HACKERS EM PAUTA? ABORDAGENS JORNALÍSTICAS DURANTE O PERÍODO DE ATAQUE CIBERNÉTICO

Autores

  • Fernanda Shelda de Andrade Melo Universidade Federal de Minas Gerais

DOI:

https://doi.org/10.21882/ruc.v12i20.986

Resumo

Os ataques cibernéticos, também conhecidos como ataques hackers, são ameaças iminentes no contexto digital. Todavia, o tema continua centralizado em estudos específicos da computação e pouco abordado em uma lente comunicacional. Defendemos especialmente que o processo informativo pode ajudar na minimização de vulnerabilidades dos sujeitos durante as invasões. Por isso, neste trabalho, trazemos o objetivo de analisar as principais lógicas aplicadas nas coberturas jornalísticas durante o período de ataque cibernético, considerando o caso das Lojas Americanas em 2022. Os principais resultados apontam que os veículos focam na preocupação com os prejuízos monetários e nas afetações das organizações, com poucas investigações que considerem vulnerabilidades dos cidadãos acerca do caso.

Palavras-chave: ataques cibernéticos; hackers; jornalismo; vulnerabilidades; públicos.

Abstract

Cyberattacks, also known as hacker attacks, are imminent threats in the digital context. However, the topic remains centered on specific computer studies and is rarely addressed from a communication perspective. We specifically argue that the information process can help minimize citizens' vulnerabilities during invasions. Therefore, in this work, we aim to analyze the main logic applied in journalistic coverage during the period of cyberattacks, considering the case of Lojas Americanas in 2022. The main results indicate that the media outlets focus on the concern with monetary losses and the impact on organizations, with few investigations considering citizens' vulnerabilities regarding the case.

Keywords: cyber attacks; hackers; journalism; vulnerabilities; publics.

Resumen

Los ataques cibernéticos, también conocidos como ataques de hackers, son amenazas inminentes en el contexto digital. Sin embargo, el tema sigue centrado en estudios específicos de la computación y poco abordado en una lente comunicacional. Defiende especialmente que el proceso informativo puede ayudar en la minimización de vulnerabilidades de los sujetos durante las invasiones. Por eso, en ese trabajo, se trae el objetivo de analizar las principales lógicas aplicadas en las coberturas periodísticas durante el período de ataque cibernético, considerando el caso de las tiendas americanas en 2022. Los principales resultados indican que los vehículos se centran en la preocupación por los daños monetarios y las afectaciones de las organizaciones, con pocas investigaciones que consideren vulnerabilidades de los ciudadanos sobre el caso.

Palabras clave: ataques cibernéticos; hackers; periodismo; vulnerabilidades; públicos.

Downloads

Não há dados estatísticos.

Biografia do Autor

Fernanda Shelda de Andrade Melo, Universidade Federal de Minas Gerais

Doutoranda em Comunicação Social pelo Programa de Pós-Graduação da Universidade Federal de Minas Gerais (UFMG). Bolsista da Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes). E-mail: fernandashelda@ufmg.br. 

Referências

ARAUJO, F.; ROSSI, J. A evolução dos ataques cibernéticos. Trabalho de Conclusão de Curso (Curso Superior de Tecnologia em Segurança da Informação) — Faculdade de Tecnologia de Americana “Miniostro Ralph Biasi”, Americana, 2020. Disponível em: https://ric.cps.sp.gov.br/handle/123456789/5272. Acesso em: 18 set. 2024.

COTRIM JUNIOR, D.; SILVA, J.; COTRIM, A. Fake News como estrutura de poder: uma questão de assimetria de poder e desigualdade. Informação em Saúde, Rio de Janeiro, v. 1, n. 2, p. 17-31, 2022. DOI: https://doi.org/10.21728/asklepion.2021v1n2.p17-31. Disponível em: https://asklepionrevista.info/asklepion/article/view/31. Acesso em: 18 set. 2024.

D’ANDRÉA, C. Pesquisando plataformas online: conceitos e métodos. Salvador: EDUFBA, 2020.

DEWEY, J. The public and its problems. Ohio: Swallow Press Books, 1954.

DIJCK, J. Datafication, dataism and dataveillance: big data between scientific paradigm and ideology. Surveillance & Society, [s. l.], v. 12, n. 2, p. 197-208, 2014. DOI: https://doi.org/10.24908/ss.v12i2.4776. Disponível em: https://ojs.library.queensu.ca/index.php/surveillance-and-society/article/view/datafication. Acesso em: 18 set. 2024.

DORNELAS, R.; GIANNINI, S.; FERREIRA, L. Dia Mundial da Voz em notícia: análise das reportagens sobre a Campanha da Voz no Brasil. CoDAS, [s. l.], v. 27, n. 5, p. 492-497, 2015. DOI: https://doi.org/10.1590/2317-1782/20152014204. Disponível em: https://www.scielo.br/j/codas/a/KcXXQykn8qK7gqcS9CCtpxL/abstract/?lang=pt. Acesso em: 18 set. 2024.

EVANGELISTA, R. Para além das máquinas de adorável graça: cultura hacker, cibernética e democracia. São Paulo: Edições Sesc São Paulo, 2018.

GOMES, M.; CORDEIRO, S.; PINHEIRO, W. A Guerra Cibernética: exploração, ataque e proteção cibernética no contexto dos sistemas de Comando e Controle (C2). Revista Militar de Ciência e Tecnologia, [s. l.], v. 33, n. 2, p. 11-18, 2016. Disponível em: https://rmct.ime.eb.br/arquivos/RMCT_3_tri_2016_web/RMCT_275.pdf. Acesso em 18 setembro 2024.

GREENBERG, A. Sandworm: uma nova era na guerra cibernética e a caça pelos hackers mais perigosos do Kremlin. Rio de Janeiro: Alta Books, 2021.

HENRIQUES, M.; SILVA, D. Vulnerabilidade dos públicos frente a práticas abusivas de comunicação empregadas por organizações: limitações para o monitoramento civil. Comunicação e Sociedade, [s. l.], v. 26, p. 162-176, 2014. DOI: https://doi.org/10.17231/comsoc.26(2014).2031. Disponível em: https://revistacomsoc.pt/article/view/1152. Acesso em: 18 set. 2024.

IT FÓRUM. Ataques cibernéticos crescem 67% no Brasil no 2º trimestre de 2024. IT Fórum, 19 de julho de 2024. Disponível em: https://itforum.com.br/noticias/ataques-ciberneticos-crescem-67-brasil-2-tri-2024/. Acesso em: 18 set. 2024.

LAGE, N. Estrutura da Notícia. São Paulo: Ática, 1993.

LEMOS, A.; SEARA, S.; PÉRSIO, W. Hackers no Brasil. Dossiê Imagens: Múltiplos sentidos, [s. l.], n. 6, p. 21-42, 2002. DOI: https://doi.org/10.22409/contracampo.v0i06.463. Disponível em: https://periodicos.uff.br/contracampo/article/view/17322. Acesso em: 18 set. 2024.

MALAGUTI, B. A utilização inadequada do termo hacker na mídia e implicações no ordenamento jurídico. JusBrasil, 2022. Disponível em: https://www.jusbrasil.com.br/artigos/a-utilizacao-inadequada-do-termo-hacker-na-midia-e-implicacoes-no-ordenamento-juridico/1743565231. Acesso em: 18 set. 2024.

MARRES, N. The issue deserve more credit: pragmatist contributions to the study of public involvement in controversy. Social Studies of Science, v. 37, n. 5, 2007. DOI: https://doi.org/10.1177/0306312706077367. Disponível em: http://sss.sagepub.com/content/37/5/759. Acesso em: 18 set. 2024.

MORAES, F. Jornalismo, ativismo e sensibilidade hacker: por uma prática situada que ousa dizer o nome. Revista Alceu, [s. l.], v. 21, n. 44, p. 115-131, 2021. DOI: https://doi.org/10.46391/ALCEU.v21.ed44.2021.244. Disponível em: https://revistaalceu.com.puc-rio.br/alceu/article/view/244. Acesso em: 18 set. 2024.

SCHNEIER, B. Clique aqui para matar todo mundo: como sobreviver em um mundo hiperconectado. Rio de Janeiro: Alta Books, 2020.

SILVA, W. A evolução da criptografia e suas técnicas ao longo da história. Trabalho de Conclusão de Curso (Curso de Sistemas de Informação) — Instituto Federal Goiano, Ceres, 2019. Disponível em: https://repositorio.ifgoiano.edu.br/bitstream/prefix/795/1/tcc_Willian_Wallace_de_Matteus_Silva.pdf. Acesso em: 18 set. 2024.

WALTERS, R. Cyber Attacks on U.S. Companies Since November 2014. Report Cybersecurity, The Heritage Foundation, 2015. Disponível em: https://www.heritage.org/cybersecurity/report/cyber-attacks-us-companies-november-2014. Acesso em: 18 set. 2024.

Downloads

Publicado

10-01-2025

Como Citar

MELO, F. S. de A. HACKERS EM PAUTA? ABORDAGENS JORNALÍSTICAS DURANTE O PERÍODO DE ATAQUE CIBERNÉTICO. Revista UNINTER de Comunicação, [S. l.], v. 12, n. 20, p. 131–145, 2025. DOI: 10.21882/ruc.v12i20.986. Disponível em: https://revistasuninter.com/revistacomunicacao/index.php/revista/article/view/986. Acesso em: 22 jan. 2025.