Usina de Letras
Usina de Letras
46 usuários online

Autor Titulo Nos textos

 


Artigos ( 63774 )
Cartas ( 21381)
Contos (13320)
Cordel (10372)
Crônicas (22598)
Discursos (3256)
Ensaios - (10855)
Erótico (13606)
Frases (52278)
Humor (20238)
Infantil (5697)
Infanto Juvenil (5060)
Letras de Música (5465)
Peça de Teatro (1389)
Poesias (141192)
Redação (3388)
Roteiro de Filme ou Novela (1066)
Teses / Monologos (2446)
Textos Jurídicos (1983)
Textos Religiosos/Sermões (6434)

 

LEGENDAS
( * )- Texto com Registro de Direito Autoral )
( ! )- Texto com Comentários

 

Nossa Proposta
Nota Legal
Fale Conosco

 



Aguarde carregando ...
Artigos-->Crimes cibernéticos -- 12/06/2012 - 11:09 (Félix Maier) Siga o Autor Destaque este autor Envie Outros Textos


BONDE - LONDRINA/PR



10/06/2012 -- 11h49



PAÍS MUDA TÁTICA CONTRA CRIMES CIBERNÉTICOS



Após onda de ataques a bancos de dados, governo está reestruturando sistemas

de segurança temendo vexames internacionais durante grandes eventos

Agência Estado



Operando com programas obsoletos, as 320 redes de dados da administração

pública federal são bombardeadas por mais de 1,1 mil ataques por mês

Brasília - Preocupado com a segurança de setores críticos do Estado - alvos de uma

onda crescente de ataques aos seus bancos de dados - e com o risco de passar

vexame internacional em grandes eventos, como a Rio + 20, a Copa do Mundo de 2014

e a Olimpíada de 2016, o governo federal começou nesta semana a reestruturar seu

obsoleto sistema de segurança cibernética.



Esse tipo de prevenção ganha cada vez mais importância. Segundo dados do Gabinete

da Segurança Institucional (GSI), as 320 redes de dados da administração pública

federal são bombardeadas por mais de 1,1 mil ataques por mês. No ano passado,

ataques em série derrubaram 20 portais do governo federal e 200 sites de governos

estaduais e prefeituras.



Além disso, informações internacionais reunidas pela inteligência da Polícia Federal

indicam que o mercado do roubo de dados movimenta US$ 150 bilhões no mundo. No

Brasil não há dados confiáveis, mas a estimativa é de que supere US$ 1 bilhão.

&
39;&
39;Há interesse de pessoas e grupos em ter acesso a informações reservadas de

cidadãos, empresas, contribuintes e do próprio Estado&
39;&
39;, explicou o delegado Carlos

Sobral, chefe do Serviço de Repressão a Crimes Cibernéticos da PF.



Para especialistas, as medidas tomadas pelo Brasil são adequadas, mas chegam com

uma década de atraso em relação aos Estados Unidos e à Europa. Confira quais são as

principais:



QG



O Centro de Monitoramento dos Crimes Cibernéticos, carro chefe da nova política, está

sendo montado em Brasília e outras 15 capitais. O foco do órgão será a segurança de

dados de toda a área de infraestrutura, de centrais hidrelétricas a refinarias, usinas

nucleares, oleodutos, aeroportos, metrôs e redes de comunicação.



MONITORAMENTO



O foco do centro, segundo o delegado Carlos Sobral, será acompanhar as

movimentações de criminosos para agir antes que o ataque aconteça. &
39;&
39;O crime é

combinado entre pessoas e isso nos permite antecipar a ação. É preciso saber quem

são os atacantes e por que estão atacando.&
39;&
39;



LEIS E COOPERAÇÃO



O governo está estudando o endurecimento das leis, algumas em tramitação no

Congresso, e buscando cooperação externa. O Pentágono se comprometeu a repassar

conhecimentos americanos nas áreas de defesa cibernética, inteligência e combate a

organizações criminosas.



COORDENAÇÃO



Órgãos independentes coordenam suas ações para obter uma maior eficácia. O

Gabinete da Segurança Institucional (GSI), que monitora as redes federais, já está

informando todas as ocorrências suspeitas à Polícia Federal, que investiga e realiza

prisões.



CRIMES FINANCEIROS



Um dos alvos do governo é o volume avassalador de golpes virtuais que atingem

bancos do País, cartões de crédito, comércio e o sistema financeiro em geral. Segundo

dados fornecidos às autoridades pela Federação Brasileira de Bancos (Febraban), mais

de 80% das fraudes que atingem hoje o setor são praticadas por meio eletrônico. &
39;&
39;É

mais fácil e menos arriscado do que assaltar uma agência&
39;&
39;, explicou o consultor

Leandro Bissolli, especialista em Direito Digital e sócio da PPP Advogados. Para ele, há

&
39;&
39;um enorme vazio legislativo&
39;&
39; que favorece esse tipo de crime no País.



RACISMO



Outro foco que está sendo abordado pelo governo são os grupos que usam a rede para

praticar ataques de racismo, homofobia e intolerância. Em março, a Polícia Federal

prendeu em Curitiba dois blogueiros que planejavam o &
39;&
39;massacre&
39;&
39; de estudantes de

Ciências Sociais considerados &
39;&
39;comunistas&
39;&
39; e &
39;&
39;depravados&
39;&
39;.





xxxxxxxxx





Folha de S. Paulo



11/6/2012



A ERA DA GUERRA CIBERNÉTICA : O DESAFIO DE COMBATER ARMAS

CIBERNÉTICAS



Por DAVID E. SANGER



Washington



Num programa secreto chamado 'Jogos Olímpicos', que data dos últimos anos do

governo de George W. Bush, os EUA promoveram repetidos ataques com as mais

sofisticadas armas cibernéticas já desenvolvidas. Eles invadiram os computadores que

controlam as centrífugas nucleares iranianas, girando-as descontroladamente.



Os EUA e seu parceiro nos ataques, Israel, usaram essas armas como uma alternativa

a um bombardeio aéreo. Mas o governo se recusa a falar sobre o seu arsenal

cibernético, e nunca houve um verdadeiro debate sobre quando e como usá-lo.



O presidente Obama abordou muitas dessas questões no resguardo da 'situation room'

(sala de crise), dizem participantes da conversa, pressionando assessores a garantirem

que os ataques tinham foco bem definido na infraestrutura nuclear do Irã, de modo a

não afetarem hospitais ou usinas energéticas do país. 'Ele estava preocupado em evitar

danos colaterais', relatou um funcionário, comparando o debate sobre a guerra

cibernética às discussões sobre o uso de aviões teleguiados Predator.



Será que os EUA querem legitimar o uso de armas cibernéticas como uma ferramenta

secreta? Ou reservá-las para casos extremos? Chegaremos ao ponto de desejar

tratados que proíbam seu uso? cibernéticas não têm nem a precisão de um avião

teleguiado, nem o poder imediato e aterrorizante de uma bomba atômica.



Na maior parte das vezes, a guerra cibernética parece fria e sem sangue, apenas

computadores atacando computadores. Com frequência é isso mesmo.



Acredita-se que os chineses ataquem diariamente sistemas informáticos norteamericanos,

principalmente para obter segredos corporativos e militares. Os EUA

também costumam fazer o mesmo: os iranianos relataram no final de maio que

sofreram outro ataque digital, chamado 'Flame' ('chama'), que colhia dados de

determinados laptops, supostamente de líderes e cientistas do país.



Mas a última palavra em guerra cibernética é a invasão de sistemas para manipular o

maquinário que mantém o país em funcionamento -justamente o que os EUA fizeram

com as centrífugas iranianas.



'Alguém atravessou o Rubicão', afirmou o general Michael Hayden, ex-diretor da CIA,

descrevendo o sucesso dos ataques digitais ao Irã, mas sem revelar o papel exato

desempenhado pelos EUA. 'Temos uma legião no outro lado do rio agora. Não quero

fingir que é o mesmo efeito, mas a sensação é como a de agosto de 1945', disse ele,

referindo-se ao mês dos ataques nucleares norte-americanos a Hiroshima e Nagasaki.



A comparação é exagerada, já que os EUA derrubaram algumas centenas de

centrífugas em Nataz, sem no entanto pulverizar o local. Mas o governo também vem

anunciando uma nova era nos ataques cibernéticos.



No ano passado, o secretário de Defesa, Leon Panetta, alertou que 'o próximo Pearl

Harbor que enfrentaremos poderá muito bem ser um ataque cibernético que paralise

nossos sistemas energéticos, nossa rede elétrica, nossos sistemas de segurança,

nossos sistemas financeiros'.



Em março, a Casa Branca convidou todos os senadores dos EUA para uma simulação

sigilosa no Capitólio, a fim de demonstrar o que pode acontecer se um hacker dedicado

-ou um Estado inimigo - decidir apagar as luzes de Nova York. Na simulação, um

funcionário da empresa energética clicava no que pensava ser um e-mail de um amigo.



Com isso, se iniciava uma série de calamidades na qual o invasor conseguia o acesso a

sistemas informáticos que administram a rede elétrica nova-iorquina. A cidade

mergulhou na escuridão. Ninguém conseguia encontrar o problema.



O governo realizou a demonstração -bem mais diluída do que a dos jogos de guerra

cibernética do Pentágono- para pressionar o Congresso a aprovar um projeto que daria

ao Executivo algum controle sobre a proteção de redes informatizadas que operam as

infraestruturas mais vulneráveis do país. A verdadeira lição da simulação nunca foi

discutida: a agressão cibernética está à frente da busca pela dissuasão, algo mais ou

menos equivalente ao conceito da Guerra Fria de destruição nuclear mutuamente

assegurada - se você acabar com Nova York, eu acabo com Moscou.



Mas nada é tão simples nos ataques cibernéticos. Geralmente, não fica claro de onde

eles vêm. Isso torna a dissuasão extremamente difícil. Além do mais, uma boa

dissuasão 'precisa ser crível', segundo Joseph Nye, estrategista da Universidade

Harvard que escreveu a mais profunda análise já feita sobre quais lições da era atômica

se aplicam à guerra cibernética. 'Se um ataque da China entrar nos sistemas

informáticos do governo americano, é improvável que apaguemos as luzes de Pequim.'



Nye propõe a criação de um 'alto custo' ao agressor, como expô-lo à execração.

A dissuasão pode depender também de como os EUA optarão por usar suas armas

cibernéticas no futuro. Será mais como o avião teleguiado Predator, uma ferramenta

que o presidente adotou? Isso transmitiria um claro alerta de que os EUA estão prontos

e dispostos a agir. Mas, como alertou o presidente Obama aos seus próprios

assessores durante os debates secretos sobre o programa 'Jogos Olímpicos', isso

também motiva retaliações, com armas cibernéticas que já estão se proliferando.



Aliás, um país recentemente anunciou a criação de um novo 'Corpo Cibernético' de

elite nas suas Forças Armadas. O anúncio partiu de Teerã.



ON-LINE: UM NOVO CAMPO DE BATALHA



Saiba mais sobre o programa americano de guerra cibernética no site nytimes.com



A busca por dissuadir ataques na guerra cibernética



Comentarios
O que você achou deste texto?     Nome:     Mail:    
Comente: 
Renove sua assinatura para ver os contadores de acesso - Clique Aqui