Você está na página 1de 34

Capítulo

12
Questões éticas
e sociais em sistemas
de informação

OBJETIVOS DE ESTUDO
Ao terminar este capítulo, você será capaz de responder às seguintes perguntas:

1. Quais as relações entre as questões éticas, sociais e políticas suscitadas pelos sistemas de
informação?
2. Quais os princípios específicos de conduta que podem ser usados para guiar as decisões
éticas?
3. Por que os sistemas de informação contemporâneos e a Internet impõem desafios à proteção
da privacidade individual e à propriedade intelectual?
4. Como os sistemas de informação vêm afetando a vida cotidiana?

PLANO DO CAPÍTULO
Caso de abertura: Alvo comportamental e sua privacidade: você é o alvo

Entendendo as questões éticas e sociais relacionadas aos sistemas


Ética na sociedade da informação
As dimensões morais dos sistemas de informação
Projetos práticos em SIG
Resolvendo problemas organizacionais — Google, Microsoft e IBM: a saúde da privacidade de seus
registros médicos
358   Sistemas de informação gerenciais

ALVO COMPORTAMENTAL E SUA PRIVACIDADE: VOCÊ É O ALVO

Você já teve a sensação de ser rastreado na Web das por empresas como a Acxiom. Uma das promes-
e ter todos os seus cliques controlados? Fica se per- sas originais da Web foi a de distribuir mensagens
guntando por que está vendo anúncios e janelas de marketing direcionadas a cada consumidor com
pop-ups exatamente depois de pesquisar um carro, base em tais dados para, então, avaliar os resultados
vestido ou cosmético na Web? Bem, você está certo: em termos de cliques nas mensagens e aquisições.
seu comportamento está sendo rastreado e você se As empresas estão experimentando métodos
tornou um alvo na Web de modo que possa receber mais precisos de alvo. A Snapple recorreu a métodos
determinadas propagandas. Os sites que visita con- de alvo comportamental (com a ajuda da Tacoda,
trolam as consultas que você digita na máquina de uma empresa de propaganda on-line) para identi-
busca, as páginas visitadas, o conteúdo visualizado, ficar os tipos de pessoas que gostavam de seu chá
os anúncios nos quais clicou, os vídeos assistidos, o verde. Resposta: pessoas que gostam de arte e lite-
conteú­do compartilhado, além de produtos adquiri- ratura, que viajam para outros países e que visitam
dos. O Google é o maior desses rastreadores, monito- sites sobre saúde. A Microsoft oferece aos que anun-
rando milhares de sites. Alguém já disse que o Google ciam no MSN acesso a dados pessoais oriundo de
sabe mais de você do que sua própria mãe. Em março 270 milhões de usuários do Windows Live espalhados
de 2009, a empresa começou a exibir anúncios em pelo mundo.
milhares de sites relacionados com base em suas ativi- O crescimento no poder, alcance e escopo do
dades anteriores on-line. Para frear o crescente ressen- alvo comportamental atraiu a atenção de grupos vol-
timento público com relação ao alvo comportamental tados à privacidade e da FTC (Comissão Federal de
dos usuários, o Google disse que ia permitir que os Comércio, do inglês Federal Trade Commission). Em
usuários visualizassem e editassem as informações novembro de 2007, a FTC deu início a audiências para
compiladas sobre seus interesses. considerar propostas de defensores da privacidade
O alvo comportamental busca aumentar a eficiên- quanto ao desenvolvimento de uma ‘lista de não ras-
cia dos anúncios on-line utilizando informações que os treie’ e de indicações visuais que alertem as pessoas
visitantes de sites revelam quando estão on-line e, se sobre o rastreamento e sobre a viabilização de meios
possível, combinam essas informações com a identi- para que elas optem por não participar dele. No
dade off-line e as informações sobre consumo coleta- Senado, desde 2009, ocorrem discussões sobre o alvo

Problemas organizacionais

• Baixa da utilidade e do preço


dos anúncios
• Desenvolver conhecimento
Pessoas • Desejo de monetizar grandes
coleções de dados sobre
• Desenvolver políticas de
comportamento na Web
informação

• Combinar empresas de máquinas


de busca com agências de
propaganda

• Desenvolver estratégias para Sistemas de Solução


Organização
defender-se de críticas relativas à informação organizacional
privacidade e à legislação do
Governo Federal
• Desenvolver perfis • Redes de
• Coordenar as respostas do setor digitais de milhões propaganda
para reclamações de invasão de de usuários da Web rastreiam
privacidade e direcionar a eles indivíduos on-line
anúncios ‘relevantes’ e criam perfis
Tecnologia para eles
• Anúncios se
tornam mais
relevantes,
eficientes e
valiosos
• Invasão da
privacidade de
200 milhões de
indivíduos
Capítulo 12: Questões éticas e sociais em sistemas de informação  359

comportamental. Embora Google, Microsoft e Yahoo! Talvez a questão ética e moral central seja a compre-
tenham solicitado regulamentações que lhes protejam ensão dos direitos dos indivíduos sobre seus próprios
de ações judiciais por parte dos consumidores, a FTC perfis identificáveis na Internet. Será que os direitos
se recusou a considerar uma nova legislação de modo a de ‘propriedade’ não são somente um ‘interesse’ em
proteger a privacidade dos usuários de Internet e suge- um ativo subjacente? Estamos dispostos a abrir mão
riu a autorregulação do setor. Em 2009, um consórcio da privacidade para receber anúncios mais relevantes?
de agências de propaganda (a Network Advertising Pesquisas sugerem que mais de 70 por cento dos norte-
Initiative) respondeu positivamente aos princípios pro- -americanos não querem receber anúncios direcionados.
postos pela FTC para regular a propaganda compor-
Fontes: Joseph Turow, et. al. “Americans Reject Tailored Advertising”.
tamental on-line. Todos esses esforços regulatórios Rose Foundation for Communities and Development and The
enfatizam transparência, controle do usuário sobre a Annenberg School For Communication, set. 2009; Robert Mitchell, “What
informação, segurança e estabilidade temporal das Google Knows About You”. Computerworld, 11 maio 2009; Stephanie
Clifford, “Many See Privacy on Web as Big Issue, Survey Says”. The New
promessas de privacidade (não devem ser permitidas York Times, 16 mar. 2009; Miguel Helft, “Google to Offer Ads Based
alterações não anunciadas e repentinas na política de on Interests”. The New York Times, 11 mar. 2009; e David Hallerman,
privacidade da informação). “Behavioral Targeting: Marketing Trends”. eMarketer, jun. 2008.

Entendendo as questões éticas e sociais relacionadas aos


sistemas
Do ponto de vista ético, nos últimos dez anos temos testemunhado um dos períodos
mais desafiadores para as empresas norte-americanas e globais. A Tabela 12.1 oferece uma
pequena amostra de casos recentes que demonstram o critério ético equivocado de gestores
seniores e de nível médio. Esses lapsos no senso ético e empresarial ocorrem em um largo
espectro de setores.
Hoje, nos Estados Unidos, os gestores que violarem a legislação e forem condenados
têm grande probabilidade de acabar na prisão. As Diretrizes Federais de Sentenciamento
nesse país, adotadas em 1987, ordenam que juízes federais imponham severas sentenças
sobre executivos, com base no valor monetário do crime, na presença de uma conspiração
para evitar a descoberta deste, no uso de transações financeiras estruturadas para ocultá-lo e
na recusa a cooperar com os investigadores (U.S. Sentencing Commission, 2004).
No passado, muitas vezes as empresas pagavam pela defesa judicial de funcionários
envolvidos em investigações criminais e acusações civis. Hoje, porém, elas são estimuladas
a cooperar com as autoridades, pois, do contrário, a empresa inteira pode sofrer penalida-
des por obstruir as investigações. Isso significa que, mais do que nunca, como gestor ou
funcionário, você terá de decidir por si mesmo o que constitui uma conduta ética e legal
apropriada.
Embora essas violações mais chamativas da ética e da lei não tenham sido arquiteta-
das por departamentos de sistemas de informação, tais sistemas foram usados como instru-
mento em várias delas. Em muitos casos, os criminosos habilidosamente usaram sistemas
de informação de relatórios financeiros para ocultar suas decisões do escrutínio público,
na vã esperança de que nunca seriam pegos. No Capítulo 7, abordamos a questão do con-
trole nos sistemas de informação; neste capítulo, tratamos das dimensões éticas dessas e de
outras ações baseadas no uso desses sistemas.
Ética refere-se ao conjunto de princípios que estabelece o que é certo ou errado, e
como os indivíduos, na qualidade de agentes livres, o utilizam para fazer escolhas que
orientam seu comportamento. Os sistemas de informação suscitam novas questões éticas
para indivíduos e sociedades porque criam oportunidades de mudanças sociais intensas e,
assim, ameaçam os padrões existentes de distribuição de poder, dinheiro, deveres e obri-
gações. Similarmente a outras tecnologias, como as de motores a vapor, eletricidade, tele-
fone e rádio, a tecnologia de informação pode ser usada para alcançar progresso social,
mas também para cometer crimes e ameaçar valores sociais que apreciamos. O desen-
volvimento da tecnologia de informação produzirá benefícios para muitos e custos para
outros.
360   Sistemas de informação gerenciais

Tabela 12.1 Exemplos recentes de falta de ética por parte de gestores

Pfizer, Eli Lilly e Grandes empresas farmacêuticas pagaram bilhões de dólares para encerrar
AstraZeneca (2009) cobranças federais norte-americanas depois que executivos iniciaram
testes clínicos com medicamentos antipsicóticos e analgésicos; foi
anunciado, de maneira indevida, que os mesmos poderiam ser consumidos
por crianças e benefícios infundados foram divulgados enquanto resultados
negativos eram encobertos.

Galleon Group (2009) O fundador do Galleon Group foi judicialmente indiciado por comércio
interno e pelo pagamento de 250 milhões de dólares aos bancos de Wall
Street em troca de informações de marketing das quais outros investidores
não dispunham.

Bear Stearns (2009) Dois gerentes de fundo de Hedge foram indiciados por conspiração
criminosa, fraudes de segurança e fraudes eletrônicas quando promotores
públicos afirmaram que eles enganaram os investidores sobre a saúde de
seus fundos. Se condenados, a pena pode chegar a 20 anos de prisão.

Siemens (2009) A maior empresa de engenharia do mundo pagou mais de quatro


bilhões de dólares a autoridades alemãs e norte-americanas durante
várias décadas, esquema mundial de propina aprovado por executivos
corporativos para influenciar clientes e governos potenciais.

Mabey & Johnson Ltd. Executivos de uma fornecedora de conexões em alumínio, com sede
(2009) no Reino Unido, foram sentenciados por crimes envolvendo propina
internacional (em Gana e na Jamaica, entre 1993 e 2001) e por violarem
sanções da ONU contra o Iraque (em 2001 e 2002).

A ascensão da Internet e do comércio eletrônico deu uma nova relevância às questões


éticas nos sistemas de informação. As tecnologias de empresa digital e de Internet tornam
mais fácil do que nunca reunir, integrar e distribuir informações, desencadeando novas
preo­cupações quanto ao uso apropriado das informações sobre o cliente, à proteção da pri-
vacidade pessoal e à proteção da propriedade intelectual.
Outras questões éticas prementes suscitadas pelos sistemas de informação incluem o
estabelecimento da responsabilidade pelas consequências dos sistemas de informação, a
definição de padrões para salvaguardar a qualidade dos sistemas que protegem a segu-
rança das pessoas e da sociedade e a preservação de valores e instituições considerados
essenciais à qualidade de vida numa sociedade da informação. Ao usar sistemas de infor-
mação, é essencial perguntar-se: “Qual é a atitude ética e socialmente responsável a ser
tomada?”.

Um modelo de raciocínio para questões éticas, sociais e políticas


Questões éticas, sociais e políticas estão intimamente ligadas. O dilema ético que você
pode vir a enfrentar como administrador de sistemas de informação é reproduzido no debate
político e social. Um modelo de raciocínio para essas relações é apresentado na Figura 12.1.
Imagine a sociedade como um lago de águas relativamente calmas em um dia de verão,
como um delicado ecossistema em equilíbrio parcial entre indivíduos e instituições sociais e
políticas. Os indivíduos sabem como agir porque as instituições sociais (família, educação,
organizações) possuem regras de comportamento bem claras, apoiadas por leis desenvol-
vidas pelo setor político. Essas leis definem o comportamento e preveem sanções para as
violações. Agora, atire uma pedra no centro do lago. O que acontece? Ondas concêntricas,
é claro.
Agora imagine que a força perturbante é um enorme choque de novas tecnologias
e sistemas de informação que chegam a uma sociedade mais ou menos em repouso.
Capítulo 12: Questões éticas e sociais em sistemas de informação  361

Figura 12.1
Direitos e
deveres sobre Direitos e deveres A relação entre questões
a informação Questões políticas sobre a propriedade
éticas, sociais e políticas
na sociedade da
Questões sociais informação.

A introdução de nova
Questões éticas tecnologia de informação
tem o efeito de ondas
concêntricas que suscitam
novas questões éticas,
Tecnologia e
sistemas de
sociais e políticas, as quais
informação precisam ser tratadas nos
níveis individual, social e
político. Essas questões
Prestação de têm cinco dimensões
Qualidade
contas e controle morais: direitos e deveres
Indivíduo do sistema
sobre a informação,
direitos e deveres sobre
Sociedade a propriedade, qualidade
do sistema, qualidade
de vida e prestação de
Políticos
contas e controle.

Qualidade de vida

Repentinamente, os agentes individuais são confrontados com novas situações, e nem


todas são previstas pelas antigas regras. As instituições sociais não conseguem reagir de
um dia para outro a essas ondas concêntricas — pode levar anos para estabelecer modos
de se comportar adequados, expectativas, responsabilidades sociais, atitudes ‘politica-
mente corretas’ ou regras aprovadas. As instituições políticas também precisam de tempo
para criar novas leis e, muitas vezes, só agem mediante a evidência de danos reais. É
nesse meio tempo que você talvez tenha de agir, e pode ser forçado a fazê-lo dentro de
uma área legal ‘cinzenta’.
Podemos usar esse modelo para ilustrar a dinâmica que conecta as questões éticas,
sociais e políticas. O modelo também é útil para identificar as principais dimensões morais
da ‘sociedade da informação’, que englobam diferentes níveis de ação: individual, social e
político.

As cinco dimensões morais da era da informação


Entre as mais importantes questões éticas, sociais e políticas suscitadas pelos sistemas
de informação, podemos destacar as seguintes dimensões morais:
Direitos e deveres sobre a informação. Que direitos sobre a informação relativa a si
próprios os indivíduos e as organizações possuem? O que tais direitos podem proteger? Que
deveres indivíduos e organizações têm sobre essa informação?
Direitos sobre a propriedade. Como os tradicionais direitos sobre a propriedade inte-
lectual serão protegidos em uma sociedade digital na qual identificar e prestar contas da
propriedade é difícil, mas ignorar os direitos sobre ela é tão fácil?
Prestação de contas e controle. Quem deverá prestar contas e ser responsabilizado por
danos causados aos direitos individuais e coletivos sobre a informação e a propriedade?
Qualidade do sistema. Que padrões de qualidade de dados e sistemas devemos exigir
para proteger os direitos individuais e a segurança da sociedade?
Qualidade de vida. Que valores devem ser preservados em uma sociedade baseada na
informação e no conhecimento? Quais instituições devemos proteger contra a violação?
Que valores e práticas culturais são apoiados pela nova tecnologia de informação?
Exploramos detalhadamente essas dimensões morais na Seção “ As dimensões morais
dos sistemas de informação”.
362   Sistemas de informação gerenciais

Principais tendências tecnológicas que suscitam questões éticas


As questões éticas precedem em muito a tecnologia de informação. Não obstante, a tec-
nologia de informação aprofundou as preocupações éticas, causou tensões sobre os arranjos
sociais existentes e tornou obsoletas ou inválidas as leis existentes. São quatro as principais
tendências tecnológicas responsáveis por essas tensões éticas, as quais aparecem resumidas
na Tabela 12.2.
A duplicação da capacidade de computação a cada 18 meses possibilitou à maioria das
organizações utilizar sistemas de informação em seus processos de produção essenciais.
Consequentemente, aumentou nossa dependência em relação aos sistemas e nossa vul-
nerabilidade aos erros de sistema e à baixa qualidade dos dados. As regras e leis sociais
ainda não foram ajustadas a essa dependência. Padrões que garantem a precisão e a con-
fiabilidade dos sistemas de informação (veja o Capítulo 7) ainda não são universalmente
aceitos ou obrigatórios.
Os avanços das técnicas de armazenagem de dados e os custos de armazenagem, que
declinam a cada dia, têm sido responsáveis pela multiplicação de bancos de dados sobre os
indivíduos — funcionários, clientes existentes e clientes potenciais — mantidos por orga-
nizações públicas e privadas. Esses avanços na armazenagem de dados transformaram a
violação rotineira da privacidade individual em algo ao mesmo tempo barato e eficaz. Os
sistemas de armazenagem de grandes quantidades de dados já são baratos o suficiente para
permitir que empresas de varejo regionais ou até mesmo locais os utilizem para identificar
clientes.
Os progressos nas técnicas de análise de dados para grandes conjuntos de dados são
a terceira tendência tecnológica que agrava as preocupações éticas, porque habilitam as
empresas a descobrir muitas informações pessoais detalhadas. Com as ferramentas con-
temporâneas de gerenciamento de dados (veja o Capítulo 5), as empresas podem reunir,
combinar e armazenar milhares de informações sobre você, com muito mais facilidade do
que no passado.
Pense em todas as maneiras como você gera informações computadorizadas sobre si
mesmo — compras com cartões de crédito, telefonemas, assinatura de revistas, aluguel de
vídeos, compras por mala direta, históricos bancários e dos governos municipal, estadual
e federal (inclusive históricos judiciários e policiais). Reunidas e adequadamente prospec-
tadas, essas informações podem revelar não somente informações sobre sua situação de
crédito, mas também que tipo de motorista você é, quais são seus gostos, suas companhias
e seus interesses políticos.
Empresas que têm produtos para vender compram informações relevantes dessas fontes
para ajudá-las a determinar o alvo de suas campanhas de marketing com maior precisão.
Os capítulos 3 e 6 descrevem como as empresas podem analisar vastos conjuntos de dados

