Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas

Detalhes bibliográficos
Autor(a) principal: Ayoub, Omar Ali
Data de Publicação: 2019
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Biblioteca Digital de Teses e Dissertações do Mackenzie
Texto Completo: https://dspace.mackenzie.br/handle/10899/30229
Resumo: Este trabalho tem como objetivo destrinchar os principais aspectos controversos em relação à infiltração virtual de agentes nos casos de infrações praticadas por organizações criminosas. Para tanto, destacou-se, preliminarmente, a relação entre a mitologia grega e a sociedade atual, sob a perspectiva do homem como animal social. Demonstrou-se a importância do estudo do passado para a compreensão do presente e o delineamento do futuro, no campo das ciências humanas, e particularmente, do Direito. Posteriormente, analisou-se o regramento específico atinente à infiltração de agentes, aplicando-se as conclusões obtidas na modalidade virtual. Todos estes caminhos resultaram numa verdadeira carta de guia, suficientemente segura, para a utilização do instituto digital no campo da criminalidade organizada.
id UPM_d70c693462b789ffb1d7d8072a4e1573
oai_identifier_str oai:dspace.mackenzie.br:10899/30229
network_acronym_str UPM
network_name_str Biblioteca Digital de Teses e Dissertações do Mackenzie
repository_id_str 10277
spelling Ayoub, Omar AliZanella, Everton LuizMessa, Ana FláviaBarone, Marcelo Luiz2022-08-01T17:20:58Z2022-08-01T17:20:58Z2019-12Este trabalho tem como objetivo destrinchar os principais aspectos controversos em relação à infiltração virtual de agentes nos casos de infrações praticadas por organizações criminosas. Para tanto, destacou-se, preliminarmente, a relação entre a mitologia grega e a sociedade atual, sob a perspectiva do homem como animal social. Demonstrou-se a importância do estudo do passado para a compreensão do presente e o delineamento do futuro, no campo das ciências humanas, e particularmente, do Direito. Posteriormente, analisou-se o regramento específico atinente à infiltração de agentes, aplicando-se as conclusões obtidas na modalidade virtual. Todos estes caminhos resultaram numa verdadeira carta de guia, suficientemente segura, para a utilização do instituto digital no campo da criminalidade organizada.This work aims to analyze the main controversial aspects of virtual undercover operations in relation to crimes committed by criminal organizations. Therefore, we highlighted the relationship between Greek mythology and current society, under the light of man as a social animal. We demonstrated the importance of studying the past to comprehend the present and predict the future in the field of human science and, most importantly, Law. Next, we analyzed the specific legislation regarding undercover operations, applying the obtained conclusions to the virtual aspect. These paths resulted in an actual guide chart that is sufficiently safe to be used in the digital sphere of organized crime.Textohttps://dspace.mackenzie.br/handle/10899/30229Universidade Presbiteriana MackenzieUPMBrasilFaculdade de Direito (FD)Attribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/openAccessorganized crimecriminal organizationundercover operationvirtual undercover operationcriminalidade organizadaorganização criminosainfiltração de agentesinfiltração virtual de agentesInfiltração virtual de agentes e sua aplicação no combate às organizações criminosasinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisporreponame:Biblioteca Digital de Teses e Dissertações do Mackenzieinstname:Universidade Presbiteriana Mackenzie (MACKENZIE)instacron:MACKENZIEORIGINALOMAR ALI AYOUB.pdfOMAR ALI AYOUB.pdfOmar Ali Ayoubapplication/pdf282339https://dspace.mackenzie.br/bitstreams/9669d1b7-3bfa-4336-a92a-6b7fb6763e94/download9a61d6cfe031748f1c375e593b63677eMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://dspace.mackenzie.br/bitstreams/bf190f88-7d75-4f9f-a12f-db9c05759c2f/downloade39d27027a6cc9cb039ad269a5db8e34MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81997https://dspace.mackenzie.br/bitstreams/89e4b012-ee22-465d-bf1a-4d55865bf8d7/downloadfb735e1a8fa1feda568f1b61905f8d57MD53TEXTOMAR ALI AYOUB.pdf.txtOMAR ALI AYOUB.pdf.txtExtracted texttext/plain79601https://dspace.mackenzie.br/bitstreams/9650931a-68b8-40a1-a4a8-130e4e850176/download300f0a26e7e0c91514b27c9f0a7ff312MD54THUMBNAILOMAR ALI AYOUB.pdf.jpgOMAR ALI AYOUB.pdf.jpgGenerated Thumbnailimage/jpeg1113https://dspace.mackenzie.br/bitstreams/d12b9216-d958-4f07-8284-f7ae89ca2c6a/downloadcdb66bf7cbb74dd4a8072ae386c7fc8cMD5510899/302292022-08-02 02:02:22.917http://creativecommons.org/licenses/by-nc-nd/3.0/br/Attribution-NonCommercial-NoDerivs 3.0 Braziloai:dspace.mackenzie.br:10899/30229https://dspace.mackenzie.brBiblioteca Digital de Teses e Dissertaçõeshttp://tede.mackenzie.br/jspui/PRIhttps://adelpha-api.mackenzie.br/server/oai/repositorio@mackenzie.br||paola.damato@mackenzie.bropendoar:102772022-08-02T02:02:22Biblioteca Digital de Teses e Dissertações do Mackenzie - Universidade Presbiteriana Mackenzie (MACKENZIE)falseTElDRU7Dh0EgREUgRElTVFJJQlVJw4fDg08gTsODTy1FWENMVVNJVkEKCkNvbSBhIGFwcmVzZW50YcOnw6NvIGRlc3RhIGxpY2Vuw6dhLCB2b2PDqiAobyBhdXRvciAoZXMpIG91IG8gdGl0dWxhciBkb3MgZGlyZWl0b3MgZGUgYXV0b3IpIGNvbmNlZGUgw6AgVW5pdmVyc2lkYWRlIFByZXNiaXRlcmlhbmEgTWFja2VuemllIG8gZGlyZWl0byBuw6NvLWV4Y2x1c2l2byBkZSByZXByb2R1emlyLCAgdHJhZHV6aXIgKGNvbmZvcm1lIGRlZmluaWRvIGFiYWl4byksIGUvb3UgZGlzdHJpYnVpciBzZXUgdHJhYmFsaG8gKGluY2x1aW5kbyBvIHJlc3VtbykgcG9yIHRvZG8gbyBtdW5kbyBubyBmb3JtYXRvIGltcHJlc3NvIGUgZWxldHLDtG5pY28gZSBlbSBxdWFscXVlciBtZWlvLCBpbmNsdWluZG8gb3MgZm9ybWF0b3Mgw6F1ZGlvIG91IHbDrWRlby4KClZvY8OqIGNvbmNvcmRhIHF1ZSBhIFVuaXZlcnNpZGFkZSBQcmVzYml0ZXJpYW5hIE1hY2tlbnppZSBwb2RlLCBzZW0gYWx0ZXJhciBvIGNvbnRlw7pkbywgdHJhbnNwb3IgbyBzZXUgdHJhYmFsaG8gcGFyYSBxdWFscXVlciBtZWlvIG91IGZvcm1hdG8gcGFyYSBmaW5zIGRlIHByZXNlcnZhw6fDo28uCgpWb2PDqiB0YW1iw6ltIGNvbmNvcmRhIHF1ZSBhIFVuaXZlcnNpZGFkZSBQcmVzYml0ZXJpYW5hIE1hY2tlbnppZSBwb2RlIG1hbnRlciBtYWlzIGRlIHVtYSBjw7NwaWEgZG8gc2V1IHRyYWJhbGhvIHBhcmEgZmlucyBkZSBzZWd1cmFuw6dhLCBiYWNrLXVwIGUgcHJlc2VydmHDp8Ojby4KClZvY8OqIGRlY2xhcmEgcXVlIHNldSB0cmFiYWxobyDDqSBvcmlnaW5hbCBlIHF1ZSB2b2PDqiB0ZW0gbyBwb2RlciBkZSBjb25jZWRlciBvcyBkaXJlaXRvcyBjb250aWRvcyBuZXN0YSBsaWNlbsOnYS4gVm9jw6ogdGFtYsOpbSBkZWNsYXJhIHF1ZSBvIGRlcMOzc2l0byBkbyBzZXUgdHJhYmFsaG8gbsOjbywgcXVlIHNlamEgZGUgc2V1IGNvbmhlY2ltZW50bywgaW5mcmluZ2UgZGlyZWl0b3MgYXV0b3JhaXMgZGUgbmluZ3XDqW0uCgpDYXNvIGEgc2V1IHRyYWJhbGhvIGNvbnRlbmhhIG1hdGVyaWFsIHF1ZSB2b2PDqiBuw6NvIHBvc3N1aSBhIHRpdHVsYXJpZGFkZSBkb3MgZGlyZWl0b3MgYXV0b3JhaXMsIHZvY8OqIGRlY2xhcmFyIHF1ZSBvYnRldmUgYSBwZXJtaXNzw6NvIGlycmVzdHJpdGEgZG8gZGV0ZW50b3IgZG9zIGRpcmVpdG9zIGF1dG9yYWlzIHBhcmEgY29uY2VkZXIgw6AgVW5pdmVyc2lkYWRlIFByZXNiaXRlcmlhbmEgTWFja2VuemllIG9zIGRpcmVpdG9zIGFwcmVzZW50YWRvcyBuZXN0YSBsaWNlbsOnYSwgZSBxdWUgZXNzZSBtYXRlcmlhbCBkZSBwcm9wcmllZGFkZSBkZSB0ZXJjZWlyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8gZSByZWNvbmhlY2lkbyBubyB0ZXh0byBvdSBubyBjb250ZcO6ZG8gZG8gc2V1IHRyYWJhbGhvIG9yYSBkZXBvc2l0YWRvLgoKQ0FTTyBPIFRSQUJBTEhPIE9SQSBERVBPU0lUQURPIFRFTkhBIFNJRE8gUkVTVUxUQURPIERFIFVNIFBBVFJPQ8ONTklPIE9VIEFQT0lPIERFIFVNQSBBR8OKTkNJQSBERSBGT01FTlRPIE9VIE9VVFJPIE9SR0FOSVNNTyBRVUUgTsODTyBTRUpBIEEgVU5JVkVSU0lEQURFIFBSRVNCSVRFUklBTkEgTUFDS0VOWklFLCBWT0PDiiBERUNMQVJBIFFVRSBSRVNQRUlUT1UgVE9ET1MgRSBRVUFJU1FVRVIgRElSRUlUT1MgREUgUkVWSVPDg08gQ09NTyBUQU1Cw4lNIEFTIERFTUFJUyBPQlJJR0HDh8OVRVMgRVhJR0lEQVMgUE9SIENPTlRSQVRPIE9VIEFDT1JETy4KCkEgVW5pdmVyc2lkYWRlIFByZXNiaXRlcmlhbmEgTWFja2VuemllIHNlIGNvbXByb21ldGUgYSBpZGVudGlmaWNhciBjbGFyYW1lbnRlIG8gc2V1IG5vbWUgKHMpIG91IG8ocykgbm9tZShzKSBkbyhzKSBkZXRlbnRvcihlcykgZG9zIGRpcmVpdG9zIGF1dG9yYWlzIGRvIHNldSB0cmFiYWxobywgZSBuw6NvIGZhcsOhIHF1YWxxdWVyIGFsdGVyYcOnw6NvLCBhbMOpbSBkYXF1ZWxhcyBjb25jZWRpZGFzIHBvciBlc3RhIGxpY2Vuw6dhLgo=
dc.title.pt_BR.fl_str_mv Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas
title Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas
spellingShingle Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas
Ayoub, Omar Ali
organized crime
criminal organization
undercover operation
virtual undercover operation
criminalidade organizada
organização criminosa
infiltração de agentes
infiltração virtual de agentes
title_short Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas
title_full Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas
title_fullStr Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas
title_full_unstemmed Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas
title_sort Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas
author Ayoub, Omar Ali
author_facet Ayoub, Omar Ali
author_role author
dc.contributor.author.fl_str_mv Ayoub, Omar Ali
dc.contributor.advisor1.fl_str_mv Zanella, Everton Luiz
dc.contributor.referee1.fl_str_mv Messa, Ana Flávia
Barone, Marcelo Luiz
contributor_str_mv Zanella, Everton Luiz
Messa, Ana Flávia
Barone, Marcelo Luiz
dc.subject.por.fl_str_mv organized crime
criminal organization
undercover operation
virtual undercover operation
criminalidade organizada
organização criminosa
infiltração de agentes
infiltração virtual de agentes
topic organized crime
criminal organization
undercover operation
virtual undercover operation
