Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/10450
Title: Hackers & falta do conhecimento: por que o hacker é alguém do bem?
Other Titles: Hackers & lack of knowledge: why is the hacker someone good?
Authors: BARBOZA, Vinícius Batista
Advisor: NEVES, João Emmanuel D'Alkmin
Other contributor: MARTINS JÚNIOR, Alberto
SILVA, Maxwel Vitorino da
type of document: Monografia
Keywords: Informação - segurança;Hackers;Crime por computador
Issue Date: 12-Dec-2020
Publisher: 004
Citation: BARBOZA, Vinícius Batista. Hackers & falta de conhecimento: por que o hacker é alguém do bem?, 2020. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2020
Abstract: O avanço da tecnologia está acontecendo a todo o momento, novas atualizações estão sendo implementadas a todo o instante, mas, nem sempre elas estão completamente seguras, sabendo disso, aqueles que possuem um grande conhecimento na área de TI toma vantagem para explorar possíveis falhas nos aplicativos e ferramentas que encontram. A partir desse ponto, o individuo que descobre tal vulnerabilidade, passa a ser considerado um hacker e através dessa descoberta é possível navegar por toda uma rede interna, desde uma grande corporação ou um dispositivo pessoal. Essa ação é considerada uma “invasão” e, na sequência, os atos feitos pelo invasor, definirão se ele é uma pessoa bem intencionada ou não, no entanto, o ato de invadir um sistema é considerado um crime virtual, de acordo com a Lei 12.737/2012, mesmo sendo comprovada que o autor da invasão o fez em prol da organização. Essa serie de eventos possibilita a realizar uma busca para identificar quem é o autor da invasão, já que o relatório de dados permite encontrar certos “padrões”, assim, facilitando a análise comparativa dos resultados, chegando a uma conclusão mais precisa. Quando algo de natureza similar ocorre, infelizmente, por equivoco da mídia, é relatado que o ataque foi realizado por hackers que visavam obter vantagens pessoais ou apenas inutilizar os servidores da empresa, dessa forma, a informação (errada) é passada para a população, que assimilará uma visão negativa sobre os hackers.
The advancement of technology is happening all the time, new updates are being implemented all the time, but, they are not always completely safe, knowing that, those who have a great knowledge in the IT area take advantage to explore possible flaws in applications and tools they find. From that point on, the individual who discovers such vulnerability becomes considered a hacker and through this discovery it is possible to browse an entire internal network, from a large corporation or a personal device. This action is considered an "invasion" and, as a result, the actions taken by the attacker will define whether he is a well-intentioned person or not, however, the act of breaking into a system is considered a virtual crime, according to the Law 12,737 / 2012, even though it was proven that the perpetrator of the invasion did it for the benefit of the organization. This series of events makes it possible to conduct a search to identify who is the perpetrator of the invasion, since the data report allows finding certain “patterns”, thus facilitating the comparative analysis of the results, reaching a more precise conclusion. When something of a similar nature occurs, unfortunately, due to a mistake by the media, it is reported that the attack was carried out by hackers who aimed to obtain personal advantages or just disable the company's servers, thus, the (wrong) information is passed on to the population, that will assimilate a negative view on hackers.
URI: http://ric.cps.sp.gov.br/handle/123456789/10450
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
2S2020_ViníciusBatistaBarboza_OD01025.pdf
  Restricted Access
401 kBAdobe PDFView/Open Request a copy
TERMO DE AUTORIZAÇÃO - Vinícius Batista Barboza.docx
  Restricted Access
73.28 kBMicrosoft Word XMLView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.