Escolar Documentos
Profissional Documentos
Cultura Documentos
Conforme os conceitos introduzido por LEVY (1984) no livro The Hacker Ethic: o hac-
ker deve mover suas ações de forma ética, movido apenas pelo desafio de testar os limites de
seus próprios conhecimentos, segundo os seguintes princípios:
Segue-se uma definição muito citada, seja por (VIANNA, 2001), seja por (NETO, 2003)
e atribuída a David Casacuberta que se identificava eletronicamente como DA5ID, bem como
a José Luis Martín Más identificado como Marco13 e que seriam autores da publicação Dic-
cionario de ciberderechos Hackers, fundadores e ativistas da Electronic Frontier Foundation
da Espanha, um grupo de defesa dos direitos cibernéticos que atuou naquele país entre 1996 e
20001.
“Según la leyenda, el primer uso no "tradicional" del término se debe a alguien que
sabía donde dar el puntapié ("hack") exacto en una máquina de refrescos para
conseguir una botella gratis. Ya sea en ese sentido o en el de cortar algo en
pedazos, lo cierto es que el primer uso genuino de hacker en el mundo de la
informática era el de alguien que conocía de forma tan detallada un sistema
operativo (lo había "cortado en pedazos" por así decirlo) que podía obtener de él lo
que quisiera (como el señor de la leyenda urbana acerca de una máquina de
refrescos). Así, en el sentido originario, un hacker es simplemente alguien que
conoce los sistemas operativos (y por tanto los ordenadores) como la palma de su
mano.
Puesto que, en principio, para poder entrar sin permiso en un ordenador ajeno son
necesarios grandes conocimientos de informática (aunque luego ello no sea así
Segundo este raciocínio, hackers invadem sistemas com o único objetivo de conhecê-lo
melhor e aprimorar suas técnicas, enquanto os crackers invadem sistemas em geral com obje-
tivos financeiros ou simplesmente para causar algum dano ao computador da vítima.
Mas essa diferença é meramente subjetiva já que hackers e crackers invadem sistemas e
violam a privacidade digital alheia, o que já é considerado crime em muitos países.
“o perfil criado e amplamente divulgado pela mídia tem o criminoso virtual como
sendo em regra indivíduo do sexo masculino, que trabalha de alguma forma com a
utilização de computadores e sistemas informáticos, com idade entre 16 e 33 anos de
idade, avesso à violência e possuidor de inteligência acima da média. São
extremamente audaciosos e aventureiros, movidos acima de tudo pelo desejo de
conhecimento e de superação da maquina. Mas hoje delinqüentes são, em geral,
pessoas que trabalham no ramo informático, normalmente empregadas, não tão
jovens nem inteligentes; são insiders, vinculados a empresas (em regra); sua
característica central consiste na pouca motivabilidade em relação à norma
(raramente se sensibilizam com a punição penal); motivos para delinqüir: ânimo de
lucro, perspectiva de promoção, vingança, apenas para chamar a atenção etc.”
STERLING (1994) esclarece que o termo hacker é aplicado nos dias de hoje a qualquer
pessoa que cometa fraude ou crime eletrônico:
“El término hacking se ha usado rutinariamente hoy en día por casi todos los
policías, con algún interés profesional en el abuso y el fraude informático. La
policía americana describe casi cualquier crimen cometido con, por, a través, o
contra una computadora, como hacking.”
Para HALLECK (2004) qualquer um pode se denominar hacker, desde crianças burlando
regras e jogos on-line até alguém que usou um script para “pixar” uma página daWeb. Assim,
nem todos são iguais, nem todos são perigosos. HALLECK acredita que a melhor maneira de
conhecê-los é avaliá-los sob 3 aspectos: (i) conhecimento; (ii) intenção; e (iii) motivação.
2
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
3
ROGER (2005) distingue apenas dois aspectos como importantes (i) conhecimento e (ii)
motivação.
O conhecimento (i) para HALLECK varia muito. A maioria da população hacker só é ca-
paz apenas de utilizar um sistema operacional – Windows, e não entende realmente como a
tecnologia funciona. Atuam em suas ações hacker valendo-se de programas maliciosos apa-
nhados na Internet e utilizados sem maiores conhecimentos do seu código e capacidade. São
chamados programas enlatados ou programas receita de bolo. A maioria dos que se intitulam
hackers não são capazes de escrever suas próprias ferramentas de ataque conhecidas como ex-
ploits e são conhecidos na comunidade como Script Kiddies. Mas isso não quer dizer que não
sejam perigosos. Os usos de ferramentas prontas comprometem a segurança dos sistemas, no
mínimo, atrapalhando o tráfego de dados na rede.
Quanto às intenções (ii) dos hackers HALLECK aponta três vertentes: os bons que são
aqueles que trabalham com segurança das informações e comunicações; os neutros que são
aqueles movidos pelo desafio de testar os seus conhecimentos; e os destrutivos que são os que
roubam dados, destroem informações, desconfiguram sistemas, picham páginas etc. As posi-
ções não são imutáveis. Bons podem ser neutros ou destrutivos em alguns momentos.
Adquirir respeito - boa parcela dos hackers, principalmente os mais jovem, busca pichar
páginas e dar publicidade a isso para ficarem conhecidos.
Controle – o desafio aqui é obter algum tipo de controle sobre um servidor. Uma vez ob-
tido, é normal haver uma publicidade do feito, remetendo o hacker mensagens eletrônicas do
servidor dominado para divulgar o controle conseguido.
3
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
4
Diversão - uma boa parte dos hackers encara as invasões como jogo e diversão. Essas in-
vasões funcionam como desafio intelectual.
Acesso Grátis - buscam ter acesso gratuito à Internet ou à rede telefônica para realizar li-
gações interurbanas gratuitamente. Nesse caso, são conhecidos como Phreakers. Seus méto-
dos variam desde o roubo de senhas de acesso à conta de alguém ao roubo de dados de cartões
de crédito para cometer os seus ilícitos.
Tédio - Aqueles que, na falta de desafios em seu trabalho ou escola, passam a ver as in-
vasões como um atrativo para seu dia-a-dia.
HALLECK, baseado nos conceitos: conhecimento (i), intenção (ii) e motivação (iii), des-
creve os principais perfis dos hackers, esclarecendo que alguns combinam características de
vários perfis2:
Tradicionais (Old School Hacker) - normalmente mais maduros, tanto em idade e perso-
nalidade, cujo objetivo é expandir cada vez mais seus conhecimentos. Promulgam a chamada
ética hacker. Suas ações são neutras sob o ponto de vista da segurança, mas já passaram por
outros estágios, como Crackers ou Warez e tem ótimos conhecimentos de sistemas operacio-
nais e softwares, sendo excelentes programadores.
Rebeldes – (New School Hacker) - Consideram-se a elite dos hackers, detêm conheci-
mento inferior aos da velha escola, e em sua maioria conhecem apenas os sistemas Windows
2 alguns perfis permaneceram grafados em inglês por serem referenciados normalmente neste idioma.
4
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
5
ou Macintosh. Poucos tem domínio do Unix. Possuem egos mais inflamados. Não prezam o
conhecimento e agem destrutivamente sempre que se sentem desafiados.
Piratas – (Warez Kids) - cujo objetivo é piratear software, na maior parte das vezes de
jogos para PC. Seu maior conhecimento é desenvolver “patches” para burlar proteção de có-
pias. Agem movidos por dinheiro, pois regra geral, comercializam suas conquistas.
Phreaker – considerados uma espécie especial de hacker. Não gostam de ser denomina-
dos como hackers preferindo a denominação Phreaker. A razão é que usam ferramentas hac-
kers apenas para atingir seus objetivos, qual seja, adquirir conhecimento e acesso aos sistemas
e redes de telefonia, já que esses são controlados, quase que exclusivamente por computado-
res. Suas ações concentram-se na infiltração em redes de telefonia públicas ou privadas para,
obtendo acesso, realizar ligações interurbanas grátis, redirecionar rotas telefônicas ou mesmo
derrubar os sistemas.
