Buscar

Aspectos éticos e sociais em sistemas de informação

Prévia do material em texto

1 
 
 
 
 
EADDCC049 – ASPECTOS LEGAIS DA INFORMÁTICA PROF. TARCÍSIO DE SOUZA LIMA 
 
 
TÓPICO 2 
Entendendo as questões éticas e sociais relacionadas aos sistemas 
 
 
Observação: Este tópico tem como texto-base, adaptado para esta disciplina, o item 4.1 do capítulo 4 
do livro Sistemas de Informação Gerenciais, de Kenneth C. Laudon e Jane P. Laudon, 11ª edição, 
editora Pearson, 2015. 
 
Nos últimos anos, sem dúvida, temos testemunhado um dos períodos mais desafiadores do ponto 
de vista ético para as empresas globais (e também as empresas brasileiras). A tabela 1 oferece uma 
pequena amostra de casos recentes que demonstram o critério ético equivocado de gestores seniores e 
de nível médio. Esses lapsos no senso ético e empresarial ocorrem em diversos setores. 
Tabela 1 
Exemplos mais recentes de falta de ética por parte dos gestores seniores. 
 
 
2 
 
 
Hoje, nos Estados Unidos, os gestores que violarem a legislação e forem condenados têm grande 
probabilidade de acabar na prisão. As Diretrizes Federais de Sentenciamento dos Estados Unidos, 
adotadas em 1987, ordenam que juízes federais imponham severas sentenças sobre executivos, com 
base no valor monetário do crime, na presença de uma conspiração para evitar a descoberta do crime, 
no uso de transações financeiras estruturadas para ocultá-lo e na recusa a cooperar com os 
investigadores (U.S. Sentencing Comission, 2004). 
No passado, as empresas muitas vezes pagavam pela defesa judicial de funcionários envolvidos 
em investigações criminais e acusações civis; hoje, porém, elas são estimuladas a cooperar com as 
autoridades, pois, do contrário, a empresa inteira pode sofrer penalidades por obstruir as investigações. 
Essas evoluções significam que, mais do que nunca, como gestor ou funcionário, você terá de decidir por 
si mesmo o que constitui uma conduta ética e legal apropriada. 
Embora essas violações mais chamativas da ética e da lei não tenham sido arquitetadas por 
departamentos de informática ou de sistemas de informação, os sistemas computacionais foram usados 
como instrumento em várias delas. Em muitos casos, os criminosos habilidosamente usaram os sistemas 
relacionados aos relatórios financeiros para ocultar suas decisões do escrutínio público, na vã esperança 
de que nunca seriam pegos. 
Não cabe a nós aqui abordar a questão de controle dos sistemas computacionais e de informação. 
O que abordaremos neste tópico são as dimensões éticas dessas e de outras ações baseadas no 
uso de sistemas computacionais. 
Ética refere-se ao conjunto de princípios que estabelece o que é certo ou errado 
e que os indivíduos, na qualidade de agentes livres, utilizam para fazer escolhas 
que orientam o seu comportamento. 
A informática e os sistemas computacionais suscitam novas questões éticas para os indivíduos e 
sociedade porque criam oportunidades de mudanças sociais intensas e, assim, ameaçam os padrões 
existentes de distribuição de poder, dinheiro, direitos e obrigações. De maneira semelhante a outras 
tecnologias, como as de motores a vapor, eletricidade, telefone e rádio, a tecnologia da informação pode 
ser usada para alcançar progresso social, mas também para cometer crimes e ameaçar valores sociais 
que apreciamos. O desenvolvimento de tecnologia da informação produzirá benefícios para muitos e 
custos para outros. 
A ascensão da Internet/Web e do comércio eletrônico deu uma nova relevância às questões éticas 
nos sistemas de informação. As tecnologias de empresa digital e de Internet/Web tornam mais fácil do 
que nunca reunir, integrar e distribuir informações, desencadeando novas preocupações quando ao uso 
apropriado das informações sobre o cliente, à proteção da privacidade pessoal e à proteção da 
propriedade intelectual. 
3 
 
