Você está na página 1de 14

Mdulo 7: Desafios da TI

Assuntos:
7.1. Segurana da TI
7.2. Questes ticas e Sociais

7.1. Questes de Segurana


Discute como se pode promover a qualidade e segurana dos sistemas de informao por uma
diversidade de controles , procedimentos e instalaes.
Por que os Controles So Necessrios
Para garantir a qualidade e segurana dos recursos de hardware, software, redes e dados dos
SI. Os computadores provaram que podem processar grandes volumes de dados e executar
clculos complexos de modo mais preciso do que os sistemas manuais ou mecnicos.
Entretanto, sabe-se tambm que:
- Ocorrem erros em sistemas computadorizados .
- Os computadores tm sido utilizados para fins fraudulentos.
- Os sistemas de computador e seus recursos de software e dados tm sido destrudos acidental
ou deliberadamente.
Os controles eficazes fornecem segurana dos SI, ou seja:
- A preciso, integridade e segurana das atividades e recursos dos SI. Os controles podem
minimizar erros, fraude e destruio nos SI interconectados que hoje ligam entre si usurios
finais e organizaes.
- Fornecem garantia de qualidade para os SI. Ou seja, eles podem deixar um SI
computadorizado mais livre de erros e fraude e capaz de fornecer produtos de informao de
qualidade mais alta do que os tipos manuais de processamento da informao.
- Reduzem o impacto negativo (e aumentam o impacto positivo) que a TI pode produzir na
sobrevivncia e sucesso das empresas e na qualidade de vida na sociedade.
7.1.1. Tipos de Controle
Trs tipos principais de controle devem ser desenvolvidos para garantir a qualidade e
segurana dos sistemas de informao. Essas categorias de controle incluem:
- Controles de sistemas de informao.
- Controles de instalaes.
- Controles de procedimentos.

7.1.2 Controles dos Sistemas de Informao


So mtodos e dispositivos que procuram garantir a preciso, validade e propriedade das
atividades dos SI. Os controles devem ser desenvolvidos para garantir a forma correta de:
- Entrada de dados
- Tcnicas de processamento
- Mtodos de armazenamento
- Sada de informaes

Os controles dos SI so projetados para monitorar e manter a qualidade e segurana das


atividades de entrada, processamento, sada e armazenamento de um SI.
a) Controles de Entrada
Esses controles incluem:
- Senhas e outros cdigos de segurana
- Telas formatadas para entrada de dados
- Sinais audveis de erro
- Mscaras para as teclas de dispositivos de entrada acionados por teclas
- Formulrios pr-gravados e pr-numerados.
Sistemas de tempo real que podem registrar todas as entradas no sistema em registros de
controle em fita magntica que preservam evidncia de todas as entradas no sistema.
Isto pode incluir a realizao de checagens de razoabilidade para determinar se os dados
introduzidos excedem certos limites especificados ou esto fora de ordem.
Isto inclui o clculo e monitorao de totais de controle (contagem de registros, totais de lotes
e totais parciais).
b) Controles de Processamento
Uma vez que os dados tenham sido corretamente registrados em um sistema de computador,
eles devem ser corretamente processados.
Os controles de processamento identificam erros em clculos aritmticos e operaes lgicas.
Eles tambm so utilizados para garantir que os dados no se percam ou fiquem sem
processamento.
Os controles de processamento podem incluir controles de hardware e controles de
software.
Os controles de hardware so verificaes especiais embutidas no hardware para verificar a
preciso do processamento do computador. Exemplos de controles de hardware incluem:
- Circuitos de Deteco de Falhas
Estes so os circuitos encontrados dentro do computador utilizados para monitorar suas
operaes por exemplo, verificaes de paridade, verificaes pelo eco, verificaes de
circuitos redundantes, verificaes de sinais aritmticos e verificaes de sincronizao e
voltagem da CPU.
- Componentes Redundantes
So dispositivos que verificam e promovem a exatido de atividades de leitura e gravao
por exemplo, mltiplas cabeas de leitura e gravao em unidades de fita e disco magntico.
- Microprocessadores de Finalidades Especiais e Circuitos Associados
So dispositivos como chaves que podem ser utilizados para apoiar diagnsticos e manuteno
distncia. Estes permitem aos tcnicos o diagnstico e correo de alguns problemas via
links de rede com o computador.

