p. 1-182 / Submitted by Santiago Fabio (fabio.ssantiago@hotmail.com) on 2013-04-30T18:03:23Z
No. of bitstreams: 1
555555555555555.pdf: 1328036 bytes, checksum: f68c458cca60cdc96204be2b6dc06aea (MD5) / Approved for entry into archive by Maria Creuza Silva(mariakreuza@yahoo.com.br) on 2013-05-04T17:40:59Z (GMT) No. of bitstreams: 1
555555555555555.pdf: 1328036 bytes, checksum: f68c458cca60cdc96204be2b6dc06aea (MD5) / Made available in DSpace on 2013-05-04T17:40:59Z (GMT). No. of bitstreams: 1
555555555555555.pdf: 1328036 bytes, checksum: f68c458cca60cdc96204be2b6dc06aea (MD5)
Previous issue date: 2011 / Da mesma forma que a violência como tema da Saúde Coletiva demorou a ganhar espaços de discussão, o sequestro relâmpago, uma modalidade de violência criminal que atinge a classe média brasileira desde meados da década de 1990, carece de estudos que o evidenciem e reconheçam o seu impacto na saúde física, mental e social dos envolvidos. Buscamos compreender o fenômeno e a experiência do seqüestro relâmpago segundo os relatos da pessoa vitimizada, de modo a: 1. descrever o evento e identificar suas fases de execução; 2. analisar as violências perpetradas e os sentidos atribuídos pelas vítimas; 3. compreender as dimensões de interação de vítimas e ofensores; e 4. conhecer as repercussões da experiência de vitimização no cotidiano de vida dos ex-sequestrados. Desenvolvemos um estudo exploratório e com método qualitativo, no qual investigamos a experiência subjetiva de treze vítimas do seqüestro relâmpago por meio de entrevistas individuais. Descrevemos o evento a partir de quatro fases. A primeira fase antecede a captura (pré-abordagem); em seguida, tem-se a fase na qual os papéis de vítima e ofensor são iniciados (captura); e então a fase mais prolongada durante a qual ofensores expõem suas intenções e inserem a vítima em um acordo coercitivo-cooperativo (o passeio compulsório), para enfim encerrarem o evento (desfecho), sendo este um dos momentos mais tensos para a vítima. De modo geral, o seqüestro relâmpago pode ser identificado como aquilo que os estudiosos nomeiam de ―sequestro para roubo‖. É um delito que pressupõe um meio de atuação comum – o confinamento e transporte forçado das vítimas – que pode seguir scripts distintos e complementares (saques em caixas automáticos, compras, obtenção dos bens pessoais, roubo do veículo). Ele é caracterizado pela temporalidade reduzida, pelo ―cárcere móvel‖ e pela relação diádica entre ofensor e vítima. As ameaças e a arma de fogo, fortalecidos por uma encenação convincente dos ofensores, são elementos comuns a todos os casos investigados e figuram nos relatos das vítimas como elementos essenciais à sua cooperação. Esta, por sua vez, é o tipo de resposta mais freqüente por parte das vítimas. Elas acreditam que, ao colaborarem com os mandos dos ofensores, suas vidas serão preservadas e, assim, validam o contrato coerção-cooperação imposto pelos algozes. Entretanto, esse contrato pode ser continuamente negociado, já que vítima e ofensor mantêm um contato face-a-face prolongado e constante e estão inseridos em uma cena mutável por conta de fatores situacionais. Consequentemente, as vítimas vivenciam repercussões emocionais e físicas da vitimização, como medo da retaliação, mudanças imediatas de rotina, prejuízo à vida social, sensação de insegurança generalizada, entre outros. Essa deterioração da vida social do sujeito e das suas relações pessoais e a revivência emocional negativa recorrente podem ter efeito prolongado e danoso às vítimas. / Salvador
Identifer | oai:union.ndltd.org:IBICT/oai:192.168.11:11:ri/10407 |
Date | January 2011 |
Creators | Azevedo, Letícia Rodrigues de |
Contributors | Machado, Eduardo Paes |
Publisher | Programa de pós-graduação em saúde coletiva |
Source Sets | IBICT Brazilian ETDs |
Language | Portuguese |
Detected Language | Portuguese |
Type | info:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis |
Source | reponame:Repositório Institucional da UFBA, instname:Universidade Federal da Bahia, instacron:UFBA |
Rights | info:eu-repo/semantics/openAccess |
Page generated in 0.0132 seconds