Ransomware e cibersegurança: a informação ameaçada por ataques a dados

Autores

  • Mateus de Oliveira Fornasier Universidade Regional do Noroeste do Estado do Rio Grande do Sul (UNIJUI/RS) http://orcid.org/0000-0002-1617-4270
  • Tiago Protti Spinato Universidade Regional do Noroeste do Estado do Rio Grande do Sul (UNIJUI/RS).
  • Fernanda Lencina Ribeiro Universidade Regional do Noroeste do Estado do Rio Grande do Sul (UNIJUI)

DOI:

https://doi.org/10.5585/rtj.v9i1.16739

Palavras-chave:

Ransomware, Cibercrimes, Regulação

Resumo

Este artigo objetiva abordar a modalidade de sequestro de dados na internet conhecido como ransomware. Investiga, assim, a possibilidade de ser criada uma regulação jurídica suficiente para ao menos se mitigar esse crime. Como resultados, tem-se que: i) o ransomware representa um grande problema, pois os dados sequestrados são atualmente tão valiosos quanto moeda real, sendo que seu uso tem o poder de influenciar mercados, eleições e vidas humanas de uma forma muito profunda; ii) os pagamentos de resgate se dão mormente por criptomoedas, não reguladas por Estados, o que complexifica o rastreamento dos valores até o criminoso, fazendo com que a punição seja quase inexistente; iii) é necessária, para mitigar a sua ocorrência, a cooperação entre empresas, cidadãos e Estados, pois esse crime não se atém às fronteiras territoriais estatais, sendo praticado em qualquer lugar, com vítimas distantes. Metodologia: método de procedimento hipotético-dedutivo, com abordagem qualitativa e técnica de pesquisa bibliográfico-documental.

Downloads

Não há dados estatísticos.

Biografia do Autor

Mateus de Oliveira Fornasier, Universidade Regional do Noroeste do Estado do Rio Grande do Sul (UNIJUI/RS)

Professor do Programa de Pós-Graduação Stricto Sensu (Mestrado e Doutorado) em Direito da Universidade Regional do Noroeste do Estado do Rio Grande do Sul (UNIJUI). Doutor em Direito pela Universidade do Vale do Rio dos Sinos (UNISINOS), com pós-doutorado em Direito pela University of Westminster (Reino Unido).

Tiago Protti Spinato, Universidade Regional do Noroeste do Estado do Rio Grande do Sul (UNIJUI/RS).

Mestre em Direito pela Universidade Regional do Noroeste do Estado do Rio Grande do Sul (UNIJUI).

Fernanda Lencina Ribeiro, Universidade Regional do Noroeste do Estado do Rio Grande do Sul (UNIJUI)

Pesquisadora voluntária do Grupo de Pesquisa Direitos Humanos e Novas Tecnologias, do Programa de Pós-Graduacão Stricto Sensu (Mestrado e Doutorado) em Direito da Universidade Regional do Noroeste do Estado do Rio Grande do Sul (UNIJUI). Advogada.

Referências

ABRAMS, Lawrence. DoppelPaymer ransomware sells victims' data on darknet if not paid. Bleeping Computer, [s. l.], 3 fevereiro 2020. Disponível em: https://www.bleepingcomputer.com/news/security/doppelpaymer-ransomware-sells-victims-data-on-darknet-if-not-paid/. Acesso em: 02 mar 2020.

AKAY, Meltem. Detecting cryptographic ransomware by examining file system activity. 2019. Tese (Mestrado em Engenharia de Cibersegurança) — Graduate School of Natural and Applied Sciences, Seri University, Istanbul, 2019. Disponível em: http://earsiv.sehir.edu.tr:8080/xmlui/handle/11498/56626. Acesso em: 28 mar 2020.

AKHILESH, K. B. Smart Technologies—Scope and Applications. In: AKHILESH, K. B; MÖLLER, Dietmar P. F. (eds.). Smart Technologies. Singapore: Springer, 2020, p. 1-16.

ATAPOUR-ABARGHOUEI, Amir; BONNER, Stephen; MCGOUGH, Andrew Stephen. Volenti non fit injuria: Ransomware and its Victims. arXi.org, p. 1-7, 2019. Disponível em: https://arxiv.org/abs/1911.08364. Acesso em: 28 mar 2020.

BRASIL. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 28 mar 2020.

BRASIL. Decreto-Lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.htm. Acesso em: 28 mar 2020.

BRILL, Alan; THOMPSON, Eric. Ransomware: Believe the Risk and Be Ready for It. Corporate Compliance Insights, 2019. Disponível em: https://ssrn.com/abstract=3464842. Acesso em: 28 mar 2020.

CAPEZ, Fernando; PRADO, Stela. Código Penal Comentado. 3 ed. São Paulo: Saraiva, 2012.

CARTWRIGHT, Anna; CARTWRIGHT, Edward. Ransomware and reputation. Games, v. 10, n. 2, p. 26-40, 2019. DOI: https://doi.org/10.3390/g10020026.

CONNOLLY, Lena Y.; WALL, David S. The rise of crypto-ransomware in a changing cybercrime landscape: Taxonomising countermeasures. Computers & Security, v. 87, p. 1-18, 2019. DOI: https://doi.org/10.1016/j.cose.2019.101568.

EICHENSEHR, Kristen. The Law & Politics of Cyberattack Attribution. UCLA Law Review, v. 67, p. 1-63, 2020. Disponível em: https://ssrn.com/abstract=3453804. Acesso em: 28 mar 2020.

FERREIRA, Márcio Ricardo; KAWAKAMI, Cynthia. Ransomware-Kidnapping personal data for ransom and the information as hostage. ADCAIJ: Advances in Distributed Computing and Artificial Intelligence Journal, v. 7, n. 3, p. 5-14, 2018. DOI: http://dx.doi.org/10.14201/ADCAIJ201873514.

GRECO, Rogério. Código Penal Comentado. 11 ed. Niterói: Editora Impetus, 2017.

HASSAN, Nihad A. Endpoint Defense Strategies. In: HASSAN, Nihad A. Ransomware Revealed. Berkeley: Apress, 2019, p. 71-114.

IRWIN, Angela S.M.; DAWSON, Caitlin. Following the cyber money trail: global challenges when investigating ransomware attacks and how regulation can help. Journal of money laundering control, v. 22, n. 1, p. 110-131, 2019. DOI: https://doi.org/10.1108/JMLC-08-2017-0041.

LEENES, Ronald. Regulating New Technologies in Times of Change In: REINS, Leonie (ed.). Regulating new technologies in uncertain times. The Hague: T. M. C. Asser Press, 2019, p. 3-18.

LISKA, Allan; GALLO, Timothy. Ransomware: Defending against digital extortion. Sebastopol: O’Reilly Media, 2016.

LOSAVIO, Michael et al. STEM for Public Safety in Cyber: Training for Local Law Enforcement and Cyber Security. In: IEEE. 2019 IEEE Integrated STEM Education Conference (ISEC). Princeton: IEEE, 2019, p. 215-221.

MAIGIDA, Abdullahi Mohammed et al. Systematic literature review and metadata analysis of ransomware attacks and detection mechanisms. Journal of Reliable Intelligent Environments, v. 5, n. 2, p. 67-89, 2019. DOI: https://doi.org/10.1007/s40860-019-00080-3.

MANJEZI, Zandile; BOTHA, Reinhardt A. Preventing and Mitigating Ransomware. In: VENTER, H.; LOOCK, M.; COETZEE, M.; ELOFF, M.; ELOFF, J. (eds.). Information Security. ISSA 2018. Communications in Computer and Information Science, v. 973. Cham: Springer, 2019, p. 149-162.

NUCCI, Guilherme de Souza. Código de Processo Penal Comentado. 15 ed. Rio de Janeiro: Forense, 2016.

O'KANE, Philip; SEZER, Sakir; CARLIN, Domhnall. Evolution of ransomware. IET Networks, v. 7, n. 5, p. 321-327, 2018. DOI: 10.1049/iet-net.2017.0207.

PAQUET-CLOUSTON, Masarah; HASLHOFER, Bernhard; DUPONT, Benoit. Ransomware payments in the bitcoin ecosystem. Journal of Cybersecurity, v. 5, n. 1, p. 1-11, 2019. DOI: 10.1093/cybsec/tyz003

PRASAD, Ramjee; ROHOKALE, Vandana. Cyber Security: The Lifeline of Information and Communication Technology. Springer, 2020.

REINS, Leonie. Regulating New Technologies in Uncertain Times — Challenges and Opportunities In: REINS, Leonie (ed.). Regulating new technologies in uncertain times. The Hague: T. M. C. Asser Press, 2019, p. 19-29.

SABHARWAL, Simran; SHARMA, Shilpi. Ransomware Attack: India Issues Red Alert. In: MANDAL, Jyotsna Kumar; BHATTACHARYA, Debika (eds.). Emerging Technology in Modelling and Graphics. Singapore: Springer, 2020, p. 471-484.

SCHIRRMACHER, Nina-Birte; ONDRUS, Jan; TER CHIAN FELIX TAN. Towards a Response to Ransomware: Examining Digital Capabilities of the WannaCry Attack. In: Pacific Asia Conference on Information Systems (PACIS) 2018 Proceedings, 2018, p. 210-217. Disponível em: https://aisel.aisnet.org/pacis2018/210. Acesso em: 28 mar 2020.

SIMOIU, Camelia et al. “I was told to buy a software or lose my computer. I ignored it”: A study of ransomware. In: Fifteenth Symposium on Usable Privacy and Security (SOUPS 2019), [s. l.], 2019. Disponível em: https://www.usenix.org/conference/soups2019/presentation/simoiu. Acesso em: 28 mar 2020.

SLAYTON, Thomas B. Ransomware: The Virus Attacking the Healthcare Industry. Journal of Legal Medicine, v. 38, n. 2, p. 287-311, 2018. DOI: https://doi.org/10.1080/01947648.2018.1473186.

THOMAS, Jason; GALLIGHER, Ryan P.; THOMAS, Macalah L., GALLIGHER, Gordon. Enterprise Cybersecurity: Investigating and Detecting Ransomware Infections Using Digital Forensic Techniques. Computer and Information Science, v. 12, n. 3, p. 72-80, 2019. DOI:10.5539/cisv12n3p72.

THOMAS, Jason; GALLIGHER, Gordon. Improving backup system evaluations in information security risk assessments to combat ransomware. Computer and Information Science, v. 11, n. 1, p. 1-11, 2018. Disponível em: https://ssrn.com/abstract=3095629. Acesso em: 28 mar 2020.

WIRTH, Axel; GRIMES, Stephen L. Medical device cybersecurity — At the convergence of CE and IT. In: IADANZA, Ernesto (ed.). Clinical Engineering Handbook. Academic Press, 2020, p. 253-258.

Downloads

Publicado

2020-06-23

Como Citar

FORNASIER, Mateus de Oliveira; SPINATO, Tiago Protti; RIBEIRO, Fernanda Lencina. Ransomware e cibersegurança: a informação ameaçada por ataques a dados. Revista Thesis Juris, [S. l.], v. 9, n. 1, p. 208–236, 2020. DOI: 10.5585/rtj.v9i1.16739. Disponível em: https://periodicos.uninove.br/thesisjuris/article/view/16739. Acesso em: 28 mar. 2024.

Edição

Seção

Artigos