Você está na página 1de 5

HACKERS TECNOLÓGICOS: impactos dos comportamentos

virtuais no vazamento de dados

Guilherme Santana Santos 1

RESUMO

Palavras-chave: Hackers; Proteção de Dados;

1. INTRODUÇÃO

O tema escolhido foi sobre alguns pontos associados aos desafios


relacionados ao uso da tecnologia. A tecnologia foi um instrumento que ajudou
bastante ao mundo, mas também devemos tomar bastante cuidado, pois existem
muitos hackers nessas plataformas digitais no mundo da internet e rede sociais que
usamos.
Há muitos aplicativos de compras e vendas que pode ser fazer com que o
consumidor seja alvo de golpes ou fraldes, onde existem grandes empresas de
hackers tecnológicos. Eles são pessoas que conseguem pegar os nossos dados
pessoais e fazer compras, empréstimos e até mesmo, entrar na nossa conta
bancária e retirar o nosso dinheiro, deixando também o “nosso nome sujo”.
Eu escolhi esse tema para alertar as pessoas de não sair confiando em todos
esses sites encontrados nas mais diversas plataformas de internet, pois você pode
acabar se sujando.
Sei que foram criadas leis e até empresas para deixar os nossos dados mais
seguros e tentar acabar com essas iniciativas perigosas e grandes dos hackers,
porém são inúmeras pessoas que acabam caindo nesses golpes.
A forma correta para se fazer se você acabar caindo em algum desses golpes
é:
1
Acadêmico do 9] ano do Colégio UCP.
 Fazer a denúncia em uma delegacia de polícia, presencialmente ou por via
digital. Procure pelo site da Polícia Civil do seu estado. Também é possível
usar a Delegacia Virtual do Ministério da Justiça e Segurança Pública no
caso de alguns estados que aderiram o sistema;
 Troque as senhas de acesso das contas bancárias, redes sociais, e-mails e
aplicativos;
 Acompanhe o extrato bancário para detectar transações suspeitas e avise o
banco. Também é indicado que cancelem os cartões de crédito para que os
criminosos não realizem transações;
 Guarde ou salve comprovantes, imagens de telas, fotos, e-mails, mensagens
suspeitas e qualquer outros dados que possam ajudar a comprovar a fraude
e, também, que possa encontrar os suspeitos.
Para que também ajudasse a evitar todos esses transtornos foi criada uma lei
conhecida como MARCO CIVIL DA INTERNET. (Lei nº 12.965)
. Art.1º Esta Lei estabelece princípios, garantias, direitos e deveres para o
uso da internet no Brasil e determina as diretrizes para atuação da União,
dos Estados, do Distrito Federal e dos Municípios em relação à matéria.
. Art.3º A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - Garantia da liberdade de expressão, comunicação e manifestação de
pensamento, nos termos da Constituição Federal;

II - Proteção da privacidade;

III - proteção dos dados pessoais, na forma da lei;


IV - preservação E garantia da neutralidade de rede;
V - Preservação da estabilidade, segurança e funcionalidade da rede, por
meio de medidas técnicas compatíveis com os padrões internacionais e
pelo estímulo ao uso de boas práticas;

VI - Responsabilização dos agentes de acordo com suas atividades, nos


termos da lei;

VII - preservação da natureza participativa da rede;


VIII - liberdade dos modelos de negócios promovidos na internet, desde que
não conflitem com os demais princípios estabelecidos nesta Lei.
. Além de muitos hackers que hackeam para furtos, também tem muitos que
usam os conhecimentos para invadir as redes sociais de pessoas para cometer o
cyberbullying, ou seja, eles intimidam, humilham, fazem exposição vexatória,
calúnias e difamam muitas pessoas por meio de perfis fakes ou hackeado de
alguém que não tem nada haver. Eles invadem os perfis e podem acabar expondo
muita coisa íntima, ou até mesmo atacando pessoas pelo perfil.

1. OBJETIVO

1.1.1 Objetivo Geral

Compreender de quais maneiras devemos proteger nossos dados para


evitarmos ataques dos hackers e como o conhecimento pode ajudar as pessoas a
não serem alvos de tantos ataques.