Os controles de software tm o objetivo de garantir que os dados corretos esto sendo


processados. Exemplos de controles de software incluem:
- Rtulos de Arquivos Internos:
Que permitem que o computador garanta que o arquivo correto de armazenamento est sendo
utilizado e que os dados corretos no arquivo foram processados.
- Pontos de Verificao
O estabelecimento de pontos de verificao durante o processamento de um programa. Os
pontos de verificao so pontos intermedirios dentro de um programa que est sendo
processado, onde os resultados intermedirios so gravados em fita ou disco magntico ou
listados em uma impressora.
Os pontos de verificao minimizam o efeito de erros de processamento e tambm ajudam a
construir uma trilha de auditoria, que permite que as transaes em processamento sejam
acompanhadas ao longo de todas as etapas de processamento.
- Monitores de Segurana de Sistema
Pacotes de software de sistemas especializados conhecidos como monitores de segurana de
sistemas so programas que monitoram o uso de um sistema de computador e protegem seus
recursos contra uso no autorizado, fraude e destruio.
c) Controles de Sada
Os controles de sada so desenvolvidos para garantir que os produtos de informao estejam
corretos e completos e estejam disponveis de maneira oportuna a usurios autorizados.
Exemplos de controles de sada so:
- Documentos e relatrios de sada que so freqentemente registrados, identificados com
revises de rota e visualmente checados pelo pessoal de entrada/sada.
- Totais de controle sobre a sada que normalmente so comparados com os totais de controle
gerados durante as etapas de entrada e processamento.
- Listagens de controle que podem ser produzidas fornecendo evidncia em papel para toda
sada produzida.
- Formulrios de sada pr-numerados que podem ser usados para controlar a perda de
documentos importantes.
- Listas de distribuio que garantem que apenas os usurios autorizados recebem sada.
- Acesso sada que pode ser controlado por cdigos de segurana que identificam os
usurios que podem receber sada e o tipo de sada que eles esto autorizados a receber.
d) Controles de Armazenamento
As responsabilidades de controle para arquivos de programas de computador e bancos de
dados organizacionais podem envolver:
- Atribuir as responsabilidades de controle a especialistas de centros de dados e
administradores de bancos de dados.
- Garantir a proteo contra uso no autorizado ou acidental utilizando programas de
segurana que exigem identificao apropriada antes de poderem ser utilizados.
- Utilizar cdigos de contas, senhas e outros cdigos de segurana para permitir acesso
apenas a usurios autorizados

- Outros controles de armazenamento que podem utilizar tecnologias de criptografia e carto


inteligente.
- Estabelecer um catlogo de usurios autorizados para permitir ao sistema de computador
identificar usurios qualificados e determinar que tipos de informao eles esto autorizados a
receber.
- Ter arquivos de reserva, que so arquivos duplicados que podem ser armazenados em um
local distante do centro de computao.
- Proteger arquivos utilizando medidas de reteno de arquivo que envolvem cpias de
armazenamento de arquivos mestre e arquivos de transaes de perodos anteriores.

