11 resultados para Extortion
Resumo:
O objetivo principal deste trabalho é estudar estratégias de indeterminação de sentido em um corpus de conversas telefônicas interceptadas, considerando que a produção de sentido é um processo cognitivo dependente do contexto. Delimitamos a linguística cognitiva como a área na qual essa pesquisa se encontra inserida, para melhor compreender os fundamentos e os pressupostos norteadores da Teoria dos Modelos Cognitivos Idealizados (TMCI) e da Teoria da Mesclagem Conceptual (blending), tendo como base, principalmente, os estudos de Lakoff (1987), Fauconnier (1997) e Fauconnier e Turner (2002). No decorrer do trabalho propomo-nos responder às seguintes questões de pesquisa: a) que estratégias de indeterminação de sentido são mais frequentemente usadas nestas conversas? b) que elementos do contexto e do cotexto permitem a delimitação do sentido do item lexical em determinada conversa? c) como funcionam, no corpus, as estratégias de indeterminação de sentido e de que forma elas contribuem para sustentar determinado tipo de relação interpessoal? Para responder a estas questões de pesquisa, das 22 gravações de conversas telefônicas de atores sociais envolvidos com tráfico de armas e drogas, sequestro e extorsão, fornecidas pela Coordenadoria de Segurança e Inteligência do Ministério Público do Rio de Janeiro, selecionamos 10 conversas, em função da sua qualidade sonora, para serem transcritas e para proceder à análise qualitativa do uso da polissemia e da vagueza lexical. A partir das discussões teóricas e das análises desenvolvidas, concluímos que a polissemia representa a estratégia de indeterminação de sentido mais frequente no corpus desta pesquisa e que a mesma pode ser entendida como um processo de mesclagem conceptual, que sofre influências sociais e culturais: é a dinamicidade do pensamento e da linguagem que geram a polissemia. Concluímos também que a vagueza lexical é utilizada, no corpus, como um recurso linguístico para referência a assuntos ilícitos. Os itens lexicais analisados instanciam esquemas mentais abstratos que têm seus sentidos realizados a partir de pistas linguísticas e extralinguísticas que apontam para um processo interacional que pode ser entendido como um enquadre de transações comerciais (tráfico de drogas)
Resumo:
L'elaborato, dopo aver esaminato le modifiche operate dalla legge n. 190 del 2012, svolge una dettagliata analisi della giurisprudenza intervenuta in seguito all'approvazione della riforma.
Resumo:
It reflects about the role of public libraries in users' education to the knowledge of cyberviolence. This phenomenon is expressed through of the Information and Communication Technology (ICT), which are used to cause damage to victims. The work is based on three cases of cyberviolence: a murder, an extortion and one of pedophilia. The cases help to reflect about the necessity of intervention activities of the public libraries. The theoretical table that supplies to the analysis is aided by theoretical contributions of Information Science, Sociology and Anthropology. The results show the need of involvement of the public libraries in combating of cyberviolence, because they function as users' attraction center to access information on the Internet
Resumo:
It reflects about the role of public libraries in users' education to the knowledge of cyberviolence. This phenomenon is expressed through of the Information and Communication Technology (ICT), which are used to cause damage to victims. The work is based on three cases of cyberviolence: a murder, an extortion and one of pedophilia. The cases help to reflect about the necessity of intervention activities of the public libraries. The theoretical table that supplies to the analysis is aided by theoretical contributions of Information Science, Sociology and Anthropology. The results show the need of involvement of the public libraries in combating of cyberviolence, because they function as users' attraction center to access information on the Internet
Resumo:
It reflects about the role of public libraries in users' education to the knowledge of cyberviolence. This phenomenon is expressed through of the Information and Communication Technology (ICT), which are used to cause damage to victims. The work is based on three cases of cyberviolence: a murder, an extortion and one of pedophilia. The cases help to reflect about the necessity of intervention activities of the public libraries. The theoretical table that supplies to the analysis is aided by theoretical contributions of Information Science, Sociology and Anthropology. The results show the need of involvement of the public libraries in combating of cyberviolence, because they function as users' attraction center to access information on the Internet
Resumo:
In this paper we present a global description of a telematic voting system based on advanced cryptography and on the use of smart cards (VOTESCRIPT system) whose most outstanding characteristic is the ability to verify that the tally carried out by the system is correct, meaning that the results published by the system correspond with votes cast. The VOTESCRIPT system provides an individual verification mechanism allowing each Voter to confirm whether his vote has been correctly counted. The innovation with respect to other solutions lies in the fact that the verification process is private so that Voters have no way of proving what they voted in the presence of a non-authorized third party. Vote buying and selling or any other kind of extortion are prevented. The existence of the Intervention Systems allows the whole electoral process to be controlled by groups of citizens or authorized candidatures. In addition to this the system can simply make an audit not only of the final results, but also of the whole process. Global verification provides the Scrutineers with robust cryptographic evidence which enables unequivocal proof if the system has operated in a fraudulent way.
