Computação e Sociedade

 

Ética

 

David Paolini Develly

Pedro Alberto Busatto Bruseghini

 

 

A ética do profissional da informática

 

Marcelo Kapczinski da Silva

 

Muitos autores definem a ética profissional como sendo um conjunto de normas de conduta que deverão ser postas em prática no exercício de qualquer profissão.

A ética profissional estudaria e regularia o relacionamento do profissional com sua clientela, visando a dignidade humana e construção do bem estar no contexto sócio-cultural onde exerce sua profissão. Ela atinge todas as profissões e quando falamos de ética profissional estamos nos referindo ao caráter normativo e até jurídico que regulamenta deter minada profissão a partir de estatutos e códigos específicos.

Parece ser uma tendência do ser humano, como tem sido objeto de referências de muitos estudiosos, a de defender, em primeiro lugar, seus interesses próprios e, quando esses interesses são de natureza pouco recomendável, ocorre seríssimos problemas.

Aquele que só se preocupa com os lucros, geralmente tende a ter menor consciência de grupo. Fascinado pela preocupação monetária, a ele pouco importa o que ocorre com sua comunidade e mui to menos com a sociedade.

Isso quase sempre se processa através de aviltamento de preços, propaganda enganosa, calúnias, difamações, tramas, tudo na ânsia de ganhar mercado e subtrair clientela e oportunidades do colega, reduzindo a concorrência. Igualmente, para maiores lucros, pode estar o indivíduo tentando a práticas viciosas, mas rentáveis.

Em nome dessas ambições, podem ser praticadas quebras de sigilo, ameaças de revelação de segredos dos negócios, simulação de pagamentos de impostos não recolhidos, etc.

Especificamente na área da informática, muitos profissionais não possuem ética alguma, enganando seus clientes, de forma desonrosa deturpando a imagem de tantos outros sérios e competentes

Temos como exemplos aqueles que cobram preços absurdos por serviços que na verdade valem bem menos. Outros ao invés de consertar, trocam peças novas por peças velhas, criam programas ilegais, atuam na internet com má fé, divulgando fotos de pedofilia, ensinam a qualquer mal intencionado a projetar bomba, etc.

Há muitos outros casos de profissionais anti-éticos na informática que abusam dos clientes visando somente o lucro, porém, se houvesse um controle mais rigoroso em relação ao uso da internet fazendo com que, crianças não acessassem certos sites impróprios para menores de 18 anos, pessoas mal intencionadas não acessassem tantos outros com assuntos que colocam em perigo nossa sociedade, existisse também uma importante solução que seria a legalização da profissão, onde com isso teria como se distinguir os não habilitados dos habilitados acabando com a falta de honestidade ou pelo menos amenizando, e acima de tudo um pouco mais de consciência dos profissionais da área.

 

 

 

Código de Ética na Computação

 

Os códigos de ética das sociedades profissionais da área de computação no exterior geralmente contemplam seis aspectos básicos de obrigações éticas, que não raro conflitam entre si e a priorização normalmente é deixada para o bom senso de cada profissional. Por exemplo: as obrigações para com o empregador podem prejudicar a sociedade em geral ou violar leis.

Essas seis obrigações básicas são para com: A sociedade em geral: refere-se à preocupação com o bem estar das pessoas em geral, quando consideradas como usuários de sistemas computacionais (hardware e software) e envolvem, tipicamente, aspectos de segurança, privacidade e interesses econômicos.

Os empregadores: é também chamada de "ética do trabalho" e refere-se à proteção dos interesses do empregador em situações em que muitas vezes o empregador não tem habilidade para supervisionar tecnicamente o trabalho do profissional e a relação é estabelecida em bases de confiança. Os clientes: quando o profissional trabalha como consultor ou prestador de serviço autônomo para um cliente suas obrigações são as mesmas que as relativas ao empregador.

A própria organização (a sociedade de classe) e seus associados: os códigos de associações de classe geralmente solicitam que os afiliados comunguem dos objetivos da associação e sirvam aos seus interesses, para o bem comum de todos os membros. Os colegas: refere-se ao respeito aos colegas da mesma profissão e à colaboração entre colegas, que normalmente partilham os mesmos interesses. A profissão em geral: trata de aspectos do comportamento ético que devem ser evitados para não denegrir a profissão em si.

