o antivírus correspondente, p. 82
  • Fronteira do conhecimento e sugestões para temas futuros, p. 111

G

  • Graves problemas da anomalia na internet: os crimes cometidos na rede, p. 97
  • «Guestbooks». Falhas em «Guestbooks», p. 91

H

  • «Hacker». Conceito de «hacker», p. 79
  • «Hacker». Usuário. Classificação, p. 77
  • «Hackers». Método de ação. Considerações. Conclusão, p. 75
  • «Hackers». Método de ação. Outros tipos de ataques. Introdução, p. 71
  • «Hackers». Método de ação dos «hackers» programadores e outros tipos de ataques, p. 71
  • «Hackers». Tipos e formas de ataques. Resumo de uma das Histórias de Caçada dos «hackers», p. 73
  • «Hackers» e sua forma de atuação. Mais considerações, p. 98
  • Hipótese. Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese primeira, p. 101
  • Hipótese. Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese segunda, p. 105
  • Hipótese. Análise, discussão, confirmação ou refutação das hipóteses o caso da hipótese terceira, p. 106
  • Hipóteses. Considerações, p. 101

I

  • Interessante conceito de crime, p. 43
  • Internet. Graves problemas da anomalia na internet: os crimes cometidos na rede, p. 97
  • Internet. Limpar a memória-cachê após ter navegado pela internet, p. 84
  • Internet. Mínimos requisitos que a internet deve ter e, certamente, não os tem, p. 85
  • Internet. Possibilidade de ser um anônimo na internet, p. 84
  • Internet. Problema da falta de segurança na internet, p. 81
  • Internet. Requisitos mínimos. Acessibilidade, p. 85
  • Internet. Requisitos mínimos. Conectividade, p. 85
  • Internet. Requisitos mínimos. Customização, p. 85
  • Internet. Requisitos mínimos. Dinamicidade, p. 86
  • Internet. Requisitos mínimos. Escalabilidade, p. 86
  • Internet. Requisitos mínimos. Interatividade, p. 86
  • Internet. Requisitos mínimos. Navegabilidade, p. 86
  • Introdução, p. 55

J

  • «Java Bombs» e comandos «HTML», p. 90
  • Jornalista. Usuário. Classificação, p. 78
  • Júlio Fabbrini Mirabete. Crime. Definição, p. 48
  • Júlio Fabbrini Mirabete. Crime. Definição. Análise do conceito de crime sob o ponto de vista analítico, p. 50
  • Júlio Fabbrini Mirabete. Crime. Definição. Análise do conceito de crime sob o ponto de vista material, p. 49
  • Júlio Fabbrini Mirabete. Crime. Definição. Análise do conceito sob o ponto de vista formal, p. 49

L

  • Legislação pertinente: Projeto de Lei 1.713/96. Anexo, p. 166
  • Legislação pertinente: Projeto de Lei 84/99. Anexo, p. 163
  • Levantamento, constatação e refutação das hipóteses. Conclusão, p. 107
  • Levantamento, constatação ou refutação das hipóteses, p. 101
  • Limitações deste trabalho, p. 109
  • Limitações deste trabalho. Conclusão, p. 110
  • Limitaçães deste trabalho. Introdução, p. 109

M

  • «Mail Bomb». Tipos e formas de ataques, p. 72
  • Marcus Cláudio Acquaviva. Crime. Definição, p. 45
  • Masquerade. Personificação ou Masquerade, p. 91
  • Memória-cachê. Limpar a memória-cachê após ter navegado pela internet, p. 84
  • Método de ação dos «hackers» programadores e outros tipos de ataques, p. 71
  • Mínimos requisitos que a internet deve ter e, certamente, não os tem, p. 85
  • Modificação, p. 92
  • Mundo cibernético. Agentes. Estudo mais aprofundado sobre os agentes do mundo cibernético, p. 79

N

  • Nelson Hungria. Crime. Definição, p. 51
  • Notícias do Estado de São Paulo I. Anexo, p. 178
  • Notícias do Estado de São Paulo II. Anexo, p. 185
  • Notícias especiais pesquisadas na internet I. Anexo, p. 170
  • Notícias especiais pesquisadas na internet II. Anexo, p. 174
  • Notícias especiais pesquisadas na internet III. Anexo, p. 180
  • Notícias especiais pesquisadas na internet IV. Anexo, p. 183

O

  • O que deveria ter sido realizado, p. 109
  • O que foi realizado, p. 109
  • Outros tipos de estelionato especificados no Código Penal brasileiro, p. 68

P

  • Pagamentos realizados com detalhes originais dos cartões de crédito, p. 88
  • Pagamentos realizados utilizando-se a verificação de terceiros, p. 89
  • Pagamentos realizados utilizando-se de detalhes de cartões de crédito devidamente criptografados, p. 88
  • Patrimônio. Análise da patrimonialidade, p. 57
  • Patrimônio. Crimes patrimoniais, p. 55
  • Personificação ou Masquerade, p. 91
  • «Phreaker». Conceito de «phreaker», p. 80
  • «Phreakers». Usuário. Classificação, p. 78
  • «Phreaking». Tipos e formas de ataques, p. 72
  • Pós-capitalismo digital-neural. Um estudo longitudinal sobre a evolução do capitalismo industrial e financeiro até o pós-capitalismo digital-neural sob o ponto de vista do ordenamento jurídico, p. 17
  • Problema da falta de segurança na internet, p. 81
  • Problema da prova informática no direito brasileiro, p. 95
  • Problema da prova no direito de informática, p. 93
  • Problema do impedimento do serviço (DoS), p. 92
  • Procedimentos «crakers» e outras fraudes conectadas. O dinheiro digital, cheque eletrônico, cartões de crédito e cartões inteligentes, p. 87
  • Programas ou técnicas que causam modificação ou destruição de informações. Alguns exemplos, p. 89
  • Prova. Problema da prova no direito de informática, p. 93
  • Prova informática no direito brasileiro, p. 95

Q

  • Quebra de senha. Tipos e formas de ataques, p. 71

R

  • Referências. Bibliografia, p. 113
  • «Replay», p. 91

S

  • «Scanners» de portas. Tipos e formas de ataques, p. 72
  • Senha. Criptografia. Senhas criptografadas para dados significativos, p. 84
  • «Smurf». Tipos e formas de ataques, p. 72
  • «Sniffing». Tipos e formas de ataques, p. 73
  • «Spoofing». Tipos e formas de ataques, p. 73
  • Sugestões para temas futuros, p. 111

T

  • Tipos e formas de ataques, p. 71
  • Tipos e formas de ataques. Cavalo-de-tróia, p. 71
  • Tipos e formas de ataques. «Denial of service» (DoS), p. 72
  • Tipos e formas de ataques. «Mail Bomb», p. 72
  • Tipos e formas de ataques. «Phreaking», p. 72
  • Tipos e formas de ataques. Quebra de senha, p. 71
  • Tipos e formas de ataques. Resumo de uma das Histórias de Caçada dos «hackers», p. 73
  • Tipos e formas de ataques. «Scanners» de Portas, p. 72
  • Tipos e formas de ataques. «Smurf», p. 72
  • Tipos e formas de ataques. «Sniffing», p. 73
  • Tipos e formas de ataques. «Spoofing», p. 73
  • «Trapdoor». Armadilhas ou «Trapdoor», p. 92

U

  • Um estudo longitudinal sobre a evolução do capitalismo industrial e financeiro até o pós-capitalismo digital-neural sob o ponto de vista do ordenamento jurídico, p. 17
  • Usuário. Classificação. Autoridades governamentais e jurídicas, p. 78
  • Usuário. Classificação. «Cracker», p. 78
  • Usuário. Classificação. Estudante, p. 79
  • Usuário. Classificação. «Hacker», p. 77
  • Usuário. Classificação. Jornalista, p. 78
  • Usuário. Classificação. «Phreakers», p. 78
  • Usuário. Classificação.Usuário avançado, p. 78
  • Usuário. Classificação. Usuário casual, p. 78
  • Usuário. Classificação. Usuário final, p. 78
  • Usuário avançado.Classificação, p. 78
  • Usuário casual.Classificação, p. 78
  • Usuário final.Classificação, p. 78

V

  • Verificação de terceiros. Pagamentos realizados utilizando-se a verificação de terceiros, p. 89
  • Vírus e códigos maliciosos, p. 91

W

  • «Warez». Conceito de «warez», p. 81
  • «Websites». Tomada de decisão cautelosa na escolha, p. 83

Recomendações

Capa do livro: Excludentes de Criminalidade, Das, Joél Bino de Oliveira

Excludentes de Criminalidade, Das

 Joél Bino de OliveiraISBN: 853620857-0Páginas: 148Publicado em: 02/12/2004

Versão impressa

R$ 69,90em 2x de R$ 34,95Adicionar ao
carrinho
Capa do livro: Inquisição Espanhola e seu Processo Criminal, Mauro Fonseca Andrade

Inquisição Espanhola e seu Processo Criminal

 Mauro Fonseca AndradeISBN: 853621183-0Páginas: 132Publicado em: 26/04/2006

Versão impressa

R$ 69,90em 2x de R$ 34,95Adicionar ao
carrinho
Capa do livro: Mediação & Polícia, Yuri Santana de Brito Rocha

Mediação & Polícia

 Yuri Santana de Brito RochaISBN: 978853627598-7Páginas: 196Publicado em: 02/02/2018

Versão impressa

R$ 94,70em 3x de R$ 31,57Adicionar ao
carrinho

Versão digital

R$ 67,70em 2x de R$ 33,85Adicionar eBook
ao carrinho
Capa do livro: Que é a Impunidade, O, Adel El Tasse

Que é a Impunidade, O

 Adel El TasseISBN: 978853622179-3Páginas: 118Publicado em: 29/09/2008

Versão impressa

R$ 69,90em 2x de R$ 34,95Adicionar ao
carrinho