Direito Digital e Compliance

Categorias


Direito Digital e Compliance

Crimes digitais: tendências para 2019

Ricardo Córdoba BaptistaRicardo Córdoba Baptista

Tradicionalmente, no final de todo ano, fabricantes da área de segurança da informação, bem como algumas unidades policiais espalhadas pelo mundo, como o FBI e a Europol, publicam relatórios analíticos e preditivos sobre os dados de registros relacionados às ameaças e aos delitos perpetrados por intermédio de meios eletrônicos digitais ou contra eles, os chamados crimes digitais, crimes informáticos, cibercrimes, e-crimes etc.

Como observado, as denominações são diversas. Entre os autores especializados no assunto, não há consenso terminológico. Essa discussão poderá ser realizada em momento oportuno. Por ora, o nosso interesse se restringe a destacar algumas das tendências para 2019 apontadas pelas diversas organizações que lidam com essa realidade dos nossos tempos.

Fazer previsões é algo arriscado, principalmente se você tem uma reputação a zelar. Muitos, com alguma razão, têm a impressão que as organizações exageram os seus prognósticos e inflacionam os números apresentados. As empresas para vender mais os seus produtos e serviços; as forças policiais para angariar mais verbas estatais.

É possível que os diversos grupos de interesse queiram capitalizar. Sou cético em relação a algumas cifras. No entanto, penso que as previsões são baseadas em anos de experiência na observação de tendências e na capacidade de sentir mudanças nos padrões, além da evidência crua dos dados da realidade, por exemplo, aquele que indica a constante expansão da superfície de ataques, tendo em vista os novos dispositivos conectados diariamente à Internet.

É claro que todo esse processo de cognição capaz de apontar tendências não é puramente humano. É suportado por tecnologias de Big Data, Data Analytics e Inteligência Artificial, o que torna os insights muito mais confiáveis.

Em 2016, a Cybersecurity Ventures, empresa que realiza pesquisas em segurança da informação, estimou que os crimes digitais custariam, globalmente, US$ 6 trilhões por ano até 2021. Esse valor está acima dos US$ 3 trilhões estimados pela mesma organização em 2015.1 A Juniper Research, em 2015, divulgou relatório com um número mais modesto: US$ 2,1 trilhões até 2019.2

Se as projeções estiverem corretas, estamos falando, em tese, de uma atividade criminosa mais lucrativa do que o tráfico global de todas as principais drogas ilegais combinadas. Além disso, os números indicam que as organizações não estão preparadas para o cibercrime. Para Roger A. Grimes, autor do livro Hacking the Hacker: Learn From the Experts Who Take Down Hackers,  sempre que ouvimos sobre um incidente envolvendo milhões de registros ou milhões dólares em perdas, devemos ter em mente que “Toda empresa é hackeada. Este incidente é apenas mais um que a mídia está comentando”. 3

Dados oficiais

Dada a natureza do delito informático, muitos incidentes não são notificados, uma vez que a detecção, não raro, é difícil. Os crimes relacionados à espionagem industrial, por exemplo, na sua essência ocorrem sem o conhecimento do detentor das informações visadas. Há, também, os casos  de violação de dados não notificados pelas empresas, a fim de evitar manchas na reputação e impactos negativos nas suas receitas.

Além das dificuldades técnicas que dificultam a apuração criminal, há os problemas jurisdicionais: mesmo que sejam coletados vestígios indicadores da localização do criminoso, nem sempre é possível prendê-lo. Se é difícil capturá-lo na mesma jurisdição da vítima, torna-se muito mais complicado quando o crime envolve jurisdições diversas. 

Nosso país não tem dados oficiais consolidados sobre os delitos dessa natureza. 4Posso estar enganado, mas creio que não exista algum relatório oficial.  Os incidentes reportados ao CERT.br , a base de dados de algumas iniciativas da Polícia Federal, como o Projeto Tentáculos, e  o levantamento feito pela SaferNet Brasil em parceria com o MPF, são o que temos de mais próximo a dados oficiais.5 Talvez, alguns MPs estaduais e polícias civis façam esse trabalho.

Os órgãos de segurança pública e inteligência dos EUA e de alguns países europeus, devemos reconhecer, são muito mais avançadas nesse e em outros aspectos. O European Cybercrime Centre (EC3) da Europol, por exemplo, estabeleceu o combate ao cibercrime como umas das suas prioridades, adotando uma abordagem tríplice: análise forense, estratégia e operações.

Legislação

Os países da União Europeia perceberam a necessidade de criar uma política criminal comum, como o fim de proteger a sociedade contra a criminalidade ocorrida no ciberespaço. Definamos o ciberespaço como um espaço de convivência humana mediado pela tecnologia digital.

Para atingir esse fim, construíram uma legislação adequada, buscando equilibrar a aplicação da lei e o respeito pelos direitos fundamentais do ser humano, bem como melhorar os mecanismos de cooperação internacional.

A esse respeito, vale mencionar o fato de o Brasil não ser signatário da referida legislação, a chamada Convenção de Budapeste, que é um tratado internacional de direito penal e direito processual penal firmado no âmbito do Conselho da Europa. Nela, foram indicados quais são os crimes praticados por meio da Internet e as formas de persecução.6

Além dos países da União Europeia,  há outros que estão fora do bloco econômico, mas integram o tratado, como Estados Unidos, Canadá, Austrália e Japão e alguns países latino-americanos, como Argentina, Paraguai, Chile, Colômbia e Costa Rica. 7

Antes de darmos prosseguimento, um esclarecimento: muito do que aqui será descrito se refere a técnicas usadas por um ou mais agentes para prática de comportamentos lesivos a bens ou objetos jurídicos protegidos pelo Direito. Essas condutas, em função do seu grau de reprovabilidade, podem ser consideradas criminosas ou não, a depender do país. A legislação brasileira, quando comparada aos Estados Unidos e países europeus está muito atrasada. 

Feitas essas considerações preliminares, vamos às tendências para o ano de 2019. O levantamento foi realizado a partir da análise de relatórios divulgados por diversas organizações, públicas e privadas, empenhadas em combater os crimes digitais. Apesar de muitos dos termos técnicos aqui mencionados serem velhos conhecidos de quem já tem alguma familiaridade com o assunto, fiz diversas referências que poderão ajudar a compreensão.

Ransomware continuará fazendo vítimas

Alguns fabricantes da indústria de cibersegurança, já no final ano passado, apontavam para uma tendência de queda nos ataques de ransomware. Isso se deve, principalmente, a melhorias nos mecanismos de defesa. Os danos causados pelo NotPetya e WannaCry em 2017 ainda estão na memória do pessoal da TI. As estações de trabalho e os servidores estão melhor protegidos e os backups têm ocorrido com mais frequência. Apesar disso, não acredito que os criminosos abrirão mão desse método de extorsão.

Para a indústria de seguranca da informacão os ataques serão mais refinados, atingindo empresas e indivíduos selecionados, afinal, dados pessoais obtidos a partir dos ataques às redes sociais, como o Facebook, Instagram, LinkedIn e Twitter, estão disponíveis no mercado negro para quem quiser adquiri-los.8

Interessante notar que as previsões apontando os dispositivos móveis como sendo os grande alvos de ransomware em 2018 não foram concretizadas. De qualquer forma, isso ainda é motivo de preocupação, sobretudo pelo fato dos usuários, em sua maioria, continuarem a negligenciar a proteção dos seus tablets e smartphones.

Cryptojacking

No âmbito dos ataques perpetrados com o uso de malware, os dados apontam queda no ransomware, no entanto, uma nova tendência de ameaça, conhecida como cryptojacking9, está em ascensão. 10

A mineração maliciosa de criptomoedas (Bitcoin, Ethereum, Monero etc), ocorre por meio de um programa malicioso instalado sem o consentimento do usuário, o qual fará uso de parte do poder de processamento e da largura de banda do dispositivo infectado.

O sucesso das moedas digitais, bem como à demanda por processamento necessários para criptografá-las, faz do cryptojacking uma alternativa  menos arriscada em relação ao ransomware, já que o primeiro age de forma contínua e furtiva.

Malware fileless

Os relatórios analisados também apontaram a tendência de aumento dos ataques de baixa observabilidade (LOC – Low Observable Characteristics). Ataques desse tipo são realizados por meio de um artifício conhecido como “malware sem arquivo”, não deixando rastros. Isso não quer dizer que nenhum arquivo esteja envolvido no processo de infecção. Ao contrário do malware convencional, o “sem arquivo” pode entregar sua carga sem deixar rastros no disco rígido. Como é instalado diretamente na memória, sua detecção e remoção são mais difíceis.

A recente violação de dados sofrida pela Equifax é um exemplo desse tipo de ataque. No incidente, uma vulnerabilidade no Apache Struts foi explorada por um “malware sem arquivo”. 11

Embora esse método não seja novo e estivesse limitado a ataques direcionados mais sofisticados, há uma tendência de proliferação, já que o modelo de distribuição CaaS (Crimeware-as-a-Service) tem tornado acessível tecnologias avançadas para os criminosos tecnicamente limitados.12

Extorsão baseada no GDPR e LGPD

Relatório recente da Europol indiciou que as novas leis de proteção de dados podem estimular casos de extorsão. Devido às multas, algumas empresas estariam dispostas a fazer pagamentos aos criminosos em vez de reportar violações de dados ao órgão de proteção de dados do seu país.

Para o professor de cibersegurança da De Montfort University, Eerke Boiten,  esse tipo de ameaça não é tão realista quanto aparenta ser. 13

De qualquer forma, no Brasil, essa ameaça deverá ser levada mais a sério a partir de agosto de 2020, depois das alterações da Medida Provisória nº 869/18.

Ataques a instituições financeiras

Em 2018, centenas de empresas e instituições financeiras, em todo o mundo, foram alvejadas pelas ações de grupos criminosos, como o Carbanak / Cobalt e Fin7.

A cooperação entre diversas forças policiais conseguiu desmantelar essas organizações criminosas, mas suas atividades não foram completamente interrompidas.

Aparentemente, os grupos foram divididos em células menores. Em 2019, é provável que o número de ataques aumente e haja expansão geográfica dos ataques.

A Kaspersky Lab, empresa de soluções em cibersegurança, frequentemente convidada para investigar ameaças direcionadas ao setor bancário, divulgou relatório com algumas previsões. 14

Ataques a servidores na nuvem

Segundo o Gartner, o mercado mundial de serviços em nuvem deverá crescer 17,3% em 2019, totalizando US$ 206,2 bilhões. 15

Embora a adoção de tecnologias em nuvem tenha inúmeras vantagens (desempenho, flexibilidade, custo etc), a segurança é, frequentemente, negligenciada.

Segundo a McAfee, cerca de 21% do conteúdo gerenciado na nuvem contém teor confidencial ou sensível, como propriedade intelectual e dados pessoais de clientes. 16

Tendo em vista o crescimento da oferta desse tipo de serviço, quase todos os relatórios indicam que haverá aumento significativo nas tentativas de exfiltração de dados armazenados na nuvem.

Em seu relatório anual sobre violação de dados, a Verizon nos lembrou que quase 3/4 (73%) dos ataques foram perpetrados por pessoas de fora, sendo que organizações criminosas estavam ligadas à metade das violações. 17

Certamente, em 2019, muitos casos de violação de dados serão noticiados.

Ataques por e-mail

A engenharia social ainda é – e será por muito tempo – o motor de muitos crimes digitais. O uso desse método continuará fazendo vítimas, principalmente via e-mail, por meio de táticas de phishing18 e spear phishing.19

A aplicação da engenharia social serve para uma série de objetivos, como obter dados pessoais, realizar pagamentos ilegítimos ou convencer a vítima a realizar alguma atividade contrária aos seus próprios interesses, como transferir dinheiro, compartilhar dados confidenciais ou sensíveis, instalar malware em seu dispositivo ao abrir um arquivo etc.

As conhecidas “fraudes do CEO” ou Business Email Compromise (BEC), apesar de muita gente duvidar dos relatos, devido ao seu caráter bizarro, continuarão em alta. 20

As organizações criminosas farão uso da inteligência artificial (IA) para melhor antecipar os movimentos dos executivos. As mensagens de phishing serão mais convincentes e terão como alvo executivos abaixo dos CEOs. Os executivos C-Level, além de estarem cada vez mais conscientes sobre essas ameaças, estão adotando medidas técnicas. A Trend Micro, por exemplo, tem ferramentas que analisam o estilo de escrita de e-mail por meio da inteligência artificial.21

Os ataques genéricos de phishing, embora tenham uma baixa taxa de retorno, continuarão em alta. Afinal, o êxito de apenas uma tentativa, é suficiente para comprometer um usuário ou organização. A esse propósito, vale lembrar que o Brasil é líder mundial de ataques de phishing. 22

Ataques DDoS

Nos ataques distribuídos de negação de serviço (DDoS) vários sistemas informáticos comprometidos atacam o alvo, como um servidor, site ou outro recurso de rede, com o fim de causar uma negação de serviço aos usuários do recurso atingido. Os sistemas explorados vão desde computadores pessoais até dispositivos IoT.

Os ataques DDoS são impulsionados pela tentativa de ganho financeiro, muitas vezes via extorsão, mas também por razões ideológicas, políticas ou puramente para causar danos.

As vítimas desses ataques, normalmente, não publicizam o incidente, pois reconhecê-lo publicamente evidenciaria deficiências nos sistemas de defesa. Quando o ataque atinge uma organização conhecida, levando o seu site a um período fora do ar capaz de afetar seus negócios, o fato é noticiado.

Graças a serviços DDoS sob demanda, como o WebStresser, recentemente desmantelado, o custo de lançamento de um ataque DDoS é relativamente baixo. 23Em dezembro de 2018, autoridades dos Estados Unidos derrubaram 15 sites que ofereciam esse tipo de serviço. A ação é considerada, até agora, como a maior apreensão de domínio de serviços DDoS sob demanda de todos os tempos.24

Esses serviços, normalmente, são anunciados em fóruns da Dark Web e até pelo Youtube. O pagamento pode ser feito via PayPal, Google Wallet ou criptomoedas. Os preços são determinados de acordo com o volume de tráfego a ser lançado no alvo, a duração de cada ataque e o número de ataques simultâneos permitidos. O baixo custo desses serviços, bem como o aumento da superfície de ataque – uma vez que, diariamente, mais e mais dispositivos IoT inseguros se conectam à rede – indicam que ataques DDoS usando dispositivos IoT se tornarão mais comuns em 2019.

Internet of Things (IoT)

O estado atual dos dispositivos IoT é de insegurança. Os fabricantes, de maneira geral, lançam produtos negligenciando melhores práticas de segurança ao desenvolvê-los. Ao que tudo indica, o cenário de vulnerabilidade permanecerá em 2019.

É provável que o aumento do uso desses dispositivos no âmbito organizacional  possibilitará que agentes mal-intencionados os explorem como porta de entrada para cometer violações de dados. Roteadores e câmeras são os principais dispositivos IoT relacionados a ataques DDoS, mas não podemos nos esquecer dos sistemas de controle industrial. Esses sistemas controlam fábricas, prédios, serviços públicos etc. Na maioria dos casos, a segurança é negligenciada.

A industria IoT, em breve, terá de enfrentar seriamente problemas técnicos e de desenvolvimento que afetam a segurança e a privacidade. Como veremos a seguir, uma nova geração de ataques baseados em inteligência artificial está emergindo. Além disso, tendo em vista as leis de proteção de dados, é possível que penalidades comecem a ser aplicadas. De todo modo, creio que somente a partir do próximo ano veremos um ambiente regulatório mais rígido e complexo envolvendo IoT.

Inteligência artificial

Do mesmo modo que as organizações estão adotando a inteligência artificial e o aprendizado de máquina (learning machine) para aprimorar seus mecanismos de defesa, os grupos criminosos também estão. O aprendizado de máquina auxilia na busca de vulnerabilidades, enquanto a inteligência artificial (AI) reproduz comportamentos, enganando até os profissionais de segurança.

Eugene Kaspersky, fundador da Kaspersky Lab, questionado sobre o uso de inteligência artificial e sistemas de aprendizado de máquina no desenvolvimento de ameaças, demonstrou preocupação com essa possibilidade. Porém, o russo acredita que os profissionais do crime, apesar de muito inteligentes e formados em boas universidades, estão um passo atrás das empresas de cibersegurança. 25

De todo modo, em 2019, é possível que comecemos a ver chatbots maliciosos induzindo potenciais vítimas a clicar em links, fazer download de arquivos ou compartilhar informações privadas. Um chatbot legítimo, mas comprometido, poderia direcionar as vítimas para links maliciosos, por exemplo. Vulnerabilidades em aplicações web poderiam permitir a inserção de um chatbot mal-intencionado.

Portanto, à medida que as tecnologias de IA amadureçam e diminuam de preço, provavelmente veremos casos de criminosos usando a IA para cometer crimes baseados em fraude de identidade.

Sextortion

Pessoas que compartilham fotos ou vídeos pessoais de cunho sexual estão sujeitas a uma modalidade criminosa apelidada de sextortion (sextorsão). Trata-se de chantagem online com o fim de extorquir dinheiro ou favores sexuais da vítima, em troca da manutenção do sigilo do conteúdo sexual compartilhado.

O fenômeno não é novo e está em ascensão no mundo todo. O mais desconcertante é que crianças têm sido escolhidas como vítimas. Há casos de abordagens a crianças de apenas 7 anos de idade. Infelizmente, esse  crime pode ter um impacto fulminante sobre as vítimas, resultando até em suicídios.

À medida que mais crianças acessam à internet e às redes sociais, os riscos associados a esse tipo de extorsão aumentam, uma vez que nem os pais e muito menos as crianças estão conscientizados dos perigos de certos comportamentos.

Terrorismo e guerra digital

Faz anos que grupos terroristas atuam pela Internet. O ISIS (Estado Islâmico) é o exemplo mais conhecido de uso dos meios digitais para divulgar propaganda e inspirar ações terroristas. Alguns dos seus membros são suficientemente sofisticados para criar e promover mensagens (via textos, imagens e vídeos) que glorificam a agenda do grupo. O terror, inclusive, é transmitido em tempo real.26

Nos últimos anos, devido à atividade de repressão policial e remoção de conteúdo, os terroristas do ISIS e de outros grupos passaram a utilizar recursos técnicos, como a criptografia, para não serem detectados.

Muito se especula sobre a capacidade técnica dos terroristas do ISIS em lançar ataques cibernéticos contra infraestruturas críticas. Embora
os meios de comunicação e propaganda online do grupo pareçam ser tecnologicamente avançados, as técnicas de ciberataques ainda são limitadas. Geralmente, os serviços são terceirizados ( crimeware-as-a-service) para grupos especializados. Em 2019, apontam alguns analistas, a terceirização será mais proeminente, indo além dos ataques de ransomware, que são muito úteis para levantamento de capital para financiar a atividade terrorista. Possivelmente, veremos com mais intensidade ataques capazes de interromper os serviços públicos críticos e de empresas, prejudicando a economia e a vida de muitas pessoas.

Não bastasse a atividade terrorista de grupos organizados visando atingir suas infraestruturas críticas, os países têm que lidar com ataques patrocinados por outros Estados-nações.

Embora uma guerra digital envolvendo diferentes países não esteja num horizonte próximo, essa realidade existe em dimensões regionais, adstritas a conflitos menores, como o da Rússia x Ucrânia em 2015. Os ataques às redes de energia elétrica foram capazes de paralisar a Ucrânia, permitindo que as tropas russas dominassem o país sem disparar um tiro.27

Além disso, há que se falar nos ataques perpetrados por agentes – não raro de outros países – que visam interferir no processo político de um país, influenciando a opinião pública. A esse respeito, a União Europeia está estudando formas de impor sanções a grupos estrangeiros que conseguissem invadir sistemas de TI, mas também àqueles que tentassem acessar.28

De todo modo, a comunidade internacional precisa se mobilizar para discutir um possível marco legal para esse tipo de guerra, de forma a garantir um caráter mais humano à tragédia dramática que toda guerra é.

Conclusão

Todo final de ano diversas organizações, entre empresas e órgãos públicos, divulgam relatórios apontando tendências relacionadas ao cibercrime para o ano subsequente.

Para escrever este artigo, selecionei os principais insights e tendências apresentadas por fontes diversas.

As novas tecnologias, como a inteligência artificial e criptomoedas, expandem as fronteiras do crime. Novas modalidades de crime surgem a cada ano. O ano de 2019, pelo visto, não será muito diferente do anterior. Destacamos as seguinte tendências: a expansão do uso da inteligência artificial e aprendizado de máquina como linhas auxiliares para os criminosos; a ascensão dos mineradores maliciosos de criptomoedas e do malware sem arquivo; possíveis extorsões baseadas nas leis de proteção de dados; ataques direcionados a instituições financeiras, principalmente fintechs; aumento do número das violações de dados, como resultado da insegurança da nuvem; ataques DDoS usando dispositivos IoT; casos de sextortion envolvendo crianças e adolescentes; atos de terrorismo e de guerra por meios digitais.

Referências

  1. Cybercrime Damages $6 Trillion By 2021: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/
  2. Cybercrime will cost businesses over $2 trillion by 2019: https://www.juniperresearch.com/press/press-releases/cybercrime-cost-businesses-over-2trillion
  3.  5 computer security facts that surprise most people: https://www.cso.com.au/article/630887/5-computer-security-facts-surprise-most-people/
  4.   O problema do cibercrime no Brasil: https://brasil.elpais.com/brasil/2015/10/23/opinion/1445558339_082466.html
  5. PF assina acordo de cooperação com bancos para combater fraudes:   http://adpf.org.br/adpf/admin/painelcontrole/materia/materia_portal.wsp?tmp.edt.materia_codigo=9403
  6.  Convenção sobre Cibercrime (Detalhes do Tratado No.185): https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185
  7. Convenção sobre Cibercrime (assinaturas e ratificações): https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185/signatures
  8. Hacker advertises details of 117 million LinkedIn users on darknet: https://www.theguardian.com/technology/2016/may/18/hacker-advertises-details-of-117-million-linkedin-users-on-darknet
  9.  Cryptojacking é um termo em inglês derivado da junção da palavra “crypto“, de criptomoedas, e “jacking“, em referência a obtenção de algo sem autorização.
  10.  Cryptojacking attacks spiked in first half of 2018: https://www.csoonline.com/article/3301876/security/cryptojacking-attacks-spiked-in-first-half-of-2018.html
  11.  Equifax Breach Year in Review: Vulnerabilities in Apache Struts Still Going Strong: https://resources.whitesourcesoftware.com/blog-whitesource/equifax-breach-year-in-review-vulnerabilities-in-apache-struts-still-going-strong
  12.  Cybercrime as a service: a very modern business: https://doi.org/10.1016/S1361-3723(13)70053-8
  13.  GDPR-based extortion is a dangerous myth:  https://www.computing.co.uk/ctg/news/3027166/gdpr-based-extortion-is-a-dangerous-myth
  14. Cyberthreats to financial institutions 2019: Overview and Predictions: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/11/27083106/Financial-cyber-threat-predictions-for-2019.pdf
  15.  Gartner Forecasts Worldwide Public Cloud Revenue to Grow 17.3 Percent in 2019: https://www.gartner.com/en/newsroom/press-releases/2018-09-12-gartner-forecasts-worldwide-public-cloud-revenue-to-grow-17-percent-in-2019
  16.  McAfee Labs 2019 Threats Predictions Report: https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/mcafee-labs-2019-threats-predictions/#data
  17.  2018 Data Breach Investigations Report: https://www.verizonenterprise.com/resources/reports/rp_DBIR_2018_Report_execsummary_en_xg.pdf
  18. Phishing: https://www.mycybersecurity.com.br/glossario/phishing/
  19. Spear phishing: https://www.mycybersecurity.com.br/glossario/spear-phishing/
  20.  Spotlight on security: the inconvenient truth about CEO-impersonation fraud: https://www.av-comparatives.org/spotlight-on-security-the-inconvenient-truth-about-ceo-impersonation-fraud/
  21.  Trend Micro Unveils Industry’s First AI-Powered Writing Style Analysis to Halt Email Fraud: https://newsroom.trendmicro.com/press-release/commercial/trend-micro-unveils-industrys-first-ai-powered-writing-style-analysis-halt-
  22. Brasileiros são maiores vítimas de golpes phishing no mundo: https://www.kaspersky.com.br/blog/phishing-klsec-brasil-assolini/10642/
  23.  Serviço para ataques DDoS WebStresser foi desmantelado: https://www.mycybersecurity.com.br/webstresser-ataque-ddos/
  24.  Criminal Charges Filed in Los Angeles and Alaska in Conjunction with Seizures Of 15 Websites Offering DDoS-For-Hire Services: https://www.justice.gov/opa/pr/criminal-charges-filed-los-angeles-and-alaska-conjunction-seizures-15-websites-offering-ddos
  25. Como Eugene Kaspersky vê o futuro da segurança: https://boainformacao.com.br/2018/12/como-eugene-kaspersky-ve-o-futuro-da-seguranca/
  26. Cyber Jihad: Understanding and Countering Islamic State Propaganda: http://www.css.ethz.ch/en/services/digital-library/publications/publication.html/189426
  27. Inside the Cunning, Unprecedented Hack of Ukraine´s Power Grid: https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/
  28. Europe hopes to fend off election hackers with ‘cyber sanctions: https://www.politico.eu/article/europe-cyber-sanctions-hoped-to-fend-off-election-hackers/

Advogado com pós-graduações em Direito Digital, Compliance e Segurança da Informação. Graduação em Filosofia. Certificado EXIN Data Protection Officer (PDPP). Membro da Internet Society. Faz parte do escritório Silva, Santana & Teston Advogados.

Comments 0
There are currently no comments.