Cracker – este termo surge utilizado pelos próprios hackers para buscar diferenciá-los de
criminosos. Enquanto o hacker age de acordo com um código de ética, o cracker é alguém
que sempre tem intenção maliciosa, buscando ganhos pessoais e agindo de forma destrutiva.
Glam Hacker3- (termo inventado por HALLECK) – São aqueles que possuem pouco co-
nhecimento técnico, mas que querem demonstrar de forma explícita que são hackers, assu-
mindo uma imagem muito divulgada e explorada pela mídia da propaganda e no cinema de
que hackers são pessoas com cabelos coloridos, muitas tatuagens e visual não usual. Ocupam
um pequeno nicho no cenário hacker e, na sua maioria, não realizam ataques.
Hacker Ético4 – usa seus conhecimentos em função de uma causa ética e social. Causas
como a luta contra a pedofilia, discriminação racial, dentre outras, estão no foco desse grupo
que para atingir seus objetivos usa desde a propaganda em sítios na Internet, até ações de in-
vasão e ataque a sistemas.
5
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
6
Lamer - termo depreciativo que designa uma pessoa com poucos conhecimentos técnicos
e que não demonstra vontade de aprender. Outros termos também são usados para designar
esse grupo, sempre de forma depreciativa: Luser, Clueless, Newbie, Cluebie.
Falso Entendido (Poser) – em qualquer grupo de pessoas com interesse comum sempre
pode surgir alguém que se faça de entendido no assunto de interesse do grupo para ser aceito.
Assim age o Poser, que exagera seus conhecimentos e ações para se fazer aceito em comuni-
dades hacker. São rapidamente detectados por hackers mais experientes e tendem a desapare-
cer quando questionados sobre seus conhecimentos. Diferem dos charlatães, pois estão apenas
interessados na aceitação pelo grupo.
Fã - são pessoas interessadas nas ações de grupos hackers ou mesmo indivíduos que cul-
tuam seus feitos e seguem seus passos, agindo como verdadeiros fãs.
Über Hacker – hacker famoso, considerado a elite da elite, o super hacker, um mito.
6
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
7
Black Hat – termo geral que designa o hacker que segue o código de ética ou está envol-
vido em ações de cracking.
White Hat – termo geral que designa o hacker que segue o código de ética ou está envol-
vido em ações de segurança das informações e comunicações.
Ciberpunk (Cypherpunk) - é uma classe separada de hacker. Seu interesse é mais parti-
cularmente voltado para criptografia e decriptografia. O ciberpunk também é associado à pro-
teção das liberdades civis e anonimato nas redes.
Podemos concluir que HALLECK entende que a sociedade hacker é extremamente varia-
da e está em constante mudança, recriando a si mesmo. Que a única coisa em comum que en-
contramos em quase todos os grupos é a dedicação, o amor à tecnologia e, de forma geral, a
necessidade de aprender e de se por à prova, desafiando estes conhecimentos ou os exploran-
do com os mais variados objetivos, que vão do lícito ao ilícito. Que essas necessidades não
são limitada por lei, etiqueta social ou fronteiras transnacionais, apesar do discurso da ética
hacker. O autor nos leva a crer que os hackers podem ser extremamente perigosos ou, quando
devidamente incentivados, agirem como um poderoso indutor de inovações tecnológicas para
um país ou grupo.
ROGERS acredita também que, para se conseguir algum tipo de entendimento sobre as
motivações individuais dos que estão envolvidos no movimento hacker, é necessário sub-divi-
dir a denominação genérica hacker em categorias.
Para tanto ele propõe um modelo baseado em seus próprios estudos e trabalhos de Furnell
(2002) e Gordon (2001) apud Rogers (2005) para construir uma taxonomia atual baseada em
8 categorias5 primárias de hackers6: (i) Iniciante (Novice) – IN; (ii) Ciberpunks (Cyber-pun-
ks)– CP; (iii) Internos (Internals) - IT; (iv) Ladrões Menores (Petty Thieves) – LM; (v) Cria-
5 Rogers informa que possivelmente exista uma 9 categoria a de ativista político, mas que as discussões sobre o assunto ainda estão na fase preliminar.
6 O autor procurou atualizar os termos originais usados por ROGERS em sua tradução. A nomenclatura original aparece grafada ao lado de cada categoria.
7
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
8
dores de Vírus (Virus Writers) – CV; (vi) Hackers da Velha Guarda (Old guard hackers) –
VG; (vii) Criminosos Profissionais (Professional criminals) – CP; e, (viii) Guerreiros da in-
formação (Information Warriors)- GI.
As categorias são assim descritas por ROGERS: iniciante IN (i), inclui pessoas com limi-
tado conhecimento técnico de computadores, sistemas operacionais e programação. Utilizam
programas pré-escritos para realizarem os seus ataques. Essa categoria é composta por jovens,
que procuram ser aceitos na comunidade hacker.
A categoria ciberpunk – CP (ii) é composta por pessoas que devem ter melhores conhe-
cimentos de computadores e sistemas operacionais e alguma capacidade de programação. São
capazes de escrever seus próprios softwares, desde que sejam simples. Envolvem-se em ações
maliciosas como pichar páginas Web (defacing); enviar mensagens não solicitadas, conheci-
das como spam. Muitos estão envolvidos em roubo de dados de cartões de crédito, senha ban-
cária e fraude em telecomunicações. A motivação deste grupo é atenção da mídia e, em alguns
casos, ganhos financeiros.
Internos (IT) (iii) é o grupo formado por funcionários e ex-funcionários que, valendo-se
de seus conhecimentos das rotinas e do nível de acesso que possuem em função de seus car-
gos, atacam os sistemas das organizações onde trabalham. Historicamente os Internos são os
que produzem os maiores prejuízos, tanto financeiros quanto de imagem (Randazzo, 2004,
apud Rogers, 2005). A motivação para a fraude mais comumente reportada é a vingança con-
tra a organização ou seus chefes.
8
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
9
Hackers da Velha Guarda - VG (vi). Aparentemente, indivíduos desse grupo não têm
intenções criminosas - abraçam a ideologia da primeira geração de hackers, cujo objetivo era
o aprimoramento intelectual sem fronteiras. Esse grupo tem sólido conhecimento técnicos, es-
creve seus próprios códigos e raramente os usam, encorajando indivíduos menos preparados
tecnicamente para experimentá-los. Sua primeira motivação é a curiosidade e a oportunidade
de testar seus conhecimentos.
9
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
10
de conflito armado. Esses indivíduos são altamente treinados, possuem alta capacidade e co-
nhecimento técnico e são movidos por patriotismo.
Com ROGERS aprendemos que categorizar os hackers é fundamental para que possamos
entender a motivação dos indivíduos que compõem o movimento hacker, seguramente para
traçarmos estratégias de mitigação dos riscos que cada uma das categorias pode representar.
Entretanto, chama a atenção o fato de ROGER deixar de comentar com mais profundidade a
questão dos grupos de pressão, chamados por ele de ativistas políticos e o fazer de forma tími-
da quanto aos Estados e aos grupos terroristas, que estão se valendo das tecnologias e da In-
ternet para atingirem seus objetivos. ROGERS apenas resvala na questão quando tece consi-
derações sobre a classificação Guerreiros da Informação.
Para buscar cobrir estas lacunas e delimitar as ações de mitigação de riscos na estratégia
de segurança e defesa cibernética que propomos neste estudo, elegemos as seguintes catego-
rias de hackers como os autores de ações antagônicas que serão alvo de atenção, classifican-
do-os em 4 grupos distintos:
Ativistas Sociais – Uma nova categoria que surge buscando defender seus pontos de vis-
tas e crenças sociais valendo-se de ações na Internet, podendo chegar ao crime. Aqui enqua-
dramos como (v) Grupos de Pressão;
Quadrilhas – Nesta categoria estão aqueles que sempre buscam o lucro mediante o co-
metimento de crimes. Este Grupo de criminosos enquadramos como (vi) Crime Organizado;
10
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
11
rem obter vantagens ilícitas. Uma simples consulta feita no sítio do Google 7 com o texto
“como invadir um sistema com netbus” retornou 11.300 resultados Alguns exemplos de recei-
tas (scripts) encontradas na Internet:
• Invasão Hacker9;
A prática do ataque amador é apoiada também por livros como os exemplos a seguir ofer-
tados em sítios na Internet11, alguns dos quais trazem CD´s com exercícios práticos:
• Hacker Invasão e Proteção OLIVEIRA (2000 Visual Books) outro livro do mes-
mo autor, onde técnicas e “ensinamentos” semelhantes são repassados aos leito-
res.
A categoria hacker (ii) que, segundo VIANNA (2001), se dizem movidos apenas pelo de-
safio de testar os limites de seus próprios conhecimentos técnicos e a segurança de sistemas
informatizados de grandes companhias e organizações governamentais. Em 26 de agosto de
2008, a BBC divulgou a notícia de que estudantes de pós-graduação da universidade escocesa
Abertay University serão treinados para ser Hackers. Em um curso intitulado Ethical Hacking
11
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
12
Ocorre que, como aprendemos em HALLECK, as intenções não são imutáveis, assim
hackers éticos já podem ter sido crackers e nada garante que não possam voltar a ser. Hac-
kers invadem sistemas e ,por mais nobre que sejam as intenções, isso é crime.
O Cracker (iii), como já afirmado anteriormente, é alguém que sempre tem intenção ma-
liciosa ou busca ganhos pessoais.
"Many crackers are also phreakers: they seek ways to make repeated modem con-
nections to computers they are attacking without being charged for those connec-
tions, and in a way that makes it difficult or impossible to trace their calls using
convencional means".
Em setembro de 2008, uma notícia no sítio Terra informando que Crackers invadiram o
sistema de acelerador de partículas, demonstrava, na prática, uma ação destrutiva de crimino-
sos desse tipo:
12
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
13
Com relação aos Ativistas Sociais ou Grupos de Pressão (v) pode-se defini-los como indi-
víduos organizados em torno de ideais que se utilizam da Internet como arma política para de-
fender seus pontos de vistas, às vezes, apelando para ações criminosas, como invasões de sis-
temas ou desconfiguração de sítios na Web.
Talvez o exemplo mais bem sucedido de um movimento social on-line e que marca este
tipo de ação por seu pioneirismo, seja o da organização não governamental MOVE ON, surgi-
da em setembro de 1998, quando dois empresários do Vale do Silício na Califórnia, Joan Bla-
des e Wes Boyd, sem nenhuma experiência prévia em política, e frustrados com o que chama-
ram de “guerra partidária de Washington” e com o “ridículo desperdício de foco da nação
americana” com a questão impeachment do Presidente Clinton, propuseram uma petição on-
line intitulada Censure President Clinton and Move On to Pressing Issues Facing the Nation.
Algo como: Censurem o Presidente Clinton e vamos em frente com as questões que realmente
importam. Em pouco tempo, recolheram milhares de assinaturas.
“Make sure all your friends vote. We all know people who might not vote this year.
So we created this funny news video about Obama losing by a single vote. It's a
great, fun, scary way to remind everyone you know to vote. Can you send this video
to your friends? (You can send yourself the video, too.)” (Move On Political
Organization, 2008)15
A categoria Crime Organizado pode ser definida como a migração das quadrilhas existen-
tes no mundo real para atuação no Espaço Cibernético. O crime organizado perpetra ataques à
distância, tirando partido da incipiente legislação acerca do uso da Internet em todo o mundo.
14 Phreakers take over FEMA phones – thousands lost to overseas calls. http://www.thetechherald.com/article.php/200834/1817/Phreakers-take-over-FEMA-
phones-%E2%80%93-thousands-lost-to-overseas-calls. Acesso em 26 de outubro de 2008.
13
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
14
de Crimes de Colarinho Branco, uma organização sem fins lucrativos cuja área de atuação é o
combate ao crime eletrônico. (TERRA ON-LINE, 2008)16
Mas a notícia que mais chama a atenção para a desenvoltura da atuação destes criminosos
e para o sentimento de impunidade que ronda suas ações foi a divulgada pela Agência de notí-
cias Folha Online em maio de 2008, com a seguinte manchete “Piratas virtuais criam sistema
de direito autoral na Internet”. 17 A reportagem informava que conforme divulgado pela Asso-
cieted Press, foi detectado por especialistas da empresa Symantec um contrato de distribui-
ção de trojans (código malicioso) por quadrilha de criminosos que ao vender o código mali-
cioso impunha uma espécie de contrato, com penalidades, para evitar que os compradores os
comercializassem:
Na categoria Inimigos, enquadramos desde Organizações Terroristas até Estados que pa-
trocinam ações de invasão de sistemas ou espionagem pela Web, mas que ainda não podem
ser caracterizadas como ações de uma guerra formal.
Quanto aos Grupos Terrorista, existem dois tipos de ações que são características desse
grupo: (i) a utilização da Internet como arma de propaganda e treinamento, difundindo seus
conceitos e arregimentando simpatizantes e seguidores; e, (ii) a utilização da alta tecnologia,
das redes de computadores e da Internet como arma.
Para conceituar terrorismo cibernético, neste estudo, será usado o “white paper” Cyber-
terror Prospects and Implications, (NELSON, CHOI, IACOBUCCI, MITCHEL e GAGNON,
1999) publicado pelo Centro de Estudos do Terrorismo e Guerra Irregular situado em Monter-
rey na Califórnia, e preparado pela Agência de Inteligência de Defesa do Governo Americano
em outubro de 1999. O artigo é considerado um marco no assunto, e indica que o terrorismo
17 Piratas virtuais criam sistema de direito autoral na Internet. URL: http://www1.folha.uol.com.br/folha/informatica/ult124u397618.shtml Acesso em 26 de
outobro de 2008.
14
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
15
Cibernético é “o uso calculado de violência ilegal contra qualquer tipo de propriedade digital,
para intimidar ou exercer coerção contra governos ou a sociedade, em busca de objetivos polí-
ticos, religiosos ou ideológicos”.
15
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
16
terrorism - More funding is needed for software, hardware and training to success-
fully combat cyber attacks Since the US led invasion of Iraq in 2003, the country
has seen a tremendous growth in the use of computers and the Internet among gov-
ernment entities and private citizens. In 2003, Iraq’s Interior Ministry had no com-
puters connected to the Internet, but today has over 5,000”.
O artigo faz um panorama do crescimento do uso do computador no Iraque após a inva-
são americana em 2003 e chama a atenção para o aumento das atividades de hackers contra as
infraestruturas governamentais daquele país. A notícia corrobora o entendimento de que o ter-
rorismo cibernético é um problema mundial.
Vários são os relatos no mundo, a exemplo da notícia acima de julho de 2008 de que hac-
kers chineses atacaram alvos na Índia, que abordam, mesmo que tangencialmente, o uso de
ferramentas de ataque cibernético construídas com códigos maliciosos por órgãos públicos de
países ou por organizações suportadas por Estados nacionais. Ocorre que nenhuma dessas
ocorrências pode ainda ser formal ou publicamente comprovada, dada à dificuldade de deter-
minação do local preciso de onde partem os ataques. Em 2001, por exemplo, o Governo Ca-
nadense acusou grupos de Hackers brasileiros que estariam retaliando o Canadá em protesto
contra as restrições de importação de carne do Brasil e a disputa milionária a entre as empre-
16
Trecho do Livro Segurança e Defesa do Espaço Cibernético Brasileiro
17
sas Embraer e a Bombardier. Em 2007, um ataque bem sucedido contra as Redes do Pentágo-
no foi atribuído ao Exercito de Libertação Popular da China.
O caso Rússia versus Geórgia, em agosto de 2008, foi bastante noticiado pela mídia, e os
sítios ZDNet (ZDNet, 2008)20 e da Computerworld (Computerword, 2008) 21
informaram que
ataques sistemáticos causaram colapso na infraestrutura de tecnologia da informação e comu-
nicações estratégicas da Geórgia, impedindo, à época, que a Geórgia disseminasse informa-
ções de seu interesse sobre a guerra, tanto para seus cidadãos internamente, como para o res-
tante do mundo.
(...)
Observação: As referencias bibliográficas completas encontram-se no texto original do livro.
21 http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9112399&
17