Your SlideShare is downloading. ×
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Do Capitão Crunch aos Dados Governamentais Abertos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Do Capitão Crunch aos Dados Governamentais Abertos

632

Published on

Propomos uma análise do panorama atual do hackativismo, através de um embasamento inicial da bagagem histórica da atividade de pessoas que se identificam com a cultura hacker e como este movimento tem …

Propomos uma análise do panorama atual do hackativismo, através de um embasamento inicial da bagagem histórica da atividade de pessoas que se identificam com a cultura hacker e como este movimento tem impactado a sociedade através de diversas atividades ao redor do mundo. Definiremos primeiramente o que significam os termos “Hacker” e “Hackativismo” e outros que fazem parte do vocabulário comum deste tema, assim como tentaremos trazer à luz da ciência as diversas nuances que podem ser percebidas quanto à organização, cadeias de comando e modus operandi destas pessoas. Por fim, traremos a análise de alguns fatos que foram destacados na mídia local e internacional de forma a traçar o perfil destes.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
632
On Slideshare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Do Capitão Crunch aos dados governamentais abertos Uma análise do impacto do hackativismo na sociedade
  • 2. Trabalho como desenvolvedor web desde 2005, estou concluindo o curso de Análise e Desenvolvimento de Sistemas. Entusiasta de novas tecnologias, semi- blogueiro, quase intelectual. Meus principais interesses são hackativismo, política, programação web, eventos tecnológicos e gadgets diversos. Fundador do Grupo WebLovers (http://grupoweblovers.org/), que é um grupo de Eli Moura estudo, desenvolvimento, pesquisa e difusão do conhecimento sobre temas relacionados à programação, TI e afins.FB.com/eli.embits Twitter.com/eli_embits EMBITS.COM.BR
  • 3. Década de 1970
  • 4. John Draper – 1º Phreaking da história Preso em 1972 Condenado a 5 anos de estágio
  • 5. True Hackers
  • 6. Década de 1980 e 901986 foi criada aFederal Computer Fraud and Abuse ActNo mesmo ano, um Hacker nomeado “Mentor” publicou um artigo denominadoThe Conscience of a Hacker, que ficou conhecido como oManifesto Hackerhttp://migre.me/akLdr Robert Tappan Morris 1988 Kevin Mitnick Criação do 1º vírus Livros sobre Hackers (Worm Internet) e Segurança
  • 7. Terminologia Cracker – Sujeito que utiliza da tecnologia para a prática de atos antissociais e crimes digitais. Alguém que rouba senhas, que dissemina vírus de computador etc. DDos – Distributed Deny of Service (Negação de Serviços Distribuídos) é uma técnica que consiste em bombardear um servidor alvo com milhares de requisições por segundo, levando-o a desconsiderar quaisquer solicitações de serviços “legítimas”. Popularmente chamado de derrubar o servidor. (2) Engenharia Social – Técnica hacker que consiste em manipular o lado mais fraco da tecnologia, que é o fator humano. Através de subterfúgios diversos o hacker leva as pessoas a facilitarem os ataques, fornecer informações sigilosas ou não etc. Hacker – É todo indivíduo aficionado por tecnologia que gosta de explorar os detalhes dos sistemas programáveis e como ampliar suas capacidades. Ativismo – Pode ser definida como a prática da tomada de direito e ação militante com vistas a um objetivo político e ou social. (1) Hackativismo – Termo oriundo da junção das palavras “hacker” e “ativismo”, ou seja, é uma forma de ativismo político através do hacking.
  • 8. Anos dois mil Anonymous DDoS LOICJulian Assange Engenharia SocialEngenharia SocialWikiLeaks
  • 9. Los Piratas?
  • 10. Hackers Corporativos Engenharia Social
  • 11. E no Brasil?
  • 12. PL 2126/2011  MARCO CIVIL DA INTERNET Garante seus direitos, enquanto cidadão brasileiro nodomínio das telecomunicações por meios computacionais! Nós, BRASILEIROS somos REFERÊNCIATEXTO COMPLETO>>> http://migre.me/akMTu
  • 13. Lei 12.527 (18/11/2011) Capítulo 3 – Do Procedimento de Acesso à Informação Art. 10.  Qualquer interessado poderá apresentar pedido de acesso a informações aos órgãos e entidades referidos no art. 1o desta Lei, por qualquer meio legítimo, devendo o pedido conter a identificação do requerente e a especificação da informação requerida. § 1o Para o acesso a informações de interesse público, a identificação do requerente não pode conter exigências que inviabilizem a solicitação. § 2o Os órgãos e entidades do poder público devem viabilizar alternativa de encaminhamento de pedidos de acesso por meio de seus sítios oficiais na internet. § 3o São vedadas quaisquer exigências relativas aos motivos determinantes da solicitação de informações de interesse público. O órgão ou entidade pública deverá autorizar ou Art. 11. conceder o acesso imediato à informação disponível. § 1o Não sendo possível conceder o acesso imediato, na forma disposta no caput, o órgão ou entidade que receber o pedido deverá, em prazo não superior a 20 (vinte) dias: I - comunicar a data, local e modo para se realizar a consulta, efetuar a reprodução ou obter a certidão; II - indicar as razões de fato ou de direito da recusa, total ou parcial, do acesso pretendido; ou III - comunicar que não possui a informação, indicar, se for do seu conhecimento, o órgão ou a entidade que a detém, ou, ainda, remeter o requerimento a esse órgão ou entidade, cientificando o interessado da remessa de seu pedido de informação.TEXTO COMPLETO>>> http://migre.me/akHgK
  • 14. Então?eli.embits@gmail.comembits.com.brfb.com/eli.embitsPARA SABER MAISgrupoweblovers.orgthacker@googlegroups.compartidopirata.org

×