• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 198
  • 5
  • Tagged with
  • 203
  • 142
  • 138
  • 131
  • 87
  • 80
  • 51
  • 51
  • 41
  • 37
  • 35
  • 35
  • 34
  • 32
  • 30
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Seguran?a p?blica para que(m)? : uma an?lise da implementa??o do PRONASCI em duas cidades ga?chas

Santos, Mariana Chies Santiago 22 February 2013 (has links)
Made available in DSpace on 2015-04-14T14:48:16Z (GMT). No. of bitstreams: 1 449850.pdf: 61699 bytes, checksum: 53026336b876f6fec29190f711bdbb2f (MD5) Previous issue date: 2013-02-22 / Le pr?sent travail vise ? analyser et ?valuer la politique de s?curit? publique au Br?sil contemporain se concentrant en premier lieu sur la p?riode depuis la d?mocratisation de 1988. Pour ce faire, le travail s appuie sur une recherche th?orique et une ?tude empirique. Dans la premi?re partie, un aper?u historique qui se r?f?re aux ?tudes cruciales de la sociologie et la criminologie d?montre les cons?quences de la mondialisation pour le contr?le de la criminalit? urbaine. Les aspects abord?s sont la violence, l exclusion sociale, la criminalisation de la pauvret?, la production et la reproduction des in?galit?s sociales en Am?rique latine et notamment au Br?sil et, finalement, le fascisme soci?tale. Dans la deuxi?me partie, une analyse de tous les programmes de s?curit? publique mis en place au Br?sil durant la dictature militaire et depuis la d?mocratisation du pays met en ?vidence le r?le du "Programa Nacional de Seguran?a P?blica com Cidadania (PRONASCI)" comme moteur de changement en mati?re de s?curit? publique au Br?sil. Sur la base de ces ?l?ments, la derni?re partie analyse empiriquement la perception des r?sidents de deux zones repr?sentatives de la r?gion de Rio Grande do Sul concernant les projets de s?curit? publique y mis en place dans le cadre de PRONASCI. Le travail s ach?ve sur la conclusion que des progr?s par rapport au fonctionnement et au d?roulement de la s?curit? publique ont ?t? effectu?s. Par contre, la combinaison de programmes sociaux visant ? une inclusion de la soci?t? civile ?trange ? la soci?t? civile incluse manque encore de perspectives coh?rentes pour le Br?sil et reste donc un point probl?matique. / A presente disserta??o, elaborada por meio de pesquisa te?rica e emp?rica, analisa a pol?tica de seguran?a p?blica adotada no Brasil, especialmente ap?s a democratiza??o de 1988. Inicialmente apresenta um apanhado hist?rico sobre as consequ?ncias da globaliza??o no controle e enfrentamento da criminalidade urbana, bem como se ancora em estudos s?cio-criminol?gicos sobre o tema da viol?ncia, da exclus?o social, da criminaliza??o da pobreza, da produ??o e reprodu??o da desigualdade social na Am?rica Latina e no Brasil e do fascismo societal. Posteriormente faz um tra?ado sobre os programas de seguran?a p?blica aplicados no pa?s. Para isso elabora uma retrospectiva sobre o tema ? ?poca da ditadura militar e, a partir da redemocratiza??o do pa?s, destaca o Plano Nacional de Seguran?a P?blica com Cidadania (PRONASCI) como propulsor de mudan?as na ?rea. A ?ltima parte do trabalho se foca, exclusivamente, na percep??o de moradores de dois territ?rios ga?chos sobre os projetos no PRONASCI ali implementados. Nesse sentido, concluiu-se que houve avan?os em rela??o ? agenda de seguran?a p?blica, ainda que a combina??o com programas sociais que visem ? inclus?o da sociedade civil estranha ? sociedade civil inclu?da ainda reste rasa para um desenvolvimento social democr?tico no pa?s.
32

Governando o Haiti : colonialidade, controle e resist?ncia subalterna

Dalberto, Germana 26 February 2014 (has links)
Made available in DSpace on 2015-04-14T14:48:24Z (GMT). No. of bitstreams: 1 460177.pdf: 559100 bytes, checksum: f68c8bcf0523389eaecd4e664055f4f2 (MD5) Previous issue date: 2014-02-26 / This thesis is dedicated to understanding the relationships of coloniality that have operated government practices during and after the colonization of Haiti, showing the control techniques imposed by the intervening governments and the Haitian resistance struggles in response to the colonial violence. We seek to explore, in the central episodes of Haitian history, the successive security and criminalization policies undertaken by numerous foreign occupations, which, under the guise of chaos and proclaiming the need to restore order in a country of Blacks unable to govern themselves (Pierre-Charles. 1977:183), land their troops and proceed to the military/police occupation of the land, intimidating the movement of Haitian masses. As in colonial times, recent interventions make use of an ethnocentric discourse on the crisis of the Haitian state institutions, especially the ones related to public security, to legitimize and combat the threat that a country without a strong criminal apparatus represents, according to the Western model, to international security. We explore new criminological possibilities, incited by the concept of coloniality of power to understand the control techniques and the violence imposed during and after the Haitian colonization. We are interested in thinking about these practices of oppression from the standpoint of those who suffered their effects, focusing on how the security apparatus were instrumentalized/shaped by colonization policies aiming to deepen the colonial split and the binary logic inherent to them. Finally, we explore how relations of coloniality are established and invigorated by the security policies of the United Nations. We seek to understand how the UN program aimed at establishing Western institutions of crime control in unstable and unsafe countries is part of a wider movement for democratization/pacification of peripheral governments, led and intensified by the international security regime after the Cold War. We discuss how these pro-democracy interventions were made in the haitian nation, with special focus on the governance techniques implemented by the United Nations Mission for the Stabilization of Haiti (MINUSTAH). / Esta disserta??o dedica-se a compreender as rela??es de colonialidade que t?m operado as pr?ticas de governo durante e ap?s a coloniza??o do Haiti, evidenciando as t?cnicas de controle impostas pelos governos intervenientes e as lutas de resist?ncia levantadas pelos haitianos em resposta ? viol?ncia colonial. Buscamos explorar, nos epis?dios centrais da hist?ria haitiana, as sucessivas pol?ticas de seguran?a e criminaliza??o empreendidas pelas numerosas ocupa??es estrangeiras, que, sob o pretexto do caos e proclamando a necessidade de restaurar a ordem em um pa?s de negros incapazes de se governarem (Pierre-Charles, 1977:183), desembarcam suas tropas e procedem ? ocupa??o militar/policial do terreno, intimidando sob todas as formas o movimento das massas haitianas. Como no tempo colonial, as recentes interven??es valem-se de discursos etnoc?ntricos sobre a crise das institui??es do Estado haitiano, especialmente as de seguran?a p?blica, para se legitimarem e combaterem a amea?a que um pa?s sem aparatos penais fortes representaria, conforme o modelo ocidental, ? seguran?a internacional. Procuramos explorar as novas possibilidades criminol?gicas, incitadas pelo conceito de colonialidade do poder, de compreender as t?cnicas de controle e as viol?ncias impostas durante e ap?s a coloniza??o haitiana. Interessa-nos pensar essas pr?ticas de opress?o a partir dos que sofreram seus efeitos, procurando descrever como os aparatos de seguran?a foram instrumentalizados/moldados pelas pol?ticas de coloniza??o com o objetivo de aprofundar a cis?o colonial e o binarismo que lhes s?o inerentes. Ao final, exploramos como as rela??es de colonialidade s?o estabelecidas e revigoradas pelas pol?ticas de seguran?a das Na??es Unidas. Busca-se compreender como o programa da ONU voltado ao estabelecimento de institui??es ocidentais de controle do crime em pa?ses inst?veis e inseguros, se insere num amplo movimento de democratiza??o/pacifica??o de governos perif?ricos, conduzidos e intensificados pelo regime de seguran?a internacional ap?s o fim da Guerra Fria. Abordamos como essas interven??es pr?-democracia se fizeram na na??o haitiana, com enfoque especial nas pr?ticas de governo implementadas pela Miss?o das Na??es Unidas para a Estabiliza??o do Haiti (MINUSTAH).
33

Atividade de intelig?ncia : uma proposta de controle judicial

Martins J?nior, Ayrton Figueiredo 13 March 2015 (has links)
Made available in DSpace on 2015-04-14T14:48:27Z (GMT). No. of bitstreams: 1 467141.pdf: 632655 bytes, checksum: fed2ba637911b15f30f3f0edef793ba4 (MD5) Previous issue date: 2015-03-13 / The intelligence activity is a function developed primarily by state agencies, which refers to the production of sensitive knowledge, intended for use in public policies and authorities decisions. Currently, intelligence has gained notoriety through major invasion of privacy scandals, for instance the case of us espionage against other countries and authorities, as verified incident related to Brazil. However, such activities also gain space in private settings, in the business world. In this context, intelligence is confused to espionage and investigation, noting that, in today's world, more and more we have experienced a society in which the systemic surveillance stages for conflict with fundamental rights such as privacy and the exercise of vigilance. With the analysis of the social influence of intelligence, in this work, we sought to establish legal boundaries for their performance. There was an assimilation of the Brazilian constitutional environment and the need for accountability over the informational activities, as a form of respect for fundamental rights. Based on decisions of foreign courts and application of such understandings by the brazilian judiciary, we proposed a judicial control over the activity of strategic intelligence, which needs more regulation on the use of information sources. At the end we analyze legislative and constitutional proposals of legal bounderies for the intelligence activity. / A atividade de intelig?ncia trata de uma fun??o desenvolvida primordialmente por ?rg?os de Estado, que se refere ? produ??o de conhecimentos sens?veis, destinados ? aplica??o em pol?ticas p?blicas e para decis?es de autoridades. Atualmente, a intelig?ncia tem ganhado notoriedade atrav?s de grandes esc?ndalos de invas?o de privacidade, dentre os quais a espionagem de agencias norte-americanas sobre outros pa?ses e autoridades, como verificado em incidente relacionado ao Brasil. Entretanto, tais atividades ganham espa?o tamb?m em ambientes privados, no mundo empresarial. Neste contexto, a intelig?ncia ? confundida como similar ? espionagem e ? investiga??o, lembrando que, no mundo atual, cada vez mais vivenciamos uma sociedade em que existe um monitoramento sist?mico, palco para conflitos entre direitos fundamentais e o exerc?cio da vigil?ncia. Com a an?lise da influ?ncia social da intelig?ncia, neste trabalho, buscou-se estabelecer contornos jur?dicos para o seu desempenho. Fez-se uma assimila??o do ambiente constitucional brasileiro e da necessidade de controle sobre as atividades informacionais, como forma de respeito aos direitos fundamentais. Com base em julgados de cortes estrangeiras e na aplica??o de tais entendimentos pelo poder judici?rio brasileiro, propusemos um controle judicial sobre a atividade de intelig?ncia estrat?gica, que carece de maior regulamenta??o quanto ao uso de fontes informacionais. Ao final analisamos propostas legislativas e constitucionais de regramento da atividade de intelig?ncia.
34

Detec??o e tratamento de intrus?es em plataformas baseadas no XEN

Antonioli, Rafael 28 March 2008 (has links)
Made available in DSpace on 2015-04-14T14:49:00Z (GMT). No. of bitstreams: 1 405530.pdf: 742921 bytes, checksum: b1927b9057dda61a48f23f2861185fd5 (MD5) Previous issue date: 2008-03-28 / A virtualiza??o de servidores aparece como uma solu??o para v?rias demandas atuais dos sistemas computacionais: taxa de ociosidade das m?quinas, alto consumo de energia, ocupa??o de espa?o f?sico e dificuldade para gerenciamento de muitos sistemas operacionais em um mesmo datacenter. Entre as alternativas de virtualiza??o dispon?veis, o monitor de m?quina virtual Xen ? uma das op??es mais consolidadas e que possui melhor desempenho dentre as demais alternativas existentes. Para proporcionar sistemas virtualizados seguros, um aliado eficaz s?o os sistemas detectores de intrus?o que trabalham realizando monitora??o no tr?fego da rede. Este trabalho apresenta uma abordagem para detec??o de intrus?o em m?quinas virtuais baseadas no monitor de m?quina virtual Xen, introduzindo uma ferramenta para detectar e bloquear intrusos que estiverem tentando obter acesso indevido ao sistema. A ferramenta elaborada recebeu o nome de XenGuardian e trabalha realizando comunica??o entre as m?quinas virtuais (domU) com a m?quina h?spede (dom0). Na ocorr?ncia de tentativas de acesso n?o autorizadas, a m?quina h?spede realiza o tratamento da ocorr?ncia bloqueando o usu?rio. Para validar a solu??o, exploits foram utilizados, desferindo ataques contra sistemas de detec??o de intrusos e auferindo medi??es de desempenho atrav?s do benchmark NetPerf.
35

Estrat?gia para especifica??o e gera??o de casos de teste a partir de modelos UML

Peralta, Karine de Pinho 08 January 2009 (has links)
Made available in DSpace on 2015-04-14T14:49:04Z (GMT). No. of bitstreams: 1 410387.pdf: 1737512 bytes, checksum: be615bfd6c76a20642c89fd02bd4c48e (MD5) Previous issue date: 2009-01-08 / Com a expans?o dos sistemas computacionais e com a populariza??o dos servi?os providos pela Internet, ? crescente a preocupa??o dos engenheiros de software com a seguran?a dos sistemas que desenvolvem. O volume de informa??es confidenciais que trafega pela Internet ? cada vez maior, tornando essencial a avalia??o de seguran?a destes sistemas antes de entreg?-los a seus usu?rios. Entretanto, o tempo que dedicam em seus projetos ? realiza??o de testes para avaliar este aspecto ? pequeno, fazendo com que softwares inseguros sejam liberados no mercado. Verificar o n?vel de seguran?a de um software n?o ? trivial. ? preciso considerar este aspecto desde a fase de projeto do sistema, quando o modelo ainda est? sendo elaborado. Uma limita??o ? a defici?ncia existente na ?rea de seguran?a, seja em rela??o aos modelos, que prov?em poucas estruturas para representar este aspecto, ou ? pouca quantidade de ferramentas, documentos e checklists explicando como conduzir a execu??o de testes de seguran?a. Neste contexto, vem se tornando popular uma t?cnica conhecida como teste baseado em modelos. Nesta, os testes a serem realizados s?o definidos automaticamente a partir do modelo da aplica??o, de acordo com os aspectos desejados. Diversos trabalhos prop?em modelos para especificar os mais variados requisitos, como funcionais e de desempenho, mas poucos se dedicam a definir uma forma de descrever aspectos de seguran?a. Sendo assim, este trabalho prop?e alguns estere?tipos UML para especificar situa??es que podem comprometer a seguran?a de um software, al?m de um algoritmo que analisa estes e gera, automaticamente, casos de teste a partir do modelo. Desta forma, ? poss?vel assinalar, atrav?s da inser??o de estere?tipos no modelo, partes do sistema que podem conter vulnerabilidades, e, posteriormente, executar os casos gerados para verificar a ocorr?ncia destas no software final. A elabora??o deste trabalho tem dois objetivos principais: auxiliar durante a fase de implementa??o do software, prevendo situa??es que possam comprometer sua seguran?a e orientando os desenvolvedores, e permitir a gera??o automatizada de casos de teste de seguran?a a partir das informa??es inseridas.
36

Mitiga??o de ataques de nega??o de servi?o em rests autentic?veis na nuvem

Michelin, R?gio Antonio 22 January 2015 (has links)
Made available in DSpace on 2015-04-14T14:50:17Z (GMT). No. of bitstreams: 1 465167.pdf: 2214524 bytes, checksum: e60f67caab1af9647d1f2863d4e2d64e (MD5) Previous issue date: 2015-01-22 / Computer systems available on the Internet are used for, basically, everyone. This widespread use has facilitated their exposure to several different types of attacks. These attacks are intended to, for example, steal information, deploy malicious code and even to make a system slow to respond, or worst, to become completely offline. Denial of service attacks is a type of attack that, currently, needs a special attention, since they may be performed for different reasons, such as political purposes, industrial competition, protests or even just for fun. This kind of attack has as its main purpose to slow response time or even to make a computer system unavailable, for example, consuming all target computational resources. When a denial of service attack targets a cloud environment, it could compromise not only one system, but also all systems that are hosted in the cloud. Therefore, a cloud environment is a convenient target for malicious users, since that with a single attack they are able to hit multiple systems. A cloud environment usually exposes, through a REST architecture model, an API to allow its users to write their own service to be integrated with the cloud environment. Hence, this exposed REST API becomes a potential threat to the cloud environment. In order to reduce the risk of attacks, usually a cloud environment uses an authentication mechanism to allow only legitimate users to access the system. Despite that, some attacks may still be possible. This research is focused on the analysis of denial of service attacks that exploit the authentication mechanism through REST API calls in a cloud environment. In this work, we propose a solution that works in the application level. Our solution creates client profiles in order to verify whether a client is posing any threat to the cloud or not. When a threat is detected, then our solution starts to filter calls from users that were identified as malicious. We applied our solution to Openstack, an open cloud management system, and showed that we have improved response time for legitimate users when the cloud is under attack. / Nos dias de hoje sistemas dispon?veis na Internet est?o expostos aos mais diversos tipos de ataques. Estes ataques t?m diferentes finalidades tais como roubar dados dos sistemas e implanta??o de c?digos maliciosos, podendo at? mesmo deixar um sistema totalmente indispon?vel, o que em sistemas de alta disponibilidade seria um grande problema. Ataques de nega??o de servi?o merecem uma aten??o especial, pois atualmente vemos muitos ataques sendo executados por diferentes raz?es, como: pol?tica, concorr?ncia industrial, protestos ou at? mesmo apenas por divers?o. Esse tipo de ataque consiste em esgotar os recursos computacionais do seu alvo, deixando-o lento ou at? mesmo indispon?vel. Quando o alvo de um ataque de nega??o de servi?o ? um ambiente de nuvem, n?o apenas um sistema pode ser comprometido, mas sim todos os sistemas que est?o dispon?veis no ambiente em quest?o. Desse modo, um ambiente de nuvem ? um bom alvo para que usu?rios mal intencionados, atrav?s de um ataque ao mesmo, comprometam um grande n?mero de sistemas nele rodando. Ambientes de nuvem costumam expor, atrav?s do modelo arquitetural de REST, uma API para que usu?rios do seu servi?o possam, programaticamente, integrar seus sistemas. Sabendo disso, essa REST API exposta acaba por se tornar um potencial vetor de ataques aos ambientes de nuvem. Com isso, faz-se necess?rio a utiliza??o de um mecanismo de autentica??o, com intuito de permitir acesso apenas aos usu?rios leg?timos. Assim, o presente trabalho foca em analisar o problema de ataque de nega??o de servi?o que explora o mecanismo de autentica??o de REST API de ambientes de nuvem. A este problema, ser? proposta uma solu??o que atua em n?vel de aplica??o, tra?ando um perfil dos clientes que fazem uso desta REST, e desse modo evitando que o ambiente de nuvem seja sobrecarregado com opera??es desnecess?rias.
37