Normalmente tem prioridade sobre as regras relativas aos colegas. Por exemplo, um colega que repetidamente não cumpre suas obrigações pode ser denunciado para que a profissão como um todo não seja atacada.

 

 

 

Ensino da ética profissional em curso de Ciências de Computação

 

Algumas sociedades americanas, como a ACM e a DPMA já discutiram e incluíram aspectos de ética profissional em suas propostas curriculares.

Uma proposta recente de para a disciplina denominada "Engenharia de Sistemas de Software" também inclui um tópico sobre ética profissional, o que mostra o interesse crescente sobre este assunto.

Há alguma divergência quanto à extensão do ensino de ética em computação e quanto à forma pedagógica.

Existem basicamente duas correntes de autores: a dos que favorecem uma disciplina de ética profissional como parte obrigatória do currículo dos cursos de graduação em ciências de computação e a dos que advogam que a ética deve ser introduzida aos alunos na forma de palestras (poucas), fazendo ou não parte de uma disciplina regular.

 

 

 

Exemplos Reais de falta de Ética

 

Continental Can

Uma empresa de Connecticut que desenvolveu uma base de dados de pessoal, na qual incluiu todos os seus empregados. Entremeado entre os dados típicos de pessoal, a empresa incluiu um campo (denominado a propósito red flag), que sinalizava quando a aposentadoria estava se aproximando, ou quando o indivíduo já estava habilitado a requerer a pensão.

Durante toda a década de 80, a "facilidade" (e bota aspas nisso) esteve ativa, e sempre que ela era sinalizada para alguém, a empresa o despedia, mesmo após décadas de serviços leais. Em 1991, uma corte federal em Newark, NJ, reconheceu o direito de ex-empregados, por demissão injusta, e determinou o pagamento de indenizações que chegaram ao montante de US$ 445 milhões.

 

Revlon

Em 1988, uma das maiores empresas de cosméticos do mundo, a Revlon, contratou uma pequena empresa de software chamada Logisticon Inc, para desenvolver o software de controle de estoque pela quantia de US$ 600.000. Em outubro de 1990, o vice presidente de desenvolvimento de software da Revlon, Nathan Amitait tentou romper o contrato alegando que o sistema tinha ficado "aquém das expectativas" Neste ponto, a Revlon devia a Logisticon US$ 180.000, mas não quis pagar até que o trabalho referente à primeira fase do contrato estivesse completo.

O presidente da Logisticon Donald Gallagher acusou os outros sistemas da Revlon por qualquer defeito de funcionamento do sistema de estoque e reclamou o pagamento. A Revlon recusou. As 2:30 da manhã do dia 16 de outubro de 1990, o pessoal de sistemas da Revlon relatou uma queda genaralizada no sistema de estoque. Um fax da Logisticon, no dia seguinte, relatou que a empresa tinha desabilitado o software na última noite, mas com todos os cuidados para não corromper nenhum dado.

O fax dizia ainda que se a Revlon usasse ou tentasse restaurar o software de propriedade da Logisticon haveria uma possibilidade real de perda dos dados, pela qual a Logisticon não se responsabilizaria. O fax terminava dizendo que, quando e se um acordo fosse encontrado referente a pagamentos atrasados, o sistema poderia ser reestabelecido em poucas horas. Durante os próximos 3 dias, as vendas dos dois centros de distribuição afetados foram interrompidas, resultando na perda de milhões de dólares, e na dispensa temporária de centenas de trabalhadores.

O sistema foi restaurado pela Logisticon no dia 19. No dia 22 de outubro a Revlon entrou judicialmente contra a Logisticon acusando-a de interferência em relações contratuais, transgressão, roubo de segredos comerciais, quebra de contrato e garantia. Uma das alegações da Revlon era de que a Logisticon não mencionou no contrato a existência do dispositivo de morte súbita (ou a bomba no software) dentro do sistema comprado.

