Sie sind auf Seite 1von 14

ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

RANSOMWARE:
SEQUESTRO DE DADOS E EXTORSO DIGITAL

Renan Cabral Saisse1

INTRODUO

Ransomware originou-se da aglutinao das palavras ransom (resgate) e software


(cdigo/programa), ou seja, programa de/para resgate. Esse nome surgiu devido peculiaridade de sua
atuao nos dispositivos informticos. Tal mecanismo originou as expresses sequestro de dados,
interpretada como ato de bloquear, inutilizar ou inviabilizar o acesso dados, e extorso digital ou
criptoviral, ato de solicitar vantagem ilcita/pagamento em troca da liberao dos dados. Essa praga
ciberntica ganhou grande destaque no cenrio internacional rotulada como a ameaa ciberntica de
maior rentabilidade para a cibercriminalidade.
Ransomwares so softwares do tipo malware criados com o objetivo de infiltrar-se em sistemas
sem a percepo de seu titular. Possui por diretriz criptografar ou compactar dados com senhas e assim
bloqueando o acesso aos mesmos e, em muitos casos, inutilizando o dispositivo infectado.
Posteriormente iniciado um mecanismo de exibio de imagens/mensagens informando sobre como
realizar o resgate dos dados mediante um pagamento. Estas solicitaes so normalmente valoradas em
bitcoins, devido ao extremo anonimato sobre as transaes realizadas nesse sistema de pagamentos.
Para que a tecnologia ransomware seja melhor entendida necessrio discorrer sobre a sua
classe Malware. A nomenclatura origina-se da fuso das palavras inglesas MALicious e softWARE, sua
traduo literal programa malicioso, um cdigo informtico criado para causar degradao de dados
ou roubo de informaes mediante infiltrao em dispositivos informticos de forma ilcita.
Os Malwares possuem diversos tipos: worms (vermes), vrus, trojans (cavalo de tria), rootkits,
spywares, adwares, ransomwares, entre outros. No o intuito aqui discorrer sobre todos os seus tipos,
porm extremamente recomendvel o conhecimento desses para garantir uma navegao segura na
rede mundial de computadores ou internet (www).

1
Analista de Sistemas atuante nas reas de Faturamento, Fraude, Revenue Assurance e Roaming Internacional na
Oi S.A. Graduado em Anlise e Desenvolvimento de Sistemas (UniverCidade); Ps-Graduando em CyberCrime,
CyberSecurity e Percia Forense Aplicada Informtica (AVM - Unyleya); Acadmico do curso de Bacharel em
Direito (UFRJ); Possui cursos de Extenso em Cincia Poltica (USP) e Linguagem de Programao Python
(Harvard); Certificado em ITILV3 e Cobit V4.1; E-mail: rcsaisse@gmail.com.
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

H anos o ransomware vem se tornando uma preocupao para as autoridades policiais da UE.
um problema que afeta tanto os computadores quanto os dispositivos mveis, cidados e empresas
igualmente, com criminosos desenvolvendo tcnicas cada vez mais sofisticadas para causar maior
impacto nos dados das vtimas.i
O primeiro ransomware noticiado surgiu em 1989 denominado por AIDS (Aids Info Disk ou PC
Cyborg Trojan). O AIDS foi desenvolvido pelo PhD formado em Harvard Dr. Joseph Popp, um bilogo
evolucionista. Sua ao ocorria durante a nonagsima inicializao do sistema operacional, aps sua
infeco (instalao no dispositivo), criptografando dados e tornando o sistema inutilizvel. Em seguida,
era exibido um alerta para renovao de licena, mediante pagamento corporao PC Cyborg para que
os dados fossem liberados. Como o AIDS criptografava os nomes dos arquivos utilizando
criptografia simtrica (par de chaves iguais), uma vez descoberto o segredo, foi relativamente simples
reverter o processo e rastrear o autor, o que ocorreu aps anlise do cdigo por especialistas em
segurana da informao. Popp foi preso pela New Scotland Yard e condenado ao crcere, cumprindo
pena na priso de Brixton.
Posteriormente, novas extorses cibernticas foram noticiadas a partir de maio de 2005,
atingindo um grau de sofisticao criptogrfica maior em meados de 2006, momento em que havia uma
variedade de aparies de novos ransomwares como o Gpcode, Archiveus, Krotten, Cryzip,
MayArchive, entre outros. Essa evoluo arrecadou mais de 42 mil bitcoins (equivalentes a 27 milhes
de dlares) somente para a organizao por trs do CryptoLocker, segundo informaes da agncia
Zdnet em 2013ii. A Kaspersky Lab, divulgou o primeiro ransomware brasileiro em janeiro de 2016. Sua
atuao consistia em exibir um pedido falso de atualizao do software Adobe Flash Player e, aps o
link ser clicado, o computador era infectado e os dados existentes eram criptografados. O sequestro
exigia algo em torno de R$ 2 mil em bitcoinsiii.
Atualmente, h uma infinidade de variantes de ransomwares, inclusive brasileiras, para
mltiplas plataformas capazes de causar um grande estrago ao redor do mundo, o que elevou o alerta
tornando uma das principais preocupaes de entidades pblicas e privadas nvel mundial.

