Crypto wars e bloqueio de aplicativos: o debate sobre regulação jurídica da criptografia nos Estados Unidos e no Brasil
Resumo
Palavras-chave
Texto completo:
PDFReferências
ABELSON, Harold et al. Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications. In Communications of the ACM, v. 58, n. 10, p. 24-26, 2015.
ABELSON, Harold et al. The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption. 1997.
ABREU, Jacqueline de Souza. Passado, presente e futuro da criptografia forte: desenvolvimento tecnológico e regulação. Revista Brasileira de Políticas Públicas, v. 7, n. 3, 2017, p. 25-42.
BARR, Allen Cook. Guardians of Your Galaxy S7: Encryption Backdoors and the First Amendment. Minnesota Law Review, v. 101, 2016.
BLAZE, Matt. Protocol failure in the escrowed encryption standard. ACM Press, 1994. Disponível em: https://goo.gl/7Vibh3. Acesso em: 29 mar. 2018.
DAM, K. W.; LIN, H.; NATIONAL RESEARCH COUNCIL (U.S.) (Ed.). Cryptography’s role in securing the information society: Kenneth W. Dam and Herbert S. Lin, editors. Washington, DC: National Academy Press, 1996.
DIFFIE, Whitfield; LANDAU, Susan. The Export of Cryptography in the 20th Century and the 21st. Palo Alto, 2005. Disponível em: https://goo.gl/rSQVjm. Acesso em: 7 abr. 2018.
GASSER, Urs et al. Don’t Panic. Making Progress on the “Going Dark” Debate. [s.l.] Berkman Center for Internet & Society at Harvard University, 1 Feb. 2016. Disponível em: https://goo.gl/nCFoHK. Acesso em: 20 abr. 2018.
LEONARDI, Marcel. Tutela e Privacidade na Internet. São Paulo: Saraiva, 2012.
LEVY, Steven. Crypto: How the code rebels beat the government – saving privacy in the digital age. New York: Penguin Books, 2002.
LIGUORI FILHO, Carlos Augusto. O Zap e a Toga: Mapeamento do debate sobre bloqueio de aplicativos e criptografia no STF. Jota, 2017. Disponível em: https://goo.gl/TSxVkW. Acesso em: 20 abr. 2018.
MARCACINI, Augusto Tavares Rosa. Direito e Informática: uma abordagem jurídica sobre a criptografia. Rio de Janeiro: Forense, 2002.
PELL, Stephanie K. You Can’t Always Get What You Want: How Will Law Enforcement Get What It Needs in a Post-CALEA, Cybsecurity-Centric Encryption Era. North Carolina Journal of Law & Technology, v. 17, n. 4, p. 599–644, maio 2016.
PFEFFERKORN, Riana. The Risks of “Responsible Encryption”. [s.l.] The Center for Internet and Society, fev. 2018.
RICE, E. The Second Amendment and the Struggle Over Cryptography. Hastings Science and Technology Law Journal, v. 9, n. 1, p. 29–88, 2017.
SOUZA, Carlos Affonso; BRANCO, Sérgio. WhatsApp bloqueado? A culpa não é do Marco Civil da Internet. Open Democracy, 2016. Disponível em: https://goo.gl/nLe8Xe. Acesso em: 20 abr. 2018.
SOUZA, Carlos Affonso; LEMOS, Ronaldo. Marco Civil da Internet: construção e aplicação. Rio de Janeiro: Editar, 2016.
SWIRE, P.; AHMAD, K. Encryption and Globalization. The Columbia Science & Technology Law Review, vol. XIII, Spring 2012, p. 416-481. Disponível em: https://goo.gl/knVYc6. Acesso em: 29 mar. 2018.
DOI: http://dx.doi.org/10.5380/rfdufpr.v63i3.59422
Direitos autorais 2018 Revista da Faculdade de Direito UFPR