 

Desenvolvimento de um sistema contrariando dispositivos legais e de segurança

Um gerente de programação recebeu ordens para desenvolver um conjunto de programas que poderiam evitar os controles contábeis normais na firma de seu empregador. Foi-lhe explicado que o propósito era apenas testar algumas novas funções do negócio.

Ele protestou ao seu gerente senior, mas lhe foi dito que os perigos de evitar os controles haviam sido avaliados e havia sido tomada a decisão de prosseguir da forma planejada. O gerente implementou os programas.

 

 

 

Saiba quem foram os vilões entre os vírus este ano

 

A GAZETA, 23 de dezembro de 2003

 

        No ano em que os vírus comemoraram 20 anos de existência, eles dominaram a Internet no mundo inteiro: 2003 foi o pior ano da história das pragas eletrônicas. Essa é a conclusão do estudo feito pela F-Secure, que analisou todas as pragas presentes na Internet durante o ano de 2003.

        O período também registrou novas tendências no comportamento dos vírus, que foram usados pelos spammers como ferramentas de disseminação. O numero de vírus conhecidos chegou este ano a 90 mil e só reforça a recomendação de especialistas de equipar todas as maquinas, corporativas ou domesticas, com firewalls e outros programas de proteção.

A análise da F-Secure também afirmou que 2003 teve o maior numero de vírus graves da historia. Sete pragas receberam a classificação mais alta de perigo, mas cinco delas foram os reais vilões do ano: Slammer, Bugbear.B, Blaster, Sobig.F e Swen.

O Slammer foi considerado o pior ataque que a Internet já sofreu. Apesar de o worm infectar relativamente poucas maquinas, já que seu alvo era apenas os sistemas que usavam o banco de dados Microsoft SQL, causou engarrafamento imenso na Internet enquanto procurava, com uma velocidade surpreendente, todas as máquinas vulneráveis.

Já o worm Bugbear.B se concentrou no furto de informações de bancos. A praga tem como alvo principal as redes de cerca de 1,3 mil bancos de todo o mundo, numa tentativa de infectar usuários e roubar senhas e informações confidenciais das instituições financeiras.

O worm Baster, com um funcionamento semelhante ao Slammer, conseguiu infectar uma grande quantidade de sistemas Windows 2000 e XP em todo o mundo. Apesar de se espalhar de forma mais lenta do que o Slammer, ele também se espalhava por conexões de rede diretas e foi bem mais rápido do que os vírus comuns que se espalham por e-mail.

A união entre vírus e spam não parou por aí. Em 2003, os internautas sofreram com worms que coletavam endereços de e-mail, criavam servidores de envio de mensagens em suas maquinas, atacavam sites anti-spam e transformavam computadores comuns em servidores Web para anunciar produtos ilegais.

Outra novidade no comportamento dos vírus foi a gravidade do impacto causado por eles. Alem de prejudicar a Internet e redes corporativas e financeiras, os vírus afetaram também redes de caixas eletrônicos, trafego aéreo, redes telefônicas e ate uma usina nuclear nos EUA.

 

 

 

