Página anterior Voltar ao início do trabalhoPágina seguinte 

Hackers: um estudo criminológico da subcultura cyberpunk (página 2)

Túlio Lima Vianna

 

1. Pressupostos Conceituais

Em princípio necessário se faz definir nosso objeto de estudo. A palavra hacker tem uma origem histórica bastante controvertida.

Debido a su carácter polisémico y a los variopintos usos que han hecho los medios de comunicación del término, sin duda es una de las expresiones más difíciles de definir del diccionario. En principio, el término viene del verbo inglés "hack" que se usa normalmente en el contexto de los leñadores, en el sentido de cortar algo en pedazos, o en el sentido de pegar puntapiés. Según la leyenda, el primer uso no "tradicional" del término se debe a alguien que sabía donde dar el puntapié ("hack") exacto en una máquina de refrescos para conseguir una botella gratis. Ya sea en ese sentido o en el de cortar algo en pedazos, lo cierto es que el primer uso genuino de hacker en el mundo de la informática era el de alguien que conocía de forma tan detallada un sistema operativo (lo había "cortado en pedazos" por así decirlo) que podía obtener de él lo que quisiera (como el señor de la leyenda urbana acerca de una máquina de refrescos). Así, en el sentido originario, un hacker es simplemente alguien que conoce los sistemas operativos (y por tanto los ordenadores) como la palma de su mano.

Puesto que, en principio, para poder entrar sin permiso en un ordenador ajeno son necesarios grandes conocimientos de informática (aunque luego ello no sea así necesariamente), rápidamente el término se extendió en una nueva acepción como intruso o perpetrador informático que accede al control de una máquina en la Red sin permiso.[4]

Na língua portuguesa a palavra acabou se consagrando pelo uso freqüente pelos meios de comunicação com o significado de:

[Ingl., substantivo de agente do v. to hack, 'dar golpes cortantes (para abrir caminho)', anteriormente aplicado a programadores que trabalhavam por tentativa e erro.] S. 2 g. Inform. 1. Indivíduo hábil em enganar os mecanismos de segurança de sistemas de computação e conseguir acesso não autorizado aos recursos destes, ger. a partir de uma conexão remota em uma rede de computadores; violador de um sistema de computação.[5]

No submundo digital a palavra hacker, no entanto, dificilmente é usada com sentido pejorativo. Ser considerado hacker é para a maioria dos aficionados por computadores um grande elogio. O termo que melhor designaria os invasores de sistemas seria cracker. Aliás, na grande maioria das páginas hackers a distinção é sempre deixada bem clara para os visitantes, com uma certa ingenuidade maniqueísta de que os hackers são os honrados senhores do espaço digital enquanto os crackers são aqueles hackers "maus" que se enveredaram pelas escusas trilhas da criminalidade cibernética.

A diferença, no entanto, é meramente subjetiva e está relacionada com o fim especial de agir de cada um. Hackers e crackers invadem sistemas e violam a privacidade digital alheia (o que é considerado crime na maioria dos países de primeiro mundo). Porém, os verdadeiros hackers invadem sistemas com o único objetivo de conhecê-lo melhor e aprimorar suas técnicas, enquanto os crackers invadem sistemas em geral com objetivos financeiros ou simplesmente para causar algum dano ao computador da vítima.

2. Classificações

LANDRETH propôs uma classificação dos hackers em seis categorias: novato (novice), estudante (student), turista (tourist), estilhaçador (crasher) e ladrão (thief).

O novato seria aquele de menor experiência e sua conduta seria considerada como meras travessuras. O estudante seria aquele que em vez de estar fazendo seus trabalhos escolares, dedica seu tempo explorando sistemas. O turista invadiria sites pela sensação de aventura. O estilhaçador seria o hacker destrutivo que intencionalmente causa danos ao sistema. O ladrão, segundo ele, o mais raro de todos invade sites profissionalmente com objetivos econômicos.[6]

A classificação é confusa por basear-se em dois elementos classificatórios diferentes: grau de experiência e motivação. Não há diferenças significativas no que o autor considera como novato e estudante. Melhor seria englobá-los numa única categoria.

HOLLINGER estudou os crimes informáticos dentro da comunidade universitária e classificou os hackers conforme o seu nível técnico em piratas (pirates), navegadores (browsers) e crackers. Os piratas, menos desenvolvidos tecnicamente, limitam-se a violações de direitos autorais sobre software. Os navegadores, com conhecimentos técnicos médios, possuem habilidades para invadir sistemas, mas não causam danos às vítimas nem copiam seus programas. Os crackers, segundo HOLLINGER, são aqueles de maior conhecimento técnico e responsáveis pelos abusos mais sérios, causando danos ao sistema.[7]

O grande mérito da classificação de HOLLINGER é diferenciar os violadores de direitos autorais sobre software (piratas) dos invasores de redes de computador (navegadores e crackers). A classificação peca, porém, por não ser mais analítica.

