Crimes cometidos atraves do uso do computador:
K LEBERSON C AMPOS
´ CRIMES COMETIDOS ATRAVES DO USO DO COMPUTADOR:
P ORTO V ELHO - RO 2011
K LEBERSON C AMPOS
´ CRIMES COMETIDOS ATRAVES DO USO DO COMPUTADOR:
Trabalho Acadˆmico apresentado como requie sito parcial ` nota avaliativa da disciplina de a Algoritmos e Estruturas de Dados I, ministrada por Prof. Jorge Maia, para o curso de Bacharelado em Sistemas de Informaca ¸˜o pela FPV - Faculdade Porto Velho.
P ORTO V ELHO - RO 2011
´ S UM ARIO
1 I NTRODUC AO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 ¸˜ 2 C ONHECENDO O S HACKERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.1 T IPOS DE HACKERS E SUAS CARACTER´STICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 I
´ 2.1.1 W HITE H ATS ( HACKERS E TICOS : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.1.2 B LACK H ATS ( HACKER ’ S MAL - INTENCIONADOS ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.1.3 S CRIPT K IDDIES : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.1.4 C RACKERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 H ACKERS FAMOSOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2.1 T SUTOMU S HIMOMURA : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.2.2 K EVIN DAVID M ITNICK . . . . . . . . . . . . . . . . . . . . . . . . . . .