Referências

[RAND-VULNS-2014]ABLON, Lillian, LIBICKI, Martin C., GOLAY, Andrea A.. Markets for Cybercrime Tools and Stolen Data. National Security Research Division, RAND Corporation, EUA, 23 março 2014. Acessível em: <http://juni.pr/mhblg>. Acesso em: 22 jan. 2016.
[INFOWESTER-2009]ALECRIM, Emerson. Entendendo a Certificação Digital. InfoWester, 30 de abril de 2009. Acessível em: <http://www.infowester.com/assincertdigital.php>. Acesso em: 22 jan. 2016.
[INTERNETLAB-2016]ANTONIALLI, Dennys, ABREU, Jacqueline de Souza. Vigilância das Comunicações pelo Estado Brasileiro e a Proteção a Direitos Fundamentais. InternetLab, São Paulo, 2016.
[ARTIGO19-MCI-2015]ARTIGO 19. Marco Civil da Internet: seis meses depois, em que pé que estamos?. ARTIGO 19, 22 janeiro 2015. Disponível em: <http://artigo19.org/wp-content/uploads/2015/01/an%C3%A1lise-marco-civil-final.pdf>. Acesso em: 15 jan. 2016.
[ARTIGO19-CIBERSEG-2016]ARTIGO 19. Da Cibersegurança à Ciberguerra o Desenvolvimento de Políticas de Vigilância no Brasil. ARTIGO 19, março 2016. Disponível em: <http://artigo19.org/wp-content/blogs.dir/24/files/2016/03/Da-Ciberseguranc%CC%A7a-a%CC%80-Ciberguerra-WEB.pdf>. Acesso em: 15 jan. 2016.
[ZDNET-VULNS-2014]BLUE, Violet. Hackonomics: Street prices for black market bugs. ZDNet, CBS, EUA, 16 abril 2014. Disponível em: <http://www.zdnet.com/article/hackonomics-stolen-twitter-accounts-more-valuable-than-credit-cards/>. Acesso em: 22 jan. 2016.
[WIRED-SR2-2015]BRANDOM, Russel. Feds found Silk Road 2 servers after a six-month attack on Tor. The Verge, 21 janeiro 2015. Disponível em: <http://www.theverge.com/2015/1/21/7867471/fbi-found-silk-road-2-tor-anonymity-hack>. Acesso em: 22 jan. 2016.
[BRASIL-VERDE-2010]BRASIL, Presidência da República. Livro Verde: Segurança Cibernética no Brasil. Gabinete de Segurança Institucional, Departamento de Segurança da Informação e Comunicações, 2010. Disponível em: <http://dsic.planalto.gov.br/documentos/publicacoes/1_Livro_Verde_SEG_CIBER.pdf>. Acesso em: 22 jan. 2016.
[BRASIL-CIBERSEG-2015]BRASIL, Presidência da República. Estratégia de Segurança da Informação e Comunicações e de Segurança Cibernética da Administração Pública Federal. Gabinete de Segurança Institucional, Departamento de Segurança da Informação e Comunicações, março 2015. Disponível em: <http://dsic.planalto.gov.br/documentos/publicacoes/4_Estrategia_de_SIC.pdf>. Acesso em: 22 jan. 2016.
[BRASIL-DARKNET-2014]BRASIL, Portal. Polícia Federal identifica 90 pessoas que compartilham pornografia infantil. Portal Brasil, 15 outubro 2014. Disponível em: <http://www.brasil.gov.br/defesa-e-seguranca/2014/10/policia-federal-identifica-90-pessoas-que-compartilham-pornografia-infantil>. Acesso em: 22 jan. 2016.
[CONJUR-2016]CANÁRIO, Pedro. Sigilo de fonte é essencial para direito de informar, afirma Celso de Mello. Revista Consultor Jurídico, Brasília, 5 outubro 2015. Disponível em: <http://www.conjur.com.br/2015-out-05/sigilo-fonte-essencial-informar-afirma-celso-mello>. Acesso em: 15 jan. 2016.
[CAPANEMA-2012]CAPANEMA, Walter. O Direito ao Anonimato. 2012. Disponivel em: <http://www.avozdocidadao.com.br/images_02/artigo_walter_capanema_o_direito_ao_anonimato.pdf>. Acesso: 22 jan. 2016.
