HACKERS EM PAUTA? ABORDAGENS JORNALÍSTICAS DURANTE O PERÍODO DE ATAQUE CIBERNÉTICO
DOI:
https://doi.org/10.21882/ruc.v12i20.986Resumo
Os ataques cibernéticos, também conhecidos como ataques hackers, são ameaças iminentes no contexto digital. Todavia, o tema continua centralizado em estudos específicos da computação e pouco abordado em uma lente comunicacional. Defendemos especialmente que o processo informativo pode ajudar na minimização de vulnerabilidades dos sujeitos durante as invasões. Por isso, neste trabalho, trazemos o objetivo de analisar as principais lógicas aplicadas nas coberturas jornalísticas durante o período de ataque cibernético, considerando o caso das Lojas Americanas em 2022. Os principais resultados apontam que os veículos focam na preocupação com os prejuízos monetários e nas afetações das organizações, com poucas investigações que considerem vulnerabilidades dos cidadãos acerca do caso.
Palavras-chave: ataques cibernéticos; hackers; jornalismo; vulnerabilidades; públicos.
Abstract
Cyberattacks, also known as hacker attacks, are imminent threats in the digital context. However, the topic remains centered on specific computer studies and is rarely addressed from a communication perspective. We specifically argue that the information process can help minimize citizens' vulnerabilities during invasions. Therefore, in this work, we aim to analyze the main logic applied in journalistic coverage during the period of cyberattacks, considering the case of Lojas Americanas in 2022. The main results indicate that the media outlets focus on the concern with monetary losses and the impact on organizations, with few investigations considering citizens' vulnerabilities regarding the case.
Keywords: cyber attacks; hackers; journalism; vulnerabilities; publics.
Resumen
Los ataques cibernéticos, también conocidos como ataques de hackers, son amenazas inminentes en el contexto digital. Sin embargo, el tema sigue centrado en estudios específicos de la computación y poco abordado en una lente comunicacional. Defiende especialmente que el proceso informativo puede ayudar en la minimización de vulnerabilidades de los sujetos durante las invasiones. Por eso, en ese trabajo, se trae el objetivo de analizar las principales lógicas aplicadas en las coberturas periodísticas durante el período de ataque cibernético, considerando el caso de las tiendas americanas en 2022. Los principales resultados indican que los vehículos se centran en la preocupación por los daños monetarios y las afectaciones de las organizaciones, con pocas investigaciones que consideren vulnerabilidades de los ciudadanos sobre el caso.
Palabras clave: ataques cibernéticos; hackers; periodismo; vulnerabilidades; públicos.
Downloads
Referências
ARAUJO, F.; ROSSI, J. A evolução dos ataques cibernéticos. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Segurança da Informação) — Faculdade de Tecnologia de Americana “Miniostro Ralph Biasi”, Americana, 2020. Disponível em: https://ric.cps.sp.gov.br/handle/123456789/5272. Acesso em: 18 set. 2024.
COTRIM JUNIOR, D.; SILVA, J.; COTRIM, A. Fake News como estrutura de poder: uma questão de assimetria de poder e desigualdade. Informação em Saúde, Rio de Janeiro, v. 1, n. 2, p. 17-31, 2022. DOI: https://doi.org/10.21728/asklepion.2021v1n2.p17-31. Disponível em: https://asklepionrevista.info/asklepion/article/view/31. Acesso em: 18 set. 2024.
D’ANDRÉA, C. Pesquisando plataformas online: conceitos e métodos. Salvador: EDUFBA, 2020.
DEWEY, J. The public and its problems. Ohio: Swallow Press Books, 1954.
DIJCK, J. Datafication, dataism and dataveillance: big data between scientific paradigm and ideology. Surveillance & Society, [s. l.], v. 12, n. 2, p. 197-208, 2014. DOI: https://doi.org/10.24908/ss.v12i2.4776. Disponível em: https://ojs.library.queensu.ca/index.php/surveillance-and-society/article/view/datafication. Acesso em: 18 set. 2024.
DORNELAS, R.; GIANNINI, S.; FERREIRA, L. Dia Mundial da Voz em notícia: análise das reportagens sobre a Campanha da Voz no Brasil. CoDAS, [s. l.], v. 27, n. 5, p. 492-497, 2015. DOI: https://doi.org/10.1590/2317-1782/20152014204. Disponível em: https://www.scielo.br/j/codas/a/KcXXQykn8qK7gqcS9CCtpxL/abstract/?lang=pt. Acesso em: 18 set. 2024.
