PRODUÇÃO ACADÊMICA Repositório Acadêmico da Graduação (RAG) TCC Direito
Use este identificador para citar ou linkar para este item: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/8043
Registro completo de metadados
Campo DCValorIdioma
dc.creatorRocha, Gustavo Americanopt_BR
dc.date.accessioned2024-06-27T13:58:06Z-
dc.date.available2024-06-27T13:58:06Z-
dc.date.issued2023-11-29-
dc.identifier.urihttps://repositorio.pucgoias.edu.br/jspui/handle/123456789/8043-
dc.description.sponsorshipNão recebi financiamentopt_BR
dc.languageporpt_BR
dc.publisherPontifícia Universidade Católica de Goiáspt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectCrimes cibernéticospt_BR
dc.subjectInvestigaçãopt_BR
dc.subjectCibercrimespt_BR
dc.subjectInternetpt_BR
dc.titleCrimes cibernéticos características, peculiaridades da investigação e as ameaças na ‘’ rede mundial de computadores’’pt_BR
dc.title.alternativeCrimes cibernéticos características, peculiaridades da investigação e as ameaças na ‘’ rede mundial de computadores’’pt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Corrêa, Edwiges Conceição Carvalhopt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/8128417861243933pt_BR
dc.contributor.referee1Silva, Eufrosina Saraivapt_BR
dc.contributor.referee1Latteshttp://lattes.cnpq.br/4258631656623416pt_BR
dc.description.resumoNeste estudo, serão exploradas as diversas formas de delitos digitais, juntamente com conceitos da criminalidade virtual e uma análise das leis em vigor no Brasil que tratam desse assunto. Contudo, o foco desta pesquisa reside na investigação das consequências provocadas pelos ataques à reputação e à imagem de um indivíduo por meio desta rede global de comunicação, além dos obstáculos enfrentados para punir os responsáveis por tais crimes cibernéticos. A 1° seção do trabalho foca em um breve conceito da cibercriminalidade, apresentando os crimes cibernéticos próprios e impróprios. Na 2° seção, será abordado os crimes cibernéticos impróprios, sendo demonstrado alguns crimes presentes na rede mundial de computadores. Já a 3°seção focará nas investigações realizadas para chegar até esses cibercriminosos. As seções deste estudo procuram examinar trabalhos relacionados ao tema por parte de renomados autores no meio acadêmico. Por fim, serão propostas potenciais soluções para o questionamento central deste trabalho, que diz respeito aos métodos viáveis para prevenir os ataques perpetrados por criminosos digitais. A metodologia adotada para este artigo abarca aspectos teóricos, recorrendo a livros, artigos e trabalhos acadêmicos, assim como a casos práticos pertinentes ao assunto em pautapt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentEscola de Direito, Negócios e Comunicaçãopt_BR
dc.publisher.initialsPUC Goiáspt_BR
dc.subject.cnpqCNPQ::CIENCIAS SOCIAIS APLICADAS::DIREITOpt_BR
dc.degree.graduationDireitopt_BR
dc.degree.levelGraduaçãopt_BR
Aparece nas coleções:TCC Direito

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
GUSTAVO AMERICANO - TCC.pdf308,84 kBAdobe PDFVisualizar/Abrir
RAG - GUSTAVO AMERICANO - Rag.pdf464,43 kBAdobe PDFVisualizar/Abrir
ATA - GUSTAVO AMERICANO.pdf499,25 kBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador