• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 198
  • 5
  • Tagged with
  • 203
  • 142
  • 138
  • 131
  • 87
  • 80
  • 51
  • 51
  • 41
  • 37
  • 35
  • 35
  • 34
  • 32
  • 30
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Gest?o da seguran?a da informa??o: um olhar a partir da Ci?ncia da Informa??o / Information security management: a look from the Information Science

Silva, Claudete Aurora da 18 February 2009 (has links)
Made available in DSpace on 2016-04-04T18:36:39Z (GMT). No. of bitstreams: 1 Claudete Aurora da Silva.pdf: 1031678 bytes, checksum: bdfa6d499e859240a0c9c4fd8e401725 (MD5) Previous issue date: 2009-02-18 / The information has been identified as the main source of power in organizations and therefore is necessary to be protected. For that NBR ISO/ IEC 27001 defines guidelines for implementation of a Management System of Information Security, dirty the objective is to safeguard the assets of the organization, ensuring continuity of business and provide confidence in stakeholders. This study aimed to characterize the theoretical and methodological aspects used in the processing of information can help in implementing a safety management system the necessary information. The methods used for this research was qualitative, based on a literature review to contribute to the theoretical foundation on the topic and readings of works for reasons of research. From the discussion of concepts, tried to explain how the management of information in view of information science can provide evidence to suggest the safety management system of information. As the main result is a conceptual model of information system that is effective to support the managers in the implementation process of SGSI. / A informa??o tem sido apontada como a principal fonte de poder nas organiza??es e, portanto faz necess?rio ser protegida. Para isso NBR ISO/ IEC 27001 define diretrizes para implementa??o de um Sistema de Gest?o de Seguran?a da Informa??o, sujo o objetivo ? salvaguardar os ativos da organiza??o, garantir a continuidade dos neg?cios e propiciar confian?as nas partes interessadas. O objetivo deste estudo foi caracterizar os aspectos te?rico-metodol?gicos utilizada no tratamento da informa??o pode ajudar na implementa??o de um sistema de gest?o de seguran?a da informa??o necess?ria. Os m?todos utilizados para essa pesquisa foram qualitativos, partindo-se de um levantamento bibliogr?fico visando contribuir com a fundamenta??o te?rica sobre o tema e leituras de obras para fundamenta??o da pesquisa. A partir da discuss?o dos conceitos, pretendeu-se explicitar como a gest?o da informa??o na perspectiva da ci?ncia da informa??o pode fornecer elementos para propor o sistema de gest?o de seguran?a da Informa??o. Como principal resultado ? um modelo conceitual de sistema de informa??o que seja eficaz ao apoiar os gestores no processo de implementa??o do SGSI.
22

Fatores que influenciam a predisposi??o dos usu?rios em aderir a uma pol?tica de seguran?a da informa??o

