Crimes Modernos - O Impacto da Tecnologia no Direito

3ª Edição - Revista e Atualizada Pedro Augusto Zaniolo

Parcele em até 6x sem juros no cartão.
Parcela mínima de R$ 20,00

Versão impressa

Na compra da versão impressa, o e-Book é brinde!

Versão digital

Disponível para:AndroidiOSWindows Phone

Ficha técnica

Autor(es): Pedro Augusto Zaniolo

ISBN v. impressa: 978853625840-9

ISBN v. digital: 978853625887-4

Edição/Tiragem: 3ª Edição - Revista e Atualizada

Acabamento: Capa Dura

Número de páginas: 600

Publicado em: 31/05/2016

Área(s): Direito - Consumidor; Direito Econômico; Direito Penal

Versão Digital (e-Book)

Para leitura em aplicativo exclusivo da Juruá Editora para Smartphones e Tablets rodando iOS, Android ou Windows Phone;

Disponível para as plataformas:

  • Android Android Android 4 ou posterior
  • iOSiOS iOS 7 ou posterior
  • Windows Phone Windows Phone Windows Phone 8 ou posterior

Não compatível para leitura em computadores;

Compra apenas via site da Juruá Editora.

Sinopse

Você irá encontrar nesta obra:
Competência - Telefonia Móvel - TV por Assinatura - Rede Internet - Transações Bancárias Eletrônicas - Programas de Computador (Softwares) - Obras Audiovisuais - Áudio - Fotografias e Gráficos Digitais - Documentos Eletrônicos - Segurança - Cibercafés e Lan Houses - Perícias Forenses Técnicas (à Luz do Novo Código de Processo Civil)

A presente obra enfoca primordialmente o Direito Penal, exami­nando as mais diversas práticas de ilícitos, tendo o desenfreado desenvolvimento tecnológico como principal aliado.

Aborda questões relativas à interpretação, fundadas na legisla­ção vigente, na doutrina e na jurisprudência, alertando os operadores do Direito sobre prováveis riscos e possibilidades de incidência em erros, bem como da possibilidade de subsunção desses “crimes” modernos aos tipos legais atualmente estabe­lecidos.

Revela precauções que podem ser tomadas pela sociedade e pelo Estado, a fim de evitar condutas que cada vez mais se mani­festam com veemência e se contrapõem às normas legais vigo­rantes no Brasil. Elenca ementas de diversos Tribunais de nosso País, refletindo o modo como a Justiça hodierna está orientada nessa marcha rumo à modernidade.

Objetiva alicerçar e servir de ponto de partida a todos que dese­jam compreender melhor essas ilicitudes, buscando uma ade­quação à legislação vigente e provocando uma discussão acerca dos temas expostos, alguns ainda não totalmente consolidados.

A presente edição está totalmente de acordo com o novo Có­digo de Processo Civil, vigente desde 18.03.2016, conforme a grande alteração sofrida no Capítulo 14, referente às Perícias Fo­renses Técnicas. 

Autor(es)

PEDRO AUGUSTO ZANIOLO
Bacharelou-se em Engenharia Elétrica, modalidade Eletrônica e Telecomunicações pelo Centro Federal de Educação Tecnológica do Paraná – CEFET/PR (1988), e em Direito pela Faculdade de Direito de Curitiba – Unicuritiba (2005). Realizou cursos de pós-graduação lato sensu em Ciência da Computação (ênfase em Sistemas Distribuídos) na PUCPR (1995), em Marketing no ISAD/PUCPR (1999) e em Direito Administrativo Aplicado no Instituto de Direito Romeu Felipe Bacellar (2007). Perito Judicial e Assistente Técnico nas áreas de informática, telecomunicações e eletrônica, nos Foros Central e Regionais da Comarca da Região Metropolitana de Curitiba.

