Página 1 dos resultados de 95 itens digitais encontrados em 0.000 segundos

Órbita de um satélite

Moscati, Giorgio; Hamburger, Ernst Wolfgang; Antonia Rodrigues; Antonio Geraldo Violin; Bittencourt, Diomar da Rocha Santos; Hideya Nakano; Luiz Muryllo Mantovani; Lima, Paulo Alves de; Plínio Ugo Meneghini dos Santos
Fonte: FAE; Rio de Janeiro Publicador: FAE; Rio de Janeiro
Tipo: Parte de Livro
POR
Relevância na Pesquisa
16.62%
É provável que você já tenha ouvido falar em satélites de comunicações. São eles que tornam possível assistir, pela televisão, aos jogos da Copa do Mundo, à chegada dos astronautas à Lua e a outros conhecimentos que ocorrem no outro lado do mundo. Mas a utilidade dos satélites artificiais não se restringe às comunicação: atualmente, eles as úteis em setores tão diversos como a previsão meteorológica, as pesquisas geológicas e até mesmo a espionagem internacional. Centenas deles já foram colocados em órbita desde 1957, e seu emprego cresce dia a dia em importância. Os satélites artificiais e as viagens espaciais são apenas algumas das realizações de nossa era científica e tecnológica. E não só a tecnologia, mas todos os aspectos da vida e do pensamento modernos são profundamente influenciados pela ciência, infelizmente, os avanços científicos e tecnológicos não estão à disposição de todos os homens; a organização social, política e econômica do mundo não permite ainda que a humanidade, como um todo, seja beneficiada pelas conquistas científicas. Você vive em um mundo cada vez mais influenciado pela tecnologia. Para compreender e controlar esse mundo, e para colocar a ciência a serviço do homem...

Um piloto automático para as aeronaves do projeto ARARA.

Neris, Luciano de Oliveira
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 06/12/2001 PT
Relevância na Pesquisa
16.62%
Os veículos aéreos não tripulados desempenham diversas funções que vão desde tarefas de monitoramento e inspeção, em aplicações não militares, até tarefas de espionagem e detecção de alvos na área militar. Estes veículos têm como principal componente de controle um piloto automático capaz de manter a aeronave estabilizada e de conduzi-la através de uma rota selecionada. Atualmente, o desenvolvimento de veículos aéreos não tripulados, para aplicações civis, está sendo favorecido e facilitado pelo atual estágio de desenvolvimento tecnológico e, principalmente, pela redução do custo e do tamanho dos componentes eletrônicos. O projeto ARARA (Aeronaves de Reconhecimento Assistidas por Rádio e Autônomas), visa a construção de um veículo aéreo não tripulado para monitoramento. Tem como principal objetivo a substituição de aeronaves convencionais utilizadas na obtenção de imagens aéreas para o monitoramento de plantações e áreas sob controle ecológico. O piloto automático para as aeronaves do projeto ARARA está dividido nos módulos Sistema de Navegação e Sistema de Controle. O módulo Sistema de Navegação mantém a aeronave na rota e corrige os desvios em seu curso. O Sistema de Controle mantém a aeronave estabilizada e executa as manobras solicitadas pelo Sistema de Navegação. O Sistema de Controle é o foco principal deste Trabalho. O Sistema de Controle nas aeronaves do projeto ARARA é o único módulo que atua diretamente nos servomecanismos existentes no avião...

Gestão de segurança da informação - uma proposta para potencializar a efetividade da segurança da informação em ambiente de pesquisa científica; Information security management a proposal to improve the effectiveness of information security in the scientific research environment

Alexandria, João Carlos Soares de
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 30/11/2009 PT
Relevância na Pesquisa
16.62%
O aumento crescente da interconectividade no ambiente de negócio, aliado à dependência cada vez maior dos sistemas de informação nas organizações, faz da gestão da segurança da informação uma importante ferramenta de governança corporativa. A segurança da informação tem o objetivo de salvaguardar a efetividade das transações e, por conseguinte, a própria continuidade do negócio. As ameaças à informação vão desde ataques hackers, fraudes eletrônicas, espionagem e vandalismo; a incêndio, interrupção de energia elétrica e falhas humanas. Segurança da informação é obtida a partir da implementação de um conjunto de controles, incluindo-se dentre outros, políticas, processos, procedimentos, estruturas organizacionais, software e hardware, o que exige uma gestão contínua e uma estrutura administrativa bem estabelecida para fazer frente aos seus desafios. O presente trabalho procurou investigar as razões relacionadas às dificuldades que muitas organizações enfrentam para a estruturação da segurança da informação. Muitas delas se limitam a adotarem medidas pontuais e inconsistentes com a realidade em que vivem. O mercado conta com um arcabouço legal e normativo para a implementação da segurança da informação NBR ISO/IEC 27002...

