Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas
Autor(a) principal: | |
---|---|
Data de Publicação: | 2019 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Teses e Dissertações do Mackenzie |
Texto Completo: | https://dspace.mackenzie.br/handle/10899/30229 |
Resumo: | Este trabalho tem como objetivo destrinchar os principais aspectos controversos em relação à infiltração virtual de agentes nos casos de infrações praticadas por organizações criminosas. Para tanto, destacou-se, preliminarmente, a relação entre a mitologia grega e a sociedade atual, sob a perspectiva do homem como animal social. Demonstrou-se a importância do estudo do passado para a compreensão do presente e o delineamento do futuro, no campo das ciências humanas, e particularmente, do Direito. Posteriormente, analisou-se o regramento específico atinente à infiltração de agentes, aplicando-se as conclusões obtidas na modalidade virtual. Todos estes caminhos resultaram numa verdadeira carta de guia, suficientemente segura, para a utilização do instituto digital no campo da criminalidade organizada. |
id |
UPM_d70c693462b789ffb1d7d8072a4e1573 |
---|---|
oai_identifier_str |
oai:dspace.mackenzie.br:10899/30229 |
network_acronym_str |
UPM |
network_name_str |
Biblioteca Digital de Teses e Dissertações do Mackenzie |
repository_id_str |
10277 |
spelling |
Ayoub, Omar AliZanella, Everton LuizMessa, Ana FláviaBarone, Marcelo Luiz2022-08-01T17:20:58Z2022-08-01T17:20:58Z2019-12Este trabalho tem como objetivo destrinchar os principais aspectos controversos em relação à infiltração virtual de agentes nos casos de infrações praticadas por organizações criminosas. Para tanto, destacou-se, preliminarmente, a relação entre a mitologia grega e a sociedade atual, sob a perspectiva do homem como animal social. Demonstrou-se a importância do estudo do passado para a compreensão do presente e o delineamento do futuro, no campo das ciências humanas, e particularmente, do Direito. Posteriormente, analisou-se o regramento específico atinente à infiltração de agentes, aplicando-se as conclusões obtidas na modalidade virtual. Todos estes caminhos resultaram numa verdadeira carta de guia, suficientemente segura, para a utilização do instituto digital no campo da criminalidade organizada.This work aims to analyze the main controversial aspects of virtual undercover operations in relation to crimes committed by criminal organizations. Therefore, we highlighted the relationship between Greek mythology and current society, under the light of man as a social animal. We demonstrated the importance of studying the past to comprehend the present and predict the future in the field of human science and, most importantly, Law. Next, we analyzed the specific legislation regarding undercover operations, applying the obtained conclusions to the virtual aspect. These paths resulted in an actual guide chart that is sufficiently safe to be used in the digital sphere of organized crime.Textohttps://dspace.mackenzie.br/handle/10899/30229Universidade Presbiteriana MackenzieUPMBrasilFaculdade de Direito (FD)Attribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/openAccessorganized crimecriminal organizationundercover operationvirtual undercover operationcriminalidade organizadaorganização criminosainfiltração de agentesinfiltração virtual de agentesInfiltração virtual de agentes e sua aplicação no combate às organizações criminosasinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisporreponame:Biblioteca Digital de Teses e Dissertações do Mackenzieinstname:Universidade Presbiteriana Mackenzie (MACKENZIE)instacron:MACKENZIEORIGINALOMAR ALI AYOUB.pdfOMAR ALI AYOUB.pdfOmar Ali Ayoubapplication/pdf282339https://dspace.mackenzie.br/bitstreams/9669d1b7-3bfa-4336-a92a-6b7fb6763e94/download9a61d6cfe031748f1c375e593b63677eMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://dspace.mackenzie.br/bitstreams/bf190f88-7d75-4f9f-a12f-db9c05759c2f/downloade39d27027a6cc9cb039ad269a5db8e34MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81997https://dspace.mackenzie.br/bitstreams/89e4b012-ee22-465d-bf1a-4d55865bf8d7/downloadfb735e1a8fa1feda568f1b61905f8d57MD53TEXTOMAR ALI AYOUB.pdf.txtOMAR ALI AYOUB.pdf.txtExtracted texttext/plain79601https://dspace.mackenzie.br/bitstreams/9650931a-68b8-40a1-a4a8-130e4e850176/download300f0a26e7e0c91514b27c9f0a7ff312MD54THUMBNAILOMAR ALI AYOUB.pdf.jpgOMAR ALI AYOUB.pdf.jpgGenerated Thumbnailimage/jpeg1113https://dspace.mackenzie.br/bitstreams/d12b9216-d958-4f07-8284-f7ae89ca2c6a/downloadcdb66bf7cbb74dd4a8072ae386c7fc8cMD5510899/302292022-08-02 02:02:22.917http://creativecommons.org/licenses/by-nc-nd/3.0/br/Attribution-NonCommercial-NoDerivs 3.0 Braziloai:dspace.mackenzie.br:10899/30229https://dspace.mackenzie.brBiblioteca Digital de Teses e Dissertaçõeshttp://tede.mackenzie.br/jspui/PRIhttps://adelpha-api.mackenzie.br/server/oai/repositorio@mackenzie.br||paola.damato@mackenzie.bropendoar:102772022-08-02T02:02:22Biblioteca Digital de Teses e Dissertações do Mackenzie - Universidade Presbiteriana Mackenzie (MACKENZIE)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 |