Contatos:
pedro@crimesmodernos.com.br
www.crimesmodernos.com.br

Sumário

1 O DIREITO, A MODERNIDADE E A GLOBALIZAÇÃO

2 OS "CRIMES" MODERNOS

2.1 Introdução

2.2 O Direito e os "Crimes" Modernos

2.3 A Questão Probatória

2.4 A Hermenêutica Jurídica

2.4.1 Considerações Iniciais

2.4.2 As Espécies de Interpretação

2.4.3 A Interpretação e o Princípio do In Dubio Pro Reo

2.5 A Competência Jurisdicional

2.5.1 Jurisdição e Competência

2.5.2 A Competência Ratione Loci

2.5.2.1 Correio Eletrônico (E-mail)

2.5.2.2 Fraudes nas Transferências Bancárias Eletrônicas

2.5.2.3 Crimes contra a Honra

2.5.2.4 Crimes do ECA

2.5.2.5 Violação de Direito Autoral

2.5.2.6 Racismo

2.5.2.7 Delegacias Especializadas

2.5.3 A Competência Ratione Materiae

2.5.3.1 Justiça Federal

2.5.3.2 Justiça Estadual

2.5.3.3 Súmulas Aplicáveis

3 A TELEFONIA MÓVEL

3.1 Introdução

3.2 Serviços de Comunicação Móvel

3.2.1 Apresentação

3.2.2 Histórico no Brasil

3.2.3 Sistemas Celulares

3.2.3.1 AMPS (Advanced Mobile Phone System)

3.2.3.2 TDMA (Time Division Multiple Access)

3.2.3.3 GSM (Global System for Mobile Communications)

3.2.3.4 CDMA (Code Division Multiple Access)

3.2.3.5 GPRS (General Packet Radio Service)

3.2.3.6 EDGE (Enhanced Data rates for GSM Evolution)

3.2.3.7 WCDMA (Wideband Code Division Multiple Access)

3.2.3.8 HSPA (High Speed Packet Access)

3.2.3.9 HSPA+ (High Speed Packet Access Plus)

3.2.3.10 LTE (Long Term Evolution)

3.2.3.11 CDMA EV-DO (Code Division Multiple Access Evolution-Data Optimized)

3.2.3.12 LTE Advanced (Long Term Evolution Advanced)

3.2.3.13 WiMAX (Worldwide Interoperability for Microwave Access)

3.2.3.14 Considerações Adicionais

3.2.4 Gerações de Sistemas Celulares

3.2.5 A Prestação do Serviço Móvel Celular no Brasil

3.2.5.1 Indicadores do Serviço

3.2.5.2 Regime Tarifário

3.2.5.3 Planos de Serviço

3.2.5.4 Chamadas Locais (VC1) e de Longa Distância (VC2, VC3 e Internacionais)

3.2.5.5 Chamadas em Roaming

3.2.6 A Evolução do SMC: o Serviço Móvel Pessoal (SMP)

3.2.6.1 Código de Seleção da Prestadora (CSP)

3.2.6.2 Interconexão (VU-M)

3.2.7 Portabilidade

3.3 A Clonagem dos Aparelhos

3.4 O Aparelho Celular como Instrumento no Crime Organizado

3.5 Vírus nos Aparelhos Celulares

3.6 Os Smartphones e o iPhone

3.6.1 Os Smartphones

3.6.2 O iPhone

3.6.2.1 Ativação

3.6.2.2 Desbloqueio de Operadora

3.6.2.3 Desbloqueio para a Instalação de Aplicativos Não Oficiais

3.6.3 Outras Considerações

4 A TV POR ASSINATURA

4.1 Introdução

4.2 Tipos de Sistemas

4.2.1 Sistema de TV a Cabo

4.2.2 Sistema de MMDS

4.2.3 Sistema de DTH

4.2.4 TV por Satélite

4.3 As Fraudes na TV por Assinatura

4.3.1 O Crime de Violação de Comunicação Radioelétrica

4.3.2 Exercício de Atividade Clandestina de Telecomunicações

4.3.3 Adulteração de Equipamentos

4.3.4 Interceptação de Comunicações Telefônicas, de Informática ou de Telemática

4.4 A Questão do Furto de Sinal

4.5 O Combate à Pirataria

5 A REDE INTERNET

5.1 Introdução

5.1.1 Conceitos Preliminares

5.1.2 Histórico e Evolução da Rede Internet

5.1.3 A Internet no Brasil

5.1.4 A Importância e a Popularização da Grande Rede

5.1.5 O Futuro da Internet

5.1.6 Acesso à Rede Internet

5.1.6.1 Conexões Temporárias e Permanentes

5.1.6.2 Conexões Discadas

5.1.6.3 ADSL

5.1.6.4 Cable Modem (Modem a Cabo)

5.1.6.5 RDSI (IDSN)

5.1.6.6 Acesso via Rádio (Wireless)

5.1.6.7 Conexão via Telefone Celular

5.1.6.8 Custos Envolvidos

5.1.7 Usuários da Rede Internet

5.1.7.1 Provedores de Serviços Internet

5.1.7.2 Usuários Individuais

5.1.7.3 Usuários Institucionais

5.1.8 Quem é Quem na Internet

5.2 O Correio Eletrônico (E-mail)

5.2.1 Introdução

5.2.2 Funcionamento

5.2.3 A Questão da Privacidade

5.2.4 Boatos (Hoaxes)

5.2.4.1 Considerações Iniciais

5.2.4.2 Classificação

5.2.4.3 Características

5.2.4.4 Como Evitar os Boatos?

5.2.5 O Spam

5.2.5.1 Introdução

5.2.5.2 Legislação

5.2.5.3 O Combate ao Spam

5.2.5.4 A Opção de Descadastramento

5.2.5.5 Spam Zombie

5.2.6 Anexos nas Mensagens

5.2.7 A Ética na Rede (Netiqueta)

5.2.8 Consequências da Má Utilização do Correio Eletrônico

5.2.9 Aplicações do Correio Eletrônico

5.2.10 O Correio Eletrônico e os Crimes

5.2.10.1 Induzimento, Instigação ou Auxílio ao Suicídio

5.2.10.2 Violação de Correspondência

5.2.10.3 Ameaça

5.2.10.4 Divulgação de Segredo

5.2.10.5 Correspondência Comercial

5.2.10.6 Falsa Identidade

5.2.10.7 Sonegação ou Destruição de Correspondência

5.2.11 O WhatsApp

5.3 A World Wide Web (WWW)

5.3.1 Considerações Iniciais

5.3.2 Funcionamento

5.3.3 O Que Há na Web?

5.3.4 A Questão Criminal

5.3.4.1 Discriminação ou Preconceito de Raça, Cor, Etnia, Religião ou Procedência Nacional

5.3.4.2 Apologia de Crime ou Criminoso

5.3.4.3 Ato Obsceno

5.3.4.4 Calúnia

5.3.4.5 Difamação

5.3.4.6 Escárnio por Motivo de Crença ou Função Religiosa

5.3.4.7 Escrito ou Objeto Obsceno

5.3.4.8 Favorecimento da Prostituição ou Outra Forma de Exploração Sexual, Tráfico Interno de Pessoa para Fim de Exploração Sexual e Tráfico Internacional de Pessoa para Fim de Exploração Sexual

5.3.4.9 Incitação ao Crime

5.3.4.10 WikiLeaks

5.4 Transferência de Arquivos

5.4.1 Considerações Iniciais

5.4.2 Upload e Download

5.4.3 Os Crimes

5.5 Os Grupos de Notícias (News)

5.5.1 Introdução

5.5.2 A Questão Criminal

5.6 Listas ou Grupos de Discussão (E-groups)

5.6.1 Considerações Iniciais

5.6.2 Classificação

5.6.3 Diferenças entre os Grupos de Discussão e o Serviço de News

5.6.4 Crimes

5.7 Salas de Bate-papo (chat)

5.7.1 Considerações Iniciais

5.7.2 A Questão Criminal

5.7.2.1 Injúria

5.7.2.2 Outros Delitos

5.8 Weblogs ou Blogs

5.8.1 Introdução

5.8.2 WordPress

5.8.3 A Questão Criminal

5.8.3.1 Assédio Sexual

5.8.3.2 Perseguição Digital

5.9 O Comércio Eletrônico (E-commerce)

5.9.1 Considerações Iniciais

5.9.2 Segurança

5.9.3 Formas de Pagamento

5.9.4 O Scam

5.9.5 Os Crimes

5.10 Domínios

5.10.1 Conceitos Preliminares

5.10.2 O Registro de Domínio

5.10.3 Conflito de Domínios

5.10.4 A Concorrência Desleal

5.11 As Redes Sociais

5.11.1 Considerações Preliminares

5.11.2 Orkut

5.11.3 Facebook

5.11.4 LinkedIn

5.11.5 MySpace

5.11.6 Flickr

5.11.7 Instagram

5.11.8 Twitter

5.11.8.1 Os Encurtadores de URL

5.11.9 A Questão Criminal

5.12 Serviços de Armazenamento On-line

5.12.1 Considerações Iniciais

5.12.2 Possibilidades Criminais

6 TRANSAÇÕES BANCÁRIAS ELETRÔNICAS

6.1 Introdução

6.2 As Transações Bancárias Eletrônicas

6.2.1 Problemas advindos das Transações Bancárias Eletrônicas

6.2.2 A Escolha e o Uso da Senha Bancária

6.2.3 Transações Financeiras por Computador

6.2.4 Utilização do Caixa Eletrônico com Mais Segurança

6.3 A Questão Criminal

6.3.1 A Clonagem do Cartão Magnético

6.3.2 O Sequestro Relâmpago

6.3.3 Furto Qualificado Mediante Fraude

7 PROGRAMAS DE COMPUTADOR (SOFTWARES)

7.1 Considerações Iniciais

7.2 Ciclo de Vida de um Software

7.3 O Suporte Físico

7.3.1 CD (Compact Disc)

7.3.2 DVD (Digital Versatile Disc ou Digital Video Disc)

7.3.3 Outras Mídias

7.4 Licenciamento de Softwares

7.5 A Cópia de Segurança (Backup)

7.6 Categorias de Programas de Computador

7.6.1 Shareware

7.6.2 Software em Domínio Público

7.6.3 Freeware (Software Gratuito)

7.6.4 Trial

7.6.5 Software Livre

7.7 O Direito Autoral e a Propriedade Industrial

7.8 Vírus

7.8.1 Considerações Iniciais

7.8.2 Tipos de Ameaças

7.8.3 Classificação dos Vírus

7.8.4 Vírus Famosos

7.8.5 A Questão Criminal

7.9 A Rede Internet

7.10 As Redes P2P

7.11 Violação de Direito Autoral de Software (Pirataria de Software)

7.12 Sistema de Posicionamento Global (GPS)

7.13 Jogos

7.14 Firmware

8 OBRAS AUDIOVISUAIS

8.1 Considerações Iniciais

8.2 A Evolução das Obras Audiovisuais

8.2.1 O DVD

8.2.2 O Blu-Ray

8.3 A Questão dos Direitos Autorais

8.3.1 Creative Commons

8.3.2 Doutrina do Fair Use (Uso Justo)

8.3.3 Copyleft

8.4 A Rede Internet e as Obras Audiovisuais

8.5 O Crime de Violação de Direito Autoral das Obras Audiovisuais

8.6 Os Videologs

8.6.1 Introdução

8.6.2 Aspectos Criminais

8.6.2.1 O Caso do YouTube

8.6.2.2 O Efeito Streisand

9 ÁUDIO

9.1 Considerações Iniciais

9.2 A Obra Musical, o Plágio e o Domínio Público

9.3 Som na Internet

9.3.1 MIDI (Musical Instrument Digital Interface)

9.3.2 WAV (Wave Form Audio)

9.3.3 MP3 (MPEG Audio Layer 3)

9.3.4 WMA (Windows Media Audio)

