Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

ATP - ÉTICA 
Aluno: Matheus Vicente Martins Castro 
RA: 1112022202021 
Curso: Análise e Desenvolvimento de Sistemas 
Disciplina: Ética 
 
Uso de informações confidenciais. O acesso privilegiado dos profissionais de T.I para 
manutenção dos sistemas. 
 
Um levantamento conduzido pela Fundação Getúlio Vargas (FVG), demonstrou que 
existem mais de 315 milhões de dispositivos móveis ativos no país. Dados do IBGE (2022), 
mostram que a população brasileira atingiu o patamar de 215 milhões de habitantes. Se 
calcularmos o total de aparelhos móveis — smartphones, smartvs, tablets, notebooks e demais 
periféricos, pelo total de residentes no país, chegaremos à conclusão que no Brasil, existem mais 
aparelhos digitais do que habitantes, uma média de 1,6 dispositivos por residente. 
Esse não é um dado propriamente dito como “ruim”, pois esses aparelhos e seus 
sistemas facilitam e agilizam a vida de quem os utiliza, seja para planejar um extenso projeto 
de engenharia (MS Project), ou para simples entreterimento (Youtube, Netflix, Amazon Prime 
Video). 
O fato realmente preocupante é que no decorrer da utilização desses dispositivos, os 
sistemas que neles são embarcados, recebem e processam uma imensidão de dados — sigilosos, 
pessoais, profissionais, industriais, e afins. É verdade também, que essas mesmas plataformas 
(muitas das vezes) são protegidas por rígidas camadas de segurança, como a criptografia de 
ponta-a-ponta (to-end encryption ou E2EE), utilizada pelo WhatsApp. Mas, seria utopia dizer 
que esses dados/metadados, em algum momento, não possam ser “resgatados”, ou acessados 
por desenvolvedores, gestores de T.I, ou administradores de sistemas. 
Outro fato, reside na necessidade do acesso privilegiado desses profissionais aos dados 
“sensíveis”, para fins de manutenção, manipulação ou aperfeiçoamento dos sistemas. O que é 
 
 
ATP - ÉTICA 
plausível, pois esses processos garantem a estabilidade dos serviços, e colaboram para o 
desenvolvimento de novas tecnologias. 
O dilema reside na forma que esses dados podem ser usados pelos profissionais, 
levando em conta, um cenário onde os profissionais tem acesso a eles para manutenir, 
desenvolver, aperfeiçoar e operar esses sistemas. No Brasil, esse assunto ganhou força com a 
implementação da LGPD (Lei Geral de Proteção de Dados - 13.709/2018), que passou a 
regularizar esse processo de forma mais criteriosa. A pergunta que fica é a seguinte: É mais 
benéfico manter um aplicativo do sistema bancário — por exemplo, em funcionamento; ou 
garantir que esses dados não possam ser submetidos ao risco de vazamentos, por exemplo? 
Analisaremos o dilema sob a ótica utilitarista, que se baseia na perspectiva de 
proporcionar (ação) o bem para o maior número de pessoas. Quantos se beneficiarão se um 
aplicativo/sistema — seja ele qual for, de repente deixar de funcionar, simplesmente para 
garantir que os dados sensíveis não sejam submetidos ao risco (subjetivo) de exposição a 
terceiros? Podemos pensar na forma deontológica desse processo, isto é, no dever que o 
profissional tem de garantir que esses dados não sejam expostos. E por fim, mesmo havendo o 
dever, o profissional pode ser motivado, por razões diversas, a divulgar um ou mais dados. Se 
isso ocorrer, quais serão às consequências? (teleológica). 
No âmbito do dever, a Computer Ethics Institute em sua cartilha Commandments of 
Computer Ethics, descreve uma das mais importantes regras éticas da computação: Não 
utilizarás o computador para prejudicar outra pessoas. Partindo desse pressuposto, temos na 
teoria teleológica que uma ação correcta é sempre aquela cujas consequências (efeitos) 
implicam na maior soma possível de prazer, isto é, não prejudicar outrem com o vazamento de 
seus dados, por exemplo, é por natureza, uma coisa boa, pois implica na manutenção da 
felicidade destas pessoas. 
Se de um lado temos a estabilidade dos sistemas que beneficiam — de diversas formas, 
uma grande quantidade de pessoas; do outro, temos a possibilidade de exposição dos dados 
pelos profissionais de T.I. Segundo uma pesquisa realizada em 2013 pelo ICTS, em média, “28% 
dos gestores graduados tendem a usar ‘informações secretas’ — dados, em benefício próprio 
ou de terceiros (conduta antiética). 
 
 
ATP - ÉTICA 
Mesmo sendo um dever, uma parcela considerável dos profissionais de T.I possuem a 
propensão a usar esse tipo de informação para outros propósitos, senão aquele ao qual foi 
originalmente concebido. Na esfera Jurídica, essa apropriação — considerando que os dados já 
estejam em posse do profissional, se houver prejuízo a vítima, pode resultar em indenização 
por danos morais. O conceito ético, como premissa teórica, tem a função de orientar a conduta 
de um grupo de pessoas, como a Commandments of Computer Ethics, por exemplo. Mas, não 
pode ser confundida com a moral, isto é, com o resultado prático da premissa teórica, onde cada 
indivíduo possui a liberdade para agir de acordo com a sua vontade. 
Especificamente, no caso da apropriação, ou vazamento de dados, a regra ética é 
universal (Não utilizarás o computador para prejudicar outra pessoas). Mas a atitude, que 
implica em resultados práticos, nem sempre seguirá os padrões da cartilha; assim como 
demonstra a pesquisa realizada pelo ICTS. 
Como solução para este aparente conflito entre estabildade dos serviços de tecnologia, 
e a garantia do tratamento correto dos dados dos usuários, a Lei Geral de Proteção de Dados 
(LGPD), introduziu uma série de requisitos técnicos para tratamento ee armazenamento das 
informações pessoais. Tais medidas devem ser seguidas por qualquer pessoa natural, ou pessoa 
jurídica de direito público ou privado que realize o tratamento dos dados em território nacional. 
Desde 2021, essa operação é supervisionada pela Autoridade Nacional de Proteção de Dados 
(ANPD). 
Para além das obrigatoriedades jurídicas — que são essenciais, vale também ressaltar 
a importância do incentivo a cultura ética dentro das organizações. Em específico, no caso das 
empresas de tecnologia, a adesão aos princípios éticos versados na Commandments of 
Computer Ethics. A solução ética mais apropriada, do ponto de vista do utilitarismo, 
provavelmente seria a criação de uma instância específica no processo de tratamento dos 
dados, onde esses não poderiam ser operados fora da plataforma, exportados ou copiados. 
Assim, o trabalho dos profissionais de T.I não seria afetado, e os serviços de tecnologia 
continuariam operando. 
No ponto de vista da justiça — fazer o que é correto, houve um grande avanço na 
segurança dos usuários em relação aos seus dados pessoais, que outrora eram armazenados, e 
 
 
ATP - ÉTICA 
tratados de forma convencional. Hoje, nenhum dos administradores do sistema possui acesso, 
diretamente, aos dados pessoais, que são processados por uma instância inferior, dentro de 
uma máquina virtual. Em decorrência desse processo, houve uma facilitação na manutenção do 
sistema pelos desenvolvedores, que constataram uma melhora significativa em sua 
estabilidade. 
Por fim, esta análise se baseia em uma experiência profissional pessoal, do ponto de 
vista de um adminisrtador de sistemas. A atual fragilidade dos dados, e a facilidade no uso 
destes para propósitos não técnicos é uma realidade. A solução apontada foi um resumo de um 
longo processo que perdorou por 5 longos meses de planejamento e execução; onde uma série 
de requisitos técnicos foram implementados, sem o prejuízo à operação, e ao uso do sistema 
pelos usuários. 
PROFESSOR-AUTOR 
Escreva aqui o nome

Mais conteúdos dessa disciplina