1.1.2 Objetivos Específicos

 Ilustrar a importância da proteção de dados nos meios digitais;


 Mostrar a importância de saber lidar com sites de internet para ter certeza de
são confiáveis;
 Demonstrar como os Hackers agem.

2. DAR UM TÍTULO

Atualmente a área tecnológica vem ganhando reconhecimento cada vez mais


em nossa sociedade, área essa formada por diversos profissionais, incluindo os
hackers, que são profissionais que possuem grande conhecimento em informática,
podendo usar tal conhecimento tanto para o bem quanto para o mal.
A tecnologia nos ajuda a levar uma vida muito mais fácil, mas também
oferece mais oportunidades para as pessoas hackearem e se infiltrarem nos
sistemas.
Torna-se cada vez mais frequente ataques cibernéticos que atacam a
privacidade dos usuários da internet e seus dados pessoais, segundo o site "Conjur"
"Em 18 meses — de novembro de 2020 até abril de 2022 —, os tribunais brasileiros
foram vítimas de 13 ataques cibernéticos de hackers, paralisando os trabalhos e
provocando transtornos para advogados e a população. Isso significa, em média,
um ataque a cada 41 dias.", demonstrando a vulnerabilidade não somente de
pessoas físicas, como também de órgãos governamentais.
Portanto faz-se necessário a implementação de medidas de segurança que
façam com que os usuários se sintam seguros nos ambientes virtuais.
No Brasil nós possuímos a LGPD é a sigla para Lei Geral de Proteção de
Dados Pessoais (Lei nº 13.709/2018), que regula as atividades de tratamento
dessas informações e altera os artigos 7º e 16 do Marco Civil da Internet (lei nº
12.965/204).
Além de empresas que trabalham com a cibersegurança, que oferecem
produtos e soluções para proteger as redes, serviços de segurança e inteligências
específicas contra ameaças.
Como empresa de segurança nós temos como exemplo a "Symantec",
considerada uma das melhores empresas de segurança cibernética que protege os
dados de sua empresa contra ameaças e ataques cibernéticos por meio de
endpoints, infraestrutura e computação em nuvem. Eles oferecem quatro tipos de
planos de segurança cibernética, dispositivo de nuvem de proteção de endpoint,
usuário de nuvem de proteção de endpoint, servidor de nuvem de proteção de
endpoint e criptografia de unidade.

3. AÇÃO DOS HACKERS

Hackers podem invadir computadores ou mesmo sistemas de grandes


empresas para roubar dados pessoais. Nesse tipo de ação, eles utilizam técnicas
complexas para acessar bancos de dados que contenham informações
confidenciais.
Em posse dessas informações, os criminosos podem tomar ações que são
extremamente prejudiciais para as empresas e ainda mais para as pessoas
proprietárias dos dados.
Em alguns ataques, os golpistas roubam ou criptografam as informações e
cobram valores em dinheiro (que podem ser pagos por meio de moedas digitais,
mais difíceis de serem rastreadas) para que os dados não sejam vazados ou
apagados. Essa prática é conhecida como ransomware.
Também existem sites criados especificamente para serem falsos e, com
isso, capturam informações pessoais e financeiras. Um site falso de comércio
eletrônico pode obter dados como nome, e-mail e, principalmente, número do cartão
de crédito. Além de senhas e outras informações sensíveis que serão utilizadas
pelos criminosos para conseguir dinheiro.
Por isso, é importante sempre conferir se um site é seguro e verdadeiro,
principalmente quando envolver o preenchimento de formulários ou transações
financeiras. Veja também se o site é o oficial da marca, se é o mesmo que está
anunciado em redes sociais e se possui grafia correta, por exemplo.

4. CONCLUSÃO

Outros tipos de hackeadores são os ataques cibernéticos:


É uma tentativa de desabilitar computadores, roubar dados ou usar um sistema de
computador violado para lançar ataques adicionais.

REFERÊNCIAS

Lei Geral de Proteção de Dados Pessoais (LGPD). Brasília, DF: Presidência da


República, [2020]. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2019-
2022/2020/lei/l14020.htm. Acesso em: 14 abr.

Você também pode gostar