Você está na página 1de 10

ADMINISTRAO DE SISTEMAS DE INFORMAO

ADMINISTRAO DE SISTEMAS DE
INFORMAO
Graduao

UNIDADE 10

ADMINISTRAO DE SISTEMAS DE INFORMAO

OS DESAFIOS TICOS DOS SISTEMAS DE


INFORMAO
Nesta unidade, discutiremos como os sistemas de informao promovem
o debate de problemas ticos novos e muitas vezes desafiantes, devido
aos novos conceitos trazidos tona pela internet e pelo comrcio eletrnico
com relao ao direito privacidade e propriedade intelectual. Trataremos
de algumas questes ticas levantadas pelo uso disseminado dos sistemas
de informao pelas empresas sem a devida considerao com relao
proteo e segurana dos clientes e funcionrios. E saberemos o que a
sociedade espera de sistemas de informaes ticos.

OBJETIVOS DA UNIDADE

1.

Analisar as relaes entre as questes ticas, sociais e polticas

levantadas pelos sistemas de informao.

2.

Identificar as principais dimenses morais de uma sociedade da

informao e os princpios de conduta que podem ser usados para


guiar as decises ticas.

3.
Avaliar o impacto dos sistemas de informao e da internet na
proteo da privacidade individual.

4.

Avaliar os principais tipos de delitos e crimes cometidos com o

uso indevido dos sistemas de informao.

PLANO DA UNIDADE

1.

Conceito de tica.

2.

A dimenso tica dos sistemas de informao.

2.1

Fundamentos ticos.

2.2

tica empresarial.

3.

Questes ticas levantadas pela tecnologia da

informao.

4.

Monitorao pelo computador.

5.

Questes de privacidade.

6.

Delito/crime com uso do computador.

7.

Outras questes importantes.

113

UNIDADE 10 - OS DESAFIOS TICOS DOS SISTEMAS DE INFORMAO

1. CONCEITO DE TICA
um campo da filosofia que busca conhecer as relaes entre os seres
humanos e seu modo de ser e pensar.
Como doutrina filosfica, a tica essencialmente especulativa e, a no
ser quanto a seu mtodo analtico, jamais ser normativa (ou seja, ou voc
tem tica ou no tem!). Esta caracterstica normativa da tica pertence a
uma de suas reas que se chama moral (esta sim, com cdigos, condutas
e comportamentos).
Portanto, a tica nos mostra o que era moralmente aceito no passado e
o que no moralmente aceito hoje, indicando atravs de comparao,
mudanas no comportamento humano e nas regras sociais e suas
conseqncias, podendo da detectar problemas e/ou indicar caminhos.
Alm de tudo, ser tico fazer algo em prprio benefcio, mas que de
maneira nenhuma prejudique o outro.

2. A DIMENSO TICA DOS SISTEMAS DE INFORMAO


A revoluo causada pelos sistemas de informao ampliou drasticamente
nossa capacidade para adquirir, manipular, armazenar e comunicar
informaes. A tecnologia da informao tornou mais fcil a comunicao
entre as pessoas e empresas, o trabalho em equipe, o compartilhamento

Engajamento - colocar-se
a servio de uma causa,
uma idia. Empenhar-se em

de dados e a tomada de deciso de modo eletrnico. A tecnologia da

dada

informao tambm tornou possvel o engajamento eletrnico em prticas

empreendimento.

empresariais ticas ou antiticas em qualquer lugar do mundo.

As dimenses ticas do debate que voc como gerente pode ter de


encarar incluem:

monitorar eletronicamente as atividades de trabalho e o e-mail de


seus funcionrios?

deixar os funcionrios utilizarem seus computadores de trabalho para


atividades particulares ou levarem cpias de softwares para suas casas para uso pessoal?

acessar eletronicamente os registros de pessoal ou as estaes de


trabalho de seus funcionrios?

vender para outras empresas informaes sobre clientes extradas


dos seus sistemas de processamento de transaes?

2.1 FUNDAMENTOS TICOS


Existem diversas filosofias ticas que voc pode utilizar que ajudam a
orient-lo na tomada de decises ticas.

Lei natural: os homens devem promover sua prpria sade e vida,


propagar-se, buscar conhecimento do mundo e de Deus, buscar relaes ntimas com outras pessoas e submeter-se autoridade legtima.

114

atividade

ou

ADMINISTRAO DE SISTEMAS DE INFORMAO


Respeito pelas pessoas: as pessoas devem ser tratadas como fim e

no como meio para um fim e as aes so corretas se todos adotarem a regra moral condicionada pela ao.
Existem modelos ticos de como os seres humanos aplicam sua filosofia
tica s decises e escolhas que precisam fazer diariamente no trabalho e
em outras reas de sua vida.
Uma teoria se concentra nos processos de tomada de deciso das
pessoas e enfatiza como os vrios fatores ou as nossas percepes desses
fatores afetam nosso processo de tomada de deciso tica. Outra, a teoria
do estgio comportamental afirma que as pessoas passam por diversos
estgios de evoluo moral antes de se fixarem em um nvel de raciocnio
tico.

2.2 TICA EMPRESARIAL


A tica empresarial pode ser subdividida em duas reas distintas:

a primeira diz respeito s prticas ilegais, antiticas e questionveis


de gerentes ou organizaes, suas causas e suas possveis correes.

a segunda diz respeito s numerosas questes ticas que os gerentes devem enfrentar como parte de suas decises empresariais cotidianas.
Os gerentes utilizam diversas alternativas importantes quando

confrontados com decises ticas sobre questes de negcios. Essas


alternativas incluem:

1) Teoria do empresrio
Sustenta que os gerentes so agentes dos empresrios e sua nica
responsabilidade tica aumentar os lucros da empresa sem violar a lei ou
se envolver em prticas fraudulentas.
2) Teoria do Contrato Social
Afirma que as empresas possuem responsabilidades ticas para com
todos os membros da sociedade, o que permite s empresas existirem com
base em um contrato social.
3) Teoria das partes interessadas
Sustenta que os gerentes possuem uma responsabilidade tica na
administrao de uma empresa para o benefcio de todo o seu pblico, que
so todos os indivduos e grupos que possuem um interesse ou um direito
em uma empresa.
3. Questes ticas levantadas pela tecnologia da informao
Quatro conceitos so fundamentais quando se fala na utilizao de bases
de dados com informaes pessoais de clientes: privacidade, exatido,
propriedade e disponibilidade. Neste contexto, podemos definir:
115

UNIDADE 10 - OS DESAFIOS TICOS DOS SISTEMAS DE INFORMAO

privacidade - a capacidade que as pessoas tm em manter as

informaes pessoais prprias confidenciais, levando em conta o impacto


que estas informaes pessoais armazenadas podem ter nas relaes
interpessoais, na confiana, na autonomia e na dignidade;

exatido - a qualidade e exatido dos dados/informaes mantidos

em banco de dados pelas organizaes tm de ser eticamente corretos, ou


seja, os dados que so armazenados no podem ser manipulados para o
interesse da empresa;

propriedade - a quem pertence a propriedade e o controle da

informao, ou seja, a quem pertence essa informao pessoal e quem tem


o direito de us-la ou controlar o seu uso;

disponibilidade - disponibilidade e acesso aos bancos de dados de

informaes. Quem tem acesso s informaes sobre os clientes, no pode


disponibilizar estes bancos de dados de forma aleatria e irresponsvel.
A participao dos cidados nas rotinas normais do dia-a-dia como ir s
compras, ir ao banco, viajar, usar planos de sade e educao deixa um
rastro sobre as atividades preferncias e, at mesmo, formas de pensar
destas pessoas.
Por outro lado, o interesse mostrado pelas empresas em legitimar a
privacidade dos indivduos no parece ser muito grande, sendo que uma
grande parte delas no tm polticas definidas no que diz respeito
privacidade dos seus clientes. E, geralmente, priorizam os aspectos
econmicos e financeiros em detrimento dos aspectos sociais. No que
as empresas no possam usar estes dados, a discusso passa pelo
consentimento dos clientes para isso.
O uso da TI nos negcios gera impactos na sociedade e, com isso, levanta
srias consideraes ticas em reas como: privacidade, sade, condies
de trabalho e individualidade.
Voc deve perceber que a tecnologia da informao pode produzir
um efeito benfico e tambm um efeito negativo em cada uma das reas
listadas anteriormente.

A TI e o Emprego
O impacto da TI sobre o emprego uma preocupao tica importante e
est diretamente relacionada ao uso de computadores para alcanar a
automao. O uso da TI gerou novos empregos e aumentou a produtividade;
entretanto, ela ainda tem provocado uma reduo significativa em alguns
tipos de oportunidades de trabalho.
A TI e a Individualidade
Uma crtica freqente tecnologia da informao diz respeito ao seu
efeito negativo sobre a individualidade das pessoas. Os sistemas
computadorizados so criticados como:

116

IMPORTANTE

ADMINISTRAO DE SISTEMAS DE INFORMAO

sistemas impessoais que desumanizam e despersonalizam as

atividades, j que eliminam as relaes humanas presentes nos sistemas


sem computadores. As pessoas sentem uma perda de identidade.
A TI e Condies de Trabalho
A TI eliminou algumas tarefas montonas ou perversas no escritrio e
na fbrica que anteriormente tinham de ser executadas por pessoas. Dessa
forma, pode-se dizer que a TI eleva a qualidade do trabalho. Entretanto,
muitas operaes automatizadas so tambm criticadas por relegarem as
pessoas a um papel de apoio de no fazer coisa alguma.

4. MONITORAO PELO COMPUTADOR


Uma das questes ticas mais explosivas concernentes qualidade do
trabalho a monitorao pelo computador. Os computadores esto sendo
utilizados para monitorar a produtividade e o comportamento de milhes de
funcionrios em seu trabalho.
Segundo se supe, a monitorao por computador feita para que os
empregadores possam coletar dados de produtividade sobre seus
funcionrios para aumentar a eficincia e qualidade do servio.
A monitorao por computador tem sido criticada como antitica, porque:

utilizada para monitorar indivduos e no apenas o trabalho e essa


monitorao realizada continuamente, violando assim a privacidade
e liberdade pessoal dos trabalhadores;

considerada uma invaso da privacidade dos funcionrios, porque,


em muitos casos, eles no sabem que esto sendo monitorados ou
no sabem como a informao est sendo utilizada;

ela aumenta a tenso sobre os funcionrios que devem trabalhar sob


constante vigilncia eletrnica;

ela tem sido responsabilizada por problemas de sade entre os trabalhadores monitorados.

5. QUESTES DE PRIVACIDADE
O poder da TI de armazenar e recuperar informaes pode ter um efeito
negativo no direito privacidade de cada indivduo. Algumas importantes
questes de privacidade que esto sendo debatidas nas empresas e no
governo incluem as seguintes:

as empresas podem ou no ter acesso s trocas de e-mails de seus


funcionrios?

podem ou no coletar e compartilhar informaes sobre os funcionrios obtidas a partir de suas visitas a sites e grupos de notcias da
internet (violao da privacidade)?

117

UNIDADE 10 - OS DESAFIOS TICOS DOS SISTEMAS DE INFORMAO

as empresas podem ou no podem utilizar informaes de clientes


para comercializar servios adicionais (cruzamento de informao por
computador)?

elas podem ou no coletar nmeros telefnicos, dados pessoais e


outras informaes pessoais para montar perfis de cada cliente (arquivos pessoais no-autorizados)?

Privacidade na internet
A internet famosa por dar a seus usurios uma sensao de
anonimato quando, na realidade, eles so altamente visveis e esto
abertos a violaes de sua privacidade. Grande parte da internet e de
sua Rede Mundial de Computadores e grupos de notcias ainda constitui
uma fronteira eletrnica escancarada e insegura sem quaisquer regras
rgidas sobre quais informaes so pessoais e privativas.
Privacidade no e-mail
As empresas possuem diferentes polticas de privacidade, principalmente
quando estas se aplicam ao correio eletrnico. Algumas empresas, por
exemplo, nunca monitoram as mensagens de e-mail de seus funcionrios,
ao passo que outras afirmam que se reservam ao direito de faz-lo. Algumas
empresas monitoram constantemente e-mails, enquanto outras o fazem
apenas se percebem que h uma razo para suspeitar que um funcionrio o
esteja utilizando para uma atividade ilegal ou no-autorizada.
Manuseio de computadores
O manuseio o uso de computadores para exibir dados pessoais
fornecidos por diversos tipos de sistemas de informao e bancos de dados
com o objetivo de identificar indivduos para fins comerciais e outros. O uso
no-autorizado de manuseio de computadores para esse fim est se
tornando uma ameaa privacidade das pessoas. Esses bancos de dados
de clientes esto sendo vendidos por empresas e os clientes so abordados
de todas as formas para fins comerciais
Censura por computador
O lado oposto do debate da privacidade o direito das pessoas de
saberem sobre assuntos que outras podem desejar manter reservados
(liberdade de informao); o direito das pessoas de expressarem suas
opinies sobre esses assuntos (liberdade de discurso) e o direito das
pessoas de publicarem essas opinies (liberdade de imprensa).

6. DELITOS/CRIMES COM O USO DO COMPUTADOR


O delito/crime cometido com o uso do computador a ameaa causada
pelas aes criminosas ou irresponsveis de usurios de computadores que
esto tirando proveito do uso generalizado das redes de computadores em
nossa sociedade. Por isso, ele constitui uma ameaa maior ao uso tico da
TI. O crime informatizado apresenta srias ameaas integridade, segurana
e qualidade da maioria dos sistemas de informao das empresas e, com
isso, faz do desenvolvimento de mtodos eficazes de segurana uma
prioridade mxima.

118

ADMINISTRAO DE SISTEMAS DE INFORMAO


A Associao dos Profissionais de Tecnologia da Informao (AITP)
define o crime informatizado como:

o uso, acesso, modificao e destruio no-autorizada de recursos


de hardware, software, dados ou rede.

a divulgao no-autorizada de informaes.

a cpia no-autorizada de softwares.

a negao de acesso de um usurio final aos seus prprios recursos


de hardware, software, dados ou rede.

o uso ou conspirao para uso de recursos de computao para obter


ilegalmente informaes ou propriedade tangvel.

Exemplos de delito/crime com o uso do computador


O delito/crime com o uso do computador envolve atividades criminosas,
utilizando computadores. Isto normalmente inclui:

roubo de dinheiro, servios, softwares e dados;

destruio de dados e softwares, principalmente por vrus de computador;

acesso sem permisso para coleta de dados na internet ou outras


redes de computadores;

Hackers praticam hacking


uso

obsessivo

computador

por

do
longos

perodos ou acesso e uso


no-autorizados

de

sistemas de computadores

violao da privacidade;

crime pela internet.


Os hackers (piratas da internet) conseguem monitorar e-mail, acesso a

servidores da Web ou transferncias de arquivo para extrarem senhas ou


roubarem arquivos da rede ou inserirem dados que podem fazer com que
um sistema d acesso a eles.
Um hacker tambm pode utilizar servios remotos que permitem que um
computador em uma rede execute programas em outro computador para
obter acesso privilegiado dentro de uma rede.

A Telnet uma ferramenta para uso interativo de computadores remotos.


Telnet - ferramenta de rede

Pode ajudar um hacker a descobrir informaes para planejar outros ataques.

algum

Os hackers tm utilizado a Telnet para acessar portais de e-mail de um

conectar-se a sistema de

computador, por exemplo, para monitorar mensagens de e-mail em busca

computador enquanto est

de senhas e outras informaes sobre contas de usurios e recursos de

que

permite

trabalhando em outro.

rede privilegiados.

Roubo de Dinheiro
Muitos crimes com o uso do computador envolvem o roubo de dinheiro.
Eles quase sempre envolvem a alterao fraudulenta de arquivos do
computador para encobrir os rastros dos ladres ou para usufruir do dinheiro
de outros com base em registros falsificados.

119

UNIDADE 10 - OS DESAFIOS TICOS DOS SISTEMAS DE INFORMAO


Roubo de Servios
O uso no-autorizado de um sistema de computador chamado de roubo
de servios. Um exemplo comum o uso no-autorizado de redes de
computadores da empresa por funcionrios. Isto pode ir da realizao de
consultas privadas ou finanas pessoais ou jogos de vdeo games, at o
uso no-autorizado da internet nos computadores da empresa.
Roubo de Software
Programas de computador so propriedades valiosas e, por isso, esto
sujeitos a roubo. A reproduo no-autorizada de software ou pirataria de
software uma principal forma de roubo, porque o software propriedade
intelectual protegida por lei de direitos autorais e contratos de licena com o
usurio.
Vrus de computador destruio de dados e software
Um dos mais destrutivos exemplos de delito/crime informatizado envolve
a criao de vrus de computador. Esses vrus normalmente entram em um
sistema de computao por meio de cpias de software ilegais ou
emprestadas ou por meio de links de rede para outros sistemas de

Vrus

software

programa

de

adulterado,

modificado ou falsificado
que se anexa a outros
programas de software ou
arquivos de dados a fim de

computador. Um vrus normalmente copia a si mesmo nos programas do

ser executado para, na

sistema operacional do computador e de l para o disco rgido e em quaisquer

maioria

discos flexveis inseridos. Programas de vacina e programas de preveno e


deteco de vrus so disponveis, mas podem no funcionar para novos
tipos de vrus.

7. OUTRAS QUESTES IMPORTANTES


Questes de sade
O uso da TI no local de trabalho levanta uma srie de questes de sade.
O uso intenso de computadores tido como causador de problemas de
sade como:

estresse no trabalho;
leses em msculos do brao e pescoo;
tenso ocular;
exposio radiao.

Ergonomia
As solues para alguns problemas de sade so baseadas na cincia
da ergonomia, s vezes chamada de engenharia de fatores humanos. A
meta da ergonomia projetar ambientes de trabalho saudveis que sejam
seguros, confortveis e agradveis para as pessoas trabalharem,
aumentando assim o moral e a produtividade do funcionrio.
A ergonomia enfatiza a concepo saudvel do local de trabalho, estaes
de trabalho, computadores e outras mquinas e at de pacotes de software.
Outras questes de sade podem exigir solues ergonmicas que enfatizem
mais o desenho do cargo do que o desenho do local de trabalho.

120

das

vezes,

prejudicar o funcionamento
do software e hardware.

ADMINISTRAO DE SISTEMAS DE INFORMAO


Voc e a responsabilidade tica
Como usurio final empresarial, voc tem a responsabilidade de fazer
algo com relao a alguns abusos da tecnologia da informao no local
de trabalho. Essas responsabilidades incluem desempenhar
adequadamente seu papel como um recurso humano vital nos sistemas
de informao baseados em computador que voc ajuda a desenvolver e
utiliza em suas organizaes.
O cdigo da AITP fornece diretrizes para conduta tica no desenvolvimento
e uso da tecnologia da informao. Os usurios finais e os profissionais de
SI viveriam de acordo com suas responsabilidades ticas se adotassem
voluntariamente essas diretrizes. Voc pode ser, por exemplo, um usurio
final responsvel:

atuando com integridade;

melhorando sua competncia profissional;

estabelecendo padres elevados de desempenho pessoal;

assumindo responsabilidade por seu trabalho.

HORA DE SE AVALIAR!
Lembre-se de realizar as atividades desta unidade de estudo,
presentes no caderno de exerccio! Elas iro ajud-lo a fixar
o contedo, alm de proporcionar sua autonomia no processo
de ensino-aprendizagem. Caso prefira, redija as respostas
no caderno e depois as envie atravs do nosso ambiente
virtual de aprendizagem (AVA). Interaja conosco!
Nesta unidade, voc aprendeu a analisar as relaes entre as questes
ticas, sociais e polticas levantadas pelos sistemas de informao, a
identificar as principais dimenses morais de uma sociedade da informao
e os princpios de conduta que podem ser usados para guiar as decises
ticas, a avaliar o impacto dos sistemas de informao e da internet na
proteo da privacidade individual e a avaliar os principais tipos de delitos e
crimes cometidos com o uso indevido dos sistemas de informao.

121