Artigo Destaque dos editores

Segurança da informação corporativa:

aspectos e implicações jurídicas

Exibindo página 4 de 4
01/04/2003 às 00:00
Leia nesta página:

Notas

            01. LOBO, Paulo. Direito e Globalização. FACTUM, Informativo Jurídico. Campina Grande, set.1998. p.02

            02. MILITELLO, Kátia. Os perigos da Internet. Infoexame, São Paulo, 2001. Disponível em:

            03. Ibid.

            04. COVALLA, Tom. Safe and Sound. Management Directions. IBM. EUA, set. 2001. n.21. p. 05.

            05. TERZIAN, Françoise. EUA vão perder US$ 10 bilhões Sistemas. B2B serão os mais afetados, TCInet, 2001. Disponível em:

            06. Ibid.

            07. INFORMATION WEEK, PriceWaterhouseCoopers & Global Information Security Survey. Information Week. EUA, 2001.

            08. MILITELLO, Kátia. Os perigos da Internet. Infoexame, São Paulo, 2001. Disponível em:

            09. ZAKABI, Rosana. HACKERS Os nossos sãos campeões. Revista VEJA. São Paulo. set. de 2001. p. 76.

            10. ABREU, Dmitri. Melhores Práticas para Classificar as Informações. Módulo e-Security Magazine. São Paulo. ago. 2001. Disponível em:

            11. BORAN, Sean. The IT Security Cookbook Information classification. EUA. dez. 1996. p. 16.

            12. SILVA, José Afonso da. Curso de Direito Constitucional Positivo. 15. edição. Malheiros Editora. São Paulo. 1998. p. 213.

            13. LESSIG, Lawrence. The Architecture of Privacy. Conferência na Taiwan Net. Taipei. mar.1998. p. 02.

            14. PERDONCINI, Priscila. Arquivos Públicos na Internet Ameaçam Privacidade. InfoGuerra. ago. 2001. Disponível em: .

            15. ALMEIDA, Gilberto Martins de. As Empresas podem "grampear" o e-mail de seus funcionários? Módulo e-Security News. Rio de Janeiro. 1999. Disponível em: .

            16. VENOSA, Sílvio de Salvo. Direito Civil. Direitos Reais. Atlas. São Paulo. 2001. v. 04. p. 140.

            17. BRASIL EM TEMPO REAL. Senado Aprova Normas de Acesso à Internet. Brasília. ago. 2001. Disponível em: .

            18. PAESANI, Lilian Minardi. Direito e Internet; Liberdade de Informação, Privacidade e Responsabilidade Civil. Atlas. São Paulo. 2000. p. 48.

            19. REVISTA DA CONFEDERAÇÃO NACIONAL DA INDÚSTRIA. Com um pé no Futuro. Brasília n.311. fev. 1999. p. 25

            20. PEREIRA, Cristiane Santos. Implementação de Políticas e Procedimentos de Segurança em Ambientes Internet. Universidade de Brasília. 2000. p. 19.

            21. comando de teste utilizado para detectar a acessibilidade de determinado endereço IP.

            22. BOTONI, Fernanda. Sos Backup. Infoexame, Rio de Janeiro. set. 2001. p. 110.

            23. STOCCO, Rui. Responsabilidade Civil e sua Interpretação Jurisprudencial. Revista dos Tribunais. São Paulo. 2000. p. 66.

            24. ALMEIDA, Gilberto Martins de. Qual a responsabilidade jurídica dos websites. Módulo e-Security News. mar. 2000. Disponível em: .

            25. ALMEIDA, Gilberto Martins de. Qual a responsabilidade jurídica dos websites. Módulo e-Security News. mar. 2000. Disponível em: .

            26. Ibid.

            27. PAESANI, Lilian Minardi. Direito e Internet; Liberdade de Informação, Privacidade e Responsabilidade Civil. Atlas. São Paulo. 2000. p. 87.

            28. SCHOUERI, Luís Eduardo. Internet. O Direito na Era Virtual. 2ª edição. Forense. Rio de Janeiro. 2001. p. 101.

            29. LONGDIN, Louise. Liability for Defects in Bespoke Software: Are Lawyers and Information Scientists Speaking the same Language?. Journal of Law Information Technology, London, v. 8. n.1. 2001. Disponível em: .

            30. PEREIRA, Cristiane Santos. Implementação de Políticas e Procedimentos de Segurança em Ambientes Internet. Universidade de Brasília. 2000. p. 54.

            31. PEREIRA, Raphael. Como os registros de log podem ajudar nos processo de investigação? Módulo e-Security Magazine. set. 2001. Disponível em: .

            32. NETWORK ASSOCIATES INC. An Introduction to Cryptography.EUA.1999. p. 13.

            33. TEIXEIRA, Ivo Gico Júnior. O Arquivo Eletrônico como Meio de Prova. Revista IOB. Rio de Janeiro. 2000. Vol III. 2000. Item 17052.

            34. MILITELLO, Kátia. Os perigos da Internet. Infoexame. São Paulo. 2001. Disponível em: .

            35. TERZIAN, Françoise. EUA vão perder US$ 10 bilhões Sistemas. B2B serão os mais afetados. TCInet, 2001. Disponível em: .

            36. ALMEIDA, Gilberto Martins de. As Empresas podem "grampear" o e-mail de seus funcionários? Módulo e-Security News. Rio de Janeiro. 1999. Disponível em: .

            37. MCBRIDE, BAKER & COLES. E-Commerce Spotlight. Summary of E-Commerce Legislation. Disponível em .


Bibliografia

            ABREU, Dmitri. Melhores Práticas para Classificar as Informações. Módulo e-Security Magazine. São Paulo. ago. 2001.

            ALMEIDA, Gilberto Martins de. As Empresas podem "grampear" o e-mail de seus funcionários? Módulo e-Security News. Rio de Janeiro. 1999.

            ALMEIDA, Gilberto Martins de. Qual a responsabilidade jurídica dos websites. Módulo e-Security News. mar. 2000.

            BAKER & MCKENZIE. Escritório de advocacia europeu especializado em Direito de Tecnologia da Informação Propriedade Intelectual e Comércio Eletrônico. .

            BITTAR, Carlos Alberto, BITTAR, Carlos Alberto Filho. Tutela dos Direitos da personalidade e dos Direito Autorais nas Atividades Empresariais; São Paulo: Revista dos Tribunais; 1993.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

            BRASIL EM TEMPO REAL. Senado Aprova Normas de Acesso à Internet. Brasília. ago. 2001. Disponível em: .

            BORAN, Sean. The IT Security Cookbook Information classification. EUA. dez. 1996.

            BORKING, John J. RABB; Charles D. Laws PETs and Other Technologies for Privacy Protection. Journal of Law Information Technology. London, v.8, n.1, fev. de 2001.

            BOTONI, Fernanda. Sos Backup. Infoexame, Rio de Janeiro. set. 2001.

            CAMPOS, Eduardo. Investimentos em Segurança da Informação. Como Justificar? Jornal da Segurança. São Paulo. mar. 1998.

            CÓDIGO CIVIL. 14ª edição. Saraiva. São Paulo. 1999.

            CÓDIGO DE DEFESA DO CONSUMIDOR COMENTADO PELOS AUTORES DO ANTEPROJETO. 4ª Edição. Forense Universitária. São Paulo. 1995.

            CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL.. 20ª edição. Saraiva. São Paulo. 1998.

            COSTA, José Carlos Netto. Direito Autoral no Brasil. FTD. São Paulo. 1998.

            COVALLA, Tom. Safe and Sound. Management Directions. EUA, set. 2001. n.21. p. 5.

            GUEIROS, Nehemias Júnior. Direito Autoral No Show Business. A Música. 2ª edição. Gryphus. Rio de Janeiro. 2000.

            IDC – Empresa de análise mercadológica e estratégica em Tecnologia da Informação. Disponível em: .

            INFOEXAME. Portal da Revista Infoexame www.infoexame.com.br>

            INFORMATION WEEK, PriceWaterhouseCoopers & Global Information Security Survey. Information Week. EUA, 2001.

            INTERNET SECURITY SYSTEMS. Recognizing the Need for Enterprise Security Management – An Introduction to SAFEsuite® Decisions. EUA. 2000.

            LESSIG, Lawrence. The Architecture of Privacy. Conferência na Taiwan Net. Taipei. mar. 1998.

            LOBO, Paulo. Direito e Globalização. FACTUM, Informativo Jurídico. Campina Grande, set.1998. p.02

            LONGDIN, Louise. Liability for Defects in Bespoke Software: Are Lawyers and Information Scientists Speaking the same Language?. Journal of Law Information Technology, London, v. 8. n.1. 2001.

            MARTINS, Fran. Curso de Direito Comercial. Forense. Rio de Janeiro. 1999.

            MCBRIDE, BAKER & COLES. Escritório de advocacia americano especializado em Direito de Tecnologia da Informação e Comércio Eletrônico. EUA. .

            MILITELLO, Kátia. Os perigos da Internet. Infoexame, São Paulo, 2001. Disponível em:

            MÓDULO SECURITY SYSTEMS. Empresa especializada em Segurança da Informação. Editora do Informativo e-Security News e da Revista Eletrônica e-Security Magazine. www.modulo.com.br>.

            NETWORK ASSOCIATES INC. An Introduction to Cryptography.EUA.1999.

            PAESANI, Lilian Minardi. Direito e Internet; Liberdade de Informação, Privacidade e Responsabilidade Civil. Atlas. São Paulo. 2000.

            PERDONCINI, Priscila. Arquivos Públicos na Internet Ameaçam Privacidade. InfoGuerra. ago. 2001. Disponível em: .

            PEREIRA, Cristiane Santos. Implementação de Políticas e Procedimentos de Segurança em Ambientes Internet. Universidade de Brasília. 2000.

            PEREIRA, Raphael. Como os registros de log podem ajudar nos processo de investigação? Módulo e-Security Magazine. set. 2001.

            REVISTA DA CONFEDERAÇÃO NACIONAL DA INDÚSTRIA. Com um pé no Futuro. Brasília n.311. fev. 1999.

            SCHLARMAN, Steven; Enterprise Security Architecture System. PriceWaterhousCoopers. jul. 2000.

            SCHOUERI, Luís Eduardo. Internet. O Direito na Era Virtual. 2ª edição. Forense. Rio de Janeiro. 2001.

            SILVA, José Afonso da. Curso de Direito Constitucional Positivo. 15.edição. Malheiros Editora. São Paulo. 1998.

            SOARES, José Carlos Tinoco. Lei de Patentes, Marcas e Direitos Conexos. Revista dos Tribunais. São Paulo. 1997.

            STOCCO, Rui; FIGUEIRA, Joel Dias Júnior. Responsabilidade Civil do Fabricante e Intermediários por Defeitos de Equipamentos e Programas de Informática. Revista dos Tribunais. São Paulo. 2000.

            STOCCO, Rui. Responsabilidade Civil e sua Interpretação Jurisprudencial. Revista dos Tribunais. São Paulo. 2000.

            TERZIAN, Françoise. EUA vão perder US$ 10 bilhões Sistemas. B2B serão os mais afetados, TCInet, 2001. Disponível em:

            TCINET. Portal de serviços e notícias referentes à Tecnologia da Informação .

            TEIXEIRA, Ivo Gico Júnior. O Arquivo Eletrônico como Meio de Prova. Revista IOB. Rio de Janeiro. 2000.

            TIMMONS, Cindi, TIMMONS, Aaron. The Right to Be Left Alone: An Examination of the Right of Privacy. Greenhill SchoolDallas, Texas. 1998. Disponível em: http://www.nfhs.org/>

            TOLEDO, Antonio Luiz de, Siqueira, Luiz Eduardo Alves et al. Consolidação das Leis do Trabalho. 27 edição. Saraiva. São Paulo. 2000.

            VENOSA, Sílvio de Salvo. Direito Civil. Direitos Reais. Editora Atlas S.A. São Paulo. 2001. v.04.

            ZAKABI, Rosana. HACKERS - Os nossos sãos campeões. Revista VEJA. São Paulo. set. de 2001.

Assuntos relacionados
Sobre o autor
Cláudio de Lucena Neto

administrador de sistemas de informação, acadêmico de Direito da Universidade Estadual da Paraíba, membro do conselho executivo da revista Dataveni@

Como citar este texto (NBR 6023:2018 ABNT)

LUCENA NETO, Cláudio. Segurança da informação corporativa:: aspectos e implicações jurídicas. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 8, n. 64, 1 abr. 2003. Disponível em: https://jus.com.br/artigos/3994. Acesso em: 25 abr. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos