SlideShare uma empresa Scribd logo
1 de 17
DIREITO DIGITAL
Os novos crimes que
podem chegar até você
Um pouco sobre mim
• Advogado militante desde 2002 e entusiasta do
Direito Digital desde 1999, quando foi Perito
Voluntário na antiga DERCIFE (Delegacia
Especializada em Repressão aos Crimes
Informáticos e Fraudes Eletrônicas). É Pós-
graduado em Direito pela Universidade Gama
Filho / CAD e é Coordenador Subseccional da
Escola Superior de Advocacia da OAB/MG,
triênio 2016-2018. Foi programador de
computadores (Clipper e C++) e é Analista
Computacional Forense pela Clavis/RJ e é
entusiasta dos processos investigativos digitais,
funcionamento de sistemas de arquivos,
informações e evidências em distribuições
forenses, esteganografia, captura e análise de
tráfego de rede e análise de artefatos.
Cenário Atual
Cenário Atual
Cenário Atual
Computação Forense
• As dificuldades da
responsabilização nos Ilícitos
Digitais e a importância da
Computação Forense
Computação Forense
• As evidências digitais são muito voláteis, ou seja, se
perdem com muita facilidade.
• Grande parte das pessoas deixa de poder acionar o
judiciário porque não se preocupa com a produção
de provas.
• Impressões de telas (baixo conteúdo probatório)
• Atas notariais / Registro em Cartório (médio)
• Forense computacional (alto conteúdo probatório)
Ransomware
• Ransomware: pagar ou não
pagar, eis a questão
Ransomware
• Ransomware é um tipo de malware que restringe o
acesso ao sistema infectado e cobra um valor de
"resgate" para que o acesso possa ser reestabelecido.
Um exemplo deste tipo de malware é o Arhiveus-A, que
compacta arquivos no computador da vítima em um
pacote criptografado.
Ransomware
• Por que você NÃO deve pagar:
– Uma vez pago o “resgate”, o alvo fica mais visado;
– Dá para confiar na palavra de um criminoso?
– Quanto mais se paga, mais rentável fica o “negócio”
– Nossa experiência:
• 65% dos clientes afetados que decidiram pagar NÃO
receberam qualquer retorno do criminoso após o pagamento;
• 47% dos clientes novos está em seu segundo ataque.
Ransomware
• Como evitar a infecção?
– Realizar backups periódicos, testá-los e manter os
dados FORA DA REDE;
– Mostrar extensões ocultas de arquivos (evitar um
.pdf.exe, por exemplo)
– Limitar acesso de instalação de programas para
usuários que não precisam dessa função;
– Software antimalware + firewall COM SENHA, para
que o ransomware não desabilite o software de
segurança.
– Conscientizar o usuário e criar soluções de proteção
avançadas para e-mails: 74% das novas ameaças hoje
em dia se iniciam com spear phishing (pescaria
direcionada)
IoT
• Iot, ou internet das coisas: o
sequestro de dispositivos
conectados.
Internet das coisas
Internet of things
A “Internet das Coisas” pretende conectar os itens
usados do dia a dia à rede mundial de
computadores.
Eletrodomésticos, meios de transporte e até mesmo
tênis, roupas e maçanetas conectadas à Internet e a
outros dispositivos, como computadores e
smartphones.
Internet das coisas
Internet of things
• Previsão de inclusão de 212 bilhões de objetos
incluídos até o final de 2020.
• IoT gira em torno de um aumento de comunicação
máquina-para-máquina (M2M)
• IoT é construído sobre informática e redes de
sensores de coleta de dados em nuvem; é móvel,
virtual e conexão instantânea
Internet das coisas
Internet of things
• A capacidade de colocar sensores em qualquer lugar,
levantam sérias preocupações sobre como toda essa
informação será utilizada afetando a proteção de
dados.
– Como esses dados serão utilizados?
– Desconhecimento dos usuários sobre os critérios
– Indivíduos podem ser facilmente monitorados
– Terceiros estão utilizando esses dados?
Seginfo
• O investimento em Segurança
da Informação como meio
efetivo de proteção: nenhum
litígio custa menos que a
prevenção
Conheça nossos programas de consultoria
• www.direitovirtual.net
– contato@direitovirtual.net
• www.rodriguesmonteiro.adv.br
• Twitter: @LuizSilveiraAdv

Mais conteúdo relacionado

Mais procurados

Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsData Security
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 

Mais procurados (20)

Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 

Destaque

SEMrush WebStudy Marathon - Branding per il business - Neuromarketing per Bra...
SEMrush WebStudy Marathon - Branding per il business - Neuromarketing per Bra...SEMrush WebStudy Marathon - Branding per il business - Neuromarketing per Bra...
SEMrush WebStudy Marathon - Branding per il business - Neuromarketing per Bra...semrush_webinars
 
Webinar SEMrush - Social Selling: generare Lead con LinkedIn
Webinar SEMrush - Social Selling: generare Lead con LinkedInWebinar SEMrush - Social Selling: generare Lead con LinkedIn
Webinar SEMrush - Social Selling: generare Lead con LinkedInsemrush_webinars
 
SEMrush WebStudy Marathon - Branding per il business - Brand Identity: 9 aspe...
SEMrush WebStudy Marathon - Branding per il business - Brand Identity: 9 aspe...SEMrush WebStudy Marathon - Branding per il business - Brand Identity: 9 aspe...
SEMrush WebStudy Marathon - Branding per il business - Brand Identity: 9 aspe...semrush_webinars
 
SEO como ferramenta de Growth Hacking
SEO como ferramenta de Growth HackingSEO como ferramenta de Growth Hacking
SEO como ferramenta de Growth Hackingsemrush_webinars
 
SEMrush WebStudy Marathon - SEO Tecnico - Robots Exclusion Protocol
SEMrush WebStudy Marathon - SEO Tecnico - Robots Exclusion ProtocolSEMrush WebStudy Marathon - SEO Tecnico - Robots Exclusion Protocol
SEMrush WebStudy Marathon - SEO Tecnico - Robots Exclusion Protocolsemrush_webinars
 
SEMrush WebStudy Marathon - SEO Tecnico - Aspetto e Struttura dei link interni
SEMrush WebStudy Marathon - SEO Tecnico - Aspetto e Struttura dei link interniSEMrush WebStudy Marathon - SEO Tecnico - Aspetto e Struttura dei link interni
SEMrush WebStudy Marathon - SEO Tecnico - Aspetto e Struttura dei link internisemrush_webinars
 
SEMrush WebStudy Marathon - SEO Tecnico - SEO semantica
SEMrush WebStudy Marathon - SEO Tecnico - SEO semanticaSEMrush WebStudy Marathon - SEO Tecnico - SEO semantica
SEMrush WebStudy Marathon - SEO Tecnico - SEO semanticasemrush_webinars
 
SEMrush WebStudy Marathon - SEO Tecnico - CMS in ottica SEO per i contenuti
SEMrush WebStudy Marathon - SEO Tecnico - CMS in ottica SEO per i contenutiSEMrush WebStudy Marathon - SEO Tecnico - CMS in ottica SEO per i contenuti
SEMrush WebStudy Marathon - SEO Tecnico - CMS in ottica SEO per i contenutisemrush_webinars
 
SEMrush WebStudy Marathon - Branding per il business - Strategie di branding
SEMrush WebStudy Marathon - Branding per il business - Strategie di branding SEMrush WebStudy Marathon - Branding per il business - Strategie di branding
SEMrush WebStudy Marathon - Branding per il business - Strategie di branding semrush_webinars
 
SEMrush WebStudy Marathon - Branding per il business - Personal Branding
SEMrush WebStudy Marathon - Branding per il business - Personal BrandingSEMrush WebStudy Marathon - Branding per il business - Personal Branding
SEMrush WebStudy Marathon - Branding per il business - Personal Brandingsemrush_webinars
 

Destaque (10)

SEMrush WebStudy Marathon - Branding per il business - Neuromarketing per Bra...
SEMrush WebStudy Marathon - Branding per il business - Neuromarketing per Bra...SEMrush WebStudy Marathon - Branding per il business - Neuromarketing per Bra...
SEMrush WebStudy Marathon - Branding per il business - Neuromarketing per Bra...
 
Webinar SEMrush - Social Selling: generare Lead con LinkedIn
Webinar SEMrush - Social Selling: generare Lead con LinkedInWebinar SEMrush - Social Selling: generare Lead con LinkedIn
Webinar SEMrush - Social Selling: generare Lead con LinkedIn
 
SEMrush WebStudy Marathon - Branding per il business - Brand Identity: 9 aspe...
SEMrush WebStudy Marathon - Branding per il business - Brand Identity: 9 aspe...SEMrush WebStudy Marathon - Branding per il business - Brand Identity: 9 aspe...
SEMrush WebStudy Marathon - Branding per il business - Brand Identity: 9 aspe...
 
SEO como ferramenta de Growth Hacking
SEO como ferramenta de Growth HackingSEO como ferramenta de Growth Hacking
SEO como ferramenta de Growth Hacking
 
SEMrush WebStudy Marathon - SEO Tecnico - Robots Exclusion Protocol
SEMrush WebStudy Marathon - SEO Tecnico - Robots Exclusion ProtocolSEMrush WebStudy Marathon - SEO Tecnico - Robots Exclusion Protocol
SEMrush WebStudy Marathon - SEO Tecnico - Robots Exclusion Protocol
 
SEMrush WebStudy Marathon - SEO Tecnico - Aspetto e Struttura dei link interni
SEMrush WebStudy Marathon - SEO Tecnico - Aspetto e Struttura dei link interniSEMrush WebStudy Marathon - SEO Tecnico - Aspetto e Struttura dei link interni
SEMrush WebStudy Marathon - SEO Tecnico - Aspetto e Struttura dei link interni
 
SEMrush WebStudy Marathon - SEO Tecnico - SEO semantica
SEMrush WebStudy Marathon - SEO Tecnico - SEO semanticaSEMrush WebStudy Marathon - SEO Tecnico - SEO semantica
SEMrush WebStudy Marathon - SEO Tecnico - SEO semantica
 
SEMrush WebStudy Marathon - SEO Tecnico - CMS in ottica SEO per i contenuti
SEMrush WebStudy Marathon - SEO Tecnico - CMS in ottica SEO per i contenutiSEMrush WebStudy Marathon - SEO Tecnico - CMS in ottica SEO per i contenuti
SEMrush WebStudy Marathon - SEO Tecnico - CMS in ottica SEO per i contenuti
 
SEMrush WebStudy Marathon - Branding per il business - Strategie di branding
SEMrush WebStudy Marathon - Branding per il business - Strategie di branding SEMrush WebStudy Marathon - Branding per il business - Strategie di branding
SEMrush WebStudy Marathon - Branding per il business - Strategie di branding
 
SEMrush WebStudy Marathon - Branding per il business - Personal Branding
SEMrush WebStudy Marathon - Branding per il business - Personal BrandingSEMrush WebStudy Marathon - Branding per il business - Personal Branding
SEMrush WebStudy Marathon - Branding per il business - Personal Branding
 

Semelhante a Novos crimes digitais

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfcostaamaryel
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarAndré Curvello
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 

Semelhante a Novos crimes digitais (20)

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participar
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 

Novos crimes digitais

  • 1. DIREITO DIGITAL Os novos crimes que podem chegar até você
  • 2. Um pouco sobre mim • Advogado militante desde 2002 e entusiasta do Direito Digital desde 1999, quando foi Perito Voluntário na antiga DERCIFE (Delegacia Especializada em Repressão aos Crimes Informáticos e Fraudes Eletrônicas). É Pós- graduado em Direito pela Universidade Gama Filho / CAD e é Coordenador Subseccional da Escola Superior de Advocacia da OAB/MG, triênio 2016-2018. Foi programador de computadores (Clipper e C++) e é Analista Computacional Forense pela Clavis/RJ e é entusiasta dos processos investigativos digitais, funcionamento de sistemas de arquivos, informações e evidências em distribuições forenses, esteganografia, captura e análise de tráfego de rede e análise de artefatos.
  • 6. Computação Forense • As dificuldades da responsabilização nos Ilícitos Digitais e a importância da Computação Forense
  • 7. Computação Forense • As evidências digitais são muito voláteis, ou seja, se perdem com muita facilidade. • Grande parte das pessoas deixa de poder acionar o judiciário porque não se preocupa com a produção de provas. • Impressões de telas (baixo conteúdo probatório) • Atas notariais / Registro em Cartório (médio) • Forense computacional (alto conteúdo probatório)
  • 8. Ransomware • Ransomware: pagar ou não pagar, eis a questão
  • 9. Ransomware • Ransomware é um tipo de malware que restringe o acesso ao sistema infectado e cobra um valor de "resgate" para que o acesso possa ser reestabelecido. Um exemplo deste tipo de malware é o Arhiveus-A, que compacta arquivos no computador da vítima em um pacote criptografado.
  • 10. Ransomware • Por que você NÃO deve pagar: – Uma vez pago o “resgate”, o alvo fica mais visado; – Dá para confiar na palavra de um criminoso? – Quanto mais se paga, mais rentável fica o “negócio” – Nossa experiência: • 65% dos clientes afetados que decidiram pagar NÃO receberam qualquer retorno do criminoso após o pagamento; • 47% dos clientes novos está em seu segundo ataque.
  • 11. Ransomware • Como evitar a infecção? – Realizar backups periódicos, testá-los e manter os dados FORA DA REDE; – Mostrar extensões ocultas de arquivos (evitar um .pdf.exe, por exemplo) – Limitar acesso de instalação de programas para usuários que não precisam dessa função; – Software antimalware + firewall COM SENHA, para que o ransomware não desabilite o software de segurança. – Conscientizar o usuário e criar soluções de proteção avançadas para e-mails: 74% das novas ameaças hoje em dia se iniciam com spear phishing (pescaria direcionada)
  • 12. IoT • Iot, ou internet das coisas: o sequestro de dispositivos conectados.
  • 13. Internet das coisas Internet of things A “Internet das Coisas” pretende conectar os itens usados do dia a dia à rede mundial de computadores. Eletrodomésticos, meios de transporte e até mesmo tênis, roupas e maçanetas conectadas à Internet e a outros dispositivos, como computadores e smartphones.
  • 14. Internet das coisas Internet of things • Previsão de inclusão de 212 bilhões de objetos incluídos até o final de 2020. • IoT gira em torno de um aumento de comunicação máquina-para-máquina (M2M) • IoT é construído sobre informática e redes de sensores de coleta de dados em nuvem; é móvel, virtual e conexão instantânea
  • 15. Internet das coisas Internet of things • A capacidade de colocar sensores em qualquer lugar, levantam sérias preocupações sobre como toda essa informação será utilizada afetando a proteção de dados. – Como esses dados serão utilizados? – Desconhecimento dos usuários sobre os critérios – Indivíduos podem ser facilmente monitorados – Terceiros estão utilizando esses dados?
  • 16. Seginfo • O investimento em Segurança da Informação como meio efetivo de proteção: nenhum litígio custa menos que a prevenção
  • 17. Conheça nossos programas de consultoria • www.direitovirtual.net – contato@direitovirtual.net • www.rodriguesmonteiro.adv.br • Twitter: @LuizSilveiraAdv