{"id":8593,"date":"2013-08-16T10:00:17","date_gmt":"2013-08-16T13:00:17","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=8593"},"modified":"2014-02-05T23:01:22","modified_gmt":"2014-02-06T02:01:22","slug":"criminalidade-informatica","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/criminalidade-informatica\/","title":{"rendered":"Criminalidade Inform\u00e1tica"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-8594\" alt=\"Criminalidade Inform\u00e1tica\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2013\/08\/criminalidade-informatica.jpg\" width=\"145\" height=\"204\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2013\/08\/criminalidade-informatica.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2013\/08\/criminalidade-informatica-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/><span style=\"color: #003366;\">Danielle Cruz<\/span><\/strong><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor Forense Jur\u00eddica<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> A obra tem como prop\u00f3sito analisar alguns casos envolvendo a utiliza\u00e7\u00e3o abusiva de cart\u00f5es magn\u00e9ticos de cr\u00e9dito ou de d\u00e9bito em caixas eletr\u00f4nicos. Em face disso, dedicaremos o segundo cap\u00edtulo ao exame das diferentes modalidades de cart\u00f5es que circulam na atualidade. Analisaremos tamb\u00e9m a forma de contrata\u00e7\u00e3o destes, as rela\u00e7\u00f5es enntre as partes contratantes e tamb\u00e9m outras formas de pagamento eletr\u00f4nico. O estudo pr\u00e9vio desses aspectos \u00e9 necess\u00e1rio para esclarecer alguns pontos divergentes que se apresentam, quando se pretende analisar as condutas abusivas cometidas atrav\u00e9s de seu uso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Danielle Cruz Editor Forense Jur\u00eddica Descripci\u00f3n: A obra tem como prop\u00f3sito analisar alguns casos envolvendo a utiliza\u00e7\u00e3o abusiva de cart\u00f5es magn\u00e9ticos de cr\u00e9dito ou de d\u00e9bito em caixas eletr\u00f4nicos. Em face disso, dedicaremos o segundo cap\u00edtulo ao exame das diferentes modalidades de cart\u00f5es que circulam na atualidade. Analisaremos tamb\u00e9m a forma de contrata\u00e7\u00e3o destes, as rela\u00e7\u00f5es enntre as partes contratantes e tamb\u00e9m outras formas de pagamento eletr\u00f4nico. O estudo pr\u00e9vio&hellip; <\/p>\n","protected":false},"author":3,"featured_media":8594,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,91,20,25],"tags":[],"class_list":["post-8593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-bancaria","category-seguranca-da-informacao","category-seguranca-publica-e-defesa"],"views":385,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/8593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=8593"}],"version-history":[{"count":2,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/8593\/revisions"}],"predecessor-version":[{"id":10059,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/8593\/revisions\/10059"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/8594"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=8593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=8593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=8593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}