9.3.5 AIFF (Audio Interchange File Format)

9.3.6 AU (Sun Microsystems) e SND (NeXT)

9.3.7 Formatos com Compactação sem Perdas (FLAC e APE)

9.3.8 Considerações Adicionais

9.4 Obras Musicais Gravadas em CD

9.4.1 Gravação no Formato de Faixas de Áudio (CD-DA)

9.4.2 Gravação no Formato de Arquivos de Áudio

9.4.3 Observações Complementares

9.5 O MP3 e a Polêmica das Gravadoras

9.6 A Pirataria Fonográfica

10 FOTOGRAFIAS E GRÁFICOS DIGITAIS

10.1 Considerações Iniciais

10.2 Proteção do Direito Autoral e do Direito Constitucional

10.3 A Rede Internet

10.4 Fotologs

10.5 A Questão Criminal

10.6 O Estatuto da Criança e do Adolescente (ECA)

10.6.1 O Bullying e o Cyberbulling

10.6.2 O Sexting

10.7 A Fotografia Digital como Meio de Prova

11 DOCUMENTOS ELETRÔNICOS

11.1 O Documento Eletrônico e o Documento Convencional

11.2 A Criptografia, a Assinatura Digital e a Certificação Digital

11.2.1 Criptografia

11.2.2 Assinatura Digital

11.2.3 Certificação Digital

11.3 Aplicações

11.4 O Documento Eletrônico como Meio de Prova

11.5 Possibilidades de Crimes

11.5.1 Violação de Direito Autoral

11.5.2 Falsificação de Documento Público

11.5.3 Falsificação de Documento Particular e Falsificação de Cartão

11.5.4 Falsidade Ideológica

11.6 A Ata Notarial

12 SEGURANÇA

12.1 Introdução

12.2 Terminologia

12.3 Invasão de Sistemas

12.3.1 Ataques Criminosos

12.3.2 Ataques por Publicidade

12.3.3 Ataques que Utilizam o Sistema Legal

12.4 Sabotagem Informática

12.5 Problemas de Segurança

12.5.1 Vírus de Computador

12.5.2 Boatos

12.5.3 Sniffers

12.5.4 Cookies

12.5.5 Phishing Scam

12.5.6 Exploits

12.5.7 Negação de Serviço (Denial of Service)

12.5.8 Estouro da Pilha (Buffer Overflow)

12.5.9 Scanners

12.5.10 Spoofing de DNS ou Pharming

12.6 As Senhas e os Sistemas de Acesso Restrito

12.7 Como se Prevenir?

12.7.1 Software Antivírus

12.7.2 O Firewall

12.7.3 Os Honeypots e os Honeynets

12.7.4 Análise das Vulnerabilidades

12.7.5 Cópia de Segurança (Backup)

12.8 Crimes Envolvendo Segurança

12.8.1 Homicídio

12.8.2 Crimes contra a Segurança Nacional

12.8.3 Interrupção ou Perturbação de Serviço Telegráfico, Telefônico, Informático, Telemático ou Informação de Utilidade Pública

12.8.4 Condutas e Atividades Lesivas ao Meio Ambiente

12.8.5 Violação do Segredo Profissional

12.8.6 Furto

12.8.7 Dano

12.8.8 Apropriação Indébita

12.8.9 Duplicata Simulada

12.8.10 Perigo de Desastre Ferroviário, Desastre Ferroviário, Atentado contra a Segurança de Transporte Marítimo, Fluvial ou Aéreo, Sinistro em Transporte Marítimo, Fluvial ou Aéreo, Atentado contra a Segurança de outro Meio de Transporte Atentado contra a Segurança de Serviço de Utilidade Pública

12.8.11 Associação Criminosa

12.8.12 Peculato

12.8.13 Violação de Sigilo Funcional

12.8.14 Tráfico de Drogas

12.8.15 Extravio, Sonegação ou Inutilização de Livro ou Documento

12.8.16 Extorsão

12.8.17 A Lei Carolina Dieckmann e o Crime de Invasão de Dispositivo Informático

13 CIBERCAFÉS E LAN HOUSES

13.1 Considerações Gerais

13.2 A Questão Criminal

13.2.1 Pirataria de Software

13.2.2 O Controle dos Usuários

13.2.3 Inserção de Dados Falsos em Sistema de Informações e Modificação ou Alteração Não Autorizada de Sistema de Informações (Peculato Eletrônico)