7.1.3 Controles de Instalaes


Controles de instalaes so mtodos que protegem as instalaes de computao e redes de
uma organizao e seu contedo contra a perda ou destruio. As redes e centros de
computao esto sujeitos a casualidades como: Acidentes, Desastres naturais, Sabotagem,
Vandalismo, Uso no autorizado, Espionagem industrial, Destruio e Roubo de recursos.
Segurana de Rede
A segurana de uma rede pode ser fornecida por pacotes de software de sistemas
especializados conhecidos como monitores de segurana de sistemas.
So programas que monitoram o uso de sistemas e redes de computadores e os protegem do
uso no autorizado, fraude e destruio.
Esses programas fornecem:
- As medidas de segurana necessrias para permitir que apenas usurios autorizados acessem
as redes.
- Controlam o uso dos recursos de hardware, software e dados de um sistema de computador.
- Monitoram o uso de redes de computadores e coletam estatsticas sobre quaisquer tentativas
de uso imprprio. Em seguida, produzem relatrios para ajudar na manuteno da segurana
da rede.
Administrao de Segurana
Criptografia
A criptografia de dados tornou-se uma maneira importante de proteger dados e outros
recursos de rede de computadores, principalmente na Internet, intranets e extranets.
Caractersticas da criptografia incluem:
- Senhas, mensagens, arquivos e outros dados que podem ser transmitidos de forma
embaralhada e desembaralhados pelos sistemas de computadores apenas para usurios
autorizados.
- O uso de algoritmos matemticos especiais, ou chaves, para transformar dados digitais em
um cdigo embaralhado antes que esses dados sejam transmitidos e para decodific-los
quando forem recebidos.
- Os programas de criptografia que so vendidos como produtos independentes ou embutidos
em outro software utilizado para o processo de criptografia.

Fire Wall
Caractersticas de computadores e software fire wall incluem:
- Um fire wall de rede um sistema de computador guardio que protege as intranets e
outras redes de computadores de uma empresa contra a invaso, funcionando como um filtro e
ponto seguro de transferncia para acesso e da Internet e outras redes.
- Um computador de rede fire wall filtra todo o trfego de rede em busca de senhas corretas ou
outros cdigos de segurana e somente permite transmisses autorizadas para dentro e para
fora da rede.
- Os fire walls podem deter, mas no evitar inteiramente, o acesso no autorizado (hacking) s
redes de computadores. Em alguns casos, um fire wall pode permitir acesso apenas a partir de
locais credenciados na Internet para determinados computadores dentro do fire wall. Ou pode
permitir que apenas informaes seguras sejam transmitidas.

Controles de Proteo Fsica


Fornecer segurana mxima e proteo contra desastres para os recursos de computao de
uma organizao exige diversos tipos de controles. O acesso a centros de computao e reas
de trabalho do usurio final, por exemplo, permitido apenas ao pessoal autorizado.
Utiliza tcnicas como:
Smbolos de identificao, Fechaduras eletrnicas, Alarmes contra roubo, Polcia de
segurana, Circuito fechado de TV e outros sistemas de deteco
Os centros de computao podem ser protegidos de desastres por salvaguardas como:
- Sistemas de deteco e extino de incndio
- Caixas fortes de armazenamento prova de incndio para a proteo de arquivos
- Sistemas de energia eltrica de emergncia
- Escudos eletromagnticos
- Controles de temperatura, umidade e poeira.
Controles Biomtricos
Os controles biomtricos so medidas de segurana fornecidas por dispositivos de
computador que medem caractersticas fsicas que tornam cada indivduo nico.
Controle Biomtrico inclui:
Verificao de voz, Anlise de digitao, Impresses digitais, Escaneamento de retina,
Geometria de mo, Reconhecimento facial, Dinmica de assinatura e Anlise de padres
genticos.
Controles de Falhas no Computador
Uma srie de controles necessria para evitar falhas de computador ou minimizar seus
efeitos.
Os de computadores podem falhar em virtude de:
Queda de energia, Defeitos nos circuitos eletrnicos, Problemas na rede de telecomunicaes,
Erros de programao ocultos, Erros do operador do computador e Vandalismo eletrnico.

O departamento de servios de informao normalmente toma medidas para evitar a falha no


equipamento e minimizar seus efeitos prejudiciais. Por exemplo:
- Programas de manuteno preventiva de hardware e administrao de atualizaes de
software so comuns.
- Utilizar computadores dotados de capacidades de manuteno automtica e distncia.
- Estabelecer padres para fornecimento de energia eltrica, ar condicionado, controle de
umidade e padres de preveno de incndio
- Obter uma capacidade de backup de um sistema de computador com organizaes de
recuperao de desastres.
- Programar e implementar principais mudanas de hardware ou software para evitar
problemas.
- Treinamento e superviso de operadores de computadores.
- Utilizar sistemas de computao tolerantes a falhas (capacidades prova de falhas e
tolerante a falhas)
Tolerncia a Falhas
Evitam a falha do computador utilizando mltiplas CPUs, perifricos e software de sistemas.
- Prova de Falhas
prova de falhas se refere a sistemas de computador que continuam a operar no mesmo nvel
de desempenho depois de uma falha maior.
- Tolerante a Falhas
Tolerante a falhas se refere a sistemas de computador que continuam a operar em um nvel
reduzido, porm aceitvel, depois de uma falha do sistema.

7.1.4 Controles de Procedimentos


Controles de procedimentos so mtodos que especificam como os recursos de computadores
e redes de uma organizao devem ser operados para a segurana mxima. Eles facilitam a
preciso e integridade das operaes dos computadores e das atividades de desenvolvimento
de sistemas.
Isto inclui:
- Padres de procedimento e documentao
- Requisitos de Autorizao
- Recuperao de Desastres
- Controles para a Computao pelo Usurio Final
Procedimentos-padro
Normalmente, uma organizao de SI desenvolve e adota procedimentos padro para a
operao de SI. Os procedimentos padro promovem a qualidade e minimizam as chances de
erros e fraude. Eles ajudam usurios finais e especialistas de SI a saberem o que se espera
deles em termos de procedimentos operacionais e qualidade de sistemas.

Alm disso, a documentao do projeto de software e dos sistemas e a operao do sistema


devem ser desenvolvidas e mantidas atualizadas. A documentao tambm inestimvel na
manuteno de um sistema medida que so feitos os melhoramentos necessrios.
Requisitos de Autorizao
Os pedidos de desenvolvimento de sistemas, alteraes de programas ou processamento de
computao normalmente so submetidos a uma reviso formal pela administrao antes de
ser dada a autorizao. A autorizao minimiza os efeitos prejudiciais sobre a preciso e
integridade das operaes em curso de sistemas e redes.
Recuperao de Desastres
Furaces, terremotos, incndios, enchentes, atos terroristas e criminosos e falha humana
podem danificar seriamente os recursos de computao de uma organizao. Muitas
organizaes como companhias areas e bancos, por exemplo, so incapacitadas at pela perda
de algumas horas de poder de computao. por isso que importante que as organizaes
desenvolvam procedimentos de recuperao de desastres e os formalizem em um plano de
recuperao de desastres. Esse plano especifica quais funcionrios participaro na
recuperao do desastre e quais sero suas obrigaes; que hardware, software e instalaes
sero utilizados e a prioridade das aplicaes que sero processadas. Acordos com outras
empresas para o uso de instalaes alternativas como local de recuperao de desastres e
armazenamento externo dos bancos de dados de uma organizao tambm fazem parte de um
esforo eficaz de recuperao de desastres.
Controles para a Computao pelo Usurio Final
Muitas aplicaes desenvolvidas pelo usurio final esto desempenhando funes
organizacionais extremamente importantes que so decisivas para o sucesso e sobrevivncia
da empresa. Elas podem muitas vezes ser chamadas de aplicaes do usurio final crticas
empresa. Os controles envolvidos nas aplicaes dos usurios finais devem ser os mesmos que
aqueles que constituem prtica padro no desenvolvimento de aplicaes por departamentos
de profissionais de SI.

7.1.5. Auditoria de Sistemas de Informao


Um departamento de servios de informao deve ser periodicamente examinado pelo pessoal
de auditoria interna da empresa. Alm disso, auditorias peridicas realizadas por auditores
externos de firmas de contabilidade profissional constituem uma boa prtica de negcios.
Tais auditorias devem revisar e avaliar se foram desenvolvidos e implementados controles
corretos e adequados dos sistemas de informao, controles de procedimento, controles de
instalaes e outros controles administrativos.
Existem duas abordagens bsicas para auditoria de sistemas de informao ou seja, a
realizao de auditoria das atividades de processamento de informaes dos sistemas de
informao computadorizados.
Essas abordagens so conhecidas como:
Auditoria em torno do computador
Auditoria por meio do computador