A influ?ncia do contexto no comportamento respons?vel relativo ? seguran?a da informa??o

Dini, Ruy Carlos Gomes 27 August 2014 (has links)
Made available in DSpace on 2015-04-14T14:52:36Z (GMT). No. of bitstreams: 1 463026.pdf: 2141880 bytes, checksum: 14102bf853b87385a49a47c2c72f8d01 (MD5) Previous issue date: 2014-08-27 / Internal Information Security incidents are still considered as the most present in the current organizational reality. Although previous studies have emphasized the importance of human and behavioral aspects in the management of Information Security, they are usually left in the background by organizations. However, the behavior of the employee may be the most significant element in the compliance and implementation of an Information Security Policy, since several factors present in the context in which employees are embedded can influence this behavior. From a conceptual model developed based on previous studies, an interviews script was developed, tested, validated and applied in 14 interviews with CIOs or equivalent managers of large companies that use practices and daily efforts to maintain the Information Security. With the interpretation of the interviews, it was possible to identify the perceived influence of factors of the organizational context and the context of Technology and Information Security in the responsible employee behavior on Information Security, in an attempt to protect against the insider threat vulnerabilities of information security. The results show strong evidence of the relationship of the organizational context on responsible behavior, because all variables were perceived by respondents. In relation to the context of Technology and Information Security, most of the variables obtained in the perceived influence responsible behavior. Based on the categorical content analysis of the interviews, it was also possible to identify the triggers of responsible behavior related to Information Security, which has positive implications for the effectiveness of managing information security in organizations. / Os incidentes internos de Seguran?a da Informa??o ainda continuam sendo considerados os mais presentes na realidade organizacional atual. Apesar de estudos anteriores ressaltarem a import?ncia dos aspectos humanos ou comportamentais na gest?o de Seguran?a da Informa??o, normalmente eles s?o deixados em segundo plano pelas organiza??es. No entanto, o comportamento do colaborador pode ser o elemento mais significativo no cumprimento e na aplica??o de uma Pol?tica de Seguran?a da Informa??o, visto que diversos fatores presentes no contexto em que os funcion?rios est?o inseridos podem influenciar nesse comportamento. A partir de um modelo conceitual desenvolvido com base em estudos anteriores, um roteiro de entrevistas foi elaborado, testado, validado e aplicado em 14 entrevistas com CIOs ou gestores de cargo equivalente de grandes empresas que utilizam pr?ticas e esfor?os di?rios para manter a Seguran?a da Informa??o. Com a interpreta??o das entrevistas realizadas, foi poss?vel identificar a influ?ncia percebida de fatores do contexto organizacional e do contexto de Tecnologia e Seguran?a da Informa??o no comportamento respons?vel dos funcion?rios relativo ? Seguran?a da Informa??o, na inten??o de proteger contra vulnerabilidades a amea?as internas de Seguran?a da Informa??o. Os resultados apontam fortes ind?cios da rela??o do contexto organizacional no comportamento respons?vel, pois todas as vari?veis estudadas foram percebidas pelos entrevistados. Em rela??o ao contexto de Tecnologia e Seguran?a da Informa??o, a maioria das vari?veis obteve influ?ncia percebida no comportamento respons?vel. Com base na an?lise de conte?do categorial das entrevistas, tamb?m foi poss?vel identificar os fatores desencadeadores do comportamento respons?vel relacionado ? Seguran?a da Informa??o, que traz implica??es positivas na efetividade da gest?o de Seguran?a da Informa??o das organiza??es.
38

A tortura continua! : o regime militar e a consolida??o do autoritarismo nas institui??es de seguran?a p?blica

Silveira, Felipe Lazzari da 15 December 2014 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-05-14T13:11:58Z No. of bitstreams: 1 468578 - Texto Parcial.pdf: 205253 bytes, checksum: 5db5d5c1a22d8c8544dee47e54c39188 (MD5) / Made available in DSpace on 2015-05-14T13:11:58Z (GMT). No. of bitstreams: 1 468578 - Texto Parcial.pdf: 205253 bytes, checksum: 5db5d5c1a22d8c8544dee47e54c39188 (MD5) Previous issue date: 2014-12-15 / This work aims to identify in which degree the continuity of torture today relates to the previous historic periods, mainly the military regime and the process of democratic transition. For that, we adopt the assumption that torture is an authoritarian and extremely violent mechanism that has accompanied the Brazilian history since the colonial times, but was institutionalized during 1964 and 1985, when the military drastically altered the security system of the country and ended up intensifying the violent action pattern of the public security institutions. Using the bibliography and documents researched, we aim to identify the contribution of the military regime and the transitional process to the naturalization of authoritarianism and violence in the Brazilian society, mainly in the public security institutions that, nowadays, keep practicing torture when exercising criminality control. During the research, we have confirmed the hypothesis that the authoritarianism installed in our society, maximized during the dictatorship and not neutralized by the unfinished transitional process, adding to that the problems inherent to the lifestyle in contemporary society, made possible the permanency of a violent action pattern by the public security institutions and, consequently, the continuity of torture in a very similar fashion to the ones verified in the authoritarian period. / O presente trabalho tem como objetivo identificar em que medida a continuidade da tortura em tempos atuais possui v?nculos com os per?odos hist?ricos anteriores, sobretudo com o regime militar e com o processo de transi??o democr?tica. Para tanto, partimos do pressuposto de que a tortura ? um dispositivo autorit?rio e extremamente violento que acompanhou a hist?ria do Brasil desde sua coloniza??o, mas que restou institucionalizado entre 1964 e 1985, quando os militares alteraram drasticamente o sistema de seguran?a do pa?s e acabaram acentuando o padr?o de atua??o violento das institui??es de seguran?a p?blica. Com base nas refer?ncias bibliogr?ficas e documentais pesquisadas, buscamos identificar a contribui??o do regime militar e do processo transicional para a naturaliza??o do autoritarismo e da viol?ncia na sociedade brasileira, principalmente nas institui??es de seguran?a p?blica que, atualmente, seguem praticando a tortura no exerc?cio do controle da criminalidade. Atrav?s da pesquisa, confirmamos a hip?tese de que o autoritarismo arraigado em nossa sociedade, maximizado durante a Ditadura e n?o neutralizado pelo processo transicional inacabado, somado aos problemas inerentes ao modo de vida na sociedade contempor?nea, viabilizou a perman?ncia de um padr?o de atua??o violento por parte das institui??es de seguran?a p?blica e, consequentemente, a continuidade da tortura em moldes muito semelhantes aos verificados no per?odo autorit?rio.
39

Preocupa??o com a privacidade na internet : uma pesquisa explorat?ria no cen?rio brasileiro

Silva, Vergilio Ricardo Britto da 31 March 2015 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-05-15T19:59:07Z No. of bitstreams: 1 468737 - Texto Completo.pdf: 2789479 bytes, checksum: 90f67a0129a7e15d97e465666335f2a9 (MD5) / Made available in DSpace on 2015-05-15T19:59:08Z (GMT). No. of bitstreams: 1 468737 - Texto Completo.pdf: 2789479 bytes, checksum: 90f67a0129a7e15d97e465666335f2a9 (MD5) Previous issue date: 2015-03-31 / The Internet Privacy Concern - IPC is a study area that is receiving more attention nowadays due to the extensive amount of personal information being transferred through the Internet. The constant scandals of privacy invasion and espionage involving heads of state have brought more evidence for this discussion. This research addresses the topic Information Security, focusing on Internet Privacy Concern. The growth of Information and Communication Technologies usage has generated challenges for fundamental rights, namely: the right to privacy, freedom of expression and freedom of association. The large amount of personal information that is daily published on the Internet endanger those rights. Ensuring privacy on the Internet does not depend on exclusively protection technologies, but mainly of user awareness about the importance of understanding the risks they are exposing themselves and knowing the consequences of these risks. The aim of this research was to identify the degree of concern about the privacy among Internet users in Brazil, related to Data Collection, Secondary Use, Errors, Improper access, Control over The Information, Awareness, Trust and Risk, and to identify which piece of information users notice as more sensitive in relation to privacy. This research is based on theoretical studies on Privacy on the Internet, Privacy Concern and User Behavior, showing the evolution of Concern construct wi th the Privacy and indicate how users deal with their privacy. The data collection instrument employed in this study originated in the study of Smith et al. (1996), and has been improved by several studies up to the final version of Hong and Thong (2013). A descriptive exploratory survey was conducted aiming to identify opinions that are being manifested in the target population of this study, which are Internet users in Brazil that according to the IBGE survey (2013), totaled 77,7 million users. Data were collected in the five regions of the country, summing up 1,104 completed questionnaires. The results indicate a high degree of concern for the privacy of Internet users in Brazil, mainly in the South and South-East regions, which showed the highest concernment indexes. Among the information identified as sensitive are, in order of greatest concern, passwords, credit card number, checking account number and agency, bank balance, spending on credit card and overdraft limit. Among the less sensitive informa tion is sexual orientation, addictions, school where they have studied, date of birth and school grades. / A preocupa??o com a privacidade na Internet (Internet Privacy Concern - IPC) ? uma ?rea de estudo que est? recebendo maior aten??o recentemente devido ? enorme quantidade de informa??es pessoais que trafegam na Internet. Os constantes esc?ndalos de invas?o de privacidade e espionagem envolvendo Chefes de Estado trouxeram maior evid?ncia para o assunto. Esta pesquisa aborda o tema Seguran?a da Informa??o, com foco na Preocupa??o com a Privacidade na Internet. O crescimento do uso de Tecnologias da Informa??o e Comunica??o tem gerado desafios para os direitos fundamentais dos cidad?os, quais sejam: o direito ? privacidade, ? liberdade de express?o e a liberdade de associa??o. O grande volume de informa??es pessoais que s?o publicadas na Internet diariamente colocam em risco tais direitos. Garantir a privacidade na Internet n?o depende exclusivamente de tecnologias de prote??o, mas principalmente da conscientiza??o dos usu?rios quanto ? import?ncia de entender os riscos a que est?o se expondo e conhecer as consequ?ncias destes riscos. O objetivo desta pesquisa foi identificar o grau de preocupa??o com a privacidade dos usu?rios de Internet do Brasil, relacionado com a Coleta de Dados, Uso Secund?rio, Erros, Acesso Indevido, Controle sobre as Informa??es, Consci?ncia, Confian?a e Risco, bem como identificar quais as informa??es os usu?rios percebem como mais sens?veis quanto ? privacidade. A presente pesquisa est? embasada teoricamente em estudos sobre Privacidade na Internet, Preocupa??o com a Privacidade e Comportamento do Usu?rio, que mostram o a evolu??o do construto Preocupa??o com a Privacidade, bem como indicam como os usu?rios lidam com sua privacidade. O instrumento de coleta de dados utilizado nesta pesquisa teve origem no estudo de Smith et al. (1996), sendo aprimorando por diversos estudos, at? a vers?o final de Hong e Thong (2013). Foi realizada uma pesquisa de natureza explorat?ria descritiva com o objetivo de identificar opini?es que est?o manifestas na popula??o objeto deste estudo, que s?o os usu?rios de Internet no Brasil que, segundo pesquisa do IBGE (2013), totalizavam 77,7 milh?es de usu?rios. Foram coletados dados nas cinco regi?es do pa?s, totalizando 1.104 question?rios completos. Os resultados indicam um alto grau de preocupa??o com a privacidade dos usu?rios de Internet do Brasil, principalmente nas regi?es Sul e Sudeste, que apresentaram os maiores ?ndices de preocupa??o. Entre as informa??es apontadas como mais sens?veis est?o, em ordem de maior preocupa??o, senhas, n?mero de cart?o de cr?dito, n?mero de conta corrente e ag?ncia, saldo banc?rio, gastos com cart?o de cr?dito e limite de cheque especial. Entre as informa??es menos sens?veis est?o orienta??o sexual, v?cios, escola onde estudou ou estuda, data de nascimento e notas escolares.
40

O policiamento comunit?rio na brigada militar no munic?pio de Caxias do Sul : a transi??o da pol?cia tradicional para pol?cia cidad?

Bohn, Maur?cio Futryk 06 March 2015 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-06-02T13:21:22Z No. of bitstreams: 1 469736 Texto Parcial.pdf: 438831 bytes, checksum: 6c40371a6e24b395392c2e7256f4166e (MD5) / Made available in DSpace on 2015-06-02T13:21:22Z (GMT). No. of bitstreams: 1 469736 Texto Parcial.pdf: 438831 bytes, checksum: 6c40371a6e24b395392c2e7256f4166e (MD5) Previous issue date: 2015-03-06 / This dissertation aims to analyze the measure to which community policing developed in the city of Caxias do Sul has contributed to transition from traditional police for citizen police. To answer the research main topic of this study, the main bibliographies of books and articles in national and international levels which reflect community policing were analyzed, as well as qualitative analysis was carried out field research in the city of Caxias do Sul. Thus, it was analyzed, in the first chapter, historical evolution of the military police in the world and in Brazil, checking their origin and action to identify at what time it was constituted this traditional police of control, their formation and training and the things that contribute to the permanence of its traditional model. In the second chapter, the philosophy of community policing concept and addressing principles, historical development and its practices were presented. In this way, we seek to portray all the peculiarities of community policing, their practices and how this new practice of policing can contribute to transition from traditional police for citizen police. In the third chapter, the community participation in community policing concepts of community, increasing social participation in public safety, community organization and community safety advice were analyzed. In the study of this chapter, the importance of the participation of society in the construction of public security of its community was determined. In the fourth chapter, the topic is the community policing in the Military Police in the city of Caxias do Sul-RS.The city of Caxias do Sul, community safety councils, neighborhood associations and neighborhood associations of the union of Caxias do Sul neighborhood were analyzed. It presents the analysis and the results of qualitative empirical research on community policing in Caxias do Sul with the perception and evaluation of community leaders of neighborhoods, community police, coordinator of community policing of Rio Grande do Sul and the president of the UAB. Finally, it is clear that community policing model developed in Caxias do Sul has contributed to transition from traditional police to citizen police. Despite all the difficulties encountered and reported in this work, community policing of Caxias do Sul is a way for this new model of citizen police. Although it is a slow process, which involves changes and breaking paradigms that are still rooted in historical, social and cultural contexts, all the positive points that were encountered during our research lead us to believe that this is the better way for building this citizen police. / A presente disserta??o tem como objetivo analisar em que medida o policiamento comunit?rio desenvolvido na cidade de Caxias do Sul tem contribu?do para transi??o da pol?cia tradicional para a pol?cia cidad?. Para responder ao problema de pesquisa deste trabalho, foram analisadas as principais bibliografias de livros e artigos nos ?mbitos nacional e internacional que retratassem o policiamento comunit?rio, bem como foi realizada pesquisa de campo de an?lise qualitativa no munic?pio de Caxias do Sul. Dessa forma, analisou-se, no primeiro cap?tulo, evolu??o hist?rica da pol?cia militar no mundo e no Brasil, verificando sua origem e atua??o para identificarmos em que momento constituiu-se esta pol?cia tradicional de controle, sua forma??o e treinamento e os fatores que contribuem para a perman?ncia do modelo tradicional. No segundo cap?tulo, procurou-se apresentar a filosofia do policiamento comunit?rio abordando conceito e princ?pios, evolu??o hist?rica e suas pr?ticas. Desta forma, procuramos retratar todas as peculiaridades do policiamento comunit?rio, as suas pr?ticas e como esta nova pr?tica de policiamento pode contribuir para transi??o da pol?cia tradicional para a pol?cia cidad?. No terceiro cap?tulo, analisamos a participa??o da comunidade no policiamento comunit?rio, os conceitos de comunidade, a participa??o social na seguran?a p?blica, a organiza??o comunit?ria e os conselhos comunit?rios de seguran?a. No estudo deste cap?tulo, foi poss?vel constatar a import?ncia da participa??o da sociedade na constru??o da seguran?a p?blica da sua comunidade. No quarto cap?tulo, trata-se do policiamento comunit?rio na Brigada Militar no munic?pio de Caxias do Sul/RS. Analisa-se o munic?pio de Caxias do Sul, os conselhos comunit?rios de seguran?a, as associa??es de moradores de bairro e a uni?o das associa??es de bairro de Caxias do Sul.Apresenta-se a an?lise e os resultados da pesquisa emp?rica qualitativa sobre o policiamento comunit?rio em Caxias do Sul com a percep??o e avalia??o dos l?deres comunit?rios dos bairros, dos policiais comunit?rios, do coordenador do policiamento comunit?rio do Rio Grande do Sul e do presidente da UAB. Por fim, conclui-se que o modelo de policiamento comunit?rio desenvolvido em Caxias do Sul tem contribu?do para transi??o da pol?cia tradicional para pol?cia cidad?. Apesar de todas as dificuldades encontradas e relatadas neste trabalho, o policiamento comunit?rio de Caxias do Sul ? um caminho para este novo modelo de policia cidad?. Apesar de ser um processo lento, o qual envolve mudan?as e quebra de paradigmas que se encontram ainda, enraizados em contextos hist?rico, social e cultural, todos os aspectos positivos que encontramos durante a pesquisa nos levam a acreditar que este seja o caminho para a constru??o de uma pol?cia cidad?.

Page generated in 0.0468 seconds