*HVWmRFRQWHPSRUkQHDRYDORUGDFULDWLYLGDGH
1HVWHFRQWH[WRDWXDOPXLWDVILORVRILDVHPHWRGRORJLDVGH
JHVWmRWrPVHGLIXQGLGRWDLVFRPR/HDQH$JLOH6FUXP
H .DQEDQ HQWUH WDQWDV RXWUDV 'LDULDPHQWH RXYLPRV
IDODUGDLPSRUWkQFLDHGDXUJrQFLDHPGHVHQYROYHUPRV
QRVVDVKDELOLGDGHVVRFLRHPRFLRQDLVWmRDQWLJDVTXDQWRD
FLYLOL]DomRPDVTXHDSHQDVDJRUDWRPDPRVFRQVFLrQFLD
GHVXDUHOHYkQFLDQDVRFLHGDGHSyVPRGHUQD0XLWRGR
TXH H[SHULPHQWDPRV DWXDOPHQWH QD iUHD GH JHVWmR
WDOYH]VHFRPSURYHPHURPRGLVPR
(P PHLR D WDQWDV QRYLGDGHV XPD ILORVRILD GH
YDQJXDUGDPHUHFHGHVWDTXHD&XOWXUD+DFNHU(VVH
FRQFHLWREDVWDQWHGLVUXSWLYRSDUDDpSRFDFRPHoRXDVH
FULVWDOL]DUQRVDQRVFRPRVSULPHLURVH[SHULPHQWRV
FRPDLQWHUQHW,QLFLDOPHQWHHVVHPRYLPHQWRVHGHXQD
iUHDGDFRPSXWDomRRQGHJUXSRVGHSURJUDPDGRUHVGH
IRUPD YROXQWiULD H FRODERUDWLYD WHQWDYDP HQFRQWUDU
LGHLDVFULDWLYDVHPWRUQRGHSURMHWRVFRPXQV
$&XOWXUD+DFNHUHRFDUiWHUVRFLDOGHFRQVWUXomR
VXDSULQFLSDOPRWLYDomRWHPFRPRHVVrQFLDDSDL[mRHR
HQWXVLDVPRDFRPXQLFDomRDEHUWDHWUDQVSDUHQWHOLYUHH
KRUL]RQWDO D FULDWLYLGDGH R HVStULWR FRPXQLWiULR GH
FRODERUDomR R FRPSDUWLOKDPHQWR GH LQIRUPDo}HV D
FRQVWUXomRFROHWLYDGRFRQKHFLPHQWRDYDORUL]DomRGD
DXWRQRPLDFRPUHVSRQVDELOLGDGH(QWmRVRDIDPLOLDU"
(VVD UHODomR DSDL[RQDGD FRP R WUDEDOKR QmR p
SULYLOpJLRDSHQDVGRV³KDFNHUVGHFRPSXWDGRU ́%DVWD
ROKDUDRUHGRUSDUDYHUPRVTXHVmRDWLWXGHVHPTXDOTXHU
RXWUD iUHD GH DUWLVWDV D HGXFDGRUHV HQJHQKHLURV
GHVLJQHUVHDWpPpGLFRV
1RHQVLQRVXSHULRUDFXOWXUDKDFNHUVHID]SUHVHQWH
HPGLYHUVDViUHDVGRSODQHMDPHQWRDFDGrPLFRjJHVWmR
DGPLQLVWUDWLYDILQDQFHLUD%XVFDUVROXo}HVLQRYDGRUDVH
FRPSDUWLOKiODV SDUD D IRUPDomR GH XP FRQMXQWR GH
FRQKHFLPHQWRTXHPHOKRUHSURFHVVRVHUHODo}HVpXP
FDPLQKRIXQGDPHQWDODVHUWULOKDGR
7DLVKDELOLGDGHVVRPDGDVDWDQWDVRXWUDVFRPRHPSDWLD
UHVLOLrQFLDHWHQDFLGDGHVmRYLWDLVSDUDDHYROXomRGDV
LQVWLWXLo}HVGHHQVLQRHSDUDDVQRYDVJHUDo}HVeDQRYD
pWLFDGRWUDEDOKRSDUDRQRYRPLOrQLR
)LQDOL]R HVVH DUWLJR FRP XP WUHFKR EDVWDQWH
LQVSLUDGRUGDSXEOLFDomR³$eWLFD+DFNHUHRHVStULWR
GDHUDGDLQIRUPDomR ́GH3HNND+LPDQHQH0DQXHO
&DVWHOOV SURHPLQHQWHV ILOyVRIR H VRFLyORJR TXH
FRQGX]HP LQ~PHURV HVWXGRV VREUH D VRFLHGDGH GR
VpFXOR;;,
“Um hacker é um especialista ou um entusiasta de
qualquer tipo que pode ou não se dedicar à ciência da
computação. Nesse sentido, a ética hacker é uma
nova moralidade que desafia a ética do trabalho
protestante, como Max Weber colocou há quase um
século em sua obra clássica “A ética protecionista e
o espírito do capitalismo”, que é baseada na
laboriosidade diligente, na aceitação da rotina, no
valor do dinheiro e na preocupação com a
demonstração de resultados. Diante da moralidade
apresentada por Weber, a ética de trabalho para o
hacker é baseada no valor da criatividade e consiste
em combinar paixão com liberdade. O dinheiro deixa
de ser um valor em si, e o benefício é baseado em
objetivos como valor social e livre acesso,
transparência e abertura.”
[email protected]
blog.singularidades.com.br