dc.title.pt_BR.fl_str_mv |
Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas |
title |
Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas |
spellingShingle |
Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas Ayoub, Omar Ali organized crime criminal organization undercover operation virtual undercover operation criminalidade organizada organização criminosa infiltração de agentes infiltração virtual de agentes |
title_short |
Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas |
title_full |
Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas |
title_fullStr |
Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas |
title_full_unstemmed |
Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas |
title_sort |
Infiltração virtual de agentes e sua aplicação no combate às organizações criminosas |
author |
Ayoub, Omar Ali |
author_facet |
Ayoub, Omar Ali |
author_role |
author |
dc.contributor.author.fl_str_mv |
Ayoub, Omar Ali |
dc.contributor.advisor1.fl_str_mv |
Zanella, Everton Luiz |
dc.contributor.referee1.fl_str_mv |
Messa, Ana Flávia Barone, Marcelo Luiz |
contributor_str_mv |
Zanella, Everton Luiz Messa, Ana Flávia Barone, Marcelo Luiz |
dc.subject.por.fl_str_mv |
organized crime criminal organization undercover operation virtual undercover operation criminalidade organizada organização criminosa infiltração de agentes infiltração virtual de agentes |
topic |
organized crime criminal organization undercover operation virtual undercover operation criminalidade organizada organização criminosa infiltração de agentes infiltração virtual de agentes |
description |
Este trabalho tem como objetivo destrinchar os principais aspectos controversos em relação à infiltração virtual de agentes nos casos de infrações praticadas por organizações criminosas. Para tanto, destacou-se, preliminarmente, a relação entre a mitologia grega e a sociedade atual, sob a perspectiva do homem como animal social. Demonstrou-se a importância do estudo do passado para a compreensão do presente e o delineamento do futuro, no campo das ciências humanas, e particularmente, do Direito. Posteriormente, analisou-se o regramento específico atinente à infiltração de agentes, aplicando-se as conclusões obtidas na modalidade virtual. Todos estes caminhos resultaram numa verdadeira carta de guia, suficientemente segura, para a utilização do instituto digital no campo da criminalidade organizada. |
publishDate |
2019 |
dc.date.issued.fl_str_mv |
2019-12 |
dc.date.accessioned.fl_str_mv |
2022-08-01T17:20:58Z |
dc.date.available.fl_str_mv |
2022-08-01T17:20:58Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://dspace.mackenzie.br/handle/10899/30229 |
url |
https://dspace.mackenzie.br/handle/10899/30229 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
Texto |
dc.publisher.none.fl_str_mv |
Universidade Presbiteriana Mackenzie |
dc.publisher.initials.fl_str_mv |
UPM |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Faculdade de Direito (FD) |
publisher.none.fl_str_mv |
Universidade Presbiteriana Mackenzie |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do Mackenzie instname:Universidade Presbiteriana Mackenzie (MACKENZIE) instacron:MACKENZIE |
instname_str |
Universidade Presbiteriana Mackenzie (MACKENZIE) |
instacron_str |
MACKENZIE |
institution |
MACKENZIE |
reponame_str |
Biblioteca Digital de Teses e Dissertações do Mackenzie |
collection |
Biblioteca Digital de Teses e Dissertações do Mackenzie |
bitstream.url.fl_str_mv |
https://dspace.mackenzie.br/bitstreams/9669d1b7-3bfa-4336-a92a-6b7fb6763e94/download https://dspace.mackenzie.br/bitstreams/bf190f88-7d75-4f9f-a12f-db9c05759c2f/download https://dspace.mackenzie.br/bitstreams/89e4b012-ee22-465d-bf1a-4d55865bf8d7/download https://dspace.mackenzie.br/bitstreams/9650931a-68b8-40a1-a4a8-130e4e850176/download https://dspace.mackenzie.br/bitstreams/d12b9216-d958-4f07-8284-f7ae89ca2c6a/download |
bitstream.checksum.fl_str_mv |
9a61d6cfe031748f1c375e593b63677e e39d27027a6cc9cb039ad269a5db8e34 fb735e1a8fa1feda568f1b61905f8d57 300f0a26e7e0c91514b27c9f0a7ff312 cdb66bf7cbb74dd4a8072ae386c7fc8c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações do Mackenzie - Universidade Presbiteriana Mackenzie (MACKENZIE) |
repository.mail.fl_str_mv |
repositorio@mackenzie.br||paola.damato@mackenzie.br |
_version_ |
1813819966115282944 |