SlideShare uma empresa Scribd logo
Laís Berlatto
Ética Hacker
Setembro de 2012
Universidade de Passo Fundo
Faculdade de Ciências Econômicas,
Administrativas e Contábeis
Ética Geral
Ética Hacker
● Matrix: A pílula vermelha e a pílula azul!
Escolha Ética?
Ética Hacker
● Mito da caverna: A República - Platão
Diálogo de Sócrates e Glauco
● Prisioneiros de uma caverna
que ignoramos?
Ética Hacker
● Independente de qualquer segmento que venhamos a
pertencer.
Somos reféns das nossas
próprias escolhas!
Ética Hacker
● Origem do termo
Instituto de Tecnologia de Massachusetts (Massachusetts Institute of
Technology, MIT) entre os anos 1950 e 1960.
Hack
"Bumming"
1º
COMPARTILHAMENTO
2º
Ética Hacker
O ENIAC (Electronic Numerical
Integrator and Computer) foi o
primeiro computador digital eletrônico
de grande escala. Criado em
fevereiro de 1946.
● Confusão: Hackers X Crackers
● Hacker : Modificações - Adptativas -> Evolutivas
Código Aberto
Maquiavelismo
Ideologia
Exemplo: Lançamento IPhone
● Cracker: "Cracking" -> Quebra
Quebra Segurança
Má intenção
Ética Hacker
O termo "cracker" nasceu em 1985, e
foram os próprios hackers que
disseminaram o nome em sua própria
defesa. A ideia era que eles não fossem
mais confundidos com pessoas que
praticavam o roubo ou vandalismo na
internet.
Ética Hacker
● Hackers acreditam que "o compartilhamento de informações é um
bem poderoso e positivo, e que é dever ético dos hackers compartilhar
suas experiências elaborando softwares gratuitos e facilitar o acesso a
informações e a recursos de computação sempre que possível“
Ética Hacker
● Foram principalmente os hackers que construíram a
Internet.
● DoD
○ Arpanet
● Fins militares
● Os 3 pilares da ética hacker:
- Colaboração.
- Conhecimento.
- Liberdade.
Ética Hacker
Ética Hacker
● Colaboração: Compartilhamento - Código Aberto
Mundo livre
Liberação dos pólos de emissão
Grande valor: Informação = Pessoas
IDEIA
Ética Hacker
● Conhecimento
"....qualquer coisa que pudesse ensinar a você alguma coisa
sobre como o mundo funciona."
-> Sociedade do conhecimento -> Ciberespaço
Possibilita CONSTRUÇÃO
REVOLUÇÃO
Ética Hacker
● Liberdade:
Direito acesso e publicação
"Na sociedade de consumo de hoje, tudo é transformado
em mercadoria e vendido."
Grande medo... intermediações
Ética Hacker
● Conclusões
● Relação com a técnica – construção de laços sociais, personalidade, estilo de vida E
éticas -> novos valores
● Modelos de aprendizagem abertos, resoluções de problemas de modo colaborativo
● Substituição da lógica competitiva e hierárquica por uma lógica colaborativa e
descentralizada
● A cultura hacker é um dois eixos da sociedade informacional:
○ Fomenta inovações tecnológicas fundamentais graças à cooperação e à
comunicação livre
○ Faz a ponte entre o conhecimento originado na cultura ‘tecnomeritocrática’ e
os subprodutos empresariais que difundem a internet na sociedade em geral
Ética Hacker
DÚVIDAS?
104493@upf.br

Mais conteúdo relacionado

Mais procurados

Criptografia
CriptografiaCriptografia
Criptografia
Paula P.
 
Arquitetura de-computadores-apostila-avançada completa
Arquitetura de-computadores-apostila-avançada completaArquitetura de-computadores-apostila-avançada completa
Arquitetura de-computadores-apostila-avançada completa
Fundação Educacionbal Unificada Campograndense
 
Algoritmos
AlgoritmosAlgoritmos
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02
thomasdacosta
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
HizqeelMajoka
 
Inteligencia artificial 1
Inteligencia artificial 1Inteligencia artificial 1
Inteligencia artificial 1
Nauber Gois
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
Adão José Oliveira Elias
 
Aula 01 introdução a linguagem pascal
Aula 01   introdução a linguagem pascalAula 01   introdução a linguagem pascal
Aula 01 introdução a linguagem pascal
Tácito Graça
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
vanessa finoto
 
