Quebra de sigilo telemático
Autor(a) principal: | |
---|---|
Data de Publicação: | 2019 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Teses e Dissertações do Mackenzie |
Texto Completo: | http://dspace.mackenzie.br/handle/10899/20154 |
Resumo: | O presente trabalho tratou de abranger dois aspectos de meio de obtenção de prova em inquéritos e ações penais, no processo penal vigente no país. Trata-se da quebra de sigilo telemático que dividimos em (i) busca e apreensão dos dados armazenados e (ii) interceptação de comunicação. Para tanto, explicamos os tipos de dados existentes no mundo telemático e quais desses estão previstos no Marco Civil da Internet e quais estão sujeitos à Lei de Interceptação Telefônica. Deste modo, procuramos, em ordem cronológica à data da decisão de quebra de sigilo, enumerar certas possibilidades do que pode vir a ocorrer em razão desta, e, posteriormente, separar os tipos de dados existentes e aplica-los nas respectivas leis que os abrangem, e, por fim, apontando uma lacuna na legislação no que se refere à interceptação de dados diversos de comunicação. |
id |
UPM_24e70376130cd237309d6c860405beb6 |
---|---|
oai_identifier_str |
oai:dspace.mackenzie.br:10899/20154 |
network_acronym_str |
UPM |
network_name_str |
Biblioteca Digital de Teses e Dissertações do Mackenzie |
repository_id_str |
10277 |
spelling |
Fares, Mohamad HassanFlorêncio Filho, Marco Aurélio PintoBechara, Fábio RamazziniDeveikis, Gabriel Druda2019-10-01T18:31:01Z2019-10-01T18:31:01Z2019-06-07O presente trabalho tratou de abranger dois aspectos de meio de obtenção de prova em inquéritos e ações penais, no processo penal vigente no país. Trata-se da quebra de sigilo telemático que dividimos em (i) busca e apreensão dos dados armazenados e (ii) interceptação de comunicação. Para tanto, explicamos os tipos de dados existentes no mundo telemático e quais desses estão previstos no Marco Civil da Internet e quais estão sujeitos à Lei de Interceptação Telefônica. Deste modo, procuramos, em ordem cronológica à data da decisão de quebra de sigilo, enumerar certas possibilidades do que pode vir a ocorrer em razão desta, e, posteriormente, separar os tipos de dados existentes e aplica-los nas respectivas leis que os abrangem, e, por fim, apontando uma lacuna na legislação no que se refere à interceptação de dados diversos de comunicação.Textohttp://dspace.mackenzie.br/handle/10899/20154Universidade Presbiteriana Mackenziequebra de sigilo telemáticomarco civil da internetinterceptação telemáticadados armazenadoscomunicação humanaQuebra de sigilo telemáticoinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisporreponame:Biblioteca Digital de Teses e Dissertações do Mackenzieinstname:Universidade Presbiteriana Mackenzie (MACKENZIE)instacron:MACKENZIEinfo:eu-repo/semantics/openAccessBrasilFaculdade de Direito (FD)UPMTHUMBNAILMOHAMAD HASSAN FARES.pdf.jpgMOHAMAD HASSAN FARES.pdf.jpgGenerated Thumbnailimage/jpeg1084https://dspace.mackenzie.br/bitstreams/5d77e560-a723-4903-91d6-991aac222554/download1ccd80dceeeba553e5a630a2b3f1db75MD55TEXTMOHAMAD HASSAN FARES.pdf.txtMOHAMAD HASSAN FARES.pdf.txtExtracted texttext/plain113033https://dspace.mackenzie.br/bitstreams/17ee0176-2abf-4a8d-b8d0-d2fbcec8240e/download34523cb20767d3e3fa95a600bb396d7aMD54ORIGINALMOHAMAD HASSAN FARES.pdfMOHAMAD HASSAN FARES.pdfapplication/pdf2141588https://dspace.mackenzie.br/bitstreams/b6fd45c7-68ff-4f51-972e-c314f13d27fc/download5ff8b20ecdb4015a64d45c258efb472cMD5110899/201542022-03-14 15:28:27.446oai:dspace.mackenzie.br:10899/20154https://dspace.mackenzie.brBiblioteca Digital de Teses e Dissertaçõeshttp://tede.mackenzie.br/jspui/PRIhttps://adelpha-api.mackenzie.br/server/oai/repositorio@mackenzie.br||paola.damato@mackenzie.bropendoar:102772022-03-14T15:28:27Biblioteca Digital de Teses e Dissertações do Mackenzie - Universidade Presbiteriana Mackenzie (MACKENZIE)false |
dc.title.pt_BR.fl_str_mv |
Quebra de sigilo telemático |
title |
Quebra de sigilo telemático |
spellingShingle |
Quebra de sigilo telemático Fares, Mohamad Hassan quebra de sigilo telemático marco civil da internet interceptação telemática dados armazenados comunicação humana |
title_short |
Quebra de sigilo telemático |
title_full |
Quebra de sigilo telemático |
title_fullStr |
Quebra de sigilo telemático |
title_full_unstemmed |
Quebra de sigilo telemático |
title_sort |
Quebra de sigilo telemático |
author |
Fares, Mohamad Hassan |
author_facet |
Fares, Mohamad Hassan |
author_role |
author |
dc.contributor.author.fl_str_mv |
Fares, Mohamad Hassan |
dc.contributor.advisor1.fl_str_mv |
Florêncio Filho, Marco Aurélio Pinto |
dc.contributor.referee1.fl_str_mv |
Bechara, Fábio Ramazzini Deveikis, Gabriel Druda |
contributor_str_mv |
Florêncio Filho, Marco Aurélio Pinto Bechara, Fábio Ramazzini Deveikis, Gabriel Druda |
dc.subject.por.fl_str_mv |
quebra de sigilo telemático marco civil da internet interceptação telemática dados armazenados comunicação humana |
topic |
quebra de sigilo telemático marco civil da internet interceptação telemática dados armazenados comunicação humana |
description |
O presente trabalho tratou de abranger dois aspectos de meio de obtenção de prova em inquéritos e ações penais, no processo penal vigente no país. Trata-se da quebra de sigilo telemático que dividimos em (i) busca e apreensão dos dados armazenados e (ii) interceptação de comunicação. Para tanto, explicamos os tipos de dados existentes no mundo telemático e quais desses estão previstos no Marco Civil da Internet e quais estão sujeitos à Lei de Interceptação Telefônica. Deste modo, procuramos, em ordem cronológica à data da decisão de quebra de sigilo, enumerar certas possibilidades do que pode vir a ocorrer em razão desta, e, posteriormente, separar os tipos de dados existentes e aplica-los nas respectivas leis que os abrangem, e, por fim, apontando uma lacuna na legislação no que se refere à interceptação de dados diversos de comunicação. |
publishDate |
2019 |
dc.date.accessioned.fl_str_mv |
2019-10-01T18:31:01Z |
dc.date.available.fl_str_mv |
2019-10-01T18:31:01Z |
dc.date.issued.fl_str_mv |
2019-06-07 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://dspace.mackenzie.br/handle/10899/20154 |
url |
http://dspace.mackenzie.br/handle/10899/20154 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
Texto |
dc.publisher.none.fl_str_mv |
Universidade Presbiteriana Mackenzie |
publisher.none.fl_str_mv |
Universidade Presbiteriana Mackenzie |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do Mackenzie instname:Universidade Presbiteriana Mackenzie (MACKENZIE) instacron:MACKENZIE |
instname_str |
Universidade Presbiteriana Mackenzie (MACKENZIE) |
instacron_str |
MACKENZIE |
institution |
MACKENZIE |
reponame_str |
Biblioteca Digital de Teses e Dissertações do Mackenzie |
collection |
Biblioteca Digital de Teses e Dissertações do Mackenzie |
bitstream.url.fl_str_mv |
https://dspace.mackenzie.br/bitstreams/5d77e560-a723-4903-91d6-991aac222554/download https://dspace.mackenzie.br/bitstreams/17ee0176-2abf-4a8d-b8d0-d2fbcec8240e/download https://dspace.mackenzie.br/bitstreams/b6fd45c7-68ff-4f51-972e-c314f13d27fc/download |
bitstream.checksum.fl_str_mv |
1ccd80dceeeba553e5a630a2b3f1db75 34523cb20767d3e3fa95a600bb396d7a 5ff8b20ecdb4015a64d45c258efb472c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações do Mackenzie - Universidade Presbiteriana Mackenzie (MACKENZIE) |
repository.mail.fl_str_mv |
repositorio@mackenzie.br||paola.damato@mackenzie.br |
_version_ |
1813820031574736896 |