segunda-feira, 20 de maio de 2013

Gestão Perigosa


Gestão Perigosa

 

 

Foi revelado que a família afirmou que o ladrão matou por maldade.

Fonte: Sem reagir, universitário é morto após entregar celular, http://www1.folha.uol.com.br/fsp/cotidiano/103320-sem-reagir-universitario-e-morto-apos-entregar-celular.shtml, acessado em 17/05/2013.

 

Foi informado que o estudante não reagiu, entregou celular e levou tiro.

Fonte: Balconista é morto em Pinheiros, e aluno da PUC, baleado em Perdizes, http://www1.folha.uol.com.br/fsp/cotidiano/109171-balconista-e-morto-em-pinheiros-e-aluno-da-puc-baleado-em-perdizes.shtml, acessado em 17/05/2013.

 

Na quinta-feira dia 11 de abril de 2013 foi publicado no caderno Cotidiano do jornal Folha de São Paulo, o latrocínio de um jovem em frente ao prédio onde morava. Ele entregou o seu celular, não reagiu e mesmo assim foi baleado na cabeça. Também em uma quinta-feira dia 16 de maio de 2013 foi publicado no Caderno Cotidiano do jornal Folha de São Paulo um novo caso onde o jovem estudante Bruno Pedroso Ribeiro entregou o celular, sem reagir e foi baleado com um tiro no pescoço.

 

Estes dois casos graves separados por um pouco mais de um mês revelam algo muito maior do que o atual nível de revolta dos familiares contra a insegurança ou governo do Estado de São Paulo. O contexto destes crimes e de outros similares ocorreu em um patamar muito maior do que maldade ou selvageria. Infelizmente o ministério das telecomunicações aprovou uma legislação sobre o celular pré-pago com graves vulnerabilidades para a segurança pessoal dos cidadãos brasileiros.

 

Toda a burocracia criada para o cadastramento do telefone pré-pago para acabar de forma equivocada com o problema da utilização de celulares nas cadeias e penitenciarias pelos presos gerou uma cratera de segurança em função da pobreza da legislação. Infelizmente, os malfeitores perceberem a fragilidade e agora estão criando “estradas” para a sua exploração enquanto uma boa parte da sociedade brasileira não consegue perceber as reais motivações por traz dos crimes.

 

Os malfeitores autores dos crimes não estão na realidade interessados nos aparelhos celulares roubados. Isto é para eles “café pequeno”. Eles querem os chips pré-pagos habilitados dos mortos. No processo do falecimento e respectivas heranças, as operadoras de telecomunicações não são informadas do óbito e o chip do falecido continua funcionando enquanto forem feitas as recargas.

 

Esta é a real moeda de interesse dos malfeitores. Eles agora contam com um numero de celular totalmente legalizado em nome de um morto que eles podem utilizar para os mais diversos crimes dentro e fora dos presídios. Nada mais conveniente para um invasor de computadores e fraudador de contas correntes e etc. do que utilizar o endereço de IP (Internet Protocol) de um morto. Ele vai ficar eternamente invisível enquanto recarregar o chip com créditos. O mesmo vale para os presos nas cadeias e penitenciárias que agora podem fazer as suas atividades ilícitas em pleno anonimato. Todas as investigações vão chegar ao nome de um morto. Nada mais conveniente.

 

Este é real motivo porque jovens estudantes estão sendo atacados e dizimados pela bandidagem. Eles querem o chip pré-pago de um morto. O aparelho celular está longe de ser o foco de atenção deles. Infelizmente, a legislação aprovada para o pré-pago com o objetivo de combater o crime dentro das penitenciarias não estabeleceu algo muito simples. No processo de obituário as operadoras devem obrigatoriamente ser informadas e tem que desabilitar imediatamente o chip pré-pago imediatamente.

 

Aparentemente, a falta de uma visão holística do problema por parte da sociedade, das famílias e autoridades vai sacrificar muitas vidas de jovens brasileiros. Eles são o publico alvo de chips pré-pagos. Por incrível que possa parecer os malfeitores estão com melhor entendimento da realidade nacional. Espero que esta postagem alerte todos os interessados sobre a necessidade urgente de mudanças na gestão de tecnologia (da mesma forma que o alvo atual é o chip pré-pago, em pouco tempo ele pode ser redirecionado para conta de e-mail ou rede social ou etc.). O processo de encerramento e desabilitação de uma conta de Tecnologia de Informações e Comunicações (TIC) é tão importante quanto o da sua criação.

Nenhum comentário:

Postar um comentário