Buscar

Slides SIG - Aula 6 (24-03-2020)

Prévia do material em texto

QUESTÕES ÉTICAS DE 
SISTEMAS DE INFORMAÇÃO
Disciplina: Sistemas de Informações Gerenciais
Professor: Rômulo Andrade de Souza Neto
Aula: 6 (24/03/2020)
Objetivos de Aprendizagem
Plano de ensino da disciplina
Conteúdo da Aula
Questões éticas e sociais nos sistemas de informação
Contextualização
ü Atualmente, empresas são estimuladas a cooperar com as autoridades, pois, do contrário, a 
empresa inteira pode sofrer penalidades por obstruir informações;
ü Embora essas violações mais chamativas da ética e da lei não tenham sido arquitetadas por 
departamentos de sistemas de informação, os sistemas de informação foram usados como 
instrumentos em vários delas. Em muitos casos, os criminosos habilidosamente usaram sistemas de 
informação de relatórios financeiros para ocultar suas decisões do escrutínio público, na vã 
esperança de que nunca seriam pegos;
ü Os sistemas não causam impactos por si sós. Quaisquer que sejam os impactos, eles são produtos 
de ações e comportamentos institucionais, organizacionais e individuais;
ü Os sistemas de informação criaram novos dilemas éticos, por exemplo, empresas estão usando a 
TI para reduzir o tamanho de suas forças de trabalho; softwares de reconhecimento de voz 
reduzem a necessidade de operadores humanos; empresas monitoram o que seus funcionários 
fazem na internet para evitar que desperdicem recursos com atividades não pertinentes ao 
negócio; empresas monitoram e vendem dados de seus usuários para os anunciantes e 
desenvolvedores de aplicativos;
Ética da informação
Contextualização
ü Ética é o conjunto de princípios que estabelece o que é certo ou errado e que os indivíduos na qualidade de 
agentes livre, utilizam para fazer escolhas que orientam o seu comportamento;
ü Ética da informação diz respeito às questões éticas e morais decorrentes do desenvolvimento e utilização da 
TI, bem como a criação, coleta, duplicação, distribuição e processamento da informação em si (com ou sem 
auxílio das TIs);
ü Os indivíduos determinam como utilizar essa informação e como ela os afeta. Como os indivíduos se comportam 
em relação aos outros e como lidam com a informação e a tecnologia são questões amplamente influenciadas 
pela ética de cada um deles;
ü A informação não tem ética. A informação não se importa em como será utilizada. Ela não vai parar, por 
conta própria, de enviar spam aos clientes, de compartilhar seu conteúdo eventualmente confidencial ou 
pessoal, ou de revelar detalhes a terceiros. A informação não pode excluir-se ou preservar-se. Portanto, recai 
sobre os ombros daqueles que possuem a informação o estabelecimento de diretrizes éticas sobre a forma de 
gerir a informação.
ü Os sistemas de informação suscitam novas questões éticas para os indivíduos e sociedades porque criam 
oportunidades de mudanças sociais intensas e, assim, ameaçam os padrões existentes de distribuição de poder, 
dinheiro, direitos e obrigações (ex.: vazamento de dados em massa não existia antigamente);
ü Instituições políticas precisam de tempo para criar novas leis e, muitas vezes, só agem mediante a evidência de 
danos reais.
Questões éticas e sociais nos sistemas de informação
As cinco dimensões morais da era da informação
Questões éticas e sociais nos sistemas de informação
Dimensão moral 1: direitos sobre informação
ü Que direitos sobre a informação relativa a si própria o 
indivíduo e as organizações possuem? O que podem 
proteger? 
ü Privacidade é o direito dos indivíduos de não serem 
incomodados, de ficarem livres da vigilância ou da 
interferência de outros indivíduos ou organizações;
ü Os sistemas de informação ameaçam os direitos individuais à 
privacidade porque tornam a invasão de privacidade 
barata, lucrativa e efetiva;
ü Sites podem registrar as pesquisas que foram realizadas, os 
sites e páginas web visitadas, o conteúdo on-line que uma 
pessoa acessou e os itens que ela pesquisou ou comprou;
ü Cookies: arquivos que identificam o software do navegador 
web do visitante e rastreiam suas visitas;
ü Spywares: instala-se secretamente no computador de um 
usuário. Avisa para enviar banners e ainda pode relatar os 
movimentos do usuário na internet;
Fonte: https://g1.globo.com/economia/tecnologia/noticia/2019/04/04/dados-de-
540-milhoes-de-usuarios-do-facebook-ficam-expostos-em-servidor.ghtml
Questões éticas e sociais nos sistemas de informação
Dimensão moral 1: direitos sobre informação
Marco civil da internet:
ü De 2011, regulamenta o uso da internet;
ü Três pontos centrais: privacidade do usuário 
(transparência), responsabilidade dos 
provedores (entrar info.) e neutralidade da 
rede (pacotes de dados);
ü Determina que é obrigatório consentimento 
explícito para uso, armazenamento e 
tratamento de dados pessoais (opt-in);
ü Veda fornecimento a terceiros de dados 
pessoais, salvo mediante consentimento do 
usuário;
ü Brecha para uso de marketing dirigido;
Fonte: https://g1.globo.com/economia/tecnologia/noticia/2019/04/04/dados-de-
540-milhoes-de-usuarios-do-facebook-ficam-expostos-em-servidor.ghtml
Questões éticas e sociais nos sistemas de informação
Dimensão moral 2: direitos sobre a propriedade
ü Como os tradicionais direitos de propriedade 
intelectual serão protegidos em uma sociedade 
digital?
ü Propriedade intelectual é um produto tangível e 
intangível da mente, criado por indivíduos ou 
empresas;
ü Os sistemas de informação contemporâneos 
desafiaram severamente as leis e práticas sociais 
existentes que protegem a propriedade intelectual. A 
A tecnologia da informação dificultou a proteção da 
propriedade intelectual, porque as informações 
computadorizadas podem ser facilmente copiadas ou 
distribuídas nas redes;
ü Direito autoral é uma concessão regida por lei que 
protege os criadores de propriedade intelectual de 
que seus trabalhos sejam copiados por terceiros para 
qualquer finalidade durante a vida do autor, mais 70 
anos após a morte do autor.
Questões éticas e sociais nos sistemas de informação
Dimensão moral 3: Prestação de contas e controle
ü Quem deverá prestar contas e ser 
responsabilizado por danos causados aos 
direitos individuais e coletivos?
ü As nova tecnologias estão desafiando a lei de 
indenização e as práticas sociais existentes que 
determinam a responsabilidade civil de 
indivíduos e instituições;
ü Se alguém for ferido por uma máquina 
controlada parcialmente por um software, 
quem deve ser apontado como responsável?
ü Um site de rede social deve ser obrigado a 
pagar indenização pela publicação de material 
pornográfico?
Questões éticas e sociais nos sistemas de informação
Dimensão moral 4: Qualidade do sistema
ü Que padrões de qualidade de dados e sistemas devem ser 
exigidos para proteger os direitos individuais e a segurança da 
sociedade?
ü O debate sobre responsabilidade e responsabilização por 
consequências não intencionais do uso do sistema levanta 
uma dimensão moral relacionada, mas independente: O que é 
um nível aceitável e tecnologicamente viável de qualidade do 
sistema?
ü Três principais fontes de baixo desempenho do sistema são 
(1) erros e erros de software, (2) falhas de hardware ou 
instalação causadas por causas naturais ou outras e (3) baixa 
qualidade dos dados de entrada;
ü Embora seja provável que os erros de software e as 
catástrofes das instalações sejam amplamente divulgados na 
imprensa, de longe a fonte mais comum de falha do sistema 
comercial é a qualidade dos dados.
Questões éticas e sociais nos sistemas de informação
Dimensão moral 5: Qualidade de vida
ü Que valores devem ser preservados em uma sociedade baseada na informação e no 
conhecimento? Quais instituições devem ser protegidas contra violações? Que 
valores e práticas culturais são apoiados pela nova tecnologia da informação?
ü Os custos sociais negativos da introdução de tecnologias e sistemas de informação 
estão começando a aumentar junto com o poder da tecnologia. Muitas dessas 
consequências sociais negativas não são violações de direitos individuais ou crimesde propriedade;
ü Os limites tradicionais que separam o trabalho da família e o simples lazer foram 
enfraquecidos. O uso extensivo da Internet e do telefone celular, mesmo para fins 
de entretenimento ou lazer, afasta as pessoas da família e dos amigos;
ü Novas tecnologias, incluindo computadores, criam novas oportunidades para 
cometer crimes, criando itens novos e valiosos para roubar, novas maneiras de 
roubá-los e novas maneiras de prejudicar outras pessoas. O crime informático é a 
prática de atos ilegais usando um computador ou contra um sistema de 
computador.
ü A reformulação dos processos de negócios fez com que milhões de gerentes de 
nível intermediário e trabalhadores de escritório perdessem seus empregos, além 
de milhões de empregos de fábrica. Vários economistas deram novos alarmes sobre 
a informação e a tecnologia de computadores que ameaçavam os empregos de 
classe média e colarinho branco (além dos empregos nas fábricas de colarinho 
azul).
Políticas de gerenciamento da informação
Contextualização
ü As políticas de gerenciamento da informação estabelecem orientações aos funcionários, 
procedimentos de pessoal e regras de organização da informação;
ü Elas definem as expectativas dos funcionários sobre as práticas e as normas da organização e 
protegem a organização da má utilização dos sistemas de informática e recursos de TI;
ü Se os funcionários de uma empresa utilizam computadores no trabalho, a organização deve, no 
mínimo, implementar políticas eletrônicas (epolicies). As políticas eletrônicas são políticas e 
procedimentos que visam o uso ético dos computadores e da internet no ambiente de trabalho. 
Essas políticas incorporam o seguinte:
Políticas de uso 
ético do 
computador
Políticas de 
privacidade da 
informação
Políticas de 
aceitação de 
uso
Políticas de 
privacidade de 
e-mail
Políticas de uso 
da internet
Políticas anti-
spam
Políticas de gerenciamento da informação
Indicadores da necessidade de políticas
Baltzan (2012): Funcionários usam computador para trabalhar? Indicado ter 
política de uso de tecnologias;
Outros indicadores:
ü Internet lenta: pode ser gerada por tráfego intenso em sites como Youtube, Facebook, 
downloads;
üBaixa produtividade e atraso nas entrega das tarefas: É possível que estejam investindo 
tempo na internet;
üDespesas com manutenção de computadores: mau uso dos computadores estão 
relacionados com vírus e lentidão de computadores;
Políticas de gerenciamento da informação
Política de uso ético de computadores
ü Política geral de “boa vizinhança”. Contém princípios éticos gerais para 
orientar o comportam do usuário;
ü Assegura que os usuários saibam como comportar-se no trabalho e que 
a empresa tem uma norma escrita de como lidar com as infrações do 
usuário;
ü Se uma empresa pudesse ter apenas uma política eletrônica, deveria 
ser a de uso ético dos computadores, uma vez que esse é o ponto de 
partida e a proteção para quaisquer outras políticas que a empresa 
venha a estabelecer;
Exemplos (política da USP): 
1) Ninguém deve acessar o sistema utilizando a identificação de outro 
usuário;
2) Todos os arquivos pertencem a alguém, são de seu uso privativo e 
confidencial;
3) Equipamentos de computação de uso individual ou restrito somente 
podem ser utilizados com a autorização expressa de uma pessoa 
responsável.
Políticas de gerenciamento da informação
Política de privacidade da informação
ü Busca proteger a privacidade das informações da empresa. A empresa 
também deve estimular as suas empresas parceiras a desenvolverem;
ü Deve informar os tipos de sistemas de segurança utilizados para 
proteger as informações do usuário;
ü Deve informar os tipos de informações coletadas pelo site e quem tem 
acesso às mesmas;
ü Deve permitir que o usuário escolha se quer ou não ter suas 
informações compartilhadas com uma terceira parte e deveria ainda ter 
acesso às informações e formas de corrigi-las.
Exemplos (política Google):
1) Quando o usuário utiliza os serviços da Google, podemos coletar e 
processar informações sobre a localização real dele;
2) Quando o usuário utiliza nossos serviços ou vê conteúdo fornecido 
pela Google, nós coletamos e armazenamos automaticamente 
informações de registro de telefonia, como o número de seu telefone, 
número de quem chama, números de encaminhamentos, horário e 
data de chamadas, duração das chamadas, informações de 
identificador de SMS e tipos de chamadas.
Políticas de gerenciamento da informação
Política de uso aceitável
ü Política com a qual o usuário deve concordar em seguir a fim de 
receber o acesso a uma rede ou à internet;
ü Indica claramente o que o usuário é e não tem permissão para fazer 
com esses recursos;
ü São usadas principalmente por organizações que implantam redes para 
uso interno, como corporações comerciais, escolas e universidades. 
Eles também são frequentemente empregados pelos sites para 
informar os visitantes e clientes sobre o que é permitido no site;
ü Uma política de uso aceitável também é conhecida como política de uso 
justo ou termos de uso.
Exemplo (política da UFPI):
1) Muitas empresas e instituições de ensino exigem que os funcionários 
ou estudantes assinem uma política de uso aceitável antes de obter 
acesso à rede. Ao inscrever-se, geralmente é apresentado uma 
política de uso aceitável (AUP, Acceptable Use Policy) para cada 
cliente, declarando que ele concorda em aderir a determinadas 
condições.
Políticas de gerenciamento da informação
Política de privacidade de e-mail
ü Detalha em que medida as mensagens de e-mails podem ser lidas por 
terceiros;
ü Descreve os motivos legítimos para a leitura das mensagens do e-mail 
de alguém e do processo necessário antes que tal ação possa ser 
executada;
ü Informa que a empresa não tem controle sobre a mensagem de e-mail, 
uma vez que ela é transmitida fora da organização;
ü Explica o que vai acontecer se o usuário romper sua ligação com a 
empresa.
Exemplo (política da UFPI):
1) Art. 11 Todas as informações trocadas através de correio eletrônico 
são sigilosas e nenhum usuário terá acesso a tal (excluso o próprio 
usuário do e-mail).
Políticas de gerenciamento da informação
Política de uso da internet
ü Define a posição da empresa sobre o propósito do acesso à internet;
ü Descreve porque nem todos os sites permitem aos usuários o acesso a 
todos os serviços;
ü Define quais as restrições;
ü Descreve a responsabilidade do usuário pela citação de fontes, pelo 
tratamento apropriado de material ofensivo e pela proteção do bom 
nome da empresa;
ü Expressa as consequências de sua violação.
Exemplo (política AUSTACEM):
1) Os usuários da Internet AUSTACEM comprometem-se, por sua vez, a 
não transmitir ou divulgar conteúdo ilícito, como ameaças, pornografia 
infantil, material racista ou qualquer outro, que viole a legislação em 
vigor no país, a moral, os bons costumes e a ordem pública. 
Políticas de gerenciamento da informação
Política anti-spam
ü Spam é mensagem não solicitada;
ü Política anti-spam simplesmente afirma que usuários de e-mail não 
enviarão mensagens não solicitadas (ou spam);
ü Estimativas indicam que o spam representa de 40% a 60% do tráfego 
de e-mail da maioria das empresas.
Exemplo (política AUSTACEM):
1) O usuário deverá abster-se de utilizar o acesso a Internet AUSTACEM 
para [...] II- Enviar de qualquer forma, quaisquer mensagens não 
solicitadas ou não consentidas a uma ou mais pessoas;
Atividade
üFormar grupos de até três pessoas;
üCada grupo ficará responsável por um caso diferente;
üCada caso é uma ação trabalhista REAL envolvendo empresa, empregado, uma 
tecnologia e questões éticas – por isso, alguns casos tem linguagem um pouco mais 
jurídica, continuem lendo que vocês entenderão;
üLer, discutir e responder as seguinte questões:
1. Explique resumidamente o caso para a turma;
2. Qual a tecnologia envolvida na ação?
3. Qual dimensão moral está em questão?
4. Qual tipo de política regularia o incidente?
5. Qual a opiniãodo grupo sobre o caso?
6. O que o grupo faria se fossem gestores na empresa envolvida?

Outros materiais