Leis e regulamentos que regem a Ciber-segurança
9. Lista de fontes utilizadas
1. ANGWIN, Julia. Conheça o Dispositivo de Rastreio Online que é Virtualmente Impossível de bloquear. [online]. [cit.10/06/2016].
2. BARLOW, Perry John. A Declaration of the Independence of Cyberspace. [online]. [cit.23/09/2014]. Disponível em: https://www.eff.org/cyberspace-independence.
3. CAETANO, Lianne. As suas aplicações estão a ser sobre-partilhadas? O Relatório de Segurança Móvel de 2014 diz tudo. [online]. [cit.10/04/2015]. Disponível a partir de: https://blogs.mcafee.com/consumer/mobile-security-report-2014/
4. ČÍŽEK, Jakub. Chytré televizory nás monitorují. Smiřte se s tím. [online]. [cit.09/08/2015]. Disponível em: http://www.zive.cz/clanky/chytre-televize-nas-monitoruji-smirte-se-s-tim/sc-3-a-171676/default.aspx
5. CNN sobre sexo pedófilo no Second Life. [online]. [cit.18/06/2009].
6. População mundial actual. [em linha]. [cit.10/08/2015]. Disponível em: http://www.worldometers.info/world-population/
7. Ver também: Estatísticas interessantes sobre Estratégias Móveis para Transformações Digitais. [online]. [cit.15/07/2016]. Disponível em: http://www.smacnews.com/digital/interesting-statistics-on-mobile-strategies-for-digital-transformations/
8. Retenção de dados inconstitucional na sua forma actual. [em linha]. [cit.16/07/2016]. Disponível a partir de: https://www.bundesverfassungsgericht.de/SharedDocs/Pressemitteilungen/EN/2010/bvg10-011.html?nn=5404690
9. Delokalizace právních vztahů na internetu [online]. [cit.15/04/2012]. Disponível em: http://is.muni.cz/do/1499/el/estud/praf/js09/kolize/web/index.html
10. Digital, Social & Mobile Worldwide em 2015. [online]. [cit.09/08/2015]. Disponível a partir de: http://www.slideshare.net/wearesocialsg/digital-social-mobile-in-2015?ref=http://wearesocial.net/blog/2015/01/digital-social-mobile-worldwide-2015/
11. ENGLEHARDT, Steven e Ardvin NARAYANANAN. Seguimento em linha: Uma medição e análise de 1 milhão de sítios. [em linha]. [cit.05/08/2016]. Disponível a partir de: http://randomwalker.info/publications/OpenWPM_1_million_site_tracking_measurement.pdf
12. O Facebook poderá em breve identificá-lo em qualquer fotografia. [online]. [cit.09/08/2015]. Disponível a partir de: http://news.sciencemag.org/social-sciences/2015/02/facebook-will-soon-be-able-id-you-any-photo
13. O FBI Explora a Vulnerabilidade Flash para Violar a Segurança da Rede Tor. [online]. [cit.23/07/2016]. Disponível em: https://nordvpn.com/blog/fbi-exploits-flash-vulnerability-to-breach-tor-network-security/
14. Primeira Emenda. [em linha]. [cit.10/07/2016]. Disponível a partir de: https://www.law.cornell.edu/constitution/first_amendment
15. O Bundestag alemão aprova a nova lei de retenção de dados. [em linha]. [cit.16/07/2016]. Disponível em: http://www.gppi.net/publications/global-internet-politics/article/german-bundestag-passes-new-data-retention-law/
16. GREENFIELD, David. Integrovaná bezpečnost: Uz nastal její čas? [online]. [cit. 01/03/2018]. Disponível a partir de: http://www.controlengcesko.com/hlavni-menu/artykuly/artykul/article/integrovana-bezpecnost-uz-nastal-jeji-cas/.
17. HAINES, Lester. Jogador online apunhalado por palavras cibernéticas "roubadas". [online]. [cit.03/10/2006]. Disponível em: http://www.theregister.co.uk/2005/03/30/online_gaming_death/
18. http://news.bbc.co.uk/2/hi/technology/6638331.stm
19. http://www.austlii.edu.au/au/cases/cth/HCA/2002/56.html
20. HUSOVEC, Martin. Zodpovednosť na Internete podľa českého a slovenského práva. Praga: CZ.NIC, 2014. ISBN: 978-80-904248-8-3, pp. 101-102.