14/11/2003 - Os Novos Crimes de Informática

Dr. Alexandre Jean Daoun
www.bssd.adv.br

Aproximadamente oito milhões de brasileiros acessam a internet. Dentro de dois anos esse número pode chegar a quinze milhões. Os benefícios da modernidade e celeridade alcançados com a rede mundial trazem, na mesma proporção, a prática de ilícitos penais que vêm confundindo não só as vítimas como também os responsáveis pela persecução penal.
        Todavia, antes mesmo da criação da internet, o mundo empresarial já sofria com a atuação dos hackers que danificavam sistemas ou praticavam espionagem industrial. Outra prática abominável, a pedofilia na rede, infelizmente conta com um crescente aumento de criminosos essenciais, ou seja aqueles que não possuem qualquer deformação na personalidade mas que praticam ilícitos penais; deflagra ainda, uma sociedade deficitária em ética e moral (são milhares de simpatizantes, que por hobby visitam sites com este teor).
        Desde o mês de agosto de 1999, a imprensa em geral publica matérias noticiando misteriosos desaparecimentos de dinheiro de contas bancárias movimentadas pela internet. O mais interessante disso tudo é que os golpistas não roubam cartões magnéticos e tampouco suas senhas.
        Em Americana (SP) a Polícia Civil investiga ações de hackers que teriam furtado R$ 50 mil de duas contas correntes via internet, transferindo o produto do crime para contas distintas, em cidades do Nordeste. O registro de ocorrência do “estelionato eletrônico”, como foi denominado referido golpe, desperta no meio jurídico extensa discussão quanto a configuração do ocorrido como ilícito penal.
        Sustentam alguns que condutas similares às descritas, verificadas as peculiaridades de cada caso, não podem ser enquadradas, por exemplo, como crime de furto previsto no art. 155 do Código Penal Brasileiro (Subtrair para si ou para outrem, coisa alheia móvel), vez que emergem dúvidas quanto a conceituação e a aplicabilidade ao caso do objeto penalmente protegido, qual seja, a ‘coisa alheia móvel’.
        Em que pesem as considerações de que a lei material penal deve ser interpretada restritivamente, proibida a extensão analógica, o revés de tal interpretação, para o Direito de Informática, ausente qualquer traço análogo, o dinheiro rapinado de uma conta corrente via internet é furto como outro qualquer, diferenciando-se apenas quanto a maneira e quanto ao agente que pratica o delito (hacker).
        Nesta abordagem, o que difere não é o tipo penal, nem mesmo os conceitos incidentes sobre este; a inovação está no modus operandi. O resultado alcançado com a conduta independe da abrangência jurídica atribuída a ‘res’. Em brilhante trabalho monográfico, o advogado gaúcho Marco Aurélio Rodrigues da Costa com sensatez profere que: “O bem objeto de furto, além de ser alheio, deve ser móvel.... Os dados armazenados são, também, coisa móvel ...”
        Segundo pesquisa da Internet Security Systems (ISS), com 100 empresas brasileiras, entre elas 30 bancos, apenas 2,75% possuem software para detectar invasores on-line. “O risco é eminente, o sistema é altamente vulnerável. Hoje, na Internet, existem programas para invadir todos os tipos de sistema”, diz Leonardo Scudere, presidente da ISS no Mercosul.
        Em face das lacunas oriundas da modernidade, a reprimenda aos novos crimes virtuais que afloram em nosso meio deverá acatar o princípio da reserva legal, conquanto verificada no artigo 1º do Código Penal Brasileiro e consagrado pelo artigo 5º, XXXIX da Constituição Federal de 1988: “Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal”.
        Enquanto isso, o Direito Penal, tutelador dos bens jurídicos mais relevantes, quais sejam, vida e liberdade, deve ser regido pelas normas penais vigentes. A sociedade não pode submeter-se a falta de interpretação destas ou ficar a mercê do Direito Costumeiro e da analogia para definir a sua aplicação.
        Nesta linha, emergem Projetos de Lei que têm por escopo disciplinar alguns dos ‘novos tipos penais’ oriundos da era digital.
        Através dos mecanismos legais existentes e dos que estão por vir, deve brotar a resistência às condutas criminosas, anulando, assim, o desdém com que parte da sociedade prefere tratar as inovações ‘eletrônicas’ presentes cada vez mais em nosso meio.


 

27/01/2004 - Fraudes pela Web aumentam 47% em 2003

Fonte: www.computerworld.com.br

À medida que a internet se transforma em uma ferramenta moderna de comunicação e comércio, aumenta também o volume de fraudes por esse meio, de acordo como um relatório da Federal Trade Commission (FTC)
Em seu relatório “Consumer Fraud and Identity Theft”, de 2003, a Web se transformou no principal meio para o roubo de identidades, o crime mais comum contra os consumidores. Segundo o estudo, 55% das fraudes estavam relacionadas ao uso da internet, um crescimento de 47% em relação a 2002.
        O estudo mostrou que as somas de todas as fraudes representaram prejuízos de US$ 437 milhões. A Web, mais uma vez, foi responsável por uma fatia generosa dessas perdas: US$ 200 milhões.
        Os serviços de leilões online foram o segmento mais citado entre as reclamações recebidas pelo FTC, representando 48% de todo o relatório. Outras fontes de problemas são as vendas por catálogos e serviços de acesso a internet.

