Ransomware
Sequestro de Dados e Extorsão Digital
Resumen
Ransomware originou-se da aglutinação das palavras ransom (resgate) e software (código/programa), ou seja, programa de/para resgate. Esse nome surgiu devido à peculiaridade de sua atuação nos dispositivos informáticos. Tal mecanismo originou as expressões “sequestro” de dados, interpretada como ato de bloquear, inutilizar ou inviabilizar o acesso à dados, e extorsão digital ou criptoviral, ato de solicitar vantagem ilícita/pagamento em troca da liberação dos dados. Essa praga cibernética ganhou grande destaque no cenário internacional rotulada como a ameaça cibernética de maior rentabilidade para a cibercriminalidade.[...]
Descargas
Citas
Aprenda as diferenças entre vírus, trojans, spywares e outros. Tecmundo. Disponível em: <http://www.tecmundo.com.br/phishing/853-aprenda-as-diferencas-entre-virus-trojans-spywares-e-outros.htm>. Acesso em: 26 out. 2016.
Código Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>. Acesso em: 20 out. 2016.
CRESPO, Marcelo. Ransonware e sua tipificação no Brasil. Canal Ciencias Criminais. Disponível em: <https://canalcienciascriminais.com.br/ransonware-e-sua-tipificacao-no-brasil/>. Acesso em: 25 out. 2016.
Crimes cibernéticos. Cadernos de Graduação. Disponível em: <https://periodicos.set.edu.br/index.php/cadernohumanas/article/viewFile/2013/1217>. Acesso em: 21 out. 2016.
Decreto nº 5.015/04. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2004-2006/2004/Decreto/D5015.htm>. Acesso em: 20 out. 2016.
FERREIRA, Ivette Senise. Direito & Internet: Aspectos Jurídicos Relevantes. 2 ed. São Paulo: Quartier Latin, 2005.
GUSMÃO, Gustavo. Ransomware: saiba tudo sobre os malware sequestradores. Exame. Disponível em: <http://exame.abril.com.br/tecnologia/ransomware-saiba-tudo-sobre-os-malware-sequestradores/>. Acesso em: 20 out. 2016.
HENSSONOW, Susan F. Ransomware (Malware). 1ª Ed. Estados Unidos: Betascript Pub, 2011.
Kaspersky Anti-Ransomware. Kaspersky. Disponível em: <http://brazil.kaspersky.com/sobre-a-kaspersky/centro-de-imprensa/comunicados-de-imprensa/2016/kaspersky-anti-ransomware-tool-for-business-esta-disponivel-gratuitamente-para-usuarios-de-todo-o-mundo>. Acesso em: 28 out. 2016.
KLEINMAN, Zoe. O vírus de computador que chantageia você. BBC. Disponível em: <http://www.bbc.com/portuguese/noticias/2015/12/151214_virus_chantagem_rb>. Acesso em: 28 out 2016.
Lei nº 12.737/2012. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm>. Acesso em: 20 out. 2016.
Midyer Cybersecurity Report. Cisco. Disponível em: <https://www.cisco.com/c/dam/assets/offers/pdfs/midyear-security-report-2016.pdf>. Acesso em: 22 out. 2016.
No More Ransomware. Disponível em: <https://www.nomoreransom.org>. Acesso em: 26 out. 2016.
No More Ransom: autoridades policiais e empresas de segurança de TI unem forças para combater o ransomware. Overbr. Disponível em: <http://overbr.com.br/noticias/no-more-ransom-autoridades-policiais-e-empresas-de-seguranca-de-ti-unem-forcas-para-combater-o-ransomware>. Acesso em: 25 out. 2016.
NOGUEIRA, Luiz Augusto Pessoa. Combate ao Crime Cribernético: Doutrina e Prática. 1ª Ed. Cap. 2. Rio de Janeiro: M. Mallet, 2016.O que é Ransomware? Techtudo. Disponível em: <http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html>. Acesso em: 28 out. 2016.
O que é crime cibernético. Norton Symantec. Disponível em: <http://br.norton.com/cybercrime-definition>. Acesso em: 20 out. 2016.
Ransomware – O Perigo Do “Sequestro De Dados Digitais. Consisanet. Disponível em: <http://www.consisanet.com/ransomware-o-perigo-do-sequestro-de-dados-digitais/>. Acesso em: 29 out. 2016.
Ransomware já é o tipo de malware mais rentável da história. Cio. Disponível em: <http://cio.com.br/gestao/2016/07/28/ransomware-ja-e-o-tipo-de-malware-mais-rentavel-da-historia/>. Acesso em: 22 out. 2016.
ROOTS, Pablo. Ransomware - Dez fatos que você deveria saber. Disponível em: <http://suporteninja.com/ransomware-dez-fatos-que-voce-deveria-saber/>. Acesso em: 27 out. 2016.
Special Report: Ransomware and Businesses 2016. Disponível em: <http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/ISTR2016_Ransomware_and_Businesses.pdf>. Acesso em: 20 out. 2016.
Saiba como os crimes na internet são tratados em outros países. Disponível em: <http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/199806-SAIBA-COMO-OS-CRIMES-NA-INTERNET-SAO-TRATADOS-EM-OUTROS-PAISES.html>. Acesso em: 20 out. 2016.
TADEU, Marcos. A verdadeira defesa frente às ameaças do tipo Ransomware. Disponível em: <http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&UserActiveTemplate=mobile&infoid=43238&sid=15&utm_medium=>. Acesso em: 23 out.2016.
WENDT, Emerson. JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos: Ameaças e Procedimentos de Investigação. 2ª Ed. Rio de Janeiro: Brasport, 2013.