EVANGELISTA, R. Para além das máquinas de adorável graça: cultura hacker, cibernética e democracia. São Paulo: Edições Sesc São Paulo, 2018.
GOMES, M.; CORDEIRO, S.; PINHEIRO, W. A Guerra Cibernética: exploração, ataque e proteção cibernética no contexto dos sistemas de Comando e Controle (C2). Revista Militar de Ciência e Tecnologia, [s. l.], v. 33, n. 2, p. 11-18, 2016. Disponível em: https://rmct.ime.eb.br/arquivos/RMCT_3_tri_2016_web/RMCT_275.pdf. Acesso em 18 setembro 2024.
GREENBERG, A. Sandworm: uma nova era na guerra cibernética e a caça pelos hackers mais perigosos do Kremlin. Rio de Janeiro: Alta Books, 2021.
HENRIQUES, M.; SILVA, D. Vulnerabilidade dos públicos frente a práticas abusivas de comunicação empregadas por organizações: limitações para o monitoramento civil. Comunicação e Sociedade, [s. l.], v. 26, p. 162-176, 2014. DOI: https://doi.org/10.17231/comsoc.26(2014).2031. Disponível em: https://revistacomsoc.pt/article/view/1152. Acesso em: 18 set. 2024.
IT FÓRUM. Ataques cibernéticos crescem 67% no Brasil no 2º trimestre de 2024. IT Fórum, 19 de julho de 2024. Disponível em: https://itforum.com.br/noticias/ataques-ciberneticos-crescem-67-brasil-2-tri-2024/. Acesso em: 18 set. 2024.
LAGE, N. Estrutura da Notícia. São Paulo: Ática, 1993.
LEMOS, A.; SEARA, S.; PÉRSIO, W. Hackers no Brasil. Dossiê Imagens: Múltiplos sentidos, [s. l.], n. 6, p. 21-42, 2002. DOI: https://doi.org/10.22409/contracampo.v0i06.463. Disponível em: https://periodicos.uff.br/contracampo/article/view/17322. Acesso em: 18 set. 2024.
MALAGUTI, B. A utilização inadequada do termo hacker na mídia e implicações no ordenamento jurídico. JusBrasil, 2022. Disponível em: https://www.jusbrasil.com.br/artigos/a-utilizacao-inadequada-do-termo-hacker-na-midia-e-implicacoes-no-ordenamento-juridico/1743565231. Acesso em: 18 set. 2024.
MARRES, N. The issue deserve more credit: pragmatist contributions to the study of public involvement in controversy. Social Studies of Science, v. 37, n. 5, 2007. DOI: https://doi.org/10.1177/0306312706077367. Disponível em: http://sss.sagepub.com/content/37/5/759. Acesso em: 18 set. 2024.
MORAES, F. Jornalismo, ativismo e sensibilidade hacker: por uma prática situada que ousa dizer o nome. Revista Alceu, [s. l.], v. 21, n. 44, p. 115-131, 2021. DOI: https://doi.org/10.46391/ALCEU.v21.ed44.2021.244. Disponível em: https://revistaalceu.com.puc-rio.br/alceu/article/view/244. Acesso em: 18 set. 2024.
SCHNEIER, B. Clique aqui para matar todo mundo: como sobreviver em um mundo hiperconectado. Rio de Janeiro: Alta Books, 2020.
SILVA, W. A evolução da criptografia e suas técnicas ao longo da história. Trabalho de Conclusão de Curso (Curso de Sistemas de Informação) — Instituto Federal Goiano, Ceres, 2019. Disponível em: https://repositorio.ifgoiano.edu.br/bitstream/prefix/795/1/tcc_Willian_Wallace_de_Matteus_Silva.pdf. Acesso em: 18 set. 2024.
WALTERS, R. Cyber Attacks on U.S. Companies Since November 2014. Report Cybersecurity, The Heritage Foundation, 2015. Disponível em: https://www.heritage.org/cybersecurity/report/cyber-attacks-us-companies-november-2014. Acesso em: 18 set. 2024.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Autores que publicam nesta revista concordam com os seguintes termos:
- Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Attribution que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista.
- Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
- Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre).