Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 EADDCC049 – ASPECTOS LEGAIS DA INFORMÁTICA PROF. TARCÍSIO DE SOUZA LIMA TÓPICO 2 Entendendo as questões éticas e sociais relacionadas aos sistemas Observação: Este tópico tem como texto-base, adaptado para esta disciplina, o item 4.1 do capítulo 4 do livro Sistemas de Informação Gerenciais, de Kenneth C. Laudon e Jane P. Laudon, 11ª edição, editora Pearson, 2015. Nos últimos anos, sem dúvida, temos testemunhado um dos períodos mais desafiadores do ponto de vista ético para as empresas globais (e também as empresas brasileiras). A tabela 1 oferece uma pequena amostra de casos recentes que demonstram o critério ético equivocado de gestores seniores e de nível médio. Esses lapsos no senso ético e empresarial ocorrem em diversos setores. Tabela 1 Exemplos mais recentes de falta de ética por parte dos gestores seniores. 2 Hoje, nos Estados Unidos, os gestores que violarem a legislação e forem condenados têm grande probabilidade de acabar na prisão. As Diretrizes Federais de Sentenciamento dos Estados Unidos, adotadas em 1987, ordenam que juízes federais imponham severas sentenças sobre executivos, com base no valor monetário do crime, na presença de uma conspiração para evitar a descoberta do crime, no uso de transações financeiras estruturadas para ocultá-lo e na recusa a cooperar com os investigadores (U.S. Sentencing Comission, 2004). No passado, as empresas muitas vezes pagavam pela defesa judicial de funcionários envolvidos em investigações criminais e acusações civis; hoje, porém, elas são estimuladas a cooperar com as autoridades, pois, do contrário, a empresa inteira pode sofrer penalidades por obstruir as investigações. Essas evoluções significam que, mais do que nunca, como gestor ou funcionário, você terá de decidir por si mesmo o que constitui uma conduta ética e legal apropriada. Embora essas violações mais chamativas da ética e da lei não tenham sido arquitetadas por departamentos de informática ou de sistemas de informação, os sistemas computacionais foram usados como instrumento em várias delas. Em muitos casos, os criminosos habilidosamente usaram os sistemas relacionados aos relatórios financeiros para ocultar suas decisões do escrutínio público, na vã esperança de que nunca seriam pegos. Não cabe a nós aqui abordar a questão de controle dos sistemas computacionais e de informação. O que abordaremos neste tópico são as dimensões éticas dessas e de outras ações baseadas no uso de sistemas computacionais. Ética refere-se ao conjunto de princípios que estabelece o que é certo ou errado e que os indivíduos, na qualidade de agentes livres, utilizam para fazer escolhas que orientam o seu comportamento. A informática e os sistemas computacionais suscitam novas questões éticas para os indivíduos e sociedade porque criam oportunidades de mudanças sociais intensas e, assim, ameaçam os padrões existentes de distribuição de poder, dinheiro, direitos e obrigações. De maneira semelhante a outras tecnologias, como as de motores a vapor, eletricidade, telefone e rádio, a tecnologia da informação pode ser usada para alcançar progresso social, mas também para cometer crimes e ameaçar valores sociais que apreciamos. O desenvolvimento de tecnologia da informação produzirá benefícios para muitos e custos para outros. A ascensão da Internet/Web e do comércio eletrônico deu uma nova relevância às questões éticas nos sistemas de informação. As tecnologias de empresa digital e de Internet/Web tornam mais fácil do que nunca reunir, integrar e distribuir informações, desencadeando novas preocupações quando ao uso apropriado das informações sobre o cliente, à proteção da privacidade pessoal e à proteção da propriedade intelectual. 3 Outras questões éticas prementes suscitadas pelos sistemas de informação incluem o estabelecimento da responsabilidade pelas consequências dos sistemas de informação, a definição de padrões para salvaguardar a qualidade dos sistemas que protegem a segurança das pessoas e da sociedade, e a preservação de valores e instituições considerados essenciais para a qualidade da vida em uma sociedade da informação. Ao utilizar sistemas computacionais e de informação, é essencial perguntar-se: “qual é a atitude ética e socialmente responsável a ser tomada?”. UM MODELO DE RACIOCÍNIO PARA QUESTÕES ÉTICAS, SOCIAIS E POLÍTICAS Questões éticas, sociais e políticas estão intimamente ligadas. O dilema ético que você pode vir a enfrentar como administrador de sistemas computacionais é reproduzido no debate social e político. Um modelo de raciocínio para essas relações é dado na figura 1. Figura 1 – A relação entre questões éticas, sociais e políticas na sociedade da informação A introdução de nova tecnologia da informação tem um efeito de ondas concêntricas que suscitam novas questões éticas, sociais e políticas, as quais precisam ser tratadas nos níveis individual, social e político. Essas questões têm cinco dimensões morais: direitos e deveres sobre a informação, direitos e deveres sobre a propriedade, qualidade do sistema, qualidade de vida e prestação de contas e controle. Imagine a sociedade como um lago de águas relativamente calmas em um dia de verão, como um delicado ecossistema em equilíbrio parcial entre indivíduos e instituições sociais e políticas. Os indivíduos sabem como agir porque, nestas instituições sociais (família, educação, organizações), há regras de comportamento e preveem sanções para as violações. Agora, atire uma pedra no centro do lago. O que acontece? Ondas concêntricas, é claro. Imagine que, em vez de uma pedra, essa sociedade, que está parcialmente em repouso, seja atingida por um poderoso choque de tecnologias e de sistemas. Repentinamente, os agentes individuais são confrontados com novas situações, a nem todas são previstas pelas antigas regras. As instituições sociais não conseguem reagir de um dia para outro a essas ondas concêntricas – pode levar anos para estabelecer modos adequados de se comportar, expectativas, responsabilidades sociais, atitudes politicamente corretas ou regras aprovadas. As instituições políticas também precisam de tempo para criar novas leis e, muitas vezes, só agem mediante a evidência de danos reais. É nesse meio tempo que você talvez tenha que agir e pode ser forçado a agir dentro de uma área legal cinzenta. Esse modelo pode ser usado para ilustrar a dinâmica que conecta as questões éticas, sociais e políticas. O modelo também é útil para identificar as principais dimensões morais da sociedade da informação, que englobam diferentes níveis de ação – individual, social e político. 4 AS CINCO DIMENSÕES MORAIS DA ERA DA INFORMAÇÃO As mais importantes questões éticas, sociais e políticas suscitadas pelos sistemas de informação incluem as seguintes dimensões morais: ► Direitos e deveres sobre a informação. Que direitos sobre a informação relativa a si própria os indivíduos e as organizações possuem? O que podem proteger? ► Direitos e deveres sobre a propriedade. Como os tradicionais direitos de propriedade intelectual serão protegidos em uma sociedade digital na qual identificar e prestar contas da propriedade é difícil, mas ignorar os direitos sobre ela é tão fácil? ► Prestação de contas e controle. Quem deverá prestar contas e ser responsabilizado por danos causados aos direitos individuais e coletivos sobre a informação e a propriedade? ► Qualidade do sistema. Que padrões de qualidade de dados e sistemas devem ser exigidos para proteger os direitos individuais e a segurança da sociedade? ► Qualidade de vida. Que valores devem ser preservados em uma sociedade baseada na informação e no conhecimento? Quais instituições devem ser protegidas contra a violação? Que valores e práticas culturais são apoiados pela nova tecnologia de informação? Observação: Iremos explorar detalhadamente essas dimensões morais no tópico4 desta disciplina. PRINCIPAIS TENDÊNCIAS TECNOLÓGICAS QUE SUSCITAM QUESTÕES ÉTICAS As questões éticas precedem em muito a tecnologia da informação. Não obstante, a tecnologia de informação aprofundou as preocupações éticas, causou tensões sobre os arranjos sociais existentes e tornou obsoletas ou inválidas algumas leis existentes. Existem cinco principais tendências tecnológicas responsáveis por essas tensões éticas, resumidas na tabela 2. Tabela 2 Tendências da tecnologia que levantam questões éticas. A duplicação da capacidade de computação a cada 18 meses possibilitou à maioria das organizações utilizar sistemas de informação em seus processos de produção essenciais. Consequentemente, aumentou nossa dependência em relação aos sistemas e nossa vulnerabilidade aos erros de sistema e à baixa qualidade dos dados. As regras e leis sociais ainda não foram ajustadas a essa dependência. Padrões que garantem a precisão e a confiabilidade dos sistemas de informação ainda não são universalmente aceitos ou obrigatórios. 5 Os avanços das técnicas e os custos de armazenamento de dados, que estão declinando rapidamente, são responsáveis pela multiplicação de banco de dados sobre os indivíduos – funcionários, clientes existentes e clientes potenciais – mantidos por organizações públicas ou privadas. Esses avanços no armazenamento de dados transformaram a violação rotineira da privacidade individual em algo ao mesmo tempo barato e eficaz. Os sistemas de armazenamento de terabytes e petabytes de dados já estão disponíveis no local ou como serviços on-line para que empresas de qualquer tamanho utilizem para identificação de clientes. Os progressos nas técnicas de análise para grandes conjuntos de dados são outra tendência tecnológica que agrava as preocupações éticas, porque habilitam as empresas e as agências governamentais a descobrir informações pessoais altamente detalhadas sobre os indivíduos. Com as ferramentas contemporâneas de gestão de dados, as empresas podem reunir, combinar e armazenar milhares de informações sobre as pessoas, com muito mais facilidade do que no passado. Pense em todas as maneiras que você gera informações computadorizadas sobre si mesmo – compras com cartões de crédito, chamadas telefônicas, assinaturas de revistas, aluguel de vídeos, compras por mala direta, registros bancários, registros do governo municipal, estadual e federal (inclusive históricos judiciários e policiais) e visitas a sites. Reunidas e adequadamente prospectadas, essas informações podem revelar não somente informações sobre sua situação de crédito, mas também que tipo de motorista você é, quais são seus gostos, suas companhias, o que você lê e assiste e seus interesses políticos. Empresas que têm produtos para vender compram informações relevantes dessas fontes para ajudá-las a determinar o alvo de suas campanhas de marketing com maior precisão. O uso de computadores para combinar dados de múltiplas fontes e criar dossiês eletrônicos contendo informações detalhadas sobre indivíduos é chamado determinação de perfil. Compras com cartão de crédito podem disponibilizar informações pessoais a pesquisadores de mercado, operadores de telemarketing e empresas de mala direta. Avanços na tecnologia de informação facilitam a invasão de privacidade. Por exemplo, milhares de sites dentre os mais populares da Web permitem que a DoubleClick, uma empresa de propaganda da Internet/Web da Google, rastreie atividades de seus visitantes em troca de receitas advindas de anúncios baseados nas informações sobre visitantes por ela coletadas. A DoubleClick usa essas informações para criar um perfil de cada visitante on-line, agregando mais detalhes ao perfil à medida que o visitante acessa um site associado a ela. Com o tempo, a empresa poderá criar um dossiê detalhando contendo as despesas rotineiras e os gastos na Web de uma pessoa, o qual poderá ser vendido a empresas para que determinem o alvo de seus anúncios Web com maior precisão. A ChoicePoint reúne dados de registros policiais, criminais e relativos ao trânsito, históricos de emprego e de crédito, endereços anteriores e atuais, registros profissionais e pedidos de seguro, a fim de montar e manter dossiês eletrônicos sobre praticamente todos os adultos dos EUA. A empresa vende tais informações