13.2.4 Crimes contra o Sistema Financeiro Nacional

13.2.5 Outros Crimes

14 PERÍCIAS FORENSES TÉCNICAS

14.1 Introdução

14.1.1 Meios de Prova

14.2 O Perito e o Assistente Técnico

14.2.1 Perito

14.2.2 Assistente Técnico

14.3 Quesitos, Proposta de Honorários e Laudo Pericial

14.3.1 Quesitos

14.3.2 Proposta de Honorários

14.3.3 Laudo Pericial

14.4 Diligências

14.5 O Perito Oficial

14.6 Procedimento

14.6.1 Aquisição

14.6.2 Identificação

14.6.3 Avaliação

14.6.4 Apresentação

14.7 Responsabilidades dos Peritos

14.7.1 Responsabilidade Civil

14.7.2 Responsabilidade Penal

14.7.3 Responsabilidade Administrativa

15 LEGISLAÇÃO

15.1 Considerações Iniciais

15.2 Legislação Existente

15.2.1 Leis Federais Ordinárias

15.2.2 Medidas Provisórias

15.2.3 Outras Legislações

CONCLUSÃO

REFERÊNCIAS

ÍNDICE DOS CRIMES ABORDADOS

Índice alfabético

A

  • A ética na rede (netiqueta)
  • Anexos nas mensagens
  • Assinatura digital
  • Assinatura digital. Criptografia, a assinatura digital e a certificação digital
  • Áudio
  • Áudio. A obra musical, o plágio e o domínio público
  • Áudio. A pirataria fonográfica
  • Áudio. AIFF (Audio Interchange File Format)
  • Áudio. AU (Sun Microsystems) e SND (NeXT)
  • Áudio. Considerações adicionais
  • Áudio. Considerações iniciais
  • Áudio. Formatos com compactação sem perdas (FLAC e APE)
  • Áudio. Gravação no formato de arquivos de áudio
  • Áudio. Gravação no formato de faixas de áudio (CD-DA)
  • Áudio. MIDI (Musical Instrument Digital Interface)
  • Áudio. MP3 (MPEG Audio Layer 3)
  • Áudio. O MP3 e a polêmica das gravadoras
  • Áudio. Obras musicais gravadas em CD
  • Áudio. Observações complementares
  • Áudio. Som na internet
  • Áudio. WAV (Wave Form Audio)
  • Áudio. WMA (Windows Media Audio)

B

  • Blogs. Weblogs ou Blogs
  • Boatos (hoaxes)
  • Boatos (hoaxes). Características
  • Boatos (hoaxes). Classificação
  • Boatos (hoaxes). Como evitar os boatos?
  • Boatos (hoaxes). Considerações iniciais

C

  • Celular. Sistemas celulares. Gerações de sistemas celulares
  • Celular. Sistemas celulares. A clonagem dos aparelhos
  • Celular. Sistemas celulares. A evolução do SMC: o Serviço Móvel Pessoal (SMP)
  • Celular. Sistemas celulares. AMPS (Advanced Mobile Phone System)
  • Celular. Sistemas celulares. Ativação
  • Celular. Sistemas celulares. CDMA (Code Division Multiple Access)
  • Celular. Sistemas celulares. CDMA EV-DO (Code Division Multiple Access Evolution-Data Optimized)
  • Celular. Sistemas celulares. Chamadas em roaming
  • Celular. Sistemas celulares. Chamadas locais (VC1) e de longa distância (VC2, VC3 e Internacionais)
  • Celular. Sistemas celulares. Código de Seleção da Prestadora (CSP)
  • Celular. Sistemas celulares. Considerações adicionais
  • Celular. Sistemas celulares. Desbloqueio de operadora
  • Celular. Sistemas celulares. Desbloqueio para a instalação de aplicativos não oficiais
  • Celular. Sistemas celulares. EDGE (Enhanced Data rates for GSM Evolution)
  • Celular. Sistemas celulares. GPRS (General Packet Radio Service)
  • Celular. Sistemas celulares. GSM (Global System for Mobile Communica-tions)
  • Celular. Sistemas celulares. HSPA (High Speed Packet Access)
  • Celular. Sistemas celulares. HSPA+ (High Speed Packet Access Plus)
  • Celular. Sistemas celulares. Indicadores do serviço
  • Celular. Sistemas celulares. Interconexão (VU-M)
  • Celular. Sistemas celulares. LTE (Long Term Evolution)
  • Celular. Sistemas celulares. LTE Advanced (Long Term Evolution Advanced)
  • Celular. Sistemas celulares. O aparelho celular como instrumento no crime organizado
  • Celular. Sistemas celulares. O iPhone
  • Celular. Sistemas celulares. Os smartphones
  • Celular. Sistemas celulares. Os smartphones e o iPhone
  • Celular. Sistemas celulares. Outras considerações
  • Celular. Sistemas celulares. Planos de serviço
  • Celular. Sistemas celulares. Portabilidade
  • Celular. Sistemas celulares. Prestação do serviço móvel celular no Brasil
  • Celular. Sistemas celulares. Regime tarifário
  • Celular. Sistemas celulares. TDMA (Time Division Multiple Access)
  • Celular. Sistemas celulares. Vírus nos aparelhos celulares
  • Celular. Sistemas celulares. WCDMA (Wideband Code Division Multiple Access)
  • Celular. Sistemas celulares. WiMAX (Worldwide Interoperability for Micro-wave Access)
  • Certidão digital. Criptografia, a assinatura digital e a certificação digital
  • Certificação digital
  • Cibercafés e lan houses
  • Cibercafés e lan houses. A questão criminal
  • Cibercafés e lan houses. Considerações gerais
  • Cibercafés e lan houses. Crimes contra o sistema financeiro nacional
  • Cibercafés e lan houses. Inserção de dados falsos em sistema de informações e modificação ou alteração não autorizada de sistema de informações (pecu-lato eletrônico)
  • Cibercafés e lan houses. O controle dos usuários
  • Cibercafés e lan houses. Outros crimes
  • Cibercafés e lan houses. Pirataria de software
  • Clonagem do cartão magnético
  • Comércio eletrônico (e-commerce)
  • Comércio eletrônico (e-commerce). Considerações iniciais
  • Comércio eletrônico (e-commerce). Formas de pagamento
  • Comércio eletrônico (e-commerce). O scam
  • Comércio eletrônico (e-commerce). Os crimes
  • Comércio eletrônico (e-commerce). Segurança
  • Competência jurisdicional
  • Competência ratione loci
  • Competência ratione loci. Correio eletrônico (e-mail)
  • Competência ratione loci. Crimes contra a honra
  • Competência ratione loci. Crimes do ECA
  • Competência ratione loci. Delegacias especializadas
  • Competência ratione loci. Fraudes nas transferências bancárias eletrônicas
  • Competência ratione loci. Racismo
  • Competência ratione loci. Violação de direito autoral
  • Competência ratione materiae
  • Competência ratione materiae. Justiça Estadual
  • Competência ratione materiae. Justiça Federal
  • Competência ratione materiae. Súmulas aplicáveis
  • Competência. Jurisdição e competência
  • Conclusão
  • Consequências da má utilização do correio eletrônico
  • Copyleft
  • Correio eletrônico (e-mail)
  • Correio eletrônico (e-mail). A questão da privacidade
  • Correio eletrônico (e-mail). Funcionamento
  • Correio eletrônico (e-mail). Introdução
  • Correio eletrônico e os crimes
  • Correio eletrônico e os crimes. Ameaça
  • Correio eletrônico e os crimes. Correspondência comercial
  • Correio eletrônico e os crimes. Divulgação de segredo
  • Correio eletrônico e os crimes. Falsa identidade
  • Correio eletrônico e os crimes. Induzimento, instigação ou auxílio ao suicídio
  • Correio eletrônico e os crimes. Sonegação ou destruição de correspondência
  • Correio eletrônico e os crimes. Violação de correspondência
  • Correio eletrônico. Aplicações do correio eletrônico
  • Correspondência. Violação de correspondência
  • Creative commons
  • "Crimes" modernos
  • "Crimes" modernos. Direito e os "crimes" modernos
  • "Crimes" modernos. Introdução
  • "Crimes" modernos. Questão probatória
  • Criptografia
  • Criptografia, a assinatura digital e a certificação digital

