Estelionato Eletrônico - Segurança na Internet

Vicente Lentini Plantullo

Leia na Biblioteca Virtual
Preço:
Parcele em até 6x sem juros no cartão. Parcela mínima de R$ 20,00
FICHA TÉCNICA
Autor(es): Vicente Lentini Plantullo
ISBN: 853620321-8
Acabamento: Brochura
Número de Páginas: 200
Publicado em: 24/03/2003
Área(s): Direito Penal
CONFIRA TAMBÉM
SINOPSE

Esta obra oferece uma ampla e moderna visão do processo de formação histórica do capitalismo desde 1900 até o início do século XXI, evidenciando os principais crimes que estão sendo cometidos por meio da internet, sobretudo no que diz respeito ao estelionato eletrônico ou estelionato internético. Visa evidenciar por meio de uma análise teórico-prática quais seriam as reais possibilidades de evitar este tipo de crime, além de propor uma tentativa de minimizar seus impactos na sociedade digital-neural e pós-neural em que vivemos. Assim sendo, trata de propor um estudo aprofundado sobre as origens do crime patrimonial do estelionato, ressaltando as diversas possibilidades de sua ocorrência, com intuito de transmitir estes conhecimentos às polícias civis, militares e metropolitanas, além de juízes, promotores, desembargadores e membros do Ministério Público. O objetivo é fazer com que estes conhecimentos sejam o embrião para a utilização da minimização do problema da lavagem de dinheiro oriundo do narcotráfico além de ampliar o horizonte para que outros pesquisadores estudem a exepcional gama de possibilidades dos crimes cometidos em meio internético.

AUTOR(ES)

Vicente Lentini Plantullo é Pós-Doutorando em Tecnologia da Informação Inteligente pela Faculdade de Economia e Administração da Universidade de São Paulo, sob a supervisão dos Professores Doutores José de Oliveira Siqueira e Ronaldo Zwicker. Também é Doutor, Mestre, Especialista e Bacharel em Administração de Empresas pela Escola de Administração de Empresa de São Paulo da Fundação Getúlio Vargas; Master Business Administrator em The Theory of Chaos and Neural Networks and Their Impacts in International Finance and Economy all Over the World pela Stockholm School of Economics (Händels Hogskölen Stockholm) da Suécia e Bacharelando do quinto ano em Direito pelo Instituto Presbiteriano Mackenzie. Professor Universitário do Mestrado e Graduação do Centro Universitário Moura Lacerda de Ribeirão Preto e de Graduação das Faculdades Integradas Cantareira de São Paulo lecionando as disciplinas de Finanças Corporativas, Teoria Geral da Administração, Comportamento Organizacional e Administração dos Recursos Materiais e Patrimoniais. Além disso, é Consultor Empresarial e em Direito Tributário, de Família e de Sucessões. Autor de mais de 50 artigos nacionais e estrangeiros em revistas e periódicos de renome. Autor dos seguintes livros: Economia em compras e Teoria geral da Administração: de Taylor às redes neurais, ambos publicados pela Editora da Fundação Getúlio Vargas do Rio de Janeiro. E-mail: vplentini@uol.com.br.

SUMÁRIO

Capítulo 1: Um estudo longitudinal sobre a evolução do capitalismo industrial e financeiro até o pós-capitalismo digital-neural sob o ponto de vista do ordenamento jurídico

1 Introdução

2 Conclusão

Capítulo 2: Do crime

1 Introdução

2 Um interessante conceito de crime

3 Um conceito horizontal de crime

4 Algumas definições do objeto crime

5 Conclusão

Capítulo 3: Dos crimes patrimoniais

1 Introdução

2 Definição de crimes patrimoniais

3 Análise da patrimonialidade

4 Conclusão

Capítulo 4: Do estelionato

1 Conceito de estelionato

2 O estelionato e o Código Penal brasileiro

3 O estelionato privilegiado e o Código Penal brasileiro

4 Outros tipos de estelionato especificados no Código Penal brasileiro

5 Conclusão

Capítulo 5: O método de ação dos hackers programadores e outros tipos de ataques

1 Introdução

2 Tipos e formas de ataques

3 Análise crítica dos fatos ocorridos

4 Conclusão

Capítulo 6: O estelionato eletrônico e seus agentes

1 Introdução

2 Classificação dos usuários

3 Um estudo mais aprofundado sobre os agentes do mundo cibernético

4 Um conceito de hacker

5 Um conceito de cracker

6 Um conceito de phreaker

7 Um conceito de anarchist

8 Um conceito de warez

9 O problema da falta de segurança na internet

10 Os mínimos requisitos que a internet deve ter e, certamente, não os tem

11 Procedimentos crakers e outras fraudes conectadas. O dinheiro digital, cheque eletrônico, cartões de crédito e cartões inteligentes