Resumo:
A presente dissertação versa sobre a prova ilícita na investigação de paternidade, com a percepção que inexistem direitos e garantias absolutos. Sob esse ponto de vista, propõe-se a demonstrar que tanto o direito à prova quanto a garantia constitucional da inadmissibilidade da prova obtida por meios ilícitos são passíveis de sofrer restrições. Essas restrições, entretanto, não podem implicar na supressão de direitos e garantias fundamentais. Elas devem limitar-se ao estritamente necessário para a salvaguarda de outros direitos constitucionalmente protegidos, à luz de um juízo de ponderação entre os valores conflitantes. Os valores colidentes a serem analisados no presente trabalho são, por um lado, a proteção constitucional dispensada à intimidade, à vida privada, à imagem, à honra, ao sigilo da correspondência, às comunicações telegráficas, aos dados, às comunicações telefônicas e ao domicílio do suposto pai e, por outro, o direito do filho conhecer a sua origem genética e receber do genitor assistência material, educacional e psicológica, além da herança no caso de morte deste. Avultam-se, ainda, os comandos constitucionais da paternidade responsável (CF, o art. 226, § 7º) e da prioridade absoluta que a Constituição Federal confere às questões afetas à criança e ao adolescente. Nessa linha de perspectiva, procura conciliar o direito fundamental ao conhecimento da origem genética com a garantia constitucional que veda a obtenção da prova por meios ilícitos, reduzindo, quando necessário, o alcance de um desses valores contrastantes para que haja a preservação do outro e o restabelecimento do equilíbrio entre eles. Com o intuito de facilitar a compreensão do assunto, o estudo sobre a prova ilícita na investigação de paternidade encontra-se dividido em três capítulos. No primeiro capítulo são estudados o objeto da prova na investigação de paternidade, os fatos a provar, as teorias sobre o objeto da prova, o ônus da prova, a distribuição e a inversão do ônus da prova na investigação de paternidade, o momento da inversão do ônus da prova, o dever de colaboração e a realização do exame de DNA sem o consentimento das partes. Partindo da compreensão da prova como instrumento capaz de propiciar ao juiz o convencimento dos fatos pertinentes, relevantes e controvertidos deduzidos pelas partes como fundamento da ação ou da defesa, sustenta-se que os fatos a provar não são apenas os principais, mas, também, os acessórios que se situem na mesma cadeia deles. Desenvolve-se, outrossim, estudo sobre as teorias utilizadas pela doutrina para explicar o objeto da prova, a saber: a) a teoria clássica; b) a teoria da afirmação; c) a teoria mista. Nesse tópico, merece ênfase o fato das legislações brasileira e portuguesa estarem alicerçadas sob as bases da teoria clássica, em que pesem as divergências doutrinárias sobre o assunto. No item reservado ao ônus da prova, este é concebido como uma atividade e não como uma obrigação, diante da autonomia de vontade que a parte tem para comportar-se da maneira que melhor lhe aprouver para alcançar o resultado pretendido. Embora não traduza um dever jurídico demonstrar a veracidade dos fatos que ensejam a constituição do direito alegado, quem não consegue reunir a prova dos fatos que alega corre o risco de perder a demanda. No que tange à regra de distribuição do ônus da prova, recomenda-se a observação das disposições do art. 333 do CPC, segundo as quais incumbe ao autor comprovar o fato constitutivo do seu direito e ao réu a existência de fato impeditivo, modificativo ou extintivo do direito do autor. Argumenta-se que o CPC brasileiro adota o modelo estático de distribuição do ônus da prova, pois não leva