Quebra de sigilo telemático

dc.contributor.advisorFlorêncio Filho, Marco Aurélio Pinto
dc.contributor.authorFares, Mohamad Hassan
dc.contributor.refereesBechara, Fábio Ramazzini
dc.contributor.refereesDeveikis, Gabriel Druda
dc.date.accessioned2019-10-01T18:31:01Z
dc.date.available2019-10-01T18:31:01Z
dc.date.issued2019-06-07
dc.description.abstractO presente trabalho tratou de abranger dois aspectos de meio de obtenção de prova em inquéritos e ações penais, no processo penal vigente no país. Trata-se da quebra de sigilo telemático que dividimos em (i) busca e apreensão dos dados armazenados e (ii) interceptação de comunicação. Para tanto, explicamos os tipos de dados existentes no mundo telemático e quais desses estão previstos no Marco Civil da Internet e quais estão sujeitos à Lei de Interceptação Telefônica. Deste modo, procuramos, em ordem cronológica à data da decisão de quebra de sigilo, enumerar certas possibilidades do que pode vir a ocorrer em razão desta, e, posteriormente, separar os tipos de dados existentes e aplica-los nas respectivas leis que os abrangem, e, por fim, apontando uma lacuna na legislação no que se refere à interceptação de dados diversos de comunicação.pt_BR
dc.formatTextopt_BR
dc.identifier.urihttp://dspace.mackenzie.br/handle/10899/20154
dc.languagept_BRpt_BR
dc.publisherUniversidade Presbiteriana Mackenziept_BR
dc.subjectquebra de sigilo telemáticopt_BR
dc.subjectmarco civil da internetpt_BR
dc.subjectinterceptação telemáticapt_BR
dc.subjectdados armazenadospt_BR
dc.subjectcomunicação humanapt_BR
dc.titleQuebra de sigilo telemáticopt_BR
dc.typeTCCpt_BR
local.publisher.countryBrasilpt_BR
local.publisher.departmentFaculdade de Direito (FD)pt_BR
local.publisher.initialsUPMpt_BR
Arquivos
Pacote Original
Agora exibindo 1 - 1 de 1
Carregando...
Imagem de Miniatura
Nome:
MOHAMAD HASSAN FARES.pdf
Tamanho:
2.04 MB
Formato:
Adobe Portable Document Format
Descrição: