Empreendedorismo social no Brasil: atual configuração, perspectivas e desafios – notas introdutórias*

11527 palavras 47 páginas
LEI DE INTERCEPTAÇÕES
Lei 9.296/96

O pessoal fala em Lei de Interceptação Telefônica, mas não é só de interceptação telefônica que ela trata.

O estudo da aula de hoje parte do art. 5º, XII, da Constituição. Sem esse artigo a gente não começa a aula, não segue a aula e não estuda a matéria.

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

Telegráficas são as comunicações por telegrama, que não é mais um meio hoje muito utilizado, mas é uma forma de correspondência.

Comunicações de dados são comunicações feitos por meio de informática: e-mail, msn. Se estiver associado à telefonia, chama-se telemática. Se a comunicação utilizar a informática e mais a telefonia, chama-se telemática, então, teremos uma comunicação telemática, por exemplo, o Skype. Em vez de você usar o telefone, você usa transmissão de dados pelo computador.

Vejam que a Constituição estabelece quatro sigilos e diz o seguinte: “salvo no último caso.” Primeiro detalhe: se nós interpretarmos literalmente esse dispositivo, chegaremos à conclusão de que o único sigilo que pode ser violado é o sigilo das comunicações telefônicas. Donde se conclui, que os demais são absolutos, ou seja, em nenhuma hipótese podem ser quebrados. Se nós fizermos uma interpretação puramente literal desse dispositivo chegaremos à conclusão que “salvo no último caso” significa dizer que apenas o sigilo das comunicações telefônicas é que pode ser quebrado. O que significa dizer que os outros três sigilos (correspondência, comunicações telegráficas e comunicações de dados) são absolutos. Primeiro erro. Porque nós sabemos que não há nenhum sigilo absoluto. Portanto, esses três primeiros sigilos (correspondência, comunicações telegráficas e comunicações de dados) podem ser quebrados

Relacionados

  • ATIVIDADE I empreendedorismo
    335 palavras | 2 páginas
  • Resenha o contexto do empreendedorismo social
    554 palavras | 3 páginas
  • Empreendedorismo Vs Empreendedorismo Social
    1076 palavras | 5 páginas
  • Resenha
    776 palavras | 4 páginas
  • Empreendedorismo Social
    1001 palavras | 5 páginas
  • Empreendorismo social
    1155 palavras | 5 páginas
  • Empreendedorismo
    5273 palavras | 22 páginas
  • Empreendedorismo
    1325 palavras | 6 páginas
  • Emprendorismo
    5689 palavras | 23 páginas
  • EMPREENDEDORISMO SOCIAL
    4424 palavras | 18 páginas