 

 

05/02/2004 - Segurança da Informação é prioridade de investimentos em TI para 2004

Fonte:www.modulo.com.br

São Paulo - A IDC Brasil acaba de finalizar uma série de estudos, cujo objetivo foi avaliar a tendência de investimentos em TI em vários segmentos (Governo, Finanças, Manufatura, 500 Maiores Empresas, Pequenas e Médias Empresas). Os resultados mostram que haverá aumento dos investimentos em TI neste ano, porém somente para alguns produtos e soluções, e de maneira completamente diferente em cada segmento. Apenas uma solução é prioridade para todos os segmentos: Segurança das Informações.
        Segundo a IDC, neste momento, os bancos estão preocupados com a simplificação e padronização de suas transações financeiras, visando comodidade ao cliente e redução de custos. A ordem básica nas instituições financeiras é aproveitar ao máximo o que já está instalado. O maior desafio de 2004, para os bancos, é administrar produtos e clientes cada vez mais segmentados, o que exigirá muito controle sobre seus negócios, carteiras, clientes e operação.
        O ano de 2003 foi pouco significativo em termos de investimentos de TI nas empresas de governo. Salvo algumas exceções, os orçamentos continuaram apertados e a pressão para o corte de custos em favor de outras áreas foi grande. Para 2004, existe uma perspectiva positiva de retomada dos investimentos por este segmento, ainda que um pouco tímida, principalmente entre as pequenas e médias empresas do setor, uma vez que este é um ano de eleições municipais. A IDC acredita que o setor público será um dos segmentos que apresentará boas oportunidades para os fornecedores de TI em 2004, principalmente os de infra-estrutura.
        No segmento de manufatura, a IDC acredita que 2004 será um ano caracterizado pela retomada dos investimentos corporativos, após três anos de grande cautela. Basicamente, uma considerável parcela das empresas represou seu potencial de investimento em TI devido ao cenário instável dos últimos anos: em 2001, observamos uma restrição de investimentos em tecnologia devido ao período pós-virada do milênio e aos incidentes de 11 de setembro nos Estados Unidos; 2002 foi marcado por conturbações e incertezas quanto aos conflitos no Oriente Médio, eleição presidencial e alta desvalorização da moeda no Brasil; e o ano de 2003 foi pontuado por muita apreensão causada pelas ofensivas militares no Iraque e recessão econômica mundial.
        As principais iniciativas em termos de investimento em tecnologia da informação para 2004 devem se concentrar em aplicações voltadas para a redução de custos, o relacionamento entre clientes e fornecedores e o ganho de produtividade.
        Embora a crise dos dois últimos anos tenha afetado os investimentos das 500 maiores empresas em todas as áreas de TI, a de hardware foi a que mais sofreu cortes. Após terem adiado os investimentos ao máximo, hoje muitas empresas contam com uma base instalada operando no limite de defasagem aceitável. Assim, em 2004, a IDC espera que sejam retomados alguns investimentos que foram paralisados ou adiados.
        As pequenas empresas foram o foco de inúmeros fornecedores de TI em 2003. Com a melhora da economia, estas empresas deverão se beneficiar e tenderão a gastar mais com TI neste ano, principalmente em infra-estrutura e soluções como segurança, ERP e e-commerce.

 

 

Comentários Gerais da Aula

 

        A discussão sobre ética é um dos assuntos mais discutidos atualmente e que nos faz refletir sobre os nossos próprios conceitos e de nossa sociedade. Na aula de Computação e Sociedade do dia 13 de fevereiro de 2004, o assunto discutido foi “Ética” principalmente na área da computação. O professor Flávio Varejão distribuiu vários textos no início da aula sobre o assunto.

        Iniciamos fazendo um breve bate papo sobre a definição e diferença de moral e ética. Concluímos que a diferença entre os dois conceitos é pequena ou nenhuma. Após esse bate papo, algumas pessoas relataram alguns exemplos de ética no meio profissional e social.