[GUARDIAN-WILDLEAKS-2014]CARRINGTON, Damian. WildLeaks attracts major wildlife crime leads in first three months. The Guardian, 12 junho 2014. Disponível em: http://www.theguardian.com/environment/2014/jun/12/wildleaks-illegal-wildlife-crime>. Acesso em: 22 jan. 2016.
[CIDH-2009]CORTE INTERAMERICANA DE DIREITOS HUMANOS. Caso Escher e outros vs. Brasil. Sentença de 6 julho 2009, Parágrafo 114. Disponível em <http://www.corteidh.or.cr/docs/casos/articulos/seriec_200_por.pdf>. Acesso em: 17 jun 2015
[COSATE-2009]COSATE, Tatiana Moraes. Liberdade de informação e sigilo da fonte. Revista Jus Navigandi, Teresina, ano 14, n. 2152, 23 maio 2009. Disponível em: <https://jus.com.br/artigos/12767>. Acesso em: 15 jan. 2016.
[DISQUEDENUNCIA]Disque-Denúncia. Website Disque Denúncia, Rio de Janeiro. Disponível em: <http://disquedenuncia.org.br/o-disque-denuncia>. Acesso em: 15 jan. 2016.
[FSF-Jpp-GNUPG-2014]FOUNDATION, Free Software, JORNALISM++. Autodefesa no E-mail. Free Software Foundation, junho 2014. Disponível em: <https://emailselfdefense.fsf.org/pt-br/>. Acesso em: 22 jan. 2016.
[EC-CIBERSEG-2013]EUROPEAN COMISSION. Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. High Representative of the European Union for Foreign Affairs and Security Policy, Bruxelas, 7 fevereiro 2013. Disponível em: <http://ec.europa.eu/newsroom/dae/document.cfm?doc_id=1667>. Acesso em: 22 jan. 2016.
[FOCWG1-CIBERSEG-2015]FREEDOM ONLINE COALITION. Recommendations for Human Rights Based Approaches to Cybersecurity, Discussion draft. Freedom Online Coalition Working Group 1 (“An Internet Free and Secure”), 21 setembro 2015. Disponível em: <https://www.freedomonlinecoalition.com/wp-content/uploads/2015/11/FOC-WG1-Recommendations-discussion-draft-IGF-2015-new.pdf>. Acesso: 22 jan. 2016.
[OLHARDIGITAL-TORCMU-2015]GONÇALVES, Jefferson. Serviço Tor acusa universidade de aceitar dinheiro do FBI para espionagem. Fique Seguro, Olhar Digital, 19 novembro 2015. Disponível em: <http://olhardigital.uol.com.br/fique_seguro/noticia/servico-tor-acusou-universidade-de-aceitar-dinheiro-do-fbi-para-espionagem/53123>. Acesso em: 22 jan. 2016.
[VICE-DARKNET-2014]JORDAN, Lucy. Brazilian Police Bust ‘Darknet’ Child Pornography Ring. VICE News, 16 outubro 2014. Disponível em: <https://news.vice.com/article/brazilian-police-bust-darknet-child-pornography-ring>. Acesso em: 22 jan. 2016.
[KAYE-2015]KAYE, David. Report on encryption, anonymity, and the human rights framework. Nações Unidas, Conselho de Direitos Humanos, 2015. Disponível em: <http://www.ohchr.org/EN/HRBodies/HRC/RegularSessions/Session29/Documents/A.HRC.29.32_AEV.doc>. Acesso em: 22 jan. 2016.
[KNOTT-WROE-2015]KNOTT, Matthew, WROE, David. Abbott government’s metadata plan tipped to cost $300m. The Sydney Morning Herald, Sydney, 19 fevereiro 2015. Disponível em: <http://www.smh.com.au/federal-politics/political-news/abbott-governments-metadata-plan-tipped-to-cost-300m-20150218-13iii7.html>. Acesso em: 22 jan. 2016.
