9. Lista de fontes utilizadas


1.     ANGWIN, Julia. Conheça o Dispositivo de Rastreio Online que é Virtualmente Impossível de bloquear. [online]. [cit.10/06/2016].

2.     BARLOW, Perry John. A Declaration of the Independence of Cyberspace. [online]. [cit.23/09/2014]. Disponível em: https://www.eff.org/cyberspace-independence. ;

3.     CAETANO, Lianne. As suas aplicações estão a ser sobre-partilhadas? O Relatório de Segurança Móvel de 2014 diz tudo. [online]. [cit.10/04/2015]. Disponível a partir de: https://blogs.mcafee.com/consumer/mobile-security-report-2014/

4.     ČÍŽEK, Jakub. Chytré televizory nás monitorují. Smiřte se s tím. [online]. [cit.09/08/2015]. Disponível em: http://www.zive.cz/clanky/chytre-televize-nas-monitoruji-smirte-se-s-tim/sc-3-a-171676/default.aspx

5.     CNN sobre sexo pedófilo no Second Life. [online]. [cit.18/06/2009]. 

6.     População mundial actual. [em linha]. [cit.10/08/2015]. Disponível em: http://www.worldometers.info/world-population/

7.     Ver também: Estatísticas interessantes sobre Estratégias Móveis para Transformações Digitais. [online]. [cit.15/07/2016]. Disponível em: http://www.smacnews.com/digital/interesting-statistics-on-mobile-strategies-for-digital-transformations/

8.     Retenção de dados inconstitucional na sua forma actual. [em linha]. [cit.16/07/2016]. Disponível a partir de: https://www.bundesverfassungsgericht.de/SharedDocs/Pressemitteilungen/EN/2010/bvg10-011.html?nn=5404690

9.     Delokalizace právních vztahů na internetu [online]. [cit.15/04/2012]. Disponível em: http://is.muni.cz/do/1499/el/estud/praf/js09/kolize/web/index.html

10.   Digital, Social & Mobile Worldwide em 2015. [online]. [cit.09/08/2015]. Disponível a partir de: http://www.slideshare.net/wearesocialsg/digital-social-mobile-in-2015?ref=http://wearesocial.net/blog/2015/01/digital-social-mobile-worldwide-2015/

11.   ENGLEHARDT, Steven e Ardvin NARAYANANAN. Seguimento em linha: Uma medição e análise de 1 milhão de sítios. [em linha]. [cit.05/08/2016]. Disponível a partir de: http://randomwalker.info/publications/OpenWPM_1_million_site_tracking_measurement.pdf

12.   O Facebook poderá em breve identificá-lo em qualquer fotografia. [online]. [cit.09/08/2015]. Disponível a partir de: http://news.sciencemag.org/social-sciences/2015/02/facebook-will-soon-be-able-id-you-any-photo

13.   O FBI Explora a Vulnerabilidade Flash para Violar a Segurança da Rede Tor. [online]. [cit.23/07/2016]. Disponível em: https://nordvpn.com/blog/fbi-exploits-flash-vulnerability-to-breach-tor-network-security/

14.   Primeira Emenda. [em linha]. [cit.10/07/2016]. Disponível a partir de: https://www.law.cornell.edu/constitution/first_amendment

15.   O Bundestag alemão aprova a nova lei de retenção de dados. [em linha]. [cit.16/07/2016]. Disponível em: http://www.gppi.net/publications/global-internet-politics/article/german-bundestag-passes-new-data-retention-law/

16.   GREENFIELD, David. Integrovaná bezpečnost: Uz nastal její čas? [online]. [cit. 01/03/2018]. Disponível a partir de: http://www.controlengcesko.com/hlavni-menu/artykuly/artykul/article/integrovana-bezpecnost-uz-nastal-jeji-cas/.

17.   HAINES, Lester. Jogador online apunhalado por palavras cibernéticas "roubadas". [online]. [cit.03/10/2006]. Disponível em: http://www.theregister.co.uk/2005/03/30/online_gaming_death/

18.   http://news.bbc.co.uk/2/hi/technology/6638331.stm

19.   http://www.austlii.edu.au/au/cases/cth/HCA/2002/56.html

20.   HUSOVEC, Martin. Zodpovednosť na Internete podľa českého a slovenského práva. Praga: CZ.NIC, 2014. ISBN: 978-80-904248-8-3, pp. 101-102.

21.   Censura da Internet. [em linha]. [cit.10/08/2016]. Disponível em: http://www.deliveringdata.com/2010_10_01_archive.html

22.   História da Internet na década de 1980. [em linha]. [cit. 07/06/2016]. Disponível em: http://www.computerhistory.org/internethistory/1980s/

23.   Internet, připojení k němu a možný rozvoj (Část 2 - Historie a vývoj Internetu). [online]. [cit.10/02/2008]. Disponível a partir de: http://www.internetprovsechny.cz/clanek.php?cid=163

24.   JOHNSON, David R. e David POST. A Ascensão da Lei no Ciberespaço. [online]. [cit.10/07/2016]. Available from: http://poseidon01.ssrn.com/delivery.php?ID=797101088103069021099122095084084095061040041017050027018013071117008115007025117112101013061121056036119084118089028085067043023001058093120070084069085089012000019127120091078115090125017120030014000101095031109003094069069113114112102&EXT=pdf

25.   KODET, Jaroslav. Kybernetický zákon: Vyuuzijte naplno open source nástroje. [online]. [cit. 25/04/2018]. Disponível em: https://www.nic.cz/files/nic/doc/Securityworld_CSIRTCZ_112015.pdf

26.   KOLOUCH, Jan e Andrea KROPÁČOVÁ. Responsabilidade pelo Dispositivo Próprio e Dados e Aplicações nele Armazenados. In: Avanços na Ciência da Informação e Aplicações Volume I: Actas da 18ª Conferência Internacional sobre Computadores (parte do CSCC '14). [B.m. ], c2014, pp. 321-324. Série Avanços Recentes em Engenharia Informática, 22. ISBN 978-1-61804-236-1 ISSN 1790-5109.

27.   KOLOUCH, Jan e Petr VOLEVECKÝ. Trestněprávní ochrana před kybernetickou kriminalitou. Praga: Academia de Polícia da República Checa em Praga, 2013, p. 65

28.   KOLOUCH, Jan. CyberCrime. Praga: CZ.NIC, 2016, p. 78 e seguintes e p. 109 e seguintes.

29.   KOLOUCH, Jan. Pseudoanonymita - bezpečnostní riziko pro uzivatele Internetu. DSM - gestão de segurança de dados [online]. 2015. Vol. 19, No. 3, pp. 24-29 ISSN 1211-8737. Disponível em: http://www.tate.cz/cz/casopis/clanek/dsm-2015-3-456/

30.   Redes sociais líderes a nível mundial a partir de Abril de 2016, classificadas por número de utilizadores activos (em milhões) [online]. [cit.10/08/2015]. Disponível em: http://www.statista.com/statistics/272014/global-social-networks-ranked-by-number-of-users/

31.   LESSIG, Lawrence. Código v. 2. p. 6 Disponível na íntegra (Eng) [online]. [cit.13/03/2008]. Disponível a partir de: http://pdf.codev2.cc/Lessig-Codev2.pdf

32.   MAISNER, Martin e Barbora VLACHOVÁ. Zákon o kybernetické bezpečnosti. Komentář. Praga: Wolters Kluwer, 2015. p. 85

33.    MATEJKA, Ján. Internet jako objekt práva: hledání rovnováhy autonomie a soukromí. Praga: CZ.NIC, 2013. ISBN 978-80-904248-7-6 p. 25

34.   Desafios jurídicos nacionais à Directiva de Retenção de Dados. [em linha]. [cit.16/07/2016]. Disponível em: https://eulawanalysis.blogspot.cz/2014/04/national-legal-challenges-to-data.html

35.   Největší sociální sítě na světě? Facebook je sice jednička, ale... [online]. [cit.10/08/2015]. Disponível em: http://www.lupa.cz/clanky/nejvetsi-socialni-site-na-svete-facebook-je-sice-jednicka-ale/

36.   Ciclo PDCA. [online]. [cit. 06/07/2018]. Disponível em: https://www.creativesafetysupply.com/glossary/pdca-cycle/

37.   PETERKA, Jiří. Uchovávat provozní a lokalizační údaje nám uz uz EU nenařizuje. My to v tom ale pokračujeme. [online]. [cit. 10/11/2015]. Disponível em: http://www.earchiv.cz/b14/b0428001.php3

38.    POLČÁK, Radim. Právo na internetu. Spam a odpovědnost ISP. Brno: Computer Press, 2007, p. 7

39.   PO`ÁR, Josef e Luděk NOVÁK. Pracovní příručka bezpečnostního manaizera. Praga: AFCEA, 2011. ISBN 978-80-7251-364-2, p. 5, ou: PO`ÁR, Josef e Luděk NOVÁK. Systém řízení informační bezpečnosti. [online]. [cit. 06/07/2018]. Disponível em: https://www.cybersecurity.cz/data/srib.pdf p. 1

40.   REED, Chris. Direito da Internet. Cambridge: Imprensa da Universidade de Cambridge, 2004, p. 218

41.   Registos regionais da Internet. [em linha]. [cit.04/08/2015]. Disponível em: https://www.nro.net/about-the-nro/regional-internet-registries