1 MECANISMO DE FUNCIONAMENTO

O ransomware propagado das mais variadas formas, seja por intermdio de acesso aos sites
suspeitos que liberam o cdigo malicioso apenas com a visita do usurio ou por arquivos disfarados
(msicas, imagens, etc.), normalmente divulgados em redes sociais ou enviados por e-mail aparentando
algo comum, de interesse pblico, cobranas, causas sociais, etc. Ainda podem ser liberados via
instalao de aplicativos vulnerveis em dispositivos mveis ou computadores.
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

Aps a liberao do cdigo no sistema, o ransomware opera em silencio sem o conhecimento


do usurio at que todos os seus componentes para bloqueio de dados sejam instalados. Uma vez
finalizada a instalao, uma mensagem (janela ou pop-up) informando sobre o bloqueio dos dados e
resgate ser pago para liberao exibida. A partir desse instante todos os dados do dispositivo se
tornam totalmente inacessveis.
O maior problema com cripto-ransomware hoje que, quando os usurios tm dados
importantes bloqueados, eles imediatamente pagam aos criminosos para recuper-los. Isso impulsiona
a economia clandestina e como resultado aumentam o nmero de novos criminosos e o nmero de
ataques.iv
A peculiaridade de um ransomware em se passar por arquivos comuns impede a sua deteco
por ferramentas antivrus tradicionais, elevando sua periculosidade a um grau alarmante devido ao seu
agressivo modus operandi.

2 TIPOS DE RANSOMWARE

H variantes de ransomwares identificadas de acordo com o seu mtodo de atuao ps


infeco. Esses tipos foram estudados e mapeados ao longo do tempo por organismos policiais e
companhias de segurana da informao, o que proporcionou a criao de ferramentas para reverso do
bloqueio dos dados aplicveis a alguns casos. Os principais tipos de ransomware mapeados pelas
entidades internacionais so:
Mobile Device Ransomware (Android): Dispositivos Android podem ser infectados por meio
de falsos aplicativos ou servios populares, como um antivrus ou o Adobe Flash. Sua atuao
basicamente bloquear a tela e exigir pagamento para liberao.

Fonte: https://www.nomoreransom.org/ransomware-qa.html

Master Boot Record (MBR) Ransomware: O disco rgido do computador (HD) possui uma
parte chamada de Master Boot Record (MBR) que possibilita a inicializao do sistema
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

operacional. MBR Ransomware altera essa parte do HD e assim interrompe o processo de


inicializao normal solicitando uma cdigo para que a questo seja sanada.

Fonte: https://www.nomoreransom.org/ransomware-qa.html

Ransomware Encrypting Web Servers: Os sistemas de gesto de contedo web possuem


vulnerabilidades conhecidas que so exploradas por ransomwares direcionados servidores
web com intuito de criptografar/sequestrar os dados e exigir resgate.

Fonte: https://www.nomoreransom.org/ransomware-qa.html

Lock Screen Ransomware WinLocker: Este Ransomware bloqueia a tela do computador


exibindo uma mensagem de resgate para a liberao:

Fonte: https://www.nomoreransom.org/ransomware-qa.html
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

Encryption Ransomware (Cryptolocker): O mais temido de todos os ransomwares, pois ele


criptografa todos os dados do computador (documentos, vdeos, fotos, msicas, planilhas, etc)
Todos os arquivos afetados se tornam inacessveis e no local pode haver um documento de texto
exigindo resgate ou ao tentar abrir os arquivos exibida a mensagem para pagamento e
liberao. Esse tipo de Ransomware pode exibir pop-ups(janelas de mensagens) ou no. Para
exemplificar houve um caso ocorrido na FedEx nos EUA que se tornou um dos mais famosos
deste tipo e se deu por meio de um arquivo disfarado de pdf enviado via e-mail.

Fonte: http://www.ciberforense.com.br/wp-content/uploads/2015/09/ransomwares.gif

H ainda diversas famlias de ransomware notificadas. Abaixo um exemplo disponibilizado


pela Microsoft em 2015 sobre dez famlias com maior ocorrncia de atuao no perodo:

Fonte: http://www.ciberforense.com.br/wp-content/uploads/2015/09/ransomware-family.png
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

A ttulo de exemplo, uma pesquisa da empresa de segurana Palo Alto Networks, realizada em
2015, indicou que uma famlia de ransomware conhecida como Crypto Wall movimentou US$ 325
milhes para a organizao por trs dela.

"No mundo do cibercrime, o ransomware um dos problemas mais prolficos que


enfrentamos". Greg Day, vice-presidente de segurana para a Europa da Palo Alto
Networks. v

3 ASPECTOS JURDICOS

3.1 Crimes Cibernticos

O malware ransomware oriundo da cibercriminalidade, ou seja, da evoluo tecnolgica da


criminalidade tradicional que passa a agir por intermdio de dispositivos informticos/eletrnicos
garantindo uma escala global de resultados. Os crimes praticados dessa forma, segundo denominao
adotada pelo Tratado do Conselho Europeu sobre Crime Ciberntico (Conveno de Budapeste) que foi
assinado por 43 pases e ratificado por 21 das naes signatrias, no qual o Brasil no assinou ou
ratificou at hoje, foram denominados por cibercrimes (cybercrimes) ou crimes cibernticos.
Doutrinariamente podemos adotar trs classificaes principais para crimes cibernticos:

Impuros ou Imprprios: O dispositivo informtico utilizado apenas


como meio/instrumento para consumao/execuo de um crime
tradicional.
o Exemplo: Crimes contra a honra como calnia (art.138 CP), difamao
(art.139 CP) ou injria (art. 140 CP) realizados em redes sociais ou por
envio de e-mails
Puros ou Prprios: O bem jurdico afetado a inviolabilidade da
informao automatizada (dados), ou seja, objetiva afetar diretamente
dispositivos informticos e seus dados.
o Exemplo: Interromper servio telemtico ou de informao de utilidade
pblica, ou impedir/dificultar o seu restabelecimento (Art. 266, 1 CP).
Mistos: Crimes complexos que envolvem mais de um bem jurdico de
natureza diversa, sendo um deles a inviolabilidade de informaes
automatizadas, ou seja, daquelas armazenadas e processadas em sistemas
computacionais.vi
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

o Exemplo: Invadir dispositivo informtico alheio, conectado ou no rede


de computadores, mediante violao indevida de mecanismo de segurana
e com o fim de obter, adulterar ou destruir dados ou informaes sem
autorizao expressa ou tcita do titular do dispositivo afeta a
inviolabilidade de informaes automatizadas e a privacidade - ou instalar
vulnerabilidades para obter vantagem ilcita pode afetar o patrimnio
(Art.154-A CP).

