Passado, presente e futuro da criptografia forte: desenvolvimento tecnológico e regulação
Résumé
Mots-clés
Texte intégral :
Pdf (Português (Brasil))Références
ABELSON, Hal; ANDERSON, Ross; BELLOVIN, Steven; BENALOH, Josh; BLAZE, Matt; DIFFIE, Whitfield; GILMORE, John; NEUMANN, Peter; RIVEST, Ronald; SCHILLER, Jeffrey; SCHNEIER, Bruce. The risks of key recovery, key escrow, and trusted third-party encryption. Columbia University Academic Commons, 1997. Disponível em: . Acesso em: 23 out. 2017.
ABELSON, Hal; ANDERSON, Ross; BELLOVIN, Steven; BENALOH, Josh; BLAZE, Matt; DIFFIE, Whitfield; GILMORE, John; GREEN, Matthew; LANDAU, Susan; NEUMANN, Peter; RIVEST, Ronald; SCHILLER, Jeffrey; SCHNEIER, Bruce, SPECTER, Michael; WEITZNER, Daniel. Keys under doormats: mandating insecurity by requiring government access to all data and communications. Journal of Cybersecurity, vol. 1, n. 1, pp. 69-79, 2015.
ANTONIALLI, Dennys; BRITO CRUZ, Francisco; VALENTE, Mariana Giorgetti, ABREU, Jacqueline de Souza. ESPECIAL: o que dizem especialistas em criptografia sobre bloqueio do WhatsApp. Deu nos Autos, 21 jul. 2016. Estadão Link. Disponível em: . Acesso em: 27 set. 2017.
BADARÓ, Gustavo Henrique Righi Ivahy. “Interceptação de comunicações telefônicas e telemáticas: limites ante o avanço da tecnologia”. In: LIMA, José Corrêa de; CASARA, R. R. Rubens. (coord.). Temas para uma perspectiva crítica do direito: homenagem ao Professor Geraldo Prado. Rio de Janeiro: Lumen Juris, 2010, pp. 483-499.
BARRETO, Alesandro Gonçalves; CASELLI, Guilherme. WhatsApp: é possível cumprir decisões judiciais? Direito & TI, 10 abr. 2016. Disponível em: . Acesso em: 23 out. 2017.
COMEY, James. Going Dark: Are Technology, Privacy, and Public Safety in a Collision Course? Discurso proferido no Brookings Institute, 14 out. 2016. Disponível em: . Acesso em: 23 out. 2017.
CERDEIRA, Pablo; FERREIRA, Helena. Permitir grampo no WhatsApp coloca a sociedade em risco. Jota, 02 jun. 2017. Disponível em: . Acesso em: 23 out. 2017.
DIFFIE, Whitfield; LANDAU; Susan. Privacy on the Line: The Politics of Wiretapping and Encryption. Updated and expanded ed. Cambridge, MA: The MIT Press, 2007.
FERRRAZ JR, Tercio Sampaio. Sigilo de dados: o direito à privacidade e os limites à função fiscalizadora do Estado. Revista da Faculdade de Direito da Universidade de São Paulo, v. 88, pp. 439-459, 1993, p. 447.
GASSER, Urs; GERTNER, Nancy; GOLDSMITH, Jack; LANDAU, Susan; NYE, Joseph; O' BRIEN, David R.; OLSEN, Matthew G.; RENAN, Daphna; SANCHEZ, Julian; SCHNEIER, Bruce; SCHWARTZTOL, Larry; ZITTRAIN, Jonathan. Don't Panic. Making Progress in the 'Going Dark’ Debate. Berkman Klein Center For Internet & Society. 1 fev. 2016 . Disponível em: . Acesso em: 23 out. 2017.
MARCACINI, Augusto. Direito e Informática: uma abordagem jurídica sobre a criptografia. São Paulo: edição eletrônica, 2010. Disponível em: . Acesso em: 23 out. 2017.
KOOPS, Bert-Jaap. The Crypto Controversy: A Key Conflict in the Information Society. The Haag: Kluwer Law International, 1999.
KAHN, Matthew, “Deputy Attorney General Rod Rosenstein Remarks on Encryption”, Lawfare, 10 out. 2017. Disponível em: . Acesso em: 23 out. 2017.
LESSIG, Lawrence. Reading the Constitution in Cyberspace, Emory Law Journal, vol. 45, pp. 869-910, 1996.
LEVY, Steven. Crypto: how the code rebels beat the government saving privacy in the digital age. New York: Penguin Books, 2001.
LIMA, Caio César Carvalho. Criptografia e (ou?) interceptação das comunicações. Jota, 31 maio 2017. Disponível em: . Acesso em: 23 out. 2017.
MONCAU, Luiz Fernando Marrey. O problema por trás do bloqueio do WhatsApp. Jota, 21 jul. 2016. Disponível em: .
PFEFFERKORN, Riana. Apple vs. FBI: Where did it come from? What Is It? Where Is It Going? Palestra realizada na Universidade da Califórnia, Berkeley, em 7 mar. 2016 organizada pela Berkeley Information Privacy Law Association. Disponível em: . Acesso em: 23 out. 2017.
PFEFFERKORN, Riana. A Response to “Responsible Encryption”. Center for Internet & Society at Stanford Law School Blog, 11 out. 2017. Disponível em: .
POWLES, Julia; CHAPARRO, Enrique, In the wake of Apple vs. FBI, we need to face some uncomfortable truths, The Guardian, 29 mar. 2016. Disponível em: . Acesso em: 23 out. 2017.
RICE, Eric. The Second Amendment and the Struggle Over Cryptography, Hastings Science and Technology Law Journal, vol. 9, pp. 29-88.
SANCHEZ, Julian. Old Technopanic in New iBottles. Cato at Liberty, 23 set. 2014. Disponível em: . Acesso em: 23 out. 2017.
SINGH, Simon. The Code Book: The Science of Secrecy From Ancient Egypt to Quantum Cryptography. New York: Anchor Books, 1999.
SWIRE, Peter; AHMAD, Kenesa. Encryption and Globalization. The Columbia Science & Technology Law Review, vol. 23, pp. 416-81, 2012.
SOBRAL, Carlos Eduardo. Por que a Justiça deve bloquear o WhatsApp. Jota, 4 jul. 2016. Disponível em: . Acesso em: 23 out. 2017.
SOLOVE, Daniel; SCHWARTZ, Paul. Information Privacy Law. 4th Ed. New York: Wolters Kluver, 2015.
ZITTRAIN, Jonathan. The Future of the Internet - And How to Stop It. New Haven: Yale University Press, 2008.
DOI: https://doi.org/10.5102/rbpp.v7i3.4869
ISSN 2179-8338 (impresso) - ISSN 2236-1677 (on-line)