Outras questões éticas prementes suscitadas pelos sistemas de informação incluem o 
estabelecimento da responsabilidade pelas consequências dos sistemas de informação, a definição de 
padrões para salvaguardar a qualidade dos sistemas que protegem a segurança das pessoas e da 
sociedade, e a preservação de valores e instituições considerados essenciais para a qualidade da vida 
em uma sociedade da informação. Ao utilizar sistemas computacionais e de informação, é essencial 
perguntar-se: “qual é a atitude ética e socialmente responsável a ser tomada?”. 
UM MODELO DE RACIOCÍNIO PARA QUESTÕES ÉTICAS, SOCIAIS E POLÍTICAS 
Questões éticas, sociais e políticas estão intimamente ligadas. O dilema ético que você pode vir a 
enfrentar como administrador de sistemas computacionais é reproduzido no debate social e político. Um 
modelo de raciocínio para essas relações é dado na figura 1. 
 
Figura 1 – A relação entre questões éticas, sociais e políticas na sociedade da informação 
A introdução de nova tecnologia da informação tem um efeito de ondas concêntricas que suscitam 
novas questões éticas, sociais e políticas, as quais precisam ser tratadas nos níveis individual, social e 
político. Essas questões têm cinco dimensões morais: direitos e deveres sobre a informação, direitos e 
deveres sobre a propriedade, qualidade do sistema, qualidade de vida e prestação de contas e controle. 
Imagine a sociedade como um lago de águas relativamente calmas em um dia de verão, como um 
delicado ecossistema em equilíbrio parcial entre indivíduos e instituições sociais e políticas. Os indivíduos 
sabem como agir porque, nestas instituições sociais (família, educação, organizações), há regras de 
comportamento e preveem sanções para as violações. Agora, atire uma pedra no centro do lago. O que 
acontece? Ondas concêntricas, é claro. 
Imagine que, em vez de uma pedra, essa sociedade, que está parcialmente em repouso, seja 
atingida por um poderoso choque de tecnologias e de sistemas. Repentinamente, os agentes individuais 
são confrontados com novas situações, a nem todas são previstas pelas antigas regras. 
As instituições sociais não conseguem reagir de um dia para outro a essas ondas concêntricas – 
pode levar anos para estabelecer modos adequados de se comportar, expectativas, responsabilidades 
sociais, atitudes politicamente corretas ou regras aprovadas. As instituições políticas também precisam 
de tempo para criar novas leis e, muitas vezes, só agem mediante a evidência de danos reais. É nesse 
meio tempo que você talvez tenha que agir e pode ser forçado a agir dentro de uma área legal cinzenta. 
Esse modelo pode ser usado para ilustrar a dinâmica que conecta as questões éticas, sociais e 
políticas. O modelo também é útil para identificar as principais dimensões morais da sociedade da 
informação, que englobam diferentes níveis de ação – individual, social e político. 
4 
 
 AS CINCO DIMENSÕES MORAIS DA ERA DA INFORMAÇÃO 
As mais importantes questões éticas, sociais e políticas suscitadas pelos sistemas de informação 
incluem as seguintes dimensões morais: 
► Direitos e deveres sobre a informação. Que direitos sobre a informação relativa a si própria 
os indivíduos e as organizações possuem? O que podem proteger? 
► Direitos e deveres sobre a propriedade. Como os tradicionais direitos de propriedade intelectual 
serão protegidos em uma sociedade digital na qual identificar e prestar contas da propriedade é 
difícil, mas ignorar os direitos sobre ela é tão fácil? 
► Prestação de contas e controle. Quem deverá prestar contas e ser responsabilizado por danos 
causados aos direitos individuais e coletivos sobre a informação e a propriedade? 
► Qualidade do sistema. Que padrões de qualidade de dados e sistemas devem ser exigidos para 
proteger os direitos individuais e a segurança da sociedade? 
► Qualidade de vida. Que valores devem ser preservados em uma sociedade baseada na 
informação e no conhecimento? Quais instituições devem ser protegidas contra a violação? Que 
valores e práticas culturais são apoiados pela nova tecnologia de informação? 
Observação: Iremos explorar detalhadamente essas dimensões morais no tópico4 desta disciplina. 
PRINCIPAIS TENDÊNCIAS TECNOLÓGICAS QUE SUSCITAM QUESTÕES ÉTICAS 
As questões éticas precedem em muito a tecnologia da informação. Não obstante, a tecnologia de 
informação aprofundou as preocupações éticas, causou tensões sobre os arranjos sociais existentes e 
tornou obsoletas ou inválidas algumas leis existentes. Existem cinco principais tendências tecnológicas 
responsáveis por essas tensões éticas, resumidas na tabela 2. 
Tabela 2 
Tendências da tecnologia que levantam questões éticas. 
 