12 Alguns exemplos de programas ou técnicas que causam modificação ou destruição de informações

13 O problema da prova no direito de informática

14 O problema da prova informática no direito brasileiro

15 A circulação internacional de informações

16 Os graves problemas da anomalia na internet: os crimes cometidos na rede

17 Conclusão

Capítulo 7: Levantamento, constatação ou refutação das hipóteses

1 As hipóteses

2 Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese primeira

3 Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese segunda

4 Análise, discussão, confirmação ou refutação das hipóteses o caso da hipótese terceira

5 Conclusão

Capítulo 8: As limitações deste trabalho

1 Introdução

2 O que foi realizado

3 O que deveria ter sido realizado

4 Conclusão

Capítulo 9: A fronteira do conhecimento e sugestões para temas futuros

1 Introdução

2 Sugestões para temas futuros

3 Conclusão

REFERÊNCIAS

ANEXOS

ÍNDICE ALFABÉTICO

A

  • Agentes do mundo cibernético. Estudo mais aprofundado. Guru.
  • Agentes do mundo cibernético. Estudo mais aprofundado. «Hacker».
  • Agentes do mundo cibernético. Estudo mais aprofundado. Larva.
  • Agentes do mundo cibernético. Estudomais aprofundado. «Newbie».
  • Agentes do mundo cibernético. Estudomais aprofundado. «Wannabe».
  • Algumas definições do objeto crime.
  • Alguns exemplos de programas ou técnicas que causam modificação ou destruição de informações.
  • Análise crítica dos fatos ocorridos
  • Análise da patrimonialidade.
  • Análise, discussão, confirmação ourefutação das hipóteses: o caso da hipótese primeira.
  • Análise, discussão, confirmação ourefutação das hipóteses: o caso da hipótese segunda
  • Análise, discussão, confirmação ourefutação das hipóteses: o caso da hipótese terceira
  • «Anarchist». Conceito de «anarchist».
  • Anexo. Argentina. Presupuestos para la incriminación del «hacking».
  • Anexo. Artigos para leitura e complementação sobre o estelionato eletrônico.
  • Anexo. Legislação pertinente: Projeto de Lei 1.713/96.
  • Anexo. Legislação pertinente: Projeto de Lei 84/99.
  • Anexo. Notícias do Estado de São Paulo I.
  • Anexo. Notícias do Estado de São Paulo II
  • Anexo. Notícias especiais pesquisadas na internet I
  • Anexo. Notícias especiais pesquisadas na internet II.
  • Anexo. Notícias especiais pesquisadas na internet III
  • Anexo. Notícias especiais pesquisadas na internet IV
  • Anexos
  • Argentina. Presupuestos para la incriminación del «hacking». Anexo.
  • Armadilhas ou «Trapdoor».
  • Artigos para leitura e complementação sobre o estelionato eletrônico. Anexo
  • Ataque. Tipos e formas de ataques
  • Ataques internos
  • Aurélio Buarque de Holanda Ferreira. Crime. Definição
  • Autoridades governamentais e jurídicas. Usuário. Classificação

B

  • Barreira chama «firewall» e o antivírus correspondente
  • Bibliografia. Referências
  • «Browser». Não colocar o nome completo em mais de um «browser».