Auditoria em torno do computador


A auditoria em torno do computador envolve a verificao da preciso e propriedade de
entrada e sada do computador produzida sem avaliao do software que processou os dados.
Vantagens deste mtodo:
- Mtodo simples e fcil que no exige auditores com experincia em programao.
Desvantagens deste mtodo:
- No acompanha uma transao ao longo de todas as suas etapas de processamento
- No testa a preciso e integridade do software utilizado.
Auditoria por meio do computador
A auditoria por meio do computador envolve a verificao da preciso e integridade do
software que processa os dados, bem como da entrada de dados e sada produzidos pelos
sistemas e redes de computadores.
Vantagens deste mtodo:
- Testa a preciso e integridade dos programas de computador.
- Testa a entrada e sada do sistema de computador.
Desvantagens deste mtodo:
- Exige um conhecimento do sistema de computador e operaes de rede e desenvolvimento
de software.
- Dispendioso para algumas aplicaes de computador.
Um dos objetivos importantes desses procedimentos de auditoria testar a integridade da
trilha de auditoria de uma aplicao.
Uma trilha de auditoria pode ser definida como a presena de documentao que permite que
uma transao seja rastreada ao longo de todas as etapas de seu processamento de
informaes.
A trilha de auditoria dos SI manuais so bastante visveis e fceis de rastrear, entretanto, os SI
baseados em computador alteraram a forma da trilha de auditoria.

7.2. Questes ticas e Sociais


Apresenta conceitos ticos fundamentais e discute como a TI afeta a sociedade no emprego,
individualidade, condies de trabalho, privacidade, crime, sade e solues para problemas
sociais.
A Dimenso tica:
A revoluo da informao com sua TI ampliou drasticamente nossa capacidade para adquirir,
manipular, armazenar e comunicar informaes.
A TI tornou mais fcil se comunicar, trabalhar em cooperao, compartilhar recursos e tomar
decises, tudo eletronicamente.

A TI tambm tornou possvel o engajamento eletrnico em prticas empresariais ticas ou


antiticas em qualquer lugar do mundo.
As dimenses ticas de controvrsia que voc como gerente pode ter de encarar incluem:
- Voc deve monitorar eletronicamente as atividades de trabalho e o correio eletrnico de seus
funcionrios?
- Voc deve deixar os funcionrios utilizarem seus computadores de trabalho para atividades
particulares ou levarem cpias de softwares para suas casas para uso pessoal?
- Voc deve acessar eletronicamente os registros de pessoal ou as estaes de trabalho de seus
funcionrios?
- Voc deve vender para outras empresas informaes sobre clientes extradas dos seus
sistemas de processamento de transaes?
7.2.1 A Dimenso tica
A revoluo da informao com sua TI ampliou drasticamente nossa capacidade para
adquirir, manipular, armazenar e comunicar informaes.
A TI tornou mais fcil se comunicar, trabalhar em cooperao, compartilhar recursos e tomar
decises, tudo eletronicamente.
A TI tambm tornou possvel o engajamento eletrnico em prticas empresariais ticas ou
antiticas em qualquer lugar do mundo.
Fundamentos ticos
Existem diversas filosofias ticas que voc pode utilizar que ajudam a orient-lo na tomada de
decises ticas:
Egosmo, Lei Natural, Utilitarismo e Respeito pelas Pessoas.
- Egosmo
O que melhor para um determinado indivduo o certo.
- Lei natural
Os homens devem promover sua prpria sade e vida, propagar-se, buscar conhecimento do
mundo e de Deus, buscar relaes ntimas com outras pessoas e submeter-se autoridade
legtima.
- Utilitarismo
So corretas as aes que produzem o bem maior para o maior nmero de pessoas.
- Respeito pelas pessoas
As pessoas devem ser tratadas como fim e no como meio para um fim; e as aes so corretas
se todos adotarem a regra moral pressuposta pela ao.
tica Empresarial
A tica empresarial pode ser subdividida em duas reas distintas:
- A primeira diz respeito s prticas ilegais, antiticas e questionveis de gerentes ou
organizaes, suas causas e suas possveis correes.
- A segunda diz respeito s numerosas questes ticas que os gerentes devem enfrentar como
parte de suas decises empresariais cotidianas.

