SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Laís Berlatto
Ética Hacker
Setembro de 2012
Universidade de Passo Fundo
Faculdade de Ciências Econômicas,
Administrativas e Contábeis
Ética Geral
Ética Hacker
● Matrix: A pílula vermelha e a pílula azul!
Escolha Ética?
Ética Hacker
● Mito da caverna: A República - Platão
Diálogo de Sócrates e Glauco
● Prisioneiros de uma caverna
que ignoramos?
Ética Hacker
● Independente de qualquer segmento que venhamos a
pertencer.
Somos reféns das nossas
próprias escolhas!
Ética Hacker
● Origem do termo
Instituto de Tecnologia de Massachusetts (Massachusetts Institute of
Technology, MIT) entre os anos 1950 e 1960.
Hack
"Bumming"
1º
COMPARTILHAMENTO
2º
Ética Hacker
O ENIAC (Electronic Numerical
Integrator and Computer) foi o
primeiro computador digital eletrônico
de grande escala. Criado em
fevereiro de 1946.
● Confusão: Hackers X Crackers
● Hacker : Modificações - Adptativas -> Evolutivas
Código Aberto
Maquiavelismo
Ideologia
Exemplo: Lançamento IPhone
● Cracker: "Cracking" -> Quebra
Quebra Segurança
Má intenção
Ética Hacker
O termo "cracker" nasceu em 1985, e
foram os próprios hackers que
disseminaram o nome em sua própria
defesa. A ideia era que eles não fossem
mais confundidos com pessoas que
praticavam o roubo ou vandalismo na
internet.
Ética Hacker
● Hackers acreditam que "o compartilhamento de informações é um
bem poderoso e positivo, e que é dever ético dos hackers compartilhar
suas experiências elaborando softwares gratuitos e facilitar o acesso a
informações e a recursos de computação sempre que possível“
Ética Hacker
● Foram principalmente os hackers que construíram a
Internet.
● DoD
○ Arpanet
● Fins militares
● Os 3 pilares da ética hacker:
- Colaboração.
- Conhecimento.
- Liberdade.
Ética Hacker
Ética Hacker
● Colaboração: Compartilhamento - Código Aberto
Mundo livre
Liberação dos pólos de emissão
Grande valor: Informação = Pessoas
IDEIA
Ética Hacker
● Conhecimento
"....qualquer coisa que pudesse ensinar a você alguma coisa
sobre como o mundo funciona."
-> Sociedade do conhecimento -> Ciberespaço
Possibilita CONSTRUÇÃO
REVOLUÇÃO
Ética Hacker
● Liberdade:
Direito acesso e publicação
"Na sociedade de consumo de hoje, tudo é transformado
em mercadoria e vendido."
Grande medo... intermediações
Ética Hacker
● Conclusões
● Relação com a técnica – construção de laços sociais, personalidade, estilo de vida E
éticas -> novos valores
● Modelos de aprendizagem abertos, resoluções de problemas de modo colaborativo
● Substituição da lógica competitiva e hierárquica por uma lógica colaborativa e
descentralizada
● A cultura hacker é um dois eixos da sociedade informacional:
○ Fomenta inovações tecnológicas fundamentais graças à cooperação e à
comunicação livre
○ Faz a ponte entre o conhecimento originado na cultura ‘tecnomeritocrática’ e
os subprodutos empresariais que difundem a internet na sociedade em geral
Ética Hacker
DÚVIDAS?
104493@upf.br

Mais conteúdo relacionado

Mais procurados

Mapa conceitual - Filosofia medieval
Mapa conceitual - Filosofia medievalMapa conceitual - Filosofia medieval
Mapa conceitual - Filosofia medievalGilberto Cotrim
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Filosofia da educação semana 6 - Cultura
Filosofia da educação   semana 6 - CulturaFilosofia da educação   semana 6 - Cultura
Filosofia da educação semana 6 - CulturaRoxana Alhadas
 
Internet das Coisas: Conceitos e Aplicações
Internet das Coisas: Conceitos e AplicaçõesInternet das Coisas: Conceitos e Aplicações
Internet das Coisas: Conceitos e AplicaçõesFaculdade Martha Falcão
 
Aula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesAula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesFilipo Mór
 
Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)Marcel Caraciolo
 
Almanaque - Pensamento Computacional
Almanaque - Pensamento ComputacionalAlmanaque - Pensamento Computacional
Almanaque - Pensamento Computacionalprofjr
 
Breve Histórico da Psicologia Organizacional e do Trabalho
Breve Histórico da Psicologia Organizacional e do TrabalhoBreve Histórico da Psicologia Organizacional e do Trabalho
Breve Histórico da Psicologia Organizacional e do TrabalhoMichelli Godoi
 
Conceitos inteligencia artificial
Conceitos inteligencia artificialConceitos inteligencia artificial
Conceitos inteligencia artificiallucasgodines
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 

Mais procurados (20)

Palestra Introdução a Big Data
Palestra Introdução a Big DataPalestra Introdução a Big Data
Palestra Introdução a Big Data
 
Mapa conceitual - Filosofia medieval
Mapa conceitual - Filosofia medievalMapa conceitual - Filosofia medieval
Mapa conceitual - Filosofia medieval
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
O que é ideologia
O que é ideologiaO que é ideologia
O que é ideologia
 
Filosofia da educação semana 6 - Cultura
Filosofia da educação   semana 6 - CulturaFilosofia da educação   semana 6 - Cultura
Filosofia da educação semana 6 - Cultura
 
Internet das Coisas: Conceitos e Aplicações
Internet das Coisas: Conceitos e AplicaçõesInternet das Coisas: Conceitos e Aplicações
Internet das Coisas: Conceitos e Aplicações
 
Aula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesAula 5 - A TI nas Organizações
Aula 5 - A TI nas Organizações
 
Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)Python e Aprendizagem de Máquina (Inteligência Artificial)
Python e Aprendizagem de Máquina (Inteligência Artificial)
 
Almanaque - Pensamento Computacional
Almanaque - Pensamento ComputacionalAlmanaque - Pensamento Computacional
Almanaque - Pensamento Computacional
 
Aula 18 - As ideias de Maquiavel
Aula 18 - As ideias de MaquiavelAula 18 - As ideias de Maquiavel
Aula 18 - As ideias de Maquiavel
 
Cibercultura principios lemos
Cibercultura principios lemosCibercultura principios lemos
Cibercultura principios lemos
 
Breve Histórico da Psicologia Organizacional e do Trabalho
Breve Histórico da Psicologia Organizacional e do TrabalhoBreve Histórico da Psicologia Organizacional e do Trabalho
Breve Histórico da Psicologia Organizacional e do Trabalho
 
Conceitos inteligencia artificial
Conceitos inteligencia artificialConceitos inteligencia artificial
Conceitos inteligencia artificial
 
Informática Básica
Informática BásicaInformática Básica
Informática Básica
 
Retórica
RetóricaRetórica
Retórica
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Apresentação SIDE-UFG
Apresentação SIDE-UFGApresentação SIDE-UFG
Apresentação SIDE-UFG
 
Psicanálise
PsicanálisePsicanálise
Psicanálise
 
Transmissão de Informação
Transmissão de InformaçãoTransmissão de Informação
Transmissão de Informação
 

Semelhante a Ética Hacker: Compartilhamento, Conhecimento e Liberdade

Todo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdfTodo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdfCMagnoRRocha
 
Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017Leonardo Foletto
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfWilliamMagalhaes15
 
1 olhar digital (1)
1 olhar digital (1)1 olhar digital (1)
1 olhar digital (1)Jardim1992
 
Cultura da Internet (Castells)
Cultura da Internet (Castells)Cultura da Internet (Castells)
Cultura da Internet (Castells)Carlos d'Andréa
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
Apresentação levy lemos-wolton
Apresentação levy lemos-woltonApresentação levy lemos-wolton
Apresentação levy lemos-woltonJose Mendes
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Mateusinho Santos
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Mateusinho Santos
 
Trabalho Sociologia - Tecnologia
Trabalho Sociologia - TecnologiaTrabalho Sociologia - Tecnologia
Trabalho Sociologia - Tecnologiacoideias
 
Tecnologia e O Ritmo de Evolução
Tecnologia e  O Ritmo de EvoluçãoTecnologia e  O Ritmo de Evolução
Tecnologia e O Ritmo de EvoluçãoRuy De Queiroz
 
Palestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil GiardelliPalestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil GiardelliRodrigo Vassari
 
Festival 2018 - Co-criar da Inovação à Inteligência Artificial
Festival 2018 - Co-criar da Inovação à Inteligência ArtificialFestival 2018 - Co-criar da Inovação à Inteligência Artificial
Festival 2018 - Co-criar da Inovação à Inteligência ArtificialABCR
 
Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014LiveAD São Paulo
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 

Semelhante a Ética Hacker: Compartilhamento, Conhecimento e Liberdade (20)

Todo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdfTodo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdf
 
Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
1 olhar digital (1)
1 olhar digital (1)1 olhar digital (1)
1 olhar digital (1)
 
Cultura da Internet (Castells)
Cultura da Internet (Castells)Cultura da Internet (Castells)
Cultura da Internet (Castells)
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Hackers
HackersHackers
Hackers
 
Apresentação levy lemos-wolton
Apresentação levy lemos-woltonApresentação levy lemos-wolton
Apresentação levy lemos-wolton
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01
 
Trabalho Sociologia - Tecnologia
Trabalho Sociologia - TecnologiaTrabalho Sociologia - Tecnologia
Trabalho Sociologia - Tecnologia
 
MetaReciclagem
MetaReciclagemMetaReciclagem
MetaReciclagem
 
Tecnologia e O Ritmo de Evolução
Tecnologia e  O Ritmo de EvoluçãoTecnologia e  O Ritmo de Evolução
Tecnologia e O Ritmo de Evolução
 
Castells
CastellsCastells
Castells
 
Palestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil GiardelliPalestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil Giardelli
 
Fluzz pilulas 76
Fluzz pilulas 76Fluzz pilulas 76
Fluzz pilulas 76
 
Festival 2018 - Co-criar da Inovação à Inteligência Artificial
Festival 2018 - Co-criar da Inovação à Inteligência ArtificialFestival 2018 - Co-criar da Inovação à Inteligência Artificial
Festival 2018 - Co-criar da Inovação à Inteligência Artificial
 
Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014
 
Hackerismo
HackerismoHackerismo
Hackerismo
 

Mais de Laís Berlatto

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve ReviewLaís Berlatto
 
Testes de usabilidade
Testes de usabilidade Testes de usabilidade
Testes de usabilidade Laís Berlatto
 
Specificationby example
Specificationby example Specificationby example
Specificationby example Laís Berlatto
 
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Laís Berlatto
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação DiversitáriaLaís Berlatto
 
Cucumber: um breve review
Cucumber: um breve reviewCucumber: um breve review
Cucumber: um breve reviewLaís Berlatto
 
Specification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseSpecification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseLaís Berlatto
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DESLaís Berlatto
 
Como o Cucumber Funciona
Como o Cucumber FuncionaComo o Cucumber Funciona
Como o Cucumber FuncionaLaís Berlatto
 
Histórico da informática
Histórico da informáticaHistórico da informática
Histórico da informáticaLaís Berlatto
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoLaís Berlatto
 
Modelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaModelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaLaís Berlatto
 

Mais de Laís Berlatto (20)

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve Review
 
Testes de usabilidade
Testes de usabilidade Testes de usabilidade
Testes de usabilidade
 
Specificationby example
Specificationby example Specificationby example
Specificationby example
 
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
 
Ruby
RubyRuby
Ruby
 
E-business
E-businessE-business
E-business
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação Diversitária
 
Cucumber: um breve review
Cucumber: um breve reviewCucumber: um breve review
Cucumber: um breve review
 
Specification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseSpecification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software house
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Linguagem R
Linguagem RLinguagem R
Linguagem R
 
Amostragem
AmostragemAmostragem
Amostragem
 
Estudo de caso
Estudo de casoEstudo de caso
Estudo de caso
 
Como o Cucumber Funciona
Como o Cucumber FuncionaComo o Cucumber Funciona
Como o Cucumber Funciona
 
Histórico da informática
Histórico da informáticaHistórico da informática
Histórico da informática
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
 
Modelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaModelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulência
 
Arm Cortex
Arm CortexArm Cortex
Arm Cortex
 

Ética Hacker: Compartilhamento, Conhecimento e Liberdade

  • 1. Laís Berlatto Ética Hacker Setembro de 2012 Universidade de Passo Fundo Faculdade de Ciências Econômicas, Administrativas e Contábeis Ética Geral
  • 2. Ética Hacker ● Matrix: A pílula vermelha e a pílula azul! Escolha Ética?
  • 3. Ética Hacker ● Mito da caverna: A República - Platão Diálogo de Sócrates e Glauco ● Prisioneiros de uma caverna que ignoramos?
  • 4. Ética Hacker ● Independente de qualquer segmento que venhamos a pertencer. Somos reféns das nossas próprias escolhas!
  • 5. Ética Hacker ● Origem do termo Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology, MIT) entre os anos 1950 e 1960. Hack "Bumming" 1º COMPARTILHAMENTO 2º
  • 6. Ética Hacker O ENIAC (Electronic Numerical Integrator and Computer) foi o primeiro computador digital eletrônico de grande escala. Criado em fevereiro de 1946.
  • 7. ● Confusão: Hackers X Crackers ● Hacker : Modificações - Adptativas -> Evolutivas Código Aberto Maquiavelismo Ideologia Exemplo: Lançamento IPhone ● Cracker: "Cracking" -> Quebra Quebra Segurança Má intenção Ética Hacker O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet.
  • 8. Ética Hacker ● Hackers acreditam que "o compartilhamento de informações é um bem poderoso e positivo, e que é dever ético dos hackers compartilhar suas experiências elaborando softwares gratuitos e facilitar o acesso a informações e a recursos de computação sempre que possível“
  • 9. Ética Hacker ● Foram principalmente os hackers que construíram a Internet. ● DoD ○ Arpanet ● Fins militares
  • 10. ● Os 3 pilares da ética hacker: - Colaboração. - Conhecimento. - Liberdade. Ética Hacker
  • 11. Ética Hacker ● Colaboração: Compartilhamento - Código Aberto Mundo livre Liberação dos pólos de emissão Grande valor: Informação = Pessoas IDEIA
  • 12. Ética Hacker ● Conhecimento "....qualquer coisa que pudesse ensinar a você alguma coisa sobre como o mundo funciona." -> Sociedade do conhecimento -> Ciberespaço Possibilita CONSTRUÇÃO REVOLUÇÃO
  • 13. Ética Hacker ● Liberdade: Direito acesso e publicação "Na sociedade de consumo de hoje, tudo é transformado em mercadoria e vendido." Grande medo... intermediações
  • 14. Ética Hacker ● Conclusões ● Relação com a técnica – construção de laços sociais, personalidade, estilo de vida E éticas -> novos valores ● Modelos de aprendizagem abertos, resoluções de problemas de modo colaborativo ● Substituição da lógica competitiva e hierárquica por uma lógica colaborativa e descentralizada ● A cultura hacker é um dois eixos da sociedade informacional: ○ Fomenta inovações tecnológicas fundamentais graças à cooperação e à comunicação livre ○ Faz a ponte entre o conhecimento originado na cultura ‘tecnomeritocrática’ e os subprodutos empresariais que difundem a internet na sociedade em geral