D

  • Direito autoral e a propriedade industrial
  • Direito autoral. Proteção do direito autoral e do direito constitucional
  • Direito autoral. Violação de direito autoral de software (pirataria de software)
  • Direito e os "crimes" modernos
  • Direito, modernidade e globalização
  • Documento eletrônico como meio de prova
  • Documento eletrônico e o documento convencional
  • Documento eletrônico. Crimes. A ata notarial
  • Documento eletrônico. Crimes. Falsidade ideológica
  • Documento eletrônico. Crimes. Falsificação de documento particular e falsi-ficação de cartão
  • Documento eletrônico. Crimes. Falsificação de documento público
  • Documento eletrônico. Crimes. Possibilidades de crimes
  • Documento eletrônico. Crimes. Violação de direito autoral
  • Documentos eletrônicos
  • Documentos eletrônicos. Aplicações
  • Domínios
  • Domínios. A concorrência desleal
  • Domínios. Conceitos preliminares
  • Domínios. Conflito de domínios
  • Domínios. O registro de domínio
  • "Doutrina do fair use" (uso justo)

E

  • E-groups. Listas ou grupos de discussão (e-groups)
  • E-groups. Listas ou grupos de discussão. Classificação
  • E-groups. Listas ou grupos de discussão. Considerações iniciais
  • E-groups. Listas ou grupos de discussão. Crimes
  • E-groups. Listas ou grupos de discussão. Diferenças entre os grupos de discus-são e o serviço de news

F

  • Facebook
  • Firmware
  • Flickr
  • Fotografias e gráficos digitais
  • Fotografias e gráficos digitais. A fotografia digital como meio de prova
  • Fotografias e gráficos digitais. A questão criminal
  • Fotografias e gráficos digitais. Considerações iniciais
  • Fotografias e gráficos digitais. Fotologs
  • Fotografias e gráficos digitais. O bullying e o cyberbulling
  • Fotografias e gráficos digitais. O Estatuto da Criança e do Adolescente (ECA)
  • Fotografias e gráficos digitais. O sexting
  • Fotografias e gráficos digitais. Rede internet
  • Freeware (software gratuito)
  • Furto qualificado mediante fraude

G

  • Globalização. Direito, modernidade e globalização
  • Gráfico digital. Fotografias e gráficos digitais
  • Grupos de notícias (news)
  • Grupos de notícias (news). A questão criminal
  • Grupos de notícias (news). Introdução

H

  • Hermenêutica jurídica
  • Hermenêutica jurídica. Considerações iniciais
  • Hermenêutica jurídica. Espécies de interpretação
  • Hermenêutica jurídica. Interpretação e o princípio do in dubio pro reo

I

  • Índice dos crimes abordados
  • Instagram
  • Internet. Rede internet. A importância e a popularização da grande rede
  • Internet. Rede internet. A internet no Brasil
  • Internet. Rede internet. Acesso à rede internet
  • Internet. Rede internet. Acesso via rádio (wireless)
  • Internet. Rede internet. ADSL
  • Internet. Rede internet. Cable modem (modem a cabo)
  • Internet. Rede internet. Conceitos preliminares
  • Internet. Rede internet. Conexão via telefone celular
  • Internet. Rede internet. Conexões discadas
  • Internet. Rede internet. Conexões temporárias e permanentes
  • Internet. Rede internet. Custos envolvidos
  • Internet. Rede internet. Histórico e evolução da rede internet
  • Internet. Rede internet. Introdução
  • Internet. Rede internet. O futuro da internet
  • Internet. Rede internet. Provedores de serviços internet
  • Internet. Rede internet. Quem é quem na internet
  • Internet. Rede internet. RDSI (IDSN)
  • Internet. Rede internet. Usuários da rede internet
  • Internet. Rede internet. Usuários individuais
  • Internet. Rede internet. Usuários institucionais

J

  • Jogos
  • Jurisdição e competência

L

  • Lan house. Cibercafés e lan houses
  • Legislação
  • Legislação existente
  • Legislação. Considerações iniciais
  • Legislação. Medidas Provisórias
  • Legislação. Outras legislações
  • Leis federais ordinárias
  • LinkedIn

M

  • Modernidade. Direito, modernidade e globalização
  • MySpace

O

  • Obras audiovisuais
  • Obras audiovisuais. Blu-ray
  • Obras audiovisuais. Considerações iniciais
  • Obras audiovisuais. Crime de violação de direito autoral das obras audiovi-suais
  • Obras audiovisuais. DVD
  • Obras audiovisuais. Evolução das obras audiovisuais
  • Obras audiovisuais. Questão dos direitos autorais
  • Obras audiovisuais. Rede internet e as obras audiovisuais
  • Orkut

P

  • Perícias forenses técnicas
  • Perícias forenses técnicas. Apresentação
  • Perícias forenses técnicas. Aquisição
  • Perícias forenses técnicas. Assistente técnico
  • Perícias forenses técnicas. Avaliação
  • Perícias forenses técnicas. Diligências
  • Perícias forenses técnicas. Identificação
  • Perícias forenses técnicas. Introdução
  • Perícias forenses técnicas. Laudo pericial
  • Perícias forenses técnicas. Meios de prova
  • Perícias forenses técnicas. O perito e o assistente técnico
  • Perícias forenses técnicas. O perito oficial
  • Perícias forenses técnicas. Perito
  • Perícias forenses técnicas. Procedimento
  • Perícias forenses técnicas. Proposta de honorários
  • Perícias forenses técnicas. Quesitos
  • Perícias forenses técnicas. Quesitos, proposta de honorários e laudo pericial
  • Perícias forenses técnicas. Responsabilidade administrativa
  • Perícias forenses técnicas. Responsabilidade civil
  • Perícias forenses técnicas. Responsabilidade penal
  • Perícias forenses técnicas. Responsabilidades dos peritos
  • Pirataria de software. Violação de direito autoral de software (pirataria de software)
  • Programas de computador (softwares)
  • Propriedade industrial. Direito autoral e a propriedade industrial
  • Prova. Documento eletrônico como meio de prova

R

  • Rede internet
  • Rede internet
  • Rede internet e as obras audiovisuais
  • Redes P2P
  • Redes sociais
  • Redes sociais. A questão criminal
  • Redes sociais. Considerações preliminares
  • Redes sociais. Os encurtadores de URL
  • Referências

S

  • Salas de bate-papo (chat)
  • Salas de bate-papo (chat). A questão criminal
  • Salas de bate-papo (chat). Considerações iniciais
  • Salas de bate-papo (chat). Injúria
  • Salas de bate-papo (chat). Outros delitos
  • Segurança
  • Segurança. A Lei Carolina Dieckmann e o crime de invasão de dispositivo informático
  • Segurança. Análise das vulnerabilidades
  • Segurança. Apropriação indébita
  • Segurança. As senhas e os sistemas de acesso restrito
  • Segurança. Associação criminosa
  • Segurança. Ataques criminosos
  • Segurança. Ataques por publicidade
  • Segurança. Ataques que utilizam o sistema legal
  • Segurança. Boatos
  • Segurança. Como se prevenir?
  • Segurança. Condutas e atividades lesivas ao meio ambiente
  • Segurança. Cookies
  • Segurança. Cópia de segurança (backup)
  • Segurança. Crimes contra a segurança nacional
  • Segurança. Crimes envolvendo segurança
  • Segurança. Dano
  • Segurança. Duplicata simulada
  • Segurança. Estouro da pilha (buffer overflow)
  • Segurança. Exploits
  • Segurança. Extorsão
  • Segurança. Extravio, sonegação ou inutilização de livro ou documento
  • Segurança. Furto
  • Segurança. Homicídio
  • Segurança. Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou informação de utilidade pública
  • Segurança. Introdução
  • Segurança. Invasão de sistemas
  • Segurança. Negação de serviço (denial of service)
  • Segurança. O firewall
  • Segurança. Os honeypots e os honeynets
  • Segurança. Peculato
  • Segurança. Perigo de desastre ferroviário, desastre ferroviário, atentado con-tra a segurança de transporte marítimo, fluvial ou aéreo, sinistro em transpor-te marítimo, fluvial ou aéreo, atentado contra a segurança de outro meio de transporte e atentado contra a segurança de serviço de utilidade pública
  • Segurança. Phishing scam
  • Segurança. Problemas de segurança
  • Segurança. Sabotagem informática
  • Segurança. Scanners
  • Segurança. Sniffers
  • Segurança. Software antivírus
  • Segurança. Spoofing de DNS ou pharming
  • Segurança. Terminologia
  • Segurança. Tráfico de drogas
  • Segurança. Violação de sigilo funcional
  • Segurança. Violação do segredo profissional
  • Segurança. Vírus de computador
  • Sequestro relâmpago
  • Serviços de armazenamento on-line
  • Serviços de armazenamento on-line. Considerações iniciais
  • Serviços de armazenamento on-line. Possibilidades criminais
  • Serviços de comunicação móvel
  • Serviços de comunicação móvel. Apresentação
  • Serviços de comunicação móvel. Histórico no Brasil
  • Shareware
  • Sistema de Posicionamento Global (GPS)
  • Sistemas celulares
  • Software em domínio público
  • Software. Programas de computador (softwares)
  • Software. Programas de computador. A cópia de segurança (backup)
  • Software. Programas de computador. Categorias de programas de computa-dor
  • Software. Programas de computador. CD (Compact Disc)
  • Software. Programas de computador. Ciclo de vida de um software
  • Software. Programas de computador. Considerações iniciais
  • Software. Programas de computador. DVD (Digital Versatile Disc ou Digital Video Disc)
  • Software. Programas de computador. Licenciamento de softwares
  • Software. Programas de computador. O suporte físico
  • Software. Programas de computador. Outras mídias
  • Software livre
  • Spam
  • Spam. A opção de descadastramento
  • Spam. Introdução
  • Spam. Legislação
  • Spam. O combate ao spam
  • Spam. Spam zombie

T

  • Telefonia móvel
  • Telefonia móvel. Introdução
  • Transações bancárias eletrônicas
  • Transações bancárias eletrônicas. Escolha e o uso da senha bancária
  • Transações bancárias eletrônicas. Introdução
  • Transações bancárias eletrônicas. Problemas advindos
  • Transações bancárias eletrônicas. Questão criminal
  • Transações bancárias eletrônicas. Utilização do caixa eletrônico com mais segurança
  • Transações financeiras por computador
  • Transferência de arquivos
  • Transferência de arquivos. Considerações iniciais
  • Transferência de arquivos. Os crimes
  • Transferência de arquivos. Upload e download
  • Trial
  • TV por assinatura
  • TV por assinatura. A questão do furto de sinal
  • TV por assinatura. Adulteração de equipamentos
  • TV por assinatura. Exercício de atividade clandestina de telecomunicações
  • TV por assinatura. Fraudes na TV por assinatura
  • TV por assinatura. Interceptação de comunicações telefônicas, de informáti-ca ou de telemática
  • TV por assinatura. Introdução
  • TV por assinatura. O combate à pirataria
  • TV por assinatura. O crime de violação de comunicação radioelétrica
  • TV por assinatura. Sistema de DTH
  • TV por assinatura. Sistema de MMDS
  • TV por assinatura. Sistema de TV a cabo
  • TV por assinatura. Tipos de sistemas
  • TV por assinatura. TV por satélite
  • Twitter

V

  • Videologs
  • Videologs. Aspectos criminais
  • Videologs. Introdução
  • Videologs. O caso do youtube
  • Videologs. O efeito Streisand
  • Violação de direito autoral de software (pirataria de software)
  • Vírus
  • Vírus. A questão criminal
  • Vírus. Classificação dos vírus
  • Vírus. Considerações iniciais
  • Vírus. Tipos de ameaças
  • Vírus. Vírus famosos

W

  • Weblogs ou blogs
  • Weblogs ou blogs. Introdução
  • Weblogs ou blogs. Questão criminal
  • Weblogs ou blogs. Questão criminal. Assédio sexual
  • Weblogs ou blogs. Questão criminal. Perseguição digital
  • WhatsApp
  • WordPress
  • World Wide Web (WWW)
  • World Wide Web (WWW). A questão criminal
  • World Wide Web (WWW). A questão criminal. Apologia de crime ou crimino-so
  • World Wide Web (WWW). A questão criminal. Ato obsceno
  • World Wide Web (WWW). A questão criminal. Calúnia
  • World Wide Web (WWW). A questão criminal. Difamação
  • World Wide Web (WWW). A questão criminal. Discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional
  • World Wide Web (WWW). A questão criminal. Escárnio por motivo de crença ou função religiosa
  • World Wide Web (WWW). A questão criminal. Escrito ou objeto obsceno
  • World Wide Web (WWW). A questão criminal. Favorecimento da prostituição ou outra forma de exploração sexual, tráfico interno de pessoa para fim de exploração sexual e tráfico internacional de pessoa para fim de exploração sexual
  • World Wide Web (WWW). A questão criminal. Incitação ao crime
  • World Wide Web (WWW). A questão criminal. WikiLeaks
  • World Wide Web (WWW). Considerações iniciais
  • World Wide Web (WWW). Funcionamento
  • World Wide Web (WWW). O que há na web?

Recomendações

Capa do livro: Tutela da Vítima no Processo Penal Brasileiro, A, Roger de Melo Rodrigues

Tutela da Vítima no Processo Penal Brasileiro, A

 Roger de Melo RodriguesISBN: 978853624567-6Páginas: 290Publicado em: 24/02/2014

Versão impressa

R$ 87,70Adicionar ao
carrinho
Capa do livro: Responsabilidade Penal da Pessoa Jurídica, Rodrigo Iennaco

Responsabilidade Penal da Pessoa Jurídica

2ª Edição - Revista e AtualizadaRodrigo IennacoISBN: 978853622797-9Páginas: 152Publicado em: 01/04/2010

Versão impressa

R$ 47,70Adicionar ao
carrinho
Capa do livro: Criminalidade Organizada - Comentários à Lei 12.850, de 02 de Agosto de 2013 - Prefácio de Eugenio Pacelli, Ana Luiza Almeida Ferro, Flávio Cardoso Pereira e Gustavo dos Reis Gazzola

Criminalidade Organizada - Comentários à Lei 12.850, de 02 de Agosto de 2013 - Prefácio de Eugenio Pacelli

 Ana Luiza Almeida Ferro, Flávio Cardoso Pereira e Gustavo dos Reis GazzolaISBN: 978853624604-8Páginas: 282Publicado em: 28/03/2014

Versão impressa

R$ 84,70Adicionar ao
carrinho