em conta a menor ou maior dificuldade que cada parte tem para produzir a prova que lhe incumbe. Porém, ressalta-se o novo horizonte que se descortina no anteprojeto do novo CPC brasileiro que se encontra no Congresso Nacional, o qual sinaliza no sentido de acolher a distribuição dinâmica do ônus da prova. Esse novo modelo, contudo, não afasta aquele previsto no art. 333 do CPC, mas, sim, o aperfeiçoa ao atribuir o ônus a quem esteja em melhores condições de produzir a prova. Ao tratar do dever de colaboração, idealiza-se a busca descoberta da verdade como finalidade precípua do ordenamento jurídico. E, para se alcançar a justa composição da lide, compreende-se que as partes devem atuar de maneira escorreita, expondo os fatos conforme a verdade e cumprindo com exatidão os provimentos formais. Sob essa ótica, sustenta-se a possibilidade de inversão do ônus da prova, da aplicação da presunção legal de paternidade e até mesmo da condução coercitiva do suposto pai para a realização de exames, caso o mesmo a tanto se recuse ou crie, propositalmente, obstáculo capaz de tornar impossível a colheita da prova. Defende-se que a partir da concepção do nascituro, a autonomia de vontade dos pais fica restringida, de forma que a mãe não pode realizar o aborto e o pai não pode fazer pouco caso da existência do filho, recusando-se, injustificadamente, a submeter-se a exame de DNA e a dar-lhe assistência material, educacional e psicológica. É por essa razão que, em caráter excepcional, se enxerga a possibilidade de condução coercitiva do suposto pai para a coleta de material genético, a exemplo do que ocorre no ordenamento jurídico alemão (ZPO, § 372). Considera-se, outrossim, que a elucidação da paternidade, além de ajudar no diagnóstico, prevenção e tratamento de algumas doenças hereditárias, atende à exigência legal de impedir uniões incestuosas, constituídas entre parentes afins ou consanguíneos com a violação de impedimentos matrimoniais. Nesse contexto, a intangibilidade do corpo não é vista como óbice para a realização do exame de DNA, o qual pode ser feito mediante simples utilização de fios de cabelos com raiz, fragmentos de unhas, saliva e outros meios menos invasivos. O sacrifício a que se submete o suposto pai mostra-se, portanto, ínfimo se comparado com o interesse superior do investigante que se busca amparar. No segundo capítulo, estuda-se o direito fundamental à prova e suas limitações na investigação de paternidade, a prova vedada ou proibida, a distinção entre as provas ilegítima e ilícita, a manifestação e alcance da ilicitude, o tratamento dispensado à prova ilícita no Brasil, nos Estados Unidos da América e em alguns países do continente europeu, o efeito-à-distância das proibições de prova na investigação de paternidade e a ponderação de valores entre os interesses em conflito: prova ilícita x direito ao conhecimento da origem genética. Nesse contexto, o direito à prova é reconhecido como expressão do princípio geral de acesso ao Poder Judiciário e componente do devido processo legal, materializado por meio dos direitos de ação, de defesa e do contraditório. Compreende-se, entretanto, que o direito à prova não pode ser exercido a qualquer custo. Ele deve atender aos critérios de pertinência, relevância e idoneidade, podendo sofrer limitações nos casos expressamente previstos em lei. Constituem exemplos dessas restrições ao direito à prova a rejeição das provas consideradas supérfluas, irrelevantes, ilegítimas e ilícitas. A expressão “provas vedadas ou proibidas” é definida no trabalho como gênero das denominadas provas ilícita e ilegítima, servindo para designar as provas constituídas, obtidas, utilizadas ou valoradas com