{"id":620,"date":"2012-06-10T18:30:15","date_gmt":"2012-06-10T18:30:15","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=620"},"modified":"2014-02-06T02:47:59","modified_gmt":"2014-02-06T05:47:59","slug":"estelionato-eletronico-seguranca-na-internet-2","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/estelionato-eletronico-seguranca-na-internet-2\/","title":{"rendered":"Estelionato Eletr\u00f4nico &#8211; Seguran\u00e7a na Internet"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-625\" alt=\"\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2011\/02\/19.jpg\" width=\"133\" height=\"188\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2011\/02\/19.jpg 133w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2011\/02\/19-106x150.jpg 106w\" sizes=\"auto, (max-width: 133px) 100vw, 133px\" \/><span style=\"color: #003366;\">Vicente Lentini Plantullo<\/span><\/strong><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor Juru\u00e1<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #003366;\"><strong>Descripci\u00f3n: <\/strong><\/span>Esta obra oferece uma ampla e moderna vis\u00e3o do processo de forma\u00e7\u00e3o hist\u00f3rica do capitalismo desde 1900 at\u00e9 o in\u00edcio do s\u00e9culo XXI, evidenciando os principais crimes que est\u00e3o sendo cometidos por meio da internet, sobretudo no que diz respeito ao estelionato eletr\u00f4nico ou estelionato intern\u00e9tico. Visa evidenciar por meio de uma an\u00e1lise te\u00f3rico-pr\u00e1tica quais seriam as reais possibilidades de evitar este tipo de crime, al\u00e9m de propor uma tentativa de minimizar seus impactos na sociedade digital-neural e p\u00f3s-neural em que vivemos. Assim sendo, trata de propor um estudo aprofundado sobre as origens do crime patrimonial do estelionato, ressaltando as diversas possibilidades de sua ocorr\u00eancia, com intuito de transmitir estes conhecimentos aos pol\u00edcias civis, militares e metropolitanas, al\u00e9m de ju\u00edzes, promotores, desembargadores e membros do Minist\u00e9rio P\u00fablico. O objetivo \u00e9 fazer com que estes conhecimentos sejam o embri\u00e3o para a utiliza\u00e7\u00e3o da minimiza\u00e7\u00e3o do problema da lavagem de dinheiro oriundo do narcotr\u00e1fico al\u00e9m de ampliar o horizonte para que outros pesquisadores estudem a excepcional gama de possibilidades dos crimes cometidos em meio intern\u00e9tico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vicente Lentini Plantullo Editor Juru\u00e1 Descripci\u00f3n: Esta obra oferece uma ampla e moderna vis\u00e3o do processo de forma\u00e7\u00e3o hist\u00f3rica do capitalismo desde 1900 at\u00e9 o in\u00edcio do s\u00e9culo XXI, evidenciando os principais crimes que est\u00e3o sendo cometidos por meio da internet, sobretudo no que diz respeito ao estelionato eletr\u00f4nico ou estelionato intern\u00e9tico. Visa evidenciar por meio de uma an\u00e1lise te\u00f3rico-pr\u00e1tica quais seriam as reais possibilidades de evitar este tipo de&hellip; <\/p>\n","protected":false},"author":3,"featured_media":625,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-620","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":239,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=620"}],"version-history":[{"count":8,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/620\/revisions"}],"predecessor-version":[{"id":9298,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/620\/revisions\/9298"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/625"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}