Teoria da Fraude Com o surgimento da economia a ocorrência de fraude nos investimentos e nos negócios nasceram com vários tipo de fraudes, armadilhas e sistemas para roubar ou prejudicar o próximo. Com o surgimento da tecnologia e sua expansão, também estes sistemas evoluíram. Os principais problemas dentro das companhias acontecem por conta de ações de funcionários ou ex funcionários insatisfeitos, que estejam agindo de maneira a prejudicar as operações, por meio de difamações e injúrias via e-mail e o envio de informações privilegiadas para concorrentes, sendo que o roubo de informações também pode acontecer com a utilização de celulares, um dispositivo que parece bastante inocente, por meio de fotos que são enviadas ao concorrentes. Como acontece com a maioria dos crimes, as fraudes podem ser explicadas pela coexistência de três fatores primários: 1-A existência de golpistas motivados. 2-A disponibilidade de vítimas adequadas e vulneráveis. 3-A ausência de "guardas" ou controladores eficazes. O elemento básico da construção de uma fraude é a ganancia das pessoas que desejam ganhar muito dinheiro, ou outras vantagens, sem os esforços e os riscos necessários para a construção de um empreendimento. Sendo que infelizmente esta realidade não existe, a não ser para os ganhadores de lotarias. Uma exceção são as fraudes tecnológicas onde os benefícios são os poucos conhecimentos técnicos do cidadão médio. Um caso comum são as fraudes pela Internet, onde se rouba dados sigilosos dos usuários de computador conectados a grande rede de computadores, com o fim de usá-los em fraudes ou roubos, se aproveitando do pouco conhecimento tecnológico das mesmas ou de outras armadilhas tecnológicas. Outro exemplo são fraudes envolvendo cartões de crédito. Em resumo, as principais elementos usados pelo fraudadores são: Ganância e Vontade de fazer "Dinheiro Fácil". - Ignorância (Tecnológica, Operacional, Legal, Comercial etc.). - Gostinho do "Legal" e do "Proibido". - Gostinho do "Misterioso" e do "Exclusivo" ou "Inédito". - Irracionalidade e tendência a negar as evidências para perseguir um sonho. - Ingenuidade, Credulidade e Escassa Atenção. - Necessidade e Outras Pressões/Urgências. Todas as fraudes são baseadas no aproveitamento sem escrúpulos de uma ou mais destas frequentes "características" da humanidade . Teoria e Tese de Cristiano Santoro Magalhães. Publicado em 2008 - Edição 37 trimestral Pgs. 44, 45,46,47,48 e 49. Revista da Comunidade Italo-Brasileira. ITALIA NOSSA. |
''Crimes Digitais''
Quando se fala em crimes digitais, pensamos em pedofilia, fraudes, criação e disseminação de vírus, mais esta não é a realidade, pois atitudes aparentemente inocentes como comentários maldosos por e-mail, sobre uma pessoa física ou jurídica, bem como a divulgação de mensagens falsas que solicitam por ajuda a alguma causa supostamente "nobre", podem se enquadrar como delitos digitais. No caso de comentário maldoso, dependendo da gravidade e da situação, o mesmo pode ser entendido como calúnia, ficando quem o comete sujeito a possibilidade de ficar em reclusão. Já no caso de divulgação de mensagens falsas, se a mensagem for caracterizada como spam e você resolver propagar ainda mais, esta atitude pode ser entendida como "exercício arbitrário das próprias razões", que constitui pena de 15 (quinze) dias a 1 (um) mês de reclusão ou multa, bem como pena correspondente a violência. Com estes exemplos, podemos demonstrar que muitas vezes, as pessoas cometem delitos graves sem se aperceberem disto. Sendo ruim para a pessoa que o realizou, ficando ela sujeita a acusação, mesmo não tendo tido a intensão de causar algum dano.
Se este realizou tal feito, nas dependências de seu trabalho, utilizando-se da infra-estrutura da empresa, fica a mesma configurada como co-responsavél pelos atos do empregado. Frágil distinção Os crimes cometidos com o uso do computador se caracterizam de duas formas, sendo a primeira, quando se utiliza do meio eletrônico para cometer um delito que exista previamente de outra forma, como a ofensa a alguém por meio de mensagem digital. A segunda se caracteriza, quando o delito é cometido contra o meio digital, como por exemplo a invasão de sistemas. Se caracterizam como delitos atividades como uso não-autorizado de imagens, plágio, pirataria, assédio digital e pedofilia, ofensa à honra e à reputação, fraudes eletrônicas, uso indevido de senha por colaborador, vazamento de informações confidenciais, quebra de sigilo profissional por e-mail ou na internet, furto de dados, concorrência desleal, uso não-autorizado da marca na internet (como no Orkut e facebook), responsabilidade civil por mau uso da ferramenta de trabalho, download de softwares e arquivos não-autorizados ou não-homologados (MP3 piratas entre outros).
Grande parte destes delitos ocorrem pelo fato de o funcionário ou colaborador acreditar que jamais será descoberto ou acredita que tenha direito a privacidade. Por isso as empresas devem monitorar as ações realizadas em suas instalações, tanto para garantir a segurança das suas informações, como evitar a co-responsabilidade da empresa. O monitoramento deve ser comunicado por escrito, deixando bem claro, para que no futuro não se aleque desconhecimento da existência do mesmo. Infelizmente estes fatos ocorrem, pelo fato de cada vez mais, as pessoas realizarem atividades de sua vida pessoal no ambiente de trabalho.
''Terrorismo Digital''
Esqueça o lunático barbudo sem perspectiva de Vida Criado em bairro pobre Algum do Mundo periferia da UO das capitais europeias. Bem Informado O terrorista do Século XXI É de classe média, São mentalmente, e educado. hum nicho "Guiado Por Valores, Uma Rede Conectado com, com Uma Visão globalizada e mirando" Jim Crupi, militar americano consultor.
Sendo o Seu PERFIL Mesmo o de Jovem Empreendedor do UM do Vale do Silício, Diz Crupi. E descreve o radical muçulmano Mais Perigoso Que OS Sistemas de Segurança do Mundo todo Terão de lidar. Gente Como o Arquiteto Mohammed Atta, o piloto do Primeiro Avião jogado nenhum Wold Trade Center em 11 de Setembro de 2001. Formado Cairo não, pós-graduado Na Alemanha, Atta fez o Que OS Combate em Especialistas temem terrorismo AO MAIS.
Ele USO SUA Capacidade intelectual Por parágrafo O Mundo Criado Pela Tecnologia um Serviço da Jihad, a guerra santa Que OS radicais muçulmanos declararam AO Ocidente. Por Causa de gente Como Atta, o Futuro terrismo fazer, e fazer Combate um elemento, parece FICÇÃO científica. Nos dois Lados da guerra, a Tecnologia Papel TEM CADA Vez Maior. História A internet, ferramenta Que Permite, o Funcionamento de Grupos Terroristas, desenvolvem Especialistas métodos identificar para e Terroristas localizar. Baseado em Programas-Robos Traços Que buscam de atividade de Grupos Terroristas Na Rede, Hsinchun Chen, Cientista da Computação da Universidade do Arizona, É Capaz de reconhecer o autor de Mensagens Terroristas NAS com base Características Típicas UM AO escrever e-mail. Chen desenvolveu UM tmabém Programa Que estabelece o grau de Relacionamento Entre Terroristas, com base NAS Mensagens trocadas.
Seu Projeto de Vigilância de Terroristas Na Rede se chama Dark Web: uma teia escura. Cientistas Como Chen Sejam Talvez uma Encarnação, do Mundo real, de Protetores Como o Homem-Aranha.
Matéria desenvolvida de Cristiano Santoro Magalhães.
Publicado em 2009 no site: https://icpp-rj.page.tl/
Veja a matéria da rede Record de reportagem com o perito Cristiano Santoro.
|