Notícias

A necessária proteção contra crimes cibernéticos

Cesar Silva e João Carlos Freitas (*)

As tecnologias de informação e comunicação (TIC) são as áreas de maior e mais rápido desenvolvimento técnico dentro da infraestrutura. Comunicações baseadas em internet crescem mais rapidamente que as tradicionais. Grande parte da infraestrutura de informação e comunicação integra áreas essenciais à vida das sociedades modernas e fraudes trarão, na mesma medida dos benefícios gerados, danos econômicos, sociais e até políticos.

A existência das TIC e, principalmente, a sua disponibilidade têm caráter de habilitador do desenvolvimento. Com o adequado enfoque e implementação, investimentos em tecnologia da comunicação resultam em aumento da percepção de satisfação do público-alvo de empresas. Trazem também em seu bojo a ameaça do cybercrime.

O crime cibernético é, em sua maioria, mais oneroso para a vítima que o crime presencial e expõe menos o criminoso. Por isso, são cada vez mais frequentes e sofisticadas práticas como furto de identidade, phishing (obtenção de dados pessoais e financeiros), fraude em antecipação de recursos, pharming (redirecionamento do usuário para página falsa), hoax (boatos), exploração de vulnerabilidades, spoofing (falsificação de emails), sniffing (interceptação de comunicação), negação de serviço, malwares (códigos maliciosos), dentre outros tantos, que se tornam cada vez mais sofisticados.

Levantamento realizado por Kelly O’Connell, da IBLS (Internet Business Law Services) estima que as receitas obtidas com crimes cibernéticos superaram os US$ 100 bilhões em 2007, mais que as obtidas pelo tráfico de drogas. Em 2014, a previsão de perdas globais causadas por esta modalidade de crime era de US$ 400 bilhões, conforme estudo da McAfee/Intel.

O combate ao crime cibernético passa por medidas técnicas de proteção (indivíduos e/ou organizações) e legislação adequada à nova realidade (governos). A organização deve cuidar do que lhe cabe, diante do valor dos dados referentes a negócios que detém, sejam listas de clientes, de proprietários de bens, de contribuintes de impostos e/ou taxas, relatórios, projeções financeiras e contábeis da própria organização, programas-fonte de sua propriedade, entre outros.

Há também o valor dos dados pessoais. A perda destes não representa uma perda monetária direta. Todavia, o prejuízo gerado pelo roubo de identidade pode ser substancial. É preciso considerar ainda o valor investido em hardware e software para manter a rede privada em operação. A simples reinstalação de um software aplicativo comprometido por ação maliciosa demanda, no mínimo, tempo e é, portanto, um custo adicional.

A internet gera oportunidades para o bem e para o mal. A exploração de vulnerabilidades é uma delas, ora utilizada para demonstrar a capacidade e o conhecimento de seus agentes, ora para obter vantagem ilícita ou causar danos a terceiros. O bom sistema de segurança não é resultado de uma medida única, mas de uma série de diferentes barreiras dispostas de forma inteligente e organizada. Por isso, requer especialidade no seu trato. Apesar disso, é preciso consciência de que qualquer solução adotada pode falhar. Mas não se deve se permitir a falha maior: não enfrentar o desafio.

##

(*) Cesar Silva é presidente da Fundação FAT. João Carlos Freitas é consultor de Tecnologia da entidade

Comentários

PUBLICIDADE