em | Assunto | Título | Sinopse |
Dec 2000 |
<english> UNCITRAL |
The Possible Laws on Digital/Eletronic Signature | Position paper on conceptual infra structures for Information Systems. Accepted at SCI'2001 symposium, EUA. [html 40K] |
Nov 2000 |
Lei e Informática e-Comércio |
As Possíveis Leis de Assinatura Digital no Brasil | Posição sobre a regulamentação do comércio eletrônico no Brasil. Publicado no portal www.advogado.com. [html 52K] |
Nov 2000 |
Lei e Informática Debate |
Carta Aberta ao Dr. Renato Opice Blum | Proposta de debate consequente à 1a. Conferência Internacional de Direito na Informática e na Internet, SP. [html 27K] |
Out 2000 |
Risco Ciberespaço |
Aspectos Legais da Segurança em Informática | Mesa-redonda e <palestra> no 2º Simpósio de Segurança na Informática, no ITA, SP. Publicado no Jornal do Brasil e na revista "Economia & Tecnologia". [html 74K] |
Set 2000 |
Certificados e ICP Chave pública |
Certificados Digitais, Chaves Púbicas e Assinaturas | Tutorial em 7 partes: O que são, como funcionam ou não funcionam. Publicado na Revista de Direito Imobiliário e no Observatório da Imprensa. [html 59K] |
Set 2000 |
Riscos Redes Abertas |
Redes Abertas e Fechadas: Risco com Tecnologias Atuais | Palestra proferida na Ordem dos Advogados de SP, no simpósio "E-Dia" do Colégio Notarial do Brasil. [html 58K] |
Set 2000 |
Limites Esfera virtual * |
Limites e Rupturas na Esfera da Informação | Palestra proferida na 52a reunião da SBPC pelo prof. Laymert Garcia dos Santos, da Unicamp. [html 46K] |
Ago 2000 |
Protocolos WAP * |
Wireless Applications Protocol | Trabalho final de Anquises de Paula, 5a. turma do curso de Extensão em Criptografia e Segurança na Informática. [pdf 155K] |
Ago 2000 |
Protocolos VPN * |
Virtual Private Networks | Trabalho final de Denner Martins, 5a. turma do curso de Extensão em Criptografia e Segurança na Informática. [pdf 133K] |
Ago 2000 |
Protocolos SSL * |
Secure Sockets Layer | Trabalho final de Luiz Aristides Rios, 5a. turma do curso de Extensão em Criptografia e Segurança na Informática. [pdf 56K] |
Ago 2000 |
Protocolos IPSec * |
IP Security Protocol | Trabalho final de Weber Takaki, 5a. turma do curso de Extensão em Criptografia e Segurança na Informática.[pdf 175K] |
Jul 2000 |
Autenticação e-Assinatura |
Assinaturas Eletrônicas e seus Riscos | Os perigos por trás da substituição das assinaturas de punho por eletrônicas. Capa caderno "Internet" do Jornal do Brasil. [html 20K] |
Jul 2000 |
Autenticação Biométrica |
Rebatendo a críticas | Rechaço a críticas ao governo propaladas pelo diretor jurídico da Microsoft Brasil em evento sobre comércio eletrônico, divulgadas no Canal Web Digital. [html 11K] |
Mai 2000 |
Virus: de email Risco: backdoors |
A Inteligência e os Embustes Virutais, I e II | A história oculta do vírus ILoveYou. Publicada no Observatório da Imprensa e divulgada pelo portal UOL | Notícias. <debate> [html 42K] |
Abr 2000 |
"Hakers" O Conceito |
Sobre o uso do termo "hacker" | Reflexões sobre a dinâmica linguística que transforma significados e conotações morais atrelados a palavras. [html 8K] |
Apr 2000 |
<english> Open DVD |
Jon Johansen: Outlaw or Hero? | Tanslation of article published by national newspaper, on the real threats behind cryptography for DVDs. [html 14K] |
Abr 2000 |
Sw.livre: C.aberto Pirataria: de Sw |
Jon Johansen: Bandido ou Herói? I e II | A verdadeira ameaça por trás da criptografia em DVDs. Capa e artigo no caderno "Internet" no Jornal do Brasil. [html 27K] |
Mar 2000 |
Software livre Código aberto |
Comentário à coluna Silvio Meira no JT | Rechaço a críticas do colunista do JT de SP à opção da França pelo software livre, abrindo <debate> com autor e alunos. [html 22K] |