[MENDES-PINHEIRO-2015]MENDES, Gilmar Ferreira, PINHEIRO, Jurandi Borges. Interceptações e Privacidade: novas tecnologias e a Constituição. Direito, Inovação e Tecnologia, Volume 1, 2015. Página 231.
[MENDES-2015]MENDES, Laura Schertel. Uso de softwares espiões pela polícia: prática legal?. JOTA, 4 junho 2015. Disponível em: <http://jota.info/uso-de-softwares-espioes-pela-policia-pratica-legal>. Acesso em: 22 jan. 2016.
[G1-2007]MENDONÇA, Alba Valéria. Solução de crimes depende de ajuda da população. G1, Rio de Janeiro, 10 março 2007. Disponível em: <http://g1.globo.com/Noticias/Rio/0,,MUL9408-5606,00-SOLUCAO+DE+CRIMES+DEPENDE+DE+AJUDA+DA+POPULACAO.html>. Acesso em: 15 jan. 2016.
[NATGEOBR-WILDLEAKS-2014]MENDONÇA, José Eduardo. WildLeaks, a plataforma contra a caça ilegal e o tráfico de animais selvagens. Planeta Urgente - Planeta Sustentável, National Geographic Brasil, 29 agosto 2014. Disponível em: <http://viajeaqui.abril.com.br/materias/wildleaks-plataforma-contra-caca-ilegal-trafico-de-animais-selvagens>. Acesso em: 22 jan. 2016.
[OECD-ENGAGEMENT-2015]OECD. Council Resolution on Enlargement and Enhanced Engagement - Organisation for Economic Co-operation and Development, maio 2013. Disponível em: <http://www.oecd.org/brazil/oecdcouncilresolutiononenlargementandenhancedengagement.htm>. Acesso em: 22 jan 2016.
[OECD-SEOUL-2008]OECD. Civil Society Seoul Declaration. OECD Ministerial conference on the Future of the Internet Economy, Seoul, 16 junho 2008. Disponível em: <http://csisac.org/seoul.php>. Acesso em: 22 jan 2016.
[OEAeBID-CIBERSEGLATAM-2016]Cybersecurity: Are We Ready in Latin America and the Caribbean?. OEA e Banco Nacional Interamericano, 15 março 2016. Disponível em: <https://publications.iadb.org/bitstream/handle/11319/7449/Cybersecurity-Are-We-Prepared-in-Latin-America-and-the-Caribbean.pdf?sequence=1>. Acesso em: 15 jan 2016.
[OECD-RISK-2015]OECD. Digital Security Risk Management for Economic and Social Prosperity: OECD Recommendation and Companion Document, OECD Publishing, Paris, 2015. Disponível em: <http://dx.doi.org/10.1787/9789264245471-en>. Acesso: 22 jan. 2016
[PAULO-ALEXANDRINO-2007]PAULO, Vicente; ALEXANDRINO, Marcelo. Direito Constitucional Descomplicado. 1a, 3a tiragem. Niterói: Impetus, 2007. p.118.
[UN-PRIVACY-2014]PILLAY, Navi. The Right to Privacy in the Digital Age. Nações Unidas, Conselho de Direitos Humanos, 2015. Disponível em: <http://www.ohchr.org/EN/HRBodies/HRC/RegularSessions/Session27/Documents/A.HRC.27.37_en.pdf>. Acesso em: 22 jan. 2016.
[UNGA-CRIMINAL-2001]UNITED NATIONS GENERAL ASSEMBLY. Resolution adopted by the General Assembly on the report of the Third Committee (A/55/593) - Combating the criminal misuse of information technologies. 22 jan 2001. Disponível em: <https://www.unodc.org/documents/commissions/CCPCJ/Crime_Resolutions/2000-2009/2000/General_Assembly/A-RES-55-63.pdf>. Acesso em: 22 jan. 2016.
[13-PRINCIPIOS]Princípios Internacionais sobre a Aplicação Dos Direitos Humanos na Vigilância Das Comunicações. Necessary and Proportionate, maio 2014. Disponível em: <https://pt.necessaryandproportionate.org/text>. Acesso em: 22 jan. 2016.
[PUDDEPHATT-KASPAR-CIBERSEG-2015]PUDDEPHATT, Andrew, KASPAR, Lea. Cybersecurity is the new battleground for human rights. openDemocracy, 18 novembro 2015. Disponível em: <https://www.opendemocracy.net/wfd/andrew-puddephatt-lea-kaspar/cybersecurity-is-new-battleground-for-human-rights>. Acesso em: 22 jan. 2016.
[MELLO-STF-1996]Relator: Ministro Celso de Mello INQ – 870 /RJ. Data de julgamento 08/04/1996. Data de Publicação: DJ 15/04/1996 Disponível em: <http://stf.jusbrasil.com.br/jurisprudencia/14758836/inquerito-inq-870-rj-stf>. Acesso em: 15 jan. 2016.
[ROSSINI-CIBERSEG-2015]ROSSINI, Carolina. Ciberseguridad e el rol de la Sociedad Civil. Public Knowledge, Buenos Aires, junho 2015. Disponível em: <http://pt.slideshare.net/carolina.rossini/ciberseguridad-y-el-rol-de-la-sociedad-civil>. Acesso em: 15 jan. 2016.
[ROSSINI-OEA-2015]ROSSINI, Carolina. Segurança cibernética na Latino América: atuação da OEA. Boletim Antivigilância, Coding Rights, 17 junho 2015. Disponível em: <https://antivigilancia.org/pt/2015/06/construa-sua-seguranca-a-atuacao-da-oea-na-seguranca-cibernetica/>>. Acesso em: 15 jan. 2016.
[SARAVA-2014]SARAVÁ, Coletivo. Marco Civil: abacaxi não é alicate. Saravá.org, 28 maio 2014. Disponível em: <https://www.sarava.org/pt-br/content/marco-civil-abacaxi-n%C3%A3o-%C3%A9-alicate>. Acesso em: 27 jan. 2016.
[SOLOVE-PRIVACY-2008]SOLOVE, Daniel J., I’ve Got Nothing to Hide” and Other Misunderstandings of Privacy. 12 julho 2007. Disponível em: <http://papers.ssrn.com/sol3/papers.cfm?abstract_id=998565>. Acesso em: 22 jan. 2016.
[SWEENEY-2000]SWEENEY, Latanya. Simple Demographics Often Identify People Uniquely. Carnegie Mellon University, Data Privacy Working Paper 3. Pittsburgh, 2000. Acessível em: http://dataprivacylab.org/projects/identifiability/paper1.pdf>. Acesso em: 22 jan. 2016.
[SYVERSON-2011]SYVERSON, Paul F. A Peel of Onion. Twenty-Seventh Annual Computer Security Applications Conference, dezembro 2011. Disponível em: <https://www.acsac.org/2011/program/keynotes/syverson.pdf>. Acesso em: 15 fev. 2016.
[ANTIVIG-MCI-2-2014]VARON, Joana e CASTANHEIRA, Bruna. Marco Civil é aprovado durante o NetMundial, mas ainda precisa ser regulado: o que esses dois marcos históricos nos dizem sobre a proteção da privacidade no Brasil? Boletim Antivigilância, 3 junho 2014. Disponível em: <https://antivigilancia.org/pt/2014/06/marco-civil-e-aprovado-durante-o-netmundial-mas-ainda-precisa-ser-regulado-o-que-esses-dois-marcos-historicos-nos-dizem-sobre-a-protecao-da-privacidade-no-brasil/>. Acesso em: 15 fev. 2016.
[ANTIVIG-CHATANONIMO-2015]TEIXEIRA, Lucas. Tor Messenger e Ricochet: chat anônimo no computador. Boletim Antivigilância, Coding Rights, 9 novembro 2015. Disponível em: <https://antivigilancia.org/pt/2015/11/trackers-os-grandes-stalkers-da-web/>. Acesso em: 22 jan. 2016.
[ANTIVIG-TRACKERS-2015]TEIXEIRA, Lucas. Trackers: os grandes stalkers da Web Boletim Antivigilância, Coding Rights, 9 novembro 2015. Disponível em: <https://antivigilancia.org/pt/2015/11/tor-messenger-e-ricochet-chat-anonimo/>. Acesso em: 22 jan. 2016.