42.   ROSER, Christoph. The Many Flavors of the PDCA. [em linha]. [cit. 06/07/2018]. Disponível em: https://www.allaboutlean.com/pdca-variants/

43.   ŠKORNIČKOVÁ, Eva. Jednoduchý test: Jak jste na tom s přípravou na GDPR? [online]. [cit. 10/11/2017]. Disponível a partir de: https://www.gdpr.cz/blog/jednoduchy-test-jak-jste-na-tom-s-pripravou-na-gdpr/

44.   SMEJKAL, Vladimír. Internet a §§§. 2ª actualização. e ext. ed. Praga: Grada, 2001, p. 32

45.  SMITH, Craig. Pelos Números: 100 Fatos e Estatísticas de Pesquisa Incríveis do Google. [online]. [cit. 04/08/2016]. Disponível em: http://expandedramblings.com/index.php/by-the-numbers-a-gigantic-list-of-google-stats-and-facts/

46.   O Tribunal de Justiça da União Europeia. Comunicado de imprensa n.º 54/14, datado de 8 de Abril de 2014. Acórdão nos processos apensos C-293/12 e C-594/12. [em linha]. [citado 15/07/2016]. Disponível em: http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054cs.pdf

47.   SPITZER, Manfred. Digitátlní demence. Brno: Hospedeiro, 2014. ISBN 978-80-7294-872-7

48.   Conclusões do Advogado-Geral Pedro Cruz Villalón. Processo C-293/12 e C-594/12. [em linha]. [cit.15/07/2016]. Disponível em: http://curia.europa.eu/juris/document/document.jsf?text=&docid=145562&pageIndex=0&doclang=CS&mode=req&dir=&occ=first&part=1&cid=727954

49.   Conclusões do Advogado-Geral SAUGMANDSGAARD ØE, de 19/07/2016. Nos processos apensos C-203/15 e C-698/15. [em linha]. [citado 10/8/2016]. Disponível a partir de: http://curia.europa.eu/juris/document/document.jsf?text=&docid=181841&pageIndex=0&doclang=EN&mode=req&dir=&occ=first&part=1&cid=111650 

50.   ŠTOČEK, Milão. V Hitlerově duchu proti Hitlerovi. [online]. [cit.10/07/2016]. Disponível em: http://www.euro.cz/byznys/v-hitlerove-duchu-proti-hitlerovi-814325

51.   Surface Web, Deep Web, Dark Web - What's the Difference. [em linha]. [cit. 20/07/2016]. Disponível em: https://www.cambiaresearch.com/articles/85/surface-web-deep-web-dark-web----whats-the-difference

52.   A teia escura explicada. [em linha]. [cit. 20/07/2016]. Disponível em: https://www.yahoo.com/katiecouric/now-i-get-it-the-dark-web-explained-214431034.html

53.   A fragmentação do Android tem novos registos: 24 000 dispositivos diferentes. [em linha]. [cit.15/07/2016]. Disponível a partir de: http://appleapple.top/the-fragmentation-of-android-has-new-records-24-000-different-devices/ 

54.   O primeiro malware móvel: como Kaspersky Lab descobriu Cabir. [online]. [cit.01/08/2016]. Disponível a partir de: http://www.kaspersky.com/about/news/virus/2014/The-very-first-mobile-malware-how-Kaspersky-Lab-discovered-Cabir

55.   THOMAS, Douglas. A criminalidade na Fronteira Electrónica. Em Cibercriminalidade. Em Londres: Routledge, 2003, p. 17 e seguintes.

56.   Aconselhamento de segurança Tor: "retransmissão antecipada" de ataque de confirmação de tráfego. [online]. [cit.23/07/2016]. Disponível a partir de:https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack

57.   TRADOC. Operações de Ciberespaço: Plano de Capacidade do Conceito 2016-2028. [em linha]. [cit. 18/02/2018], pp. 8-9 Disponível em: www.fas.org/irp/doddir/army/pam525-7-8.pdf?

58.   VO'ENÍLEK, David. Promazání "sušenek" nepomůže, na internetu vás prozradí i baterie. [online]. [cit.04/08/2016]. Disponível a partir de: http://mobil.idnes.cz/sledovani-telefonu-na-internetu-stav-baterie-faz-/mob_tech.aspx?c=A160802_142126_sw_internet_dvz

59.   World Internet Users and 2015 Population Stats. [em linha]. [cit.09/08/2015]. Disponível em: http://www.internetworldstats.com/stats.htm

60.   Zlepšování zabezpečení, ochrana soukromí a vytváření jednoduchých nástrojů, které vám dávají moñost kontroly a výběru, je pro nás velmi důležité. [online]. [cit.04/04/2014]. Disponível a partir de: https://www.google.cz/intl/cs/policies/?fg=1