A duplicação da capacidade de computação a cada 18 meses possibilitou à maioria das 
organizações utilizar sistemas de informação em seus processos de produção essenciais. 
Consequentemente, aumentou nossa dependência em relação aos sistemas e nossa vulnerabilidade aos 
erros de sistema e à baixa qualidade dos dados. As regras e leis sociais ainda não foram ajustadas a 
essa dependência. Padrões que garantem a precisão e a confiabilidade dos sistemas de informação ainda 
não são universalmente aceitos ou obrigatórios. 
5 
 
Os avanços das técnicas e os custos de armazenamento de dados, que estão declinando 
rapidamente, são responsáveis pela multiplicação de banco de dados sobre os indivíduos – funcionários, 
clientes existentes e clientes potenciais – mantidos por organizações públicas ou privadas. Esses avanços 
no armazenamento de dados transformaram a violação rotineira da privacidade individual em algo ao 
mesmo tempo barato e eficaz. Os sistemas de armazenamento de terabytes e petabytes de dados já 
estão disponíveis no local ou como serviços on-line para que empresas de qualquer tamanho utilizem 
para identificação de clientes. 
Os progressos nas técnicas de análise para grandes conjuntos de dados são outra tendência 
tecnológica que agrava as preocupações éticas, porque habilitam as empresas e as agências 
governamentais a descobrir informações pessoais altamente detalhadas sobre os indivíduos. Com as 
ferramentas contemporâneas de gestão de dados, as empresas podem reunir, combinar e armazenar 
milhares de informações sobre as pessoas, com muito mais facilidade do que no passado. 
Pense em todas as maneiras que você gera informações computadorizadas sobre si mesmo – 
compras com cartões de crédito, chamadas telefônicas, assinaturas de revistas, aluguel de vídeos, 
compras por mala direta, registros bancários, registros do governo municipal, estadual e federal (inclusive 
históricos judiciários e policiais) e visitas a sites. Reunidas e adequadamente prospectadas, essas 
informações podem revelar não somente informações sobre sua situação de crédito, mas também que 
tipo de motorista você é, quais são seus gostos, suas companhias, o que você lê e assiste e seus 
interesses políticos. 
Empresas que têm produtos para vender compram informações relevantes dessas fontes para 
ajudá-las a determinar o alvo de suas campanhas de marketing com maior precisão. O uso de 
computadores para combinar dados de múltiplas fontes e criar dossiês eletrônicos contendo informações 
detalhadas sobre indivíduos é chamado determinação de perfil. 
 
Compras com cartão de crédito podem 
disponibilizar informações pessoais a 
pesquisadores de mercado, operadores de 
telemarketing e empresas de mala direta. 
Avanços na tecnologia de informação 
facilitam a invasão de privacidade. 
Por exemplo, milhares de sites dentre os mais populares da Web permitem que a DoubleClick, 
uma empresa de propaganda da Internet/Web da Google, rastreie atividades de seus visitantes em troca 
de receitas advindas de anúncios baseados nas informações sobre visitantes por ela coletadas. A 
DoubleClick usa essas informações para criar um perfil de cada visitante on-line, agregando mais detalhes 
ao perfil à medida que o visitante acessa um site associado a ela. Com o tempo, a empresa poderá criar 
um dossiê detalhando contendo as despesas rotineiras e os gastos na Web de uma pessoa, o qual poderá 
ser vendido a empresas para que determinem o alvo de seus anúncios Web com maior precisão. 
A ChoicePoint reúne dados de registros policiais, criminais e relativos ao trânsito, históricos de 
emprego e de crédito, endereços anteriores e atuais, registros profissionais e pedidos de seguro, a fim de 
montar e manter dossiês eletrônicos sobre praticamente todos os adultos dos EUA. A empresa vende tais 
informações pessoais para outras empresas e órgãos públicos. A demanda por dados pessoais é tão 
grande que essas empresas de corretagem de dados estão crescendo muito. Em 2011, as duas maiores 
redes de cartão de crédito, a Visa Inc. e a MasterCard Inc., estavam planejando interligar as informações 
de compras de cartão de crédito com as redes sociais dos consumidores e outras informações para criar 
perfis de clientes que poderiam ser comercializados para empresas de propaganda. Em 2012, a Visa 
processou mais de 45 bilhões de transações, e a MasterCard, mais de 23 bilhões. Atualmente, essas 
informações transacionais não estão vinculadas às atividades de Internet do consumidor. 
6 
 