afronta a normas de direito material ou processual. A distinção que se faz entre a prova ilícita e a ilegítima leva em consideração a natureza da norma violada. Quando há violação a normas de caráter processual, sem afetar o núcleo essencial dos direitos fundamentais, considera-se a prova ilegítima; ao passo em que havendo infringência à norma de conteúdo material que afete o núcleo essencial do direito fundamental, a prova é tida como ilícita. Esta enseja o desentranhamento da prova dos autos, enquanto aquela demanda a declaração de nulidade do ato sem a observância da formalidade exigida. A vedação da prova ilícita, sob esse aspecto, funciona como garantia constitucional em favor do cidadão e contra arbítrios do poder público e dos particulares. Nessa ótica, o Direito brasileiro não apenas veda a prova obtida por meios ilícitos (CF, art. 5º, X, XI, XII e LVI; CPP, art. 157), como, também, prevê sanções penais e civis para aqueles que desobedeçam à proibição. A análise da prova ilícita é feita à luz de duas concepções doutrinárias, a saber: a) a restritiva - exige que a norma violada infrinja direito ou garantia fundamental; b) a ampla – compreende que a ilicitude afeta não apenas as normas que versem sobre os direitos e garantias fundamentais, mas todas as normas e princípios gerais do direito. A percepção que se tem à luz do art. 157 do CPP é que o ordenamento jurídico brasileiro adotou o conceito amplo de ilicitude, pois define como ilícitas as provas obtidas com violação a normas constitucionais ou legais, sem excluir àquelas de natureza processual nem exigir que o núcleo do direito fundamental seja atingido. Referido dispositivo tem sido alvo de críticas, pois a violação da lei processual pode não implicar na inadmissibilidade da prova e aconselhar o seu desentranhamento dos autos. A declaração de nulidade ou renovação do ato cuja formalidade tenha sido preterida pode ser suficiente para contornar o problema, sem a necessidade de exclusão da prova do processo. Noutra vertente, como a vedação da prova ilícita não pode ser levada às últimas consequências nem se converter em meio facilitador da prática de atos ilícitos e consagrador da impunidade, defende-se a sua admissão nos casos de estado de necessidade, legítima defesa, estrito cumprimento do dever legal e exercício regular de um direito. Assim, entende-se possível a utilização pela vítima de estupro, no processo de investigação de paternidade movido em prol do seu filho, do exame de DNA realizado mediante análise do sêmen deixado em sua vagina por ocasião do ato sexual que resultou na gravidez. Sustenta-se, ainda, a possibilidade de utilização das imagens captadas por circuito interno de câmaras comprobatórias do estupro para fazer prova da paternidade. Ressalta-se, outrossim, que no Brasil a doutrina e a jurisprudência têm admitido a prova ilícita, no processo penal, para comprovar a inocência do acusado e, em favor da vítima, nos casos de extorsão, concussão, sequestro e outros delitos similares. No ponto relativo ao efeito-àdistância das proibições de prova, aduz-se que as experiências americana e alemã da fruit of the poisonous tree doctrine e da fernwirkung são fonte de inspiração para as legislações de vários países. Por força da teoria dos frutos da árvore envenenada, o vício da planta transmite-se aos seus frutos. Ainda no segundo capítulo, estabelece-se breve comparação do tratamento conferido à prova ilícita nos ordenamentos jurídicos brasileiro e português, destacando-se que no regime de controle adotado pela Constituição da República Federativa do Brasil a prova ilícita é tratada como ineficaz e deve ser rejeitada de plano ou desentranhada do processo. Já na Constituição portuguesa adotou-se o regime de nulidade. Após o ingresso da prova ilícita no processo, o juiz declara a sua nulidade. O terceiro capítulo é dedicado ao estudo dos meios de prova e da incidência da ilicitude no processo de investigação de paternidade. Para tanto são eleitos os meios de prova enumerados no art. 212 do Código Civil, quais sejam: a) confissão; b) documento; c) testemunha; d) presunção; e) perícia, além do depoimento pessoal previsto no CPC, analisando a incidência da ilicitude em cada um deles. Má vontade a investigação de paternidade envolva direitos indisponíveis, isso não significa que as declarações das partes não tenham valor probatório, pois o juiz pode apreciá-las como elemento probatório (CC, art. 361º). Por meio do depoimento e confissão da parte são extraídas valiosas informações sobre o tempo, o lugar e a frequência das relações sexuais. Todavia, havendo emprego de métodos proibidos, tais como ameaça, coação, tortura, ofensa à integridade física ou moral, hipnose, utilização de meios cruéis, enganosos ou perturbação da capacidade de memória, a prova será considerada ilícita e não terá validade nem mesmo como elemento probatório a ser livremente apreciado pelo juiz. A prova documental é estudada como a mais vulnerável à incidência da ilicitude, pelo fato de poder expressar-se das mais variadas formas. Essa manifestação da ilicitude pode verificar-se por ocasião da formação da prova documental, no ato da sua obtenção ou no momento da sua exibição em juízo por meio falsificação material do documento público ou particular, da omissão de declaração deveria constar, inserção de declaração falsa ou diversa da que devia ser escrita, alteração de documento verdadeiro, emprego de métodos proibidos de prova para confecção do documento, etc. Na esteira desse raciocínio, em se fazendo constar, por exemplo, da escritura pública ou particular ou do testamento (CC, art. 1.609, II e III) declaração falsa da paternidade, a prova assim constituída é ilícita. Do mesmo modo, é considerada ilícita a prova obtida mediante indevida intromissão na vida privada, com violação de domicílio, emails, sigilos da correspondência, telefônico ou fiscal, realização de gravações, filmagens, etc. Na prova testemunhal entende-se como elemento configurador da ilicitude o emprego de métodos proibidos por parte de agentes públicos ou particulares, tais como tortura, coação, ameaça, chantagem, recursos que impliquem na diminuição ou supressão da capacidade de compreensão, etc, para que a testemunha faça afirmação falsa, negue ou cale a verdade dos fatos. Destaca-se, ainda, como ilícita a prova cujo acesso pela testemunha tenha ocorrido mediante violação à reserva da vida privada. No caso das presunções, vislumbra-se a possibilidade de incidência da ilicitude quando houver ilicitude no fato conhecido, do qual se vale a lei ou o julgador para extraírem as consequências para dedução da existência do fato desconhecido. A troca maliciosa de gametas é citada como meio ilícito de prova para alicerçar a presunção de paternidade no caso de inseminação artificial homóloga. A consecução da prévia autorização do marido, mediante coação, tortura, ameaça, hipnose, etc, na inseminação artificial heteróloga, também é tratada como ação danosa e capaz de viciar e infirmar a presunção legal de paternidade. Enxerga-se, outrossim, no meio de prova pericial, a possibilidade de maculação do resultado do exame por falha humana intencional no processo de coleta, transporte, armazenamento, manipulação ou troca do material genético coletado. Em se verificando essa situação, fica comprometida a credibilidade da prova pericial ante a sua ilicitude.
Resumo:
Cover title.
