Índice

1 O DIREITO, A MODERNIDADE E A GLOBALIZAÇÃO

2 OS “CRIMES” MODERNOS
2.1 Introdução
2.2 O Direito e os “Crimes” Modernos
2.3 A Questão Probatória
2.4 A Hermenêutica Jurídica
2.4.1 Considerações Iniciais
2.4.2 As Espécies de Interpretação
2.4.3 A Interpretação e o Princípio do In Dubio Pro Reo
2.5 A Competência Jurisdicional
2.5.1 Considerações Preliminares
2.5.2 Jurisdição e Competência
2.5.3 A Competência Ratione Loci
2.5.3.1 Correio Eletrônico (e-mail)
2.5.3.2 Fraudes nas Transferências Bancárias Eletrônicas
2.5.3.3 Crimes contra a Honra
2.5.3.4 Crimes do ECA
2.5.3.5 Violação de Direito Autoral
2.5.3.6 Delegacias Especializadas
2.5.4 A Competência Ratione Materiae
2.5.4.1 Justiça Federal
2.5.4.2 Justiça Estadual
2.5.4.3 Súmulas Aplicáveis

3 A TELEFONIA MÓVEL
3.1 Introdução
3.2 Serviços de Comunicação Móvel
3.2.1 Apresentação
3.2.2 Histórico no Brasil
3.2.3 Sistemas Celulares
3.2.3.1 AMPS (Advanced Mobile Phone System)
3.2.3.2 TDMA (Time Division Multiple Access)
3.2.3.3 GSM (Global System for Mobile Communications)
3.2.3.4 CDMA (Code Division Multiple Access)
3.2.3.5 Considerações Adicionais
3.2.4 Gerações de Sistemas Celulares
3.2.5 A Prestação do Serviço Móvel Celular no Brasil
3.2.5.1 Indicadores do Serviço
3.2.5.2 Regime Tarifário
3.2.5.3 Planos de Serviço
3.2.5.4 Chamadas Locais (VC1) e de Longa Distância (VC2, VC3 e Internacionais)
3.2.5.5 Chamadas em Roaming
3.2.6 A Evolução do SMC: o Serviço Móvel Pessoal (SMP)
3.2.6.1 Código de Seleção da Prestadora (CSP)
3.2.6.2 Interconexão (VU-M)
3.2.7 Portabilidade
3.3 A Clonagem dos Aparelhos
3.4 O Aparelho Celular como Instrumento no Crime Organizado
3.5 Vírus nos Aparelhos Celulares
3.6 Os Smartphones e o iPhone
3.6.1 Os Smartphones
3.6.2 O iPhone
3.6.2.1 Ativação
3.6.2.2 Desbloqueio de Operadora
3.6.2.3 Desbloqueio para a Instalação de Aplicativos não Oficiais
3.6.3 Outras Considerações

4 A TV POR ASSINATURA
4.1 Introdução
4.2 Tipos de Sistemas
4.2.1 Sistema de TV a Cabo
4.2.2 Sistema de MMDS
4.2.3 Sistema de DTH
4.2.4 TV por Satélite
4.3 As Fraudes na TV por Assinatura
4.3.1 O Crime de Violação de Comunicação Radioelétrica
4.3.2 Exercício de Atividade Clandestina de Telecomunicações
4.3.3 Adulteração de Equipamentos
4.3.4 Interceptação de Comunicações Telefônicas, de Informática ou de Telemática
4.4 A Questão do Furto de Sinal
4.5 O Combate à Pirataria

5 A REDE INTERNET
5.1 Introdução
5.1.1 Conceitos Preliminares
5.1.2 Histórico e Evolução da Rede Internet
5.1.3 A Internet no Brasil
5.1.4 A Importância e a Popularização da Grande Rede
5.1.5 O Futuro da Internet
5.1.6 Acesso à Rede Internet
5.1.6.1 Conexões Temporárias e Permanentes
5.1.6.2 Conexões Discadas
5.1.6.3 ADSL
5.1.6.4 Cable Modem (Modem a Cabo)
5.1.6.5 RDSI (IDSN)
5.1.6.6 Acesso via Rádio (Wireless)
5.1.6.7 Conexão via Telefone Celular
5.1.6.8 Custos Envolvidos
5.1.7 Usuários da Rede Internet
5.1.7.1 Provedores de Serviços Internet
5.1.7.2 Usuários Individuais
5.1.7.3 Usuários Institucionais
5.1.8 Quem é Quem na Internet
5.2 O Correio Eletrônico (e-mail)
5.2.1 Introdução
5.2.2 Funcionamento
5.2.3 A Questão da Privacidade
5.2.4 Boatos (Hoaxes)
5.2.4.1 Considerações Iniciais
5.2.4.2 Classificação
5.2.4.3 Características
5.2.4.4 Como Evitar os Boatos?
5.2.5 O Spam
5.2.5.1 Introdução
5.2.5.2 Legislação
5.2.5.3 O Combate ao Spam
5.2.5.4 A Opção de Descadastramento
5.2.5.5 Spam Zombie
5.2.6 Anexos nas Mensagens
5.2.7 A Ética na Rede (Netiqueta)
5.2.8 Consequências da Má Utilização do e-mail
5.2.9 Aplicações do Correio Eletrônico
5.2.10 O Correio Eletrônico e os Crimes
5.2.10.1 Induzimento, Auxílio ou Instigação ao Suicídio
5.2.10.2 Violação de Correspondência
5.2.10.3 Ameaça
5.2.10.4 Divulgação de Segredo
5.2.10.5 Correspondência Comercial
5.2.10.6 Falsa Identidade
5.2.10.7 Sonegação ou Destruição de Correspondência
5.3 A World Wide Web (WWW)
5.3.1 Considerações Iniciais
5.3.2 Funcionamento
5.3.3 O que há na Web?
5.3.4 A Questão Criminal
5.3.4.1 Discriminação ou Preconceito de Raça, Cor, Etnia, Religião ou Procedência Nacional
5.3.4.2 Apologia de Crime ou Criminoso
5.3.4.3 Ato Obsceno
5.3.4.4 Calúnia
5.3.4.5 Difamação
5.3.4.6 Escárnio por motivo de Crença ou Função Religiosa
5.3.4.7 Escrito ou Objeto Obsceno
5.3.4.8 Favorecimento da Prostituição ou outra forma de Exploração Sexual, Tráfico Interno de Pessoa para Fim de Exploração Sexual e Tráfico Internacional de Pessoa para Fim de Exploração Sexual
5.3.4.9 Incitação ao Crime
5.3.4.10 WikiLeaks
5.4 Transferência de Arquivos
5.4.1 Considerações Iniciais
5.4.2 Upload e Download
5.4.3 Os Crimes
5.5 Os Grupos de Notícias (News)
5.5.1 Introdução
5.5.2 A Questão Criminal
5.6 Listas ou Grupos de Discussão (e-groups)
5.6.1 Considerações Iniciais
5.6.2 Classificação
5.6.3 Diferenças entre os Grupos de Discussão e o Serviço de News
5.6.4 Crimes
5.7 Salas de Bate-papo (Chat)
5.7.1 Considerações Iniciais
5.7.2 A Questão Criminal
5.7.2.1 Injúria
5.7.2.2 Outros Delitos
5.8 Weblogs ou Blogs
5.8.1 Introdução
5.8.2 WordPress
5.8.3 A Questão Criminal
5.8.3.1 Assédio Sexual
5.8.3.2 Perseguição Digital
5.9 O Comércio Eletrônico (e-commerce)
5.9.1 Considerações Iniciais
5.9.2 Segurança
5.9.3 Formas de Pagamento
5.9.4 O Scam
5.9.5 Os Crimes
5.10 Domínios
5.10.1 Conceitos Preliminares
5.10.2 O Registro de Domínio
5.10.3 Conflito de Domínios
5.10.4 A Concorrência Desleal
5.11 As Redes Sociais
5.11.1 Considerações Preliminares
5.11.2 Orkut
5.11.3 Facebook
5.11.4 LinkedIn
5.11.5 MySpace
5.11.6 Flickr
5.11.7 Twitter
5.11.7.1 Os Encurtadores de URL
5.11.8 A Questão Criminal
5.12 Serviços de Armazenamento On-line
5.12.1 Considerações Iniciais
5.12.2 Possibilidades Criminais

