Computação e Sociedade
Ética
David Paolini Develly
Pedro Alberto Busatto Bruseghini
A ética do profissional da informática
Marcelo Kapczinski
da Silva
Muitos autores definem a ética profissional como sendo um conjunto
de normas de conduta que deverão ser postas em prática no exercício de qualquer
profissão.
A ética profissional estudaria e regularia o relacionamento do
profissional com sua clientela, visando a dignidade humana e construção do bem
estar no contexto sócio-cultural onde exerce sua profissão. Ela atinge todas as
profissões e quando falamos de ética profissional estamos nos referindo ao
caráter normativo e até jurídico que regulamenta deter minada profissão a
partir de estatutos e códigos específicos.
Parece ser uma tendência do ser humano, como tem sido objeto de
referências de muitos estudiosos, a de defender, em primeiro lugar, seus
interesses próprios e, quando esses interesses são de natureza pouco
recomendável, ocorre seríssimos problemas.
Aquele que só se preocupa com os lucros, geralmente tende a ter
menor consciência de grupo. Fascinado pela preocupação monetária, a ele pouco
importa o que ocorre com sua comunidade e mui to menos com a sociedade.
Isso quase sempre se processa através de aviltamento de preços,
propaganda enganosa, calúnias, difamações, tramas, tudo na ânsia de ganhar
mercado e subtrair clientela e oportunidades do colega, reduzindo a
concorrência. Igualmente, para maiores lucros, pode estar o indivíduo tentando
a práticas viciosas, mas rentáveis.
Em nome dessas ambições, podem ser praticadas quebras de sigilo,
ameaças de revelação de segredos dos negócios, simulação de pagamentos de
impostos não recolhidos, etc.
Especificamente na área da informática, muitos profissionais não
possuem ética alguma, enganando seus clientes, de forma desonrosa deturpando a
imagem de tantos outros sérios e competentes
Temos como exemplos aqueles que cobram preços absurdos por
serviços que na verdade valem bem menos. Outros ao invés de consertar, trocam
peças novas por peças velhas, criam programas ilegais, atuam na internet com má fé, divulgando fotos de pedofilia, ensinam
a qualquer mal intencionado a projetar bomba, etc.
Há muitos outros casos de profissionais
anti-éticos na informática que abusam dos clientes visando somente o lucro,
porém, se houvesse um controle mais rigoroso em relação ao uso da internet fazendo com que, crianças não acessassem certos sites impróprios para menores de 18 anos, pessoas mal
intencionadas não acessassem tantos outros com assuntos que colocam em perigo
nossa sociedade, existisse também uma importante solução que seria a
legalização da profissão, onde com isso teria como se distinguir os não
habilitados dos habilitados acabando com a falta de honestidade ou pelo menos
amenizando, e acima de tudo um pouco mais de consciência dos profissionais da
área.
Código
de Ética na Computação
Os códigos de ética das
sociedades profissionais da área de computação no exterior geralmente contemplam
seis aspectos básicos de obrigações éticas, que não raro conflitam entre si e a
priorização normalmente é deixada para o bom senso de cada profissional. Por
exemplo: as obrigações para com o empregador podem prejudicar a sociedade em
geral ou violar leis.
Essas seis obrigações
básicas são para com: A sociedade em geral: refere-se à preocupação com o bem
estar das pessoas em geral, quando consideradas como usuários de sistemas
computacionais (hardware e software) e envolvem, tipicamente, aspectos de
segurança, privacidade e interesses econômicos.
Os empregadores: é
também chamada de "ética do trabalho" e refere-se à proteção dos
interesses do empregador em situações em que muitas vezes o empregador não tem
habilidade para supervisionar tecnicamente o trabalho do profissional e a
relação é estabelecida em bases de confiança. Os clientes: quando o
profissional trabalha como consultor ou prestador de serviço autônomo para um
cliente suas obrigações são as mesmas que as relativas ao empregador.
A própria organização (a
sociedade de classe) e seus associados: os códigos de associações de classe
geralmente solicitam que os afiliados comunguem dos objetivos da associação e
sirvam aos seus interesses, para o bem comum de todos os membros. Os colegas:
refere-se ao respeito aos colegas da mesma profissão e à colaboração entre
colegas, que normalmente partilham os mesmos interesses. A profissão em geral:
trata de aspectos do comportamento ético que devem ser evitados para não
denegrir a profissão em si.
Normalmente tem
prioridade sobre as regras relativas aos colegas. Por exemplo, um colega que
repetidamente não cumpre suas obrigações pode ser denunciado para que a
profissão como um todo não seja atacada.
Ensino
da ética profissional em curso de Ciências de Computação
Algumas sociedades
americanas, como a ACM e a DPMA já discutiram e incluíram aspectos de ética
profissional em suas propostas curriculares.
Uma proposta recente de
para a disciplina denominada "Engenharia de Sistemas de Software"
também inclui um tópico sobre ética profissional, o que mostra o interesse
crescente sobre este assunto.
Há alguma divergência quanto à extensão do ensino
de ética em computação e quanto à forma pedagógica.
Existem basicamente duas
correntes de autores: a dos que favorecem uma disciplina de ética profissional
como parte obrigatória do currículo dos cursos de graduação em ciências de
computação e a dos que advogam que a ética deve ser introduzida aos alunos na
forma de palestras (poucas), fazendo ou não parte de uma disciplina regular.
Exemplos
Reais de falta de Ética
Continental Can
Uma empresa de Connecticut que desenvolveu uma base de dados de pessoal,
na qual incluiu todos os seus empregados. Entremeado entre os dados típicos de
pessoal, a empresa incluiu um campo (denominado a propósito red
flag), que sinalizava quando a aposentadoria estava
se aproximando, ou quando o indivíduo já estava habilitado a requerer a pensão.
Durante toda a década de
80, a "facilidade" (e bota aspas nisso) esteve ativa, e sempre que
ela era sinalizada para alguém, a empresa o despedia, mesmo após décadas de
serviços leais. Em 1991, uma corte federal em Newark,
NJ, reconheceu o direito de ex-empregados, por demissão injusta, e determinou o
pagamento de indenizações que chegaram ao montante de US$ 445 milhões.
Revlon
Em 1988, uma das maiores
empresas de cosméticos do mundo, a Revlon, contratou
uma pequena empresa de software chamada Logisticon
Inc, para desenvolver o software de controle de estoque pela quantia de US$
600.000. Em outubro de 1990, o vice presidente de desenvolvimento de software
da Revlon, Nathan Amitait tentou romper o contrato alegando que o sistema
tinha ficado "aquém das expectativas" Neste ponto, a Revlon devia a Logisticon US$
180.000, mas não quis pagar até que o trabalho referente à primeira fase do
contrato estivesse completo.
O presidente da Logisticon Donald Gallagher
acusou os outros sistemas da Revlon por qualquer
defeito de funcionamento do sistema de estoque e reclamou o pagamento. A Revlon recusou. As 2:30 da manhã do dia 16 de outubro de
1990, o pessoal de sistemas da Revlon relatou uma
queda genaralizada no sistema de estoque. Um fax da Logisticon, no dia seguinte, relatou que a empresa tinha
desabilitado o software na última noite, mas com todos os cuidados para não
corromper nenhum dado.
O fax dizia ainda que se
a Revlon usasse ou tentasse restaurar o software de
propriedade da Logisticon haveria uma possibilidade
real de perda dos dados, pela qual a Logisticon não
se responsabilizaria. O fax terminava dizendo que, quando e se um acordo fosse
encontrado referente a pagamentos atrasados, o sistema poderia ser reestabelecido em poucas horas. Durante os próximos 3 dias,
as vendas dos dois centros de distribuição afetados foram interrompidas,
resultando na perda de milhões de dólares, e na dispensa temporária de centenas
de trabalhadores.
O sistema foi restaurado
pela Logisticon no dia 19. No dia 22 de outubro a Revlon entrou judicialmente contra a Logisticon
acusando-a de interferência em relações contratuais, transgressão, roubo de
segredos comerciais, quebra de contrato e garantia. Uma das alegações da Revlon era de que a Logisticon
não mencionou no contrato a existência do dispositivo de morte súbita (ou a
bomba no software) dentro do sistema comprado.
Desenvolvimento de um sistema contrariando
dispositivos legais e de segurança
Um gerente de
programação recebeu ordens para desenvolver um conjunto de programas que
poderiam evitar os controles contábeis normais na firma de seu empregador. Foi-lhe
explicado que o propósito era apenas testar algumas novas funções do negócio.
Ele protestou ao seu gerente senior,
mas lhe foi dito que os perigos de evitar os controles haviam sido avaliados e
havia sido tomada a decisão de prosseguir da forma planejada. O gerente
implementou os programas.
Saiba quem foram os vilões entre
os vírus este ano
A GAZETA, 23 de dezembro de 2003
No ano em que os vírus comemoraram 20 anos de existência,
eles dominaram a Internet no mundo inteiro: 2003 foi o pior ano da história das
pragas eletrônicas. Essa é a conclusão do estudo feito pela F-Secure,
que analisou todas as pragas presentes na Internet durante o ano de 2003.
O período também registrou novas tendências no comportamento
dos vírus, que foram usados pelos spammers como
ferramentas de disseminação. O numero de vírus conhecidos chegou este ano a 90
mil e só reforça a recomendação de especialistas de equipar todas as maquinas,
corporativas ou domesticas, com firewalls e outros
programas de proteção.
A análise da F-Secure também afirmou que 2003 teve o maior numero de
vírus graves da historia. Sete pragas receberam a classificação mais alta de
perigo, mas cinco delas foram os reais vilões do ano: Slammer,
Bugbear.B, Blaster, Sobig.F e Swen.
O Slammer
foi considerado o pior ataque que a Internet já sofreu. Apesar de o worm infectar relativamente poucas maquinas, já que seu
alvo era apenas os sistemas que usavam o banco de dados Microsoft SQL, causou
engarrafamento imenso na Internet enquanto procurava, com uma velocidade
surpreendente, todas as máquinas vulneráveis.
Já o worm
Bugbear.B se concentrou no furto de informações de
bancos. A praga tem como alvo principal as redes de cerca de 1,3 mil bancos de
todo o mundo, numa tentativa de infectar usuários e roubar senhas e informações
confidenciais das instituições financeiras.
O worm
Baster, com um funcionamento semelhante ao Slammer, conseguiu infectar uma grande quantidade de
sistemas Windows 2000 e XP em todo o mundo. Apesar de se espalhar de forma mais
lenta do que o Slammer, ele também se espalhava por
conexões de rede diretas e foi bem mais rápido do que os vírus comuns que se
espalham por e-mail.
A união entre vírus e spam não parou por aí. Em 2003, os internautas
sofreram com worms que coletavam endereços de e-mail,
criavam servidores de envio de mensagens em suas maquinas, atacavam sites anti-spam e transformavam
computadores comuns em servidores Web para anunciar
produtos ilegais.
Outra novidade no
comportamento dos vírus foi a gravidade do impacto causado por eles. Alem de
prejudicar a Internet e redes corporativas e financeiras, os vírus afetaram
também redes de caixas eletrônicos, trafego aéreo, redes telefônicas e ate uma
usina nuclear nos EUA.
14/11/2003 - Os Novos Crimes de
Informática
Dr. Alexandre Jean Daoun
www.bssd.adv.br
Aproximadamente
oito milhões de brasileiros acessam a internet.
Dentro de dois anos esse número pode chegar a quinze milhões. Os benefícios da
modernidade e celeridade alcançados com a rede mundial trazem, na mesma
proporção, a prática de ilícitos penais que vêm confundindo não só as vítimas
como também os responsáveis pela persecução penal.
Todavia, antes mesmo da criação
da internet, o mundo empresarial já sofria com a
atuação dos hackers que danificavam sistemas ou
praticavam espionagem industrial. Outra prática abominável, a pedofilia na
rede, infelizmente conta com um crescente aumento de criminosos essenciais, ou
seja aqueles que não possuem qualquer deformação na personalidade mas que
praticam ilícitos penais; deflagra ainda, uma sociedade deficitária em ética e
moral (são milhares de simpatizantes, que por hobby visitam sites
com este teor).
Desde o mês de agosto de 1999, a
imprensa em geral publica matérias noticiando misteriosos desaparecimentos de
dinheiro de contas bancárias movimentadas pela internet.
O mais interessante disso tudo é que os golpistas não roubam cartões magnéticos
e tampouco suas senhas.
Em Americana (SP) a Polícia Civil
investiga ações de hackers que teriam furtado R$ 50
mil de duas contas correntes via internet,
transferindo o produto do crime para contas distintas, em cidades do Nordeste.
O registro de ocorrência do “estelionato eletrônico”, como foi denominado
referido golpe, desperta no meio jurídico extensa discussão quanto a
configuração do ocorrido como ilícito penal.
Sustentam alguns que condutas
similares às descritas, verificadas as peculiaridades de cada caso, não podem
ser enquadradas, por exemplo, como crime de furto previsto no art. 155 do
Código Penal Brasileiro (Subtrair para si ou para outrem, coisa alheia móvel),
vez que emergem dúvidas quanto a conceituação e a aplicabilidade ao caso do
objeto penalmente protegido, qual seja, a ‘coisa alheia móvel’.
Em que pesem as considerações de
que a lei material penal deve ser interpretada restritivamente, proibida a
extensão analógica, o revés de tal interpretação, para o Direito de
Informática, ausente qualquer traço análogo, o dinheiro rapinado de uma conta
corrente via internet é furto como outro qualquer,
diferenciando-se apenas quanto a maneira e quanto ao agente que pratica o
delito (hacker).
Nesta abordagem, o que difere não
é o tipo penal, nem mesmo os conceitos incidentes sobre este; a inovação está
no modus operandi. O
resultado alcançado com a conduta independe da abrangência jurídica atribuída a
‘res’. Em brilhante trabalho monográfico, o advogado
gaúcho Marco Aurélio Rodrigues da Costa com sensatez profere que: “O bem objeto
de furto, além de ser alheio, deve ser móvel.... Os dados armazenados são,
também, coisa móvel ...”
Segundo pesquisa da Internet Security Systems (ISS), com 100
empresas brasileiras, entre elas 30 bancos, apenas 2,75% possuem software para
detectar invasores on-line. “O risco é eminente, o sistema é altamente
vulnerável. Hoje, na Internet, existem programas para invadir todos os tipos de
sistema”, diz Leonardo Scudere, presidente da ISS no
Mercosul.
Em face das lacunas oriundas da
modernidade, a reprimenda aos novos crimes virtuais que afloram em nosso meio
deverá acatar o princípio da reserva legal, conquanto verificada no artigo 1º
do Código Penal Brasileiro e consagrado pelo artigo 5º, XXXIX da Constituição
Federal de 1988: “Não há crime sem lei anterior que o defina. Não há pena sem
prévia cominação legal”.
Enquanto isso, o Direito Penal, tutelador dos bens jurídicos mais relevantes, quais sejam,
vida e liberdade, deve ser regido pelas normas penais vigentes. A sociedade não
pode submeter-se a falta de interpretação destas ou ficar a mercê do Direito
Costumeiro e da analogia para definir a sua aplicação.
Nesta linha, emergem Projetos de
Lei que têm por escopo disciplinar alguns dos ‘novos tipos penais’ oriundos da
era digital.
Através dos mecanismos legais
existentes e dos que estão por vir, deve brotar a resistência às condutas
criminosas, anulando, assim, o desdém com que parte da sociedade prefere tratar
as inovações ‘eletrônicas’ presentes cada vez mais em nosso meio.
27/01/2004 - Fraudes pela Web aumentam 47% em 2003
Fonte: www.computerworld.com.br
À
medida que a internet se transforma em uma ferramenta
moderna de comunicação e comércio, aumenta também o volume de fraudes por esse
meio, de acordo como um relatório da Federal Trade Commission (FTC)
Em seu relatório “Consumer Fraud
and Identity Theft”, de 2003, a Web se
transformou no principal meio para o roubo de identidades, o crime mais comum
contra os consumidores. Segundo o estudo, 55% das fraudes estavam relacionadas
ao uso da internet, um crescimento de 47% em relação
a 2002.
O estudo mostrou que as somas de
todas as fraudes representaram prejuízos de US$ 437 milhões. A Web, mais uma vez, foi responsável por uma fatia generosa
dessas perdas: US$ 200 milhões.
Os serviços de leilões online foram o segmento mais citado entre as reclamações
recebidas pelo FTC, representando 48% de todo o relatório. Outras fontes de
problemas são as vendas por catálogos e serviços de acesso a internet.
05/02/2004 - Segurança da Informação
é prioridade de investimentos em TI para 2004
Fonte:www.modulo.com.br
São Paulo -
A IDC Brasil acaba de finalizar uma série de estudos, cujo objetivo foi avaliar
a tendência de investimentos em TI em vários segmentos (Governo, Finanças,
Manufatura, 500 Maiores Empresas, Pequenas e Médias Empresas). Os resultados
mostram que haverá aumento dos investimentos em TI neste ano, porém somente
para alguns produtos e soluções, e de maneira completamente diferente em cada
segmento. Apenas uma solução é prioridade para todos os segmentos: Segurança
das Informações.
Segundo a IDC, neste momento, os
bancos estão preocupados com a simplificação e padronização de suas transações
financeiras, visando comodidade ao cliente e redução de custos. A ordem básica
nas instituições financeiras é aproveitar ao máximo o que já está instalado. O
maior desafio de 2004, para os bancos, é administrar produtos e clientes cada
vez mais segmentados, o que exigirá muito controle sobre seus negócios,
carteiras, clientes e operação.
O ano de 2003 foi pouco
significativo em termos de investimentos de TI nas empresas de governo. Salvo
algumas exceções, os orçamentos continuaram apertados e a pressão para o corte
de custos em favor de outras áreas foi grande. Para 2004, existe uma
perspectiva positiva de retomada dos investimentos por este segmento, ainda que
um pouco tímida, principalmente entre as pequenas e médias empresas do setor,
uma vez que este é um ano de eleições municipais. A IDC acredita que o setor
público será um dos segmentos que apresentará boas oportunidades para os
fornecedores de TI em 2004, principalmente os de infra-estrutura.
No segmento de manufatura, a IDC
acredita que 2004 será um ano caracterizado pela retomada dos investimentos
corporativos, após três anos de grande cautela. Basicamente, uma considerável
parcela das empresas represou seu potencial de investimento em TI devido ao
cenário instável dos últimos anos: em 2001, observamos uma restrição de
investimentos em tecnologia devido ao período pós-virada do milênio e aos
incidentes de 11 de setembro nos Estados Unidos; 2002 foi marcado por
conturbações e incertezas quanto aos conflitos no Oriente Médio, eleição
presidencial e alta desvalorização da moeda no Brasil; e o ano de 2003 foi
pontuado por muita apreensão causada pelas ofensivas militares no Iraque e
recessão econômica mundial.
As principais iniciativas em
termos de investimento em tecnologia da informação para 2004 devem se
concentrar em aplicações voltadas para a redução de custos, o relacionamento
entre clientes e fornecedores e o ganho de produtividade.
Embora a crise dos dois últimos
anos tenha afetado os investimentos das 500 maiores empresas em todas as áreas
de TI, a de hardware foi a que mais sofreu cortes. Após terem adiado os investimentos
ao máximo, hoje muitas empresas contam com uma base instalada operando no
limite de defasagem aceitável. Assim, em 2004, a IDC espera que sejam retomados
alguns investimentos que foram paralisados ou adiados.
As pequenas empresas foram o foco
de inúmeros fornecedores de TI em 2003. Com a melhora da economia, estas
empresas deverão se beneficiar e tenderão a gastar mais com TI neste ano,
principalmente em infra-estrutura e soluções como segurança, ERP e e-commerce.
Comentários Gerais da Aula
A discussão sobre ética é um dos assuntos mais discutidos
atualmente e que nos faz refletir sobre os nossos próprios conceitos e de nossa
sociedade. Na aula de Computação e Sociedade do dia 13 de fevereiro de 2004, o assunto
discutido foi “Ética” principalmente na área da computação. O professor Flávio
Varejão distribuiu vários textos no início da aula sobre o assunto.
Iniciamos fazendo um breve bate papo sobre a definição e
diferença de moral e ética. Concluímos que a diferença entre os dois conceitos
é pequena ou nenhuma. Após esse bate papo, algumas pessoas relataram alguns
exemplos de ética no meio profissional e social.
Depois lemos o texto que falava sobre Ética e vários pontos
foram discutidos sobre ele. Um deles foi as prioridades que o governo atual
está dando a sociedade, isto é, a discussão foi basicamente sobre a compra de
um avião luxuoso para que o presidente pudesse viajar com sua comitiva enquanto
vários brasileiros estão morrendo de fome e passando dificuldades em várias
áreas sociais. Será que isso não foi anti-ético? Outra discussão foi exemplos
de anti-ética que cada comete em sua vida cotidiana. Cometemos ou somos
anti-éticos em várias situações do nosso dia a dia, como: colar em provas, usar
softwares piratas, tentar invadir sites e
computadores de outras pessoas, violação de privacidade etc.
Logo após o texto 1, lemos o texto 2, 3 e 4 que falavam,
respectivamente, sobre “Privacidade”, “Virus” e
“Conteúdo Perigoso”. A discussão baseou-se em vírus que infectam toda a rede
mundial, spans que recebemos diariamente em nossos
e-mails e se as propagandas de televisão também não são sapns,
só que em outra mídia. Decidimos que não, pois na televisão podemos mudar de
canal a qualquer momento ou desligar a televisão. A solução para a anti-ética
dos spans é as empresas pedirem primeiramente a
permissão dos internautas e consultá-los se eles
querem receber esse tipo de mala direta. Outro assunto foi o conteúdo impróprio
que alguns sites mostram, como: pornografia, racismo,
pedofilia etc. Isso cai em um assunto muito mais amplo que é a liberdade de
expressão.
O texto 5 falou sobre “Pirataria”, principalmente de
software. Entramos em consenso que os softwares distribuídos pelas grandes
empresas, por exemplo a Microsoft, a pirataria é até mesmo interessante para
eles, pois o lucro da empresa vem de outro público (empresarial) e a pirataria
só ajuda na divulgação dos softwares, no caso das grandes distribuidoras. No
caso das pequenas empresas isso se torna bastante prejudicial, pois elas não
tem estrutura e precisam de um retorno lucrativo para continuar a sua produção.
O último texto fala sobre o software livre. Richard Stallman, o autor do texto, fala sobre a diferença da cópia
pirata de um software e tomar ou roubar um objeto material de alguém. Outro
assunto mais amplo que é o das conseqüências que isso pode causar aos donos do
objeto ou do software, o autor faz uma analogia sobre esses dois exemplos e diz
que as diferenças são grandes e até mesmo que a pirataria não deveria ser
considerada ilegal. O professor criticou o texto dizendo que os argumento do
autor não foram bons e claros.
O que
esperamos
São muitos os
interessados em economia, ciência e arte, num mundo onde o dinheiro, a tecnologia
e a beleza aparecem como valores supremos. A moral tem sido colocada em plano
secundário, se é que tem sido considerada em alguma escala.
Todos tem noções de
ética, respeito, limites, mas na busca de uma vantagem, ou até mesmo por
simples prazer, muitos profissionais de informática desrespeitam, infringem e
saem da ética. Para isso é que devemos nos precaver.
Ter cuidados que, sem a
infração da ética, não seriam necessários. Devemos ter cuidado ao
disponibilizar nossos dados na Internet pois alguém pode pegá-los e fazer mal
uso deles, isso significa dificuldade em se fazer comércio eletrônico.
Tudo que cai na grande
rede de computadores (Web) pode ser copiado, mas não
deveria ser. Seria muito mais fácil se nunca ninguém alterasse ou copiasse dados
alheiros e/ou outras coisas disponíveis na Internet.
Não precisaría-mos de senhas, firewalls
ou de qualquer outro mecanismo de segurança. Mas porque isso não acontece? Isso
vem de mentalidade, de criação, de berço.
É na sua criação que é
formado o seu caráter. Vem de cada pessoa, de cada opinião. Isso serve tanto
para os profissionais quanto para as empresas. O que se espera, dentro da
perspectiva ética, é que as pessoas tenham uma postura ativa e não passiva.
Existe uma diferença fundamental entre "se comportar bem" e
"agir bem".
No primeiro caso,
"uma pessoa 'bem comportada' faz o que é certo devido ao condicionamento
prévio e não por uma decisão sua"; no segundo, "a pessoa age porque
ela decidiu que era a coisa certa a fazer".