Quarta-feira, 03 de fevereiro de 2016
Cesar Silva e João Carlos Freitas (*)
As tecnologias de informação e comunicação (TIC) são as áreas de maior e mais rápido desenvolvimento técnico dentro da infraestrutura. Comunicações baseadas em internet crescem mais rapidamente que as tradicionais. Grande parte da infraestrutura de informação e comunicação integra áreas essenciais à vida das sociedades modernas e fraudes trarão, na mesma medida dos benefícios gerados, danos econômicos, sociais e até políticos.
A existência das TIC e, principalmente, a sua disponibilidade têm caráter de habilitador do desenvolvimento. Com o adequado enfoque e implementação, investimentos em tecnologia da comunicação resultam em aumento da percepção de satisfação do público-alvo de empresas. Trazem também em seu bojo a ameaça do cybercrime.
O crime cibernético é, em sua maioria, mais oneroso para a vítima que o crime presencial e expõe menos o criminoso. Por isso, são cada vez mais frequentes e sofisticadas práticas como furto de identidade, phishing (obtenção de dados pessoais e financeiros), fraude em antecipação de recursos, pharming (
Levantamento realizado por Kelly O’Connell, da IBLS (Internet Business Law Services) estima que as receitas obtidas com crimes cibernéticos superaram os US$ 100 bilhões em 2007, mais que as obtidas pelo tráfico de drogas. Em 2014, a previsão de perdas globais causadas por esta modalidade de crime era de US$ 400 bilhões, conforme estudo da McAfee/Intel.
O combate ao crime cibernético passa por medidas técnicas de proteção (indivíduos e/ou organizações) e legislação adequada à nova realidade (governos). A organização deve cuidar do que lhe cabe, diante do valor dos dados referentes a negócios que detém, sejam listas de clientes, de proprietários de bens, de contribuintes de impostos e/ou taxas, relatórios, projeções financeiras e contábeis da própria organização, programas-fonte de sua propriedade, entre outros.
Há também o valor dos dados pessoais. A perda destes não representa uma perda monetária direta. Todavia, o prejuízo gerado pelo roubo de identidade pode ser substancial. É preciso considerar ainda o valor investido em hardware e software para manter a rede privada em operação. A simples reinstalação de um software aplicativo comprometido por ação maliciosa demanda, no mínimo, tempo e é, portanto, um custo adicional.
A internet gera oportunidades para o bem e para o mal. A exploração de vulnerabilidades é uma delas, ora utilizada para demonstrar a capacidade e o conhecimento de seus agentes, ora para obter vantagem ilícita ou causar danos a terceiros. O bom sistema de segurança não é resultado de uma medida única, mas de uma série de diferentes barreiras dispostas de forma inteligente e organizada. Por isso, requer especialidade no seu trato. Apesar disso, é preciso consciência de que qualquer solução adotada pode falhar. Mas não se deve se permitir a falha maior: não enfrentar o desafio.
##
(*) Cesar Silva é presidente da Fundação FAT. João Carlos Freitas é consultor de Tecnologia da entidade
Comentários