Damasceno, Larissa Mayara da Silva 08 December 2014 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2016-03-02T22:47:05Z No. of bitstreams: 1 LarissaMayaraDaSilvaDamasceno_DISSERT.pdf: 2741470 bytes, checksum: fef6c2c3b4ab750a76247b0e3be5f8f4 (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2016-03-03T23:16:09Z (GMT) No. of bitstreams: 1 LarissaMayaraDaSilvaDamasceno_DISSERT.pdf: 2741470 bytes, checksum: fef6c2c3b4ab750a76247b0e3be5f8f4 (MD5) / Made available in DSpace on 2016-03-03T23:16:09Z (GMT). No. of bitstreams: 1 LarissaMayaraDaSilvaDamasceno_DISSERT.pdf: 2741470 bytes, checksum: fef6c2c3b4ab750a76247b0e3be5f8f4 (MD5) Previous issue date: 2014-12-08 / Conselho Nacional de Desenvolvimento Cient?fico e Tecnol?gico - CNPq / A informa??o constitui um dos mais valiosos ativos estrat?gicos para a organiza??o. Por?m, o ambiente organizacional em que ela est? inserida ? bastante complexo e heterog?neo, fazendo surgir quest?es pertinentes ? Governan?a da tecnologia de informa??o (TI) e ? Seguran?a da Informa??o. Estudos acad?micos e pesquisas de mercado apontam que a origem da maior parte dos acidentes com os ativos de informa??o est? no comportamento pessoas da pr?pria organiza??o ao inv?s de ataques externos. Tendo como base a promo??o da cultura de seguran?a entre os usu?rios e a garantia da prote??o da informa??o em suas propriedades de confidencialidade, integridade e disponibilidade, as organiza??es devem estabelecer sua Pol?tica de Seguran?a da Informa??o (PSI). Essa pol?tica consiste em formalizar as diretrizes em rela??o ? seguran?a dos recursos de informa??es corporativas, a fim de evitar que as vulnerabilidades dos ativos sejam exploradas por amea?as e possam trazer consequ?ncias negativas para os neg?cios. Mas, para a PSI ser eficaz, ? necess?rio que o usu?rio tenha prontid?o para aceitar e seguir os procedimentos e normas de seguran?a. ? luz desse contexto, o presente estudo tem como objetivo investigar quais s?o os motivadores extr?nsecos e intr?nsecos que afetam a predisposi??o do usu?rio em estar em conformidade com as pol?ticas de seguran?a da organiza??o. O referencial te?rico aborda tem?ticas referentes ? Governan?a de TI, Seguran?a da Informa??o, Teoria da Dissuas?o, Motiva??o e Comportamento Pr?-social. Foi criado um modelo te?rico a partir dos estudos de Herath e Rao (2009) e D?Arcy, Hovav e Galletta (2009) que se baseiam na Teoria Geral da Dissuas?o e prop?em os seguintes fatores influenciadores no cumprimento das Pol?tica: Severidade da Puni??o, Certeza de Detec??o, Comportamento dos Pares, Cren?as Normativas, Efic?cia Percebida e Comprometimento Moral. A pesquisa utilizou uma abordagem quantitativa, de car?ter descritivo. Os dados foram coletados atrav?s da aplica??o de question?rios com 18 vari?veis com uma escala Likert de cinco pontos que representavam os fatores influenciadores propostos pela teoria. A amostra foi composta por 391 alunos ingressantes dos cursos do Centro de Ci?ncias Sociais Aplicadas da Universidade Federal do Rio Grande do Norte. Para a an?lise dos dados, foram adotadas as t?cnicas de An?lise Fatorial Explorat?ria, An?lise de Cluster hier?rquico e n?o hier?rquico, Regress?o Log?stica e Regress?o Linear M?ltipla. Como principais resultados, destaca-se que o fator severidade da puni??o ? o que mais contribui para o modelo te?rico e tamb?m influi na divis?o da amostra entre usu?rios mais predispostos e menos predispostos. Como implica??o pr?tica, o modelo de pesquisa aplicado permite que as organiza??es possam prever os usu?rios menos predispostos e, com eles, realizar a??es de conscientiza??o e treinamento direcionadas e redigir Pol?ticas de Seguran?a mais eficazes. / The information constitutes one of the most valuable strategic assets for the organization. However, the organizational environment in which it is inserted is very complex and heterogeneous, making emerging issues relevant to the Governance of information technology (IT) and Information Security. Academic Studies and market surveys indicate that the origin of most accidents with the information assets is the behavior of people organization itself rather than external attacks. Taking as a basis the promotion of a culture of safety among users and ensuring the protection of information in their properties of confidentiality, integrity and availability, organizations must establish its Information Security Policy (PSI). This policy is to formalise the guidelines in relation to the security of corporate information resources, in order to avoid that the asset vulnerabilities are exploited by threats and can bring negative consequences to the business. But, for the PSI being effective, it is required that the user have readiness to accept and follow the procedures and safety standards. In the light of this context, the present study aims to investigate what are the motivators extrinsic and intrinsic that affect the willingness of the user to be in accordance with the organization's security policies. The theoretical framework addresses issues related to IT Governance, Information Security, Theory of deterrence, Motivation and Behavior Pro-social. It was created a theoretical model based on the studies of Herath and Rao (2009) and D'Arcy, Hovav and Galletta (2009) that are based on General Deterrence Theory and propose the following influencing factors in compliance with the Policy: Severity of Punishment, Certainty of Detection, Peer Behaviour, Normative Beliefs, Perceived Effectiveness and Moral Commitment. The research used a quantitative approach, descriptive. The data were collected through a questionnaire with 18 variables with a Likert scale of five points representing the influencing factors proposed by the theory. The sample was composed of 391 students entering the courses from the Center for Applied Social Sciences of the Universidade Federal do Rio Grande do Norte. For the data analysis, were adopted the techniques of Exploratory Factor Analysis, Analysis of Cluster hierarchical and nonhierarchical, Logistic Regression and Multiple Linear Regression. As main results, it is noteworthy that the factor severity of punishment is what contributes the most to the theoretical model and also influences the division of the sample between users more predisposed and less prone. As practical implication, the research model applied allows organizations to provide users less prone and, with them, to carry out actions of awareness and training directed and write Security Policies more effective.
23

