TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O QUE LEVA UMA PESSOA A SER TORNAR UM HACKER?

Por:   •  11/5/2018  •  Seminário  •  4.058 Palavras (17 Páginas)  •  266 Visualizações

Página 1 de 17

[pic 1][pic 2]


[pic 3][pic 4]


INTRODUÇÃO

O presente estudo possui a intenção de criar uma reflexão sobre o tema abordado.

Nos dias atuais, a internet se tornou indispensável para grande parte da população mundial, nessa rede é possível pesquisar, estudar, namorar e até trabalhar. Mas infelizmente, alguns criminosos têm utilizado esse avanço para realizar práticas delituosas com o intuito de obter para si, vantagem em proveito de outros internautas[1]

O grande problema nesses delitos praticados na internet é a ausência quase total de punibilidade pelo Estado, uma vez que, a criminalidade avançou mais rapidamente do que nossa legislação pátria e as técnicas para se chegar ao autor do crime ainda estão em fase de aprimoramento.

Os crimes virtuais vêm se tornando corriqueiros em nosso país, e, infelizmente, a lentidão do poder legislativo em tipificar essas modalidades de crimes, vem criando um clima de “terra sem lei” na internet, pois os criminosos sabem que suas identificações são quase impossíveis e mesmo que estes sejam identificados, a lentidão do judiciário ao punir essas condutas cria um clima de impunidade.

Os legisladores precisam urgentemente tipificar essas condutas, retomando novamente o dever de punir do Estado.

Existem alguns projetos de lei em tramitação no Congresso Nacional, mas como é sabido esse órgão para aprovar novas leis, necessita de alguns anos. Enquanto isso os criminosos continuam a cometer delitos na internet.

HACKER E CRIME DIGITAL

O QUE É UM HACKER?

Hacker é um individuo  que modifica os softwares e hardwares dos computadores, eles também desenvolvem funcionalidades novas ou também adapta as antigas. Os hacker normalmente tem um grande conhecimento em softwares livres, por exemplo: a linguagem LINUX. Pode até ser estranho, mais um hacker possuem um ética (a ética hacker) e eles não são considerados uma ameaça para os usuários da internet. Mas há aqueles que acabam quebrando a ética hacker e assim invadem sites, sistemas de empresa para ver sua vulnerabilidades e também aterrorizam amigos e desconhecidos com suas invasões. Por conta deste tipo de ”hacker” eles são geralmente confundidos com os crackers, indivíduos que acaba utilizando seu conhecimento para agir de má fé, um cracker seria pessoas que quebra sistemas de segurança na intenção de obter proveito pessoal, um exemplo seria deles modificar um programa para que ele não precise ser pago mais, e eles também invadem computadores para poder testar sua capacidade de conhecimento técnico e jogam vírus na rede.

O QUE LEVA UMA PESSOA A SER TORNAR UM HACKER?

Os ataques dos hacker são considerados ilegais e chega até ser uma ofensa para uma empresa ou governo, que tenham sido vitima deles. O governo do Estados Unidos considera que as ameaças virtuais, estão dando passos largos para se torna mais perigosos  que o próprio terrorismo.

Pode ser meio que difícil de acreditar mais existem hacker  do ‘’bem’’ e os do ‘’mal’’. Vejamos a diferença.

  • WHITE HAT HACKERS(Hackers de chapéu branco): esses são os mocinhos, eles fazem parte do grupo de profissionais da área de segurança, que tem como foco de se especializar em teste de vulnerabilidades e penetração, garantindo os dados do seu contratante estejam realmente seguros. Então por isso é necessário que eles tenham experiência em invasão, justamente para saber as melhores maneiras de ser proteger dela.
  • BLACK HAT HACKERS(Hacker de chapéu preto): esses são conhecidos como os vilões. Para nos referirmos a eles, usamos somente o termo “hacker”. Então, nesse grupo esta todos aqueles que quebram a redes de computadores em busca de informações, criam vírus, malwares e praticam qualquer outra forma que possa se torna prejudicial a alguém.
  • Hacktivists: nesse é o que o grupo Anonymous se enquadra. Chamados de Ativistas, eles são normalmente motivados por ideologias politicas ou religiosas e buscam revelar ao mundo problemas existentes nessas áreas. Vingança também é um grande forte motivador dos Hacktivists.
  • Script Kiddies: esse é um termo pejorativo, que os hacker utilizam, para se referir aquelas pessoas que usam programas e procedimentos já existentes para tentar se tornar famosos no meio. É o que pode se considerar “amador”.
  • STATE SPONSORED HACKERS(Hackers patrocinados pelo Estado):sem duvidas que atividade de um hacker é de grande importância no mundo militar. Por isso é muito comum os governos contratarem pessoas com tal experiência, tanto para executarem ataque contra os países, tanto para sua própria defesa.
  • SPY HACKERS: da mesma forma que os governos e empresas privadas, contratam hackers para poder se infiltrar-se na concorrência, assim roubar segredos industriais; os Hacktivists podem fazer parte desse grupo, mas o objetivo é unicamente dinheiro.
  • Cyber Terrorists: esse grupo é parecido com os terroristas da forma que conhecemos, também com motivações religiosas ou politicas, essas pessoas tem como objetivo de instaurar o caos por toda internet.

 MAS, AFINAL, COMO ELES AGEM?

Os ataques DDoS é um dos tipos de ameaça que se tornou famoso;justamente por ter sido o tipo de ataques mais executados pelo Anonymous, derrubando diversos sistemas pelo mundo.

Além dele você vai conhecer agora os ataques hackers mais comum da web.

DDoS Attack

Um dustributed Denial-of-service Attack é uma maneira simples

de derrubar algum service. O objetivo é tornar uma página ou

     processo indisponível para o usuário final.

Para poder efetuar o processo, o hacker precisa criar uma rede zumbi (BodNet), que inclui uma infinidade de computadores infectados de modo que os hackers possam controla-los por um host “mestre”. Quando o hacker escolhe o alvo, ele envia o IP para o mestre, que se encarrega de distribui-los pór toda rede zumbi. A rede pode acabar incluindo milhares de computadores que são responsáveis por sobrecarregar o alvo até que ele se torne indisponível.

...

Baixar como (para membros premium)  txt (27.4 Kb)   pdf (306 Kb)   docx (143.8 Kb)  
Continuar por mais 16 páginas »
Disponível apenas no TrabalhosGratuitos.com