Hackers: um estudo criminológico da subcultura cyberpunk
DOI:
https://doi.org/10.69881/z09tk457Resumo
(ver pdf)Downloads
Referências
BARATTA, Alessandro. Criminologia crítica e crítica do direito penal: in- trodução à sociologia do direito penal. 2 ed. Rio de Janeiro: Freitas Bastos, 1999. 254 р.
CASACUBERTA, David; MARTÍN MAS, José Luis. Dicionário de direitos cibernéticos. Disponível em: <http://www.kriptopolis.com/dicc.html>. Acessado em 5 de janeiro de 2000.
FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio eletrônico: século XXI. v. 3.0. Rio de Janeiro: Nova Fronteira, nov. 1999. CD-ROM.
LITTMAN, Jonathan. O jogo do fugitivo: em linha direta com Kevin Mitnick. Rio de Janeiro: Rocco, 1996. 399p.
Watchman: a vida excêntrica e os crimes do serial hacker Kevin Poulsen. Rio de Janeiro: Record, 1998. 363 p.
MCCLURE, Stuart, SCAMBRAY, Joel, KURTZ, George. Hackers expos- tos: segredos e soluções para a segurança de redes. São Paulo: MAKRON Livros, 2000. 469 р.
MENTOR, The. The conscience of a hacker. Disponível em: . Acesso em: 5 de janeiro de 2001.
REIS, Maria Helena Junqueira. Computer crimes: a criminalidade na era dos computadores. Belo Horizonte: Del Rey, 1996. 62 p.
ROGERS, Marc. The future of information security assurance. Disponível em: <http://www.escape.ca/-mkr/isaca.ppt>. Acesso em: 28 de dezembro de 2000.
A new hacker taxonomy. Disponível em: <http://www.escape.ca/ -mkr/hacker_doc.pdf>. Acesso em: 28 de dezembro de 2000.
Guerra de informação, ciberterrorismo, cibercriminosos. Disponível em: <http://www.escape.ca/~mkr/cyberterror.ppt>. Acesso em: 28 de dezembro de 2000.
Robin Hood moderno ou desligamento moral: entendendo a justificativa para atividade criminosa de computador. Disponível em: <http://www.escape.ca/~mkr/moral_doc.pdf>. Acesso em: 28 de dezembro de 2000.
Crime organizado de computador e segurança mais sofisticada
Controles: o que veio primeiro o ovo ou a galinha? Disponível em: <http://www.escape.ca/-mkr/Org_doc.pdf>. Acesso em: 28 de dezembro de 2000.
Psychological theories of crime and hacking. Disponível em: <http://www.escape.ca/~mkr/crime_doc.pdf>. Acesso em: 28 de dezembro de 2000. Security threats. Disponível em: <http://www.escape.ca/~mkr/apegm.ppt>. Acesso em: 28 de dezembro de 2000.
The need for a balanced security posture. Disponível em: <http://www.escape.ca/~mkr/balanced_doc.pdf>. Acesso em: 28 de dezembro de 2000.
SCORPIO. My code of ethics. Disponível em: <http://www.attrition.org/~modify/texts/ethics/my.code.of.ethics.html>. Acesso em: 5 de janeiro de 2001.
SEGURANÇA Máxima: o guia de um hacker para proteger seu site na Internet e sua rede. 2.ed. Rio de Janeiro: Campus, 2000. 826 p. (anônimo).
VIANNA, Túlio Lima. Dos crimes pela Internet. Revista do CAAP, Belo Horizonte, 2000. a. 5, n. 9, p. 367-385-1.
Dos crimes por computador. Revista do CAAP, Belo Horizonte, a. 4, n. 6, p. 463-491, 1999.
Downloads
Publicado
Edição
Seção
Licença
Copyright (c) 2020 Túlio Lima Vianna

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.