Uma nova tecnologia de análise de dados denominada detecção de relações não óbvias 
(nonobvious relationship awareness – Nora) está dando, tanto ao governo quanto ao setor privado, 
recursos de definição de perfil ainda mais poderosos. A Nora pode recolher informações sobre as pessoas 
em muitas fontes diferentes, tais como candidaturas a vagas de emprego, registros telefônicos, listagem 
de clientes e listas de “procura-se”, e correlacionar essas informações para encontrar conexões ocultas 
que possam ajudar a identificar criminosos ou terroristas (ver figura 2). 
Figura 2 Detecção de relações 
 não óbvias (Nora) 
 
A tecnologia Nora pode extrair 
informações sobre pessoas de 
fontes diferentes e encontrar 
relações obscuras, não óbvias, 
entre elas. Pode descobrir, por 
exemplo, que o candidato a um 
emprego em um cassino tem o 
mesmo número de telefone que 
um criminoso conhecido e, assim, 
emitir um alerta ao gerente 
responsável pela contratação. 
A tecnologia Nora detecta dados e extrai informações à medida que os dados estão sendo 
gerados, por isso pode, por exemplo, descobrir instantaneamente um homem, no balcão de uma 
companhia aérea, cujo número de telefone coincida com o de um terrorista conhecido, antes que a pessoa 
embarque em um avião. A tecnologia é considerada uma ferramenta valiosa para a segurança nacional, 
mas tem implicações na privacidade, por sua capacidade de retratar tão detalhadamente as atividades e 
as associações dos indivíduos. 
O governo e o setor privado não só utilizam as mesmas técnicas de mineração de dados para 
identificar e rastrear os indivíduos, como também, nos casos de segurança nacional, existe uma estreita 
cooperação entre ambos na coleta de dados. Um exemplo disso foi fornecido pela divulgação não 
autorizada de documentos descrevendo o programa PRISM da Agência de Segurança Nacional (National 
Security Agency – NSA) dos Estados Unidos. Em junho de 2013, Edward Snowden (um dos 5 milhões de 
especialistas de segurança nos Estados Unidos) forneceu os detalhes do programa de vigilância da NSA 
chamado PRISM para o jornal britânico The Guardian. Ele descreveu como a NSA recolhe informações 
sobre chamadas telefônicas, e-mails, publicações em redes sociais, consultas de pesquisas e outras 
comunicações da Web de usuários de Internet nos Estados Unidos. Os dados são fornecidos ao governo 
pelas gigantes do Vale do Silício na área de coleta de dados, como Google, Facebook, Twitter, Microsoft, 
Yahoo e outras grandes empresas da Internet/Web. 
O objetivo do PRISM é identificar os terroristas e seus planos antes que estes possam ser 
executados. O PRISM não coleta o conteúdo da comunicação de Internet, mas apenas os metadados 
(essencialmente quem está se comunicado com quem). Usando esses dados, o PRISM constrói um 
gráfico social das comunicações da Internet, identifica padrões suspeitos e, em seguida, solicita 
informações mais detalhadas dessas empresas, que podem incluiro conteúdo da comunicação. A NSA 
e os funcionários do governo afirmam que o programa é legal sob a lei existente, que está em uso há 
muitos anos com supervisão do Congresso e provê a revisão judicial de vigilância ativa de pessoas 
específicas. Embora seu alvo seja a comunicação com e entre estrangeiros, é evidente que toda a 
população dos Estados Unidos, tanto os cidadãos como não cidadãos, estão contemplados nesse esforço 
de coleta de dados.

Outros materiais