criminalidade organizada
organização criminosa
infiltração de agentes
infiltração virtual de agentes
description Este trabalho tem como objetivo destrinchar os principais aspectos controversos em relação à infiltração virtual de agentes nos casos de infrações praticadas por organizações criminosas. Para tanto, destacou-se, preliminarmente, a relação entre a mitologia grega e a sociedade atual, sob a perspectiva do homem como animal social. Demonstrou-se a importância do estudo do passado para a compreensão do presente e o delineamento do futuro, no campo das ciências humanas, e particularmente, do Direito. Posteriormente, analisou-se o regramento específico atinente à infiltração de agentes, aplicando-se as conclusões obtidas na modalidade virtual. Todos estes caminhos resultaram numa verdadeira carta de guia, suficientemente segura, para a utilização do instituto digital no campo da criminalidade organizada.
publishDate 2019
dc.date.issued.fl_str_mv 2019-12
dc.date.accessioned.fl_str_mv 2022-08-01T17:20:58Z
dc.date.available.fl_str_mv 2022-08-01T17:20:58Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://dspace.mackenzie.br/handle/10899/30229
url https://dspace.mackenzie.br/handle/10899/30229
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv Attribution-NonCommercial-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nc-nd/3.0/br/
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivs 3.0 Brazil
http://creativecommons.org/licenses/by-nc-nd/3.0/br/
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv Texto
dc.publisher.none.fl_str_mv Universidade Presbiteriana Mackenzie
dc.publisher.initials.fl_str_mv UPM
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Faculdade de Direito (FD)
publisher.none.fl_str_mv Universidade Presbiteriana Mackenzie
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações do Mackenzie
instname:Universidade Presbiteriana Mackenzie (MACKENZIE)
instacron:MACKENZIE
instname_str Universidade Presbiteriana Mackenzie (MACKENZIE)
instacron_str MACKENZIE
institution MACKENZIE
reponame_str Biblioteca Digital de Teses e Dissertações do Mackenzie
collection Biblioteca Digital de Teses e Dissertações do Mackenzie
bitstream.url.fl_str_mv https://dspace.mackenzie.br/bitstreams/9669d1b7-3bfa-4336-a92a-6b7fb6763e94/download
https://dspace.mackenzie.br/bitstreams/bf190f88-7d75-4f9f-a12f-db9c05759c2f/download
https://dspace.mackenzie.br/bitstreams/89e4b012-ee22-465d-bf1a-4d55865bf8d7/download
https://dspace.mackenzie.br/bitstreams/9650931a-68b8-40a1-a4a8-130e4e850176/download
https://dspace.mackenzie.br/bitstreams/d12b9216-d958-4f07-8284-f7ae89ca2c6a/download
bitstream.checksum.fl_str_mv 9a61d6cfe031748f1c375e593b63677e
e39d27027a6cc9cb039ad269a5db8e34
fb735e1a8fa1feda568f1b61905f8d57
300f0a26e7e0c91514b27c9f0a7ff312
cdb66bf7cbb74dd4a8072ae386c7fc8c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações do Mackenzie - Universidade Presbiteriana Mackenzie (MACKENZIE)
repository.mail.fl_str_mv repositorio@mackenzie.br||paola.damato@mackenzie.br
_version_ 1813819966115282944