Inteligência competitiva : desenvolvimento e aplicação de um modelo mercadológico de análise da concorrência em centrais de atendimento bancário

Silva, Helton Haddad Carneiro da
Fonte: Fundação Getúlio Vargas Publicador: Fundação Getúlio Vargas
Tipo: Dissertação
Relevância na Pesquisa
16.62%
Trata da análise da concorrência dentro de um enfoque de inteligência, analisando o estágio teórico atual deste tema. Desenvolve um modelo mercadológico de inteligência competitiva, e apresenta uma aplicação prática deste modelo na análise da concorrência de centrais de atendimento bancário

Dynamic detection of the communication pattern in shared memory environments for thread mapping; Detecção dinâmica do padrão de comunicação em ambientes de memória compartilhada para o mapeamento de threads

Cruz, Eduardo Henrique Molina da
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Dissertação Formato: application/pdf
ENG
Relevância na Pesquisa
16.62%
As threads de aplicações paralelas cooperam a fim de cumprir suas tarefas, dessa forma, comunicação é realizada entre elas. A latência de comunicação entre os núcleos em arquiteturas multiprocessadas diferem dependendo da hierarquia de memória e das interconexões. Com o aumento do número de núcleos por chip e número de threads por núcleo, esta diferença entre as latências de comunicação está aumentando. Portanto, é importante mapear as threads de aplicações paralelas levando em conta a comunicação entre elas. Em aplicações paralelas baseadas no paradigma de memória compartilhada, a comunicação é implícita e ocorre através de acessos à variáveis compartilhadas, o que torna difícil a descoberta do padrão de comunicação entre as threads. Mecanismos tradicionais usam simulação para monitorar os acessos à memória realizados pela aplicação, requerendo modificações no código fonte e aumentando drasticamente a sobrecarga. Nesta dissertação de mestrado, são introduzidos dois mecanismos inovadores com uma baixa sobrecarga para se detectar o padrão de comunicação entre threads. O primeiro mecanismo faz uso de informações sobre linhas compartilhadas de caches providas por protocolos de coerência de cache. O segundo mecanismo utiliza a Translation Lookaside Buffer (TLB) para detectar quais páginas de memória cada núcleo está acessando. Ambos os mecanismos dependem totalmente do hardware...

Distribuição de chaves criptograficas em redes de sensores sem fio; Cryptographic key distribuition in sensor networks

Leonardo Barbosa e Oliveira
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 29/09/2008 PT
Relevância na Pesquisa
16.62%
Redes de Sensores Sem Fio (RSSFs) são compostas em sua maioria por pequenos nós sensores dotados de recursos extremamente limitados. Estes, por sua vez, se comunicam com o mundo externo através de nós poderosos chamados de sorvedouros ou estações rádio base. RSSFs são empregadas com o objetivo de monitorar regiões, oferecendo dados sobre a área monitorada para o resto do sistema. Tais redes podem ser utilizadas para diferentes aplicações, tais como operações de resgate em áreas de conflito/desastre, espionagem industrial e detecção de exploração ilegal de recursos naturais. Em RSSFs existem aplicações críticas nas quais propriedades de segurança são de vital importância. Segurança, por sua vez, é comumente alavancada através de esquemas de distribuição de chaves. A maioria dos padrões de distribuição de chaves presentes na literatura, todavia, não são apropriados para RSSFs: métodos baseados em esquemas de chave pública convencionais, devido aos seus requisitos de processamento e banda; chaves de grupo, em função das suas vulnerabilidades de segurança; e chaves par-a-par (pairwise), por causa da baixa escalabilidade. Um outro dado é que há uma vasta gama de arquiteturas propostas para RSSFs e que uma mesma técnica de distribuição de chaves pode ser a melhor para uma...