Modelagem de arranjos institucionais para implementa??o da diretriz de sistema de gest?o de seguran?a e sa?de ocupacional da organiza??o internacional do trabalho ILO/OSH 2001 no brasil / Modelling institutional arrangements for ILO/OSH 2001 guideline on occupational safety and health management system implementation in Brazil

Carvalho, Gilberto Liberato de 11 December 2008 (has links)
Made available in DSpace on 2014-12-17T14:52:54Z (GMT). No. of bitstreams: 1 GilbertoLC_DISSERT.pdf: 553680 bytes, checksum: a487625dbb06141225a1e3383ed00cfb (MD5) Previous issue date: 2008-12-11 / The commitment assumed by Brazil to ILO in order to pursue actions toward the ILO/OSH-2001 adoption in the country poses the issue of modeling the institutional arrangement the set roles and relationship between government, standards organizations, health and safety organizations, professionals and other institutions to deploy the ILO/OSH-2001. This Thesis develop institutional arrangement models based on the current model and also in the ISO 9000 scheme and others. It is studied the US case with OSHA and VPP, the OHSAS 18001 and ANSI/AIHA Z-10, in addition to actual context of the regulating norms NR s. The scenarios developed are put to evaluation on feasibility, potential changes and effects on current MTE auditors work scheme. The main results are five scenarios developed and that the MTE auditors tend to be reactive to the change toward the ILO/OSH-2001. / A assinatura em 2005 de Termo de compromisso do Brasil em adotar a Diretriz de Sistema de Seguran?a e Sa?de Ocupacional da Organiza??o Internacional do Trabalho denominada ILO/OSH 2001 coloca o problema de modelar arranjos que definam pap?is e intera??es de governo, organiza??es de normas e de seguran?a e sa?de ocupacional, profissionais da ?rea e outras institui??es para implementar essa Diretriz. Nesta disserta??o investigam-se modelos alternativos de arranjos institucionais baseados seja em uma adapta??o direta do atual modelo normativo e de controle existente baseado no Minist?rio do Trabalho e Emprego, seja nos modelos existentes de certifica??o ISO 9000, e outros. O estudo investigou os modelos de Sistema de Gest?o de Seguran?a e Sa?de Ocupacional, dentre eles os modelos do Voluntary Protection Program da OHSA, a OHSAS 18001, ANSI/AIHA Z-10, al?m do contexto atual das Normas Regulamentadoras- NR?s. V?rios modelos de arranjos s?o desenvolvidos e avaliados conforme crit?rios. Adicionalmente, uma consulta explorat?ria com auditores-fiscais de seguran?a do trabalho do Minist?rio do Trabalho e Emprego foi realizada. Os principais resultados apontam para cen?rios que podem ser ?teis para a adequa??o do Brasil ao compromisso com a OIT e que os auditoresfiscais do MTE tendem a ser reativos a essa mudan?a
24

T?cnica de criptografia com dados geod?sicos

Cano, Carlos Henrique da Costa 29 February 2008 (has links)
Made available in DSpace on 2015-04-14T13:56:10Z (GMT). No. of bitstreams: 1 402409.pdf: 542349 bytes, checksum: cef9c90e5ad6eb4a7f650d872b28d02f (MD5) Previous issue date: 2008-02-29 / O objetivo principal desta disserta??o ? mostrar a cria??o e a implementa??o de uma solu??o composta por componentes de navega??o e posicionamento atuando em conjunto com m?dulos de criptografia e softwares adicionais. Esta extens?o ser? atrav?s da utiliza??o do sistema Global Positioning System (GPS), que ? um sistema desenvolvido inicialmente para uso militar ao qual prove informa??es cartogr?ficas fundamentais como: coordenadas geogr?ficas, velocidade, altura, hora. Foram estudados algor?timos de criptografia sim?tricos e assim?tricos e al?m disso foi realizada uma descri??o detalhada do sistema GPS que fundamentou o presente trabalho. Neste trabalho foi escolhido o padr?o AES, ao qual ? de dom?nio p?blico, sem royalties e foi escolhido num processo publico e rigoroso pelo NIST como padr?o para criptografia. Para valida??o do presente trabalho utilizou-se um equipamento real de GPS, com o qual foram realizados testes de campo. Nestes testes foi determinada a precis?o efetiva destes equipamentos bem como a valida??o da proposta em funcionamento de campo. Os resultados obtidos demonstraram que a t?cnica de utiliza??o de coordenadas geod?sicas globais de GPS bem como as coordenadas cartogr?ficas comuns s?o e cientes no processo de criptografia proposto. Criando desta forma um novo modelo de criptografia. Deste modo, este trabalho apresenta como grande inova??o a possibilidade de estabelecer uma nova forma de criptografia. E ao mesmo tempo simples, dado que utiliza o sistema GPS j? popularizado e no entanto extremamente e ciente pois a mensagem somente ? acess?vel quando o destinat?rio estiver em um determinado local cujo conhecimento pode ser usualmente restrito. Sendo assim, a partir deste trabalho, abre-se uma nova forma de realizar a codi ca??o de mensagens de cunho sigiloso, com um ampla gama de novas possibilidades.
25

As epistemologias modais e seus cr?ticos

Rodrigues, Lucas Roisenberg 13 March 2017 (has links)
Submitted by Caroline Xavier (caroline.xavier@pucrs.br) on 2017-06-30T14:02:37Z No. of bitstreams: 1 TES_LUCAS_ROISENBERG_RODRIGUES_COMPLETO.pdf: 1055406 bytes, checksum: b266631da80107e3aedc75f66bf03679 (MD5) / Made available in DSpace on 2017-06-30T14:02:37Z (GMT). No. of bitstreams: 1 TES_LUCAS_ROISENBERG_RODRIGUES_COMPLETO.pdf: 1055406 bytes, checksum: b266631da80107e3aedc75f66bf03679 (MD5) Previous issue date: 2017-03-13 / This thesis is about some theories, here called modal epistemologies, that attempt to explain and/or analyze knowledge by means of counterfactuals principles or conditions, that is, principles that talk about what would be the case in non-actual circumstances. Initially, I explain the tracking theory, proposed by Robert Nozick, that employ two counterfactuals conditionals, the sensitivity and adherence principles, to analyze knowledge and solve difficult epistemological problems, such as the skeptical problem. After explaining tracking theory, I present multiple objections to Nozick, which were here divided in four main kinds: restrictive, permissive, violations of epistemic closure and problems regarding Nozick?s conception of methods. I claim that the objections here presented strongly suggests that Nozick?s theory cannot be correct. I also explain the main competitor with tracking: safety theory. The two main proponents of safety are Ernest Sosa and Duncan Pritchard, and I study each author within a separate section. Concerning Pritchard, I claim that he cannot explain knowledge and ignorance attributions in lottery examples. I also try to show that some replys to safety?s objectors, such as the Halloween's party counterexample, originally made by Juan Comesa?a, are not correct, and that the main response?s available against Comesa?a?s objection are not very promising. / Nesta tese, trato de um conjunto de teorias, aqui denominadas de epistemologias modais, que buscam explicar e/ou analisar o conhecimento a partir de condi??es ou princ?pios contrafactuais, isto ?, princ?pios que dizem respeito ao que aconteceria em situa??es ou circunst?ncias n?o atuais. Inicialmente, explico a teoria do rastreamento, proposta por Robert Nozick, que utiliza dois condicionais contrafactuais, os princ?pios da sensibilidade e ader?ncia, para analisar o conhecimento e tentar solucionar dif?ceis problemas epistemol?gicos, notadamente o problema do ceticismo. Ap?s explicar a proposta de Nozick, exponho diversas obje??es ? sua teoria, que foram aqui divididas em quatro tipos: restritivas, permissivas, viola??es do princ?pio de fecho epist?mico e relativas ao modo como Nozick entende o conceito de m?todo. Pretendo mostrar que o conjunto das obje??es aqui apresentadas sugere fortemente que a teoria de Nozick n?o ? correta. Ap?s tratar da teoria do rastreamento, apresento a principal sucessora e epistemologia modal concorrente da teoria de Nozick: a teoria da seguran?a. Os dois principais defensores da condi??o de seguran?a s?o Ernest Sosa e Duncan Pritchard, e dedico uma se??o a cada um dos autores. No que diz respeito a Duncan Pritchard, alego que sua teoria n?o consegue explicar adequadamente nossas atribui??es de ignor?ncia e conhecimento em certas situa??es lot?ricas. Tamb?m procuro mostrar que certas obje??es, tais como o contraexemplo da festa de Halloween, proposto originalmente por Juan Comesa?a, n?o foram adequadamente respondidas pelos defensores da seguran?a, e que as principais respostas dispon?veis a essas obje??es n?o s?o promissoras.
26