CHANTLER também estudou o submundo dos hackers e sua classificação procura levar em conta diversos fatores como as atividades do hacker, suas proezas, seu conhecimento, suas motivações e a quanto tempo pratica a atividade. Suas conclusões são de que os hackers podem ser divididos em três categorias: grupo de elite (elite group), neófitos (neophytes) e perdedores (losers and lamers).

O grupo de elite são os hackers de alto nível técnico e são motivados pelos desejo de aprendizado e da satisfação com a invasão. Os neófitos demonstram um pouco de conhecimento e continuam estudando para alcançar o grupo de elite. Os perdedores não possuem grandes habilidades intelectuais e sua motivação é o desejo de lucro, vingança e espionagem.

CHANTLER conclui que apenas 30% da comunidade hacker pertence ao grupo de elite, 60% são de neófitos e 10% apenas são de perdedores.[8]

A classificação de CHANTLER peca sobre vários aspectos, mas o principal deles é que confunde completamente nível técnico com motivação. Muitas vezes os hackers que objetivam o lucro são os mais bem preparados tecnicamente e efetivamente conseguem ganhar muito dinheiro com suas atividades ilícitas.

POWER, em estudo mais recente, divide os hackers em: invasores esportivos (sport intruders), espiões comerciais (competitive inteligence) e espiões estrangeiros (foreing intelligence). Os invasores esportivos são os hackers clássicos. Invadem sistemas, devassam páginas e cometem outras ações de vandalismo informático. Os espiões comerciais são profissionais que mantêm uma conduta ética e evitam atividades ilegais. A espiões estrangeiros têm como meta promover a segurança de seus países ou interesses econômicos freqüentemente à custa de outros países.[9]

A classificação tem como mérito separar hackers amadores de profissionais. Para aqueles a atividade é um hobby enquanto para estes constitui verdadeira profissão. Dentre os que trabalham profissionalmente, ele os separa nos que atuam em atividades em empresas comerciais e nos que trabalham como nas agências de inteligência governamentais. A classificação peca por tratar a categoria dos amadores como um grupo homogêneo.

PARKER indica sete classes de hackers: travessos (pranksters), hacksters, hackers maliciosos (malicius hackers), solucionadores de problemas pessoais (personal problem solvers), criminosos profissionais (career criminals), defensores extremos (extreme advocates) e descontentes (malcontents).

Os travessos perpetram pequenas invasões sem intuito de causar maiores danos ou prejuízos. Os hacksters são a primeira geração de hackers, exploram sistemas com o objetivo de aprendizado ou por competição.

Os hackers maliciosos objetivam causar danos e prejuízos (um exemplo seriam os criadores de vírus). Os solucionadores de problemas pessoais encaram a atividade como uma forma rápida de solucionarem problemas pessoais quando outras métodos falham. Segundo PARKER são o tipo mais comum.

Criminosos profissionais obtêm parte ou toda sua renda das atividades criminosas. Muitos estão envolvidos com o crime organizado. Os defensores extremos são equiparados a terroristas. Têm fortes convicções sociais, políticas e/ou religiosas. Buscam alterar determinadas situações engajando-se no crime.

Por fim, os descontentes, viciados, irracionais e pessoas incompetentes são a categoria segundo PARKER mais difícil. Inclui os psicopatas e dependentes químicos.[10]

A classificação é bastante complexa, porém eficiente. Classifica-os por suas motivações, mas é um pouco confusa por também levar em conta o nível técnico do hacker.

Outras pesquisas indicam que a comunidade hacker mantém sua própria hierarquia: elite, ordinary e darksiders. Os hackers de elite são aqueles que desenvolvem seus próprios programas e ferramentas de ataque. Hackers comuns são os indivíduos que utilizam-se destas ferramentas criadas pelo grupo de elite. E os darksiders são aqueles envolvidos em atividades maliciosas, predatórias ou de fins econômicos.

A classificação criada pelos próprios hackers evidentemente nada tem de científica, mas serve para demonstrar como eles próprios se vêem em relação aos demais membros da comunidade digital.

O criminólogo MARC ROGERS da Universidade de Manitoba classifica os hackers em sete diferentes categorias (que não necessariamente se excluem): newbie/tool kit (NT), cyberpunks (CP), internals (IT), coders (CD), old guard hackers (OG), professional criminals (PC), and cyber-terrorists (CT). Tais categorias estão numa ordem hierárquica que varia do menor nível técnico (NT) ao maior (OG-CT).

A categoria NT é formada por hackers que possuem técnicas limitadas. Utilizam-se de programas prontos que obtêm na própria Internet. A categoria CP é composta por hackers que geralmente possuem bons conhecimentos de computação e são capazes de desenvolver seus próprios programas, possuindo um bom conhecimento dos sistemas que atacam. Eles praticam condutas mal-intencionadas como alterar páginas e enviar seqüências de e-mails com o fim de esgotar a capacidade da caixa-postal da vítima. Muitos estão envolvidos em fraudes com cartões de crédito e telefonia.

A categoria IT é formada por empregados descontentes ou ex-funcionários que se aproveitam dos conhecimentos técnicos adquiridos na empresa para atacá-las como forma de retaliação. Segundo ROGERS este grupo é responsável por 70% de toda atividade criminosa envolvendo computadores.

O grupo OG não possui intenções criminosas, salvo o enorme desrespeito com que encaram a privacidade alheia. Esforçam-se para adquirirem conhecimentos e consubstanciam a ideologia da primeira geração de hackers.

As categorias dos PC e CT são as mais perigosas. São criminosos profissionais e ex-agentes da inteligência que atacam por dinheiro. São especialistas em espionagem corporativa e freqüentemente bem treinados. A categoria se expandiu com a dissolução das agências de inteligência do leste europeu.[11]

A classificação de ROGERS é bastante semelhante a de PARKER, sendo ainda ligeiramente superior. Ambas pecam, no entanto, por misturarem critérios de ordem objetiva (nível técnico) com elementos subjetivos (motivação, intenção).

Acreditamos não haver o menor sentido em classificar os hackers de acordo com seu nível técnico. Poderíamos listar três categorias: neófitos, experientes e veteranos, mas esta classificação poderia ser feita em cinco, sete ou em até dez categorias, o que não haveria sentido algum.

Optamos por uma classificação de ordem objetiva dos hackers que leva tão somente em conta o seu modus operandi. Em rigor somente as três primeiras categorias são de hackers, pois as demais não exigem conhecimento técnico avançado para agirem, mas resolvemos constá-las para que possamos ter uma classificação geral dos criminosos informáticos:

1) CRACKERS DE SERVIDORES – hackers que invadem computadores ligados em rede.

2) CRACKERS DE PROGRAMAS – hackers que quebram proteções de software cedidos a título de demonstração para usá-los por tempo indeterminado.

3) PHREAKERShackers especialistas em telefonia móvel ou fixa.

4) DESENVOLVEDORES DE VÍRUS, WORMS e TROJANS – programadores que criam pequenos softwares que causam algum dano ao usuário.

5) PIRATAS – indivíduos que clonam programas, fraudando direitos autorais.

6) DISTRIBUIDORES DE WAREZwebmasters que disponibilizam em suas páginas softwares sem autorização dos detentores dos direitos autorais.

Vista esta classificação objetiva, é necessário agora estudarmos mais detidamente os crackers de servidores (espécie do gênero hacker). Para tanto, faremos uma classificação de ordem subjetiva pela qual serão classificados meramente de acordo com suas motivações:

1) CURIOSOS – agem por curiosidade e para aprenderem novas técnicas. Não causam danos materiais a vítima. Lêem os dados armazenados, mas não modificam nem apagam nada. Muitos seguem códigos de ética próprios ou de um grupo a que é filiado.

2) PICHADORES DIGITAIS – agem principalmente com o objetivo de serem reconhecidos. Desejam tornar-se famosos no universo cyberpunk e para tanto alteram páginas da Internet, num comportamento muito semelhante aos pichadores de muro, deixando sempre assinado seus pseudônimos. Alguns deixam mensagens de conteúdo político o que não deve ser confundido com o ciberterrorismo.

3) REVANCHISTA – funcionário ou ex-funcionário de alguma empresa que por qualquer motivo resolve sabotá-la com objetivo claro de vingança. Geralmente trabalharam no setor de informática da empresa o que facilita enormemente seu trabalho já que estão bem informados das fragilidades do sistema.

4) VÂNDALOS – agem pelo simples prazer de causar danos a vítima. Este dano pode consistir na simples queda do servidor (deixando a máquina momentaneamente desconectada da Internet) ou até mesmo a destruição total dos dados armazenados.

5) ESPIÕES – agem para adquirirem informações confidenciais armazenados no computador da vítima. Os dados podem ter conteúdo comercial (uma fórmula de um produto químico) ou político (e-mails entre consulados) ou militar (programas militares).

6) CIBERTERRORISTAS – são terroristas digitais. Suas motivações são em geral políticas e suas armas são muitas, desde o furto de informações confidenciais até a queda do sistema telefônico local ou outras ações do gênero.

7) LADRÕES – têm objetivos financeiros claros e em regra atacam bancos com a finalidade de desviar dinheiro para suas contas.

8) ESTELIONATÁRIOS – também com objetivos financeiros, em geral, procuram adquirir números de cartões de créditos armazenados em grandes sites comerciais.

Evidentemente, nada impede que um mesmo cracker de servidor aja com duas ou mais motivações, ou que com o passar do tempo mude de motivações. Aliás, possivelmente é o que ocorre com maior freqüência. O que se deseja aqui, no entanto, é classificar o cracker de servidor no momento de sua conduta por sua motivação predominante, o que pode inclusive ser uma agravante ou qualificadora do tipo penal básico.

3. Subcultura cyberpunk

Temos como axioma que a Criminologia não é a ciência que tem como objeto o crime, mas sim, os crimes. Não cremos que os fatores que movam um homicida sejam os mesmos que impulsionam um estuprador. Buscar semelhanças em seus comportamentos sobre o pretexto de que ambos são criminosos não nos parece ser o melhor método para se trabalhar a Criminologia. Evidentemente pode-se encontrar algumas semelhanças em seus comportamentos, mas, certamente, as diferenças serão maioria.

As teorias das subculturas criminais com destaques para os trabalhos de SUTHERLAND, White-Collar Criminality, e de COHEN, Delinquent boys: the culture of the gang, parecem adaptar-se perfeitamente para a explicação do fenômeno hacker.

SUTHERLAND elaborou uma teoria conhecida como Teoria das Associações Diferenciais para explicar os crimes de colarinho branco na qual analisou as formas de aprendizagem do comportamento criminoso.

A hipótese aqui sugerida em substituição das teorias convencionais, é que a delinqüência de colarinho branco, propriamente como qualquer outra forma de delinqüência sistemática, é aprendida; é aprendida em associação direta ou indireta com os que já praticaram um comportamento criminoso, e aqueles que aprendem este comportamento criminoso não tem contatos freqüentes e estreitos com o comportamento conforme a lei. O fato de que uma pessoa torne-se ou não um criminoso é determinado, em larga medida, pelo grau relativo de freqüência e de intensidade de suas relações com os dois tipos de comportamento. Isto pode ser chamado de processo de associação diferencial.[12]

Mais do que em qualquer outro tipo de atividade criminosa, a atividade do hacker tem que ser antes aprendida. Crimes clássicos como homicídio, furto e estupro não exigem qualquer tipo de conhecimento para serem cometidos o que decididamente não é o caso dos crimes informáticos que, por sua própria natureza, exigem um aprofundado estudo de técnicas que permitam o domínio do computador para utilizá-lo na conduta criminosa.

Por mais que uma significativa parcela dos hackers afirme ser auto-didata, não restam dúvidas de que grande parte das técnicas de invasão de computadores são ensinadas por hackers mais experientes na própria Internet. Uma simples busca em mecanismos de procura com o termo hacker gerará centenas de páginas contendo uma série de técnicas que ensinam os primeiros passos para se tornar um criminoso digital.

Ressalte-se que não se trata de um mero aprendizado técnico. Ocorre que na busca pelo conhecimento técnico o indivíduo acaba se influenciando pela subcultura cyberpunk na qual o reconhecimento de sua capacidade intelectual está diretamente relacionado às suas proezas ilegais. A invasão de sites importantes como os do FBI e da Nasa garantem a seus autores grande prestígio. As pichações digitais são sinais de poder intelectual dentro da subcultura hacker e geram respeito e fama a seus autores.

Por outro lado, aqueles que não agem como hackers são considerados incompetentes e ignorantes e acabam sendo excluídos da comunidade cyberpunk. A idéia dominante entre os hackers é de que conhecimento gera conhecimento e a maioria deles não parece estar disposta a compartilhar informações com quem não possa oferecer nada em troca.

Desta forma, o indivíduo acaba sendo induzido à prática de crimes digitais para obter respeito dentro da subcultura o que lhe garantirá mais informações e conseqüentemente maiores proezas e mais respeito.

Os meios de comunicação atualmente têm contribuído bastante para a formação de um estereótipo romântico dos hackers, descrevendo-os como gênios de computadores poderosíssimos capazes de disparar bombas atômicas com um notebook conectado a um celular. Está claro que esta imagem de poder estimula ainda mais a ação dos hackers.

Assim, aparentemente se dá a transformação do indivíduo curioso que busca na Internet soluções para problemas técnicos em um criminoso digital. Mas é importante também procurar definir quais indivíduos estão mais propensos a se tornarem hackers.

COHEN analisa às razões de existência da subcultura e do seu conteúdo específico. A estrutura social induz nos adolescentes da classe operária, a incapacidade de se adaptar aos standards da cultura oficial, e além disso, faz surgir neles problemas de status e de autoconsideração.

A teoria das subculturas criminais nega que o delito possa ser considerado como expressão de uma atitude contrária aos valores e às normas sociais gerais, e afirma existirem valores e normas específicos dos diversos grupos sociais (subcultura).[13]

A teoria de COHEN de que a marginalização de um grupo acaba gerando a criminalidade adapta-se perfeitamente a realidade da maioria dos hackers.

Há um certo consenso entre os hackers de que quando crianças foram subestimados em suas capacidades intelectuais (certamente por ser a maioria deles superdotada).

we've been spoon-fed baby food at school when we hungered for steak... the bits of meat that you did let slip through were pre-chewed and tasteless.[14]

Este desnível intelectual acaba gerando o desinteresse dos hackers pelas atividades escolares, criando um certo atrito com os professores que não aceitam que eles possam se sair bem nos trabalhos sem se esforçarem nos estudos.

I'm in junior high or high school. I've listened to teachers explain for the fifteenth time how to reduce a fraction. I understand it. "No, Ms. Smith, I didn't show my work. I did it in my head..." Damn kid. Probably copied it. They're all alike.[15]

O relacionamento com os colegas talvez seja o busílis. O forte desnível intelectual e, na maioria das vezes, uma completa ausência de interesses em comum acaba isolando-os cada vez mais.

Not because it doesn't like me... Or feels threatened by me... Or thinks I'm a smart ass... Or doesn't like teaching and shouldn't be here... Damn kid. All he does is play games. They're all alike.[16]

Assim estas crianças acabam encontrando nos computadores uma válvula de escape para as suas dificuldades sociais.

And then it happened... a door opened to a world... rushing through the phone line like heroin through an addict's veins, an electronic pulse is sent out, a refuge from the day-to-day incompetencies is sought... a board is found. "This is it... this is where I belong..." I know everyone here... even if I've never met them, never talked to them, may never hear from them again... I know you all...[17]

No mundo digital eles são populares e admirados por seus feitos. Na Internet eles não são marginalizados, muito pelo contrário, eles marginalizam aqueles sem o conhecimento necessário para ser um hacker.

O sistema de valores do hacker torna-se, pois, totalmente diverso do sistema de valores sociais predominante. Passam a respeitar códigos de ética próprios criados dentro da subcultura, onde o conhecimento é a moeda de maior valor (daí muitos deles desprezarem os que agem com fins econômicos).

Há ainda que se analisar as técnicas de neutralização descritas por SYKES e MATZA em seu trabalho Techniques of Neutralization que podem perfeitamente serem aplicadas aos hackers:[18]

a) exclusão da própria responsabilidade – grande parte dos hackers justifica suas atitudes como sendo algo incontrolável; um vício. Efetivamente há vários casos de hackers que mesmo após sofrerem condenações penais nos Estados Unidos, voltaram a invadir sistemas compulsivamente.

b) negação de ilicitude – o hacker interpreta sua conduta como somente proibida, mas não imoral ou danosa. A cópia de um software, por exemplo, não é encarada como prejuízo para a empresa, pois ela não perde o produto, apenas deixa de vendê-lo. A invasão de um computador sem a alteração ou a exclusão dos dados lá armazenados também é considerada por muitos hackers uma prática perfeitamente moral, já que não provoca qualquer prejuízo a vítima.

c) negação de vitimização – argumento clássico dos hackers é o de que a vítima mereceu a invasão, pois não tomou as medidas de segurança necessárias para evitar a invasão. Para a maioria dos hackers na Internet vale a lei do mais inteligente e se um computador foi invadido é porque o responsável por ele é um incompetente que não se preveniu adequadamente. Aliás, a justificativa dada pelos programadores de vírus para a sua conduta é de que computadores não devem ser usados por pessoas sem formação adequada e, portanto, os vírus seriam uma forma de extinguir usuários sem os conhecimentos técnicos que eles julgam imprescindíveis para se operar um computador. Os violadores de direitos autorais sobre software acreditam que suas ações são perfeitamente justificáveis uma vez que as empresas cobram preços exorbitantes por seus programas. O mesmo raciocínio é seguido por aqueles que fraudam o acesso a provedores de Internet.

We make use of a service already existing without paying for what could be dirt-cheap if it wasn't run by profiteering gluttons, and you call us criminals.[19]

d) condenação dos que condenam – os hackers julgam viver numa sociedade hipócrita na qual as pessoas que os condenam cometem ações muito mais graves do que as deles

You build atomic bombs, you wage wars, you murder, cheat, and lie to us and try to make us believe it's for our own good, yet we're the criminals.[20]

e) apelo a instâncias superiores – a maioria dos hackers seguem um código de ética que varia de acordo com o grupo a que pertence. Eis um exemplo de código de um hacker "honrado":

My Code of Ethics

All true hackers have thier own set of ethics, a sort of rules that he/she goes by when hacking. The ethics of a real hacker are much different from that of a lamer or virus spreader. All a lamer cares about is getting warez and forgetting credit where credit is due. All a virus spreader wants to do is spread viruses and delete files. People such as this are to be considered scum, and they give the true hacker a bad name. No skill or artistic expression is required to do what they do. The true hacker goes by his ethical code, respecting the computers he works on and hacks. Here is my code of ethics:

· Above all else, respect knowlege & freedom of information

· Notify system administrators about any security breaches you encounter

· Do not profit unfairly from a hack

· Do not distribute or collect pirated software

· Never take stupid risks - know your own abilities

· Always be willing to freely share and teach your gained information and methods

· Never hack a system to steal money

· Never give access to someone who might do damage

· Never intentionally delete or damage a file on a computer you hack

· Respect the machine you hack, and treat it like you'd treat your own system

scorpio[arroba]info66.com [21]

4. Conclusões

O estudo criminológico dos hackers ainda é incipiente no mundo todo. Procuramos sintetizar neste trabalho as principais idéias que estão sendo debatidas pelos especialistas da América Anglo-Saxônica sobre o fenômeno da criminalidade em sistemas computadorizados.

As teorias criminológicas da subcultura parecem explicar bem os fatores que condicionam a formação de um hacker, mas são necessários estudos empíricos mais aprofundados que objetivem comprovar as especulações teóricas.

Uma correta classificação dos hackers também é fundamental para que possa ser feito um estudo específico do comportamento de cada subgrupo.

Há que se frisar ainda que os hackers em sua maioria têm um comportamento bastante individualista, enquanto os europeus aparentam ser mais politizados, o que pode ser objeto de um estudo futuro interessante.

O fenômeno da criminalidade tende a se alastrar a medida que mais e mais pessoas vão se conectando a Internet. O desenvolvimento do comércio eletrônico é um elemento que deverá incentivar os crimes contra o patrimônio cometidos através de computadores.

Possivelmente surgirão novas classes de hackers e provavelmente algumas se extinguirão. Necessário se faz, pois um permanente estudo do comportamento criminoso na Internet, objetivando a prevenção de condutas que coloquem em risco o correto desenvolvimento das relações no ciberespaço.

Ao que parece por mais que a Ciência da Computação desenvolva técnicas de segurança, sempre haverá uma brecha a ser aproveitada por hackers. Sistemas de computadores são criações humanas e, como tais, são passíveis de erros. E ainda que um dia se crie um sistema de segurança perfeito, haverá ainda um operador humano por trás dele, que certamente um cometerá pequenas falhas. E lá estarão os hackers para dela se aproveitarem.

Certamente o Direito Penal e à Criminologia também não poderão impedir a ação dos hackers. Cabe a eles, no entanto, evitar que a freqüência de tais condutas gerem uma situação de anomia.

Homicidas, estupradores e ladrões sempre existirão. Hackers também.

Lembremo-nos das palavras do velho hacker:

You may stop this individual, but you can't stop us all... after all, we're all alike.[22]

5. Bibliografia

BARATTA, Alessandro. Criminologia Crítica e Crítica do Direito Penal: introdução à sociologia do direito penal. 2 ed. Rio de Janeiro: Freitas Bastos, 1999. 254 p.

CASACUBERTA, David, MARTÍN MÁS, José Luis. Diccionario de ciberderechos. Disponível em: <http://www.kriptopolis.com/dicc.html>. Acesso em 5 de janeiro de 2000.

FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio eletrônico: século XXI. v.3.0. Rio de Janeiro: Nova Fronteira, nov. 1999. CD-ROM.

LITTMAN, Jonathan. O Jogo do Fugitivo: em linha direta com Kevin Mitnick. Rio de Janeiro: Rocco, 1996. 399p.

LITTMAN, Jonathan. Watchman: a vida excêntrica e os crimes do serial hacker Kevin Poulsen. Rio de Janeiro: Record, 1998. 363 p.

MCCLURE, Stuart, SCAMBRAY, Joel, KURTZ, George. Hackers expostos: segredos e soluções para a segurança de redes. São Paulo: MAKRON Books, 2000. 469 p.

MENTOR, The. The Conscience of a Hacker. Disponível em: <http://www.attrition.org/~modify/texts/ethics/hackers_manifesto.html>. Acesso em: 5 de janeiro de 2001.

REIS, Maria Helena Junqueira. Computer crimes: a criminalidade na era dos computadores. Belo Horizonte: Del Rey, 1996. 62 p.

ROGERS, Marc. The Future of Information Security. Disponível em: <http://www.escape.ca/~mkr/isaca.ppt>. Acesso em: 28 de dezembro de 2000.

ROGERS, Marc. A New Hacker Taxonomy. Disponível em: <http://www.escape.ca/~mkr/hacker_doc.pdf>. Acesso em: 28 de dezembro de 2000.

ROGERS, Marc. Information Warfare, Cyber-Terrorism, Cyber-Criminals. Disponível em: <http://www.escape.ca/~mkr/cyberterror.ppt>. Acesso em: 28 de dezembro de 2000.

ROGERS, Marc. Modern-day Robin Hood or Moral Disengagement: understanding the justification for criminal computer activity. Disponível em: <http://www.escape.ca/~mkr/moral_doc.pdf>. Acesso em: 28 de dezembro de 2000.

ROGERS, Marc. Organized Computer Crime and More Sophisticated Security Controls: which came first the chicken or the egg? Disponível em: <http://www.escape.ca/~mkr/Org_doc.pdf>. Acesso em: 28 de dezembro de 2000.

ROGERS, Marc. Psychological Theories of Crime and Hacking. Disponível em: <http://www.escape.ca/~mkr/crime_doc.pdf>. Acesso em: 28 de dezembro de 2000.

ROGERS, Marc. Security Threats. Disponível em: <http://www.escape.ca/~mkr/apegm.ppt>. Acesso em: 28 de dezembro de 2000.

ROGERS, Marc. The Need for a Balanced Security Posture. Disponível em: <http://www.escape.ca/~mkr/balanced_doc.pdf>. Acesso em: 28 de dezembro de 2000.

SCORPIO. My Code of Ethics. Disponível em: <http://www.attrition.org/~modify/texts/ethics/my.code.of.ethics.html>. Acesso em: 5 de janeiro de 2001.

SEGURANÇA Máxima: o guia de um hacker para proteger seu site na internet e sua rede. 2.ed. Rio de Janeiro: Campus, 2000. 826 p. (anônimo).

VIANNA, Túlio Lima. Dos Crimes pela Internet. Revista do CAAP, Belo Horizonte, 2000. (No prelo).

VIANNA, Túlio Lima. Dos Crimes por Computador. Revista do CAAP, Belo Horizonte, a. 4, n. 6, p. 463-491, 1999.

Notas:

[1] MENTOR (http://www.attrition.org/~modify/texts/ethics/hackers_manifesto.html).

[2] Prenderam outro hoje, está em todos os jornais. "Adolescente preso no Escândalo do Crime Informático", "Hacker Preso após Invadir Banco"... Malditos garotos. São todos iguais. Mas você, em sua psicologia e cabeça-de-lata da década de 50 alguma vez já olhou no fundo dos olhos de um hacker? Alguma vez indagou-se sobre o que o move, que forças o formaram, o que teria o moldado? Eu sou um hacker, entre em meu mundo... Meu mundo é um mundo que começa na escola... Eu sou mais esperto que a maioria das outras crianças, esta merda que nos ensinam me irrita... Malditos fracassados. São todos iguais. Eu estou no científico. Ouvi os professores explicarem pela qüinquagésima vez com se reduz uma fração. Eu entendo. "Não Sra. Smith, eu não demonstrei meus cálculos. Eu os fiz de cabeça..." Maldito garoto. Provavelmente colou. São todos iguais. Fiz uma descoberta hoje. Eu descobri o computador. Espere um segundo, isto é legal. Ele faz o que eu mando. Se comete um erro, é porque eu o obriguei a isso. Não porque não goste de mim... Ou se sinta ameaçado por mim... Ou pense que eu sou um c.d.f. ... Ou não goste de ensinar e não devesse estar aqui... Maldito garoto. Tudo que ele faz é jogar. São todos iguais. Então aconteceu... uma porta abriu-se para o mundo... correndo pela linha telefônica como heroína nas veias de um viciado, um comando é enviado, uma fuga da incompetência do dia-a-dia é procurada... Uma BBS é achada. "É isto... aqui é meu lugar..." Eu conheço todos aqui... mesmo aqueles que nunca encontrei, com quem nunca conversei, e talvez jamais torne a escutá-los... Eu sei quem são... Maldito garoto. Interrompendo a linha telefônica de novo. São todos iguais... Quer apostar seu rabo que são todos iguais... fomos alimentados com comida de bebê na escola quando estávamos famintos por bifes... os pedaços de carne que deixaram escapar estavam já mastigados e insípidos. Fomos dominados por sádicos ou ignorados por indiferentes. Os poucos que tiveram algo a nos ensinar encontraram em nós discípulos fiéis, mas foram raros como lagos no deserto. Este é nosso mundo agora... o mundo do elétron e do switch, a beleza do baud. Usamos um serviço já existente sem pagar por aquilo que poderia ser baratíssimo se não fosse explorado por especuladores insaciáveis, e vocês nos chamam de criminosos. Nos exploram... e nos chamam de criminosos. Buscamos conhecimento... e nos chamam de criminosos. Somos sem cor, sem nação, sem preconceitos religiosos... e nos chamam de criminosos. Vocês constroem bombas atômicas, declaram guerras, assassinam, trapaceiam e mentem para nós e tentam nos fazer crer que é para nosso próprio bem, e ainda assim os criminosos somos nós. Sim, sou um criminoso. Meu crime é a curiosidade. Meu crime é julgar as pessoas pelo que dizem e pensam, não pelo que aparentam ser. Meu crime é ser mais inteligente que você, algo por que você jamais irá me perdoar. Eu sou um hacker, e este é meu manifesto. Você pode parar este indivíduo, mas não poderá parar todos nós... apesar de tudo, somos todos iguais.

[3] MENTOR (http://www.attrition.org/~modify/texts/ethics/hackers_manifesto.html).

[4] CASACUBERTA et al. (http://www.kriptopolis.com/dicc.html).

[5] FERREIRA, 1999.

[6] LANDRETH, B. Out of the inner circle. Redmond: Microsoft Books, 1985. apud ROGERS (http://www.escape.ca/~mkr/hacker_doc.pdf).

[7] HOLLINGER, R. Computer hackers follow a guttman-like progression. Social Sciences Review, 72, p. 199-200, 1988. apud ROGERS (http://www.escape.ca/~mkr/hacker_doc.pdf)

[8] CHANTLER, N. Profile of a computer hacker. Florida: Infowar, 1996. apud ROGERS (http://www.escape.ca/~mkr/hacker_doc.pdf)

[9] POWER, R. Current and future danger. Computer Securitiy Institute, 1998. apud ROGERS (http://www.escape.ca/~mkr/hacker_doc.pdf).

[10] PARKER, D. Fighting computer crime: a new framework for protection information. New York: John Wiley & Sons, 1998. apud ROGERS (http://www.escape.ca/~mkr/hacker_doc.pdf).

[11] ROGERS (http://www.escape.ca/~mkr/hacker_doc.pdf).

[12] SUTHERLAND, E. H. White-Collar Criminality in American Sociological Review, V, p. 11, 1940. apud BARATTA, 1999.

[13] BARATTA, 1999. p.73.

[14] MENTOR (http://www.attrition.org/~modify/texts/ethics/hackers_manifesto.html).

[15] Ibidem.

[16] Ibidem.

[17] Ibidem.

[18] BARATTA, 1999. p. 78.

[19] MENTOR (http://www.attrition.org/~modify/texts/ethics/hackers_manifesto.html).

[20] Ibidem.

[21] SCORPIO (http://www.attrition.org/~modify/texts/ethics/my.code.of.ethics.html).

[22] MENTOR (http://www.attrition.org/~modify/texts/ethics/hackers_manifesto.html).

VIANNA, Túlio Lima. Hackers: um estudo criminológico da subcultura cyberpunk. In  CERQUEIRA, Tarcísio Queiroz, IRIARTE, Erick, PINTO, Márcio Morena (Coords.) Informática  e Internet: aspectos legais internacionais. Rio de Janeiro: Esplanada, 2001. p.173-190.

Túlio Lima Vianna
tuliovianna[arroba]pucminas.br



 Página anterior Voltar ao início do trabalhoPágina seguinte 



As opiniões expressas em todos os documentos publicados aqui neste site são de responsabilidade exclusiva dos autores e não de Monografias.com. O objetivo de Monografias.com é disponibilizar o conhecimento para toda a sua comunidade. É de responsabilidade de cada leitor o eventual uso que venha a fazer desta informação. Em qualquer caso é obrigatória a citação bibliográfica completa, incluindo o autor e o site Monografias.com.