3.2 Ransomware no Ordenamento Jurdico Brasileiro

A lei 12.737 de 2012, que passou a vigorar em 2013, tipificou penalmente atos cibernticos
prejudiciais, at ento amparados somente na esfera cvel, incluindo no Cdigo Penal o art. 154-A, que
discorre sobre o ato ilcito de invadir dispositivo informtico com o fim de obter, adulterar ou destruir
dados ou informaes sem autorizao expressa ou tcita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilcita.
A referida lei prev uma pena base de trs meses a um ano de deteno e multa, que pode ser
agravada de um sexto a um tero se resultar prejuzo econmicovii ou recluso de seis meses a dois anos,
e multa, se a conduta no constitui crime mais graveviii. A pena de recluso pode ser aumentada de um
a dois teros se houver divulgao, comercializao ou transmisso a terceiro, a qualquer ttulo, dos
dados ou informaes obtidasix e de um tero metade se o crime for praticado contra Presidente da
Repblica, Governadores e Prefeitos, Presidente do STF, Presidente da Cmara dos Deputados, do
Senado Federal, de Assembleia Legislativa de Estado, da Cmara Legislativa do Distrito Federal ou
Cmara Municipal e dirigente mximo da Administrao Direta e Indireta federal, estadual, municipal
ou do Distrito Federalx.
De acordo com o mecanismo de funcionamento do ransomware j descrito anteriormente, e
com a tipificao no Cdigo Penal, em seu Artigo 154-A, surgiu-se a expresso Extorso Digital ou
Criptoviral, pois a programao do ransomware, aps instalar seus componentes no dispositivo
informtico e criptografar seus dados, solicita um resgate dos mesmos mediante um pagamento, o que
fez surgir tambm a expresso sequestro de dados.
Analisando friamente poderamos enquadr-lo no Art. 154-A, 2, devido ao prejuzo
patrimonial vtima ou tentativa do mesmo, porm, alm da observao do prprio pargrafo 2 sobre
no constituir crime mais grave, o ordenamento jurdico brasileiro adota a Princpio da Consuno ou
Absoro, ou seja, ao ou efeito de incluir algo menor em algo maior ou mais amplo. O crime claro,
segundo o modus operandi do ransomware, o crime de Extorso (Art. 158 CP) por intermdio de
dispositivo informtico e assim absorvendo o crime de invaso de dispositivo informtico (art.154-A).
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

Vale ressaltar que, apesar da expresso sequestro de dados, o ato no se aplica ao crime de sequestro
(art. 148 CP) ou extorso mediante sequestro (159 CP), pois em ambos os casos necessrio haver
privao de liberdade da vtima.
Pode-se concluir que o ransoware um crime de Extorso cometido por intermdio de invaso
de dispositivo informtico com pena base em recluso de quatro a dez anos e multa.

4 COOPERAO INTERNACIONAL
A criticidade do advento ransomware mobilizou entidades variadas contra um inimigo comum
a todos e que atualmente vem sendo rotulado como o meio mais eficiente de extorso da atualidade. Tal
rtulo se d devido a alguns critrios como o anonimato por intermdio dos resgates exigidos em
bitcoins, a difcil rastreabilidade devido a propagao heterognea do malware na rede, o que dificulta
traar a rota da origem do cdigo malicioso ou a localizao do autor do mesmo, a facilidade em
sequestrar dados sensveis o que agiliza o pagamento do resgate e muitas vezes autoridades policiais
no tomam conhecimento durante esse processo.
Diante dos fatos, a Polcia Nacional Holandesa, a Europol, a Intel Security e a Kaspersky
integraram-se e criaram uma iniciativa intitulada como No More Ransom. Esta unio entre o setor
pblico e privado, no mbito internacional, tornou-se um marco histrico sobre o combate ao
ransomware.
Segundo Wilbert Paulissen, diretor da diviso de investigao criminal da polcia nacional dos
pases baixos, essa uma responsabilidade conjunta da polcia, do Departamento de Justia, da Europol
e das empresas de TIC. Essa unio possibilita a interferncia na lucratividade dos criminosos e
devoluo dos arquivos aos seus legtimos proprietrios, sem que esses tenham que sofrer perdas
patrimoniais em pagamentos por resgate aos dados.xi

O conselho geral para no pagar o resgate. Ao enviar o seu dinheiro para os


cibercriminosos voc apenas confirma a efetividade do ransomware, pois no h
nenhuma garantia de que voc ter a chave de decodificao que precisa em troca.
NoMoreRansom.xii

O projeto No More Ransom (www.nomoreransom.org) um site dedicado disseminao do


conhecimento sobre o que a ameaa de extorso digital, como se prevenir, como agir, alm de
disponibilizar ferramentas para recuperao de dados bloqueados. H tambm a disponibilidade para
colaborao de novos parceiros, pois, devido mutabilidade e desenvolvimento contnuo de
ransomwares, toda ajuda se torna essencial.
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

Essa integrao j colhe frutos. O compartilhamento de informaes entre as entidades,


possibilitou localizar um servidor central utilizado por criminosos cibernticos onde estavam
armazenadas chaves para reverter o processo de criptografia de dados. De posse dessas informaes foi
possvel o desenvolvimento de uma ferramenta com mais de 160 mil chaves para recuperao de dados.
A ferramenta est disponvel para download no portal No More Ransom.
Como esta praga ciberntica pode estar ligada ao financiamento de organizaes criminosas por
trs das famlias de ransomwares, alm de possuir carter transnacional devido extraterritorialidade
ou metaterritorialidade do ciberespao, vale ressaltar que o Brasil adotou em seu ordenamento
jurdico, por meio do decreto n 5.015 de 2004, a Conveno das Naes Unidas contra o Crime
Organizado Transnacional que estabelece instrumentos e procedimentos em face persecuo penal ou
criminal (procedimento criminal brasileiro que engloba as fases de investigao criminal e processo
penal).

5 MEDIDAS DE SEGURANA
fato que a total segurana ciberntica s pode ser atingida off-line, porm devem ser tomadas
algumas medidas de segurana para mitigar ataques cibernticos. A fora tarefa internacional, citada
anteriormente, elencou seis tpicos na preveno e reao ao ransomware. So eles:

1. Back-up: a cpia dos arquivos importantes. Esta cpia comum para


profissionais de informtica, seja para recuperao de dados em caso de
falhas sistmicas/humanas ou para recuperao de dados degradados por
intermdio de ataques cibernticos. recomendvel que esse back-up
seja peridico e em dispositivo divergente do computador ou mobile
utilizado normalmente. Assim, em caso de infeco por ransomware,
caso no seja possvel reverter o sequestro, o dispositivo poder ser
formatado e todos os dados recuperados.
2. Antivrus: So softwares de monitoramento e combate programas
maliciosos. indispensvel manter programas de proteo ao
computador/mobile contra essas pragas digitais. De preferncia utilizar
uma soluo robusta de classe Internet Security.
3. Atualizao Contnua: extremamente importante que seu sistema
operacional e seus componentes estejam atualizado. Softwares padres
como navegadores ou mesmo ferramentas do office podem conter falhas
em sua programao o que abre vulnerabilidades para ataques diversos.
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

Essas atualizaes do sistema visam corrigir essas falhas medida que


estas so descobertas.
4. Desconfie Sempre: Um dos mtodos mais eficazes utilizado por
criminosos cibernticos a Engenharia Social. Esse mtodo consiste em
persuadir a vtima estimulando confiana para obteno de informaes
privilegiadas ou mesmo viabilizar que o alvo baixe um arquivo enviado
ou acesse um link malicioso. Desconfie sempre de e-mails de cobrana,
bancos, distribuidoras de energia, operadoras telefnicas, tudo. Procure
sempre realizar contato telefnico via nmero oficial para sanar dvidas
ou se dirija pessoalmente entidade que supostamente originou o e-mail.
5. Exibir Extenses de Arquivos: Extenso basicamente um sufixo do
arquivo que define seu formato, ou seja, um arquivo texto ter uma
extenso txt, um documento do Word ter extenso doc ou docx,
do Excel xls ou xlsx. Assim voc enxergar todas as extenses dos
arquivos em seu computador e caso voc encontre algum arquivo de foto
(jpg, png, gif) por exemplo com mais de uma extenso em seu nome,
exemplo foto.jpg.exe, cuidado! Disfarar arquivos maliciosos de
supostas fotos, vdeos, msicas ou documentos um golpe comum no
ciberespao.
6. Off-line: Caso perceba algum processo/arquivo suspeito desligue o
dispositivo e a internet para evitar propagao da praga virtual. Em
seguida procure informaes sobre o nome do processo/arquivo suspeito
identificado e possveis mtodos de remoo do mesmo. Vale ressaltar
que muitas dessas pragas j so localizadas por antivrus. Respeite os
alertas e o mantenha sempre atualizado. xiii

CONCLUSO

O exponencial crescimento dos ataques cibernticos, por intermdio de ransomwares, vem


promovendo uma ciber wave mundial em busca de conhecimento tcnico sobre a ameaa para
disseminao da informao e desenvolvimento de ferramentas de preveno e reverso dos ataques.
Essa grave ameaa pode desestruturar um pas caso seja direcionada setores crticos como usinas,
entidades estatais, operadoras de telecomunicaes, entre outros, e assim inviabilizando o acesso aos
dados e inutilizando sistemas e processos, mediante extorso.
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

imprescindvel ressaltar que o ransomware a principal praga ciberntica para financiamento


de organizaes criminosas no ciberespao, como no se sabe o destino da arrecadao ilcita obtida via
extorso digital, considerando o carter mundial do ciberespao, pode-se facilmente ser revertida em
lavagem de dinheiro, financiamento de quadrilhas armadas, terrorismo, compra de equipamentos
sofisticados para potencializao de outros ataques cibernticos, como o recente que derrubou a internet
da costa leste dos EUA inviabilizando diversos servios.
Segundo o FBI, entre janeiro e maro de 2016, foram pagos US$ 209 milhes em resgates de
dados somente nos EUA.xiv O potencial de destruio, mediante recursos patrocinados pelo ransomware,
imensurvel e no h precedentes na histria recente.
A vulnerabilidade extrema dos sistemas informticos atuais frente essa praga virtual, exige
um esforo mundial devido ao carter mutvel, prolfico, de difcil rastreabilidade e com o poder de
transformar qualquer um em refm do medo em perder seus dados. Assim as companhias
especializadas em segurana ciberntica e as foras policiais e de inteligncia ao redor do mundo esto
em constante cooperao frente a este inimigo comum e destrutivo.
Outro foco importante a segurana ciberntica necessria para se evitar ilcitos em consonncia
com a absoro e compreenso da tecnologia blockchain estudada por instituies financeiras ao redor
do mundo e classificada como uma tecnologia revolucionria, inovadora, segura, transparente, capaz de
prover uma reduo sensvel de custos operacionais em diversos segmentos frente s tecnologias atuais,
porm utilizada por intermdio do sistema transacional da moeda virtual bitcoin para o anonimato em
prticas ilcitas como a obteno de recursos via ransomware.
Somado constante multiplicao de ransoms brasileiros, e a informao preocupante de que
o Brasil principal alvo de ransomwares na Amrica Latina e apenas 34% das empresas brasileiras
reconhecem a ameaaxv, se torna extremamente necessria a conscientizao sobre essa ameaa. A
mesma pode pr em cheque o funcionamento de servios essenciais, como o sequestro de informaes
sensveis ou inviabilidade de funcionamento dos sistemas e processos em mbito nacional por
inutilizao dos dispositivos informticos interligados.
O Brasil, como membro da ONU e aliado a foras internacionais contra a transnacionalidade
criminal, precisa evoluir cada vez mais seu ordenamento jurdico frente s ameaas cibernticas, o que
torna inegvel buscar incorporar ao ordenamento jurdico nacional tratados internacionais sobre essa
questo. Pode-se citar como exemplo a Conveno de Budapeste que prioriza uma poltica criminal
comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespao,
designadamente, atravs da adoo de legislao adequada e da melhoria da cooperao
internacional e reconhece a necessidade de uma cooperao entre os Estados e a indstria
privada.xvi
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

A cooperao entre as instituies extremamente necessria para o combate criminalidade


ciberntica e construo e disseminao de conhecimento para a cybersecurity, seja ela pblica ou
privada, em mbito nacional, regional ou pessoal.

REFERNCIAS

Aprenda as diferenas entre vrus, trojans, spywares e outros. Tecmundo. Disponvel em:
<http://www.tecmundo.com.br/phishing/853-aprenda-as-diferencas-entre-virus-trojans-spywares-e-outros.htm>.
Acesso em: 26 out. 2016.

Cdigo Penal. Disponvel em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>.


Acesso em: 20 out. 2016.

CRESPO, Marcelo. Ransonware e sua tipificao no Brasil. Canal Ciencias Criminais. Disponvel em:
<https://canalcienciascriminais.com.br/ransonware-e-sua-tipificacao-no-brasil/>. Acesso em: 25 out. 2016.

Crimes cibernticos. Cadernos de Graduao. Disponvel em:


<https://periodicos.set.edu.br/index.php/cadernohumanas/article/viewFile/2013/1217>. Acesso em: 21 out. 2016.

Decreto n 5.015/04. Disponvel em: <http://www.planalto.gov.br/ccivil_03/_Ato2004-


2006/2004/Decreto/D5015.htm>. Acesso em: 20 out. 2016.

FERREIRA, Ivette Senise. Direito & Internet: Aspectos Jurdicos Relevantes. 2 ed. So Paulo: Quartier Latin,
2005.

GUSMO, Gustavo. Ransomware: saiba tudo sobre os malware sequestradores. Exame. Disponvel em:
<http://exame.abril.com.br/tecnologia/ransomware-saiba-tudo-sobre-os-malware-sequestradores/>. Acesso em:
20 out. 2016.

HENSSONOW, Susan F. Ransomware (Malware). 1 Ed. Estados Unidos: Betascript Pub, 2011.

Kaspersky Anti-Ransomware. Kaspersky. Disponvel em: <http://brazil.kaspersky.com/sobre-a-


kaspersky/centro-de-imprensa/comunicados-de-imprensa/2016/kaspersky-anti-ransomware-tool-for-business-
esta-disponivel-gratuitamente-para-usuarios-de-todo-o-mundo>. Acesso em: 28 out. 2016.

KLEINMAN, Zoe. O vrus de computador que chantageia voc. BBC. Disponvel em:
<http://www.bbc.com/portuguese/noticias/2015/12/151214_virus_chantagem_rb>. Acesso em: 28 out 2016.

Lei n 12.737/2012. Disponvel em: <http://www.planalto.gov.br/ccivil_03/_Ato2011-


2014/2012/Lei/L12737.htm>. Acesso em: 20 out. 2016.

Midyer Cybersecurity Report. Cisco. Disponvel em:


<https://www.cisco.com/c/dam/assets/offers/pdfs/midyear-security-report-2016.pdf>. Acesso em: 22 out. 2016.

No More Ransomware. Disponvel em: <https://www.nomoreransom.org>. Acesso em: 26 out. 2016.

No More Ransom: autoridades policiais e empresas de segurana de TI unem foras para combater o
ransomware. Overbr. Disponvel em: <http://overbr.com.br/noticias/no-more-ransom-autoridades-policiais-e-
empresas-de-seguranca-de-ti-unem-forcas-para-combater-o-ransomware>. Acesso em: 25 out. 2016.

NOGUEIRA, Luiz Augusto Pessoa. Combate ao Crime Criberntico: Doutrina e Prtica. 1 Ed. Cap. 2. Rio de
Janeiro: M. Mallet, 2016.
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

O que Ransomware? Techtudo. Disponvel em: <http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-


e-ransomware.html>. Acesso em: 28 out. 2016.

O que crime ciberntico. Norton Symantec. Disponvel em: <http://br.norton.com/cybercrime-definition>.


Acesso em: 20 out. 2016.

Ransomware O Perigo Do Sequestro De Dados Digitais. Consisanet. Disponvel em:


<http://www.consisanet.com/ransomware-o-perigo-do-sequestro-de-dados-digitais/>. Acesso em: 29 out. 2016.

Ransomware j o tipo de malware mais rentvel da histria. Cio. Disponvel em:


<http://cio.com.br/gestao/2016/07/28/ransomware-ja-e-o-tipo-de-malware-mais-rentavel-da-historia/>. Acesso
em: 22 out. 2016.

ROOTS, Pablo. Ransomware - Dez fatos que voc deveria saber. Disponvel em:
<http://suporteninja.com/ransomware-dez-fatos-que-voce-deveria-saber/>. Acesso em: 27 out. 2016.

Special Report: Ransomware and Businesses 2016. Disponvel em:


<http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/ISTR2016_Ransomw
are_and_Businesses.pdf>. Acesso em: 20 out. 2016.

Saiba como os crimes na internet so tratados em outros pases. Disponvel em:


<http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/199806-SAIBA-COMO-OS-
CRIMES-NA-INTERNET-SAO-TRATADOS-EM-OUTROS-PAISES.html>. Acesso em: 20 out. 2016.

TADEU, Marcos. A verdadeira defesa frente s ameaas do tipo Ransomware. Disponvel em:
<http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&UserActiveTempl
ate=mobile&infoid=43238&sid=15&utm_medium=>. Acesso em: 23 out.2016.

WENDT, Emerson. JORGE, Higor Vinicius Nogueira. Crimes Cibernticos: Ameaas e Procedimentos de
Investigao. 2 Ed. Rio de Janeiro: Brasport, 2013.

i
Wil van Gemert, Diretor-Adjunto de Operaes da Europol. Disponvel em: http://overbr.com.br/noticias/no-
more-ransom-autoridades-policiais-e-empresas-de-seguranca-de-ti-unem-forcas-para-combater-o-ransomware.
ii
Disponvel em: https://blog.kaspersky.com.br/dez-fatos-sobre-o-ransomware/4614/
iii
Disponvel em: http://www.techtudo.com.br/noticias/noticia/2016/01/ransomware-brasileiro-usa-adobe-flash-
player-para-sequestrar-dados.html
iv
Jornt van der Wiel, Pesquisador de Segurana da Global Research e da equipe de analistas da Kaspersky Lab.
Disponvel em: http://overbr.com.br/noticias/no-more-ransom-autoridades-policiais-e-empresas-de-seguranca-
de-ti-unem-forcas-para-combater-o-ransomware
v
Disponvel em: http://www.bbc.com/portuguese/noticias/2015/12/151214_virus_chantagem_rb
vi
PASINATO, Danilo Corra de Almeida A Tecnologia da Informao na Investigao Policial. Disponvel em:
http://www.arcos.org.br/artigos/a-tecnologia-da-informacao-na-investigacao-policial/
vii
Art. 154-A, 2, Cdigo Penal
viii
Art. 154-A, 3, Cdigo Penal
ix
Art. 154-A, 4, Cdigo Penal
x
Art. 154-A, 5, I, II, III, IV, Cdigo Penal
xi
Disponvel em: http://overbr.com.br/noticias/no-more-ransom-autoridades-policiais-e-empresas-de-seguranca-
de-ti-unem-forcas-para-combater-o-ransomware
xii
Disponvel em: https://www.nomoreransom.org/about-the-project.html
xiii
Disponvel em: http://www.psafe.com/blog/ransomware-o-que-e-e-como-se-proteger-do-sequestro-de-dados-
feito-por-hackers/
xiv
Disponvel em: http://www.csoonline.com/article/3075385/backup-recovery/will-your-backups-protect-you-
against-ransomware.html.
ISSN 2447-1097

Direito & TI Porto Alegre / RS www.direitoeti.com.br

xv
Disponvel em: http://itforum365.com.br/noticias/detalhe/119004/brasil-e-principal-alvo-de-ransomware-na-
america-latina
xvi
Conveno sobre o Cibercrime. Disponvel em: http://www.internacional.mpf.mp.br/normas-e-
legislacao/legislacao/legislacoes-pertinentes-do-brasil/docs_legislacao/convencao_cibercrime.pdf.

Das könnte Ihnen auch gefallen