Você está na página 1de 5

Felipe Amaral de Souza

RGM.: 11102101052
Turma: Sistemas de Informao! "#A
$is%iplina: &ti%a e 'e(islao em Te%nolo(ia da Informao
Resen)a
$o%ument*rio: +a%,ers! An-os ou .riminosos
Mo(i das .ruzes/S0
Sumario
Introduo........................................................................................................................1
1. Descrio do Assunto...............................................................................................1
2. Apreciao da Critica..............................................................................................1
3. Consideraes Finais...............................................................................................2
4. Referencias Biblior!ficas......................................................................................5
Introduo
3ssa resen)a analisar* o do%ument*rio +a%,ers: An-os ou .riminosos! e4i5ido
ori(inalmente pela $is%o6er7 .)annel. 8esse arti(o ser* apresentado um resumo de
%riti%as e opini9es min)as e de ter%eiros so5re o tema a5ordado no do%ument*rio.
1. Descrio do Assunto
3sse do%ument*rio nos mostra os dois lados no mundo do %rime %i5ern:ti%o! %omo
os +a%,ers do mau ;%)amados de .ra%,ers< =ue in6adem ser6idores de (randes
empresas e (o6ernos! mas tam5:m por outro lado nos mostram +a%,ers do 5em =ue
a-udam a en%ontrar fal)as no sistema antes =ue al(um .ra%,er des%u5ra.
2. Apreciao da Critica
3sse do%ument*rio : muito interessante! pois nos mostra %omo fun%iona as mentes
desses estudiosos da inform*ti%a! independente de =ue lado eles esto. 3 mesmo
sendo um do%ument*rio anti(o! at: )o-e se en%ontra muitos %oment*rios re%entes
so5re ele pela internet.
O filme interessante e mostra bem a relao entre o bem e o mal, entre os hackers que
dedicam todo o esforo para atacar e os que com a mesma fora oposta se dedica em
neutralizar as aes criminosas no ambiente digital. Eu usei este filme na poca da
faculdade e achei bastante esclarecedor a maneira de atuar desses grupos e como eles
podem causar estragos na infraestrutura de sistemas, internet e empresas. esmo depois
de muito tempo as aes desses grupos de ora criminosos, ora !an"os ainda persistem e
pelo #isto uma luta constante entre quem quer a"udar e quem quer destruir. $%ostado
por &uis' (log do &uis, )*+),.
8o : nos e4pli%ado de formas t:%ni%as %omo : feita as in6as9es a ser6idores! nele :
fo%ado apenas em nos apresentar as estrat:(ias dos )a%,ers para ad=uirir informa9es
ne%ess*rias para realizar a in6aso. .omo por e4emplo! %itado no filme os m:todos
utilizados por al(umas empresas de %ontratar )a%,ers para =ue eles %onsi(am empre(o
na *rea de TI de sua %on%orrente. e assim %onsi(a dados importantes para realizar o
ata=ue.
> filme tam5:m tem o o5-eti6o de esta5ele%er o re%on)e%imento dos )a%,ers %omo
estudiosos da *rea de TI! %itando e4emplos de )a%,ers =ue %ontri5u?ram para a *rea
.ientifi%a e de Te%nolo(ia! e se tornando pioneiros na *rea de Se(urana da Informao.
3 nos mostram os diferentes tipos de )a%,ers =ue e4istem! na =ual a Ge@r(ia! do Alo(
de Se(urana no .omputador %ita detal)adamente %ada tipo no meio de sua %riti%a so5re
o filme.
-hite hat
-hite hat $hacker tico,, #em do ingl.s /chapu branco/ e indica um hacker
interessado em segurana. 0tiliza os seus conhecimentos na e1plorao e deteco de
erros de concepo, dentro da lei. 2 atitude t3pica de um 4hite hat assim que encontra
falhas de segurana a de entrar em contacto com os respons5#eis pelo sistema e
informar sobre o erro, para que medidas se"am tomadas. 0m 4hite hat pode ser
comparado a um policial ou #igilante, buscando as falhas para corrigi6las. Encontramos
hackers 4hite hats ministrando palestras $ou aulas em uni#ersidades, sobre segurana de
sistemas, e at trabalhando dentro de empresas para garantir a segurana dos dados. %or
causa do sentido pe"orati#o que a m3dia associa ao termo /hacker/, normalmente o hacker
4hite hat no publicamente chamados de hacker e sim de especialista em 78, analista de
sistema ou outro cargo na 5rea de inform5tica. 9o entanto, realmente so hackers.
:ra; hat
:ra; hat 6 7em as habilidades e intenes de um hacker de chapu branco na maioria
dos casos, mas por #ezes utiliza seu conhecimento para prop<sitos menos nobres. 0m
hacker de chapu cinza pode ser descrito como um hacker de chapu branco que =s
#ezes #este um chapu preto para cumprir sua pr<pria agenda. >ackers de chapu cinza
tipicamente se enquadram em outro tipo de tica, que diz ser aceit5#el penetrar em
sistemas desde que o hacker no cometa roubo, #andalismo ou infrin"a a
confidencialidade. 2lguns argumentam, no entanto, que o ato de penetrar em um sistema
por si s< "5 anti6tico $tica hacker,.
(lack hat
(lack hat, $cracker ou dark6side hacker,, indica um hacker criminoso ou malicioso,
compar5#el a um terrorista. Em geral so de perfil abusi#o ou rebelde, muito bem
descritos pelo termo /hacker do lado negro/ $uma analogia = srie de filmes ?tar -ars,.
:eralmente especializados em in#ases maliciosas e silenciosas, so os hackers que no
possuem tica. $%ostado por :e<rgia' (log de ?egurana no @omputador, )*+*,
3. Consideraes Finais
Ap@s assistir e fazer a pes=uisa pela internet so5re esse do%ument*rio fi%ou muito
%laro a importBn%ia dos )a%,ers atualmente! e de %omo essa profisso 6em
aumentando a %ada dia.
MostramCnos os diferentes tipos de )a%,ers! de =ue a(ora no e4istem apenas
)a%,ers do mau! mas tam5:m )a%,ers do 5em =ue so %ontratados por (randes
empresas! e de %omo fun%iona a mente de %ada um deles! %omo : mostrado no %aso
dos )a%,ers do mau =ue possuem a adrenalina de in6adir um sistema %omo a
prin%ipal moti6ao! =ue nem sempre : o din)eiro.
Tanto o filme! =uanto a pes=uisa realizada so5re o assunto foram de (rande
importBn%ia para o meu aprendizado! me propor%ionando uma 6iso (eral so5re o
assunto a5ordado.
4. Referencias Biblior!ficas
)ttp://DDD.luis.5lo(.5r/resumoC%riti%oCdoCfilmedo%umentarioC)a%,ersC%riminososC
an-os.asp4
)ttp://se(uran%aCnoC%omputador.5lo(spot.%om.5r/2010/0E/resumoCdoCfilmeC)a%,ersC
an-osCe.)tml
)ttp://)a%,ersderede.Di,idot.%om/)a%,ersC%riminososCeCan-os