21. Censura da Internet. [em linha]. [cit.10/08/2016]. Disponível em: http://www.deliveringdata.com/2010_10_01_archive.html
22. História da Internet na década de 1980. [em linha]. [cit. 07/06/2016]. Disponível em: http://www.computerhistory.org/internethistory/1980s/
23. Internet, připojení k němu a možný rozvoj (Část 2 - Historie a vývoj Internetu). [online]. [cit.10/02/2008]. Disponível a partir de: http://www.internetprovsechny.cz/clanek.php?cid=163
24. JOHNSON, David R. e David POST. A Ascensão da Lei no Ciberespaço. [online]. [cit.10/07/2016]. Available from: http://poseidon01.ssrn.com/delivery.php?ID=797101088103069021099122095084084095061040041017050027018013071117008115007025117112101013061121056036119084118089028085067043023001058093120070084069085089012000019127120091078115090125017120030014000101095031109003094069069113114112102&EXT=pdf
25. KODET, Jaroslav. Kybernetický zákon: Vyuuzijte naplno open source nástroje. [online]. [cit. 25/04/2018]. Disponível em: https://www.nic.cz/files/nic/doc/Securityworld_CSIRTCZ_112015.pdf
26. KOLOUCH, Jan e Andrea KROPÁČOVÁ. Responsabilidade pelo Dispositivo Próprio e Dados e Aplicações nele Armazenados. In: Avanços na Ciência da Informação e Aplicações Volume I: Actas da 18ª Conferência Internacional sobre Computadores (parte do CSCC '14). [B.m. ], c2014, pp. 321-324. Série Avanços Recentes em Engenharia Informática, 22. ISBN 978-1-61804-236-1 ISSN 1790-5109.
27. KOLOUCH, Jan e Petr VOLEVECKÝ. Trestněprávní ochrana před kybernetickou kriminalitou. Praga: Academia de Polícia da República Checa em Praga, 2013, p. 65
28. KOLOUCH, Jan. CyberCrime. Praga: CZ.NIC, 2016, p. 78 e seguintes e p. 109 e seguintes.
29. KOLOUCH, Jan. Pseudoanonymita - bezpečnostní riziko pro uzivatele Internetu. DSM - gestão de segurança de dados [online]. 2015. Vol. 19, No. 3, pp. 24-29 ISSN 1211-8737. Disponível em: http://www.tate.cz/cz/casopis/clanek/dsm-2015-3-456/
30. Redes sociais líderes a nível mundial a partir de Abril de 2016, classificadas por número de utilizadores activos (em milhões) [online]. [cit.10/08/2015]. Disponível em: http://www.statista.com/statistics/272014/global-social-networks-ranked-by-number-of-users/
31. LESSIG, Lawrence. Código v. 2. p. 6 Disponível na íntegra (Eng) [online]. [cit.13/03/2008]. Disponível a partir de: http://pdf.codev2.cc/Lessig-Codev2.pdf
32. MAISNER, Martin e Barbora VLACHOVÁ. Zákon o kybernetické bezpečnosti. Komentář. Praga: Wolters Kluwer, 2015. p. 85
33. MATEJKA, Ján. Internet jako objekt práva: hledání rovnováhy autonomie a soukromí. Praga: CZ.NIC, 2013. ISBN 978-80-904248-7-6 p. 25
34. Desafios jurídicos nacionais à Directiva de Retenção de Dados. [em linha]. [cit.16/07/2016]. Disponível em: https://eulawanalysis.blogspot.cz/2014/04/national-legal-challenges-to-data.html
35. Největší sociální sítě na světě? Facebook je sice jednička, ale... [online]. [cit.10/08/2015]. Disponível em: http://www.lupa.cz/clanky/nejvetsi-socialni-site-na-svete-facebook-je-sice-jednicka-ale/
36. Ciclo PDCA. [online]. [cit. 06/07/2018]. Disponível em: https://www.creativesafetysupply.com/glossary/pdca-cycle/
37. PETERKA, Jiří. Uchovávat provozní a lokalizační údaje nám uz uz EU nenařizuje. My to v tom ale pokračujeme. [online]. [cit. 10/11/2015]. Disponível em: http://www.earchiv.cz/b14/b0428001.php3
38. POLČÁK, Radim. Právo na internetu. Spam a odpovědnost ISP. Brno: Computer Press, 2007, p. 7
39. PO`ÁR, Josef e Luděk NOVÁK. Pracovní příručka bezpečnostního manaizera. Praga: AFCEA, 2011. ISBN 978-80-7251-364-2, p. 5, ou: PO`ÁR, Josef e Luděk NOVÁK. Systém řízení informační bezpečnosti. [online]. [cit. 06/07/2018]. Disponível em: https://www.cybersecurity.cz/data/srib.pdf p. 1
40. REED, Chris. Direito da Internet. Cambridge: Imprensa da Universidade de Cambridge, 2004, p. 218
41. Registos regionais da Internet. [em linha]. [cit.04/08/2015]. Disponível em: https://www.nro.net/about-the-nro/regional-internet-registries
42. ROSER, Christoph. The Many Flavors of the PDCA. [em linha]. [cit. 06/07/2018]. Disponível em: https://www.allaboutlean.com/pdca-variants/
43. ŠKORNIČKOVÁ, Eva. Jednoduchý test: Jak jste na tom s přípravou na GDPR? [online]. [cit. 10/11/2017]. Disponível a partir de: https://www.gdpr.cz/blog/jednoduchy-test-jak-jste-na-tom-s-pripravou-na-gdpr/
44. SMEJKAL, Vladimír. Internet a §§§. 2ª actualização. e ext. ed. Praga: Grada, 2001, p. 32
45. SMITH, Craig. Pelos Números: 100 Fatos e Estatísticas de Pesquisa Incríveis do Google. [online]. [cit. 04/08/2016]. Disponível em: http://expandedramblings.com/index.php/by-the-numbers-a-gigantic-list-of-google-stats-and-facts/
46. O Tribunal de Justiça da União Europeia. Comunicado de imprensa n.º 54/14, datado de 8 de Abril de 2014. Acórdão nos processos apensos C-293/12 e C-594/12. [em linha]. [citado 15/07/2016]. Disponível em: http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054cs.pdf
47. SPITZER, Manfred. Digitátlní demence. Brno: Hospedeiro, 2014. ISBN 978-80-7294-872-7
48. Conclusões do Advogado-Geral Pedro Cruz Villalón. Processo C-293/12 e C-594/12. [em linha]. [cit.15/07/2016]. Disponível em: http://curia.europa.eu/juris/document/document.jsf?text=&docid=145562&pageIndex=0&doclang=CS&mode=req&dir=&occ=first&part=1&cid=727954
49. Conclusões do Advogado-Geral SAUGMANDSGAARD ØE, de 19/07/2016. Nos processos apensos C-203/15 e C-698/15. [em linha]. [citado 10/8/2016]. Disponível a partir de: http://curia.europa.eu/juris/document/document.jsf?text=&docid=181841&pageIndex=0&doclang=EN&mode=req&dir=&occ=first&part=1&cid=111650
50. ŠTOČEK, Milão. V Hitlerově duchu proti Hitlerovi. [online]. [cit.10/07/2016]. Disponível em: http://www.euro.cz/byznys/v-hitlerove-duchu-proti-hitlerovi-814325
51. Surface Web, Deep Web, Dark Web - What's the Difference. [em linha]. [cit. 20/07/2016]. Disponível em: https://www.cambiaresearch.com/articles/85/surface-web-deep-web-dark-web----whats-the-difference
52. A teia escura explicada. [em linha]. [cit. 20/07/2016]. Disponível em: https://www.yahoo.com/katiecouric/now-i-get-it-the-dark-web-explained-214431034.html
53. A fragmentação do Android tem novos registos: 24 000 dispositivos diferentes. [em linha]. [cit.15/07/2016]. Disponível a partir de: http://appleapple.top/the-fragmentation-of-android-has-new-records-24-000-different-devices/
54. O primeiro malware móvel: como Kaspersky Lab descobriu Cabir. [online]. [cit.01/08/2016]. Disponível a partir de: http://www.kaspersky.com/about/news/virus/2014/The-very-first-mobile-malware-how-Kaspersky-Lab-discovered-Cabir
55. THOMAS, Douglas. A criminalidade na Fronteira Electrónica. Em Cibercriminalidade. Em Londres: Routledge, 2003, p. 17 e seguintes.
56. Aconselhamento de segurança Tor: "retransmissão antecipada" de ataque de confirmação de tráfego. [online]. [cit.23/07/2016]. Disponível a partir de:https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack
57. TRADOC. Operações de Ciberespaço: Plano de Capacidade do Conceito 2016-2028. [em linha]. [cit. 18/02/2018], pp. 8-9 Disponível em: www.fas.org/irp/doddir/army/pam525-7-8.pdf?
58. VO'ENÍLEK, David. Promazání "sušenek" nepomůže, na internetu vás prozradí i baterie. [online]. [cit.04/08/2016]. Disponível a partir de: http://mobil.idnes.cz/sledovani-telefonu-na-internetu-stav-baterie-faz-/mob_tech.aspx?c=A160802_142126_sw_internet_dvz
59. World Internet Users and 2015 Population Stats. [em linha]. [cit.09/08/2015]. Disponível em: http://www.internetworldstats.com/stats.htm
60. Zlepšování zabezpečení, ochrana soukromí a vytváření jednoduchých nástrojů, které vám dávají moñost kontroly a výběru, je pro nás velmi důležité. [online]. [cit.04/04/2014]. Disponível a partir de: https://www.google.cz/intl/cs/policies/?fg=1