C

  • Capitalismo industrial e financeiro. Estudo longitudinal. Pós-capitalismo digital-neural. Ordenamento jurídico. Conclusão.
  • Capitalismo industrial e financeiro. Evolução. Um estudo longitudinal. Póscapitalismo digital-neural sob o ponto de vista do ordenamento jurídico
  • Cartão de crédito.
  • Cartão de crédito. Crimes de clonagem de cartões de crédito
  • Cartão de crédito. Pagamentos realizados com detalhes originais dos cartões de crédito.
  • Cartão de crédito. Pagamentos realizados utilizando-se de detalhes de cartões de crédito devidamente criptografados
  • Cartão inteligente.
  • Cavalo-de-Tróia ou o «Trojan Horse».
  • Cavalo-de-tróia. Tipos eformas de ataque
  • Cheque eletrônico
  • Cid Vieira de Souza. Crime. Definição
  • Circulação internacionalde informações.
  • Clonagem de cartões de crédito. Crime
  • Código Penal. Estelionato eo Código Penal brasileiro
  • Código Penal. Estelionato privilegiado e o Código Penal brasileiro
  • Códigos e vírusmaliciosos
  • Comandos «HTML» e «Java Bombs».
  • Conceito. Interessante conceito de crime.
  • Conceito de «anarchist».
  • Conceito de «cracker»
  • Conceito de estelionato.
  • Conceito de «hacker»
  • Conceito de «phreaker»
  • Conceito de «warez».
  • Conceito horizontal de crime
  • Conhecimento. Fronteira do conhecimento. Temas futuros. Sugestão. Conclusão.
  • Conhecimento. Fronteira do conhecimento. Temas futuros. Sugestão. Introdução
  • Conhecimento. Fronteira do conhecimento e sugestões para temas futuros
  • «Cookies». Não aceitar a recepção
  • «Cracker». Conceito de «cracker»
  • «Cracker». Usuário. Classificação
  • «Crackers». Procedimentos «crackers» e outras fraudes conectadas. O dinheiro digital, cheque eletrônico, cartões de crédito e cartões inteligentes
  • Crime. Conceito horizontal de crime
  • Crime. Considerações. Conclusão.
  • Crime. Considerações gerais.
  • Crime. Definição. Aurélio Buarque de Holanda Ferreira
  • Crime. Definição. CidVieira de Souza.
  • Crime. Definição. De Plácido e Silva
  • Crime. Definição. E. Magalhães Noronha
  • Crime. Definição. E. Magalhães Noronha. Por que o crime é um delito antijurídico?
  • Crime. Definição. E. Magalhães Noronha. Por que o crime é um delito culpável?
  • Crime. Definição. E. Magalhães Noronha. Por que o crime é um delito típico?
  • Crime. Definição. JúlioFabbrini Mirabete
  • Crime. Definição. Júlio Fabbrini Mirabete. Análise do conceito de crime sob o ponto de vista analítico.
  • Crime. Definição. Júlio Fabbrini Mirabete. Análise do conceito de crime sob o ponto de vista material.
  • Crime. Definição. Júlio Fabbrini Mirabete. Análise do conceito sob o ponto de vista formal
  • Crime. Definição. Marcus Cláudio Acquaviva
  • Crime. Definição. Nelson Hungria.
  • Crime. Definiçõesdo objeto crime
  • Crime. Interessante conceito de crime
  • Crime. Introdução
  • Crime cometido na rede. Graves problemas da anomalia na internet: os crimes cometidos na rede
  • Crimes de clonagem de cartões de crédito
  • Crimes patrimoniais
  • Crimes patrimoniais. Conclusão
  • Crimes patrimoniais. Definição.
  • Cuidado nas informações que são enviadas pelo correio eletrônico .

D

  • De Plácido e Silva. Crime. Definição
  • Definição de crimes patrimoniais
  • Definições do objeto crime.
  • «Denial of service» (DoS). Tipos e formas de ataques.
  • Dificuldade da prova no direito de informática.
  • Dinheiro digital.
  • Direito de informática. Multiplicidade de convenções. Legislações nacionais.
  • Direito de informática. Problema daprova no direito de informática
  • Direito de informática. Regrajurídica. Método comparativo.
  • «Download» de informação. Procedência do envio e o arquivo pertinente.

E

  • E. Magalhães Noronha. Crime. Definição.
  • E. Magalhães Noronha. Crime. Definição. Por que o crime é um delito antijurídico?
  • E. Magalhães Noronha. Crime. Definição. Por que o crime é um delito culpável?
  • E. Magalhães Noronha. Crime. Definição. Por que o crime é um delito típico?
  • «E-mail». Mais de uma conta.
  • Estelionato
  • Estelionato. Conceito .
  • Estelionato. Considerações. Conclusão
  • Estelionato. Outros tipos especificados no Código Penal. Análise mais profunda sobre o § 2º, VI, do art. 171 do Código Penal.
  • Estelionato e o CódigoPenal brasileiro.
  • Estelionato eletrônico. Classificação dos usuários
  • Estelionato eletrônico. Conclusão.
  • Estelionato eletrônico. Introdução
  • Estelionato eletrônico e seus agentes.
  • Estelionato privilegiado. Código Penal. Consumação, tentativa, elemento subjetivo do tipo e concurso material e outras considerações acerca do crime de estelionato privilegiado.
  • Estelionato privilegiado. Código Penal. Momento de apreciação do prejuízo.
  • Estelionato privilegiado e oCódigo Penal brasileiro.
  • Estudo longitudinal sobre a evolução do capitalismo industrial e financeiro até o pós-capitalismo digital-neural sob o ponto de vista do ordenamento jurídico
  • Estudo mais aprofundado sobre os agentes do mundo cibernético.

F

  • Falhas em «Guestbooks»
  • «Firewall». Barreira chama «firewall» e o antivírus correspondente.
  • Fronteira do conhecimento e sugestões para temas futuros

G

  • Graves problemas da anomalia na internet: os crimes cometidos na rede
  • «Guestbooks». Falhas em «Guestbooks».

H

  • «Hacker». Conceito de «hacker»
  • «Hacker». Usuário. Classificação
  • «Hackers». Método de ação. Considerações. Conclusão
  • «Hackers». Método de ação. Outros tipos de ataques. Introdução
  • «Hackers». Método de ação dos «hackers» programadores e outros tipos de ataques.
  • «Hackers». Tipos e formas de ataques. Resumo de uma das Histórias de Caçada dos «hackers»
  • «Hackers» e sua forma de atuação. Mais considerações.
  • Hipótese. Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese primeira.
  • Hipótese. Análise, discussão, confirmação ou refutação das hipóteses: o caso da hipótese segunda
  • Hipótese. Análise, discussão, confirmação ou refutação das hipóteses o caso da hipótese terceira
  • Hipóteses. Considerações.

I

  • Interessante conceito de crime
  • Internet. Graves problemas da anomalia na internet: os crimes cometidos na rede.
  • Internet. Limpar a memória-cachê após ter navegado pela internet.
  • Internet. Mínimos requisitos que a internet deve ter e, certamente, não os tem
  • Internet. Possibilidade de ser um anônimo na internet.
  • Internet. Problema da falta de segurança na internet
  • Internet. Requisitos mínimos. Acessibilidade
  • Internet. Requisitos mínimos. Conectividade
  • Internet. Requisitos mínimos. Customização.
  • Internet. Requisitos mínimos. Dinamicidade.
  • Internet. Requisitos mínimos. Escalabilidade.
  • Internet. Requisitos mínimos. Interatividade
  • Internet. Requisitos mínimos. Navegabilidade
  • Introdução.

j

  • «Java Bombs» e comandos «HTML».

J

  • Jornalista. Usuário. Classificação
  • Júlio Fabbrini Mirabete.Crime. Definição.
  • Júlio Fabbrini Mirabete. Crime. Definição. Análise do conceito de crime sob o ponto de vista analítico
  • Júlio Fabbrini Mirabete. Crime. Definição. Análise do conceito de crime sob o ponto de vista material
  • Júlio Fabbrini Mirabete. Crime. Definição. Análise do conceito sob o ponto de vista formal

L

  • Legislação pertinente: Projeto de Lei 1.713/96. Anexo.
  • Legislação pertinente: Projeto de Lei 84/99. Anexo.
  • Levantamento, constatação e refutação das hipóteses. Conclusão
  • Levantamento, constatação ourefutação das hipóteses.
  • Limitações deste trabalho
  • Limitações deste trabalho. Conclusão
  • Limitaçães deste trabalho. Introdução

M

  • «Mail Bomb». Tipos e formas de ataques
  • Marcus Cláudio Acquaviva. Crime. Definição.
  • Masquerade. Personificação ou Masquerade.
  • Memória-cachê. Limpar a memória-cachêapós ter navegado pela internet.
  • Método de ação dos «hackers» programadores e outros tipos de ataques.
  • Mínimos requisitos que a internet deve ter e, certamente, não os tem.
  • Modificação
  • Mundo cibernético. Agentes. Estudo mais aprofundado sobre os agentes do mundo cibernético

N

  • Nelson Hungria. Crime. Definição.
  • Notícias do Estado de São Paulo I. Anexo.
  • Notícias do Estado de São Paulo II. Anexo
  • Notícias especiais pesquisadasna internet I. Anexo
  • Notícias especiais pesquisadasna internet II. Anexo.
  • Notícias especiais pesquisadasna internet III. Anexo
  • Notícias especiais pesquisadasna internet IV. Anexo

O

  • O que deveria ter sido realizado.
  • O que foi realizado.
  • Outros tipos de estelionato especificados no Código Penal brasileiro.