[THOUGHTWORKS-2014]THOUGHTWORKS. Technology Radar da ThoughtWorks identifica perigosa tendência em armazenamento de dados Big Data. ThoughtWorks, São Paulo, 13 fevereiro 2014. Disponível em: <https://mingle.thoughtworks-studios.com/cn/news/technology-radar-jan-2014-brasil>. Acesso em: 22 jan. 2016.
[TICDOMICILIOS-2015]TIC DOMICÍLIOS. Pesquisa sobre o uso das Tecnologias de Informação e Comunicação nos domicílios brasileiros - TIC Domicílios 2014. NIC.br / Cetic.br, 23 de novembro de 2015. Disponível em: <http://www.cetic.br/publicacao/pesquisa-sobre-o-uso-das-tecnologias-de-informacao-e-comunicacao-nos-domicilios-brasileiros/>. Acesso em: 22 jan. 2016.
[ITU-CIBERSEG-2008]INTERNATIONAL COMMUNICATIONS UNION. Series X: Data Networks, Open System Communications and Security - Telecommunication Security - Overview of cybersecurity (Recommendation ITU-T X.1205). Telecommunication Standardization Sector of ITU (ITU-T), Genebra, abril 2008.Disponível em: <http://www.itu.int/ITU-T/recommendations/rec.aspx?rec=9136&lang=en>. Acesso em: 22 jan. 2016.
[ITU-GCA]INTERNATIONAL COMMUNICATIONS UNION. Global Cybersecurity Agenda (GCA). Disponível em: <http://www.itu.int/en/action/cybersecurity/Pages/gca.aspx>. Acesso em: 22 jan. 2016.
[ANTIVIG-24EC-2014]VARON, Joana e CASTANHEIRA, Bruna. Corte de Justiça da União Européia invalida Diretiva de Retenção de Dados. Boletim Antivigilância, Oficina Antivigilância, 3 junho 2014. Disponível em: <https://antivigilancia.org/pt/2014/06/corte-de-justica-da-uniao-europeia-invalida-diretiva-de-retencao-de-dados/>. Acesso em: 15 jan. 2016.
[JOANA-ONU-2015]VARON, Joana. Anonimato e eleição do relator especial de privacidade trazem políticas de Internet para o Conselho de Direitos Humanos da ONU. Boletim Antivigilância, Coding Rights, 10 julho 2015. Disponível em: <https://antivigilancia.org/pt/2015/07/anonimato-e-eleicao-do-relator-de-privacidade-sao-destaque-nas-reuniao-do-conselho-de-direitos-humanos/>. Acesso em: 22 jan. 2016.
[ANTIVIG-MCI-2014]VARON, Joana. Artigo 16º da nova versão do Marco Civil enfraquece a proteção à privacidade dos usuários. Boletim Antivigilância #6, Oficina Antivigilância, 13 de dezembro de 2013. Disponível em: <https://antivigilancia.org/pt/2013/12/artigo-16o-da-nova-versao-do-marco-civil-enfraquece-a-protecao-a-privacidade-dos-usuarios/>. Acesso em: 15 jan. 2016.
[VICKY-JEFFERSON-2007]VICKY, Vovó. Cilindro de Jefferson. Aldeia Numaboa, 3 julho 2007. Disponível em: <http://numaboa.com.br/criptografia/substituicoes/polialfabeticas/804-jefferson>. Acesso em: 15 jan. 2016.
[WALLACE-ANON-1999]WALLACE, Kathleen A. Anonymity. Department of Philosophy, Hofstra University, NY, USA, 1999.
[WALLACE-ANON-2008]WALLACE, Kathleen A. Online Anonymity. The Handbook of Information and Computer Ethics, New Jersey, EUA, 2008. Disponível em: <http://www.cems.uwe.ac.uk/~pchatter/2011/pepi/The_Handbook_of_Information_and_Computer_Ethics.pdf>. Acesso em: 15 jan. 2016.
[WRIGHT-TOR-2015]WRIGHT, Jordan. How Tor Works. jordan-wright, 28 fevereiro 2015. Acessível em: <http://jordan-wright.com/blog/2015/02/28/how-tor-works-part-one/>. Acesso em: 22 jan. 2016.