Use este identificador para citar ou linkar para este item: https://ric.cps.sp.gov.br/handle/123456789/10450
Título: Hackers & falta do conhecimento: por que o hacker é alguém do bem?
Título(s) alternativo(s): Hackers & lack of knowledge: why is the hacker someone good?
Autor(es): BARBOZA, Vinícius Batista
Orientador(es): NEVES, João Emmanuel D'Alkmin
Outro(s) contribuidor(es): MARTINS JÚNIOR, Alberto
SILVA, Maxwel Vitorino da
Tipo documental: Monografia
Palavras-chave: Informação - segurança;Hackers;Crime por computador
Data do documento: 12-Dez-2020
Editor: 004
Referência Bibliográfica: BARBOZA, Vinícius Batista. Hackers & falta de conhecimento: por que o hacker é alguém do bem?, 2020. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2020
Resumo: O avanço da tecnologia está acontecendo a todo o momento, novas atualizações estão sendo implementadas a todo o instante, mas, nem sempre elas estão completamente seguras, sabendo disso, aqueles que possuem um grande conhecimento na área de TI toma vantagem para explorar possíveis falhas nos aplicativos e ferramentas que encontram. A partir desse ponto, o individuo que descobre tal vulnerabilidade, passa a ser considerado um hacker e através dessa descoberta é possível navegar por toda uma rede interna, desde uma grande corporação ou um dispositivo pessoal. Essa ação é considerada uma “invasão” e, na sequência, os atos feitos pelo invasor, definirão se ele é uma pessoa bem intencionada ou não, no entanto, o ato de invadir um sistema é considerado um crime virtual, de acordo com a Lei 12.737/2012, mesmo sendo comprovada que o autor da invasão o fez em prol da organização. Essa serie de eventos possibilita a realizar uma busca para identificar quem é o autor da invasão, já que o relatório de dados permite encontrar certos “padrões”, assim, facilitando a análise comparativa dos resultados, chegando a uma conclusão mais precisa. Quando algo de natureza similar ocorre, infelizmente, por equivoco da mídia, é relatado que o ataque foi realizado por hackers que visavam obter vantagens pessoais ou apenas inutilizar os servidores da empresa, dessa forma, a informação (errada) é passada para a população, que assimilará uma visão negativa sobre os hackers.
The advancement of technology is happening all the time, new updates are being implemented all the time, but, they are not always completely safe, knowing that, those who have a great knowledge in the IT area take advantage to explore possible flaws in applications and tools they find. From that point on, the individual who discovers such vulnerability becomes considered a hacker and through this discovery it is possible to browse an entire internal network, from a large corporation or a personal device. This action is considered an "invasion" and, as a result, the actions taken by the attacker will define whether he is a well-intentioned person or not, however, the act of breaking into a system is considered a virtual crime, according to the Law 12,737 / 2012, even though it was proven that the perpetrator of the invasion did it for the benefit of the organization. This series of events makes it possible to conduct a search to identify who is the perpetrator of the invasion, since the data report allows finding certain “patterns”, thus facilitating the comparative analysis of the results, reaching a more precise conclusion. When something of a similar nature occurs, unfortunately, due to a mistake by the media, it is reported that the attack was carried out by hackers who aimed to obtain personal advantages or just disable the company's servers, thus, the (wrong) information is passed on to the population, that will assimilate a negative view on hackers.
URI: http://ric.cps.sp.gov.br/handle/123456789/10450
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
2S2020_ViníciusBatistaBarboza_OD01025.pdf
  Restricted Access
401 kBAdobe PDFVisualizar/Abrir    Solictar uma cópia
TERMO DE AUTORIZAÇÃO - Vinícius Batista Barboza.docx
  Restricted Access
73.28 kBMicrosoft Word XMLVisualizar/Abrir    Solictar uma cópia


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.