Baixe o app para aproveitar ainda mais
Prévia do material em texto
HACKERS (1995) “O CRIME DELES É A CURIOSIDADE” REPRESENTAÇÃO CULTURAL Figura 2Figura 1 Figura 3 TIPOS DE HACKERS DIVISÕES INTENCIONAIS Figura 4 TIPOS DE HACKERS DIVISÕES ESPECIALIZADAS Lamer; Hater; Script Kiddies. Figura 5 TIPOS DE HACKERS DIVISÕES ESPECIALIZADAS Phreaker: John Draper. Hacktivist: Anonymous. Figura 6 Figura 7 TIPOS DE HACKERS DIVISÕES ESPECIALIZADAS Cracker; Carder. Figura 8 TIPOS DE MALWARES Vírus; Worm; Rootkit; Spyware; Adware. Figura 9 TORRENT Protocolo BitTorrent X Protocolo P2P; Tracker; Peers; Seeds. Figura 10 DEEP WEB O MITO DAS CAMADAS Nível 1: Facebook, Google, Youtube e Twitter Nível 2: MEGA e TARINGA! Nível 3: The Pirate Bay e BitTorrent Nível 4: WikiLeaks e The Hidden Wiki Nível 5: Hackers Nível 6: FBI, CIA e órgãos governamentais Figura 11 DEEP WEB REDES INDEPENDENTES DE COMPUTADORES Onion; I2P; Freenet; Loky; Clos; Osiris. Figura 12 TOR “THE ONION ROUTER” Origem militar; Tor Relays: Middle Relays; End Relays; Bridges. Figura 13 WIKILEAKS (2006) Julian Assange; Segurança de servidores; Documentos secretos políticos e militares; Asilo político desde 2012. Figura 15Figura 14 SNOWDEN (2013) Figura 16 Edward Snowden; Experiências profissionais; Programa de monitoramento PRISM; Sistema de vigilância XKeyscore; Parceria entre NSA e GCHQ; Asilo político desde 2013. LEIS DIGITAIS ESTADOS UNIDOS DA AMÉRICA Lei 18 U.S.C. § 1029; Lei 18 U.S.C. § 1030; Punições; Problemas de autuação internacional. Figura 17 LEIS DIGITAIS BRASIL Lei “Carolina Dieckmann”; Brechas de acesso seguras na lei; Segurança de dados e o WhatsApp. Figura 18 IMPUNIDADE DE GRANDES EMPRESAS BIG DATA E OS HACKERS Vídeo 1 BIG DATA E CONVENÇÕES DE SEGURANÇA Dossiês digitais; Convenções de segurança: Hackers; Empresas. Figura 19 REFERÊNCIAS BIBLIOGRÁFICAS Tipos de Hackers e suas definições [Informação]. Disponível em: <http://www.dominiotxt.com.br/2016/05/tipos-de-hackers- e-suas-definicoes.html>. Acesso em: 15 set. 2016 AMOROSO, Danilo. Aprenda as diferenças entre vírus, trojans, spywares e outros. Disponível em: <http://www.tecmundo.com.br/phishing/853-aprenda-as-diferencas-entre-virus-trojans-spywares-e-outros.htm>. Acesso em: 15 set. 2016 ROHR, Altieres. Ferramentas hacker permitem invasão de sistemas com poucos cliques. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1022787-6174,00- FERRAMENTAS+HACKER+PERMITEM+INVASAO+DE+SISTEMAS+COM+POUCOS+CLIQUES.html>. Acesso em: 15 set. 2016 REFERÊNCIAS BIBLIOGRÁFICAS Afinal, o que é Deep Web? Disponível em: <http://www.deepwebbrasil.com/index.html#deepweb>. Acesso em: 15 set. 2016 ESTES, Adam Clark. Tor: a internet anônima é o que você realmente precisa? Disponível em: <http://gizmodo.uol.com.br/giz-explica-tor/>. Acesso em: 15 set. 2016 O que é Bitcoin? Disponível em: <https://www.bitcoinbrasil.com.br/o-que-e-bitcoin>. Acesso em: 15 set. 2016 REFERÊNCIAS BIBLIOGRÁFICAS Afinal, o que é WikiLeaks? Disponível em: <http://clickeaprenda.uol.com.br/portal/mostrarConteudo.php?idPagina=23889>. Acesso em: 15 set. 2016 MARKS, Paul. Wikileaks: o que Julian Assange espera alcançar? Disponível em: <http://revistagalileu.globo.com/Revista/Common/0,,EMI191495-17770,00- WIKILEAKS+O+QUE+JULIAN+ASSANGE+ESPERA+ALCANCAR.html>. Acesso em: 15 set. 2016 WikiLeaks protege servidores em bunker construído para possível guerra nuclear. Disponível em: <http://revistagalileu.globo.com/Revista/Common/0,,EMI167553-17770,00- WIKILEAKS+PROTEGE+SERVIDORES+EM+BUNKER+CONSTRUIDO+PARA+POSSIVEL+GUERRA+NUCL.html>. Acesso em: 15 set. 2016 REFERÊNCIAS BIBLIOGRÁFICAS Entenda o caso de Edward Snowden, que revelou espionagem dos EUA. Disponível em: <http://g1.globo.com/mundo/noticia/2013/07/entenda-o-caso-de-edward-snowden-que-revelou-espionagem-dos- eua.html>. Acesso em: 15 set. 2016 Edward Snowden e a espionagem da NSA. Disponível em: <http://noticias.terra.com.br//mundo/estados- unidos/,6289f082fe3df310VgnVCM3000009acceb0aRCRD.html>. Acesso em: 15 set. 2016 Os hackers e a lei. Disponível em: <http://tecnologia.hsw.uol.com.br/hacker3.htm>. Acesso em: 15 set. 2016 REFERÊNCIAS BIBLIOGRÁFICAS Lei que pune invasão hacker em celulares e computadores entra em vigor. Disponível em: <http://www1.folha.uol.com.br/cotidiano/2013/04/1255833-lei-que-pune-invasao-hacker-em-celulares-e-computadores- entra-em-vigor.shtml>. Acesso em: 15 set. 2016 PASSARINHO, Natália. Governo elabora projeto para regular acesso a informações do WhatsApp. Disponível em: <http://g1.globo.com/politica/noticia/2016/07/governo-elabora-projeto-para-regular-acesso-informacoes-do- whatsapp.html>. Acesso em: 15 set. 2016 ALVES, Paulo. O que é torrent e como funciona? Disponível em: <http://www.techtudo.com.br/noticias/noticia/2015/06/o- que-e-torrent-e-como-funciona.html>. Acesso em: 15 set. 2016 REFERÊNCIAS BIBLIOGRÁFICAS Figura 1. Disponível em: <http://hyperbate.fr/dernier/files/2013/05/Hackers_gibson.jpg>.Acesso em: 15 set. 2016; Figura 2. Disponível em: <https://sc-events.s3.amazonaws.com/4061551/main.jpg>.Acesso em: 15 set. 2016; Figura 3. Disponível em: <http://www.virtual-history.com/movie/photo/10/large/10419.jpg>. Acesso em: 15 set. 2016. REFERÊNCIAS BIBLIOGRÁFICAS Figura 4. Disponível em: <http://www.underground-hackers.com/wp-content/uploads/2014/07/hackers-type.jpg>. Acesso em: 15 set. 2016; Figura 5. Disponível em: <https://3.bp.blogspot.com/- v1QvstXzMjc/Vxo5peNgxLI/AAAAAAAACDQ/ZeXeP8ir7h8NT6NvIARVYD- 955s3kloTwCLcB/s1600/lammer.jpg>.Acesso em: 15 set. 2016; Figura 6. Disponível em: <http://mentalfloss.com/sites/default/legacy/wp- content/uploads/2008/08/Picture%20214.png>.Acesso em: 15 set. 2016. REFERÊNCIAS BIBLIOGRÁFICAS Figura 7. Disponível em: <https://upload.wikimedia.org/wikipedia/commons/thumb/a/a6/Anonymous_emblem.svg/2000px- Anonymous_emblem.svg.png>.Acesso em: 15 set. 2016; Figura 8. Disponível em: <http://cdn.mos.cms.futurecdn.net/1f3bd98d047ef8f5db1d94f330c802d0-1200-80.jpg>. Acesso em: 15 set. 2016; Figura 9. Disponível em: <http://usa.kaspersky.com/files/images/InternetSecurityCenter/internetDanger.png>. Acesso em: 15 set. 2016. REFERÊNCIAS BIBLIOGRÁFICAS Figura 10. Disponível em: <https://upload.wikimedia.org/wikipedia/commons/thumb/0/09/BitTorrent_network.svg/2000px- BitTorrent_network.svg.png>.Acesso em: 15 set. 2016; Figura 11. Disponível em: <http://www.deepwebbrasil.com/images/deepweb/iceberg.jpg>.Acesso em: 15 set. 2016; Figura 12. Disponível em: <http://2.bp.blogspot.com/- A1B1Dg9T1wU/VIM7wZy5xlI/AAAAAAAAC60/J2lXrrEFvqE/s1600/CSSTopoloji.png>.Acesso em: 15 set. 2016. REFERÊNCIAS BIBLIOGRÁFICAS Figura 13. Disponível em: <http://www.ubuntu- user.com/var/ezwebin_site/storage/images/magazine/archive/2013/19/understanding-and-using-the-tor-network/f01-tor- diagramm1.png/31852-1-eng-GB/F01-tor-diagramm1.png1_lightbox.png>.Acesso em: 15 set. 2016; Figura 14. Disponível em: <https://upload.wikimedia.org/wikipedia/commons/thumb/e/e7/Wikileaks_logo.svg/2000px- Wikileaks_logo.svg.png>.Acesso em: 15 set. 2016; Figura 15. Disponível em: <https://upload.wikimedia.org/wikipedia/commons/b/bf/Julian_Assange_August_2014.jpg>. Acesso em: 15 set. 2016. REFERÊNCIAS BIBLIOGRÁFICAS Figura 16. Disponível em: <https://upload.wikimedia.org/wikipedia/commons/6/60/Edward_Snowden-2.jpg>. Acessoem: 15 set. 2016; Figura 17. Disponível em: <http://www.cartacapital.com.br/tecnologia/hackers-pavimentam-a-lei-de-acesso-a- informacao/ai-5.jpg/@@images/f8525e92-c7a3-40b1-a7b2-cfad63e4b8ea.jpeg>.Acesso em: 15 set. 2016; Figura 18. Disponível em: <http://www.magicwebdesign.com.br/blog/wp-content/uploads/2013/04/cibercrime.png>. Acesso em: 15 set. 2016. REFERÊNCIAS BIBLIOGRÁFICAS Figura 19. Disponível em: <http://www.sci-tech-today.com/images/super/larger-15-BlackHat-USA-conference1.jpg>. Acesso em: 15 set. 2016; Vídeo 1. Citizenfour (2014). Acesso em: 15 set. 2016.
Compartilhar