Os gerentes utilizam diversas alternativas importantes quando confrontados com decises


ticas sobre questes de negcios. Essas alternativas incluem:
- Teoria do Acionista
Sustenta que os gerentes so agentes dos acionistas e sua nica responsabilidade tica
aumentar os lucros da empresa sem violar a lei ou se envolver em prticas fraudulentas.
- Teoria do Contrato Social
Afirma que as empresas possuem responsabilidades ticas para com todos os membros da
sociedade, o que permite s empresas existirem com base em um contrato social.
- Teoria das partes interessadas
Sustenta que os gerentes possuem uma responsabilidade tica na administrao de uma
empresa para o benefcio de todo o seu pblico, que so todos os indivduos e grupos que
possuem um interesse ou um direito em uma empresa.
Voc e a Responsabilidade tica
Como usurio final empresarial, voc tem a responsabilidade de fazer algo com relao a
alguns abusos da TI no local de trabalho. Essas responsabilidades incluem desempenhar
adequadamente seu papel como um recurso humano vital nos SI baseados em computador que
voc ajuda a desenvolver e utiliza em suas organizaes.
Voc pode ser, por exemplo, um usurio final responsvel:
- Atuando com integridade
- Melhorando sua competncia profissional
- Estabelecendo padres elevados de desempenho pessoal
- Assumindo responsabilidade por seu trabalho
- Aprimorando a sade, privacidade e bem-estar geral do pblico
7.2.2. Questes de Privacidade
O poder da TI de armazenar e recuperar informaes pode ter um efeito negativo no direito
privacidade de cada indivduo. Algumas importantes questes de privacidade que esto sendo
debatidas nas empresas e no governo incluem as seguintes:
- Acessar trocas de correspondncia e registros de computador privativos de indivduos e
coletar e compartilhar informaes sobre indivduos obtidas a partir de suas visitas a sites e
grupos de notcias da Internet (violao da privacidade).
- Saber sempre onde uma pessoa est, principalmente quando os servios de telefonia
celular e paging se tornam mais estreitamente associados com as pessoas do que com os
lugares (monitorao por computador).
- Utilizar informaes de clientes para comercializar servios adicionais (cruzamento de
informao por computador).
- Coletar nmeros telefnicos e outras informaes pessoais para montar perfis de cada cliente
(arquivos pessoais no autorizados).
- Utilizar equipamento automatizado seja para gerar chamadas ou para colher informaes do
usurio (identificao de chamadas).

Privacidade na Internet
A Internet famosa por dar a seus usurios uma sensao de anonimato quando, na realidade,
eles so altamente visveis e esto abertos a violaes de sua privacidade. Grande parte da
Internet ainda constitui uma fronteira eletrnica escancarada e insegura sem quaisquer regras
rgidas sobre quais informaes so pessoais e privativas.
Privacidade no E-Mail
As empresas possuem diferentes polticas de privacidade, principalmente quando estas se
aplicam ao correio eletrnico. Algumas empresas, por exemplo, nunca monitoram as
mensagens de e-mail de seus funcionrios, ao passo que outras afirmam que se reservam o
direito de faz-lo. Algumas empresas monitoram constantemente e-mails, enquanto outras o
fazem apenas se percebem que h uma razo para suspeitar que um funcionrio o esteja
utilizando para uma atividade ilegal ou no autorizada.
Cotejo de Computadores
O cotejo de computadores o uso de computadores para exibir e equiparar dados sobre
caractersticas pessoais fornecidos por uma diversidade de SI baseados em computador e
bancos de dados com o objetivo de identificar indivduos para fins empresariais,
governamentais e outros. O uso no autorizado ou equvocos no cotejo de computadores de
dados pessoais podem ser uma ameaa privacidade. O perfil pessoal de um indivduo, por
exemplo, pode ser incorretamente combinado com o de uma outra pessoa.
Difamao e Censura por Computador
O lado oposto do debate da privacidade o direito das pessoas de saberem sobre assuntos que
outras podem desejar manter reservados (liberdade de informao), o direito das pessoas de
expressarem suas opinies sobre esses assuntos (liberdade de discurso) e o direito das pessoas
de publicarem essas opinies (liberdade de imprensa).
Spamming o envio indiscriminado de e-mail no solicitado para muitos usurios da
Internet. O spamming a ttica favorita dos remetentes de massas de propagandas no
solicitadas.
Flaming a prtica de enviar mensagens de e-mail extremamente crticas, detrativas e
muitas vezes vulgares para outros usurios na Internet ou servios on-line. O flaming
principalmente dominante em alguns grupos de discusso de interesses especiais na Internet e
redes sociais. A Internet est muito vulnervel a abusos uma vez que perde atualmente o
policiamento formal e apresenta falta de segurana.
7.2.3. Crime com o uso do computador
O crime com o uso do computador a ameaa causada pelas aes criminosas ou
irresponsveis de usurios de computadores que esto tirando proveito do uso generalizado
das redes de computadores em nossa sociedade.
Por isso, ele constitui uma ameaa maior ao uso tico da TI. O crime informatizado apresenta
srias ameaas integridade, segurana e qualidade da maioria dos sistemas de informao
das empresas e, com isso, faz do desenvolvimento de mtodos eficazes de segurana uma
prioridade mxima.

Exemplos de Crime com o uso do computador


O crime com o uso do computador envolve atividades criminosas utilizando computadores.
Isto normalmente inclui:
- Roubo de dinheiro, servios, softwares e dados
- Destruio de dados e softwares, principalmente por vrus de computador
- Acesso malicioso ou hacking na Internet ou outras redes de computadores
- Violao da privacidade
- Violao da lei anti-truste ou internacional.
Crime pela Internet
Os hackers conseguem monitorar e-mail, acesso a servidores da Web ou transferncias de
arquivo para extrarem senhas ou roubarem arquivos da rede ou inserirem dados que podem
fazer com que um sistema d acesso a intrusos.
Um hacker tambm pode utilizar servios remotos que permitem que um computador em uma
rede execute programas em outro computador para obter acesso privilegiado dentro de uma
rede.
Roubo de Dinheiro
Muitos crimes com o uso do computador envolvem o roubo de dinheiro. Eles quase sempre
envolvem a alterao fraudulenta de arquivos do computador para encobrir os rastros dos
ladres ou para usufruir do dinheiro de outros com base em registros falsificados.
Roubo de Servios
O uso no autorizado de um sistema de computador chamado de roubo de servios. Um
exemplo comum o uso no autorizado de redes de computadores da empresa por
funcionrios. Isto pode ir da realizao de consultas privadas ou finanas pessoais, ou jogo de
vdeo games, at o uso no autorizado da Internet pelas redes da empresa. Softwares de
monitorao de redes, conhecidos como farejadores, so utilizados para monitorar o trfego
da rede para avaliar a capacidade da rede, alm de revelar evidncia de uso imprprio.
Roubo de Software
Programas de computador so propriedade valiosa e por isso esto sujeitos a roubo dos
sistemas de computador. A reproduo no autorizada de software, ou pirataria de software,
uma forma importante de roubo de software porque o software propriedade intelectual
protegida por lei de direitos autorais e contratos de licena com o usurio.
Alterao ou Roubo de Dados
Fazer alteraes ilegais ou roubar dados outra forma de crime informatizado.
Acesso Indevido
Hacking o uso obsessivo de computadores ou o acesso e uso no autorizados de sistemas de
computao em rede. Hackers ilegais (tambm conhecidos como crackers) podem roubar ou
danificar dados e programas.
Vrus de Computador Destruio de Dados e Software
Um dos mais destrutivos exemplos de crime informatizado envolve a criao de vrus de
computador ou vermes de computador. Esses vrus normalmente entram em um sistema de