Tabela 12.2 Tendências tecnológicas que suscitam questões éticas

Tendência Impacto

Capacidade de computação Mais organizações dependem de sistemas de computadores para


dobra a cada 18 meses operações críticas

Custos de armazenagem Organizações podem facilmente manter bancos de dados sobre os


de dados estão declinando indivíduos
rapidamente

Análise de dados está Empresas podem analisar vastas quantidades de dados sobre os indivíduos
progredindo para desenvolver perfis detalhados do comportamento individual

Avanço das redes e a Internet Ficou muito mais fácil copiar dados de um local para outro e acessar dados
pessoais com base em localidades remotas
Capítulo 12: Questões éticas e sociais em sistemas de informação  363

de múltiplas fontes para identificar rapidamente os modelos de compra dos clientes e suge-
rir respostas individuais. O uso de computadores para combinar dados de múltiplas fontes
e criar dossiês eletrônicos contendo informações detalhadas sobre indivíduos é chamado
determinação de perfil.
Por exemplo, centenas dos sites mais populares permitem que a DoubleClick (perten-
cente à Google), uma empresa de propaganda da Internet, rastreie as atividades de seus
visitantes em troca de receitas advindas de anúncios baseados nas informações sobre visi-
tantes por ela coletadas. A DoubleClick usa essas informações para criar um perfil de cada
visitante on-line, agregando mais detalhes ao perfil conforme o visitante acessa um site
associado a ela. Com o tempo, a empresa poderá criar um dossiê detalhado contendo as
despesas rotineiras e os gastos na Web de uma pessoa, o qual poderá ser vendido a empresas
para que determinem o alvo de seus anúncios Web com maior precisão.
A ChoicePoint reúne dados de registros policiais, criminais e relativos ao trânsito, histó-
ricos de emprego e crédito, endereços anteriores e atuais, registros profissionais e pedidos
de seguro, a fim de montar e manter dossiês eletrônicos sobre praticamente todas as pessoas
adultas dos Estados Unidos. A empresa vende tais informações pessoais para outras empre-
sas e para órgãos públicos. A demanda por dados pessoais é tão grande que empresas de
coleta de dados, como a ChoicePoint, estão aumentando.
Uma nova tecnologia de análise de dados denominada detecção de relações não óbvias
(non obvious relationship awareness — NORA) está dando tanto ao governo como ao setor
privado recursos de definição de perfil ainda mais poderosos. A NORA pode recolher infor-
mações sobre as pessoas em muitas fontes diferentes, tais como candidaturas a vagas de
emprego, registros telefônicos, listagem de clientes e listas de ‘procura-se’, e relacionar
essas informações para encontrar conexões ocultas que possam ajudar a identificar crimino-
sos ou terroristas (veja a Figura 12.2).
A tecnologia NORA detecta dados e extrai informações à medida que os dados estão
sendo gerados, por isso pode, por exemplo, descobrir instantaneamente um homem, no bal-
cão de uma companhia aérea, cujo número de telefone coincida com o de um terrorista
conhecido, antes que essa pessoa embarque no avião. A tecnologia é considerada uma fer-

Figura 12.2
Detecção de relações
não óbvias (NORA).

A tecnologia NORA pode


extrair informações de
diferentes fontes sobre
pessoas e encontrar
relações obscuras, não
óbvias, entre elas. Pode
descobrir, por exemplo,
que o candidato a um
emprego em um cassino
tem o mesmo número
de telefone que um
criminoso conhecido e
assim emitir um alerta ao
gerente responsável pela
contratação.
364   Sistemas de informação gerenciais

ramenta valiosa para a segurança nacional, mas tem implicações na privacidade, por sua
capacidade de retratar tão detalhadamente as atividades e as associações dos indivíduos.
Por fim, os avanços nas tecnologias de rede, inclusive a Internet, prometem reduzir enor-
memente os custos de acesso e movimentação de grandes quantidades de dados e abrem a
possibilidade de prospectar grandes conjuntos de dados a distância utilizando pequenos
computadores de mesa, o que permite uma invasão de privacidade em larga escala e uma
precisão até o momento inimagináveis

Ética na sociedade da informação


Ética é uma preocupação dos seres humanos que têm liberdade de escolha. Trata-se de
escolha individual: ao nos depararmos com cursos de ação alternativos, qual é a escolha
moral correta? Quais são as principais características da ‘escolha ética’?

Conceitos básicos: responsabilidade, prestação de contas e


obrigação de indenizar
Escolhas éticas são decisões tomadas por indivíduos responsáveis pelas consequências
de seus atos. Responsabilidade é um elemento-chave da ação ética. Significa que você
aceita os custos, os deveres e as obrigações potenciais pelas decisões que toma. Prestação
de contas (accountability) é uma característica dos sistemas e das instituições sociais: signi-
fica que há mecanismos a postos para determinar quem realizou a ação responsável, ou seja,
quem é responsável por ela. Sistemas e instituições nos quais é impossível descobrir quem
realizou uma ação são inerentemente incapazes de ações ou de análises éticas. A obrigação
de indenizar (liability) amplia o conceito de responsabilidade para a área das leis; trata-se de
uma característica de sistemas políticos nos quais há um conjunto de leis que permite que os
indivíduos reparem os danos causados a eles por outros agentes, sistemas ou organizações.
Devido processo legal é um recurso relacionado a sociedades governadas por leis; trata-se
de um processo cujas leis são conhecidas e entendidas e no qual existe a possibilidade de
apelar a autoridades superiores para garantir que elas sejam aplicadas corretamente.
Esses conceitos básicos são os fundamentos de uma análise ética dos sistemas de infor-
mação e daqueles que os administram. Primeiro, as tecnologias de informação são filtradas
por intermédio das instituições sociais, das organizações e dos indivíduos. Os sistemas não
causam ‘impactos’ por eles mesmos. Quaisquer que sejam os impactos dos sistemas de
informação, eles são produtos de ações e de comportamentos institucionais, organizacionais
e individuais. Segundo, a responsabilidade pelas consequências da tecnologia recai sobre as
instituições, as organizações e os administradores que adotam tal tecnologia. Usar tecnolo-
gia de informação de maneira ‘socialmente responsável’ significa que você pode ser e será
apontado como responsável pelas consequências de suas ações. Terceiro, em uma sociedade
ética e política, as pessoas e as instituições podem ressarcir-se de danos que sofreram por
meio de um conjunto de leis caracterizadas por processo legal.

Análise ética
Quando confrontado com uma situação que envolve questões éticas, como você deve
analisá-la? O seguinte processo de cinco estágios pode ajudá-lo.
1. Identifique e descreva claramente os fatos. Descubra quem fez o que a quem, onde,
quando e como. Em muitas circunstâncias, você ficará surpreso com os erros que iden-
tificará nos fatos inicialmente descritos e, muitas vezes, descobrirá que a simples razão
de ter uma visão correta dos acontecimentos ajudará você a descobrir a solução. Isso
também permite levar as partes oponentes envolvidas no dilema a entrar em acordo
sobre os fatos.
2. Defina o conflito ou dilema e identifique os valores de ordem mais elevada envolvidos.
Questões éticas, sociais e políticas sempre dizem respeito a valores. Todas as partes de
uma disputa declaram estar defendendo valores (por exemplo, liberdade, privacidade,
Capítulo 12: Questões éticas e sociais em sistemas de informação  365

proteção da propriedade e o sistema de livre iniciativa). Em geral, uma questão ética


envolve um dilema: dois cursos de ação opostos que apoiam valores importantes. Por
exemplo, o estudo de caso que encerra este capítulo ilustra dois valores conflitantes: a
necessidade de proteger os cidadãos do terrorismo e a necessidade de proteger a privaci-
dade individual.
3. Identifique os públicos interessados. Toda questão ética, social e política envolve públicos
interessados: participantes do jogo que têm um interesse no seu desfecho, que investiram
na situação e geralmente expressam suas opiniões oralmente. Descubra a identidade des-
ses grupos e o que eles querem. Isso será útil para mais tarde elaborar uma solução.
4. Identifique as alternativas razoáveis a adotar. Você pode descobrir que nenhuma das
opções satisfaz todos os interesses envolvidos, mas que algumas resolvem a situação
melhor do que outras. Às vezes, chegar a uma solução ‘boa’ ou ética pode não significar
‘equilibrar’ as consequências para os públicos interessados.
5. Identifique as potenciais consequências das suas opções. Algumas opções podem ser eti-
camente corretas, mas desastrosas sob outros pontos de vista. Outras opções podem fun-
cionar em uma única circunstância determinada, mas não em outras semelhantes. Sempre
pergunte a si mesmo: “E se eu escolhesse sempre essa opção ao longo do tempo?”.

Princípios éticos eletivos


Quando a análise estiver completa, quais princípios ou regras éticas você deverá usar
para tomar uma decisão? Que valores de ordem superior deveriam orientar seu julgamento?
Embora você seja a única pessoa que pode decidir quais, entre os muitos princípios éti-
cos, seguirá e como os priorizará, é útil considerar alguns desses princípios profundamente
enraizados em muitas culturas e que sobreviveram ao longo da História.
1. Faça aos outros o que você gostaria que fizessem a você (a Regra de Ouro). Colocar-se
no lugar dos outros e pensar em si próprio como objeto da decisão poderá ajudá-lo a
pensar na ‘equidade’ do processo de decisão.
2. Se uma ação não é correta para todos, então não é correta para ninguém (imperativo
categórico de Immanuel Kant). Pergunte-se: “Se todos fizessem isso, a organização ou a
sociedade poderiam sobreviver?”.
3. Se uma ação não puder ser realizada repetidamente, então não deve ser realizada nunca
(regra da mudança de Descartes). Essa é a regra da ladeira escorregadia: uma ação pode
originar uma pequena mudança agora, quando é aceitável, mas, se repetida, trará mudan-
ças inaceitáveis no longo prazo. Essa regra poderia ser expressa assim: “Uma vez que
você comece a descer uma ladeira escorregadia, provavelmente não conseguirá parar”.
4. Realize a ação que produza o valor mais alto ou maior (o princípio utilitário). Essa regra
presume que você pode classificar valores por ordem de prioridade e entender as conse-
quências de vários cursos de ação.
5. Realize a ação que causar o menor dano ou que tenha o menor custo potencial (princípio
da aversão ao risco). O custo do fracasso de algumas ações é muito alto, mas a probabili-
dade de fracasso é muito baixa (por exemplo, a construção de uma usina nuclear em área
urbana), ou o custo do fracasso é alto, mas a probabilidade é moderada (dirigir em alta
velocidade e envolver-se em acidentes de trânsito). Evite as ações que, se fracassarem,
implicam altos custos e, evidentemente, preste maior atenção às ações com alto poten-
cial de fracasso e probabilidade moderada a alta.
6. Pressuponha que praticamente todos os objetos tangíveis e intangíveis pertençam
a alguém, salvo declaração em contrário. (Essa é a regra ética ‘o almoço nunca é de
graça’.) Se algo que alguém criou é útil para você, isso tem valor e você deve pressupor
que seu criador queira uma compensação pelo trabalho dele.
Mesmo que não se considerem essas regras éticas como diretrizes, as ações que não pas-
sam com facilidade por elas merecem atenção e grande dose de cautela. A aparência de falta
de ética pode prejudicar tanto você e sua empresa como um comportamento efetivamente
antiético.
366   Sistemas de informação gerenciais

Códigos de conduta profissional


Quando grupos de pessoas se definem como profissionais, elas assumem direitos e obri-
gações especiais por seu conhecimento específico e reivindicam respeito. Códigos de con-
duta profissional são criados por associações de profissionais como a AMA (Associação
Americana de Medicina, do inglês American Medical Association), a ABA (Associação
dos Advogados dos Estados Unidos da América, do inglês American Bar Association), a
AITP (Associação dos Profissionais em Tecnologia de Informação, do inglês Association of
Information Technology Professionals) e a ACM (Associação de Máquinas de Computação,
do inglês Association of Computing Machinery). Esses grupos profissionais assumem a
responsabilidade pela regulamentação parcial de suas profissões, determinando as qualifi-
cações e competências exigidas para fazer parte de seus quadros. Códigos de ética são pro-
messas de autorregulamentação feitas por profissionais para o interesse geral da sociedade.
Por exemplo, evitar causar danos a outrem, honrar os direitos de propriedade (inclusive
intelectual) e respeitar a privacidade estão entre os Imperativos Morais Gerais (General
Moral Imperatives) do Código de Ética e de Conduta Profissional (Code of Ethics and
Professional Conduct) da ACM.

Alguns dilemas éticos do mundo real


Sistemas de informação criaram novos dilemas éticos, nos quais um conjunto de inte-
resses se contrapõe a outro. Por exemplo, muitas das grandes empresas de telefonia dos
Estados Unidos estão usando a tecnologia de informação para reduzir o tamanho de suas
forças de trabalho. Softwares de reconhecimento de voz reduzem a necessidade de operado-
res humanos, pois permitem que os computadores reconheçam as respostas de um cliente a
uma série de perguntas automatizadas. Muitas empresas monitoram o que seus funcionários
fazem na Internet para evitar que desperdicem recursos com atividades não pertinentes ao
negócio (veja a Seção interativa sobre gerência do Capítulo 7).
Em todas essas situações, você encontrará valores conflitantes e grupos alinhados de
cada lado do debate. Uma empresa pode argumentar, por exemplo, que tem o direito de
usar sistemas de informação para aumentar a produtividade e reduzir o tamanho da sua
força de trabalho, a fim de enxugar custos e continuar no negócio. Por sua vez, os funcio-
nários desalojados pelos sistemas de informação podem argumentar que os empregadores
têm responsabilidade pelo seu bem-estar. Os donos de empresas podem sentir-se obrigados
a monitorar o uso do e-mail e da Internet pelos seus profissionais para minimizar a perda de
produtividade. Os funcionários podem achar que deveria ser permitido usar a Internet, em
vez do telefone, para realizar pequenas tarefas pessoais. Uma análise mais acurada dos fatos
pode, às vezes, produzir soluções de compromisso que atendam parte das reivindicações de
cada lado. Procure aplicar alguns dos princípios de análise ética descritos a cada um desses
casos. Qual é a coisa certa a fazer?

As dimensões morais dos sistemas de informação


Nesta seção, examinamos mais detalhadamente as cinco dimensões morais dos sistemas
de informação descritas na Figura 12.1. Em cada dimensão, identificamos os níveis ético,
social e político de análise e usamos exemplos do mundo real para mostrar os valores envol-
vidos, os interessados e as opções escolhidas.

Direitos sobre a informação: privacidade e liberdade na


era da Internet
Privacidade é o direito dos indivíduos de não serem incomodados, de ficarem livres da
vigilância ou da interferência de outros indivíduos ou organizações, inclusive do Estado.
Os direitos à privacidade também são válidos no local de trabalho: milhões de profissionais
estão sujeitos à vigilância eletrônica e a outros tipos de vigilância de alta tecnologia (Ball,
Capítulo 12: Questões éticas e sociais em sistemas de informação  367

2001). Tecnologia e sistemas de informação ameaçam os direitos individuais à privacidade


porque tornam a invasão de privacidade barata, lucrativa e efetiva.
O direito à privacidade é protegido pelas constituições dos Estados Unidos, do Canadá
e da Alemanha de várias maneiras diferentes e, em outros países, por meio de vários
estatutos legais. Nos Estados Unidos, o direito à privacidade é protegido primordial-
mente pelas garantias de livre manifestação e associação previstas na Primeira Emenda,
pelas proteções contra a busca e a apreensão de documentos individuais ou nas casas das
pessoas sem causa definida e razoável, previstas na Quarta Emenda, e pela garantia de
devido processo legal.
A Tabela 12.3 descreve os principais estatutos federais norte-americanos que estabe-
lecem as condições para o manuseio de informações sobre indivíduos em áreas como his-
tóricos de crédito, educação, históricos financeiros, históricos de jornais e comunicações
eletrônicas. A Lei da Privacidade de 1974 é a mais importante dessas normas e regulamenta
a coleta, a utilização e a divulgação de informações pelo governo federal. Atualmente, a
maioria das leis federais norte-americanas sobre privacidade aplica-se apenas ao governo
federal e regulamenta poucas áreas do setor privado.
A maioria das leis de privacidade dos Estados Unidos e da Europa tem como base um
regime chamado de Práticas para a Informação Justa (do inglês, Fair Information Practices
— FIP), que foi estabelecido pela primeira vez em um relatório elaborado em 1973 por um
comitê consultivo do governo federal (U.S. Department of Health, Education and Welfare,
1973). Essas práticas são um conjunto de princípios que administra a coleta e o uso da
informação sobre indivíduos. Os princípios da FIPs são baseados na noção de uma ‘reci-
procidade de interesses’ entre quem guarda o registro e o indivíduo. Este tem interesse em
participar de uma transação, e quem mantém o registro — geralmente um agente empresa-
rial ou governamental — exige informações sobre o indivíduo para apoiar a transação. Uma
vez coletadas essas informações, o indivíduo mantém uma participação no registro, e este
não pode ser usado para apoiar outras atividades sem seu consentimento. Em 1998, a FTC
reconfirmou e ampliou as FIPs originais, a fim de proporcionar diretrizes para a proteção da
privacidade on-line. Os princípios das Práticas para a Informação Justa da FTC são mostra-
dos a seguir, na Tabela 12.4.

Tabela 12.3 Leis federais sobre privacidade nos Estados Unidos

Leis federais gerais da Leis da privacidade que afetam instituições privadas


privacidade

Lei da Liberdade de Informação Lei do Relatório de Crédito Justo (1970)


(1966) e suas emendas (5 USC
Lei dos Direitos Educacionais e da Privacidade da Família (1974)
552)
Lei do Direito à Privacidade Financeira (1978)
Lei da Privacidade (1974) e suas
emendas (5 USC 552a) Lei da Proteção da Privacidade (1980)

Lei da Privacidade das Lei da Política das Comunicações a Cabo (1984)


Comunicações Eletrônicas (1986)
Lei da Privacidade das Comunicações Eletrônicas (1986)
Lei da Compatibilidade dos
Lei da Proteção da Privacidade de Vídeo (1988)
Computadores e da Proteção à
Privacidade (1988) Lei de Responsabilidade e Portabilidade dos Seguros-Saúde (1996)

Lei da Segurança de Lei da Proteção da Privacidade On-line das Crianças (1998)


Computadores (1987)
Lei de Modernização Financeira (Lei Gramm-Leach-Bliley) (1999)
Lei da Integridade Financeira dos
Administradores Federais (1982)

Lei de E-Government (2002)


368   Sistemas de informação gerenciais

Tabela 12.4 Princípios das Práticas para a Informação Justa da Federal Trade Commission

1. Notificação/ciência (princípio básico). Os sites precisam apresentar suas práticas de informação antes
de coletar dados. Isso inclui a identificação de quem está coletando os dados; como eles serão usados;
se haverá outros receptores dos dados; a natureza da coleta (ativa/inativa); se fornecer os dados é
um ato obrigatório ou voluntário; as consequências da recusa; e as medidas tomadas para proteger a
confidencialidade, integridade e qualidade dos dados.

2. Escolha/consentimento (princípio básico). Deve haver um sistema de escolha que permita aos clientes
escolher como suas informações serão usadas para propósitos secundários, que não aqueles de apoio à
transação, incluindo o uso interno e a transferência para terceiros.

3. Acesso/participação. Os consumidores devem poder rever e contestar a precisão e a completude dos


dados coletados sobre eles, em um processo rápido e barato.

4. Segurança. Os coletores de dados precisam tomar medidas responsáveis para assegurar que a
informação do cliente permaneça correta e protegida contra uso não autorizado.

5. Fiscalização. Deve haver um mecanismo para fiscalizar o cumprimento dos princípios FIP. Isso pode
envolver autorregulamentação, legislação que dê aos consumidores a possibilidade de se queixar
judicialmente de violações, regulamentações e estatutos federais.

Os princípios FIP da FTC estão sendo usados como diretrizes para orientar as mudanças
legislatórias sobre a privacidade. Em julho de 1998, o Congresso dos Estados Unidos apro-
vou a Lei de Proteção à Privacidade On-line das Crianças (do inglês, Children’s On-line
Privacy Protection Act — COPPA), que exige que os sites obtenham permissão dos pais
antes de coletar informações sobre crianças com menos de 13 anos (essa lei corre o risco
de ser derrubada). A FTC recomendou leis adicionais para proteção da privacidade do
consumidor on-line nas redes de propaganda que coletam registros de sua atividade com
vistas ao anúncio direcionado. Outras legislações propostas para a privacidade na Internet
estão focando a proteção contra o uso on-line de números pessoais de identificação, como o
número do seguro social; a proteção de informações pessoais coletadas na Internet e que se
referem a indivíduos que não estão protegidos pela COPPA; e limitação do uso da minera-
ção de dados para segurança interna do país.
Em fevereiro de 2009, a FTC iniciou o processo de ampliação de suas práticas de infor-
mação segura para o alvo comportamental. A FTC realizou audiências para discutir seu
programa para princípios voluntários do setor para regulamentar o alvo comportamental.
O grupo de agências de propaganda intitulado Networking Advertising Initiative (discutido
mais adiante nesta seção) publicou seus próprios princípios regulatórios, mas eles concor-
davam em grande parte com as recomendações da FTC. Entretanto, o governo, bem como
grupos de privacidade e o setor de propaganda on-line permanecem em desacordo com rela-
ção a duas questões. Os defensores da privacidade querem tanto uma política de exclusão
em todos os sites por parte dos usuários como uma lista nacional de ‘não rastrear’. O setor
é contra essa mudança e continua a insistir na opção de exclusão como a única maneira de
evitar o rastreamento (Federal Trade Commission, 2009). Não obstante, existe um crescente
consenso entre todos de que são necessários maior controle do usuário (em especial, tor-
nando padrão a opção de não participar de rastreamento) e transparência para lidar com o
rastreamento comportamental.
Proteções à privacidade também foram incluídas em leis recentes que desregulamenta-
ram os serviços financeiros e salvaguardaram a manutenção e a transmissão de informações
médicas sobre indivíduos. A Lei Gramm-Leach-Bliley, de 1999, que suspende as restrições
anteriores quanto às associações entre bancos, empresas gestoras de investimentos e segura-
doras, incluiu certa proteção à privacidade dos consumidores de serviços financeiros. Todas
as instituições financeiras estão obrigadas a divulgar suas políticas e práticas para proteger
Capítulo 12: Questões éticas e sociais em sistemas de informação  369

a privacidade de informações pessoais não públicas, bem como a permitir aos clientes optar
por não compartilhar informações com terceiros não associados.
A Lei de Responsabilidade e Portabilidade dos Seguros-Saúde (do inglês, Health
Insurance Portability and Accountability Act — HIPPA), de 1996, que passou a vigorar em
14 de abril de 2003, inclui proteção à privacidade de registros médicos. A lei concede aos
pacientes acesso a seus registros médicos pessoais mantidos por provedores de serviços de
saúde, hospitais e seguradoras, além do direito de autorizar como informações confidenciais
sobre eles serão usadas ou divulgadas. Médicos, hospitais e outros provedores de serviços
de saúde precisam limitar a divulgação de informações pessoais sobre pacientes ao mínimo
necessário para determinado propósito.
A diretriz europeia sobre a proteção dos dados
Na Europa, a proteção da privacidade é muito mais restritiva do que nos Estados Unidos.
Diferentemente desse país, as nações europeias não permitem que as empresas usem infor-
mações pessoais identificáveis sem o consentimento prévio do consumidor. Em 25 de outu-
bro de 1998, entrou em vigor a Diretiva da Comissão Europeia sobre a Proteção de Dados,
ampliando a proteção à privacidade nos países da União Europeia (UE). A diretiva exige
que as empresas informem às pessoas quando estão coletando informações sobre elas e
divulguem como essas informações serão armazenadas e utilizadas. Os clientes devem dar
seu consentimento informado antes que qualquer empresa possa usar legalmente dados pes-
soais e têm o direito de acessar essa informação, corrigi-la e exigir que nenhum dado adi-
cional seja coletado. Consentimento informado pode ser definido como aquele dado com o
conhecimento de todos os fatos necessários para se tomar uma decisão racional. Os países
membros da UE devem agregar esses princípios às suas leis e não podem transferir dados
pessoais a países como os Estados Unidos, que não tenham regulamentos semelhantes de
proteção à privacidade.
Trabalhando em conjunto com a Comissão Europeia, o Departamento de Comércio dos
Estados Unidos desenvolveu uma estrutura que funciona como um porto seguro para as
empresas norte-americanas. Trata-se de uma política particular de autorregulamentação e
um mecanismo de fiscalização que atende aos objetivos das normas e legislações governa-
mentais, mas que não envolve leis ou fiscalizações por parte do governo. As organizações
do país seriam autorizadas a usar dados pessoais dos países da UE caso desenvolvessem
políticas de proteção à privacidade que satisfaçam os padrões da UE. A aplicação da lei
ocorreria nos Estados Unidos usando autopoliciamento, regulamentação e aplicação pelo
governo dos estatutos de comércio justo.
Os desafios da Internet à privacidade
A Internet introduz uma tecnologia que propõe novos desafios à proteção da privacidade
individual. A informação enviada por meio dessa vasta rede de redes pode passar por muitos
sistemas de computadores diferentes antes de chegar ao destino final. Cada um desses siste-
mas é capaz de monitorar, capturar e armazenar as comunicações que os perpassam.
É possível registrar muitas atividades on-line, inclusive quais grupos de discussão ou
arquivos uma pessoa acessou, quais sites e páginas Web visitou, que itens pesquisou ou
comprou pela Web. Grande parte dessa atividade de monitoração e rastreamento dos visi-
tantes dos sites ocorre nos bastidores e sem o conhecimento deles. Ela é realizada não só
por sites individuais, mas também por redes de propaganda como a Quantive, Yahoo! e
DoubleClick, capazes de rastrear todo o comportamento de navegação de milhares de sites.
Ferramentas para monitorar visitas à World Wide Web se tornaram populares porque aju-
dam as organizações a determinar quem está visitando seus sites e como dirigir melhor suas
ofertas. (Algumas empresas também monitoram a utilização da Internet por seus funcioná-
rios para verificar como estão usando os recursos de rede da empresa.) A demanda comer-
cial por essa informação pessoal é praticamente insaciável.
Os sites podem identificar seus visitantes quando eles se registram voluntariamente
para adquirir um produto ou serviço ou para obter um serviço grátis, como, por exemplo,
370   Sistemas de informação gerenciais

informações. Eles também podem capturar informações sem o conhecimento dos visitantes
usando a tecnologia de cookie.
Cookies são arquivos minúsculos depositados no disco rígido de um computador quando
um usuário visita determinados sites. Os cookies identificam o software do navegador Web
do visitante e rastreiam suas visitas ao site. Quando o visitante volta a um site que armaze-
nou um cookie, o software do site faz uma busca no computador dele, descobre o ‘cookie’
e ‘sabe’ o que aquela pessoa fez no passado. O software também pode atualizar o cookie,
dependendo da atividade executada durante a visita. Desse modo, o site pode personalizar
seu conteúdo segundo os interesses de cada visitante. Por exemplo, se você comprar um
livro no site da Amazon.com e retornar mais tarde usando o mesmo browser, o site lhe dará
as boas-vindas usando seu nome e recomendará outros livros do seu interesse com base nas
compras feitas anteriormente. A DoubleClick, já apresentada neste capítulo, usa cookies
para montar seus dossiês contendo detalhes das compras on-line e do comportamento dos
visitantes do site. A Figura 12.3 mostra como os cookies funcionam.
Sites que utilizam a tecnologia de cookie não podem obter os nomes e os endereços dos
visitantes diretamente. Contudo, se uma pessoa se registra no site, aquela informação pode
ser combinada com um cookie para identificar o visitante. Os proprietários dos sites tam-
bém podem combinar os dados que coletaram dos cookies e de outras ferramentas de moni-
toração de sites com dados pessoais provenientes de outras fontes, como aqueles coletados
em pesquisas ou compras por catálogos em papel fora da rede e, assim, desenvolver perfis
detalhados de seus visitantes.
Existem ferramentas ainda mais sutis e discretas para vigiar os usuários de Internet. Os
profissionais de marketing usam bugs Web como mais uma ferramenta para monitorar o
comportamento on-line. Bugs Web são minúsculos arquivos gráficos embutidos em men-
sagens de e-mail ou páginas Web, projetados para monitorar quem está lendo a mensagem
ou a página e transmitir essas informações a outro computador. Outros spywares podem
instalar-se secretamente no computador do usuário de Internet pegando uma ‘carona’ em
aplicativos maiores. Uma vez instalado, o spyware avisa determinados sites para enviar
banners e outros materiais não solicitados ao usuário e pode ainda relatar os movimentos
do usuário da Internet a outros computadores. Mais informações sobre spyware e outros
softwares invasivos estão disponíveis no Capítulo 7.
O Google começou a usar alvo comportamental para ajudar na exibição de anúncios
mais relevantes com base nas atividades de pesquisa de seus usuários. Um desses progra-
mas permite que anunciantes direcionem os anúncios com base no histórico de pesquisas
dos usuários do Google, juntamente com outras informações que o usuário envia à empresa
e que ela possa obter — como idade, informações demográficas, região e outras atividades
na Web (como blog). Há ainda um programa que permite que o Google ajude seus anun-
Figura 12.3
Como os cookies
identificam os visitantes
Web.

Os cookies são
implantados por um
site no disco rígido do
visitante. Quando o
visitante volta àquele
site, o servidor Web
requisita o número de
identificação daquele
cookie e o utiliza para
acessar os dados
armazenados pelo
servidor no computador
daquele visitante.
O site pode, então,
usar tais dados para
exibir informações
personalizadas.
Capítulo 12: Questões éticas e sociais em sistemas de informação  371

ciantes na escolha de palavras-chave e na criação de anúncios para diversos segmentos do


mercado com base no histórico de pesquisas. É possível, por exemplo, ajudar um site de
roupas a criar e testar anúncios direcionados a meninas adolescentes.
O Google também vem usando ferramentas para examinar o conteúdo das mensagens
recebidas pelos usuários de seu serviço gratuito de e-mail baseado na Web, o Gmail. Os
anúncios que os usuários veem ao ler seu e-mail estão relacionados ao assunto dessas men-
sagens. Criam-se perfis sobre usuários individuais com base no conteúdo de seu e-mail. O
navegador Google Chrome, lançado em 2008, conta com um recurso de ‘Sugestão’, que
sugere automaticamente consultas relacionadas e sites conforme o usuário digita sua chave
de busca. Os críticos rapidamente apontaram que esse seria um mecanismo eterno de gra-
vação de toda digitação feita pelo usuário. Em seguida, a Google anunciou que tornaria as
informações anônimas em 24 horas.
Os Estados Unidos têm permitido que as empresas coletem informações de transações
geradas no marketplace e as utilizem para outras finalidades de marketing sem o con-
sentimento informado dos indivíduos. Geralmente, os sites de e-commerce dos Estados
Unidos se dispõem a publicar declarações em seus sites informando aos visitantes como
suas informações serão usadas. Alguns acrescentam a essas declarações de política de
informação caixas de seleção para opção de retirada. Um modelo de opção de retirada de
consentimento informado permite a coleta de informações pessoais até que o consumidor
determine, especificamente, que esses dados não devem ser coletados. Os defensores da
privacidade gostariam que fosse utilizado mais amplamente o modelo de opção de adesão
do consentimento informado. Segundo esse modelo, é proibido a uma empresa coletar
quaisquer informações pessoais até que o consumidor resolva aprovar especificamente
sua coleta e utilização.
A indústria on-line tem preferido a autorregulamentação à legislação de privacidade para
proteger os consumidores. Em 1998, esse setor formou a On-line Privacy Alliance (Aliança
Pró-Privacidade On-line) para incentivar a autorregulamentação, com o desenvolvimento
de um conjunto de diretrizes de privacidade para seus membros. O grupo está promovendo
a utilização de ‘selos’ on-line, como o TRUSTe, que certificam que os sites em questão ade-
riram a certos princípios de privacidade. Os membros da indústria da propaganda em rede,
inclusive a DoubleClick, criaram mais uma associação setorial chamada NAI (Iniciativa da
Propaganda em Rede, do inglês Network Advertising Initiative) para desenvolver as pró-
prias políticas de privacidade com o propósito de ajudar os consumidores a optar pela reti-
rada de programas em rede e proporcionar aos clientes indenização pelos abusos.
Empresas individuais, como AOL, Yahoo! e Google, adotaram recentemente políticas
próprias como forma de acalmar a preocupação pública em torno do rastreamento on-line.
A AOL definiu uma política de retirada que permite que os usuários de seu site não sejam
rastreados. A Yahoo! segue as recomendações da NAI e também permite a opção de reti-
rada do rastreamento e dos bugs Web. A Google reduziu o tempo de retenção de dados de
rastreamento.
Em geral, porém, a maioria das empresas de Internet faz muito pouco para proteger a
privacidade de seus clientes, e estes não fazem tudo o que deveriam para se proteger. Muitas
empresas que têm site não possuem política de privacidade. Entre aquelas que publicam
políticas de privacidade em seus sites, cerca da metade não os monitora para assegurar que
tais políticas estejam sendo cumpridas. A imensa maioria dos consumidores on-line afirma
preocupar-se com a privacidade, mas menos da metade lê as declarações de privacidade dos
sites que utiliza (Laudon e Traver, 2009).
Em um dos estudos mais aprofundados sobre as atitudes do consumidor com vistas à
privacidade na Internet, um grupo de estudantes da Berkeley realizou pesquisas de usuários
on-line e de reclamações formalizadas junto à FTC envolvendo questões de privacidade.
Seguem alguns dos resultados. Preocupações dos usuários: as pessoas acham que não têm
controle sobre as informações coletadas a seu respeito e não sabem a quem reclamar sobre
isso. Práticas dos sites: os sites coletam todas as informações, mas não permitem que os
usuários tenham acesso a elas; as políticas não são claras; eles compartilham dados com
372   Sistemas de informação gerenciais

‘afiliados’, mas nunca identificam quem são eles e quantos são. (O MySpace, pertencente
à NewsCorp, possui mais de 1.500 afiliados com os quais compartilha informações on-
-line.) Rastreadores de bugs Web: estão em toda parte e não somos informados se estão nas
páginas as quais visitamos. Os resultados desse e de outros estudos sugerem que os consu-
midores não estão dizendo “tome a minha privacidade, eu não ligo, e me mande o serviço
gratuitamente”. O que estão dizendo é: “Queremos ter acesso às informações, queremos
algum controle sobre o que pode ser coletado, o que é feito com a informação, queremos ter
a opção de exclusão de todo o processo de rastreamento e queremos clareza sobre as políti-
cas. Não queremos que as políticas sejam alteradas sem nossa participação ou permissão”.
(O relatório completo está disponível em www.knowprivacy.org.)
Soluções técnicas
Além da legislação, estão sendo desenvolvidas novas tecnologias para proteger a priva-
cidade do usuário durante suas interações com sites. Muitas dessas ferramentas são usadas
para criptografar e-mails, para fazer com que e-mails e atividades de navegação pareçam
anônimas, para evitar que os computadores clientes aceitem cookies ou para detectar e eli-
minar spyware.
Hoje, existem novas ferramentas que ajudam os usuários a determinar o tipo de dado pes-
soal que pode ser extraído de sites. A Plataforma para Preferências de Privacidade (Platform
for Privacy Preferences), conhecida como P3P, habilita a comunicação automática de polí-
ticas privadas entre um site de e-commerce e seus visitantes. O P3P oferece um padrão para
comunicar a política de privacidade de um site aos usuários da Internet e compará-la com
as preferências do usuário ou com outros padrões, como as novas diretrizes da FTC para as
FIP ou a Diretriz Europeia para Proteção dos Dados. Os usuários podem usar o P3P para
selecionar o nível de privacidade que desejam manter ao interagir com um site.
Com o padrão P3P, os sites podem publicar suas políticas de privacidade em um formato
compreendido pelos computadores. Uma vez que esteja codificada segundo as regras P3P, a
política de privacidade torna-se parte do software de cada página Web (veja a Figura 12.4).
Os usuários das versões mais recentes do software de navegação Web Internet Explorer, da
Microsoft, podem acessar a política de privacidade de um site P3P, assim como uma lista de
todos os cookies enviados por esse site. O Internet Explorer permite que os usuários ajustem
seus computadores para impedir a entrada de todos os cookies, ou aceitar apenas cookies
selecionados, com base em níveis de privacidade específicos. Por exemplo, o nível ‘médio’
aceita cookies de sites hospedeiros de primeiro nível que tenham políticas de opção de
retirada ou de adesão, mas rejeita cookies de terceiros que usem informações pessoalmente
identificáveis sem uma política de opção de inclusão.

Figura 12.4
O padrão P3P.

O P3P permite que


sites traduzam suas
políticas de privacidade
em um formato-padrão
que pode ser lido pelo
software de navegação
Web do usuário. Esse
software avalia a política
de privacidade do site
para determinar se
ela é compatível com
as preferências de
privacidade do usuário.
Capítulo 12: Questões éticas e sociais em sistemas de informação  373

No entanto, o P3P só funciona com sites dos membros do World Wide Web Consortium,
que já traduziram suas políticas de privacidade no formato P3P. A tecnologia mostrará os
cookies de sites que não façam parte do consórcio, mas os usuários não conseguirão obter
as declarações de privacidade ou as informações dos remetentes. Muitos usuários também
podem não saber como interpretar as declarações de privacidade da empresa e os níveis
de privacidade P3P. Os críticos ressaltam que somente um pequeno percentual dos sites
mais populares utiliza P3P, e que a maioria dos usuários não compreende as configura-
ções de privacidade de seu navegador. Além disso, eles dizem que não há fiscalização dos
padrões P3P – as empresas podem reclamar qualquer coisa a respeito de sua política de
privacidade.

Direitos sobre a propriedade: propriedade intelectual


Sistemas de informação contemporâneos têm desafiado implacavelmente as leis e prá-
ticas sociais que protegem a propriedade intelectual privada. Considera-se propriedade
intelectual a propriedade intangível criada por indivíduos ou corporações. A tecnologia
de informação tem dificultado sua proteção porque a informação computadorizada pode
ser copiada ou distribuída pelas redes com muita facilidade. A propriedade intelectual está
sujeita a uma variedade de proteções sob três tradições legais diferentes: leis do segredo
comercial, do direito autoral e da patente.
Segredos comerciais
Qualquer produto do trabalho intelectual — uma fórmula, um dispositivo, um modelo ou
uma compilação de dados — usado para finalidade empresarial pode ser classificado como
segredo comercial, contanto que não seja baseado em informações de domínio público. Nos
Estados Unidos, as proteções para os segredos comerciais variam de um Estado para outro.
Em geral, a lei do segredo comercial concede um monopólio sobre as ideias que estão por
trás do produto, mas esse monopólio pode ser bastante tênue.
Software que contenha elementos, compilações ou procedimentos inusitados ou exclusi-
vos pode ser considerado um segredo comercial. A lei do segredo comercial protege as ideias
propriamente ditas do produto do trabalho, e não somente sua manifestação. Para reivindicar
esse status, o criador ou proprietário deve ter o cuidado de manter funcionários e clientes sob
contratos que proíbam a divulgação e de evitar que o segredo caia no domínio público.
A limitação da proteção ao segredo comercial explica-se porque, embora praticamente
todos os programas de software de certa complexidade contenham algum tipo de elemento
exclusivo, é difícil evitar que as ideias por trás do trabalho caiam no domínio público
quando o software é amplamente distribuído.
Direito autoral
Direito autoral é uma concessão regida por lei que protege os criadores de propriedade
intelectual contra a cópia de seu trabalho por outros, para qualquer finalidade, durante a vida
do autor e por mais 70 anos após sua morte. Para trabalhos pertencentes a organizações, a
proteção de direito autoral permanece por 95 anos após a criação inicial. O Congresso norte-
-americano tem estendido a proteção dos direitos autorais a livros, periódicos, conferências,
espetáculos teatrais, composições musicais, mapas, desenhos, obras de arte de qualquer
espécie e filmes. A intenção do Congresso ao aprovar as leis do direito autoral tem sido esti-
mular a criatividade e a produção intelectual, garantindo que as pessoas criativas recebam
os benefícios financeiros e colaterais de seu trabalho. A maioria das nações industrializadas
tem suas próprias leis de direito autoral, e existem diversas convenções internacionais e
acordos bilaterais pelos quais as nações coordenam e aplicam suas leis.
Na metade da década de 1960, o Copyright Office começou a registrar softwares de
programas e, em 1980, o Congresso aprovou a Lei de Direitos Autorais de Software de
Computador. A lei provê, de maneira clara, proteção ao código do programa de software e
às cópias do original vendidas no comércio; também estabelece os direitos do comprador de
usar o software preservando a titularidade legal do criador.
374   Sistemas de informação gerenciais

O direito autoral protege contra a cópia de programas inteiros ou de partes de progra-


mas. Indenizações por danos são obtidas rapidamente quando essa lei é infringida. A des-
vantagem da proteção ao direito autoral é que as ideias subjacentes ao trabalho não são
protegidas, apenas as suas manifestações. Um concorrente pode usar um software, entender
como ele funciona e construir outro que siga exatamente os mesmos conceitos, sem infrin-
gir o direito autoral.
Os processos judiciários de infração ao direito autoral do tipo ‘olhe e sinta’ versam pre-
cisamente sobre a distinção entre uma ideia e a expressão dessa ideia. Por exemplo, no iní-
cio da década de 1990, a Apple Computer processou a Microsoft Corporation e a Hewlett­
‑Packard Inc. por infringirem a expressão da ideia da interface do Apple da Macintosh,
alegando que os acusados haviam copiado a expressão da ideia das janelas superpostas. Os
acusados contra-argumentaram que a ideia das janelas superpostas só pode ser expressa de
uma única maneira e, portanto, não estava sob a proteção da doutrina ‘da fusão’ prescrita
pela lei dos direitos autorais. Quando a ideia e a expressão da ideia se fundem, a expressão
não pode ser protegida pelo direito autoral.
Geralmente, os tribunais parecem seguir o mesmo raciocínio adotado em um caso de
1989 — Brown Bag Software vs. Symantec Corp. —, no qual foram dissecados os elemen-
tos do software do qual se alegava terem sidos infringidos. O tribunal decidiu que conceito,
função, características funcionais gerais (por exemplo, menus desdobráveis) e cores não são
protegidos pela lei dos direitos autorais (Brown Bag vs. Symantec Corp., 1992).
Patentes
Uma patente concede ao proprietário, por 20 anos, o monopólio exclusivo sobre as ideias
que estão por trás de uma invenção. A intenção do Congresso norte-americano com a lei da
patente era garantir que os inventores de novas máquinas, dispositivos ou métodos recebes-
sem compensação total, financeira e outras, pelo seu trabalho; ao mesmo tempo, possibi-
litava que fizessem amplo uso de sua invenção fornecendo diagramas detalhados a quem
quisesse utilizar a ideia sob licença do proprietário da patente. A concessão de uma patente
é determinada pelo Gabinete de Patentes (Pattent Office) e depende de normas processuais.
Os conceitos-chave da lei da patente são a originalidade, a inovação e a invenção. O
Pattent Office não aceitava rotineiramente pedidos de patentes para software até que uma
decisão tomada pela Suprema Corte, em 1981, declarou que os programas de computador
podiam ser parte de um processo patenteável. Desde então, centenas de patentes foram con-
cedidas e milhares aguardam apreciação.
A força da proteção da patente é que ela concede monopólio sobre os conceitos e as
ideias subjacentes do software. As dificuldades são vencer os critérios limitativos da não
obviedade (isto é, o trabalho deve refletir algum entendimento e contribuição especiais),
originalidade e inovação, bem como os anos de espera até receber a proteção.
Desafios aos direitos sobre a propriedade individual
As tecnologias contemporâneas de informação, especialmente o software, propõem um
severo desafio aos regimes vigentes da propriedade intelectual e, portanto, levantam significati-
vas questões éticas, sociais e políticas. O meio digital difere dos livros, periódicos e outros meios
em termos da facilidade de duplicação; facilidade de transmissão; facilidade de alteração; difi-
culdade de classificar um trabalho de software como programa, livro ou até música; qualidade
de compactação, o que facilita o roubo; e as dificuldades para estabelecer a singularidade.
A proliferação de redes eletrônicas, incluindo a Internet, fez com que ficasse ainda mais
difícil proteger a propriedade intelectual. Antes do uso disseminado das redes, as cópias de
software, livros, artigos de revista ou filmes tinham de ser armazenadas em meios físicos,
como papel, discos de computador ou fitas de vídeo, o que criava alguns obstáculos à sua dis-
tribuição. Usando redes, a informação pode ser reproduzida e distribuída mais amplamente.
Um estudo conduzido pela International Data Corporation para a Business Software Alliance
(Aliança de Software Empresarial) chegou à conclusão de que 38 por cento do software usado
no mundo em 2007 eram obtidos de forma ilegal, o que representa 48 bilhões de dólares em
Capítulo 12: Questões éticas e sociais em sistemas de informação  375

perdas globais com a pirataria. Em todo o mundo, para cada dois dólares de software obtido
legalmente, um dólar foi obtido de forma ilegal (Business Software Alliance, 2008).
A Internet foi projetada para transmitir informação livremente pelo mundo inteiro, incluindo
aquela protegida por direitos autorais. Com a World Wide Web, em particular, pode-se copiar e
distribuir, com muita facilidade, praticamente qualquer coisa a milhares ou até milhões de pes-
soas no mundo inteiro, mesmo que elas estejam usando diferentes tipos de sistemas de computa-
dores. A informação pode ser copiada ilicitamente de um local e distribuída para outros sistemas
e redes, mesmo que as partes não participem voluntariamente da infração.
Há vários anos, as pessoas vêm copiando e distribuindo ilegalmente, pela Internet,
arquivos de música MP3 digitalizados. Surgiram serviços de compartilhamento de arqui-
vos, como o Napster e, mais tarde, o Grokster, o Kazaa e o Morpheus, para ajudar os usuá-
rios a localizar e compartilhar arquivos de música digitais, inclusive aqueles protegidos por
direito autoral. O compartilhamento ilegal de arquivos tornou-se tão comum que passou a
ameaçar a viabilidade da indústria fonográfica. Esse setor venceu algumas batalhas judi-
ciais e conseguiu fechar alguns desses serviços, mas não foi capaz de interromper o com-
partilhamento ilegal de arquivos. À medida que mais e mais residências adotarem o acesso
à Internet de alta velocidade, o compartilhamento ilegal de arquivos de vídeo trará ameaças
parecidas para a indústria cinematográfica.
Estão sendo desenvolvidos mecanismos para vender e distribuir livros, artigos e outros
tipos de propriedade intelectual pela Internet, e a Lei do Direito Autoral do Milênio Digital
(do inglês, Digital Milennium Copyright Act — DMCA), de 1998, oferece certa prote-
ção ao direito autoral. A DMCA implementou um tratado da World Intellectual Property
Organization (Organização Mundial para a Propriedade Intelectual) que determina ser ilegal
fraudar as proteções tecnológicas de materiais que tenham os direitos autorais assegurados.
Exige-se que os Provedores de Serviços de Internet (do inglês, Internet Service Providers
— ISP) ‘retirem’ os sites de infratores de direitos autorais que porventura estiverem hospe-
dando assim que notificadas do problema.
A Microsoft e outras grandes empresas de software e conteúdo informativo são repre-
sentadas pela SIIA (Associação da Indústria de Informação e Software, do inglês Software
and Information Industry Association), que pressiona pela promulgação de novas leis e pelo
cumprimento das existentes para proteger a propriedade intelectual em todo o mundo. A
SIIA mantém um disque-denúncia de pirataria e programas educativos para ajudar as orga-
nizações a combater a pirataria de software; além disso, tem publicado diretrizes para o uso
de software por funcionários.

