Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTÕES ÉTICAS DE SISTEMAS DE INFORMAÇÃO Disciplina: Sistemas de Informações Gerenciais Professor: Rômulo Andrade de Souza Neto Aula: 6 (24/03/2020) Objetivos de Aprendizagem Plano de ensino da disciplina Conteúdo da Aula Questões éticas e sociais nos sistemas de informação Contextualização ü Atualmente, empresas são estimuladas a cooperar com as autoridades, pois, do contrário, a empresa inteira pode sofrer penalidades por obstruir informações; ü Embora essas violações mais chamativas da ética e da lei não tenham sido arquitetadas por departamentos de sistemas de informação, os sistemas de informação foram usados como instrumentos em vários delas. Em muitos casos, os criminosos habilidosamente usaram sistemas de informação de relatórios financeiros para ocultar suas decisões do escrutínio público, na vã esperança de que nunca seriam pegos; ü Os sistemas não causam impactos por si sós. Quaisquer que sejam os impactos, eles são produtos de ações e comportamentos institucionais, organizacionais e individuais; ü Os sistemas de informação criaram novos dilemas éticos, por exemplo, empresas estão usando a TI para reduzir o tamanho de suas forças de trabalho; softwares de reconhecimento de voz reduzem a necessidade de operadores humanos; empresas monitoram o que seus funcionários fazem na internet para evitar que desperdicem recursos com atividades não pertinentes ao negócio; empresas monitoram e vendem dados de seus usuários para os anunciantes e desenvolvedores de aplicativos; Ética da informação Contextualização ü Ética é o conjunto de princípios que estabelece o que é certo ou errado e que os indivíduos na qualidade de agentes livre, utilizam para fazer escolhas que orientam o seu comportamento; ü Ética da informação diz respeito às questões éticas e morais decorrentes do desenvolvimento e utilização da TI, bem como a criação, coleta, duplicação, distribuição e processamento da informação em si (com ou sem auxílio das TIs); ü Os indivíduos determinam como utilizar essa informação e como ela os afeta. Como os indivíduos se comportam em relação aos outros e como lidam com a informação e a tecnologia são questões amplamente influenciadas pela ética de cada um deles; ü A informação não tem ética. A informação não se importa em como será utilizada. Ela não vai parar, por conta própria, de enviar spam aos clientes, de compartilhar seu conteúdo eventualmente confidencial ou pessoal, ou de revelar detalhes a terceiros. A informação não pode excluir-se ou preservar-se. Portanto, recai sobre os ombros daqueles que possuem a informação o estabelecimento de diretrizes éticas sobre a forma de gerir a informação. ü Os sistemas de informação suscitam novas questões éticas para os indivíduos e sociedades porque criam oportunidades de mudanças sociais intensas e, assim, ameaçam os padrões existentes de distribuição de poder, dinheiro, direitos e obrigações (ex.: vazamento de dados em massa não existia antigamente); ü Instituições políticas precisam de tempo para criar novas leis e, muitas vezes, só agem mediante a evidência de danos reais. Questões éticas e sociais nos sistemas de informação As cinco dimensões morais da era da informação Questões éticas e sociais nos sistemas de informação Dimensão moral 1: direitos sobre informação ü Que direitos sobre a informação relativa a si própria o indivíduo e as organizações possuem? O que podem proteger? ü Privacidade é o direito dos indivíduos de não serem incomodados, de ficarem livres da vigilância ou da interferência de outros indivíduos ou organizações; ü Os sistemas de informação ameaçam os direitos individuais à privacidade porque tornam a invasão de privacidade barata, lucrativa e efetiva; ü Sites podem registrar as pesquisas que foram realizadas, os sites e páginas web visitadas, o conteúdo on-line que uma pessoa acessou e os itens que ela pesquisou ou comprou; ü Cookies: arquivos que identificam o software do navegador web do visitante e rastreiam suas visitas; ü Spywares: instala-se secretamente no computador de um usuário. Avisa para enviar banners e ainda pode relatar os movimentos do usuário na internet; Fonte: https://g1.globo.com/economia/tecnologia/noticia/2019/04/04/dados-de- 540-milhoes-de-usuarios-do-facebook-ficam-expostos-em-servidor.ghtml Questões éticas e sociais nos sistemas de informação Dimensão moral 1: direitos sobre informação Marco civil da internet: ü De 2011, regulamenta o uso da internet; ü Três pontos centrais: privacidade do usuário (transparência), responsabilidade dos provedores (entrar info.) e neutralidade da rede (pacotes de dados); ü Determina que é obrigatório consentimento explícito para uso, armazenamento e tratamento de dados pessoais (opt-in); ü Veda fornecimento a terceiros de dados pessoais, salvo mediante consentimento do usuário; ü Brecha para uso de marketing dirigido; Fonte: https://g1.globo.com/economia/tecnologia/noticia/2019/04/04/dados-de- 540-milhoes-de-usuarios-do-facebook-ficam-expostos-em-servidor.ghtml Questões éticas e sociais nos sistemas de informação Dimensão moral 2: direitos sobre a propriedade ü Como os tradicionais direitos de propriedade intelectual serão protegidos em uma sociedade digital? ü Propriedade intelectual é um produto tangível e intangível da mente, criado por indivíduos ou empresas; ü Os sistemas de informação contemporâneos desafiaram severamente as leis e práticas sociais existentes que protegem a propriedade intelectual. A A tecnologia da informação dificultou a proteção da propriedade intelectual, porque as informações computadorizadas podem ser facilmente copiadas ou distribuídas nas redes; ü Direito autoral é uma concessão regida por lei que protege os criadores de propriedade intelectual de que seus trabalhos sejam copiados por terceiros para qualquer finalidade durante a vida do autor, mais 70 anos após a morte do autor. Questões éticas e sociais nos sistemas de informação Dimensão moral 3: Prestação de contas e controle ü Quem deverá prestar contas e ser responsabilizado por danos causados aos direitos individuais e coletivos? ü As nova tecnologias estão desafiando a lei de indenização e as práticas sociais existentes que determinam a responsabilidade civil de indivíduos e instituições; ü Se alguém for ferido por uma máquina controlada parcialmente por um software, quem deve ser apontado como responsável? ü Um site de rede social deve ser obrigado a pagar indenização pela publicação de material pornográfico? Questões éticas e sociais nos sistemas de informação Dimensão moral 4: Qualidade do sistema ü Que padrões de qualidade de dados e sistemas devem ser exigidos para proteger os direitos individuais e a segurança da sociedade? ü O debate sobre responsabilidade e responsabilização por consequências não intencionais do uso do sistema levanta uma dimensão moral relacionada, mas independente: O que é um nível aceitável e tecnologicamente viável de qualidade do sistema? ü Três principais fontes de baixo desempenho do sistema são (1) erros e erros de software, (2) falhas de hardware ou instalação causadas por causas naturais ou outras e (3) baixa qualidade dos dados de entrada; ü Embora seja provável que os erros de software e as catástrofes das instalações sejam amplamente divulgados na imprensa, de longe a fonte mais comum de falha do sistema comercial é a qualidade dos dados. Questões éticas e sociais nos sistemas de informação Dimensão moral 5: Qualidade de vida ü Que valores devem ser preservados em uma sociedade baseada na informação e no conhecimento? Quais instituições devem ser protegidas contra violações? Que valores e práticas culturais são apoiados pela nova tecnologia da informação? ü Os custos sociais negativos da introdução de tecnologias e sistemas de informação estão começando a aumentar junto com o poder da tecnologia. Muitas dessas consequências sociais negativas não são violações de direitos individuais ou crimesde propriedade; ü Os limites tradicionais que separam o trabalho da família e o simples lazer foram enfraquecidos. O uso extensivo da Internet e do telefone celular, mesmo para fins de entretenimento ou lazer, afasta as pessoas da família e dos amigos; ü Novas tecnologias, incluindo computadores, criam novas oportunidades para cometer crimes, criando itens novos e valiosos para roubar, novas maneiras de roubá-los e novas maneiras de prejudicar outras pessoas. O crime informático é a prática de atos ilegais usando um computador ou contra um sistema de computador. ü A reformulação dos processos de negócios fez com que milhões de gerentes de nível intermediário e trabalhadores de escritório perdessem seus empregos, além de milhões de empregos de fábrica. Vários economistas deram novos alarmes sobre a informação e a tecnologia de computadores que ameaçavam os empregos de classe média e colarinho branco (além dos empregos nas fábricas de colarinho azul). Políticas de gerenciamento da informação Contextualização ü As políticas de gerenciamento da informação estabelecem orientações aos funcionários, procedimentos de pessoal e regras de organização da informação; ü Elas definem as expectativas dos funcionários sobre as práticas e as normas da organização e protegem a organização da má utilização dos sistemas de informática e recursos de TI; ü Se os funcionários de uma empresa utilizam computadores no trabalho, a organização deve, no mínimo, implementar políticas eletrônicas (epolicies). As políticas eletrônicas são políticas e procedimentos que visam o uso ético dos computadores e da internet no ambiente de trabalho. Essas políticas incorporam o seguinte: Políticas de uso ético do computador Políticas de privacidade da informação Políticas de aceitação de uso Políticas de privacidade de e-mail Políticas de uso da internet Políticas anti- spam Políticas de gerenciamento da informação Indicadores da necessidade de políticas Baltzan (2012): Funcionários usam computador para trabalhar? Indicado ter política de uso de tecnologias; Outros indicadores: ü Internet lenta: pode ser gerada por tráfego intenso em sites como Youtube, Facebook, downloads; üBaixa produtividade e atraso nas entrega das tarefas: É possível que estejam investindo tempo na internet; üDespesas com manutenção de computadores: mau uso dos computadores estão relacionados com vírus e lentidão de computadores; Políticas de gerenciamento da informação Política de uso ético de computadores ü Política geral de “boa vizinhança”. Contém princípios éticos gerais para orientar o comportam do usuário; ü Assegura que os usuários saibam como comportar-se no trabalho e que a empresa tem uma norma escrita de como lidar com as infrações do usuário; ü Se uma empresa pudesse ter apenas uma política eletrônica, deveria ser a de uso ético dos computadores, uma vez que esse é o ponto de partida e a proteção para quaisquer outras políticas que a empresa venha a estabelecer; Exemplos (política da USP): 1) Ninguém deve acessar o sistema utilizando a identificação de outro usuário; 2) Todos os arquivos pertencem a alguém, são de seu uso privativo e confidencial; 3) Equipamentos de computação de uso individual ou restrito somente podem ser utilizados com a autorização expressa de uma pessoa responsável. Políticas de gerenciamento da informação Política de privacidade da informação ü Busca proteger a privacidade das informações da empresa. A empresa também deve estimular as suas empresas parceiras a desenvolverem; ü Deve informar os tipos de sistemas de segurança utilizados para proteger as informações do usuário; ü Deve informar os tipos de informações coletadas pelo site e quem tem acesso às mesmas; ü Deve permitir que o usuário escolha se quer ou não ter suas informações compartilhadas com uma terceira parte e deveria ainda ter acesso às informações e formas de corrigi-las. Exemplos (política Google): 1) Quando o usuário utiliza os serviços da Google, podemos coletar e processar informações sobre a localização real dele; 2) Quando o usuário utiliza nossos serviços ou vê conteúdo fornecido pela Google, nós coletamos e armazenamos automaticamente informações de registro de telefonia, como o número de seu telefone, número de quem chama, números de encaminhamentos, horário e data de chamadas, duração das chamadas, informações de identificador de SMS e tipos de chamadas. Políticas de gerenciamento da informação Política de uso aceitável ü Política com a qual o usuário deve concordar em seguir a fim de receber o acesso a uma rede ou à internet; ü Indica claramente o que o usuário é e não tem permissão para fazer com esses recursos; ü São usadas principalmente por organizações que implantam redes para uso interno, como corporações comerciais, escolas e universidades. Eles também são frequentemente empregados pelos sites para informar os visitantes e clientes sobre o que é permitido no site; ü Uma política de uso aceitável também é conhecida como política de uso justo ou termos de uso. Exemplo (política da UFPI): 1) Muitas empresas e instituições de ensino exigem que os funcionários ou estudantes assinem uma política de uso aceitável antes de obter acesso à rede. Ao inscrever-se, geralmente é apresentado uma política de uso aceitável (AUP, Acceptable Use Policy) para cada cliente, declarando que ele concorda em aderir a determinadas condições. Políticas de gerenciamento da informação Política de privacidade de e-mail ü Detalha em que medida as mensagens de e-mails podem ser lidas por terceiros; ü Descreve os motivos legítimos para a leitura das mensagens do e-mail de alguém e do processo necessário antes que tal ação possa ser executada; ü Informa que a empresa não tem controle sobre a mensagem de e-mail, uma vez que ela é transmitida fora da organização; ü Explica o que vai acontecer se o usuário romper sua ligação com a empresa. Exemplo (política da UFPI): 1) Art. 11 Todas as informações trocadas através de correio eletrônico são sigilosas e nenhum usuário terá acesso a tal (excluso o próprio usuário do e-mail). Políticas de gerenciamento da informação Política de uso da internet ü Define a posição da empresa sobre o propósito do acesso à internet; ü Descreve porque nem todos os sites permitem aos usuários o acesso a todos os serviços; ü Define quais as restrições; ü Descreve a responsabilidade do usuário pela citação de fontes, pelo tratamento apropriado de material ofensivo e pela proteção do bom nome da empresa; ü Expressa as consequências de sua violação. Exemplo (política AUSTACEM): 1) Os usuários da Internet AUSTACEM comprometem-se, por sua vez, a não transmitir ou divulgar conteúdo ilícito, como ameaças, pornografia infantil, material racista ou qualquer outro, que viole a legislação em vigor no país, a moral, os bons costumes e a ordem pública. Políticas de gerenciamento da informação Política anti-spam ü Spam é mensagem não solicitada; ü Política anti-spam simplesmente afirma que usuários de e-mail não enviarão mensagens não solicitadas (ou spam); ü Estimativas indicam que o spam representa de 40% a 60% do tráfego de e-mail da maioria das empresas. Exemplo (política AUSTACEM): 1) O usuário deverá abster-se de utilizar o acesso a Internet AUSTACEM para [...] II- Enviar de qualquer forma, quaisquer mensagens não solicitadas ou não consentidas a uma ou mais pessoas; Atividade üFormar grupos de até três pessoas; üCada grupo ficará responsável por um caso diferente; üCada caso é uma ação trabalhista REAL envolvendo empresa, empregado, uma tecnologia e questões éticas – por isso, alguns casos tem linguagem um pouco mais jurídica, continuem lendo que vocês entenderão; üLer, discutir e responder as seguinte questões: 1. Explique resumidamente o caso para a turma; 2. Qual a tecnologia envolvida na ação? 3. Qual dimensão moral está em questão? 4. Qual tipo de política regularia o incidente? 5. Qual a opiniãodo grupo sobre o caso? 6. O que o grupo faria se fossem gestores na empresa envolvida?
Compartilhar