A a??o declarat?ria e o mandado de seguran?a em mat?ria fiscal

Soldatelli, Haroldo Almeida 13 June 2007 (has links)
Made available in DSpace on 2015-04-14T14:34:17Z (GMT). No. of bitstreams: 1 393014.pdf: 182435 bytes, checksum: 4843f127772e527aa8bfdac784a457f4 (MD5) Previous issue date: 2007-06-13 / N?o possui resumo.
27

Prote??o de dados pessoais : a intimidade como n?cleo do direito fundamental ? privacidade e a garantia constitucional da dignidade

Panitz, Jo?o Vicente Pandolfo 23 August 2007 (has links)
Made available in DSpace on 2015-04-14T14:34:18Z (GMT). No. of bitstreams: 1 395907.pdf: 65534 bytes, checksum: c153e9a7f0a4d1c83d21a9aa6ea93d37 (MD5) Previous issue date: 2007-08-23 / A presente disserta??o versa sobre prote??o de dados pessoais, tendo sido dividida em tr?s distintos cap?tulos, o primeiro deles trata da diferencia??o p?blico, privada e ?ntimo, desde a Gr?cia e Roma, chegando a id?ia de dignidade da pessoa humana enquanto direito fundante dos Estados Democr?ticos contempor?neos. O segundo cap?tulo, ap?s distin??o entre regras e princ?pios, conceitua a privacidade como direito fundamental cujo n?cleo, ao qual deve ser dada especial aten??o, ? a intimidade. O terceiro cap?tulo ? centrado no estudo do direito ? prote??o de dados pessoais, caracterizado como parte integrante do n?cleo do direito fundamental privacidade (intimidade), tendo coma paradigma a direito a prote??o de dados pessoais na Espanha, a Rede Ibero-americana de Prote??o de Dados Pessoais e desenvolvimento da mat?ria no Brasil.
28