        Depois lemos o texto que falava sobre Ética e vários pontos foram discutidos sobre ele. Um deles foi as prioridades que o governo atual está dando a sociedade, isto é, a discussão foi basicamente sobre a compra de um avião luxuoso para que o presidente pudesse viajar com sua comitiva enquanto vários brasileiros estão morrendo de fome e passando dificuldades em várias áreas sociais. Será que isso não foi anti-ético? Outra discussão foi exemplos de anti-ética que cada comete em sua vida cotidiana. Cometemos ou somos anti-éticos em várias situações do nosso dia a dia, como: colar em provas, usar softwares piratas, tentar invadir sites e computadores de outras pessoas, violação de privacidade etc.

        Logo após o texto 1, lemos o texto 2, 3 e 4 que falavam, respectivamente, sobre “Privacidade”, “Virus” e “Conteúdo Perigoso”. A discussão baseou-se em vírus que infectam toda a rede mundial, spans que recebemos diariamente em nossos e-mails e se as propagandas de televisão também não são sapns, só que em outra mídia. Decidimos que não, pois na televisão podemos mudar de canal a qualquer momento ou desligar a televisão. A solução para a anti-ética dos spans é as empresas pedirem primeiramente a permissão dos internautas e consultá-los se eles querem receber esse tipo de mala direta. Outro assunto foi o conteúdo impróprio que alguns sites mostram, como: pornografia, racismo, pedofilia etc. Isso cai em um assunto muito mais amplo que é a liberdade de expressão.

        O texto 5 falou sobre “Pirataria”, principalmente de software. Entramos em consenso que os softwares distribuídos pelas grandes empresas, por exemplo a Microsoft, a pirataria é até mesmo interessante para eles, pois o lucro da empresa vem de outro público (empresarial) e a pirataria só ajuda na divulgação dos softwares, no caso das grandes distribuidoras. No caso das pequenas empresas isso se torna bastante prejudicial, pois elas não tem estrutura e precisam de um retorno lucrativo para continuar a sua produção.

        O último texto fala sobre o software livre. Richard Stallman, o autor do texto, fala sobre a diferença da cópia pirata de um software e tomar ou roubar um objeto material de alguém. Outro assunto mais amplo que é o das conseqüências que isso pode causar aos donos do objeto ou do software, o autor faz uma analogia sobre esses dois exemplos e diz que as diferenças são grandes e até mesmo que a pirataria não deveria ser considerada ilegal. O professor criticou o texto dizendo que os argumento do autor não foram bons e claros.

 

 

 

O que esperamos

 

São muitos os interessados em economia, ciência e arte, num mundo onde o dinheiro, a tecnologia e a beleza aparecem como valores supremos. A moral tem sido colocada em plano secundário, se é que tem sido considerada em alguma escala.

Todos tem noções de ética, respeito, limites, mas na busca de uma vantagem, ou até mesmo por simples prazer, muitos profissionais de informática desrespeitam, infringem e saem da ética. Para isso é que devemos nos precaver.

Ter cuidados que, sem a infração da ética, não seriam necessários. Devemos ter cuidado ao disponibilizar nossos dados na Internet pois alguém pode pegá-los e fazer mal uso deles, isso significa dificuldade em se fazer comércio eletrônico.

Tudo que cai na grande rede de computadores (Web) pode ser copiado, mas não deveria ser. Seria muito mais fácil se nunca ninguém alterasse ou copiasse dados alheiros e/ou outras coisas disponíveis na Internet. Não precisaría-mos de senhas, firewalls ou de qualquer outro mecanismo de segurança. Mas porque isso não acontece? Isso vem de mentalidade, de criação, de berço.

É na sua criação que é formado o seu caráter. Vem de cada pessoa, de cada opinião. Isso serve tanto para os profissionais quanto para as empresas. O que se espera, dentro da perspectiva ética, é que as pessoas tenham uma postura ativa e não passiva. Existe uma diferença fundamental entre "se comportar bem" e "agir bem".

No primeiro caso, "uma pessoa 'bem comportada' faz o que é certo devido ao condicionamento prévio e não por uma decisão sua"; no segundo, "a pessoa age porque ela decidiu que era a coisa certa a fazer".