P

  • Pagamentos realizados com detalhes originais dos cartões de crédito.
  • Pagamentos realizados utilizando-se a verificação de terceiros.
  • Pagamentos realizados utilizando-se de detalhes de cartões de crédito devidamente criptografados.
  • Patrimônio. Análise da patrimonialidade
  • Patrimônio. Crimes patrimoniais.
  • Personificação ou Masquerade.
  • «Phreaker». Conceito de «phreaker»
  • «Phreakers». Usuário. Classificação
  • «Phreaking». Tipos e formas de ataques.
  • Pós-capitalismo digital-neural. Um estudo longitudinal sobre a evolução do capitalismo industrial e financeiro até o pós-capitalismo digital-neural sob o ponto de vista do ordenamento jurídico
  • Problema da falta de segurança na internet.
  • Problema da prova informática no direito brasileiro.
  • Problema da prova no direito de informática.
  • Problema do impedimento do serviço (DoS)
  • Procedimentos «crakers» e outras fraudes conectadas. O dinheiro digital, cheque eletrônico, cartões de crédito e cartões inteligentes.
  • Programas ou técnicas que causam modificação ou destruição de informações. Alguns exemplos.
  • Prova. Problema da prova no direito de informática.
  • Prova informática no direito brasileiro

Q

  • Quebra de senha. Tipos e formas de ataques

R

  • Referências. Bibliografia
  • «Replay».

S

  • «Scanners» de portas. Tipos e formas de ataques.
  • Senha. Criptografia. Senhas criptografadas para dados significativos
  • «Smurf». Tipos e formas de ataques.
  • «Sniffing». Tipos e formas de ataques.
  • «Spoofing». Tipos e formas de ataques.
  • Sugestões para temas futuros.

T

  • Tipos e formas de ataques.
  • Tipos e formas de ataques. Cavalo-de-tróia.
  • Tipos e formas de ataques. «Denial of service» (DoS).
  • Tipos e formas de ataques. «Mail Bomb»
  • Tipos e formas de ataques. «Phreaking»
  • Tipos e formas de ataques. Quebra de senha
  • Tipos e formas de ataques. Resumo de uma das Histórias de Caçada dos «hackers».
  • Tipos e formas de ataques. «Scanners» de Portas.
  • Tipos e formas de ataques. «Smurf».
  • Tipos e formas de ataques. «Sniffing».
  • Tipos e formas de ataques. «Spoofing».
  • «Trapdoor». Armadilhas ou «Trapdoor».

U

  • Um estudo longitudinal sobre a evolução do capitalismo industrial e financeiro até o pós-capitalismo digital-neural sob o ponto de vista do ordenamento jurídico.
  • Usuário. Classificação. Autoridades governamentais e jurídicas
  • Usuário. Classificação. «Cracker».
  • Usuário. Classificação. Estudante.
  • Usuário. Classificação. «Hacker».
  • Usuário. Classificação. Jornalista
  • Usuário. Classificação. «Phreakers».
  • Usuário. Classificação.Usuário avançado.
  • Usuário. Classificação. Usuário casual
  • Usuário. Classificação. Usuário final.
  • Usuário avançado.Classificação.
  • Usuário casual.Classificação.
  • Usuário final.Classificação

V

  • Verificação de terceiros. Pagamentos realizados utilizando-se a verificação de terceiros
  • Vírus e códigosmaliciosos

W

  • «Warez». Conceito de «warez».
  • «Websites». Tomada de decisão cautelosa na escolha.
INDIQUE ESSA OBRA

Indique essa obra para um amigo:

De:

Nome:

E-mail:

Informe apenas 1 email por vez

Para:

Nome:

E-mail:

Informe apenas 1 email por vez


Mensagem: