Baixe o app para aproveitar ainda mais
Prévia do material em texto
ESTUDO DE CASOS – AVALIAÇÃO DA DISCIPLINA CASO 01 Jean, uma programadora de bancos de dados estatístico, tenta escrever um grande programa estatístico para sua empresa. Os programadores desta firma são encorajados a escrever sobre o seu trabalho e publicar seus algoritmos em revistas profissionais. Depois de meses de programação, Jean constatou que não conseguia continuar várias partes de seu programa. Seu gerente, não percebendo a complexidade do problema, pediu que o trabalho fosse completado nos próximos dias. Não sabendo como resolver os problemas, Jean lembrou-se de que um colega de trabalho lhe dera uma uma listagem de programas fontes do trabalho atual dele e uma versão anterior de um pacote de software comercial desenvolvido em outra empresa. Estudando esses programas, ela vê dois trechos de código que poderiam ser diretamente incorporados em seu próprio programa. Ela usa segmentos de código de ambos: de seu colega e do software comercial, mas não conta a ninguém e também não menciona na documentação de seu programa. Termina o projeto e entrega antes do prazo. Universidade Federal do Piauí – UFPI Centro de Educação Aberta e a Distância – CEAD Curso de Licenciatura em Computação – EaD Ética na Educação Professor: Leonardo Pereira de Sousa CASO 02 Três anos atrás Diane iniciou seu próprio negócio de consultoria. Ela obteve tanto sucesso que agora possui várias pessoas trabalhando para ela e muitos clientes. O seu trabalho inclui aconselhamento na instalação de redes de computadores, projeto de sistemas de gerenciamento de base de dados e aconselhamento sobre segurança. Atualmente ela projeta um sistema de gerenciamento de bases de dados para o escritório de uma empresa de médio porte. Daiane envolveu o cliente no processo de projeto, informando o presidente, o diretor de computação e o diretor de pessoal o progresso do sistema. Agora chegou o momento de tomar decisões sobre o tipo de e grau de segurança a ser implementado. Diane descreveu várias opções para o cliente. Como o sistema vai custar mais do que eles planejaram, o cliente decidiu optar por um sistema menos seguro. Ela acredita que a informação a ser armazenada é extremamente sensível, incluindo avaliação de desempenho, registros médicos para preenchimento de queixas ao seguro, salários, etc. Com pouca segurança, os empregados que trabalham em computadores podem descobrir meios de ter acesso a esses dados, sem mencionar a possibilidade de acesso online por hackers. Diane tem certeza de que o sistema deveria ser mais seguro. Tentou explicar os riscos, mas o presidente, o diretor de computação e o diretor de pessoal acham que não é necessário mais segurança. O que ela deve fazer? Deveria recusar-se a construir o sistema na forma pedida? CASO 03 Max trabalha em um órgão público dedicado ao combate ao abuso de álcool e drogas. Os administradores do órgão desenvolvem programas para indivíduos dependentes de álcool e drogas, mantendo uma imensa base de dados com informações de clientes que usam os seus serviços. Alguns dos arquivos de dados contêm os nomes e o endereço atual dos clientes. Max foi encarregado de olhar os registros do programa de tratamentos. Deve preparar um relatório com o número de clientes visitados em cada programa, mês a mês, nos últimos cinco anos; o número de tratamentos dos clientes; o número de clientes que retornam após o término do programa, e o histórico criminal dos clientes. Para preparar esse relatório, foi dado a Max o acesso a todos os arquivos do órgão no computador mainframe. Depois de juntar todos os dados em um novo arquivo que inclui o nome dos clientes, ele salva esse arquivo para o computador de seu escritório. Sob pressão para terminar o relatório na data marcada, Max decide que vai ter que trabalhar em casa no fim de semana para terminar no prazo. Ele copia a informação em um pendrive e os para casa. Depois de terminar o relatório, deixa o pendrive em casa e esquece dele. CASO 04 Uma empresa de computação está escrevendo o primeiro estágio de um sistema de contabilidade mais eficiente que será usado pelo governo. O sistema irá economizar aos pagadores de impostos uma soma considerável de dinheiro todo ano. Uma profissional de computação, que foi encarregada de projetá-lo, atribui diferentes partes do sistema a seus funcionários. Uma pessoa fica responsável pelo desenvolvimento dos relatórios; outra, pelo processamento interno e uma terceira, pela interface do usuário. O gerente concorda que o produto deve satisfazer a todos os requisitos especificados. O sistema é instalado, mas funcionários acham a interface tão difícil de ser usada que suas queixas são ouvidas pela direção. Por causa dessas queixas, a empresa não irá investir mais dinheiro no desenvolvimento do novo sistema de contabilidade e eles retornam ao original, que é mais caro. CASO 05 Uma empresa de desenvolvimento de software acabou de produzir um novo pacote que incorpora novas regras de impostos e calcula impostos para indivíduos e pequenas empresas. O presidente da empresa sabe que o programa tem algumas falhas. E acredita que a primeira firma a colocar este tipo de software no mercado provavelmente captará a maior fatia do mercado. A empresa anuncia o produto amplamente. Quando finalmente vende seu primeiro produto, inclui uma declaração na qual se exime de qualquer responsabilidade resultante do uso do programa. A empresa espera receber um certo número de reclamações, consultas e sugestões de modificações. A empresa planeja usar estas sugestões e reclamações para realizar mudanças no produto e posteriormente lançar novas versões atualizadas, melhoradas e depuradas. O presidente argumenta que essa é a política geral da indústria e que qualquer usuário da versão 1.0 de um programa sabe disso e tomará as precauções apropriadas. Por causa dos erros, várias pessoas entregaram declarações de impostos incorretas e foram penalizadas pela Receita Federal. CASO 06 Uma pequena empresa de software está trabalhando em um sistema integrado de controle de estoque para uma grande indústria de calçados de âmbito nacional. O sistema deverá coletar diariamente as informações sobre venda em toda a cadeia de lojas espalhadas pelo território nacional. Essa informação será usada pelo departamento de contabilidade, pedidos e remessas para controlar as funções dessa grande corporação. A função de estoque é crítica par a operação do sistema. Jane, uma engenheira de garantia de qualidade da empresa de software, suspeita que as funções de controle de estoque do sistema não estão suficientemente testadas, apesar de terem passado em todos os testes previstos no contrato. Ela está sendo pressionada por seus empregadores para liberar o software. Legalmente, deve apenas realizar os testes previstos no contrato original. Entretanto, sua considerável experiência em teste de software levou-a a ficar preocupada com os riscos do sistema. Seus empregadores dizem que eles vão falir se não entregarem o software no prazo. Jane argumenta que se o subsistema de estoque falhar, ele irá prejudicar significativamente seu cliente e seus empregadores. Se essas falhas ameaçassem vidas, estaria claro para Jane que ela deveria recusar a liberar o sistema. Mas como o grau de ameaça é menor, tem à frente uma difícil decisão moral. CASO 07 Uma empresa de Connecticut que desenvolveu uma base de dados de pessoal, na qual incluiu todos os seus empregados. Entremeado entre os dados típicos de pessoal, a empresa incluiu um campo (denominado a propósito red flag), que sinalizava quando a aposentadoriaestava se aproximando, ou quando o indivíduo já estava habilitado a requerer a pensão. Durante toda a década de 80, a “facilidade” esteve ativa, e sempre que ela era sinalizada para alguém, a empresa o despedia, mesmo após décadas de serviços leais. Em 1991, uma corte federal em Newark, New Jersey, reconheceu o direito de ex-empregados, por demissão injusta, e determinou o pagamento de indenizações que chegaram ao montante de US$ 445 milhões. CASO 08 Em 1988, uma das maiores empresas de cosméticos do mundo, a Revlon, contratou uma pequena empresa de software chamada Logisticon Inc, para desenvolver o software de controle de estoque pela quantia de US$ 600.000. Em outubro de 1990, o vice presidente de desenvolvimento de software da Revlon, Nathan Amitait tentou romper o contrato alegando que o sistema tinha ficado “aquém das expectativas” Neste ponto, a Revlon devia a Logisticon US$ 180.000, mas não quis pagar até que o trabalho referente à primeira fase do contrato estivesse completo. O presidente da Logisticon Donald Gallagher acusou os outros sistemas da Revlon por qualquer defeito de funcionamento do sistema de estoque e reclamou o pagamento. A Revlon recusou. As 2:30 da manhã do dia 16 de outubro de 1990, o pessoal de sistemas da Revlon relatou uma queda genaralizada no sistema de estoque. Um fax da Logisticon, no dia seguinte, relatou que a empresa tinha desabilitado o software na última noite, mas com todos os cuidados para não corromper nenhum dado. O fax dizia ainda que se a Revlon usasse ou tentasse restaurar o softwarede propriedade da Logisticon haveria uma possibilidade real de perda dos dados, pela qual a Logisticon não se responsabilizaria. O fax terminava dizendo que, quando e se um acordo fosse encontrado referente a pagamentos atrasados, o sistema poderia ser reestabelecido em poucas horas. Durante os próximos 3 dias, as vendas dos dois centros de distribuição afetados foram interrompidas, resultando na perda de milhões de dólares, e na dispensa temporária de centenas de trabalhadores. O sistema foi restaurado pela Logisticon no dia 19. No dia 22 de outubro a Revlon entrou judicialmente contra a Logisticon acusando-a de interferência em relações contratuais, transgressão, roubo de segredos comerciais, quebra de contrato e garantia. Uma das alegações da Revlon era de que a Logisticon não mencionou no contrato a existência do dispositivo de morte súbita (ou a bomba no software) dentro do sistema comprado. CASO 09 Em março de 1992, quatro meses antes da discussão anual com o sindicato dos telefônicos, a AT&T anunciou que estava introduzindo tecnologia que iria eliminar um terço das 18.000 vagas de operadores de longa distância em 1994. O sindicato reclamou que o anúncio era apenas uma tática intimidatória planejada para amainar as reclamações sindicais por melhores condições de trabalho. Os planos da AT&T eram os de utilizar um software de reconhecimento de voz, para diminuir a necessidade de operadores humanos e permitir ao computador reconhecer uma série de respostas dos usuários a questões-chave formuladas pelo computador. Um novo algoritmo chamado “word spotting” permitiria reconhecer a fala, desde que ela fosse pausada. Os planos da AT&T previam a dispensa de 3000 a 6000 postos de trabalho de telefonista, e de 200 a 400 postos gerenciais, bem como o fechamento de 31 escritórios em 21 estados. Os telefonistas ganhavam entre 10.300 e 27.100 dólares anuais, com encargos trabalhistas de cerca de 1/3 desse total. A AT&T disse que nem todos seriam dispensados e em muitos casos haveria retreinamento e reaproveitamento. CASO 10 Em março de 1990, a administradora de e-mail da EPSON, Alana Shoars, demandou judicialmente seu (ex) empregador numa Corte Superior de Los Angeles, alegando invasão de privacidade de seu empregador Epson America Inc. Ela pediu 1.000.000 US$ em perdas. Em julho de 1990, Alana liderou um pedido de 700 empregados e aproximadamente 1.800 usuários externos, solicitando 75.000.000 US$ de indenização, porque eles tinham tido seus E- mails monitorados pela Epson. Alana disse que tinha sido despedida por ter argüido a política da companhia de monitorar e imprimir mensagens de e-mail. A Epson retrucou que a Sra Alana tinha sido despedida por ter aberto a conta do gerenciador de mails sem permissão. Muitas empresas alegam ter o direito de analisar as mensagens que fluem em seus sistemas porque são elas que pagam por tais facilidades pretendendo que elas sejam usadas apenas para negócios. CASO 11 Em 2001, foi instaurada no Senado uma investigação no Conselho de Ética e Decoro Parlamentar para apurar o envolvimento do senador Antônio Carlos Magalhães num episódio em que ele insinua que teve acesso às informações sigilosas de como votaram os senadores numa sessão secreta. Passaram-se meses de apuração, que tiveram, inclusive, perícia da Unicamp (Universida de Campinas) para comprovar que a voz na conversa com Luiz Francisco era mesmo de ACM e que o painel fora de fato violado. Durante as investigações, Regina Borges, diretora à época do Prodasen (Centro de Processamento de Dados do Senado), prestou depoimento em que afirmava que violou o painel de votação e imprimiu a lista de como votaram os senadores a pedido do líder do governo no Senado naquele momento, José Roberto Arruda (DF). Segundo Regina e Arruda, a ação foi articulada por orientação de ACM, que presidia o Senado à época.
Compartilhar