Prestação de contas, obrigação de indenizar e controle


Juntamente com as leis de privacidade e propriedade, as novas tecnologias de informa-
ção estão desafiando a lei da indenização e as práticas sociais existentes que determinam
a responsabilidade civil de indivíduos e instituições. Se uma pessoa for ferida por uma
máquina controlada parcialmente por software, quem deve ser apontado como responsável
e, portanto, passível de pagar indenização? Um painel de informações público ou um ser-
viço eletrônico como a America Online deveria permitir a transmissão de material pornográ-
fico ou ofensivo (na qualidade de transmissores), ou são considerados isentos de qualquer
obrigação de pagar indenização pelo que os usuários transmitem (o que é válido para os
sistemas de transmissão comuns, como o telefônico)? E a Internet? Se você terceirizar seu
processo de informação, poderá responsabilizar seu fornecedor externo por danos causados
aos seus clientes? Alguns exemplos do mundo real podem lançar luz sobre essas questões.
Problemas sobre a obrigação de indenizar relacionados à informática
Durante a última semana de setembro de 2009, milhares de clientes do TD Bank, um dos
maiores na América do Norte, lutaram para encontrar seus salários, aposentadorias e extra-
tos de contas-correntes e poupança. Os 6,5 milhões de clientes do banco ficaram tempora-
riamente sem fundos por causa de uma pequena falha computacional. Os problemas foram
causados por um esforço mal-sucedido de integrar os sistemas do TD Bank e do Commerce
376   Sistemas de informação gerenciais

Bank. Um porta-voz do TD Bank disse que “embora a integração geral dos sistemas tenha
dado certo, aconteceram alguns incidentes nos estágios finais, o que é esperado em um pro-
jeto desse porte e complexidade” (Vijayan, 2009). Quem tinha a obrigação de indenizar os
danos econômicos causados às pessoas ou às empresas que não conseguiram acessar seus
saldos bancários completos nesse período?
Esse caso evidencia as dificuldades enfrentadas pelos executivos de sistemas de infor-
mação que, em última instância, são responsáveis pelos danos causados por sistemas
desenvolvidos pelo seu pessoal. Em geral, quando é possível considerar um software de
computador como parte de uma máquina, se tal máquina prejudicar alguém física ou eco-
nomicamente, o produtor do software e o operador podem ser considerados responsáveis
pelos danos causados. Quando é possível considerar que um software age mais como um
livro, armazenando e apresentando informações, os tribunais têm se mostrado relutantes
em responsabilizar autores, editores e vendedores de livros pelos conteúdos (a exceção
seriam as ocorrências de fraude e difamação) e, portanto, também têm sido cautelosos em
responsabilizar os autores de software pela indenização de danos causados por softwares
‘semelhantes aos livros’.
Normalmente, é muito difícil (ou mesmo impossível) determinar que os fabricantes
de software sejam responsáveis por pagar indenização por seus produtos se estes forem
considerados como livros, a despeito dos danos físicos ou econômicos que deles resultem.
Historicamente, editores de material impresso, livros e periódicos raramente são conside-
rados responsáveis por indenizações, por causa do receio de que fazê-lo interferiria nos
direitos de liberdade de expressão garantidos pela Primeira Emenda da Constituição norte-
-americana.
E o que dizer do ‘software como serviço’? Os caixas automáticos são serviços forne-
cidos a clientes de bancos. Se esse serviço falhar, os clientes sofrerão inconveniências ou
talvez danos econômicos por não conseguirem ter acesso aos recursos disponíveis em suas
contas quando necessário. A proteção contra a obrigação de indenizar deveria estender-se
aos editores e operadores de softwares defeituosos de sistemas financeiros, contábeis, de
simulação ou de marketing?
Softwares são muito diferentes de livros. Usuários de softwares podem ter expectativas
de que eles sejam infalíveis; são menos fáceis de inspecionar do que um livro e mais difíceis
de comparar com outros produtos de software para determinar sua qualidade; alegam reali-
zar uma tarefa, ao contrário dos livros, que apenas descrevem uma tarefa; e mais: as pessoas
passam a depender de serviços baseados essencialmente em softwares. Dado o papel central
que o software desempenha na vida cotidiana, há grandes chances de que o alcance da lei
que rege a obrigação de indenizar seja ampliado para incluí-lo, mesmo quando o produto
fornecer apenas um serviço de informação.
Os sistemas telefônicos não têm sido considerados responsáveis por pagar indeniza-
ção pelas mensagens por eles transmitidas porque são regulamentados como ‘transmissores
comuns’. Em troca do direito de fornecer serviços telefônicos, eles devem prover acesso
a todos, a taxas razoáveis, e atingir um grau de confiabilidade aceitável. Mas sistemas de
transmissão em massa e de televisão a cabo estão sujeitos a ampla variedade de restrições
federais e locais sobre conteúdos e equipamentos. As organizações podem ser responsabi-
lizadas pelo conteúdo ofensivo de seus sites, e serviços on-line, como a America Online,
podem ser responsabilizados pelas mensagens enviadas por seus usuários. Embora os tri-
bunais norte-americanos venham, cada vez mais, eximindo sites e ISPs da responsabilidade
por materiais publicados por terceiros, a ameaça de ação jurídica ainda tem um efeito ater-
rorizador sobre pessoas e pequenas empresas sem condições de arcar com as despesas de
um processo judicial.

Qualidade do sistema: qualidade dos dados e erros de sistema


O debate sobre a obrigação de indenizar e a responsabilidade pelas consequências
não intencionais da utilização do sistema provocam uma dimensão moral relacionada,
porém independente: o que é um nível de qualidade de sistema tecnicamente factível?
Capítulo 12: Questões éticas e sociais em sistemas de informação  377

Em que ponto um gerente de sistemas deve dizer: “Parem os testes, já fizemos tudo o que
podíamos para aperfeiçoar esse software. Podem expedi-lo”? Os indivíduos e as organi-
zações podem ser responsabilizados por consequências evitáveis e previsíveis que tinham
o dever de perceber e corrigir. Mas existe uma área cinzenta: às vezes, alguns erros de
sistema são previsíveis e corrigi-los implica grandes despesas, tão grandes que perseguir
esse nível de perfeição é economicamente inviável — a ponto de ninguém poder arcar
com o produto.
Por exemplo, embora as empresas de software tentem aperfeiçoar seus produtos
antes de liberá-los para o mercado, mesmo assim elas conscientemente lançam produtos
não totalmente aprimorados, porque o tempo e o custo envolvidos no ajuste de todos os
minúsculos erros impediriam que fossem liberados. E se o fato de não oferecer o produto
ao mercado impedisse que o bem-estar social como um todo avançasse ou até causasse
o seu declínio? Indo mais adiante com esse raciocínio, qual é exatamente a responsabili-
dade de um produtor de serviços de computador — ele deve retirar do mercado um pro-
duto que jamais chegaria a ser perfeito, avisar o usuário ou esquecer o risco (o comprador
que se acautele)?
Três das principais fontes do mau desempenho de um sistema são (1) os bugs e os erros
de software, (2) as falhas de equipamentos e instalações provocadas por causas naturais ou
outras, e (3) a baixa qualidade da entrada de dados. Por conseguinte, há uma barreira tecno-
lógica ao software perfeito, e os usuários devem estar cientes do potencial de falhas catas-
tróficas. A indústria do software ainda nem mesmo alcançou padrões de teste que permitam
produzir um software de desempenho aceitável, quanto mais um perfeito.
Embora bugs de software e catástrofes nas instalações provavelmente sejam as causas
mais alardeadas pela imprensa, a fonte mais comum de falha nos sistemas empresariais é
a qualidade dos dados. Poucas empresas aferem rotineiramente a qualidade de seus dados,
mas estudos realizados por organizações individuais constatam uma taxa de erros de dados
que varia de 0,5 a 30 por cento.

Qualidade de vida: igualdade, acesso e fronteiras


Os custos sociais da introdução de tecnologias e sistemas de informação estão começando
a se acumular, acompanhando a poderosa evolução da tecnologia. Muitas dessas consequên-
cias sociais negativas não são violações de direitos individuais nem crimes contra a proprie-
dade. Mesmo assim, podem ser extremamente prejudiciais a indivíduos, sociedades e insti-
tuições políticas. Os computadores e as tecnologias de informação têm força potencial para
destruir elementos valiosos de nossa cultura e sociedade, ao mesmo tempo que nos trazem
sensíveis benefícios. Se existe um equilíbrio entre as boas e as más consequências da utiliza-
ção dos sistemas de informação, a quem devemos responsabilizar pelas más consequê­ncias?
A seguir, examinamos brevemente algumas das consequências sociais negativas dos sistemas,
considerando as reações individuais, sociais e políticas.
O equilíbrio do poder: centro versus periferia
Um grande receio da era do computador foi que aqueles enormes computadores centrais
(mainframes) centralizariam o poder nas sedes das corporações e na capital das nações, e
o resultado seria uma sociedade semelhante à do Grande Irmão sugerida no livro 1984, de
George Orwell. O movimento em direção à computação altamente descentralizada, aliado
a uma ideologia de empowerment de milhares de trabalhadores e de descentralização da
tomada de decisão até os níveis organizacionais mais baixos, reduziu o medo da centraliza-
ção do poder em instituições. Mas, na verdade, grande parte desse empowerment descrito em
conhecidas revistas de negócios é insignificante. Profissionais dos níveis inferiores podem
até estar fortalecidos para tomar algumas decisões de menor importância, mas as decisões
políticas importantes provavelmente continuam tão centralizadas como no passado.
Velocidade da mudança: redução do tempo de resposta à concorrência
Sistemas de informação têm ajudado a criar mercados nacionais e internacionais muito
mais eficientes. O marketplace global mais eficiente que existe agora tem reduzido os
378   Sistemas de informação gerenciais

amortecedores de choques sociais que proporcionavam às empresas muitos anos para se


adaptar à concorrência. A ‘concorrência de resposta rápida’ tem um lado pouco agradável:
a empresa para a qual você trabalha pode não ter tempo suficiente para reagir aos concor-
rentes globais e poderá ser alijada do mercado em um ano, juntamente com seu emprego.
Corremos o risco de desenvolver uma ‘sociedade just-in-time’, com empregos just-in-time e
locais de trabalho, famílias e férias just-in-time.
Manutenção das fronteiras: família, trabalho e lazer
Partes deste livro foram produzidas em trens, aviões e também durante ‘férias’ familia-
res ou durante o tempo que, em outras circunstâncias, seria chamado de ‘tempo dedicado à
família’. O perigo da ubiquidade da informática, da telecomutação, da computação nômade
e do ambiente ‘faça qualquer coisa em qualquer lugar’ proporcionado pela informática é
que ela pode realmente transformar-se em realidade. Se isso acontecer, as tradicionais fron-
teiras que separam o trabalho da família e do lazer puro ficarão enfraquecidas.
Embora escritores sempre tenham trabalhado praticamente em qualquer lugar (as máqui-
nas de escrever portáteis existem há quase um século), o advento dos sistemas de infor-
mação, aliado ao crescimento das ocupações profissionais de conhecimento, significa que
mais e mais pessoas estarão trabalhando quando, em outras épocas, estariam brincando ou
passando horas com a família e os amigos. O ‘guarda-chuva’ do trabalho agora se estende
muito além das oito horas do dia normal de labuta.
Até mesmo o tempo de lazer gasto no computador ameaça essas relações sociais mais pró-
ximas. O uso extenso da Internet, mesmo para fins de entretenimento e recreacionais, afasta
as pessoas de sua família e seus amigos. Entre os adolescentes, essa prática pode levar a um
comportamento antissocial prejudicial. A Seção interativa sobre pessoas explora esse assunto.
O enfraquecimento dessas instituições apresenta riscos bastante claros e evidentes.
Família e amigos historicamente têm proporcionado poderosos mecanismos de apoio aos
indivíduos, atuando como pontos de equilíbrio na sociedade, por preservarem a ‘vida pri-
vada’, e oferecendo a possibilidade de poder ordenar melhor os pensamentos, pensar de
maneira diferente do empregador e sonhar.

Os perigos das mensagens instantâneas: caminho para a


SEÇÃO INTERATIVA: PESSOAS
prisão
Em fevereiro de 2009, o Tribunal da Coroa britânica de chegada de uma nova mensagem, Curtis se distraiu
condenou Phillipa Curtis, 21 anos, a 21 meses de pri- enquanto dirigia. Em 50 minutos, o júri concordou que
são pela morte de Victoria McBryde, depois de ela se Phillipa era culpada.
chocar contra o carro da vítima em uma moderna auto- Telefones celulares tornaram-se essenciais na socie-
estrada, matando-a instantaneamente. Uma hora antes dade moderna. Todos têm um, e as pessoas carregam
da batida, a senhorita Curtis havia trocado mais de duas seus celulares durante todas as horas do dia. Na maio-
dúzias de mensagens com amigos falando a respeito de ria das vezes, isso é bom: os benefícios de se manter
seu encontro com um famoso cantor. Os advogados de conectado a qualquer hora e em qualquer lugar são
defesa argumentam que Phillipa não estava digitando consideráveis. Mas se você for como grande parte dos
mensagens no momento da batida e sequer abrira a norte-americanos, possivelmente fala ao telefone ou
última mensagem recebida. Entretanto, as regras bri- envia mensagens instantâneas enquanto dirige. Esse
tânicas dizem que “ler ou digitar mensagens durante comportamento perigoso já resultou em um número
determinado tempo é uma distração inaceitável que crescente de acidentes e fatalidade causados pelo uso
deve ser evitada”, enquadrada na mesma categoria de do celular. Não há evidências de melhora desse quadro,
dirigir alcoolizado. Os policiais e advogados da vítima em especial porque a criação de uma lei relacionada à
dizem que o carro contra o qual Phillipa se chocou proibição do uso de celular ao volante foi interrompida
podia ser visto a mais de 250 metros, os faróis estavam e porque a maioria das pessoas não entende completa-
acesos e a noite estava limpa. Os advogados de acu- mente os riscos.
sação dizem que diante da longa troca de mensagens Em 2003, um estudo federal realizado pela National
que antecedeu o acidente, e devido ao aviso sonoro Highway Traffic Safety Administration (NHTSA) com dez
Capítulo 12: Questões éticas e sociais em sistemas de informação  379

mil motoristas tentou determinar os efeitos do uso do dos pelo estresse, poucas horas de sono são somente
celular ao volante. Os resultados foram conclusivos: algumas das complicações trazidas pelo uso excessivo
falar ao telefone equivale a uma redução de dez pontos de dispositivos móveis. Os adolescentes estão parti-
no QI e a um nível de álcool de 0,8 no sangue, conside- cularmente propensos ao uso de celulares para envio
rado excessivo pela lei. Segundo o estudo, os fones de
e recebimento de mensagens porque desejam saber o
ouvido foram considerados ineficientes na eliminação
dos riscos, pois a conversa em si é o que distrai o moto- que está acontecendo com os amigos e ficam ansiosos
rista, não o ato de segurar o telefone. O uso de celu- quando se sentem socialmente isolados.
lares foi responsável por 955 fatalidades e 240 mil aci- Setenta e cinco bilhões de mensagens foram envia-
dentes em 2002. Estudos relacionados indicaram que os das nos Estados Unidos em junho de 2009, comparadas
motoristas que falaram ao telefone enquanto dirigiam a 7,2 bilhões em junho de 2005. O uso de mensagens
aumentaram em quatro vezes a probabilidade de aci- certamente chegou para ficar e, na verdade, ultrapas-
dentes, e aqueles que enviaram mensagens enquanto
sou o número de ligações telefônicas como o método
dirigiam aumentaram em 23 vezes os riscos de acidente.
O estudo da NHTSA, entretanto, não foi imedia- de comunicação móvel mais comumente utilizado. As
tamente publicado por causa da pressão de congres- pessoas não querem abrir mão de seus dispositivos
sistas preocupados que uma legislação proibindo ou móveis por conta da pressão por se manterem conecta-
restringindo o uso de telefone nos veículos pudesse das. Neurologistas descobriram que a resposta ao com-
ser impopular entre os eleitores que realizam outras portamento multitarefa sugere que as pessoas desen-
tarefas enquanto dirigem. A NHTSA foi forçada a sim- volvem vícios aos dispositivos móveis que mais usam e
plesmente colher informações, em vez de recomen-
experimentam altas doses de adrenalina sem as quais o
dar mudanças na política. Os materiais eventualmente
ato de dirigir se torna entediante.
publicados eram compostos por versões simplificadas
da pesquisa original. Desde então, o uso de dispositi- Apesar dos obstáculos, os legisladores reconhecem
vos móveis cresceu abruptamente, tornando ainda mais cada vez mais a necessidade crescente de uma legisla-
grave essa situação já perigosa. Na verdade, entre 1995 ção mais severa que impeça os motoristas de enviarem
e 2008, o números de assinantes de redes sem fio nos e receberem mensagens enquanto dirigem. Embora
Estados Unidos aumentou 800 por cento, chegando a muitas pessoas não estejam dispostas a abrir mão
270 milhões, e o uso de minutos de acesso a essas redes totalmente do celular, e muitos legisladores acreditem
pelos norte-americanos aumentou quase seis mil por
que não cabe ao Estado ou ao governo federal proibir
cento.
Esse aumento no uso de telefones celulares vem a tomada de decisão ineficiente, muitos Estados já se
acompanhado de aumentos em acidentes e fatalidades aventuraram na criação de leis que proíbem o uso de
relacionados ao uso do aparelho: estima-se que, em mensagens ao volante. Em Utah, os motoristas que se
2008, os celulares tenham sido responsáveis por 2.600 envolverem em acidentes enquanto utilizam mensagens
fatalidades e 330 mil acidentes, números mais altos do podem passar 15 anos na prisão, a pena mais longa da
que os de 2002. Estudos mostram que os motoristas nação para esse tipo de situação. A lei de Utah assume
sabem que utilizar o telefone enquanto dirigem é uma
que os motoristas compreendem os riscos de enviar e
das coisas mais perigosas que se pode fazer na estrada;
receber mensagens enquanto dirigem, enquanto que
no entanto, se recusam a admitir que é perigoso quando
eles o fazem. Uma pesquisa da Vlingo, empresa desen- em outros Estados os promotores precisam provar que
volvedora de aplicações para celulares orientadas por os motoristas conheciam os riscos dessa prática antes
voz, descobriu que 26 por cento dos usuários de celula- de executá-la.
res admitem enviar mensagens enquanto dirigem, mas As rígidas leis de Utah são resultado de um grave
83 por cento disseram que a prática deveria ser ilegal; o acidente no qual um estudante universitário que
que significa que há pessoas envolvidas em uma prática enviava mensagens ao volante atingiu a traseira de um
que acham que deveria ser considerada ilícita.
veículo à sua frente. O carro perdeu o controle, passou
Entre os usuários que enviam mensagens ao
volante, os grupos demográficos mais jovens, como os para o lado oposto da estrada e bateu de frente com
de idade entre 18-29 anos, são os que utilizam mensa- uma caminhonete que rebocava um trailler, resultando
gens instantâneas com maior frequência. Cerca de três na morte instantânea do motorista. Em setembro de
quartos dos norte-americanos nessa faixa etária utilizam 2008, um maquinista na Califórnia enviava mensagens
regularmente as mensagens, comparado a somente no minuto anterior ao pior acidente férreo da história
22 por cento de pessoas no grupo de 35-44 anos. em duas décadas. Autoridades do Estado responderam
Analogamente, a maioria dos acidentes envolvendo o
com a proibição do uso de celulares por trabalhadores
uso de dispositivos móveis ao volante envolve adultos
jovens. Nesse grupo, o envio e recebimento de men- das linhas férreas durante o expediente. É possível que
sagens enquanto se está dirigindo é somente um dos outros acidentes desse porte tenham de ocorrer antes
muitos problemas causados pela prática: ansiedade, que os norte-americanos sejam convencidos a desistir
distração, notas baixas, problemas recorrentes causa- de enviar e receber mensagens enquanto dirigem.
380   Sistemas de informação gerenciais

Fontes: Elisabeth Rosenthal, “When Texting Kills, Britain Offers Path to Cellphone Risks”, The New York Times, 19 jul. 2009; “Matt Richtel, U.S.
Prison”, The New York Times, 9 nov. 2009; Jennifer Steinhauer e Laura Withheld Data on Risks of Distracted Driving”, The New York Times,
M. Holson, “As Text Messages Fly, Danger Lurks”, The New York Times, 21 jul. 2009; Matt Richtel, “In Study, Texting Lifts Crash Risk by Large
20 set. 2008; Katie Hafner, “Texting May be Taking a Toll on Teenagers”,
Margin”, The New York Times, 28 jul. 2009; Matt Richtel, “Utah Gets
The New York Times, 26 mai. 2009; Tara Parker-Pope, “Texting Until
Their Thumbs Hurt”, The New York Times, 26 mai. 2009; Tom Regan, Tough With Texting Drivers”, The New York Times, 29 ago. 2009; Matt
“Some Sobering Stats on Texting While Driving”, The Christian Science Richtel, “Driver Texting Now an Issue in the Back Seat”, The New York
Monitor, 28 mai. 2009; Matt Richtel, “Drivers and Legislators Dismiss Times, 9 set. 2009.

PERGUNTAS SOBRE O ESTUDO DE CASO


1. Qual das cinco dimensões morais dos sistemas de informação descritas no texto está envolvida no estudo de caso?
2. Quais as questões éticas, sociais e políticas suscitadas pelo estudo de caso?
3. Quais dos princípios éticos descritos no texto são úteis na tomada de decisão sobre o envio e o recebimento de
mensagens ao volante?

Dependência e vulnerabilidade
Hoje, as empresas, as escolas e as associações privadas, como as igrejas, são inacredita-
velmente dependentes dos sistemas de informação e estão, portanto, altamente vulneráveis
a eventuais falhas de tais sistemas. Como eles agora são tão comuns quanto os sistemas
telefônicos, é surpreendente lembrar que não existem forças regulatórias nem forças que
estabeleçam padrões semelhantes aos que existem em tecnologias como telefone, eletrici-
dade, rádio, televisão ou outras de utilidade pública. A ausência de padrões e a importância
crítica de algumas aplicações de sistemas provavelmente provocarão demandas por padrões
nacionais e, talvez, supervisão regulatória.
Abuso e crimes por computador
Novas tecnologias, inclusive a de computador, criam novas oportunidades para cometer
crimes, pois criam novos itens valiosos para roubar, bem como novas maneiras de roubá-los
e de prejudicar as pessoas.
Crimes digitais são atos ilegais cometidos com o uso de um computador ou contra um
sistema de computadores. Computadores ou sistemas de computadores podem ser tanto o
objeto do crime (destruição da central de computadores ou dos arquivos dos computadores
de uma empresa) como seu instrumento (roubo de listagens de computador pelo acesso
ilegal a um sistema usando um computador doméstico). O simples ato de acessar um sis-
tema de computadores sem autorização ou sem intenção de causar danos, mesmo que por
acidente, agora é crime federal nos Estados Unidos.
Abusos digitais são atos envolvendo um computador que, embora não sejam ilegais, são
considerados antiéticos. A popularidade da Internet e do e-mail vem transformando uma
forma de abuso digital, o spam, em um sério problema para pessoas e empresas. Spam é o
e-mail inútil enviado por uma pessoa ou organização a um público indistinto, formado por
usuários da Internet que jamais expressaram interesse no produto ou serviço em oferta. Os
propagadores do spam — os spammers — tendem a oferecer pornografia, serviços e acor-
dos fraudulentos, golpes inescrupulosos e produtos malvistos na maior parte das sociedades
civilizadas. Alguns países aprovaram leis para criminalizar o spam ou restringir seu uso.
Nos Estados Unidos, ele ainda é legal, desde que não envolva fraudes e que o remetente e o
assunto do e-mail estejam apropriadamente identificados.
O spam vem crescendo porque custa apenas alguns centavos de dólar enviar milhares de
mensagens de propaganda para usuários da Internet. Segundo a Sophos, uma empresa for-
necedora líder no fornecimento de software de segurança, o spam foi responsável por 97 por
cento de todo o tráfego de e-mails durante o primeiro trimestre de 2009 (Sophos, 2009). Os
custos do spam para as empresas são muito altos (estimados em mais de 50 bilhões anuais)
por causa dos custos dos recursos computacionais e de rede consumidos pelos milhões de
e-mails indesejados e pelo tempo para tratá-los.
Capítulo 12: Questões éticas e sociais em sistemas de informação  381

Provedores de serviços de Internet e indivíduos podem combater o spam utilizando


soft­ware de filtragem que bloqueiem e-mails suspeitos antes que eles cheguem à caixa de
entrada do destinatário. Entretanto, os filtros de spam podem acabar bloqueando mensagens
legítimas. Os spammers saber como driblar os filtros mudando frequentemente suas contas
de e-mail, incorporando mensagens de spam em mensagens, embutindo spam em anexos de
e-mails e cartões eletrônicos de felicitações, além de utilizar o computador de outros usuá-
rios que foram atingidos por botnets (veja o Capítulo 7). Muitas mensagens de spam são
enviadas a partir de um país, mas o site de spam está hospedado em outra parte do planeta.
O spam está sujeito a regras mais rígidas na Europa do que nos Estados Unidos. Em 30
de maio de 2002, o Parlamento Europeu aprovou a proibição da mensagem comercial não
solicitada. O marketing eletrônico pode ser enviado somente a pessoas que deram seu con-
sentimento prévio.
A Lei norte-americana CAN-SPAM de 2003, que entrou em vigor em 1º de janeiro de
2004, não tenta banir o spam, mas, sim, as práticas de e-mail fraudulentas. A lei exige
que sejam utilizadas linhas precisas de assunto da mensagem, identificando os verdadeiros
remetentes e oferecendo aos destinatários uma maneira simples de remover esses nomes
das listas de mensagens. Ela também proíbe o uso de endereços de resposta falsos. Poucas
pessoas foram processadas pela lei, mas ela causou um impacto irrisório sobre as práticas
de spam. Embora Facebook e MySpace tenham ganhado causas contra spammers, a maioria
dos críticos argumenta que a lei tem muitas lacunas e não é aplicada de maneira eficiente
(Associated Press, 2009).

Emprego: perda do emprego pela exclusão tecnológica e pela


reengenharia
O trabalho de reengenharia não raro é saudado pela comunidade de sistemas de informa-
ção como um importantíssimo benefício da nova tecnologia de informação. Já o fato de os
processos de reengenharia empresarial poderem resultar na perda do emprego para milhões
de gerentes de médio escalão e de trabalhadores burocráticos é bem menos comentado.
Um economista aventou a possibilidade de estarmos criando uma sociedade comandada
por uma reduzida “elite de profissionais corporativos de alta tecnologia em uma nação de
desempregados permanentes” (Rifkin, 1993).
Outros economistas são muito mais otimistas em relação à potencial perda de empre-
gos. Eles acreditam que liberar profissionais inteligentes e preparados de seus empregos
por causa de processos de reengenharia resultará na recolocação desses trabalhadores em
empregos melhores nos setores de rápido crescimento. Quem fica fora dessa equação são os
operários e os gerentes de médio escalão mais velhos e com menor nível de instrução. Não
fica bem claro se esses grupos podem ser facilmente treinados para ocupar cargos de alto
nível (e de alto salário). Planejamento cuidadoso e sensibilidade quanto às necessidades dos
funcionários ajudam as empresas a minimizar a perda de empregos.
A Seção interativa sobre organizações explora outra consequência dos cargos que sofre-
ram reengenharia. No caso apresentado, as mudanças feitas pelo Walmart no agendamento
de tarefas em busca do uso mais eficiente dos empregados não fez com que eles perdessem
seus empregos diretamente, mas causou impacto na vida pessoal de cada um e lhes forçou
a aceitar horários de trabalho mais irregulares. Ao ler o caso, tente identificar o problema
enfrentado pela empresa, as soluções alternativas para o problema e se a solução escolhida
foi a melhor maneira de resolver a situação.

Igualdade de oportunidades e acesso: a ampliação das brechas


raciais e de classe
Todos têm oportunidades iguais de participar da era digital? As diferenças sociais, eco-
nômicas e culturais existentes nos Estados Unidos e em outros países serão atenuadas pela
tecnologia dos sistemas de informação? Ou será que a segmentação será acentuada, permi-
tindo que os bons se tornem ainda melhores em relação aos outros?
382   Sistemas de informação gerenciais

Essas perguntas ainda não foram totalmente respondidas, pois o impacto da tecnologia
dos sistemas sobre diversos grupos sociais ainda não foi totalmente estudado. O que já se
sabe é que informação, conhecimento, computadores e acesso a esses recursos por inter-
médio de instituições educacionais e bibliotecas públicas são distribuídos desigualmente
entre diferentes grupos e classes sociais, como acontece com muitos outros recursos de
informação. Diversos estudos descobriram que a probabilidade de certos grupos étnicos
e de renda dos Estados Unidos terem computadores ou acesso on-line à Internet é muito
menor, mesmo que o número de proprietários de computadores e de acesso à Internet
tenha chegado às alturas nos últimos cinco anos. Embora o abismo esteja diminuindo, a
probabilidade de que famílias de renda mais alta de cada grupo étnico tenham computa-
dores e acesso à Internet em casa é muito maior em comparação com famílias de renda
mais baixa do mesmo grupo.

SEÇÃO INTERATIVA: ORGANIZAÇÕES Horário flexível: bom ou ruim para os empregados?


Com quase 1,4 milhão de funcionários locais, o Um resultado típico desse tipo de agendamento
Walmart é o maior empregador nos Estados Unidos. A pode indicar a necessidade de uma pequena equipe
empresa também é o varejista número um em termos no início do dia, um aumento significativo no número
de vendas, registrando cerca de 379 bilhões de dólares de empregados que atuam no meio do dia, uma dimi-
anuais em receitas no ano fiscal encerrado em 31 de nuição no final da tarde e um novo aumento na equipe
janeiro de 2008. O Walmart alcançou seu imponente para atender aos clientes noturnos. Entretanto, para
status através da combinação de preços e custos ope- uma cadeia como o Walmart, que opera milhares de
racionais baixos, viabilizados por meio de um excelente lojas que funcionam 24 horas e que já vivenciou proble-
sistema de reabastecimento de estoque. mas anteriores por causa das práticas laborais emprega-
Atualmente, o Walmart está tentando diminuir ainda das, a transição para um sistema computadorizado de
mais os custos por meio de modificações em seus agendamento causou resultado controverso.
métodos de definição de turnos de seus empregados. Mesmo assim, para o Walmart, a utilização do
No início de 2007, a empresa revelou que estava ado- Kronos representa aumento na produtividade e na satis-
tando um sistema computadorizado de agendamento, fação do cliente. A gerência relatou um ganho de 12 por
uma mudança fortemente criticada pelos defensores cento na produtividade laboral no trimestre encerrado
dos direitos dos empregados por causa do impacto que em 31 de janeiro de 2008.
poderia causar na vida destes. Para os empregados da empresa, tratados por ela
Tradicionalmente, a definição dos turnos em grandes como associados, a mudança pode diminuir a estabi-
lojas como o Walmart era feita manualmente pelos geren- lidade do cargo e, possivelmente, criar dificuldades
tes das lojas. Eles baseavam suas decisões nas promoções financeiras.
da loja e nos dados sobre as vendas semanais do ano A agenda gerada pelo Kronos pode ser imprevisí-
anterior. Em geral, o processo demandava um dia inteiro vel, exigindo que os associados se tornem mais flexí-
de trabalho do gerente. Multiplique essa intensidade de veis em relação ao horário de trabalho. As lojas podem
trabalho pelo número de lojas na cadeia e terá uma tarefa solicitar que eles se mantenham de sobreaviso em caso
cara com resultados pouco benéficos para a empresa. de um aumento no fluxo de clientes, ou que voltem
Utilizando um sistema computadorizado de agen- para casa durante uma baixa no movimento. Horários
damento, como o Kronos, adotado pelo Walmart, uma irregulares, e salários inconsistentes, dificultam a orga-
empresa de varejo pode gerar agendas de trabalho para nização da vida por parte dos empregados, desde o
todas as lojas da cadeia em questão de horas. Enquanto agendamento de babás até o pagamento de contas.
isso, os gerentes podem se dedicar de modo mais efi- Alertas emitidos pelo sistema também podem permi-
ciente ao gerenciamento de suas lojas individuais. tir que os gerentes evitem os pagamentos integrais
O sistema de agendamento Kronos controla vendas, ou de horas extras ao diminuírem as horas dos asso-
transações, unidades vendidas e tráfego de clientes in- ciados que estejam se aproximando dos limiares que
dividuais das lojas. O sistema registra essas métricas em acarretam os benefícios adicionais. Quase sempre, os
intervalos de 15 minutos para sete semanas por vez, e associados são pessoas que precisam do maior volume
então as compara com os mesmos dados do ano ante- possível de trabalho.
rior. Ele também é capaz de integrar dados como o Segundo Paul Blank, do site WakeUpWalMart.com,
número de clientes nas lojas em determinados horários mantido pelo sindicato UFCW (União dos Trabalhadores
ou o tempo médio necessário para a venda de uma tele- dos Setores Alimentício e Comercial, do inglês United
visão ou para o descarregamento de um caminhão de Food and Commercial Workers), “o que o computador
carga e prever o número de empregados necessário em está tentando fazer é manter o maior número de empre-
qualquer hora determinada. gados em tempo parcial e o menor número deles em
Capítulo 12: Questões éticas e sociais em sistemas de informação  383

tempo integral a custos laborais mais baixos, sem se humano não é uma mercadoria ou artigo de comércio”.
importar com os efeitos que isso causa na vida dos tra- Os empregados do Walmart reclamam em blogs que o
balhadores”. Sarah Clark, porta-voz do Walmart, insiste sistema flexível de horário de trabalho não lhes permite
que o objetivo do sistema é simplesmente aprimorar o manter um segundo emprego, visto que precisam estar
atendimento ao cliente, diminuindo as filas para paga- disponíveis para o trabalho no Walmart. Quando consi-
mento de produtos e atendendo com maior eficiência dera corretamente as demandas externas dos empre-
às necessidades dos compradores. gados, entretanto, o horário flexível pode ser muito útil.
Para auxiliar na implantação do sistema compu- Ele pode, por exemplo, viabilizar que um casal de pais
tadorizado de agendamento em todas as suas lojas, compartilhe o emprego ou permitir que mães organi-
o Walmart pede que seus associados preencham for- zem um horário de trabalho que lhes permita criar os
mulários de ‘disponibilidade pessoal’. Observações filhos. Parece não existir nenhuma batalha iminente
no formulário esclarecem para os funcionários que “a com relação ao agendamento computadorizado, e o
limitação da disponibilidade pessoal pode restringir o julgamento sobre o Walmart tratar sua força de trabalho
número de horas nas quais será alocado”. Há relatos como mercadoria terá de esperar.
que sugerem que alguns empregados realmente sofre- Enquanto isso, a companhia está, mais uma vez,
ram diminuição no número de horas e modificações em na linha de frente das tendências tecnológicas de seu
seus turnos. Associados mais antigos, com salários mais setor. Ann Taylor Stores, Limited Brands, Gap, Williams­
altos, expressaram a preocupação de que o sistema ‑Sonoma e GameStop já instalaram sistemas semelhan-
tes de agendamento.
possa permitir que os gerentes lhes pressionem a pedir
demissão. Se optarem por não trabalhar no horário Fontes: Vanessa O’Connell, “Retailers Reprogram Workers in Efficiency
noturno e nos finais de semana, os gerentes têm uma Push”, Jennifer Turano, “Two Workers, Wearing One Hat”. The New
justificativa para substituí-los por novos trabalhadores York Times, 4 out. 2009; The Wall Street Journal, 10 set. 2008; Kris Maher,
que receberão muito menos por hora. Sarah Clark nega “Wal-Mart Seeks New Flexibility in Worker Shifts”. The Wall Street
Journal, 3 jan. 2007; www.kronos.com, acessado em 15 jul. 2008; Bob
que o sistema seja usado dessa forma.
Evans, “Wal-Mart’s Latest ‘Orwellian’ Technology Move: Get Over It”.
Críticos do sistema recorrem ao Ato Clayton InformationWeek, 6 abr. 2007; e “More Opinions on Wal-Mart’s Flexible
Antitruste, de 1914, que diz que “o trabalho de um ser Scheduling”. InformationWeek, 17 abr. 2007.

PERGUNTAS SOBRE O ESTUDO DE CASO


1. Qual é o dilema ético enfrentado pelo Walmart nesse estudo de caso? Os associados da rede também enfrentam
algum dilema ético? Caso afirmativo, que dilema é esse?
2. Quais princípios éticos se aplicam ao caso? Justifique.
3. Quais os efeitos potenciais do agendamento computadorizado sobre a motivação dos empregados? Quais as con-
sequências desses efeitos para o Walmart?
4. Para quais tipos de empregado o horário de trabalho flexível pode ser um benefício? Justifique.

Relatório de uso da Web para a semana finalizada em 9 de


janeiro de 2009

Nome do usuário Minutos on-line Site visitado


Claire Kelleher 45 www.doubleclick.net
Claire Kelleher 107 www.yahoo.com
Claire Kelleher 96 www.insweb.com
Patricia McMahon 83 www.itunes.com
Patricia McMahon 44 www.insweb.com
Robert Milligan 112 www.youtube.com
Robert Milligan 43 www.travelocity.com
Ernesto Oliveira 40 www.cnn.com
Helen Talbot 125 www.etrade.com
Helen Talbot 27 www.nordstrom.com
Helen Talbot 35 www.yahoo.com
Helen Talbot 73 www.ebay.com
Steven Wright 23 www.facebook.com
Steven Wright 15 www.autobytel.com
384   Sistemas de informação gerenciais

Cada funcionário possui um computador com acesso à Internet para realização de seu
trabalho. Você solicitou o relatório de uso da Web da semana anterior ao seu departamento
de sistemas de informação.
• Calcule o montante do total de tempo que cada empregado passou na Web na semana
avaliada e o tempo total que os computadores da empresa foram utilizados para esse fim.
Classifique os empregados conforme o tempo gasto on-line.
• Suas descobertas e o conteúdo do relatório indicam problemas éticos causados pelos
empregados? A empresa está criando um problema ético ao monitorar o uso da Internet
pelos empregados?
• Utilize as diretrizes para análise ética apresentadas neste capítulo para desenvolver uma
solução para os problemas identificados.

Alcançando excelência operacional: criando um blog simples


Habilidades de software: Criação de blogs
Habilidades de hardware: Projeto de blog e página Web
Neste projeto, você aprenderá a construir sozinho um blog simples utilizando o software
de criação disponível no site Blogger.com. Escolha um esporte, uma atividade de lazer ou
um assunto de seu interesse como tema. Nomeie o blog, dando-lhe um título, e escolha um
modelo para ele. Publique pelo menos quatro entradas no blog, acrescentando uma iden-
tificação para cada postagem. Edite-as, se necessário. Publique uma imagem, como uma
fotografia de seu disco rígido ou da Web. (O Google recomenda como fontes de imagens os
sites Open Photo, Flickr: Creative Commons ou Creative Commons Search.) Permita que
outros usuários registrados, como integrantes de equipes, postem comentários em seu blog.
Descreva brevemente de que maneira seu blog pode ser útil para uma empresa que vende
produtos ou serviços relacionados ao tema selecionado no início do exercício. Liste as fer-
ramentas disponíveis no Blogger (inclusive os gadgets) que podem tornar seu blog mais
útil para os negócios e descreva os usos empresariais de cada uma delas. Salve seu blog e
mostre-o ao seu professor.

Desenvolvendo habilidades de Internet: usando grupos de


discussão da Internet para pesquisa de mercado on-line
Habilidades de software: Navegador Web e listas de discussão na Internet
Habilidades de hardware: Utilização de listas de discussão para identificação de clien-
tes potenciais
Este projeto ajudará você a desenvolver sua habilidade para fazer marketing por meio
de grupos de discussão. Ele também lhe ajudará a refletir sobre as implicações éticas de
utilização da informação disponível em grupos de discussão on-line com fins comerciais.
Você fabrica botas de caminhada e, atualmente, as comercializa em poucas lojas. Você
acha que suas botas são mais confortáveis do que as da concorrência. Acredita também
que poderia atrair clientes da concorrência se conseguisse aumentar significativamente sua
produção e vendas. Você gostaria de usar os grupos de discussão da Internet interessados
em caminhada, escalada e acampamento tanto para vender suas botas como para torná-
-las conhecidas. Visite os arquivos Usenet do Google (groups.google.com), que armazenam
mensagens de milhares de grupos de discussão. Por meio desse site você pode localizar
todos os grupos de discussão relevantes e pesquisá-los por palavra-chave, nome do autor,
fórum, data e assunto. Escolha uma mensagem e examine-a cuidadosamente, anotando
todas as informações obtidas, inclusive sobre o autor.
• Como você poderia usar esses grupos de discussão para vender botas?
• Quais princípios éticos você poderia violar se usasse essas mensagens para vender
botas? Você acha que existem problemas éticos em usar os grupos de discussão dessa
maneira? Explique sua resposta.
Capítulo 12: Questões éticas e sociais em sistemas de informação  385

• Em seguida, use o Google ou Yahoo.com para pesquisar o setor de botas de caminhada e loca-
lize sites que possam ajudá-lo a desenvolver outras ideias para contatar potenciais clientes.
• Levando em conta o que você aprendeu neste capítulo e nos anteriores, prepare um plano
para usar grupos de discussão e métodos alternativos a fim de atrair visitantes para o seu site.

Resumo
1. Quais as questões éticas, sociais e políticas suscita- dados pessoais provenientes de muitas fontes diferentes e
das pelos sistemas de informação? A tecnologia de infor- os analisem para criar perfis eletrônicos detalhados sobre
mação gerou novas possibilidades de comportamento os indivíduos e seus comportamentos. Dados que fluem
para as quais ainda não foram desenvolvidas leis e regras pela Internet podem ser monitorados em muitos pontos.
de conduta aceitável. A tecnologia da informação está As atividades dos visitantes de sites podem ser rastreadas
introduzindo mudanças que criam novos problemas éti- de perto por meio de cookies e outras ferramentas de
cos para a sociedade debater e resolver. O aumento nos monitoração. Nem todos os sites têm fortes políticas de
recursos de rede — incluindo a Internet —, armazena- proteção à privacidade e nem sempre permitem o con-
gem e poder da computação pode expandir o alcance sentimento informado quanto à utilização de informações
das ações individuais e organizacionais e potencializar pessoais. As leis tradicionais do direito autoral são insufi-
seu impacto. A facilidade e o anonimato com os quais a cientes para proteger o software contra pirataria porque
informação pode ser comunicada, copiada e manipulada o material digital pode ser copiado com muita facilidade.
em ambientes on-line representam novos desafios para A tecnologia de Internet é insuficiente na proteção contra
a proteção da privacidade e dos direitos intelectuais. a pirataria, visto que o material digital pode ser copiado
As dimensões morais dos sistemas de informação estão e transmitido simultaneamente a muitos locais diferentes
centradas nos direitos e nas obrigações da informação, pela Internet.
nos direitos e nas obrigações de propriedade, na presta- 4. Como os sistemas de informação vêm afetando a vida
ção de contas e no controle, na qualidade do sistema e cotidiana? Embora os sistemas de computadores sejam
na qualidade de vida. fontes de eficiência e riqueza, às vezes causam impactos
2. Quais os princípios específicos de conduta que podem negativos. Erros em sistemas de computadores podem
ser usados para orientar decisões sobre dilemas éticos? causar sérios prejuízos aos indivíduos e às organizações.
Há seis princípios éticos disponíveis para o julgamento A baixa qualidade dos dados também é responsável por
da conduta. Esses princípios independem de tradições rupturas e perdas para as empresas. Empregos podem
culturais, religiosas e intelectuais e incluem: a Regra de ser perdidos quando trabalhadores são substituídos por
Ouro, o imperativo categórico de Immanuel Kant, a regra computadores ou quando certas tarefas se tornam desne-
da mudança de Descartes, o princípio utilitário, o princí- cessárias após a reengenharia dos processos de negócios.
pio de aversão ao risco e a regra ética ‘o almoço nunca é A capacidade de ter e de usar um computador pode exa-
de graça’. Esses princípios devem ser usados em conjunto cerbar as disparidades socioeconômicas existentes entre
com uma análise ética. diferentes grupos e classes sociais. O uso disseminado
3. Por que os sistemas de informação contemporâneos de computadores aumenta as oportunidades para que se
e a Internet representam desafios à proteção da privaci- cometam crimes e abusos digitais. Os computadores tam-
dade individual e da propriedade intelectual? A tecno- bém podem criar problemas de saúde, como lesão por
logia contemporânea de armazenamento e análise de esforço repetitivo (LER), síndrome da tela do computador
dados permite que as empresas acumulem facilmente e tecnoestresse.

Palavras-chave
Prestação de contas, Devido processo legal, Obrigação de indenizar,
Síndrome do túnel do carpo, Regra ética ‘o almoço nunca é de Detecção de relações não óbvias
Abuso digital, graça’, (NORA),
Crime digital, Ética, Opção de adesão,
Síndrome da tela do computador Práticas para a Informação Justa (Fair Opção de retirada,
(STC), Information Practices – FIP), P3P,
Cookies, Regra de Ouro, Patente,
Direito autoral (copyright), Imperativo categórico de Immanuel
Regra da mudança de Descartes, Kant,
Exclusão digital, Direitos sobre a informação,
Lei do Direito Autoral do Milênio Consentimento informado,
(DMCA), Propriedade intelectual,
386   Sistemas de informação gerenciais

Questões de revisão
1. Quais as questões éticas, sociais e políticas suscitadas • Explique os papéis do consentimento informado, da
pelos sistemas de informação? legislação, da autorregulamentação do setor e das ferra-
• Explique de que modo as questões éticas, sociais e mentas tecnológicas na proteção da privacidade indivi-
políticas estão relacionadas. Dê exemplos. dual de usuários da Internet.
• Liste e descreva as principais tendências que agravam • Liste e defina os três diferentes regimes que protegem
as preocupações éticas. os direitos sobre a propriedade intelectual.
• Explique as diferenças entre responsabilidade, presta- 4. De que forma os sistemas de informação afetaram a
ção de contas e obrigação de indenizar. vida cotidiana?
2. Quais os princípios de conduta específicos que podem • Explique por que é tão difícil responsabilizar serviços
ser utilizados para guiar decisões éticas? de software pela indenização por falhas ou danos.
• Liste e descreva os cinco estágios da análise ética. • Liste e descreva as causas mais comuns dos problemas
de qualidade de sistema.
• Identifique e descreva seis princípios éticos.
• Enumere e descreva quatro impactos sobre a ‘quali-
3. Por que a tecnologia contemporânea de sistemas de dade de vida’ causados por computadores e sistemas de
informação e a Internet representam desafios para a prote- informação.
ção da privacidade individual e da propriedade intelectual?
• Defina e descreva o tecnoestresse e a LER e explique a
• Defina privacidade e práticas de informação justa. relação de ambos com a tecnologia de informação.
• Explique como a Internet está desafiando a proteção à
privacidade individual e à propriedade intelectual.

Para discutir
1. Os fabricantes de serviços baseados em software, como 2. As empresas devem ser responsáveis pelo desemprego
os caixas eletrônicos, devem ser responsáveis por danos causado por seus sistemas de informação? Por quê?
econômicos sofridos em caso de falhas no sistema?

Colaboração e trabalho em equipe


Desenvolvendo um código de ética corporativo
Forme um grupo com três ou quatro colegas de classe. fora do ambiente de trabalho (por exemplo, estilo de
Desenvolvam um código corporativo de ética para a pri- vida, estado civil e assim por diante). Se possível, usem
vacidade, abordando tanto a privacidade do funcionário o Google Sites para publicar links para páginas Web,
como a dos clientes e dos usuários do site corporativo. comunicados para a equipe e tarefas; para trocarem
Não se esqueçam de considerar a privacidade do e-mail ideias e para trabalharem no projeto de forma colabo-
e a monitoração de locais de trabalho pelo emprega- rativa. Tentem usar o Google Docs para desenvolver sua
dor, bem como o uso pela empresa das informações solução e uma apresentação eletrônica para a classe.
sobre funcionários concernentes a seu comportamento

Resolvendo problemas organizacionais


Google, Microsoft e IBM: a saúde da privacidade de seus registros médicos
Durante uma visita habitual ao seu médico, você vê pra- tais norte-americanos e 17 por cento dos 800 mil consultó-
teleiras repletas de pastas e papéis voltados ao armazena- rios médicos utilizam registros computadorizados de saúde.
mento de registros médicos. A cada visita, seus registros Os norte-americanos frequentaram bastante os consul-
são criados e modificados e, em geral, cópias duplicadas tórios e hospitais ao longo do último ano, e cada indiví-
são geradas ao longo do curso de uma visita a um médico duo fez uma média de quatro visitas a esses locais. Como
ou hospital. Observe o consultório de seu médico. É pos- resultado, existem milhões de registros médicos em papel
sível que veja um grupo de atendentes debruçados sobre enfileirados nos corredores de consultórios, e a maioria
mesas cheias de formulários, a maioria deles relacionada a deles não pode ser sistematicamente analisada, além de
planos de saúde. A maior parte dos registros médicos está serem de difícil compartilhamento.
armazenada em papel, o que dificulta o acesso e a comu- A boa notícia é o que o desperdício administrativo
nicação eficiente: somente 8 por cento dos cinco mil hospi- poderia ser largamente eliminado por um investimento
Capítulo 12: Questões éticas e sociais em sistemas de informação  387

massivo em um sistema nacional de registros médicos trar ou conhecer. Você não saberá de fato quem tem
baseado em formatos padronizados de registros e pela acesso aos seus registros, tampouco saberá como são ou
participação de todos os elementos envolvidos no setor podem ser usados.
de cuidados da saúde. O setor de cuidados com a saúde é muito pouco efi-
Os Estados Unidos gastam cerca de dois trilhões de ciente na manutenção da privacidade dos registros médi-
dólares em saúde, dos quais cerca de 700 bilhões de dóla- cos. O Georgia Blue-Cross introduziu mudanças em seu
res, ou um terço, são ‘desperdiçados’ e definidos como sistema de informações médicas sem realizar testes e
custos que poderiam ser diminuídos se o setor adotasse acabou enviando milhares de registros de pacientes
práticas mais eficazes. Esse desperdício é a principal razão para uma máquina errada de fax em um Estado vizinho.
para que o país apresente o mais alto custo de sistema Um antigo escriturário do Centro Médico Cedars-Sinai,
médico per capita do mundo. Entre as muitas fontes de em Los Angeles, foi preso em novembro de 2008 e mul-
desperdício estão fraudes, testes duplicados, cuidados tado por roubar registros de pacientes e usar suas iden-
desnecessários, erros médicos, ineficiências administra- tidades para roubar as seguradoras. Em 2009, o Centro
tivas, trabalhos administrativos redundantes e registros Médico Kaiser Permanente Bellflower, em Los Angeles,
médicos feitos em papel. Os procedimentos administrati- foi multado em 187.500 mil dólares por não impedir o
vos ultrapassados e a situação dos registros são responsá- acesso não autorizado às informações confidenciais sobre
veis por cerca de 25 por cento do desperdício total, o que pacientes — alguns empregados estavam indevidamente
representa 175 bilhões de dólares por ano. acessando os registros médicos de Nadya Suleman e seus
Existem outras boas notícias relacionadas aos registros oito filhos. Nem Britney Spears escapou: o Centro Médico
médicos: em fevereiro de 2009, a nova administração de UCLA ficou constrangido ao revelar que seus emprega-
Obama reservou 19 bilhões de dólares para um fundo inti- dos haviam examinado os arquivos médicos de mais de
tulado Tecnologia de Informação para Saúde como parte do 30 celebridades, incluindo a cantora Britney Spears, a atriz
Plano de Recuperação e Reinvestimento norte-americano, Farah Fawcett e a primeira dama da Califórnia, Lady Maria
de 2009. A meta é registrar eletronicamente todos os regis- Shriver. Existem histórias de horror ocasionais, como a de
tros médicos até 2014. As principais empresas de tecnolo- Patricia Galvin, que reforçam as preocupações de mui-
gia estão se unindo e oferecendo soluções, respondendo tas pessoas a respeito da privacidade de seus registros
à oportunidade de bilhões de dólares em contratos com o médicos. Galvin tentou obter benefícios por incapacidade
governo. IBM, Google, Microsoft e um consórcio de fabri- por causa das dores crônicas que sentia nas costas, mas
cantes de dispositivos médicos e outras empresas formaram teve seu pedido negado por conta das anotações, teori-
uma aliança para criar uma plataforma de software que irá camente confidenciais, de seu psicólogo. O número de
permitir que registros médicos de dispositivos domésticos, reclamações mensais relacionadas à privacidade de regis-
como medidores de glicose e monitores de pressão sanguí- tros médicos recebidas pelo Departamento de Saúde e
nea, sejam enviados automaticamente ao Google Health Serviços Humanos dos Estados Unidos chegou a totalizar
(sistema on-line de registros médicos do Google) ou outro 750 ao longo dos últimos anos, mas somavam somente
sistema on-line de registros de saúde. É uma plataforma de 150 em 2003. As pessoas temem que a mudança para os
software de largo alcance que dará aos dados portabilidade registros eletrônicos pode tornar ainda mais vulnerável a
e conferirá aos registros médicos interoperabilidade em con- segurança e a privacidade.
flito direto com um enorme setor repleto de dados isolados. O grupo Privacyrights.org, defensor da privacidade,
Estima-se que a Tecnologia de Informação para a Saúde documentou 248 violações sérias a registros pessoais em
irá criar mais de 200 mil empregos na área de gerencia- 2009, 24 por cento delas envolvendo provedores de servi-
mento de sistemas de informação e sistemas em geral, ços de saúde – médicos, hospitais e empresas de planos
e um custo decenal entre 75 e 100 bilhões de dólares. O de saúde. Em outubro de 2009, o New York Times publi-
projeto deve se autocustear e gerar uma economia de cou uma tabela ilustrando 32 grupos distintos que pos-
175-200 bilhões de dólares anuais. Argumenta-se que a suem acesso ‘legítimo’ aos registros médicos; um grupo
iniciativa da Tecnologia de Informação para a Saúde seja o espantoso que incluía médicos, associações comerciais,
maior projeto de gerenciamento de sistemas de informa- agências governamentais e mineradores de dados (entre
ção na história dos Estados Unidos desde a informatização eles, indústrias farmacêuticas e suas equipes de vendas).
dos registros do Sistema de Previdência Social, na década É concebível que mais de um milhão de pessoas espalha-
de 1950. Será necessário não só instalar PCs nos consultó- das pelos Estados Unidos tenham acesso direto a registros
rios médicos e nas mesas de operação, mas também um médicos.
investimento massivo em organização e gestão, mudan- As preocupações com a segurança não são infunda-
ças culturais, softwares e projetos de interfaces. Em suma, das. A HIPAA (Lei Americana de Responsabilidade e
as habilidades aprendidas por você neste livro serão de Portabilidade dos Seguros-Saúde) basicamente legitima,
grande valor! em vez de restringir, o fluxo de informação quase que ili-
A má notícia é que a saúde da sua privacidade pessoal mitado entre os provedores de serviços de saúde, as segu-
provavelmente diminuirá significativamente. É possível radoras e os mecanismos reguladores para fins de pro-
que você perca o controle sobre quais informações médi- cessamento de pagamentos. A HIPAA legaliza tudo e faz
cas particulares serão distribuídas, e não haverá meios de com que os usuários aprovem essas concessões em troca
restringir tal distribuição. Seus registros médicos serão de atendimento médico! Não existem proteções federais
um documento muito eficiente, facilmente acessado e à privacidade para os pacientes que disponibilizam seus
‘quase público’, passível de ser lido por milhões de tra- registros médicos on-line no Google ou em qualquer
balhadores de saúde com os quais você nunca vai encon- outro site que ofereça serviços para esse fim. Mesmo os
388   Sistemas de informação gerenciais

hospitais e as clínicas que atualmente utilizam o formato uma legislação que acelere o desenvolvimento de tais
eletrônico de armazenamento de registros eletrônicos registros e diz que “a questão da privacidade é importante,
relatam um alto índice de violações à segurança, e um mas mais relevante ainda é que se organize um sistema de
quarto dos profissionais de tecnologia da saúde relata ao informações de saúde”. Legisladores como Barton acham
menos uma violação de tal tipo no último ano. Segundo que os benefícios de sistemas como o Google Health supe-
um estudo da Federação Nacional de Comércio, realizado ram os riscos à privacidade, e dizem que é possível criar
em 2006, cerca de 249 mil norte-americanos tiveram suas uma legislação futura para controlar a privacidade. Alguns
informações pessoais mal utilizadas para fins de obtenção especialistas discordam e alegam que, a menos que um sis-
de tratamento médico, materiais e serviços. tema disponha de controles de segurança desde o início, é
O Google se colocou no centro da arena de registros de pouco provável que ele se torne universalmente utilizado.
saúde. Em março de 2008, a empresa anunciou uma apli- Mesmo que os controles de segurança do sistema sejam
cação que espera que alivie a ineficiência do atual sistema suficientes, é importante que os pacientes conheçam tais
de armazenamento de registros médicos: Google Health. controles e se sintam confiáveis ao utilizar o sistema sem
O Google Health irá permitir que os pacientes digitem medo de que seus registros sejam acessados por pessoas
informações médicas básicas em um repositório on-line não autorizadas. Criar um sistema eletrônico de registros
e convidem os médicos a enviarem eletronicamente ao médicos sem os controles de segurança adequados não
Google informações relevantes. O serviço é gratuito. Os seria somente um risco inaceitável à privacidade, mas tam-
recursos incluem um ‘perfil médico’ para medicamentos, bém um esforço fadado ao fracasso, pois os possíveis usuá-
condições físicas e alergias; mensagens de lembrete para rios não estariam dispostos a cooperar com os requisitos de
renovação de receitas ou visitas médicas; lista de médicos informação do sistema.
mais próximos; e conselhos personalizados sobre saúde. A O Google não é a única empresa a se aventurar com
aplicação também poderá aceitar informações de diferen- aplicações de registros médicos on-line. Microsoft,
tes tecnologias de armazenamento de registros atualmente Revolution Health Group LLC, fundada por Steve Case,
utilizadas em hospitais e outras instituições. A intenção do cofundador da AOL, e outras também estão lançando
sistema é tornar os registros dos pacientes facilmente aces- sites semelhantes nos quais os usuários podem manter
síveis e mais completos e otimizar sua manutenção. seus perfis de saúde on-line. Ainda é cedo para dizer se
O Google já provou ser muito bom no que faz. A esses empreendimentos serão bem-sucedidos no longo
empresa é, entre outros, uma das maiores no mundo e é prazo. O escritório federal responsável pela criação de
a maior rastreadora de usuários nos Estados Unidos. Mas uma rede nacional de registros eletrônicos de saúde, o
e se o Google estiver procurando informações a seu res- Escritório do Coordenador de Tecnologia da Informação
peito? Pode ser que você não se sinta muito confortável para Saúde, anunciou, em março de 2008, que planeja
diante da iniciativa do Google de organizar determinadas integrar seu sistema com os bancos de dados do Google
informações se achar que algumas delas você preferiria e da Microsoft, entre outros.
manter em sigilo. O desenvolvimento da aplicação do Seja como for, é possível que o setor privado e o governo
Google Health pela empresa ilustra o conflito entre sua se movimentem com lentidão rumo a um sistema nacional
missão autodeclarada e os direitos individuais à privaci- de registros médicos. O dilema ético e moral proposto
dade. Você confiaria seus registros médicos ao Google por esse sistema nacional envolve um conflito antigo entre
se soubesse que um empregador potencial, ou atual, dois valores muito próximos: a eficiência e a eficácia dos
pudesse acessar esses registros? cuidados médicos e a privacidade de suas informações
Os proponentes da informatização dos registros de médicas pessoais.
saúde argumentam que a tecnologia computacional, uma Fontes: Amalia R. Miller e Catherine E. Tucker, “Electronic Discovery and
vez totalmente implantada, aumentaria a segurança em vez Electronic Medical Records: Does the Threat of Litigation Affect Firm
de ameaçá-la. Eles também acreditam que é mais impor- Decisions to Adopt Technology?”. FTC Seminar, 27 abr. 2009; Natasha Singer,
“When 2+2 Equals A Privacy Question”. The New York Times, 18 out. 2009.
tante implementar e colocar o sistema para funcionar pri- David Pogue. “Computerized Health Records”. The New York Times, 15 out.
meiro antes de se preocupar com questões de privacidade. 2009; e Reuters News. “Healthcare In the U.S. Wastes Up to $800 Billion A
Joe Barton, representante do Texas no Congresso, defende Year”. The New York Times, 26 out. 2009.

Questões
1. Quais conceitos do capítulo estão ilustrados nesse 4. Quais os prós e os contras dos registros eletrônicos de
estudo de caso? Nele, quais são as partes interessadas? pacientes? Você acha que as preocupações em torno da
2. Quais os problemas com o atual sistema de registros digitalização desses registros são válidas? Justifique.
médicos norte-americano? De que modo a informatiza- 5. Você acha que as pessoas deveriam confiar seus regis-
ção desses registros poderia aliviar esses problemas? tros médicos eletrônicos ao Google? Justifique.
3. Quais os fatores gerenciais, organizacionais e tecnoló- 6. Se você fosse responsável por projetar um sistema ele-
gicos mais críticos à criação e ao desenvolvimento de trônico de manutenção de registros médicos, que recur-
registros médicos eletrônicos? sos incluiria? Que recursos evitaria?
Capítulo 12: Questões éticas e sociais em sistemas de informação  389

Referências bibliográficas
ANGST, Corey M.; AGARWAL, Ritu. “Adoption of Electronic Health LEE, Jintae. “An End-User Perspective on File-Sharing Systems”.
Records in the Presence of Privacy Concerns: The Elaboration Likelihood Communications of the ACM, 46, n. 2, fev. 2003.
Model and Individual Persuasion”. MIS Quarterly, 33, n. 2, jun. 2009. MANN, Catherine L. “What Global Sourcing Means for U.S. I.T. Workers
BAUMSTEIN, Avi. “New Tools Close Holes in Cam-Spam”. Information and for the U.S. Economy”. Communications of the ACM, 47, n. 7, jul.
Week, 23 fev. 2009. 2004.
BHATTACHARJEE, Sudip; GOPAL, Ram D.; SANDERS, G. MARTIN Jr., David M.; SMITH, Richard M.; BRITTAIN, Michael; FETCH,
Lawrence. “Digital Music and Online Sharing: Software Piracy 2.0?”. Ivan; WU, Hailin. “The Privacy Practices of Web Browser Extensions”.
Communications of the ACM, 46, n.7, jul. 2003. Communications of the ACM, 44, n. 2, fev. 2001.
BORLAND, John, “The Technology That Toppled Eliot Spitzer”. NORD, G.; MCCUBBINS, Daryl, Tipton F.; NORD, Jeretta Horn.
Technology Review, 19 mar. 2008. “E-Monitoring in the Workplace: Privacy, Legislation, and Surveillance
BOWEN, Jonathan. “The Ethics of Safety-Critical Systems”. Software. Communications of the ACM, 49, n. 8, ago. 2006.
Communications of the ACM, 43, n. 3, abr. 2000. OKERSON, Ann. “Who Owns Digital Works?”. Scientific American,
BROWN Bag Software vs. Symantec Corp. 960 F2D 1465 (Ninth Circuit, jul. 1996.
1992). PAYTON, Fay Cobb. “Rethinking the Digital Divide”. Communications
BUSINESS Software Alliance. “Fifth Annual BSA and IDC Global of the ACM, 46, n. 6, jun. 2003.
Software Piracy Study”, maio 2008. RAPOZA, Jim. “Web Bug Alert”. EWeek, 15 jun. 2009.
CHELLAPPA, Ramnath K.; SHIVENDU; Shivendu. “An Economic Model RISEN, James; LICHTBLAU, Eric. “E-Mail Surveillance Renews Concerns
of Privacy: A Property Rights Approach to Regulatory Choices for Online in Congress”. The New York Times, 17 jun. 2009.
Personalization”. Journal of Management Information Systems, 24, n. RIFKIN, Jeremy. “Watch Out for Trickle-Down Technology”. The New
3, inverno 2008. York Times, 16 mar. 1993.
CULNAN, Mary J.; WILLIAMS, Cynthia Clark. “How Ethics Can Enhance RIGDON, Joan E. “Frequent Glitches in New Software Bug Users”. The
Organizational Privacy”. MIS Quarterly, 33, n. 4, dez. 2009. Wall Street Journal, 18 jan. 1995.
DOWNES, Larry. “Avoiding Web Rocks and Shoals”. CIO Insight, SIPIOR, Janice C. “Unintended Invitation: Organizational Wi-Fi Use
maio 2008. by External Roaming Users”. Communications of the ACM, 50, n. 8,
FARMER, Dan; MANN Charles C. “Surveillance Nation”. Parte I, ago. 2007.
Technology Review, abr. 2003, e Parte II, Technology Review, maio 2003. SMITH, H. Jeff; HASNAS, John. “Ethics and Information Systems: The
FEDERAL Trade Commission. “FTC Staff Revises Online Behavioral Corporate Domain”. MIS Quarterly, 23, n. 1, março 1999.
Advertising Principles”, 12 fev. 2009. SMITH, H. Jeff. “The Shareholders vs. Stakeholders Debate”. MIS Sloan
FOLEY, John. “P2P Peril”. Information Week, 17 mar. 2008. Management Review, 44, n. 4, verão 2003.
GOODMAN, Joshua; CORMACK, Gordon V; HECKERMAN, David. SOPHOS Plc. “Security Threat Report//Q1 08”, 2008.
“Spam and the Ongoing Battle for the Inbox”. Communications of STEEL, Emily; KUMAR, Vishesh. “Targeted Ads Raise Privacy Concerns”.
the ACM, 50, n. 2, fev. 2007. The Wall Street Journal, 8 jul. 2008.
GORMAN, Siobhan. “NSA’s Domestic Spying Grows As Agency Sweeps STORY, Louise. “To Aim Ads, Web Is Keeping Closer Eye on You”. The
Up Data”. The Wall Street Journal, 10 mar. 2008. New York Times, 10 mar. 2008.
GRIMES, Galen A. “Compliance with the CAN-SPAM Act of 2003”. THOMAS, Jennifer. “’Cell Phone Elbow’-a New Ill for the Wired Age”.
Communications of the ACM, 50, n. 2, fev. 2007. Yahoo! News, 2 jun. 2009.
HOLMES, Allan. The Profits in Privacy”. CIO Magazine, 15 mar. 2006. TUTTLE, Brad; HARRELL, Adrian; HARRISON, Paul. “Moral Hazard,
HSIEH, J.J. Po-An; RAI, Arun; KEIL, Mark. “Understanding Digital Ethical Considerations, and the Decision to Implement an Information
Inequality: Comparing Continued Use Behavioral Models of the Socio- System”. Journal of Management Information Systems, 13, n. 4, pri-
Economically Advantaged and Disadvantaged”. , 32, n. mavera 1997.
1, mar. 2008. UNITED States Department of Health, Education, and Welfare. Records,
JACKSON, Linda A.; EYE, Alexander von; BARBATSIS, Gretchen; Computers, and the Rights of Citizens. Cambridge: MIT Press (1973).
BIOCCA, Frank; FITZGERALD, Hiram E.; Yong ZHAO. “The Impact of URBACZEWSKI, Andrew; JESSUP, Leonard M. “Does Electronic
Internet Use on the Other Side of the Digital Divide”. Communications Monitoring of Employee Internet Usage Work?” Communications of
of the ACM, 47, n. 7, jul. 2004. the ACM, 45, n. 1, jan. 2002.
JACKSON, Thomas W.; DAWSON, Ray; WILSON, Darren. VARA, Vauhini. “New Sites Make It Easier to Spy on Your Friends”. The
“Understanding Email Interaction Increases Organizational Wall Street Journal, 4 jun. 2008.
Productivity”. Communications of the ACM, 46, n. 8, ago. 2003. VIJAYAN, Jaikumar. “TD Bank Struggles to Fix Computer Glitch”.
LAUDON, Kenneth C.; TRAVER, Carol Guercio. E-Commerce: Business, Computerworld, 2 out. 2009.
Technology, Society 6th Edition. Upper Saddle River, NJ: Prentice-Hall,
2010.
LAUDON, Kenneth C. Dossier Society: Value Choices in the Design of
National Information Systems. New York: Columbia University Press,
1986b.
390   Sistemas de informação gerenciais

Você também pode gostar