Os ilícitos digitais tem avançado em uma velocidade muito superior à capacidade de produção de textos legais e da atuação do judiciário. Como pensar "fora da caixa" e mudar a mentalidade de litígio para a de prevenção?
2. Um pouco sobre mim
• Advogado militante desde 2002 e entusiasta do
Direito Digital desde 1999, quando foi Perito
Voluntário na antiga DERCIFE (Delegacia
Especializada em Repressão aos Crimes
Informáticos e Fraudes Eletrônicas). É Pós-
graduado em Direito pela Universidade Gama
Filho / CAD e é Coordenador Subseccional da
Escola Superior de Advocacia da OAB/MG,
triênio 2016-2018. Foi programador de
computadores (Clipper e C++) e é Analista
Computacional Forense pela Clavis/RJ e é
entusiasta dos processos investigativos digitais,
funcionamento de sistemas de arquivos,
informações e evidências em distribuições
forenses, esteganografia, captura e análise de
tráfego de rede e análise de artefatos.
6. Computação Forense
• As dificuldades da
responsabilização nos Ilícitos
Digitais e a importância da
Computação Forense
7. Computação Forense
• As evidências digitais são muito voláteis, ou seja, se
perdem com muita facilidade.
• Grande parte das pessoas deixa de poder acionar o
judiciário porque não se preocupa com a produção
de provas.
• Impressões de telas (baixo conteúdo probatório)
• Atas notariais / Registro em Cartório (médio)
• Forense computacional (alto conteúdo probatório)
9. Ransomware
• Ransomware é um tipo de malware que restringe o
acesso ao sistema infectado e cobra um valor de
"resgate" para que o acesso possa ser reestabelecido.
Um exemplo deste tipo de malware é o Arhiveus-A, que
compacta arquivos no computador da vítima em um
pacote criptografado.
10. Ransomware
• Por que você NÃO deve pagar:
– Uma vez pago o “resgate”, o alvo fica mais visado;
– Dá para confiar na palavra de um criminoso?
– Quanto mais se paga, mais rentável fica o “negócio”
– Nossa experiência:
• 65% dos clientes afetados que decidiram pagar NÃO
receberam qualquer retorno do criminoso após o pagamento;
• 47% dos clientes novos está em seu segundo ataque.
11. Ransomware
• Como evitar a infecção?
– Realizar backups periódicos, testá-los e manter os
dados FORA DA REDE;
– Mostrar extensões ocultas de arquivos (evitar um
.pdf.exe, por exemplo)
– Limitar acesso de instalação de programas para
usuários que não precisam dessa função;
– Software antimalware + firewall COM SENHA, para
que o ransomware não desabilite o software de
segurança.
– Conscientizar o usuário e criar soluções de proteção
avançadas para e-mails: 74% das novas ameaças hoje
em dia se iniciam com spear phishing (pescaria
direcionada)
12. IoT
• Iot, ou internet das coisas: o
sequestro de dispositivos
conectados.
13. Internet das coisas
Internet of things
A “Internet das Coisas” pretende conectar os itens
usados do dia a dia à rede mundial de
computadores.
Eletrodomésticos, meios de transporte e até mesmo
tênis, roupas e maçanetas conectadas à Internet e a
outros dispositivos, como computadores e
smartphones.
14. Internet das coisas
Internet of things
• Previsão de inclusão de 212 bilhões de objetos
incluídos até o final de 2020.
• IoT gira em torno de um aumento de comunicação
máquina-para-máquina (M2M)
• IoT é construído sobre informática e redes de
sensores de coleta de dados em nuvem; é móvel,
virtual e conexão instantânea
15. Internet das coisas
Internet of things
• A capacidade de colocar sensores em qualquer lugar,
levantam sérias preocupações sobre como toda essa
informação será utilizada afetando a proteção de
dados.
– Como esses dados serão utilizados?
– Desconhecimento dos usuários sobre os critérios
– Indivíduos podem ser facilmente monitorados
– Terceiros estão utilizando esses dados?
16. Seginfo
• O investimento em Segurança
da Informação como meio
efetivo de proteção: nenhum
litígio custa menos que a
prevenção
17. Conheça nossos programas de consultoria
• www.direitovirtual.net
– contato@direitovirtual.net
• www.rodriguesmonteiro.adv.br
• Twitter: @LuizSilveiraAdv