{"id":2300,"date":"2020-01-31T17:30:51","date_gmt":"2020-01-31T17:30:51","guid":{"rendered":"http:\/\/gotodata.com.br\/web\/?p=2300"},"modified":"2020-01-31T17:30:51","modified_gmt":"2020-01-31T17:30:51","slug":"por-dentro-das-mafias-digitais","status":"publish","type":"post","link":"https:\/\/gotodata.com.br\/web\/por-dentro-das-mafias-digitais\/","title":{"rendered":"Por dentro das m\u00e1fias digitais"},"content":{"rendered":"<h3><span style=\"font-weight: 400;\">Segundo estudo, grupos de criminosos digitais n\u00e3o se organizam como os tradicionais mafiosos da hist\u00f3ria e da fic\u00e7\u00e3o.<\/span><\/h3>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Quando se fala nos elaborados crimes cibern\u00e9ticos que vez ou outra tomam os notici\u00e1rios, \u00e9 comum pensar em grandes esquemas, organiza\u00e7\u00f5es complexas e teorias conspirat\u00f3rias. Mas um <\/span><a href=\"https:\/\/msutoday.msu.edu\/news\/2020\/organized-cybercrime-not-your-average-mafia\/\"><span style=\"font-weight: 400;\">estudo<\/span><\/a><span style=\"font-weight: 400;\"> divulgado recentemente pela Michigan State University mostra que, no mundo digital, diferentemente de outros ramos criminosos, voc\u00ea n\u00e3o vai encontrar um Pablo Escobar ou um Vito Corleone ditando as regras ao longo de anos, para dezenas ou centenas de colaboradores ou membros da <\/span><i><span style=\"font-weight: 400;\">famiglia<\/span><\/i><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nas investidas de hackers contra institui\u00e7\u00f5es financeiras e grandes organiza\u00e7\u00f5es, o mais comum \u00e9 que eles se agrupem para determinada a\u00e7\u00e3o, escolhidos de acordo com suas habilidades espec\u00edficas, e depois de conclu\u00edda a miss\u00e3o, se dispersem.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8220;Descobrimos que esses cibercriminosos trabalham em organiza\u00e7\u00f5es, que diferem dependendo da ofensa. Eles podem ter rela\u00e7\u00f5es um com o outro, mas n\u00e3o s\u00e3o grupos sofisticados de v\u00e1rios anos, de v\u00e1rias gera\u00e7\u00f5es, que voc\u00ea associa a outras redes de crime organizado&#8221;, comenta Thomas Holt, professor de justi\u00e7a criminal da MSU e co-autor do trabalho, que analisou 18 casos ocorridos na Holanda. O autor principal,\u00a0 E. R. Leukfeldt, \u00e9 pesquisador do Instituto Holand\u00eas para o Estudo do Crime e da Pol\u00edcia.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&#8220;Certamente, existem diferentes estados e grupos nacionais envolvidos no crime cibern\u00e9tico, mas os que causam mais danos s\u00e3o grupos soltos de indiv\u00edduos que se re\u00fanem para fazer uma coisa, fazem muito bem e, depois de um tempo, desaparecem&#8221;, completa o professor Holt.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por se organizarem de forma t\u00e3o distinta daquelas que as for\u00e7as investigativas estavam acostumadas a lidar, o desafio de evitar e combater crimes dessa natureza \u00e9 grande. O fato de utilizarem a <\/span><i><span style=\"font-weight: 400;\">dark web<\/span><\/i><span style=\"font-weight: 400;\"> e criptomoedas tamb\u00e9m agrega dificuldade em encontrar os rastros de suas a\u00e7\u00f5es.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A expectativa dos pesquisadores envolvidos no trabalho \u00e9 que ele auxilie na reflex\u00e3o sobre o tema: &#8220;Esperamos ver melhores rela\u00e7\u00f5es entre a aplica\u00e7\u00e3o da lei e a academia e melhor compartilhamento de informa\u00e7\u00f5es para que possamos entender melhor o comportamento dos envolvidos&#8221;, diz Holt.\u00a0\u00a0<\/span><\/p>\n<p>&#8212;<\/p>\n<p>(Cr\u00e9dito da imagem: Pete Linforth\/Pixabay)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Segundo estudo, grupos de criminosos digitais n\u00e3o se organizam como os tradicionais mafiosos da hist\u00f3ria e da fic\u00e7\u00e3o. &nbsp; Quando se fala nos elaborados crimes cibern\u00e9ticos que vez ou outra tomam os notici\u00e1rios, \u00e9 comum pensar em grandes esquemas, organiza\u00e7\u00f5es complexas e teorias conspirat\u00f3rias. Mas um estudo divulgado recentemente pela Michigan State University mostra que, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2301,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[19],"tags":[528,529,193],"class_list":["post-2300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-cybercrime","tag-mafia","tag-seguranca"],"jetpack_featured_media_url":"https:\/\/gotodata.com.br\/web\/wp-content\/uploads\/2020\/01\/hacker-2077138_1920-e1579889925573.jpg","_links":{"self":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts\/2300"}],"collection":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/comments?post=2300"}],"version-history":[{"count":4,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts\/2300\/revisions"}],"predecessor-version":[{"id":2589,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/posts\/2300\/revisions\/2589"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/media\/2301"}],"wp:attachment":[{"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/media?parent=2300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/categories?post=2300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gotodata.com.br\/web\/wp-json\/wp\/v2\/tags?post=2300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}