Homic?dios ocorridos em Porto Alegre : perfil e agenciamentos

Basso, Maura Gisele Rozado 14 March 2008 (has links)
Made available in DSpace on 2015-04-14T14:47:50Z (GMT). No. of bitstreams: 1 401959.pdf: 72308 bytes, checksum: 5f01ccbed080326d4ff2e62febc08513 (MD5) Previous issue date: 2008-03-14 / O estudo diz respeito aos homic?dios ocorridos, no Munic?pio de Porto Alegre, no ano de 2004. Busca identificar os agenciamentos, ou seja, as causas imediatas, que viabilizaram a ocorr?ncia dos crimes com resultado morte registrados no per?odo. Apresenta os resultados da pesquisa realizada em uma amostra de 165 eventos criminosos, que no tocante a sua resolu??o, encontrava-se na fase do inqu?rito policial ou sem julgamento pelo Tribunal do J?ri. Em rela??o a esses, apresenta uma investiga??o aprofundada, com a sistematiza??o e an?lise das informa??es dispon?veis sobre os fatos, as v?timas e os respons?veis identificados, bem como sobre o fluxo no processamento dos procedimentos. Analisa, ainda, a totalidade dos crimes com resultado morte ocorridos na Capital, em 2004, a partir das informa??es constantes, t?o-somente, nas ocorr?ncias policiais, avaliando as limita??es e as contradi??es verificadas na base oficial de dados. O trabalho est? vinculado ? Linha de Pesquisa em Criminologia e Controle Social, e situa-se no campo dos estudos de seguran?a p?blica. Salienta a necessidade de realiza??o de pesquisas cient?ficas, na ?rea, e a realiza??o de diagn?sticos precisos e capazes de pautar as iniciativas adotadas no setor. Pretende contextualizar a seguran?a p?blica na teoria dos direitos fundamentais. Enfoca a necessidade da ado??o do conceito de gest?o, por parte de quem lida com o tema, assim como o fen?meno da municipaliza??o da seguran?a p?blica, como uma alternativa necess?ria e promissora. Para isso, relata experi?ncias exitosas, no sentido do combate e da preven??o de delitos, promovidos na esfera municipal.
29

A atua??o das empresas de seguran?a privada no Brasil : investiga??o de casos encaminhados ao Tribunal de Justi?a do Rio Grande do Sul

Cardoso, C?ntia Menezes 30 August 2011 (has links)
Made available in DSpace on 2015-04-14T14:48:08Z (GMT). No. of bitstreams: 1 434748.pdf: 141671 bytes, checksum: ec453d9dd64a0ebc5d23a3bbd67bf701 (MD5) Previous issue date: 2011-08-30 / A presente disserta??o, vinculada ? linha de pesquisa Criminologia e Controle Social, do Programa de P?s-Gradua??o em Ci?ncias Criminais da Pontif?cia Universidade Cat?lica do Rio Grande do Sul, tem como objetivo o estudo da atua??o dos servi?os de seguran?a privada no Brasil. Propiciada n?o s? por fatores que, como um todo, levaram ? promo??o da iniciativa privada dentro de um n?cleo primariamente estatal, como, por exemplo, a ascens?o da globaliza??o neoliberal e o sucateamento dos servi?os p?blicos, mas principalmente pela crescente sensa??o de inseguran?a sobre os membros da sociedade de risco que, pressionada pelo medo, acaba exigindo do Estado pol?ticas de conten??o da criminalidade mais efetivas. Esta situa??o cria o cen?rio ideal para a impuls?o dos servi?os privados de seguran?a, pois o Estado se mostra incapaz de atender as exig?ncias da sociedade que acaba por buscar meios privados de prote??o. Mesmo tendo sua soberania enfraquecida ao permitir o ingresso da iniciativa privada no que antes era o monop?lio do uso leg?timo da for?a, o Estado n?o se op?e ao crescimento do setor. Neste estudo tamb?m ? feita uma an?lise comparativa, por meio de dados quantitativos, a fim de demonstrar o crescimento do setor e investigar se os elementos que levaram a esta situa??o no pa?s possuem as mesmas caracter?sticas dos originados em outros pa?ses. Para demonstrar os problemas decorrentes deste crescimento, principalmente no que diz respeito aos atos il?citos praticados por profissionais ligados ao setor, foram utilizados como objeto de pesquisa 84 julgados do Tribunal de Justi?a do Rio Grande do Sul, no per?odo compreendido entre 2004 e 2010, visando a uma amostragem das condutas, bem como da atua??o do Tribunal diante de tais demandas. Conclui-se que o crescimento desenfreado do setor, sem efetivo controle, pode gerar uma quimera que, ao inv?s de seguran?a, pode trazer problemas ainda maiores para a sociedade.
30

Pedofilia um olhar interdisciplinar

Lisboa, Maria da Gra?a Blacene 30 March 2012 (has links)
Made available in DSpace on 2015-04-14T14:48:12Z (GMT). No. of bitstreams: 1 438998.pdf: 733946 bytes, checksum: 5918d4407bf1988803507aec7f6d2d23 (MD5) Previous issue date: 2012-03-30 / This dissertation prepared for completion of the course Postgraduate - stricto sensu - Master in Criminal Science, Faculty of Law, Catholic University of Rio Grande do Sul, has for its object the study of launching an interdisciplinary Pedophilia. The goal includes the evaluation of the phenomenon in the field of Criminal Law and Criminal Procedure, Psychology, Psychotherapy and more specifically of Medicine Psychiatry. Part of understanding the history of crime and the right to punish. It seeks to identify the concept of guilt and faces criminal sexual crimes against children and adolescents. Absence of the Penal Law, behavior typical of pedophilia, there is a need to employ the standard pedophile crimes that could be attributed to offenders for acts committed against their victims. Includes research the figure of the pedophile, intending to discuss the legal Brazilian Pedophilia in the absence of a criminal offense and its possible inclusion in the sex crimes against children and adolescents. Included in this research pedophilia crimes involving the Internet and the Statute of Children and Adolescents. Because it is important to bring recurring theme that reflection has been treated as today. In addition, this study seeks to enter on the concept of guilt entered Brazilian crime, and you see a crime that is part of the guilt, enter the necessary accountability, incapacity or semi-imputability agent pedophile. The survey covers mental illness, incomplete or delayed mental development measure, and includes the handling of the pedophile. It is concluded that there currently conclusive studies and research on the subject, and not only their scientific and legal confrontation is peaceful, so it is essential as a rereading penalty imposed by the pedophile issue of justice for children. / A presente Disserta??o elaborada para conclus?o do curso de P?s-Gradua??o - Stricto Sensu - Mestrado em Ci?ncias Criminais da Faculdade de Direito da Pontif?cia Universidade Cat?lica do Rio Grande do Sul, tem por objeto o estudo da Pedofilia lan?ando um olhar interdisciplinar. O objetivo compreende a avalia??o do fen?meno no campo do Direito Penal e Processual Penal, da Psicologia, da Psicoterapia e da Medicina mais especificamente da Psiquiatria. Parte da compreens?o da hist?ria do delito e o direito de punir. Busca identificar culpabilidade no conceito de crime e enfrenta os crimes sexuais praticados contra crian?as e adolescentes. N?o havendo no Direito Penal, a conduta t?pica da Pedofilia, havendo a necessidade de empregar ao padr?o ped?filo os crimes que poder?o ser imputados aos agressores sexuais pelos atos praticados contra suas v?timas.Compreende a investiga??o a figura do ped?filo, pretendendo discorrer sobre a Pedofilia no ordenamento jur?dico brasileiro, a aus?ncia do tipo penal e seu poss?vel enquadramento nos crimes sexuais contra crian?as e adolescentes. Inclui-se nesta investiga??o os crimes envolvendo Pedofilia pela Internet e o Estatuto da Crian?a e do Adolescente. Por tratar-se de tema bastante recorrente importante trazer a reflex?o conforme vem sendo tratada na atualidade. Al?m disso, busca o presente estudo adentrar acerca da culpabilidade inserida no conceito brasileiro de crime, e uma vez que faz parte do crime a culpabilidade, imprescind?vel adentrar na imputabilidade, inimputabilidade ou ainda semi-imputabilidade do agente ped?filo. A pesquisa abrange doen?a mental, desenvolvimento mental incompleto ou retardado e medida de seguran?a, al?m de incluir o tratamento dispensado ao ped?filo. Conclui-se n?o haver na atualidade estudos e pesquisas conclusivas sobre o tema, e nem ao menos o seu enfrentamento cient?fico e jur?dico ? pac?fico, de modo que ? imprescind?vel uma releitura quanto ? penalidade aplicada ao ped?filo por quest?o de justi?a para com as crian?as.

Page generated in 0.0466 seconds