computao por meio de cpias de software ilegais ou emprestadas ou por meio de links de
rede para outros sistemas de computador.
Um vrus normalmente copia a si mesmo nos programas do sistema operacional do
computador e de l para o disco rgido e em quaisquer discos flexveis inseridos. Programas de
vacina e programas de preveno e deteco de vrus so disponveis, mas podem no
funcionar para novos tipos de vrus.
Vrus um cdigo de programa que no pode funcionar sem ser inserido em outro
programa.
Verme um programa distinto que pode rodar sem assistncia.
7.2.4. Dimenses Sociais da TI
O uso da TI nos negcios possui impactos importantes sobre a sociedade e, com isso, levanta
srias consideraes ticas em reas como:
Privacidade, Crime, Sade, Condies de Trabalho, Individualidade, Emprego e Busca de
solues sociais por meio da TI
A TI e o Emprego
O impacto da TI sobre o emprego uma preocupao tica importante e est diretamente
relacionada ao uso de computadores para alcanar a automao. O uso da TI gerou novos
empregos e aumentou a produtividade. Entretanto, ela ainda tem provocado uma reduo
significativa em alguns tipos de oportunidades de trabalho.
A TI e a Individualidade
Uma crtica freqente TI diz respeito ao seu efeito negativo sobre a individualidade das
pessoas. Os sistemas computadorizados so criticados como:
- Sistemas impessoais que desumanizam e despersonalizam as atividades, j que eliminam as
relaes humanas presentes nos sistemas sem computadores. As pessoas sentem uma perda de
identidade.
- Sistemas em que as pessoas sentem uma perda de individualidade j que alguns exigem a
arregimentao do indivduo e exigem adeso estrita a procedimentos detalhados.
Os sistemas baseados em computador podem ser ergonomicamente projetados para acomodar
fatores humanos que:
- Minimizem a despersonalizao e a arregimentao.
- Projetem softwares que sejam personalizados e amigveis ao usurio.
A TI e Condies de Trabalho
A TI eliminou algumas tarefas montonas ou perversas no escritrio e na fbrica que
anteriormente tinham de ser executadas por pessoas. Dessa forma, pode-se dizer que a TI
eleva a qualidade do trabalho.
Monitorao pelo Computador
Uma das questes ticas mais explosivas concernentes qualidade do trabalho a
monitorao pelo computador. Os computadores esto sendo utilizados para monitorar a
produtividade e o comportamento de milhes de funcionrios em seu trabalho.

Segundo se supe, a monitorao por computador feita para que os empregadores possam
coletar dados de produtividade sobre seus funcionrios para aumentar a eficincia e qualidade
do servio.
A monitorao por computador tem sido criticada como antitica porque:
- utilizada para monitorar indivduos, no apenas o trabalho, e essa monitorao realizada
continuamente, violando assim a privacidade e liberdade pessoal dos trabalhadores.
- considerada uma invaso da privacidade dos funcionrios porque, em muitos casos, eles
no sabem que esto sendo monitorados ou no sabem como a informao est sendo
utilizada.
- O direito legal do funcionrio de mover processo pode ser prejudicado pelo uso imprprio
dos dados coletados para tomar decises pessoais.
- Ela aumenta a tenso sobre os funcionrios que devem trabalhar sob constante vigilncia
eletrnica.
- Ela tem sido responsabilizada por problemas de sade entre os trabalhadores monitorados.
7.2.5 Questes de Sade
O uso da TI no local de trabalho levanta uma srie de questes de sade. O uso intenso de
computadores tido como causador de problemas de sade como:
- Estresse no trabalho, Leses em msculos do brao e pescoo, Tenso ocular, Exposio a
radiao e Morte por acidentes provocados por computador
Ergonomia
As solues para alguns problemas de sade so baseadas na cincia da ergonomia, s vezes
chamada de engenharia de fatores humanos. A meta da ergonomia projetar ambientes de
trabalho saudveis que sejam seguros, confortveis e agradveis para as pessoas trabalharem,
aumentando assim o moral e a produtividade do funcionrio.
A ergonomia enfatiza a concepo saudvel do local de trabalho, estaes de trabalho,
computadores e outras mquinas e at de pacotes de software. Outras questes de sade
podem exigir solues ergonmicas que enfatizem mais o desenho do cargo do que o desenho
do local de trabalho.
7.2.6. Solues Sociais
A TI pode produzir muitos efeitos benficos na sociedade. A TI pode ser utilizada para
solucionar problemas humanos e sociais por meio de solues sociais como:
- Diagnstico mdico, Instruo auxiliada por computador, Planejamento de programas
governamentais, Controle da qualidade ambiental e Aplicao das leis.
Fim

Você também pode gostar