Evolução da Informática - Resumo
Evolução da Informática - ResumoEvolução da Informática - Resumo
Evolução da Informática - Resumo
prapina
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
Edkallenn Lima
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
Manel
 
Lógica de programação em ppt
Lógica de programação em pptLógica de programação em ppt
Lógica de programação em ppt
Andrei Bastos
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
Daniel Moura
 
Logica Programação. ...
Logica Programação. ...Logica Programação. ...
Logica Programação. ...
Miller Magalhaes
 
2 Disciplina de TIC: Métodos de Investigação e Pesquisa
2 Disciplina de TIC: Métodos de Investigação e Pesquisa2 Disciplina de TIC: Métodos de Investigação e Pesquisa
2 Disciplina de TIC: Métodos de Investigação e Pesquisa
Fernanda Ledesma
 
Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...
Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...
Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...
Wellington Oliveira
 
Criação de páginas web
Criação de páginas webCriação de páginas web
Criação de páginas web
arturramisio
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
cleber_opo
 
Aula-tga-08-cibernética
Aula-tga-08-cibernéticaAula-tga-08-cibernética
Aula-tga-08-cibernética
Andre Boavista
 

Mais procurados (20)

Criptografia
CriptografiaCriptografia
Criptografia
 
Arquitetura de-computadores-apostila-avançada completa
Arquitetura de-computadores-apostila-avançada completaArquitetura de-computadores-apostila-avançada completa
Arquitetura de-computadores-apostila-avançada completa
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02
 
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano. Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
Trabalho T.I.C. (A história da internet e os seus perigos) de 8ºano.
 
Inteligencia artificial 1
Inteligencia artificial 1Inteligencia artificial 1
Inteligencia artificial 1
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Aula 01 introdução a linguagem pascal
Aula 01   introdução a linguagem pascalAula 01   introdução a linguagem pascal
Aula 01 introdução a linguagem pascal
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Evolução da Informática - Resumo
Evolução da Informática - ResumoEvolução da Informática - Resumo
Evolução da Informática - Resumo
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Lógica de programação em ppt
Lógica de programação em pptLógica de programação em ppt
Lógica de programação em ppt
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
Logica Programação. ...
Logica Programação. ...Logica Programação. ...
Logica Programação. ...
 
2 Disciplina de TIC: Métodos de Investigação e Pesquisa
2 Disciplina de TIC: Métodos de Investigação e Pesquisa2 Disciplina de TIC: Métodos de Investigação e Pesquisa
2 Disciplina de TIC: Métodos de Investigação e Pesquisa
 
Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...
Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...
Evolução e Desempenho de Computadores - Arquitetura e Organização de Computad...
 
Criação de páginas web
Criação de páginas webCriação de páginas web
Criação de páginas web
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Aula-tga-08-cibernética
Aula-tga-08-cibernéticaAula-tga-08-cibernética
Aula-tga-08-cibernética
 

Semelhante a Ética hacker

Todo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdfTodo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdf
CMagnoRRocha
 
Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017
Leonardo Foletto
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
WilliamMagalhaes15
 
1 olhar digital (1)
1 olhar digital (1)1 olhar digital (1)
1 olhar digital (1)
Jardim1992
 
Cultura da Internet (Castells)
Cultura da Internet (Castells)Cultura da Internet (Castells)
Cultura da Internet (Castells)
Carlos d'Andréa
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
giovannimonaro
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
DanielSantos740668
 
Hackers
HackersHackers
Apresentação levy lemos-wolton
Apresentação levy lemos-woltonApresentação levy lemos-wolton
Apresentação levy lemos-wolton
Jose Mendes
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01
Mateusinho Santos
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01
Mateusinho Santos
 
Trabalho Sociologia - Tecnologia
Trabalho Sociologia - TecnologiaTrabalho Sociologia - Tecnologia
Trabalho Sociologia - Tecnologia
coideias
 
MetaReciclagem
MetaReciclagemMetaReciclagem
MetaReciclagem
Dalton Martins
 
Tecnologia e O Ritmo de Evolução
Tecnologia e  O Ritmo de EvoluçãoTecnologia e  O Ritmo de Evolução
Tecnologia e O Ritmo de Evolução
Ruy De Queiroz
 
Castells
CastellsCastells
Castells
murilo-pj
 
Palestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil GiardelliPalestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil Giardelli
Rodrigo Vassari
 
Fluzz pilulas 76
Fluzz pilulas 76Fluzz pilulas 76
Fluzz pilulas 76
augustodefranco .
 
Festival 2018 - Co-criar da Inovação à Inteligência Artificial
Festival 2018 - Co-criar da Inovação à Inteligência ArtificialFestival 2018 - Co-criar da Inovação à Inteligência Artificial
Festival 2018 - Co-criar da Inovação à Inteligência Artificial
ABCR
 
Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014
LiveAD São Paulo
 
Hackerismo
HackerismoHackerismo
Hackerismo
DoDp
 

Semelhante a Ética hacker (20)

Todo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdfTodo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdf
 
Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017Cultura hacker e jornalismo digital 2017
Cultura hacker e jornalismo digital 2017
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
1 olhar digital (1)
1 olhar digital (1)1 olhar digital (1)
1 olhar digital (1)
 
Cultura da Internet (Castells)
Cultura da Internet (Castells)Cultura da Internet (Castells)
Cultura da Internet (Castells)
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Hackers
HackersHackers
Hackers
 
Apresentação levy lemos-wolton
Apresentação levy lemos-woltonApresentação levy lemos-wolton
Apresentação levy lemos-wolton
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01
 
Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01Trabalhosociologiatec 120519085036-phpapp01
Trabalhosociologiatec 120519085036-phpapp01
 
Trabalho Sociologia - Tecnologia
Trabalho Sociologia - TecnologiaTrabalho Sociologia - Tecnologia
Trabalho Sociologia - Tecnologia
 
MetaReciclagem
MetaReciclagemMetaReciclagem
MetaReciclagem
 
Tecnologia e O Ritmo de Evolução
Tecnologia e  O Ritmo de EvoluçãoTecnologia e  O Ritmo de Evolução
Tecnologia e O Ritmo de Evolução
 
Castells
CastellsCastells
Castells
 
Palestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil GiardelliPalestra de Inovação Digital - Gil Giardelli
Palestra de Inovação Digital - Gil Giardelli
 
Fluzz pilulas 76
Fluzz pilulas 76Fluzz pilulas 76
Fluzz pilulas 76
 
Festival 2018 - Co-criar da Inovação à Inteligência Artificial
Festival 2018 - Co-criar da Inovação à Inteligência ArtificialFestival 2018 - Co-criar da Inovação à Inteligência Artificial
Festival 2018 - Co-criar da Inovação à Inteligência Artificial
 
Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014Uma espiada no futuro com SXSW e TED 2014
Uma espiada no futuro com SXSW e TED 2014
 
Hackerismo
HackerismoHackerismo
Hackerismo
 

Mais de Laís Berlatto

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve Review
Laís Berlatto
 
Testes de usabilidade
Testes de usabilidade Testes de usabilidade
Testes de usabilidade
Laís Berlatto
 
Specificationby example
Specificationby example Specificationby example
Specificationby example
Laís Berlatto
 
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Laís Berlatto
 
Ruby
RubyRuby
E-business
E-businessE-business
E-business
Laís Berlatto
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação Diversitária
Laís Berlatto
 
Cucumber: um breve review
Cucumber: um breve reviewCucumber: um breve review
Cucumber: um breve review
Laís Berlatto
 
Specification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseSpecification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software house
Laís Berlatto
 
Bluetooth
BluetoothBluetooth
Bluetooth
Laís Berlatto
 
Cloud computing
Cloud computingCloud computing
Cloud computing
Laís Berlatto
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
Laís Berlatto
 
Linguagem R
Linguagem RLinguagem R
Linguagem R
Laís Berlatto
 
Amostragem
AmostragemAmostragem
Amostragem
Laís Berlatto
 
Estudo de caso
Estudo de casoEstudo de caso
Estudo de caso
Laís Berlatto
 
Como o Cucumber Funciona
Como o Cucumber FuncionaComo o Cucumber Funciona
Como o Cucumber Funciona
Laís Berlatto
 
Histórico da informática
Histórico da informáticaHistórico da informática
Histórico da informática
Laís Berlatto
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
Laís Berlatto
 
Modelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaModelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulência
Laís Berlatto
 
Arm Cortex
Arm CortexArm Cortex
Arm Cortex
Laís Berlatto
 

Mais de Laís Berlatto (20)

Cucumber - Um breve Review
Cucumber - Um breve ReviewCucumber - Um breve Review
Cucumber - Um breve Review
 
Testes de usabilidade
Testes de usabilidade Testes de usabilidade
Testes de usabilidade
 
Specificationby example
Specificationby example Specificationby example
Specificationby example
 
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
Aplicação de técnicas de processamento de linguagem natural para ferramenta P...
 
Ruby
RubyRuby
Ruby
 
E-business
E-businessE-business
E-business
 
Programação Diversitária
Programação DiversitáriaProgramação Diversitária
Programação Diversitária
 
Cucumber: um breve review
Cucumber: um breve reviewCucumber: um breve review
Cucumber: um breve review
 
Specification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software houseSpecification By Example: Estudo de caso em uma software house
Specification By Example: Estudo de caso em uma software house
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Data encryption standard DES & 3DES
Data encryption standard DES & 3DESData encryption standard DES & 3DES
Data encryption standard DES & 3DES
 
Linguagem R
Linguagem RLinguagem R
Linguagem R
 
Amostragem
AmostragemAmostragem
Amostragem
 
Estudo de caso
Estudo de casoEstudo de caso
Estudo de caso
 
Como o Cucumber Funciona
Como o Cucumber FuncionaComo o Cucumber Funciona
Como o Cucumber Funciona
 
Histórico da informática
Histórico da informáticaHistórico da informática
Histórico da informática
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
 
Modelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulênciaModelos de Previsão para sistemas de turbulência
Modelos de Previsão para sistemas de turbulência
 
Arm Cortex
Arm CortexArm Cortex
Arm Cortex
 

Ética hacker

  • 1. Laís Berlatto Ética Hacker Setembro de 2012 Universidade de Passo Fundo Faculdade de Ciências Econômicas, Administrativas e Contábeis Ética Geral
  • 2. Ética Hacker ● Matrix: A pílula vermelha e a pílula azul! Escolha Ética?
  • 3. Ética Hacker ● Mito da caverna: A República - Platão Diálogo de Sócrates e Glauco ● Prisioneiros de uma caverna que ignoramos?
  • 4. Ética Hacker ● Independente de qualquer segmento que venhamos a pertencer. Somos reféns das nossas próprias escolhas!
  • 5. Ética Hacker ● Origem do termo Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology, MIT) entre os anos 1950 e 1960. Hack "Bumming" 1º COMPARTILHAMENTO 2º
  • 6. Ética Hacker O ENIAC (Electronic Numerical Integrator and Computer) foi o primeiro computador digital eletrônico de grande escala. Criado em fevereiro de 1946.
  • 7. ● Confusão: Hackers X Crackers ● Hacker : Modificações - Adptativas -> Evolutivas Código Aberto Maquiavelismo Ideologia Exemplo: Lançamento IPhone ● Cracker: "Cracking" -> Quebra Quebra Segurança Má intenção Ética Hacker O termo "cracker" nasceu em 1985, e foram os próprios hackers que disseminaram o nome em sua própria defesa. A ideia era que eles não fossem mais confundidos com pessoas que praticavam o roubo ou vandalismo na internet.
  • 8. Ética Hacker ● Hackers acreditam que "o compartilhamento de informações é um bem poderoso e positivo, e que é dever ético dos hackers compartilhar suas experiências elaborando softwares gratuitos e facilitar o acesso a informações e a recursos de computação sempre que possível“
  • 9. Ética Hacker ● Foram principalmente os hackers que construíram a Internet. ● DoD ○ Arpanet ● Fins militares
  • 10. ● Os 3 pilares da ética hacker: - Colaboração. - Conhecimento. - Liberdade. Ética Hacker
  • 11. Ética Hacker ● Colaboração: Compartilhamento - Código Aberto Mundo livre Liberação dos pólos de emissão Grande valor: Informação = Pessoas IDEIA
  • 12. Ética Hacker ● Conhecimento "....qualquer coisa que pudesse ensinar a você alguma coisa sobre como o mundo funciona." -> Sociedade do conhecimento -> Ciberespaço Possibilita CONSTRUÇÃO REVOLUÇÃO
  • 13. Ética Hacker ● Liberdade: Direito acesso e publicação "Na sociedade de consumo de hoje, tudo é transformado em mercadoria e vendido." Grande medo... intermediações
  • 14. Ética Hacker ● Conclusões ● Relação com a técnica – construção de laços sociais, personalidade, estilo de vida E éticas -> novos valores ● Modelos de aprendizagem abertos, resoluções de problemas de modo colaborativo ● Substituição da lógica competitiva e hierárquica por uma lógica colaborativa e descentralizada ● A cultura hacker é um dois eixos da sociedade informacional: ○ Fomenta inovações tecnológicas fundamentais graças à cooperação e à comunicação livre ○ Faz a ponte entre o conhecimento originado na cultura ‘tecnomeritocrática’ e os subprodutos empresariais que difundem a internet na sociedade em geral