Red de conocimiento del abogados - Preguntas y respuestas jurídicas - Existen esas películas clásicas sobre hackers

Existen esas películas clásicas sobre hackers

1. "Juegos de Guerra" (1983) En 1983, la película "Juegos de Guerra" fue pionera en una película de hackers. La historia se desarrolla durante la presidencia de Reagan, en plena Guerra Fría. El Apple Mac aún no había nacido y los ordenadores todavía eran sólo juguetes para los fanáticos de la ciencia. La película utilizó el miedo del público a la guerra nuclear y a las nuevas tecnologías desconocidas para asustar a la audiencia. El protagonista de la película es un genio de la informática llamado David Letterman. Puede ingresar libremente al sistema informático de la escuela para cambiar los puntajes de los exámenes, por lo que no se preocupa por sus estudios y pasa su tiempo jugando videojuegos todo el día. Un día, accidentalmente chocó con una supercomputadora del "Sistema de Defensa Aérea de América del Norte" (NORAD). David la usó para jugar un juego de simulación de la "Tercera Guerra Mundial". imaginó. Tiene que ser real: cuando David renuncia, el juego no ha terminado. La computadora de NORAD todavía cree que los soviéticos lanzaron una guerra nuclear. Para las computadoras de las dos superpotencias, el juego de guerra no ha terminado. "El ladrón del cielo" Sneakers (1992) "Sneakers" cuenta la historia de un grupo de "hackers legales" cuyo nombre en código es SNEAKERS. Los SNEAKERS son espías industriales que dominan las computadoras. Instituciones importantes como bancos y agencias gubernamentales les pagan para "piratear" sus propios sistemas informáticos para probar la seguridad del sistema. Bishop es el líder del grupo. Es silencioso, discreto, tiene un pasado turbio y es el típico hacker. Un día, una agencia gubernamental llamó a la puerta y pidió a la gente de Bishop que robaran un software de computadora en línea. Con él, se pueden abrir todos los recursos informáticos secretos del mundo. Negarse era imposible porque contenía todos los secretos del pasado de la pandilla de Bishop. El verdadero villano detrás de escena es Cosmo, el criminal tecnológico número uno del mundo. Él y los elementos corruptos del gobierno "obligaron a Bishop y su grupo a llegar a un callejón sin salida"... 3. EL CORTADOR DE CÉSPED (1992) "Alien Space". Es la primera película ambientada en el espacio virtual. Job Smith es un cortacésped con la inteligencia de un niño que corta regularmente el césped del Dr. Lawrence Angelo. Angelo trabaja para una agencia gubernamental secreta responsable de entrenar gorilas muy inteligentes para el ejército. Cuando el trabajo de Angelo con la agencia sale mal, el retrasado Job atrae su atención. Estaba decidido a utilizar a Job como sujeto de prueba para restaurar su inteligencia a niveles normales. Los resultados del experimento fueron inesperadamente buenos: Job se convirtió en el hombre más inteligente del planeta. Y su potencial aún se está desarrollando, y poco a poco se convierte en una especie de extraterrestre inhumano... 4. "La Red" La Red (1995) La maga informática Angela Bennett se especializa en estudiar diversos aspectos de los programas informáticos. Vive una vida solitaria en California sin interactuar con nadie. Debido a que accidentalmente recibió un disquete con evidencia de crímenes de piratas informáticos, cayó en una trampa tendida por sus enemigos: mientras viajaba al extranjero, el hermoso hombre que conoció resultó ser un asesino, cuando regresó a casa, descubrió que su auto estaba; perdió, su casa fue vendida y también fue acusada de ser delincuentes... Ángela comenzó a contraatacar. A través de Internet, descubrió que un grupo de delincuentes informáticos que se hacían llamar "la Guardia Pretoriana" había tomado el control de la empresa de software. Casadelal. Vendieron programas de protección de datos y, de hecho, prepararon emboscadas para replicar el sistema contra todos los clientes. Ángela se arriesgó a irrumpir en Casa Delal Software Company y descubrió que su identidad original había sido reemplazada por una "Guardia Privada". En una feria informática posterior se conectó a Internet y con un virus informático especial destruyó la base de datos de la "Guardia Pretoriana". 5. "El piso trece" (1999) La historia comienza en Los Ángeles en 1937. Hammond Fuller regresó al hotel después de una cita con su amante. Dejó una carta para alguien y corrió a casa. Cuando yacía en la cama, el tiempo y el espacio cambiaron repentinamente a Los Ángeles en 1999... En el edificio de oficinas del piso 13 de un distrito comercial de Los Ángeles, Douglas Hall y Hanan Fuller crearon un Los Ángeles virtual en 1937. Un día, Hall se despertó y encontró a Hanan muerto, y se convirtió en el sospechoso número uno. Hall no podía recordar si estuvo involucrado en el asesinato. Para descubrir la verdad, viajó de un lado a otro entre la realidad y el mundo virtual de 1937. Esta doble vida hizo que la existencia de Hall en el mundo real fuera cada vez más borrosa... Fuller. Parecía haber muerto antes de su muerte. También estaba involucrado en algo así como una doble vida. La aparición de la misteriosa belleza Jane difumina aún más los límites entre la realidad y el mundo imaginario.

6. "Hackers" (1995) Dade Murphy, apodado "Zero" Murphy, es una leyenda entre los hackers. En 1988, él solo desactivó 1.507 computadoras en Wall Street, provocando la crisis financiera mundial. Dade, de 11 años, fue nombrado en el archivo del FBI y se le prohibió usar teclados hasta que cumpliera 18 años. Sin tocar un solo dígito en 7 años... Dade está lleno de hambre. Kate Libby, apodada "Acid Etch", es una hacker que campea desenfrenadamente por la autopista de la información. Cuando el "frío cero" y el "grabado ácido" se encuentran, comienza una inevitable batalla de sexos en el disco duro. En ese momento apareció "Plague", un maestro hacker empleado por una empresa multinacional que no solo quería defraudar millones de dólares a través de Internet, sino que también quería incriminar a Dade, Kate y sus amigos. Para limpiar sus nombres, Dade y Kate reclutaron a un grupo de maestros hackers para que se unieran a su contraataque contra las conspiraciones de las grandes empresas. 7. Virtuosidad del "hardware asesino" 1995 En 1999, en Los Ángeles, el Centro de Tecnología para el Cumplimiento de la Ley del Gobierno desarrolló un prototipo de simulador para entrenar a detectives de la policía. Equipado con tecnología de inteligencia artificial de última generación, este simulador de realidad virtual permitirá a los usuarios perfeccionar sus habilidades de detective cazando al criminal generado por computadora Sid 6.7, que combina toda la maldad humana. Sin embargo, este complejo sistema de "gato y ratón" tiene una consecuencia fatal: el astuto Sid 6.7 escapa de los grilletes, abandona el espacio virtual y entra al mundo real para hacer el mal. El ex oficial de policía Parker Barnes es considerado la persona con mayores posibilidades de someter a Sid 6.7. Con la ayuda del experto en crímenes Carter, Barnes debe viajar entre el mundo real y el virtual para atrapar a Sid antes del nuevo milenio. Al mismo tiempo, Barnes descubrió la sombra del asesino pervertido que mató a su esposa e hija en Sid 6.7. El juego del cazador se vuelve más complicado y lo que está en juego es mayor. 8. Johnny Mnemonic (1995) En 2021, aparece en el mundo una enorme red informática. La mayor parte de la humanidad ha muerto a causa de la contaminación ambiental provocada por las ondas electromagnéticas emitidas por dispositivos electrónicos. La información se ha convertido en el bien más caro y los piratas informáticos proliferan, por lo que la información más valiosa debe transmitirse a través del cerebro humano. Johnny es un gran profesional en la entrega de información. Una vez, Johnny fue contratado por dos científicos que habían desertado de Pharmkom, la tercera empresa multinacional más grande del mundo, para entregarles datos invaluables. El chip de memoria en el cerebro de Johnny no puede soportar la carga sobrecargada. Si no se encuentra la contraseña de descompresión a tiempo para descargar la información, morirá. Además, Pharmkom contrata a la Yakuza, el sindicato criminal más grande del mundo, para tomar la cabeza de Johnny y recuperar información de valor incalculable. 9. "The Matrix" (1999) Las personas controladas por el sistema informático de inteligencia artificial llamado "The Matrix" son como los animales que pasta. Hacker Neo busca en Internet todo lo que puede sobre Matrix. Bajo la guía de una misteriosa chica, Terene, conocieron a Morfeo, el líder de la organización hacker, y los tres se embarcaron en un viaje para luchar contra "Matrix". Neo enfrenta otra pregunta: ¿lo es? Aunque no sé por qué, la respuesta de Neo es "no". Cypher, el amigo de Morfeo, está de acuerdo con él. Otros no están tan seguros. Además, todavía hay personas que protegen a "Matrix", y el despiadado Agente Smith y su equipo guardan secretos impactantes. Neo, Murphy y Tranei deben luchar con sus vidas contra enemigos poderosos para buscar respuestas y encontrarse a sí mismos. Cada paso que dan está lleno de peligros... 10. "Operación Pez Espada" (2001) Gabriel Hill es un agente espía que lleva muchos años en el mundo y sueña con fundar su propia organización ultrapatriótica. Con el fin de recaudar los fondos necesarios para reclutar soldados para esta organización, Gabriel decidió aventurarse en el ciberespacio y robar un fondo valorado en miles de millones de dólares. Hill necesita la ayuda de un importante hacker informático. Tenía la mirada puesta en Stanley Gison. Stanley fue una vez uno de los dos principales piratas informáticos del mundo. Puso patas arriba el sistema de vigilancia informática del FBI y, por supuesto, fue a la cárcel por ello. Ahora vive en una caravana en ruinas, su esposa se divorció de él y casó a su pequeña hija Holly con un gran jefe que se especializa en películas porno. Gabriel vino a pedirle a Stanley que saliera y le prometió ayudarlo a recuperar la custodia de su hija.

Stanley aceptó correr el riesgo y se convirtió en un peón involuntario... 11. "Firewall" (2006) El experto en seguridad informática Jack Steinfeld trabaja para un Pacific Bank en Seattle. Es un alto ejecutivo de gran confianza que ha sido responsable de diseñar los sistemas informáticos antirrobo más eficaces durante muchos años, utilizando capas de contraseñas y cortafuegos para evitar que los cada vez más desenfrenados piratas informáticos roben activos bancarios. El generoso salario de Jack en la empresa le permite a él, a su esposa Beth, arquitecta, y a su par de hijos vivir una vida cómoda, incluida una mansión en una zona residencial de lujo en las afueras de la ciudad. Pero el sistema antirrobo de Jack tiene una debilidad fatal, y ese es él mismo. Un gángster cruel y vicioso decidió aprovechar esta debilidad para robar enormes sumas de dinero del banco. Durante varios meses, Bill Cox ha estado observando atentamente a Jack y su familia, utilizando varios instrumentos electrónicos avanzados para monitorear sus actividades en línea, escuchar sus llamadas telefónicas, familiarizarse con su rutina diaria y robar su información más privada. Sabía los nombres de los amigos de sus hijos, sus historiales médicos y la contraseña del sistema de seguridad de la comunidad donde vivían. Ha pasado casi un año aprendiendo cada detalle de la vida de la familia de Jack y ahora finalmente está listo para actuar. Lideró un grupo de tropas para irrumpir en la casa de Smith y poner a Beth y sus hijos bajo arresto domiciliario en su propia casa, mientras que Jack se vio obligado a ayudar al Pacific Bank para el que trabajaba a robar una enorme suma de 100 millones de dólares estadounidenses. Cada intento que Jack hizo para pedir ayuda y rescatar a su familia fue visto y bloqueado por Cox, por lo que no tuvo más remedio que descifrar el sistema de seguridad informática que diseñó y transferir una enorme suma de 100 millones de dólares a la cuenta bancaria de Cox en el extranjero. él mismo era un criminal, también se vio obligado a destruir todas las pruebas de los crímenes de Cox. Bajo estricta vigilancia, solo tiene unas pocas horas para completar la transferencia y encontrar lagunas en la trama aparentemente perfecta del gángster, con la esperanza de combatir fuego con fuego y salvar la vida de su familia.