pessoais para outras empresas e órgãos públicos. A demanda por dados pessoais é tão grande que essas empresas de corretagem de dados estão crescendo muito. Em 2011, as duas maiores redes de cartão de crédito, a Visa Inc. e a MasterCard Inc., estavam planejando interligar as informações de compras de cartão de crédito com as redes sociais dos consumidores e outras informações para criar perfis de clientes que poderiam ser comercializados para empresas de propaganda. Em 2012, a Visa processou mais de 45 bilhões de transações, e a MasterCard, mais de 23 bilhões. Atualmente, essas informações transacionais não estão vinculadas às atividades de Internet do consumidor. 6 Uma nova tecnologia de análise de dados denominada detecção de relações não óbvias (nonobvious relationship awareness – Nora) está dando, tanto ao governo quanto ao setor privado, recursos de definição de perfil ainda mais poderosos. A Nora pode recolher informações sobre as pessoas em muitas fontes diferentes, tais como candidaturas a vagas de emprego, registros telefônicos, listagem de clientes e listas de “procura-se”, e correlacionar essas informações para encontrar conexões ocultas que possam ajudar a identificar criminosos ou terroristas (ver figura 2). Figura 2 Detecção de relações não óbvias (Nora) A tecnologia Nora pode extrair informações sobre pessoas de fontes diferentes e encontrar relações obscuras, não óbvias, entre elas. Pode descobrir, por exemplo, que o candidato a um emprego em um cassino tem o mesmo número de telefone que um criminoso conhecido e, assim, emitir um alerta ao gerente responsável pela contratação. A tecnologia Nora detecta dados e extrai informações à medida que os dados estão sendo gerados, por isso pode, por exemplo, descobrir instantaneamente um homem, no balcão de uma companhia aérea, cujo número de telefone coincida com o de um terrorista conhecido, antes que a pessoa embarque em um avião. A tecnologia é considerada uma ferramenta valiosa para a segurança nacional, mas tem implicações na privacidade, por sua capacidade de retratar tão detalhadamente as atividades e as associações dos indivíduos. O governo e o setor privado não só utilizam as mesmas técnicas de mineração de dados para identificar e rastrear os indivíduos, como também, nos casos de segurança nacional, existe uma estreita cooperação entre ambos na coleta de dados. Um exemplo disso foi fornecido pela divulgação não autorizada de documentos descrevendo o programa PRISM da Agência de Segurança Nacional (National Security Agency – NSA) dos Estados Unidos. Em junho de 2013, Edward Snowden (um dos 5 milhões de especialistas de segurança nos Estados Unidos) forneceu os detalhes do programa de vigilância da NSA chamado PRISM para o jornal britânico The Guardian. Ele descreveu como a NSA recolhe informações sobre chamadas telefônicas, e-mails, publicações em redes sociais, consultas de pesquisas e outras comunicações da Web de usuários de Internet nos Estados Unidos. Os dados são fornecidos ao governo pelas gigantes do Vale do Silício na área de coleta de dados, como Google, Facebook, Twitter, Microsoft, Yahoo e outras grandes empresas da Internet/Web. O objetivo do PRISM é identificar os terroristas e seus planos antes que estes possam ser executados. O PRISM não coleta o conteúdo da comunicação de Internet, mas apenas os metadados (essencialmente quem está se comunicado com quem). Usando esses dados, o PRISM constrói um gráfico social das comunicações da Internet, identifica padrões suspeitos e, em seguida, solicita informações mais detalhadas dessas empresas, que podem incluiro conteúdo da comunicação. A NSA e os funcionários do governo afirmam que o programa é legal sob a lei existente, que está em uso há muitos anos com supervisão do Congresso e provê a revisão judicial de vigilância ativa de pessoas específicas. Embora seu alvo seja a comunicação com e entre estrangeiros, é evidente que toda a população dos Estados Unidos, tanto os cidadãos como não cidadãos, estão contemplados nesse esforço de coleta de dados.
Compartilhar