Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/10450
Título: | Hackers & falta do conhecimento: por que o hacker é alguém do bem? |
Título(s) alternativo(s): | Hackers & lack of knowledge: why is the hacker someone good? |
Autor(es): | BARBOZA, Vinícius Batista |
Orientador(es): | NEVES, João Emmanuel D'Alkmin |
Outro(s) contribuidor(es): | MARTINS JÚNIOR, Alberto SILVA, Maxwel Vitorino da |
Tipo documental: | Monografia |
Palavras-chave: | Informação - segurança;Hackers;Crime por computador |
Data do documento: | 12-Dez-2020 |
Editor: | 004 |
Referência Bibliográfica: | BARBOZA, Vinícius Batista. Hackers & falta de conhecimento: por que o hacker é alguém do bem?, 2020. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2020 |
Resumo: | O avanço da tecnologia está acontecendo a todo o momento, novas
atualizações estão sendo implementadas a todo o instante, mas, nem sempre elas
estão completamente seguras, sabendo disso, aqueles que possuem um grande
conhecimento na área de TI toma vantagem para explorar possíveis falhas nos
aplicativos e ferramentas que encontram. A partir desse ponto, o individuo que
descobre tal vulnerabilidade, passa a ser considerado um hacker e através dessa
descoberta é possível navegar por toda uma rede interna, desde uma grande
corporação ou um dispositivo pessoal. Essa ação é considerada uma “invasão” e, na
sequência, os atos feitos pelo invasor, definirão se ele é uma pessoa bem
intencionada ou não, no entanto, o ato de invadir um sistema é considerado um crime
virtual, de acordo com a Lei 12.737/2012, mesmo sendo comprovada que o autor da
invasão o fez em prol da organização. Essa serie de eventos possibilita a realizar uma
busca para identificar quem é o autor da invasão, já que o relatório de dados permite
encontrar certos “padrões”, assim, facilitando a análise comparativa dos resultados,
chegando a uma conclusão mais precisa. Quando algo de natureza similar ocorre,
infelizmente, por equivoco da mídia, é relatado que o ataque foi realizado por hackers
que visavam obter vantagens pessoais ou apenas inutilizar os servidores da empresa,
dessa forma, a informação (errada) é passada para a população, que assimilará uma
visão negativa sobre os hackers. The advancement of technology is happening all the time, new updates are being implemented all the time, but, they are not always completely safe, knowing that, those who have a great knowledge in the IT area take advantage to explore possible flaws in applications and tools they find. From that point on, the individual who discovers such vulnerability becomes considered a hacker and through this discovery it is possible to browse an entire internal network, from a large corporation or a personal device. This action is considered an "invasion" and, as a result, the actions taken by the attacker will define whether he is a well-intentioned person or not, however, the act of breaking into a system is considered a virtual crime, according to the Law 12,737 / 2012, even though it was proven that the perpetrator of the invasion did it for the benefit of the organization. This series of events makes it possible to conduct a search to identify who is the perpetrator of the invasion, since the data report allows finding certain “patterns”, thus facilitating the comparative analysis of the results, reaching a more precise conclusion. When something of a similar nature occurs, unfortunately, due to a mistake by the media, it is reported that the attack was carried out by hackers who aimed to obtain personal advantages or just disable the company's servers, thus, the (wrong) information is passed on to the population, that will assimilate a negative view on hackers. |
URI: | http://ric.cps.sp.gov.br/handle/123456789/10450 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
2S2020_ViníciusBatistaBarboza_OD01025.pdf Restricted Access | 401 kB | Adobe PDF | Visualizar/Abrir Solictar uma cópia | |
TERMO DE AUTORIZAÇÃO - Vinícius Batista Barboza.docx Restricted Access | 73.28 kB | Microsoft Word XML | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.