Resumo:
A tanulmány első részében a megbízó-megbízott-kliens modellt fogalmi keretként alkalmazva a korrupció négy ideáltípusát mutatjuk be: míg a vesztegetést és zsarolást a megbízott és kliens közti, addig a hűtlen kezelést és csalást a megbízó és megbízott közti tranzakcióként definiáljuk. A korrupció ezen alaptípusait irányított gráfok segítségével ábrázoljuk. Ezt követően a korrupciós ügyletek szereplőinek lehetséges (pl. a tranzakciós költségek és a lebukási kockázatok csökkentésére irányuló) motivációit vizsgáljuk, vagyis azt, hogy mely tényezők ösztönzik leginkább a korrupciós helyzetek szereplőit arra, hogy tranzakcióikat különböző típusú személyes, üzleti, politikai és egyéb intézményes kapcsolathálókba ágyazzák. A második részben – támaszkodva korábbi kutatásaink eredményeire – néhány tipikus magyarországi korrupciós tranzakció társadalmi és intézményi beágyazottságát mutatjuk be. Négy esettanulmányt elemzünk részletesen, a bemutatott tipikus (pl. pártfinanszírozáshoz, vagy engedélyek megszerzéséhez kapcsolódó) korrupciós hálózatokat pedig többszereplős, bonyolult és multiplex gráfokkal ábrázoljuk. Végül a komplex hálózatok evolúciós vonatkozásait a szereplők számának, a kapcsolatok komplexitásának, valamint a személyi és/vagy intézményi beágyazottság mértékének tükrében vizsgáljuk. ______ In the first part of the paper four idealtypical corruption transactions are explicated in terms of the principal-agent-client model: bribery and extortion are described as two different types of agent-client relationship, while embezzlement and fraud as two different types of principal-agent relationship. The main idea is to describe these elementary corruption transactions as simple directed graphs. The next section of the paper takes into consideration different kinds of possible motivations (such as the reduction of risks or transaction costs) of the principals, agents and clients, in order to embed their corruption transactions in various kinds of personal, business, political and other institutional networks. In the second part of the paper some typical and stable network configurations are presented, based on a recent empirical corruption research carried out in Hungary. Certain corruption cases (such as party financing or granting of permit) are analyzed in details, and are described as complex and multiple networks. The paper concludes in showing some signs of the evolution of corruption networks in Hungary in terms of the number of actors, of the complexity of network configurations, of the level of personal or institutional embeddedness, and of the multiplexity of relationships.
Resumo:
Since El Salvador’s civil war formally ended in 1992 the small Central American nation has undergone profound social changes and significant reforms. However, few changes have been as important or as devastating as the nation’s emergence as a central hub in the transnational criminal “pipeline” or series of recombinant, overlapping chains of routes and actors that illicit organizations use to traffic in drugs, money weapons, human being, endangered animals and other products. The erasing of the once-clear ideological lines that drove the civil war and the ability of erstwhile enemies to join forces in criminal enterprises in the post-war period is an enduring and dangerous characteristic of El Salvador’s transnational criminal evolution. Trained, elite cadres from both sides, with few legitimate job opportunities, found their skills were marketable in the growing criminal structures. The groups moved from kidnapping and extortion to providing protection services to transnational criminal organizations to becoming integral parts of the organizations themselves. The demand for specialized military and transportation services in El Salvador have exploded as the Mexican DTOs consolidate their hold on the cocaine market and their relationships with the transportista networks, which is still in flux. The value of their services has risen dramatically also because of the fact that multiple Mexican DTOs, at war with each other in Mexico and seeking to physically control the geographic space of the lucrative pipeline routes in from Guatemala to Panama, are eager to increase their military capabilities and intelligence gathering capacities. The emergence of multiple non-state armed groups, often with significant ties to the formal political structure (state) through webs of judicial, legislative and administrative corruption, has some striking parallels to Colombia in the 1980s, where multiple types of violence ultimately challenged the sovereignty of state and left a lasting legacy of embedded corruption within the nation’s political structure. Organized crime in El Salvador is now transnational in nature and more integrated into stronger, more versatile global networks such as the Mexican DTOs. It is a hybrid of both local crime – with gangs vying for control off specific geographic space so they can extract payment for the safe passage of illicit products – and transnational groups that need to use that space to successfully move their products. These symbiotic relationships are both complex and generally transient in nature but growing more consolidated and dangerous.
Resumo:
Thesis (Ph.D.)--University of Washington, 2016-08