Please use this identifier to cite or link to this item:
https://repositorio.uniceub.br/jspui/handle/123456789/59
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Silva, Lásaro Moreira da | - |
dc.contributor.author | Moita, Adelson Silva | en_US |
dc.date.accessioned | 2011-08-24T20:14:22Z | en_US |
dc.date.accessioned | 2013-05-09T20:00:45Z | - |
dc.date.available | 2011-08-24T20:14:22Z | en_US |
dc.date.available | 2013-05-09T20:00:45Z | - |
dc.identifier.uri | https://repositorio.uniceub.br/jspui/handle/123456789/59 | - |
dc.description.abstract | As sociedades modernas se mostram cada vez mais exigentes com relação às respostas dos governos na garantia do usufruto dos direitos e garantias constitucionais onde quer que se manifestem. Em um contexto mundial onde tudo se mostra mais veloz, mais objetivo, informatizado e conectado, torna-se difícil conviver com sistemas que não estejam sintonizados com os novos paradigmas e novas tendências tecnológicas. O crime, igualmente, se torna tecnológico e demanda maior versatilidade do Estado para fazer face ao potencial ofensivo que traz como consequência. As leis, processos e procedimentos, necessitam, também, ser adequados aos novos problemas e situações que deve regular. Como um recorte de um tema bastante controverso por tocar na questão das garantias dos direitos de inviolabilidade da intimidade, nesta pesquisa procura-se discutir os conceitos doutrinariamente aceitos sobre as interceptações e os principais problemas observados na atividade em questão, os efeitos das vulnerabilidades detectadas no procedimento e discutemse alternativas para solucionar as questões de vazamento das informações, da morosidade e da inserção efetiva dos órgãos judiciais no controle e fiscalização de tais operações, quais sejam o Tribunal de Justiça, Ministério Público e Polícias Judiciárias. | - |
dc.description.provenance | Submitted by Biblioteca Reitor João Herculino (biblioteca@uniceub.br) on 2011-08-24T20:14:22Z No. of bitstreams: 1 20343874.pdf: 752530 bytes, checksum: b753cd76f1d00f52cf4754afbca4767d (MD5) | en |
dc.description.provenance | Made available in DSpace on 2011-08-24T20:14:22Z (GMT). No. of bitstreams: 1 20343874.pdf: 752530 bytes, checksum: b753cd76f1d00f52cf4754afbca4767d (MD5) | en |
dc.description.provenance | Made available in DSpace on 2013-05-09T20:00:45Z (GMT). No. of bitstreams: 3 20343874.pdf.txt: 125822 bytes, checksum: 7744640c54e58d310806ac0cc92ecc41 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) 20343874.pdf: 752530 bytes, checksum: b753cd76f1d00f52cf4754afbca4767d (MD5) Previous issue date: 2009 | en |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Automação de processo | pt_BR |
dc.subject | Gestão de interceptação | pt_BR |
dc.subject | Interceptação legal | pt_BR |
dc.subject | Telecomunicação telefônica e telemática | pt_BR |
dc.subject | Viabilidade jurídica | pt_BR |
dc.title | Interceptações telefônicas: viabilidade | pt_BR |
dc.type | TCC | pt_BR |
dc.date.criacao | 2009 | en_US |
Appears in Collections: | DIR - Graduação |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20343874.pdf | 734.89 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.