Novas fronteiras para a comunicação ativista em rede : um olhar sobre o centro de mídia independente; New frontiers for activist communication networks : a look on the independent media center

Marcelo da Luz Batalha
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 13/12/2010 PT
Relevância na Pesquisa
16.62%
Esta pesquisa resulta de uma investigação sobre os repertórios de ação política do Centro de Mídia Independente, uma rede de ativista organizada e distribuída através da rede mundial de computadores. A proposta de investigação dirige-se à relação entre os movimentos sociais e a mídia, no que conforma uma nova estrutura de comunicação e recurso material com o advento da Internet e a sua apropriação pelos movimentos sociais e grupos ativistas. Através do Centro de Mídia Independente se teoriza sobre a cultura hacker, seus fundamentos e orientações morais e éticas de acesso, abertura e compartilhamento coletivo do conhecimento e informação, fundamentados pelo movimento do software livre. Esses princípios éticos e a prática ativista para fins políticos colocam desafios às instituições estabelecidas como os Estados e a mídia de massa. Sobremaneira, essas instituições estão a reorientar a geopolítica do ciberespaço, se justificando principalmente pelos acontecimentos do 11 de setembro, em que se declarou um estado de suspeita e vigilância total sob a ameaça iminente de uma ciberguerra declarada por grupos étnicos e políticos aos Estados. No entanto, as fronteiras do ciberespaço estão mais do que abertas...

Criptografia quântica com estados comprimidos da luz; Quantum cryptography with squeezed coherent states of light

Douglas Delgado de Souza
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 06/04/2011 PT
Relevância na Pesquisa
17.23%
Neste trabalho, introduzimos um protocolo para a distribuição quântica de chaves (QKD) que faz uso de três estados comprimidos da luz: dois estados de bit, utilizados para a transmissão de informação, e um estado de Isca, utilizado para a detecção de espionagem. Seu desenvolvimento teve como base o protocolo de P. Horak (H04) para estados comprimidos, que por sua vez consiste de uma generalização do protocolo de R. Namiki e T. Hirano (NH03) para estados coerentes. Analisamos sua segurança considerando dois tipos de ataques: ataque por medida simultânea das quadraturas e ataque por troca do canal por canal superior. Para esta análise utilizamos uma descrição em termos da função de Wigner, obtendo a partir dela distribuições de probabilidade conjuntas e marginais. Da distribuição para os estados de Isca definimos uma Medida da Espionagem M, e discutimos sua utilidade para o cálculo da taxa de informação vazada para Eva em cada ataque. Por fim, para o ataque por troca do canal, analisamos o efeito da introdução de um limiar de pós-seleção sobre as informações de Bob e Eva, demonstrando que maiores distâncias de transmissão (menores transmissividades) podem ser suportadas pelo protocolo com o aumento deste parâmetro...

Uma Spy Story brasileira?

Pereira, Robinson dos Santos
Fonte: Florianópolis, SC Publicador: Florianópolis, SC
Tipo: Dissertação de Mestrado Formato: 109 f.| il.
POR
Relevância na Pesquisa
27.74%
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro de Comunicação e Expressão. Programa de Pós-Graduação em Literatura; Esta pesquisa propõe-se, através da leitura crítica do romance A Última Viagem do Lobo Cinzento, e do levantamento do embasamento teórico necessário para compreender o gênero de espionagem, entender o porquê da ausência de romances do mesmo gênero produzidos no Brasil. Procuro, com este trabalho, estabelecer as diferenças entre romance policial e de espionagem, com o objetivo de destacar o caráter profundamente ideológico que é inerente ao segundo. Selecionamos, para fundamentar este estudo, obras que ajudam a compor um quadro da literatura dessa vertente temática no Brasil, assim como servir de referência dentro da teoria literária. Pautamo-nos, também, em romances que pertencem a tradicionais vertentes da literatura de espionagem mundial, assim como também obras teóricas sobre o tema e textos de cunho historiográfico e sociológico.

Análise da conduta de Edward Snowden a partir da teoria moral de Immanuel Kant

Bastos, Carlos Davi Vieira
Fonte: Florianópolis Publicador: Florianópolis
Tipo: Trabalho de Conclusão de Curso Formato: 71 f.
PT_BR
Relevância na Pesquisa
16.62%
TCC(graduação) - Universidade Federal de Santa Catarina. Centro de Ciências Jurídicas. Direito.; Na presente monografia será analisada a conduta de Edward Snowden a partir da teoria moral de Immanuel Kant. O principal objetivo desta pesquisa é responder exatamente a seguinte pergunta: Snowden fez a coisa certa ou não? Para obter a resposta ao problema suscitado será aferida se sua conduta preencheu os requisitos ou não da teoria moral kantiana. Ademais com esta análise, buscar-se-á verificar se existe a possibilidade de uma justificativa plausível para a escolha feita diante do dilema moral enfrentado pelo então delator, qual seja, a escolha entre: a) o dever em obedecer às leis de vigilância de seu país; e b) o dever em denunciar as violações aos direitos de privacidade e liberdade de cidadãos tanto norte-americanos, quanto de outros países. A razão do interesse nesta pesquisa consiste em aprofundar os conhecimentos sobre a filosofia moral, e, em descobrir, se é possível justificar condutas como as de Snowden, através do imperativo categórico kantiano, vale dizer, com base naquilo que Kant denomina de “suprema moralidade”, em que pese Snowden ter “violado” as leis positivas de seu país. A decisão em escolher a teoria base e o caso concreto a ser estudado...

POLÍTICA EXTERNA DE LULA DA SILVA E DILMA ROUSSEFF: UMA ANÁLISE DA IMAGEM BRASILEIRA NO JORNAL THE NEW YORK TIMES

Dias, Daiana
Fonte: Universidade Federal de Santa Catarina Publicador: Universidade Federal de Santa Catarina
Tipo: Trabalho de Conclusão de Curso Formato: 108 f.
PT_BR
Relevância na Pesquisa
16.62%
TCC (graduação) - Universidade Federal de Santa Catarina. Centro Sócio-Econômico. Relações Internacionais.; A pesquisa parte da hipótese de que a política externa dos governos Lula da Silva e Dilma Rousseff embora possuam uma ligação partidária embrionária – uma vez que ambos são filiados ao Partido dos Trabalhadores – têm divergências consideráveis de atuação. Enquanto a política externa de Dilma Rousseff é mais impessoal, imediatista e pouco ativa, a de seu antecessor caracterizou-se por ser extremamente ativa. A partir da confirmação da hipótese de contração na área de política externa no período do governo Rousseff, faz-se uma pesquisa envolvendo 124 artigos do jornal The New York Times relacionados ao tema de política externa, no intuito de comparar se a imagem brasileira, como percebida pelo discursos do jornal, alterou-se em decorrência das mudanças de ajuste seguidas no ínterim do governo Rousseff. Como resultado da análise, a gestão de Rousseff apresenta-se menos positiva do que a de seu antecessor. A maior parte dos artigos analisados do período Lula resultaram como majoritariamente positivos, sobretudo com relação à projeção internacional do Brasil, sua presença/influência internacional...

Engenharia Social (ou o carneiro que afinal era um lobo)

Pais, Ricardo; Moreira, Fernando; Varajão, João
Fonte: Almedina Publicador: Almedina
Tipo: Parte de Livro
Publicado em //2013 POR
Relevância na Pesquisa
27.23%
Todos os anos perdem-se milhares de milhões de euros devido a atos de espionagem industrial, muitas vezes sem que as organizações lesadas sequer se apercebam. As organizações devem estar alerta para esta ameaça algo silenciosa que, na quase totalidade dos casos, parte de dentro de si próprias, sob a forma de Engenharia Social. Neste capítulo exploram-se os conceitos de Engenharia Social, as suas manifestações mais populares e as formas de deteção, prevenção e combate. A importância do tema para as organizações e para a economia em geral fazem surgir a necessidade de uma sensibilização em torno destas ocorrências e para a definição de uma política de segurança clara e comum a toda a organização. A atual falta de formação e até mesmo ingenuidade dos colaboradores das organizações perante este tema proporciona um campo fértil para a proliferação de atividades da Engenharia Social.

A Ciberespionagem no contexto Português

Silva, Susana
Fonte: Repositório Comum de Portugal Publicador: Repositório Comum de Portugal
Tipo: Dissertação de Mestrado
Publicado em //2014 POR
Relevância na Pesquisa
27.23%
Na era da Sociedade da Informação, as empresas e as matérias-primas deixaram de ser os recursos alvo mais procurados, passando a informação, a ser um alvo privilegiado de ações maliciosas enquanto recurso intangível. A crescente dependência da tecnologia e da informação por parte de pessoas e Estados, tornam-nos vulneráveis às ameaças do ciberespaço, fazendo com que cada vez mais se criem mecanismos de protecção e segurança para minimizar os riscos que daí advém. No entanto, a exploração das redes, no ciberespaço, não apresenta apenas uma vulnerabilidade, tendo em conta que produz a capacidade de alguns atores hostis influenciarem a cadeia de funcionamento e de valor das organizações e dos Estados, evidenciando no final um exercício do poder Assim, esse ciberespaço é utilizado muitas vezes como um local privilegiado para a espionagem de Estados e para uma exploração militar, facto esse que tem naturalmente repercurssões ao nível do ambiente estratégico, nacional e internacional. Aos Estados, enquanto garantes da segurança nacional, exige-se que os mesmos se preocupem com estas questões primordiais e que as mesmas façam parte das suas preocupações...

