Responsabilidade no Mundo Virtual Um eventual rompimento com profissionais da tecnologia deve seravaliado antes mesmo da assinatura do contrato. O início do contrato com umnovo provedor de serviços de TI é marcado por apertos de mão e sorrisos. Ofuturo sempre parece promissor e as promessas dos hábeis vendedoresarrebatam os responsáveis pela contratação.Algumas vezes, no entanto, não demora para que os problemas surjam:aplicativos que você pagou caro para desenvolver, param de funcionar, oservidor ou nuvem que era vendida como extremamente confiável, apresentamproblemas de instabilidade. Quando essa trilha tem início, romper com oprofissional de TI passa a ser considerada a única opção possível, mas atépara isso é preciso ter metodologia. Mesmo assim você corre o risco de ganharum inimigo, ate mesmo porque ele tem acesso a todos as suas informaçõesque estiverem na rede. Podendo vender ou publicar seu conteúdo na web, ouate mesmo chantageá-lo para tirar proveito da regalia que você mesmoautorizou.Claro que nem todos os profissionais de TI são capazes de taisrequintes de vilania. Alguns profissionais levam muito a sério suaresponsabilidade tratando de forma rigorosa a segurança sua informação eprotegendo a todo custo para que ninguém possa usufruir de forma ilegal.Para programadores da área da tecnologia da informação, hackerspodem ser definidos , como pessoas que elaboram, modificam novasfuncionalidades para hardware e software. Existe ainda a ética hacker, onde serefere as pessoas relativamente sem habilidade de programação e sem ética,para invasão de sistemas de informações. Assim, hackers podem ser deferidoscomo os que constroem coisas para o bem da informática.Pode se adotar outros termos na segurança da informação, paradesignar diferentes tipos de hackers:– White hat (hacker ético): hacker em segurança, faz uso dos seus própriosconhecimentos para descobrir erros ou vulnerabilidade em sistemas. GrayHat, são semelhantes aos White hat,pois tem as habilidades e inteções, porémestes se enquadram em outro tipo de ética, que penetram em sistemas desdeque o hacker não roube, cometa vandalismo ou infrinja a confidencialidade.– Black hat:são considerados criminosos e maliciosos hackers, ou seja, sãocrackers . Estes são menos focados em conhecimentos de programação. Tempouca experiência e poucas noções em informática, fazendo se passar por umcraker a fim de obter fama, gerando antipatia por parte dos hackersverdadeiros.– Newbie: é um jovem aprendiz de hacker que possuo uma sede deconhecimento incrível, faz muitas perguntas e na maioria das vezes é ignorado.– Phreaker: um hacker especialista em telefonia móvel ou fixaE quando uma vulnerabilidade em nosso sistema chega a nossoconhecimento, nos perguntamos, logo, como proceder para solucioná-lo.Todo problema de insegurança de TI deve ser reportado para osresponsáveis pela máquina que originou a atividade e para os grupos deresposta a incidentes e abusos das redes. Para encontrar os responsáveis pelamáquina, deve-se procurá-lo em bases de dados chamadas “Servidores deWhois”, que podem ser consultados a partir do site “http://registro.br/”. Osresponsáveis devem ser informados dos dados completos do incidente, comdata, horário e fuso horário. O log completo deve ir juntamente com essasinformações.Recentemente, foi aprovado na câmara de deputados um projeto de leique intensifica as punições para quem faz uso indevido dos meios eletrônicos.Invasões de rede ou computadores e acesso a dados sigilosos ou fornecimentodestes a terceiros podem levar o infrator a uma reclusão de seis meses a umano. Infratores responsáveis clonagem de celulares ou cartões de crédito, poroutro lado, podem ser condenados a cinco anos de prisão. Transgressõesleves, por sua vez, podem resultar em seis meses de reclusão ou altas multas.Mas, de maneira geral, em boa parte dos países a legislação que prevê essetipo de crime é muito vaga, dando abertura para que esse tipo de ato sejarealizado de forma impune. Assim, vai da índole de cada indivíduo o que fazercom os privilégios e conhecimentos que tem em mãos. Referências http://www.forum-invaders.com.br/vb/showthread.php/20466-O-verdadeiroconceito-Hacker http://cartilha.cert.br/ http://www.administradores.com.br/home/xereda/producao-academica/ http://www.crmariocovas.sp.gov.br/noticia.php?it=4209 http://www.guiadopc.com.br/forum/topic/1348-como-e-que-se-aplicampunicoes-a-crackers-e-hackers/