Quebra de sigilo telemático

Detalhes bibliográficos
Autor(a) principal: Fares, Mohamad Hassan
Data de Publicação: 2019
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Biblioteca Digital de Teses e Dissertações do Mackenzie
Texto Completo: http://dspace.mackenzie.br/handle/10899/20154
Resumo: O presente trabalho tratou de abranger dois aspectos de meio de obtenção de prova em inquéritos e ações penais, no processo penal vigente no país. Trata-se da quebra de sigilo telemático que dividimos em (i) busca e apreensão dos dados armazenados e (ii) interceptação de comunicação. Para tanto, explicamos os tipos de dados existentes no mundo telemático e quais desses estão previstos no Marco Civil da Internet e quais estão sujeitos à Lei de Interceptação Telefônica. Deste modo, procuramos, em ordem cronológica à data da decisão de quebra de sigilo, enumerar certas possibilidades do que pode vir a ocorrer em razão desta, e, posteriormente, separar os tipos de dados existentes e aplica-los nas respectivas leis que os abrangem, e, por fim, apontando uma lacuna na legislação no que se refere à interceptação de dados diversos de comunicação.
id UPM_24e70376130cd237309d6c860405beb6
oai_identifier_str oai:dspace.mackenzie.br:10899/20154
network_acronym_str UPM
network_name_str Biblioteca Digital de Teses e Dissertações do Mackenzie
repository_id_str 10277
spelling Fares, Mohamad HassanFlorêncio Filho, Marco Aurélio PintoBechara, Fábio RamazziniDeveikis, Gabriel Druda2019-10-01T18:31:01Z2019-10-01T18:31:01Z2019-06-07O presente trabalho tratou de abranger dois aspectos de meio de obtenção de prova em inquéritos e ações penais, no processo penal vigente no país. Trata-se da quebra de sigilo telemático que dividimos em (i) busca e apreensão dos dados armazenados e (ii) interceptação de comunicação. Para tanto, explicamos os tipos de dados existentes no mundo telemático e quais desses estão previstos no Marco Civil da Internet e quais estão sujeitos à Lei de Interceptação Telefônica. Deste modo, procuramos, em ordem cronológica à data da decisão de quebra de sigilo, enumerar certas possibilidades do que pode vir a ocorrer em razão desta, e, posteriormente, separar os tipos de dados existentes e aplica-los nas respectivas leis que os abrangem, e, por fim, apontando uma lacuna na legislação no que se refere à interceptação de dados diversos de comunicação.Textohttp://dspace.mackenzie.br/handle/10899/20154Universidade Presbiteriana Mackenziequebra de sigilo telemáticomarco civil da internetinterceptação telemáticadados armazenadoscomunicação humanaQuebra de sigilo telemáticoinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisporreponame:Biblioteca Digital de Teses e Dissertações do Mackenzieinstname:Universidade Presbiteriana Mackenzie (MACKENZIE)instacron:MACKENZIEinfo:eu-repo/semantics/openAccessBrasilFaculdade de Direito (FD)UPMTHUMBNAILMOHAMAD HASSAN FARES.pdf.jpgMOHAMAD HASSAN FARES.pdf.jpgGenerated Thumbnailimage/jpeg1084https://dspace.mackenzie.br/bitstreams/5d77e560-a723-4903-91d6-991aac222554/download1ccd80dceeeba553e5a630a2b3f1db75MD55TEXTMOHAMAD HASSAN FARES.pdf.txtMOHAMAD HASSAN FARES.pdf.txtExtracted texttext/plain113033https://dspace.mackenzie.br/bitstreams/17ee0176-2abf-4a8d-b8d0-d2fbcec8240e/download34523cb20767d3e3fa95a600bb396d7aMD54ORIGINALMOHAMAD HASSAN FARES.pdfMOHAMAD HASSAN FARES.pdfapplication/pdf2141588https://dspace.mackenzie.br/bitstreams/b6fd45c7-68ff-4f51-972e-c314f13d27fc/download5ff8b20ecdb4015a64d45c258efb472cMD5110899/201542022-03-14 15:28:27.446oai:dspace.mackenzie.br:10899/20154https://dspace.mackenzie.brBiblioteca Digital de Teses e Dissertaçõeshttp://tede.mackenzie.br/jspui/PRIhttps://adelpha-api.mackenzie.br/server/oai/repositorio@mackenzie.br||paola.damato@mackenzie.bropendoar:102772022-03-14T15:28:27Biblioteca Digital de Teses e Dissertações do Mackenzie - Universidade Presbiteriana Mackenzie (MACKENZIE)false
dc.title.pt_BR.fl_str_mv Quebra de sigilo telemático
title Quebra de sigilo telemático
spellingShingle Quebra de sigilo telemático
Fares, Mohamad Hassan
quebra de sigilo telemático
marco civil da internet
interceptação telemática
dados armazenados
comunicação humana
title_short Quebra de sigilo telemático
title_full Quebra de sigilo telemático
title_fullStr Quebra de sigilo telemático
title_full_unstemmed Quebra de sigilo telemático
title_sort Quebra de sigilo telemático
author Fares, Mohamad Hassan
author_facet Fares, Mohamad Hassan
author_role author
dc.contributor.author.fl_str_mv Fares, Mohamad Hassan
dc.contributor.advisor1.fl_str_mv Florêncio Filho, Marco Aurélio Pinto
dc.contributor.referee1.fl_str_mv Bechara, Fábio Ramazzini
Deveikis, Gabriel Druda
contributor_str_mv Florêncio Filho, Marco Aurélio Pinto
Bechara, Fábio Ramazzini
Deveikis, Gabriel Druda
dc.subject.por.fl_str_mv quebra de sigilo telemático
marco civil da internet
interceptação telemática
dados armazenados
comunicação humana
topic quebra de sigilo telemático
marco civil da internet
interceptação telemática
dados armazenados
comunicação humana
description O presente trabalho tratou de abranger dois aspectos de meio de obtenção de prova em inquéritos e ações penais, no processo penal vigente no país. Trata-se da quebra de sigilo telemático que dividimos em (i) busca e apreensão dos dados armazenados e (ii) interceptação de comunicação. Para tanto, explicamos os tipos de dados existentes no mundo telemático e quais desses estão previstos no Marco Civil da Internet e quais estão sujeitos à Lei de Interceptação Telefônica. Deste modo, procuramos, em ordem cronológica à data da decisão de quebra de sigilo, enumerar certas possibilidades do que pode vir a ocorrer em razão desta, e, posteriormente, separar os tipos de dados existentes e aplica-los nas respectivas leis que os abrangem, e, por fim, apontando uma lacuna na legislação no que se refere à interceptação de dados diversos de comunicação.
publishDate 2019
dc.date.accessioned.fl_str_mv 2019-10-01T18:31:01Z
dc.date.available.fl_str_mv 2019-10-01T18:31:01Z
dc.date.issued.fl_str_mv 2019-06-07
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://dspace.mackenzie.br/handle/10899/20154
url http://dspace.mackenzie.br/handle/10899/20154
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv Texto
dc.publisher.none.fl_str_mv Universidade Presbiteriana Mackenzie
publisher.none.fl_str_mv Universidade Presbiteriana Mackenzie
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações do Mackenzie
instname:Universidade Presbiteriana Mackenzie (MACKENZIE)
instacron:MACKENZIE
instname_str Universidade Presbiteriana Mackenzie (MACKENZIE)
instacron_str MACKENZIE
institution MACKENZIE
reponame_str Biblioteca Digital de Teses e Dissertações do Mackenzie
collection Biblioteca Digital de Teses e Dissertações do Mackenzie
bitstream.url.fl_str_mv https://dspace.mackenzie.br/bitstreams/5d77e560-a723-4903-91d6-991aac222554/download
https://dspace.mackenzie.br/bitstreams/17ee0176-2abf-4a8d-b8d0-d2fbcec8240e/download
https://dspace.mackenzie.br/bitstreams/b6fd45c7-68ff-4f51-972e-c314f13d27fc/download
bitstream.checksum.fl_str_mv 1ccd80dceeeba553e5a630a2b3f1db75
34523cb20767d3e3fa95a600bb396d7a
5ff8b20ecdb4015a64d45c258efb472c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações do Mackenzie - Universidade Presbiteriana Mackenzie (MACKENZIE)
repository.mail.fl_str_mv repositorio@mackenzie.br||paola.damato@mackenzie.br
_version_ 1813820031574736896