Inteligência empresarial: a revolução informacional da ação competitiva

Sapiro,Arão
Fonte: Fundação Getulio Vargas, Escola de Administração de Empresas de S.Paulo Publicador: Fundação Getulio Vargas, Escola de Administração de Empresas de S.Paulo
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/06/1993 PT
Relevância na Pesquisa
27.23%
Esta pesquisa apresenta o estado da arte da Inteligência Empresarial, discutindo sua imporiãncia no Planejamento Estratégico, Processo Decisório, Implantação de Programas de Qualidade Total e Competitividade. Analisa os diversos arranjos organizacionais necessários e os recursos tecnológicos disponfveis para uma bem-sucedida atividade de Inteligência Empresarial. Destaca a importância das fontes de informações, indicando que é necessário um correto monitoramento das mesmas. Por fim, discute temas mais abrangentes como Implicações Legais e Éticas, diferenças entre Inteligência Empresarial e Espionagem e o papel da Inteligência Empresarial para as Estratégias de Globalização.

O antropólogo como "espião": das acusações públicas à construção das perspectivas nativas

Zenobi,Diego
Fonte: Programa de Pós-Graduação em Antropologia Social - PPGAS-Museu Nacional, da Universidade Federal do Rio de Janeiro - UFRJ Publicador: Programa de Pós-Graduação em Antropologia Social - PPGAS-Museu Nacional, da Universidade Federal do Rio de Janeiro - UFRJ
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/10/2010 PT
Relevância na Pesquisa
27.23%
Nos últimos anos, parte da academia norte-americana mobilizou-se em torno de um grande debate sobre "antropologia e espionagem". As acusações feitas sobre alguns colegas eram motivadas pela preocupação com o uso que poderia ser feito do conhecimento gerado no trabalho de campo. Elas expressavam que os antropólogos podem ser considerados sujeitos perigosos para as populações estudadas. Respondendo às mesmas inquietações, em algumas ocasiões, nós, os antropólogos, também somos objeto de acusações feitas pelos "nossos" nativos. Neste artigo, proponho-me a analisar dois episódios ocorridos durante o trabalho de campo que realizei junto a uma turma de parentes de vítimas de um incêndio na cidade de Buenos Aires. Enquanto desenvolvia meu trabalho, enfatizou-se publicamente e em duas oportunidades a possibilidade de que eu fosse um "infiltrado" que estivesse espionando as ações e debates em que eram protagonistas. Com o objetivo de reconstruir as perspectivas das pessoas que me acusaram, proponho transformar esses acontecimentos, de aparência anedótica e pessoal, em perguntas de pesquisa. Inspirado em algumas ideias surgidas no campo de estudos sobre acusações de bruxaria, proporei uma análise voltada para iluminar a dinâmica do campo no qual as acusações foram produzidas. Do mesmo modo...

Contra-inteligência

Pereira, Regina Célia Gomes
Fonte: Superior Tribunal de Justiça do Brasil Publicador: Superior Tribunal de Justiça do Brasil
Tipo: Trabalho de Conclusão de Curso
PT_BR
Relevância na Pesquisa
27.23%
Enfatiza a importância da Contra-Inteligência na proteção de informações e atividades de espionagem.; Superior Tribunal de Justiça (STJ).

De Olhar atento e Ouvidos à escuta… - A espionagem militar na cronística portuguesa de Quatrocentos: Fernão Lopes e Gomes Eanes de Zurara

Viana Pinto, Vítor
Fonte: Universidade de Coimbra Publicador: Universidade de Coimbra
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
27.23%
Nesta dissertação propomo-nos identificar um conjunto de ações de busca, exploração e comunicação de informação inteligente em âmbito militar, no final da Idade Média. O contexto escolhido foi o do reino português de finais de Trezentos e de princípios de Quatrocentos, e o dos espaços onde se jogaram a sua independência e o seu futuro próximo. Ou seja, quisemos perceber alguns dos aspetos particulares e dos meios técnicos utilizados durante o continuado confronto luso-castelhano de 1383-1411 e nas ações desencadeadas pela monarquia de Avis para a Conquista de Ceuta (1415) e para a sua manutenção, enquanto primeira praça-forte portuguesa em África, por D. Pedro de Meneses. Para este desiderato decidimos perscrutar algumas das mais belas páginas da historiografia portuguesa; assim, de um leque mais ou menos alargado da cronística de Quatrocentos que poderíamos utilizar, selecionámos como fontes: a Crónica de D. João I de Fernão Lopes (1.ª e 2.ª Partes), a Crónica da Tomada de Ceuta e a Crónica do Conde D. Pedro de Meneses, estas duas da autoria de Gomes Eanes de Zurara. Um grupo restrito de fontes mas, como julgamos ter demonstrado, suficientemente ricas e ilustrativas do tema em análise e do período em questão. Rico...

Atividade de inteligência: uma proposta de controle judicial

Martins Júnior, Ayrton Figueiredo
Fonte: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre Publicador: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre
Tipo: Dissertação de Mestrado
PORTUGUêS
Relevância na Pesquisa
17.23%
A atividade de inteligência trata de uma função desenvolvida primordialmente por órgãos de Estado, que se refere à produção de conhecimentos sensíveis, destinados à aplicação em políticas públicas e para decisões de autoridades. Atualmente, a inteligência tem ganhado notoriedade através de grandes escândalos de invasão de privacidade, dentre os quais a espionagem de agencias norte-americanas sobre outros países e autoridades, como verificado em incidente relacionado ao Brasil. Entretanto, tais atividades ganham espaço também em ambientes privados, no mundo empresarial. Neste contexto, a inteligência é confundida como similar à espionagem e à investigação, lembrando que, no mundo atual, cada vez mais vivenciamos uma sociedade em que existe um monitoramento sistêmico, palco para conflitos entre direitos fundamentais e o exercício da vigilância. Com a análise da influência social da inteligência, neste trabalho, buscou-se estabelecer contornos jurídicos para o seu desempenho. Fez-se uma assimilação do ambiente constitucional brasileiro e da necessidade de controle sobre as atividades informacionais, como forma de respeito aos direitos fundamentais. Com base em julgados de cortes estrangeiras e na aplicação de tais entendimentos pelo poder judiciário brasileiro...

A espionagem como um ato de afronta à soberania do estado: aspectos a partir do caso Edward Snowden

Cipriani, Emmilli Mangili
Fonte: Universidade do Extremo Sul Catarinense Publicador: Universidade do Extremo Sul Catarinense
Tipo: Trabalho de Conclusão de Curso - TCC
PT_BR
Relevância na Pesquisa
27.23%
Trabalho de Conclusão de Curso, apresentado para obtenção do grau de Bacharel no Curso de Direito da Universidade do Extremo Sul Catarinense, UNESC.; O presente trabalho tem como objetivo pesquisar de que forma a violação do direito de privacidade compromete a soberania de um Estado, relacionando ao famoso caso de Edward Snowden. Os resultados obtidos apontaram que as violações de privacidade afetaram diversos países espionados pela vigilância em massa, fragilizando suas estruturas devido a afronta a este importante princípio fundamental, comprometendo além da soberania, também suas relações internacionais.

Vigilância Cibernética no Brasil: O Caso Snowden sob o PRISMa de um insider

Vilar Lopes, Gills; Universidade Federal de Pernambuco (UFPE)
Fonte: Revista ECO-Pós Publicador: Revista ECO-Pós
Tipo: info:eu-repo/semantics/article; info:eu-repo/semantics/publishedVersion; Avaliado por Pares Formato: application/pdf
Publicado em 27/10/2015 POR
Relevância na Pesquisa
17.23%
O livro “O Escândalo da Espionagem no Brasil”, escrito pelo ex-Oficial de Inteligência brasileiro Jorge Bessa, versa sobre os impactos do Caso Snowden para as políticas interna e externa do Brasil, bem como investiga psicologicamente o próprio delator estadunidense. Trata-se de uma análise feita por um “insider” dos serviços de Inteligência. Além de explicar o caso em si, o autor defende, qualitativa e empiricamente, a hipótese principal de que a espionagem internacional não é um advento originário da Era da Informação. Mais que isso, Bessa busca demonstrar que todo o alarde provocado pelas denúncias de vigilância em massa dos “Cinco Olhos” deveria ser menos midiatizado e mais ponderado por quem, de fato, trabalha com o assunto, a saber: os contraespiões. Por fim, sinaliza para uma reformulação política e legislativa do próprio serviço secreto brasileiro, no intuito de melhor prepará-lo para os desafios e as ameaças cibernéticas deste novo século.