6 TRANSAÇÕES BANCÁRIAS ELETRÔNICAS
6.1 Introdução
6.2 As Transações Bancárias Eletrônicas
6.2.1 Problemas advindos das Transações Bancárias Eletrônicas
6.2.2 A Escolha e o uso da Senha Bancária
6.2.3 Transações Financeiras por Computador
6.2.4 Utilização do Caixa Eletrônico com mais Segurança
6.3 A Questão Criminal
6.3.1 A Clonagem do Cartão Magnético
6.3.2 O Sequestro Relâmpago
6.3.3 Furto Qualificado mediante Fraude

7 PROGRAMAS DE COMPUTADOR (SOFTWARES)
7.1 Considerações Iniciais
7.2 Ciclo de Vida de um Software
7.3 O Suporte Físico
7.3.1 CD (Compact Disc)
7.3.2 DVD (Digital Versatile Disc ou Digital Video Disc)
7.3.3 Outras Mídias
7.4 Licenciamento de Softwares
7.5 A Cópia de Segurança (Backup)
7.6 Categorias de Programas de Computador
7.6.1 Shareware
7.6.2 Software em Domínio Público
7.6.3 Freeware (Software Gratuito)
7.6.4 Trial
7.6.5 Software Livre
7.7 O Direito Autoral e a Propriedade Industrial
7.8 Vírus
7.8.1 Considerações Iniciais
7.8.2 Tipos de Ameaças
7.8.3 Classificação dos Vírus
7.8.4 Vírus Famosos
7.8.5 A Questão Criminal
7.9 A Rede Internet
7.10 As Redes P2P
7.11 Violação de Direito Autoral de Software (Pirataria de Software)
7.12 Sistema de Posicionamento Global (GPS)
7.13 Jogos
7.14 Firmware

8 OBRAS AUDIOVISUAIS
8.1 Considerações Iniciais
8.2 A Evolução das Obras Audiovisuais
8.2.1 O DVD
8.2.2 O MP4
8.2.3 O Futuro
8.3 A Questão dos Direitos Autorais
8.3.1 Creative Commons
8.3.2 Doutrina do Fair Use (Uso Justo)
8.3.3 Copyleft
8.4 A Rede Internet e as Obras Audiovisuais
8.5 O Crime de Violação de Direito Autoral das Obras Audiovisuais
8.6 Os Videologs
8.6.1 Introdução
8.6.2 Aspectos Criminais
8.6.2.1 O Caso do YouTube
8.6.2.2 O Efeito Streisand

9 ÁUDIO
9.1 Considerações Iniciais
9.2 A Obra Musical, o Plágio e o Domínio Público
9.3 Som na Internet
9.3.1 Musical Instrument Digital Interface (MIDI)
9.3.2 Wave Form Audio (WAV)
9.3.3 MPEG-1 Layer 3 (MP3)
9.3.4 Windows Media Audio (WMA)
9.3.5 Audio Interchange File Format (AIFF)
9.3.6 Sun Microsystems (AU) e NeXT (SND)
9.3.7 Formatos com Compactação sem Perdas (FLAC e APE)
9.3.8 Considerações Adicionais
9.4 Obras Musicais Gravadas em CD
9.4.1 Gravação no Formato de Faixas de Áudio (CD-DA)
9.4.2 Gravação no Formato de Arquivos de Áudio
9.4.3 Observações Complementares
9.5 O MP3 e a Polêmica das Gravadoras
9.6 A Pirataria Fonográfica

10 FOTOGRAFIAS E GRÁFICOS DIGITAIS
10.1 Considerações Iniciais
10.2 Proteção do Direito Autoral e do Direito Constitucional
10.3 A Rede Internet
10.4 Fotologs
10.5 A Questão Criminal
10.6 O Estatuto da Criança e do Adolescente (ECA)
10.6.1 O Bullying e o Cyberbulling
10.6.2 O Sexting
10.7 A Fotografia Digital como Meio de Prova

11 DOCUMENTOS ELETRÔNICOS
11.1 O Documento Eletrônico e o Documento Convencional
11.2 A Criptografia, a Assinatura Digital e a Certificação Digital
11.2.1 Criptografia
11.2.2 Assinatura Digital
11.2.3 Certificação Digital
11.3 Aplicações
11.4 O Documento Eletrônico como Meio de Prova
11.5 Possibilidades de Crimes
11.5.1 Violação de Direito Autoral
11.5.2 Falsificação de Documento Público
11.5.3 Falsificação de Documento Particular
11.5.4 Falsidade Ideológica
11.6 A Ata Notarial

12 SEGURANÇA
12.1 Introdução
12.2 Terminologia
12.3 Invasão de Sistemas
12.3.1 Ataques Criminosos
12.3.2 Ataques por Publicidade
12.3.3 Ataques que Utilizam o Sistema Legal
12.4 Sabotagem Informática
12.5 Problemas de Segurança
12.5.1 Vírus de Computador
12.5.2 Boatos
12.5.3 Sniffers
12.5.4 Cookies
12.5.5 Phishing Scam
12.5.6 Exploits
12.5.7 Negação de Serviço (Denial of Service)
12.5.8 Estouro da Pilha (Buffer Overflow)
12.5.9 Scanners
12.5.10 Spoofing de DNS ou Pharming
12.6 As Senhas e os Sistemas de Acesso Restrito
12.7 Como se Prevenir?
12.7.1 Software Antivírus
12.7.2 O Firewall
12.7.3 Os Honeypots e os Honeynets
12.7.4 Análise das Vulnerabilidades
12.7.5 Cópia de Segurança (Backup)
12.8 Crimes Envolvendo Segurança
12.8.1 Homicídio
12.8.2 Crimes contra a Segurança Nacional
12.8.3 Interrupção ou Perturbação de Serviço Telegráfico ou Telefônico
12.8.4 Condutas e Atividades Lesivas ao Meio Ambiente
12.8.5 Violação do Segredo Profissional
12.8.6 Furto
12.8.7 Dano
12.8.8 Apropriação Indébita
12.8.9 Duplicata Simulada
12.8.10 Perigo de Desastre Ferroviário, Desastre Ferroviário, Atentado contra a Segurança de Transporte Marítimo, Fluvial ou Aéreo, Sinistro em Transporte Marítimo, Fluvial ou Aéreo, Atentado contra a Segurança de outro Meio de Transporte e Atentado contra a Segurança de Serviço de Utilidade Pública
12.8.11 Quadrilha ou Bando
12.8.12 Peculato
12.8.13 Violação de Sigilo Funcional
12.8.14 Tráfico de Drogas
12.8.15 Extravio, Sonegação ou Inutilização de Livro ou Documento
12.8.16 Extorsão

13 CIBERCAFÉS E LAN HOUSES
13.1 Considerações Gerais
13.2 A Questão Criminal
13.2.1 Pirataria de Software
13.2.2 O Controle dos Usuários
13.2.3 Inserção de Dados Falsos em Sistema de Informações e Modificação ou Alteração não autorizada de Sistema de Informações (Peculato Eletrônico)
13.2.4 Crimes contra o Sistema Financeiro Nacional
13.2.5 Outros Crimes

14 PERÍCIAS FORENSES NAS ÁREAS DE INFORMÁTICA E TELECOMUNICAÇÕES
14.1 Introdução
14.1.1 Meios de Prova
14.2 O Perito e o Assistente Técnico
14.2.1 Perito
14.2.2 Assistente Técnico
14.3 Quesitos, Proposta de Honorários e Laudo Pericial
14.3.1 Quesitos
14.3.2 Proposta de Honorários
14.3.3 Laudo Pericial
14.4 Diligências
14.5 O Perito Oficial
14.6 Procedimento
14.6.1 Aquisição
14.6.2 Identificação
14.6.3 Avaliação
14.6.4 Apresentação
14.7 Responsabilidades dos Peritos
14.7.1 Responsabilidade Civil
14.7.2 Responsabilidade Penal

15 LEGISLAÇÃO
15.1 Considerações Iniciais
15.2 Legislação Existente
15.2.1 Leis Federais Ordinárias
15.2.2 Leis Complementares
15.2.3 Portarias
15.2.4 Decretos
15.2.5 Decretos-lei
15.2.6 Atos
15.2.7 Medidas Provisórias
15.2.8 Resoluções
15.2.9 Instruções Normativas
15.2.10 Comitê Gestor da Internet no Brasil (CGI.br)
15.2.11 Comitê Gestor da ICP-Brasil
15.2.12 Legislações Estaduais
15.2.13 Outras Legislações

CONCLUSÃO

REFERÊNCIAS

ÍNDICE DOS CRIMES ABORDADOS

ÍNDICE ALFABÉTICO