Modelo de TCC
Por: JessicaDiane • 20/10/2015 • Trabalho acadêmico • 1.909 Palavras (8 Páginas) • 1.184 Visualizações
[pic 1]
FACULDADE DOM PEDRO II
DIREITO
JESSICA DIANE DOS SANTOS SILVA
CRIMES VIRTUAIS E A LEI CAROLINA DICKMAN
BARREIRAS
2015
JESSICA DIANE DOS SANTOS SILVA
CRIMES VIRTUAIS E A LEI CAROLINA DIECKMANN
Projeto de Pesquisa apresentado à disciplina de TCC do curso de Direito da Faculdade Dom Pedro II, como requisito parcial de avaliação.
Orientador (a): Kaline
BARREIRAS
2015
SUMÁRIO 1.INTRODUÇÃO 2.JUSTIFICATIVA 2.1 PROBLEMA DA PESQUISA 2.2 HIPOTÉSE 2.3. OBJETIVOS 2.2.1 . Objetivo Geral 2.2.2. Objetivos Específicos 3. FUNDAMENTAÇÃO TEORICA 4. PROCESSO METODOLOGIA 5- CRONOGRAMA DAS AÇÕES. 6- RECURSOS 7 – REFERÊNCIAS 8. ANEXOS 9. APÊNDICES
Um novo mundo surgiu. Praticamente todos os setores se informatizou, trazendo grandes vantagens em acesso, rapidez, agilidade e desperdício de vários materiais como por exemplo o papel. Mais a principal chave para tamanho crescimento é a facilidade de acesso. Hoje, com a evolução da tecnologia e a criação de diversos acessórios podemos acessar a esse “novo mundo” com a ponta do dedo através de um celular, ipode, iped, tablete e computadores conectados a uma rede de internet. Isso fez com que as relações entre pessoas fossem encurtadas e diversas culturas e costumes fossem conhecidos, assim novas relações sociais surgiram e este é o motivo pelo qual o Direito deve se moldar, caminhando junto com a segurança e respeitando a individualidade de cada um, para que essa nova sociedade digital não se torne uma sociedade a margem do controle estatal. Um exemplo de sanções criadas para violação desses direitos é a Lei 12.737/12, cujo objetivo é inibir o criminoso de praticar o crime cibernético e punir aqueles que a transgredirem. A nova lei ganhou notoriedade porque, antes mesmo de publicada e sancionada, já havia recebido o nome de “Lei Carolina Dieckmann”. Tal apelido se deu em razão da repercussão do caso no qual a atriz teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. | 04 05 05 05 06 06 07 08 09 10 12 13 |
2. JUSTIFICATIVA
O presente trabalho é objeto de pesquisas frente aos principais autores do mundo jurídico que discursam sobre o assunto e diversas pesquisas online em sites constituídos de livros e matérias doutrinários. A importância de se relevar uma pesquisa como esta são as condições as quais nos encontramos, em uma era onde nossa privacidade encontra-se em constante ameaça por conta dos produtos eletrônicos.
Atualmente a maior dificuldade dos advogados é encontrar a tipicidade desses crimes eletrônicos dentro da legislação vigente, vez que extrapolam os limites que permitem enquadramento penal. Porém essa mesma dificuldade torna cada vez mais importante que os legisladores criem sanções para essas práticas e deem cada vez mais visibilidade a esse tipo de conduta.
A tarefa do direito, portanto, é entender e disciplinar esse “poder” dado a milhões de pessoas através da informatização. Para isso, há a necessidade de o Direito estar interligado a Informática para que unidos possam oferecer maior segurança aos que utilizam esse recurso, seja para estudo, atividades do cotidiano (como transações bancarias, compras, etc.), ou relações virtuais (conversas e trocas de imagens, vídeos online).
2.1 PROBLEMA DA PESQUISA
Apesar de já haver a tipificação para alguns tipos de crimes virtuais como por exemplo os crimes contra a honra e a pedofilia, ainda há essa problemática para o enquadramento dessas condutas, ou seja, se reconhece a conduta danosa, mas não há se consegue a identificação imediata para a especificação do crime. Além disso, devido a facilidade de acesso, sempre há novos crimes surgindo a cada dia, o que torna o combate desses cada vez mais difícil.
2.2 HIPOTESES
2.3 0BJETIVOS
2.3.1 Objetivo Geral
Analisar a segurança da acessibilidade a internet e sobretudo a invasão de privacidade dos usuários.
2.3.2 Objetivos Específicos
2.3.2.1 – Os principais crimes eletrônicos mais praticados no Brasil e no mundo sobretudo sobre a divulgação de materiais íntimos;
2.3.2.2 - Como outros países lidam com esses tipos de crimes;
2.3.2.3 - Quais as medidas estão sendo tomadas para o cessamento destes crimes;
2.3.2.4 - Quais as melhores formas de prevenção para não sofrer essa violação.
- FUNDAMENTAÇÃO TEÓRICA
3.1
O quadro teórico é a teoria que vai embolsar o seu trabalho. Quais teorias, conceitos, autores você utilizará em seu trabalho? Você pode utilizar, por exemplo, autores marxistas para analisar uma revolta sindical, ou semiótica para analisar uma obra literária. Convém você confrontar diferentes pontos de vista de autores sobre um mesmo tema. É necessário que você feche com a opinião de um ou outro autor sobre o tema e diga o porquê disso, isto é, é necessário que você se posicione sobre as opiniões dos autores sobre um mesmo tema, principalmente quando elas são divergentes.
...