Escolar Documentos
Profissional Documentos
Cultura Documentos
12
Questões éticas
e sociais em sistemas
de informação
OBJETIVOS DE ESTUDO
Ao terminar este capítulo, você será capaz de responder às seguintes perguntas:
1. Quais as relações entre as questões éticas, sociais e políticas suscitadas pelos sistemas de
informação?
2. Quais os princípios específicos de conduta que podem ser usados para guiar as decisões
éticas?
3. Por que os sistemas de informação contemporâneos e a Internet impõem desafios à proteção
da privacidade individual e à propriedade intelectual?
4. Como os sistemas de informação vêm afetando a vida cotidiana?
PLANO DO CAPÍTULO
Caso de abertura: Alvo comportamental e sua privacidade: você é o alvo
Você já teve a sensação de ser rastreado na Web das por empresas como a Acxiom. Uma das promes-
e ter todos os seus cliques controlados? Fica se per- sas originais da Web foi a de distribuir mensagens
guntando por que está vendo anúncios e janelas de marketing direcionadas a cada consumidor com
pop-ups exatamente depois de pesquisar um carro, base em tais dados para, então, avaliar os resultados
vestido ou cosmético na Web? Bem, você está certo: em termos de cliques nas mensagens e aquisições.
seu comportamento está sendo rastreado e você se As empresas estão experimentando métodos
tornou um alvo na Web de modo que possa receber mais precisos de alvo. A Snapple recorreu a métodos
determinadas propagandas. Os sites que visita con- de alvo comportamental (com a ajuda da Tacoda,
trolam as consultas que você digita na máquina de uma empresa de propaganda on-line) para identi-
busca, as páginas visitadas, o conteúdo visualizado, ficar os tipos de pessoas que gostavam de seu chá
os anúncios nos quais clicou, os vídeos assistidos, o verde. Resposta: pessoas que gostam de arte e lite-
conteúdo compartilhado, além de produtos adquiri- ratura, que viajam para outros países e que visitam
dos. O Google é o maior desses rastreadores, monito- sites sobre saúde. A Microsoft oferece aos que anun-
rando milhares de sites. Alguém já disse que o Google ciam no MSN acesso a dados pessoais oriundo de
sabe mais de você do que sua própria mãe. Em março 270 milhões de usuários do Windows Live espalhados
de 2009, a empresa começou a exibir anúncios em pelo mundo.
milhares de sites relacionados com base em suas ativi- O crescimento no poder, alcance e escopo do
dades anteriores on-line. Para frear o crescente ressen- alvo comportamental atraiu a atenção de grupos vol-
timento público com relação ao alvo comportamental tados à privacidade e da FTC (Comissão Federal de
dos usuários, o Google disse que ia permitir que os Comércio, do inglês Federal Trade Commission). Em
usuários visualizassem e editassem as informações novembro de 2007, a FTC deu início a audiências para
compiladas sobre seus interesses. considerar propostas de defensores da privacidade
O alvo comportamental busca aumentar a eficiên- quanto ao desenvolvimento de uma ‘lista de não ras-
cia dos anúncios on-line utilizando informações que os treie’ e de indicações visuais que alertem as pessoas
visitantes de sites revelam quando estão on-line e, se sobre o rastreamento e sobre a viabilização de meios
possível, combinam essas informações com a identi- para que elas optem por não participar dele. No
dade off-line e as informações sobre consumo coleta- Senado, desde 2009, ocorrem discussões sobre o alvo
Problemas organizacionais
comportamental. Embora Google, Microsoft e Yahoo! Talvez a questão ética e moral central seja a compre-
tenham solicitado regulamentações que lhes protejam ensão dos direitos dos indivíduos sobre seus próprios
de ações judiciais por parte dos consumidores, a FTC perfis identificáveis na Internet. Será que os direitos
se recusou a considerar uma nova legislação de modo a de ‘propriedade’ não são somente um ‘interesse’ em
proteger a privacidade dos usuários de Internet e suge- um ativo subjacente? Estamos dispostos a abrir mão
riu a autorregulação do setor. Em 2009, um consórcio da privacidade para receber anúncios mais relevantes?
de agências de propaganda (a Network Advertising Pesquisas sugerem que mais de 70 por cento dos norte-
Initiative) respondeu positivamente aos princípios pro- -americanos não querem receber anúncios direcionados.
postos pela FTC para regular a propaganda compor-
Fontes: Joseph Turow, et. al. “Americans Reject Tailored Advertising”.
tamental on-line. Todos esses esforços regulatórios Rose Foundation for Communities and Development and The
enfatizam transparência, controle do usuário sobre a Annenberg School For Communication, set. 2009; Robert Mitchell, “What
informação, segurança e estabilidade temporal das Google Knows About You”. Computerworld, 11 maio 2009; Stephanie
Clifford, “Many See Privacy on Web as Big Issue, Survey Says”. The New
promessas de privacidade (não devem ser permitidas York Times, 16 mar. 2009; Miguel Helft, “Google to Offer Ads Based
alterações não anunciadas e repentinas na política de on Interests”. The New York Times, 11 mar. 2009; e David Hallerman,
privacidade da informação). “Behavioral Targeting: Marketing Trends”. eMarketer, jun. 2008.
Pfizer, Eli Lilly e Grandes empresas farmacêuticas pagaram bilhões de dólares para encerrar
AstraZeneca (2009) cobranças federais norte-americanas depois que executivos iniciaram
testes clínicos com medicamentos antipsicóticos e analgésicos; foi
anunciado, de maneira indevida, que os mesmos poderiam ser consumidos
por crianças e benefícios infundados foram divulgados enquanto resultados
negativos eram encobertos.
Galleon Group (2009) O fundador do Galleon Group foi judicialmente indiciado por comércio
interno e pelo pagamento de 250 milhões de dólares aos bancos de Wall
Street em troca de informações de marketing das quais outros investidores
não dispunham.
Bear Stearns (2009) Dois gerentes de fundo de Hedge foram indiciados por conspiração
criminosa, fraudes de segurança e fraudes eletrônicas quando promotores
públicos afirmaram que eles enganaram os investidores sobre a saúde de
seus fundos. Se condenados, a pena pode chegar a 20 anos de prisão.
Mabey & Johnson Ltd. Executivos de uma fornecedora de conexões em alumínio, com sede
(2009) no Reino Unido, foram sentenciados por crimes envolvendo propina
internacional (em Gana e na Jamaica, entre 1993 e 2001) e por violarem
sanções da ONU contra o Iraque (em 2001 e 2002).
Figura 12.1
Direitos e
deveres sobre Direitos e deveres A relação entre questões
a informação Questões políticas sobre a propriedade
éticas, sociais e políticas
na sociedade da
Questões sociais informação.
A introdução de nova
Questões éticas tecnologia de informação
tem o efeito de ondas
concêntricas que suscitam
novas questões éticas,
Tecnologia e
sistemas de
sociais e políticas, as quais
informação precisam ser tratadas nos
níveis individual, social e
político. Essas questões
Prestação de têm cinco dimensões
Qualidade
contas e controle morais: direitos e deveres
Indivíduo do sistema
sobre a informação,
direitos e deveres sobre
Sociedade a propriedade, qualidade
do sistema, qualidade
de vida e prestação de
Políticos
contas e controle.
Qualidade de vida
Tendência Impacto
Análise de dados está Empresas podem analisar vastas quantidades de dados sobre os indivíduos
progredindo para desenvolver perfis detalhados do comportamento individual
Avanço das redes e a Internet Ficou muito mais fácil copiar dados de um local para outro e acessar dados
pessoais com base em localidades remotas
Capítulo 12: Questões éticas e sociais em sistemas de informação 363
de múltiplas fontes para identificar rapidamente os modelos de compra dos clientes e suge-
rir respostas individuais. O uso de computadores para combinar dados de múltiplas fontes
e criar dossiês eletrônicos contendo informações detalhadas sobre indivíduos é chamado
determinação de perfil.
Por exemplo, centenas dos sites mais populares permitem que a DoubleClick (perten-
cente à Google), uma empresa de propaganda da Internet, rastreie as atividades de seus
visitantes em troca de receitas advindas de anúncios baseados nas informações sobre visi-
tantes por ela coletadas. A DoubleClick usa essas informações para criar um perfil de cada
visitante on-line, agregando mais detalhes ao perfil conforme o visitante acessa um site
associado a ela. Com o tempo, a empresa poderá criar um dossiê detalhado contendo as
despesas rotineiras e os gastos na Web de uma pessoa, o qual poderá ser vendido a empresas
para que determinem o alvo de seus anúncios Web com maior precisão.
A ChoicePoint reúne dados de registros policiais, criminais e relativos ao trânsito, histó-
ricos de emprego e crédito, endereços anteriores e atuais, registros profissionais e pedidos
de seguro, a fim de montar e manter dossiês eletrônicos sobre praticamente todas as pessoas
adultas dos Estados Unidos. A empresa vende tais informações pessoais para outras empre-
sas e para órgãos públicos. A demanda por dados pessoais é tão grande que empresas de
coleta de dados, como a ChoicePoint, estão aumentando.
Uma nova tecnologia de análise de dados denominada detecção de relações não óbvias
(non obvious relationship awareness — NORA) está dando tanto ao governo como ao setor
privado recursos de definição de perfil ainda mais poderosos. A NORA pode recolher infor-
mações sobre as pessoas em muitas fontes diferentes, tais como candidaturas a vagas de
emprego, registros telefônicos, listagem de clientes e listas de ‘procura-se’, e relacionar
essas informações para encontrar conexões ocultas que possam ajudar a identificar crimino-
sos ou terroristas (veja a Figura 12.2).
A tecnologia NORA detecta dados e extrai informações à medida que os dados estão
sendo gerados, por isso pode, por exemplo, descobrir instantaneamente um homem, no bal-
cão de uma companhia aérea, cujo número de telefone coincida com o de um terrorista
conhecido, antes que essa pessoa embarque no avião. A tecnologia é considerada uma fer-
Figura 12.2
Detecção de relações
não óbvias (NORA).
ramenta valiosa para a segurança nacional, mas tem implicações na privacidade, por sua
capacidade de retratar tão detalhadamente as atividades e as associações dos indivíduos.
Por fim, os avanços nas tecnologias de rede, inclusive a Internet, prometem reduzir enor-
memente os custos de acesso e movimentação de grandes quantidades de dados e abrem a
possibilidade de prospectar grandes conjuntos de dados a distância utilizando pequenos
computadores de mesa, o que permite uma invasão de privacidade em larga escala e uma
precisão até o momento inimagináveis
Análise ética
Quando confrontado com uma situação que envolve questões éticas, como você deve
analisá-la? O seguinte processo de cinco estágios pode ajudá-lo.
1. Identifique e descreva claramente os fatos. Descubra quem fez o que a quem, onde,
quando e como. Em muitas circunstâncias, você ficará surpreso com os erros que iden-
tificará nos fatos inicialmente descritos e, muitas vezes, descobrirá que a simples razão
de ter uma visão correta dos acontecimentos ajudará você a descobrir a solução. Isso
também permite levar as partes oponentes envolvidas no dilema a entrar em acordo
sobre os fatos.
2. Defina o conflito ou dilema e identifique os valores de ordem mais elevada envolvidos.
Questões éticas, sociais e políticas sempre dizem respeito a valores. Todas as partes de
uma disputa declaram estar defendendo valores (por exemplo, liberdade, privacidade,
Capítulo 12: Questões éticas e sociais em sistemas de informação 365
Tabela 12.4 Princípios das Práticas para a Informação Justa da Federal Trade Commission
1. Notificação/ciência (princípio básico). Os sites precisam apresentar suas práticas de informação antes
de coletar dados. Isso inclui a identificação de quem está coletando os dados; como eles serão usados;
se haverá outros receptores dos dados; a natureza da coleta (ativa/inativa); se fornecer os dados é
um ato obrigatório ou voluntário; as consequências da recusa; e as medidas tomadas para proteger a
confidencialidade, integridade e qualidade dos dados.
2. Escolha/consentimento (princípio básico). Deve haver um sistema de escolha que permita aos clientes
escolher como suas informações serão usadas para propósitos secundários, que não aqueles de apoio à
transação, incluindo o uso interno e a transferência para terceiros.
4. Segurança. Os coletores de dados precisam tomar medidas responsáveis para assegurar que a
informação do cliente permaneça correta e protegida contra uso não autorizado.
5. Fiscalização. Deve haver um mecanismo para fiscalizar o cumprimento dos princípios FIP. Isso pode
envolver autorregulamentação, legislação que dê aos consumidores a possibilidade de se queixar
judicialmente de violações, regulamentações e estatutos federais.
Os princípios FIP da FTC estão sendo usados como diretrizes para orientar as mudanças
legislatórias sobre a privacidade. Em julho de 1998, o Congresso dos Estados Unidos apro-
vou a Lei de Proteção à Privacidade On-line das Crianças (do inglês, Children’s On-line
Privacy Protection Act — COPPA), que exige que os sites obtenham permissão dos pais
antes de coletar informações sobre crianças com menos de 13 anos (essa lei corre o risco
de ser derrubada). A FTC recomendou leis adicionais para proteção da privacidade do
consumidor on-line nas redes de propaganda que coletam registros de sua atividade com
vistas ao anúncio direcionado. Outras legislações propostas para a privacidade na Internet
estão focando a proteção contra o uso on-line de números pessoais de identificação, como o
número do seguro social; a proteção de informações pessoais coletadas na Internet e que se
referem a indivíduos que não estão protegidos pela COPPA; e limitação do uso da minera-
ção de dados para segurança interna do país.
Em fevereiro de 2009, a FTC iniciou o processo de ampliação de suas práticas de infor-
mação segura para o alvo comportamental. A FTC realizou audiências para discutir seu
programa para princípios voluntários do setor para regulamentar o alvo comportamental.
O grupo de agências de propaganda intitulado Networking Advertising Initiative (discutido
mais adiante nesta seção) publicou seus próprios princípios regulatórios, mas eles concor-
davam em grande parte com as recomendações da FTC. Entretanto, o governo, bem como
grupos de privacidade e o setor de propaganda on-line permanecem em desacordo com rela-
ção a duas questões. Os defensores da privacidade querem tanto uma política de exclusão
em todos os sites por parte dos usuários como uma lista nacional de ‘não rastrear’. O setor
é contra essa mudança e continua a insistir na opção de exclusão como a única maneira de
evitar o rastreamento (Federal Trade Commission, 2009). Não obstante, existe um crescente
consenso entre todos de que são necessários maior controle do usuário (em especial, tor-
nando padrão a opção de não participar de rastreamento) e transparência para lidar com o
rastreamento comportamental.
Proteções à privacidade também foram incluídas em leis recentes que desregulamenta-
ram os serviços financeiros e salvaguardaram a manutenção e a transmissão de informações
médicas sobre indivíduos. A Lei Gramm-Leach-Bliley, de 1999, que suspende as restrições
anteriores quanto às associações entre bancos, empresas gestoras de investimentos e segura-
doras, incluiu certa proteção à privacidade dos consumidores de serviços financeiros. Todas
as instituições financeiras estão obrigadas a divulgar suas políticas e práticas para proteger
Capítulo 12: Questões éticas e sociais em sistemas de informação 369
a privacidade de informações pessoais não públicas, bem como a permitir aos clientes optar
por não compartilhar informações com terceiros não associados.
A Lei de Responsabilidade e Portabilidade dos Seguros-Saúde (do inglês, Health
Insurance Portability and Accountability Act — HIPPA), de 1996, que passou a vigorar em
14 de abril de 2003, inclui proteção à privacidade de registros médicos. A lei concede aos
pacientes acesso a seus registros médicos pessoais mantidos por provedores de serviços de
saúde, hospitais e seguradoras, além do direito de autorizar como informações confidenciais
sobre eles serão usadas ou divulgadas. Médicos, hospitais e outros provedores de serviços
de saúde precisam limitar a divulgação de informações pessoais sobre pacientes ao mínimo
necessário para determinado propósito.
A diretriz europeia sobre a proteção dos dados
Na Europa, a proteção da privacidade é muito mais restritiva do que nos Estados Unidos.
Diferentemente desse país, as nações europeias não permitem que as empresas usem infor-
mações pessoais identificáveis sem o consentimento prévio do consumidor. Em 25 de outu-
bro de 1998, entrou em vigor a Diretiva da Comissão Europeia sobre a Proteção de Dados,
ampliando a proteção à privacidade nos países da União Europeia (UE). A diretiva exige
que as empresas informem às pessoas quando estão coletando informações sobre elas e
divulguem como essas informações serão armazenadas e utilizadas. Os clientes devem dar
seu consentimento informado antes que qualquer empresa possa usar legalmente dados pes-
soais e têm o direito de acessar essa informação, corrigi-la e exigir que nenhum dado adi-
cional seja coletado. Consentimento informado pode ser definido como aquele dado com o
conhecimento de todos os fatos necessários para se tomar uma decisão racional. Os países
membros da UE devem agregar esses princípios às suas leis e não podem transferir dados
pessoais a países como os Estados Unidos, que não tenham regulamentos semelhantes de
proteção à privacidade.
Trabalhando em conjunto com a Comissão Europeia, o Departamento de Comércio dos
Estados Unidos desenvolveu uma estrutura que funciona como um porto seguro para as
empresas norte-americanas. Trata-se de uma política particular de autorregulamentação e
um mecanismo de fiscalização que atende aos objetivos das normas e legislações governa-
mentais, mas que não envolve leis ou fiscalizações por parte do governo. As organizações
do país seriam autorizadas a usar dados pessoais dos países da UE caso desenvolvessem
políticas de proteção à privacidade que satisfaçam os padrões da UE. A aplicação da lei
ocorreria nos Estados Unidos usando autopoliciamento, regulamentação e aplicação pelo
governo dos estatutos de comércio justo.
Os desafios da Internet à privacidade
A Internet introduz uma tecnologia que propõe novos desafios à proteção da privacidade
individual. A informação enviada por meio dessa vasta rede de redes pode passar por muitos
sistemas de computadores diferentes antes de chegar ao destino final. Cada um desses siste-
mas é capaz de monitorar, capturar e armazenar as comunicações que os perpassam.
É possível registrar muitas atividades on-line, inclusive quais grupos de discussão ou
arquivos uma pessoa acessou, quais sites e páginas Web visitou, que itens pesquisou ou
comprou pela Web. Grande parte dessa atividade de monitoração e rastreamento dos visi-
tantes dos sites ocorre nos bastidores e sem o conhecimento deles. Ela é realizada não só
por sites individuais, mas também por redes de propaganda como a Quantive, Yahoo! e
DoubleClick, capazes de rastrear todo o comportamento de navegação de milhares de sites.
Ferramentas para monitorar visitas à World Wide Web se tornaram populares porque aju-
dam as organizações a determinar quem está visitando seus sites e como dirigir melhor suas
ofertas. (Algumas empresas também monitoram a utilização da Internet por seus funcioná-
rios para verificar como estão usando os recursos de rede da empresa.) A demanda comer-
cial por essa informação pessoal é praticamente insaciável.
Os sites podem identificar seus visitantes quando eles se registram voluntariamente
para adquirir um produto ou serviço ou para obter um serviço grátis, como, por exemplo,
370 Sistemas de informação gerenciais
informações. Eles também podem capturar informações sem o conhecimento dos visitantes
usando a tecnologia de cookie.
Cookies são arquivos minúsculos depositados no disco rígido de um computador quando
um usuário visita determinados sites. Os cookies identificam o software do navegador Web
do visitante e rastreiam suas visitas ao site. Quando o visitante volta a um site que armaze-
nou um cookie, o software do site faz uma busca no computador dele, descobre o ‘cookie’
e ‘sabe’ o que aquela pessoa fez no passado. O software também pode atualizar o cookie,
dependendo da atividade executada durante a visita. Desse modo, o site pode personalizar
seu conteúdo segundo os interesses de cada visitante. Por exemplo, se você comprar um
livro no site da Amazon.com e retornar mais tarde usando o mesmo browser, o site lhe dará
as boas-vindas usando seu nome e recomendará outros livros do seu interesse com base nas
compras feitas anteriormente. A DoubleClick, já apresentada neste capítulo, usa cookies
para montar seus dossiês contendo detalhes das compras on-line e do comportamento dos
visitantes do site. A Figura 12.3 mostra como os cookies funcionam.
Sites que utilizam a tecnologia de cookie não podem obter os nomes e os endereços dos
visitantes diretamente. Contudo, se uma pessoa se registra no site, aquela informação pode
ser combinada com um cookie para identificar o visitante. Os proprietários dos sites tam-
bém podem combinar os dados que coletaram dos cookies e de outras ferramentas de moni-
toração de sites com dados pessoais provenientes de outras fontes, como aqueles coletados
em pesquisas ou compras por catálogos em papel fora da rede e, assim, desenvolver perfis
detalhados de seus visitantes.
Existem ferramentas ainda mais sutis e discretas para vigiar os usuários de Internet. Os
profissionais de marketing usam bugs Web como mais uma ferramenta para monitorar o
comportamento on-line. Bugs Web são minúsculos arquivos gráficos embutidos em men-
sagens de e-mail ou páginas Web, projetados para monitorar quem está lendo a mensagem
ou a página e transmitir essas informações a outro computador. Outros spywares podem
instalar-se secretamente no computador do usuário de Internet pegando uma ‘carona’ em
aplicativos maiores. Uma vez instalado, o spyware avisa determinados sites para enviar
banners e outros materiais não solicitados ao usuário e pode ainda relatar os movimentos
do usuário da Internet a outros computadores. Mais informações sobre spyware e outros
softwares invasivos estão disponíveis no Capítulo 7.
O Google começou a usar alvo comportamental para ajudar na exibição de anúncios
mais relevantes com base nas atividades de pesquisa de seus usuários. Um desses progra-
mas permite que anunciantes direcionem os anúncios com base no histórico de pesquisas
dos usuários do Google, juntamente com outras informações que o usuário envia à empresa
e que ela possa obter — como idade, informações demográficas, região e outras atividades
na Web (como blog). Há ainda um programa que permite que o Google ajude seus anun-
Figura 12.3
Como os cookies
identificam os visitantes
Web.
Os cookies são
implantados por um
site no disco rígido do
visitante. Quando o
visitante volta àquele
site, o servidor Web
requisita o número de
identificação daquele
cookie e o utiliza para
acessar os dados
armazenados pelo
servidor no computador
daquele visitante.
O site pode, então,
usar tais dados para
exibir informações
personalizadas.
Capítulo 12: Questões éticas e sociais em sistemas de informação 371
‘afiliados’, mas nunca identificam quem são eles e quantos são. (O MySpace, pertencente
à NewsCorp, possui mais de 1.500 afiliados com os quais compartilha informações on-
-line.) Rastreadores de bugs Web: estão em toda parte e não somos informados se estão nas
páginas as quais visitamos. Os resultados desse e de outros estudos sugerem que os consu-
midores não estão dizendo “tome a minha privacidade, eu não ligo, e me mande o serviço
gratuitamente”. O que estão dizendo é: “Queremos ter acesso às informações, queremos
algum controle sobre o que pode ser coletado, o que é feito com a informação, queremos ter
a opção de exclusão de todo o processo de rastreamento e queremos clareza sobre as políti-
cas. Não queremos que as políticas sejam alteradas sem nossa participação ou permissão”.
(O relatório completo está disponível em www.knowprivacy.org.)
Soluções técnicas
Além da legislação, estão sendo desenvolvidas novas tecnologias para proteger a priva-
cidade do usuário durante suas interações com sites. Muitas dessas ferramentas são usadas
para criptografar e-mails, para fazer com que e-mails e atividades de navegação pareçam
anônimas, para evitar que os computadores clientes aceitem cookies ou para detectar e eli-
minar spyware.
Hoje, existem novas ferramentas que ajudam os usuários a determinar o tipo de dado pes-
soal que pode ser extraído de sites. A Plataforma para Preferências de Privacidade (Platform
for Privacy Preferences), conhecida como P3P, habilita a comunicação automática de polí-
ticas privadas entre um site de e-commerce e seus visitantes. O P3P oferece um padrão para
comunicar a política de privacidade de um site aos usuários da Internet e compará-la com
as preferências do usuário ou com outros padrões, como as novas diretrizes da FTC para as
FIP ou a Diretriz Europeia para Proteção dos Dados. Os usuários podem usar o P3P para
selecionar o nível de privacidade que desejam manter ao interagir com um site.
Com o padrão P3P, os sites podem publicar suas políticas de privacidade em um formato
compreendido pelos computadores. Uma vez que esteja codificada segundo as regras P3P, a
política de privacidade torna-se parte do software de cada página Web (veja a Figura 12.4).
Os usuários das versões mais recentes do software de navegação Web Internet Explorer, da
Microsoft, podem acessar a política de privacidade de um site P3P, assim como uma lista de
todos os cookies enviados por esse site. O Internet Explorer permite que os usuários ajustem
seus computadores para impedir a entrada de todos os cookies, ou aceitar apenas cookies
selecionados, com base em níveis de privacidade específicos. Por exemplo, o nível ‘médio’
aceita cookies de sites hospedeiros de primeiro nível que tenham políticas de opção de
retirada ou de adesão, mas rejeita cookies de terceiros que usem informações pessoalmente
identificáveis sem uma política de opção de inclusão.
Figura 12.4
O padrão P3P.
No entanto, o P3P só funciona com sites dos membros do World Wide Web Consortium,
que já traduziram suas políticas de privacidade no formato P3P. A tecnologia mostrará os
cookies de sites que não façam parte do consórcio, mas os usuários não conseguirão obter
as declarações de privacidade ou as informações dos remetentes. Muitos usuários também
podem não saber como interpretar as declarações de privacidade da empresa e os níveis
de privacidade P3P. Os críticos ressaltam que somente um pequeno percentual dos sites
mais populares utiliza P3P, e que a maioria dos usuários não compreende as configura-
ções de privacidade de seu navegador. Além disso, eles dizem que não há fiscalização dos
padrões P3P – as empresas podem reclamar qualquer coisa a respeito de sua política de
privacidade.
perdas globais com a pirataria. Em todo o mundo, para cada dois dólares de software obtido
legalmente, um dólar foi obtido de forma ilegal (Business Software Alliance, 2008).
A Internet foi projetada para transmitir informação livremente pelo mundo inteiro, incluindo
aquela protegida por direitos autorais. Com a World Wide Web, em particular, pode-se copiar e
distribuir, com muita facilidade, praticamente qualquer coisa a milhares ou até milhões de pes-
soas no mundo inteiro, mesmo que elas estejam usando diferentes tipos de sistemas de computa-
dores. A informação pode ser copiada ilicitamente de um local e distribuída para outros sistemas
e redes, mesmo que as partes não participem voluntariamente da infração.
Há vários anos, as pessoas vêm copiando e distribuindo ilegalmente, pela Internet,
arquivos de música MP3 digitalizados. Surgiram serviços de compartilhamento de arqui-
vos, como o Napster e, mais tarde, o Grokster, o Kazaa e o Morpheus, para ajudar os usuá-
rios a localizar e compartilhar arquivos de música digitais, inclusive aqueles protegidos por
direito autoral. O compartilhamento ilegal de arquivos tornou-se tão comum que passou a
ameaçar a viabilidade da indústria fonográfica. Esse setor venceu algumas batalhas judi-
ciais e conseguiu fechar alguns desses serviços, mas não foi capaz de interromper o com-
partilhamento ilegal de arquivos. À medida que mais e mais residências adotarem o acesso
à Internet de alta velocidade, o compartilhamento ilegal de arquivos de vídeo trará ameaças
parecidas para a indústria cinematográfica.
Estão sendo desenvolvidos mecanismos para vender e distribuir livros, artigos e outros
tipos de propriedade intelectual pela Internet, e a Lei do Direito Autoral do Milênio Digital
(do inglês, Digital Milennium Copyright Act — DMCA), de 1998, oferece certa prote-
ção ao direito autoral. A DMCA implementou um tratado da World Intellectual Property
Organization (Organização Mundial para a Propriedade Intelectual) que determina ser ilegal
fraudar as proteções tecnológicas de materiais que tenham os direitos autorais assegurados.
Exige-se que os Provedores de Serviços de Internet (do inglês, Internet Service Providers
— ISP) ‘retirem’ os sites de infratores de direitos autorais que porventura estiverem hospe-
dando assim que notificadas do problema.
A Microsoft e outras grandes empresas de software e conteúdo informativo são repre-
sentadas pela SIIA (Associação da Indústria de Informação e Software, do inglês Software
and Information Industry Association), que pressiona pela promulgação de novas leis e pelo
cumprimento das existentes para proteger a propriedade intelectual em todo o mundo. A
SIIA mantém um disque-denúncia de pirataria e programas educativos para ajudar as orga-
nizações a combater a pirataria de software; além disso, tem publicado diretrizes para o uso
de software por funcionários.
Bank. Um porta-voz do TD Bank disse que “embora a integração geral dos sistemas tenha
dado certo, aconteceram alguns incidentes nos estágios finais, o que é esperado em um pro-
jeto desse porte e complexidade” (Vijayan, 2009). Quem tinha a obrigação de indenizar os
danos econômicos causados às pessoas ou às empresas que não conseguiram acessar seus
saldos bancários completos nesse período?
Esse caso evidencia as dificuldades enfrentadas pelos executivos de sistemas de infor-
mação que, em última instância, são responsáveis pelos danos causados por sistemas
desenvolvidos pelo seu pessoal. Em geral, quando é possível considerar um software de
computador como parte de uma máquina, se tal máquina prejudicar alguém física ou eco-
nomicamente, o produtor do software e o operador podem ser considerados responsáveis
pelos danos causados. Quando é possível considerar que um software age mais como um
livro, armazenando e apresentando informações, os tribunais têm se mostrado relutantes
em responsabilizar autores, editores e vendedores de livros pelos conteúdos (a exceção
seriam as ocorrências de fraude e difamação) e, portanto, também têm sido cautelosos em
responsabilizar os autores de software pela indenização de danos causados por softwares
‘semelhantes aos livros’.
Normalmente, é muito difícil (ou mesmo impossível) determinar que os fabricantes
de software sejam responsáveis por pagar indenização por seus produtos se estes forem
considerados como livros, a despeito dos danos físicos ou econômicos que deles resultem.
Historicamente, editores de material impresso, livros e periódicos raramente são conside-
rados responsáveis por indenizações, por causa do receio de que fazê-lo interferiria nos
direitos de liberdade de expressão garantidos pela Primeira Emenda da Constituição norte-
-americana.
E o que dizer do ‘software como serviço’? Os caixas automáticos são serviços forne-
cidos a clientes de bancos. Se esse serviço falhar, os clientes sofrerão inconveniências ou
talvez danos econômicos por não conseguirem ter acesso aos recursos disponíveis em suas
contas quando necessário. A proteção contra a obrigação de indenizar deveria estender-se
aos editores e operadores de softwares defeituosos de sistemas financeiros, contábeis, de
simulação ou de marketing?
Softwares são muito diferentes de livros. Usuários de softwares podem ter expectativas
de que eles sejam infalíveis; são menos fáceis de inspecionar do que um livro e mais difíceis
de comparar com outros produtos de software para determinar sua qualidade; alegam reali-
zar uma tarefa, ao contrário dos livros, que apenas descrevem uma tarefa; e mais: as pessoas
passam a depender de serviços baseados essencialmente em softwares. Dado o papel central
que o software desempenha na vida cotidiana, há grandes chances de que o alcance da lei
que rege a obrigação de indenizar seja ampliado para incluí-lo, mesmo quando o produto
fornecer apenas um serviço de informação.
Os sistemas telefônicos não têm sido considerados responsáveis por pagar indeniza-
ção pelas mensagens por eles transmitidas porque são regulamentados como ‘transmissores
comuns’. Em troca do direito de fornecer serviços telefônicos, eles devem prover acesso
a todos, a taxas razoáveis, e atingir um grau de confiabilidade aceitável. Mas sistemas de
transmissão em massa e de televisão a cabo estão sujeitos a ampla variedade de restrições
federais e locais sobre conteúdos e equipamentos. As organizações podem ser responsabi-
lizadas pelo conteúdo ofensivo de seus sites, e serviços on-line, como a America Online,
podem ser responsabilizados pelas mensagens enviadas por seus usuários. Embora os tri-
bunais norte-americanos venham, cada vez mais, eximindo sites e ISPs da responsabilidade
por materiais publicados por terceiros, a ameaça de ação jurídica ainda tem um efeito ater-
rorizador sobre pessoas e pequenas empresas sem condições de arcar com as despesas de
um processo judicial.
Em que ponto um gerente de sistemas deve dizer: “Parem os testes, já fizemos tudo o que
podíamos para aperfeiçoar esse software. Podem expedi-lo”? Os indivíduos e as organi-
zações podem ser responsabilizados por consequências evitáveis e previsíveis que tinham
o dever de perceber e corrigir. Mas existe uma área cinzenta: às vezes, alguns erros de
sistema são previsíveis e corrigi-los implica grandes despesas, tão grandes que perseguir
esse nível de perfeição é economicamente inviável — a ponto de ninguém poder arcar
com o produto.
Por exemplo, embora as empresas de software tentem aperfeiçoar seus produtos
antes de liberá-los para o mercado, mesmo assim elas conscientemente lançam produtos
não totalmente aprimorados, porque o tempo e o custo envolvidos no ajuste de todos os
minúsculos erros impediriam que fossem liberados. E se o fato de não oferecer o produto
ao mercado impedisse que o bem-estar social como um todo avançasse ou até causasse
o seu declínio? Indo mais adiante com esse raciocínio, qual é exatamente a responsabili-
dade de um produtor de serviços de computador — ele deve retirar do mercado um pro-
duto que jamais chegaria a ser perfeito, avisar o usuário ou esquecer o risco (o comprador
que se acautele)?
Três das principais fontes do mau desempenho de um sistema são (1) os bugs e os erros
de software, (2) as falhas de equipamentos e instalações provocadas por causas naturais ou
outras, e (3) a baixa qualidade da entrada de dados. Por conseguinte, há uma barreira tecno-
lógica ao software perfeito, e os usuários devem estar cientes do potencial de falhas catas-
tróficas. A indústria do software ainda nem mesmo alcançou padrões de teste que permitam
produzir um software de desempenho aceitável, quanto mais um perfeito.
Embora bugs de software e catástrofes nas instalações provavelmente sejam as causas
mais alardeadas pela imprensa, a fonte mais comum de falha nos sistemas empresariais é
a qualidade dos dados. Poucas empresas aferem rotineiramente a qualidade de seus dados,
mas estudos realizados por organizações individuais constatam uma taxa de erros de dados
que varia de 0,5 a 30 por cento.
mil motoristas tentou determinar os efeitos do uso do dos pelo estresse, poucas horas de sono são somente
celular ao volante. Os resultados foram conclusivos: algumas das complicações trazidas pelo uso excessivo
falar ao telefone equivale a uma redução de dez pontos de dispositivos móveis. Os adolescentes estão parti-
no QI e a um nível de álcool de 0,8 no sangue, conside- cularmente propensos ao uso de celulares para envio
rado excessivo pela lei. Segundo o estudo, os fones de
e recebimento de mensagens porque desejam saber o
ouvido foram considerados ineficientes na eliminação
dos riscos, pois a conversa em si é o que distrai o moto- que está acontecendo com os amigos e ficam ansiosos
rista, não o ato de segurar o telefone. O uso de celu- quando se sentem socialmente isolados.
lares foi responsável por 955 fatalidades e 240 mil aci- Setenta e cinco bilhões de mensagens foram envia-
dentes em 2002. Estudos relacionados indicaram que os das nos Estados Unidos em junho de 2009, comparadas
motoristas que falaram ao telefone enquanto dirigiam a 7,2 bilhões em junho de 2005. O uso de mensagens
aumentaram em quatro vezes a probabilidade de aci- certamente chegou para ficar e, na verdade, ultrapas-
dentes, e aqueles que enviaram mensagens enquanto
sou o número de ligações telefônicas como o método
dirigiam aumentaram em 23 vezes os riscos de acidente.
O estudo da NHTSA, entretanto, não foi imedia- de comunicação móvel mais comumente utilizado. As
tamente publicado por causa da pressão de congres- pessoas não querem abrir mão de seus dispositivos
sistas preocupados que uma legislação proibindo ou móveis por conta da pressão por se manterem conecta-
restringindo o uso de telefone nos veículos pudesse das. Neurologistas descobriram que a resposta ao com-
ser impopular entre os eleitores que realizam outras portamento multitarefa sugere que as pessoas desen-
tarefas enquanto dirigem. A NHTSA foi forçada a sim- volvem vícios aos dispositivos móveis que mais usam e
plesmente colher informações, em vez de recomen-
experimentam altas doses de adrenalina sem as quais o
dar mudanças na política. Os materiais eventualmente
ato de dirigir se torna entediante.
publicados eram compostos por versões simplificadas
da pesquisa original. Desde então, o uso de dispositi- Apesar dos obstáculos, os legisladores reconhecem
vos móveis cresceu abruptamente, tornando ainda mais cada vez mais a necessidade crescente de uma legisla-
grave essa situação já perigosa. Na verdade, entre 1995 ção mais severa que impeça os motoristas de enviarem
e 2008, o números de assinantes de redes sem fio nos e receberem mensagens enquanto dirigem. Embora
Estados Unidos aumentou 800 por cento, chegando a muitas pessoas não estejam dispostas a abrir mão
270 milhões, e o uso de minutos de acesso a essas redes totalmente do celular, e muitos legisladores acreditem
pelos norte-americanos aumentou quase seis mil por
que não cabe ao Estado ou ao governo federal proibir
cento.
Esse aumento no uso de telefones celulares vem a tomada de decisão ineficiente, muitos Estados já se
acompanhado de aumentos em acidentes e fatalidades aventuraram na criação de leis que proíbem o uso de
relacionados ao uso do aparelho: estima-se que, em mensagens ao volante. Em Utah, os motoristas que se
2008, os celulares tenham sido responsáveis por 2.600 envolverem em acidentes enquanto utilizam mensagens
fatalidades e 330 mil acidentes, números mais altos do podem passar 15 anos na prisão, a pena mais longa da
que os de 2002. Estudos mostram que os motoristas nação para esse tipo de situação. A lei de Utah assume
sabem que utilizar o telefone enquanto dirigem é uma
que os motoristas compreendem os riscos de enviar e
das coisas mais perigosas que se pode fazer na estrada;
receber mensagens enquanto dirigem, enquanto que
no entanto, se recusam a admitir que é perigoso quando
eles o fazem. Uma pesquisa da Vlingo, empresa desen- em outros Estados os promotores precisam provar que
volvedora de aplicações para celulares orientadas por os motoristas conheciam os riscos dessa prática antes
voz, descobriu que 26 por cento dos usuários de celula- de executá-la.
res admitem enviar mensagens enquanto dirigem, mas As rígidas leis de Utah são resultado de um grave
83 por cento disseram que a prática deveria ser ilegal; o acidente no qual um estudante universitário que
que significa que há pessoas envolvidas em uma prática enviava mensagens ao volante atingiu a traseira de um
que acham que deveria ser considerada ilícita.
veículo à sua frente. O carro perdeu o controle, passou
Entre os usuários que enviam mensagens ao
volante, os grupos demográficos mais jovens, como os para o lado oposto da estrada e bateu de frente com
de idade entre 18-29 anos, são os que utilizam mensa- uma caminhonete que rebocava um trailler, resultando
gens instantâneas com maior frequência. Cerca de três na morte instantânea do motorista. Em setembro de
quartos dos norte-americanos nessa faixa etária utilizam 2008, um maquinista na Califórnia enviava mensagens
regularmente as mensagens, comparado a somente no minuto anterior ao pior acidente férreo da história
22 por cento de pessoas no grupo de 35-44 anos. em duas décadas. Autoridades do Estado responderam
Analogamente, a maioria dos acidentes envolvendo o
com a proibição do uso de celulares por trabalhadores
uso de dispositivos móveis ao volante envolve adultos
jovens. Nesse grupo, o envio e recebimento de men- das linhas férreas durante o expediente. É possível que
sagens enquanto se está dirigindo é somente um dos outros acidentes desse porte tenham de ocorrer antes
muitos problemas causados pela prática: ansiedade, que os norte-americanos sejam convencidos a desistir
distração, notas baixas, problemas recorrentes causa- de enviar e receber mensagens enquanto dirigem.
380 Sistemas de informação gerenciais
Fontes: Elisabeth Rosenthal, “When Texting Kills, Britain Offers Path to Cellphone Risks”, The New York Times, 19 jul. 2009; “Matt Richtel, U.S.
Prison”, The New York Times, 9 nov. 2009; Jennifer Steinhauer e Laura Withheld Data on Risks of Distracted Driving”, The New York Times,
M. Holson, “As Text Messages Fly, Danger Lurks”, The New York Times, 21 jul. 2009; Matt Richtel, “In Study, Texting Lifts Crash Risk by Large
20 set. 2008; Katie Hafner, “Texting May be Taking a Toll on Teenagers”,
Margin”, The New York Times, 28 jul. 2009; Matt Richtel, “Utah Gets
The New York Times, 26 mai. 2009; Tara Parker-Pope, “Texting Until
Their Thumbs Hurt”, The New York Times, 26 mai. 2009; Tom Regan, Tough With Texting Drivers”, The New York Times, 29 ago. 2009; Matt
“Some Sobering Stats on Texting While Driving”, The Christian Science Richtel, “Driver Texting Now an Issue in the Back Seat”, The New York
Monitor, 28 mai. 2009; Matt Richtel, “Drivers and Legislators Dismiss Times, 9 set. 2009.
Dependência e vulnerabilidade
Hoje, as empresas, as escolas e as associações privadas, como as igrejas, são inacredita-
velmente dependentes dos sistemas de informação e estão, portanto, altamente vulneráveis
a eventuais falhas de tais sistemas. Como eles agora são tão comuns quanto os sistemas
telefônicos, é surpreendente lembrar que não existem forças regulatórias nem forças que
estabeleçam padrões semelhantes aos que existem em tecnologias como telefone, eletrici-
dade, rádio, televisão ou outras de utilidade pública. A ausência de padrões e a importância
crítica de algumas aplicações de sistemas provavelmente provocarão demandas por padrões
nacionais e, talvez, supervisão regulatória.
Abuso e crimes por computador
Novas tecnologias, inclusive a de computador, criam novas oportunidades para cometer
crimes, pois criam novos itens valiosos para roubar, bem como novas maneiras de roubá-los
e de prejudicar as pessoas.
Crimes digitais são atos ilegais cometidos com o uso de um computador ou contra um
sistema de computadores. Computadores ou sistemas de computadores podem ser tanto o
objeto do crime (destruição da central de computadores ou dos arquivos dos computadores
de uma empresa) como seu instrumento (roubo de listagens de computador pelo acesso
ilegal a um sistema usando um computador doméstico). O simples ato de acessar um sis-
tema de computadores sem autorização ou sem intenção de causar danos, mesmo que por
acidente, agora é crime federal nos Estados Unidos.
Abusos digitais são atos envolvendo um computador que, embora não sejam ilegais, são
considerados antiéticos. A popularidade da Internet e do e-mail vem transformando uma
forma de abuso digital, o spam, em um sério problema para pessoas e empresas. Spam é o
e-mail inútil enviado por uma pessoa ou organização a um público indistinto, formado por
usuários da Internet que jamais expressaram interesse no produto ou serviço em oferta. Os
propagadores do spam — os spammers — tendem a oferecer pornografia, serviços e acor-
dos fraudulentos, golpes inescrupulosos e produtos malvistos na maior parte das sociedades
civilizadas. Alguns países aprovaram leis para criminalizar o spam ou restringir seu uso.
Nos Estados Unidos, ele ainda é legal, desde que não envolva fraudes e que o remetente e o
assunto do e-mail estejam apropriadamente identificados.
O spam vem crescendo porque custa apenas alguns centavos de dólar enviar milhares de
mensagens de propaganda para usuários da Internet. Segundo a Sophos, uma empresa for-
necedora líder no fornecimento de software de segurança, o spam foi responsável por 97 por
cento de todo o tráfego de e-mails durante o primeiro trimestre de 2009 (Sophos, 2009). Os
custos do spam para as empresas são muito altos (estimados em mais de 50 bilhões anuais)
por causa dos custos dos recursos computacionais e de rede consumidos pelos milhões de
e-mails indesejados e pelo tempo para tratá-los.
Capítulo 12: Questões éticas e sociais em sistemas de informação 381
Essas perguntas ainda não foram totalmente respondidas, pois o impacto da tecnologia
dos sistemas sobre diversos grupos sociais ainda não foi totalmente estudado. O que já se
sabe é que informação, conhecimento, computadores e acesso a esses recursos por inter-
médio de instituições educacionais e bibliotecas públicas são distribuídos desigualmente
entre diferentes grupos e classes sociais, como acontece com muitos outros recursos de
informação. Diversos estudos descobriram que a probabilidade de certos grupos étnicos
e de renda dos Estados Unidos terem computadores ou acesso on-line à Internet é muito
menor, mesmo que o número de proprietários de computadores e de acesso à Internet
tenha chegado às alturas nos últimos cinco anos. Embora o abismo esteja diminuindo, a
probabilidade de que famílias de renda mais alta de cada grupo étnico tenham computa-
dores e acesso à Internet em casa é muito maior em comparação com famílias de renda
mais baixa do mesmo grupo.
tempo integral a custos laborais mais baixos, sem se humano não é uma mercadoria ou artigo de comércio”.
importar com os efeitos que isso causa na vida dos tra- Os empregados do Walmart reclamam em blogs que o
balhadores”. Sarah Clark, porta-voz do Walmart, insiste sistema flexível de horário de trabalho não lhes permite
que o objetivo do sistema é simplesmente aprimorar o manter um segundo emprego, visto que precisam estar
atendimento ao cliente, diminuindo as filas para paga- disponíveis para o trabalho no Walmart. Quando consi-
mento de produtos e atendendo com maior eficiência dera corretamente as demandas externas dos empre-
às necessidades dos compradores. gados, entretanto, o horário flexível pode ser muito útil.
Para auxiliar na implantação do sistema compu- Ele pode, por exemplo, viabilizar que um casal de pais
tadorizado de agendamento em todas as suas lojas, compartilhe o emprego ou permitir que mães organi-
o Walmart pede que seus associados preencham for- zem um horário de trabalho que lhes permita criar os
mulários de ‘disponibilidade pessoal’. Observações filhos. Parece não existir nenhuma batalha iminente
no formulário esclarecem para os funcionários que “a com relação ao agendamento computadorizado, e o
limitação da disponibilidade pessoal pode restringir o julgamento sobre o Walmart tratar sua força de trabalho
número de horas nas quais será alocado”. Há relatos como mercadoria terá de esperar.
que sugerem que alguns empregados realmente sofre- Enquanto isso, a companhia está, mais uma vez,
ram diminuição no número de horas e modificações em na linha de frente das tendências tecnológicas de seu
seus turnos. Associados mais antigos, com salários mais setor. Ann Taylor Stores, Limited Brands, Gap, Williams
altos, expressaram a preocupação de que o sistema ‑Sonoma e GameStop já instalaram sistemas semelhan-
tes de agendamento.
possa permitir que os gerentes lhes pressionem a pedir
demissão. Se optarem por não trabalhar no horário Fontes: Vanessa O’Connell, “Retailers Reprogram Workers in Efficiency
noturno e nos finais de semana, os gerentes têm uma Push”, Jennifer Turano, “Two Workers, Wearing One Hat”. The New
justificativa para substituí-los por novos trabalhadores York Times, 4 out. 2009; The Wall Street Journal, 10 set. 2008; Kris Maher,
que receberão muito menos por hora. Sarah Clark nega “Wal-Mart Seeks New Flexibility in Worker Shifts”. The Wall Street
Journal, 3 jan. 2007; www.kronos.com, acessado em 15 jul. 2008; Bob
que o sistema seja usado dessa forma.
Evans, “Wal-Mart’s Latest ‘Orwellian’ Technology Move: Get Over It”.
Críticos do sistema recorrem ao Ato Clayton InformationWeek, 6 abr. 2007; e “More Opinions on Wal-Mart’s Flexible
Antitruste, de 1914, que diz que “o trabalho de um ser Scheduling”. InformationWeek, 17 abr. 2007.
Cada funcionário possui um computador com acesso à Internet para realização de seu
trabalho. Você solicitou o relatório de uso da Web da semana anterior ao seu departamento
de sistemas de informação.
• Calcule o montante do total de tempo que cada empregado passou na Web na semana
avaliada e o tempo total que os computadores da empresa foram utilizados para esse fim.
Classifique os empregados conforme o tempo gasto on-line.
• Suas descobertas e o conteúdo do relatório indicam problemas éticos causados pelos
empregados? A empresa está criando um problema ético ao monitorar o uso da Internet
pelos empregados?
• Utilize as diretrizes para análise ética apresentadas neste capítulo para desenvolver uma
solução para os problemas identificados.
• Em seguida, use o Google ou Yahoo.com para pesquisar o setor de botas de caminhada e loca-
lize sites que possam ajudá-lo a desenvolver outras ideias para contatar potenciais clientes.
• Levando em conta o que você aprendeu neste capítulo e nos anteriores, prepare um plano
para usar grupos de discussão e métodos alternativos a fim de atrair visitantes para o seu site.
Resumo
1. Quais as questões éticas, sociais e políticas suscita- dados pessoais provenientes de muitas fontes diferentes e
das pelos sistemas de informação? A tecnologia de infor- os analisem para criar perfis eletrônicos detalhados sobre
mação gerou novas possibilidades de comportamento os indivíduos e seus comportamentos. Dados que fluem
para as quais ainda não foram desenvolvidas leis e regras pela Internet podem ser monitorados em muitos pontos.
de conduta aceitável. A tecnologia da informação está As atividades dos visitantes de sites podem ser rastreadas
introduzindo mudanças que criam novos problemas éti- de perto por meio de cookies e outras ferramentas de
cos para a sociedade debater e resolver. O aumento nos monitoração. Nem todos os sites têm fortes políticas de
recursos de rede — incluindo a Internet —, armazena- proteção à privacidade e nem sempre permitem o con-
gem e poder da computação pode expandir o alcance sentimento informado quanto à utilização de informações
das ações individuais e organizacionais e potencializar pessoais. As leis tradicionais do direito autoral são insufi-
seu impacto. A facilidade e o anonimato com os quais a cientes para proteger o software contra pirataria porque
informação pode ser comunicada, copiada e manipulada o material digital pode ser copiado com muita facilidade.
em ambientes on-line representam novos desafios para A tecnologia de Internet é insuficiente na proteção contra
a proteção da privacidade e dos direitos intelectuais. a pirataria, visto que o material digital pode ser copiado
As dimensões morais dos sistemas de informação estão e transmitido simultaneamente a muitos locais diferentes
centradas nos direitos e nas obrigações da informação, pela Internet.
nos direitos e nas obrigações de propriedade, na presta- 4. Como os sistemas de informação vêm afetando a vida
ção de contas e no controle, na qualidade do sistema e cotidiana? Embora os sistemas de computadores sejam
na qualidade de vida. fontes de eficiência e riqueza, às vezes causam impactos
2. Quais os princípios específicos de conduta que podem negativos. Erros em sistemas de computadores podem
ser usados para orientar decisões sobre dilemas éticos? causar sérios prejuízos aos indivíduos e às organizações.
Há seis princípios éticos disponíveis para o julgamento A baixa qualidade dos dados também é responsável por
da conduta. Esses princípios independem de tradições rupturas e perdas para as empresas. Empregos podem
culturais, religiosas e intelectuais e incluem: a Regra de ser perdidos quando trabalhadores são substituídos por
Ouro, o imperativo categórico de Immanuel Kant, a regra computadores ou quando certas tarefas se tornam desne-
da mudança de Descartes, o princípio utilitário, o princí- cessárias após a reengenharia dos processos de negócios.
pio de aversão ao risco e a regra ética ‘o almoço nunca é A capacidade de ter e de usar um computador pode exa-
de graça’. Esses princípios devem ser usados em conjunto cerbar as disparidades socioeconômicas existentes entre
com uma análise ética. diferentes grupos e classes sociais. O uso disseminado
3. Por que os sistemas de informação contemporâneos de computadores aumenta as oportunidades para que se
e a Internet representam desafios à proteção da privaci- cometam crimes e abusos digitais. Os computadores tam-
dade individual e da propriedade intelectual? A tecno- bém podem criar problemas de saúde, como lesão por
logia contemporânea de armazenamento e análise de esforço repetitivo (LER), síndrome da tela do computador
dados permite que as empresas acumulem facilmente e tecnoestresse.
Palavras-chave
Prestação de contas, Devido processo legal, Obrigação de indenizar,
Síndrome do túnel do carpo, Regra ética ‘o almoço nunca é de Detecção de relações não óbvias
Abuso digital, graça’, (NORA),
Crime digital, Ética, Opção de adesão,
Síndrome da tela do computador Práticas para a Informação Justa (Fair Opção de retirada,
(STC), Information Practices – FIP), P3P,
Cookies, Regra de Ouro, Patente,
Direito autoral (copyright), Imperativo categórico de Immanuel
Regra da mudança de Descartes, Kant,
Exclusão digital, Direitos sobre a informação,
Lei do Direito Autoral do Milênio Consentimento informado,
(DMCA), Propriedade intelectual,
386 Sistemas de informação gerenciais
Questões de revisão
1. Quais as questões éticas, sociais e políticas suscitadas • Explique os papéis do consentimento informado, da
pelos sistemas de informação? legislação, da autorregulamentação do setor e das ferra-
• Explique de que modo as questões éticas, sociais e mentas tecnológicas na proteção da privacidade indivi-
políticas estão relacionadas. Dê exemplos. dual de usuários da Internet.
• Liste e descreva as principais tendências que agravam • Liste e defina os três diferentes regimes que protegem
as preocupações éticas. os direitos sobre a propriedade intelectual.
• Explique as diferenças entre responsabilidade, presta- 4. De que forma os sistemas de informação afetaram a
ção de contas e obrigação de indenizar. vida cotidiana?
2. Quais os princípios de conduta específicos que podem • Explique por que é tão difícil responsabilizar serviços
ser utilizados para guiar decisões éticas? de software pela indenização por falhas ou danos.
• Liste e descreva os cinco estágios da análise ética. • Liste e descreva as causas mais comuns dos problemas
de qualidade de sistema.
• Identifique e descreva seis princípios éticos.
• Enumere e descreva quatro impactos sobre a ‘quali-
3. Por que a tecnologia contemporânea de sistemas de dade de vida’ causados por computadores e sistemas de
informação e a Internet representam desafios para a prote- informação.
ção da privacidade individual e da propriedade intelectual?
• Defina e descreva o tecnoestresse e a LER e explique a
• Defina privacidade e práticas de informação justa. relação de ambos com a tecnologia de informação.
• Explique como a Internet está desafiando a proteção à
privacidade individual e à propriedade intelectual.
Para discutir
1. Os fabricantes de serviços baseados em software, como 2. As empresas devem ser responsáveis pelo desemprego
os caixas eletrônicos, devem ser responsáveis por danos causado por seus sistemas de informação? Por quê?
econômicos sofridos em caso de falhas no sistema?
massivo em um sistema nacional de registros médicos trar ou conhecer. Você não saberá de fato quem tem
baseado em formatos padronizados de registros e pela acesso aos seus registros, tampouco saberá como são ou
participação de todos os elementos envolvidos no setor podem ser usados.
de cuidados da saúde. O setor de cuidados com a saúde é muito pouco efi-
Os Estados Unidos gastam cerca de dois trilhões de ciente na manutenção da privacidade dos registros médi-
dólares em saúde, dos quais cerca de 700 bilhões de dóla- cos. O Georgia Blue-Cross introduziu mudanças em seu
res, ou um terço, são ‘desperdiçados’ e definidos como sistema de informações médicas sem realizar testes e
custos que poderiam ser diminuídos se o setor adotasse acabou enviando milhares de registros de pacientes
práticas mais eficazes. Esse desperdício é a principal razão para uma máquina errada de fax em um Estado vizinho.
para que o país apresente o mais alto custo de sistema Um antigo escriturário do Centro Médico Cedars-Sinai,
médico per capita do mundo. Entre as muitas fontes de em Los Angeles, foi preso em novembro de 2008 e mul-
desperdício estão fraudes, testes duplicados, cuidados tado por roubar registros de pacientes e usar suas iden-
desnecessários, erros médicos, ineficiências administra- tidades para roubar as seguradoras. Em 2009, o Centro
tivas, trabalhos administrativos redundantes e registros Médico Kaiser Permanente Bellflower, em Los Angeles,
médicos feitos em papel. Os procedimentos administrati- foi multado em 187.500 mil dólares por não impedir o
vos ultrapassados e a situação dos registros são responsá- acesso não autorizado às informações confidenciais sobre
veis por cerca de 25 por cento do desperdício total, o que pacientes — alguns empregados estavam indevidamente
representa 175 bilhões de dólares por ano. acessando os registros médicos de Nadya Suleman e seus
Existem outras boas notícias relacionadas aos registros oito filhos. Nem Britney Spears escapou: o Centro Médico
médicos: em fevereiro de 2009, a nova administração de UCLA ficou constrangido ao revelar que seus emprega-
Obama reservou 19 bilhões de dólares para um fundo inti- dos haviam examinado os arquivos médicos de mais de
tulado Tecnologia de Informação para Saúde como parte do 30 celebridades, incluindo a cantora Britney Spears, a atriz
Plano de Recuperação e Reinvestimento norte-americano, Farah Fawcett e a primeira dama da Califórnia, Lady Maria
de 2009. A meta é registrar eletronicamente todos os regis- Shriver. Existem histórias de horror ocasionais, como a de
tros médicos até 2014. As principais empresas de tecnolo- Patricia Galvin, que reforçam as preocupações de mui-
gia estão se unindo e oferecendo soluções, respondendo tas pessoas a respeito da privacidade de seus registros
à oportunidade de bilhões de dólares em contratos com o médicos. Galvin tentou obter benefícios por incapacidade
governo. IBM, Google, Microsoft e um consórcio de fabri- por causa das dores crônicas que sentia nas costas, mas
cantes de dispositivos médicos e outras empresas formaram teve seu pedido negado por conta das anotações, teori-
uma aliança para criar uma plataforma de software que irá camente confidenciais, de seu psicólogo. O número de
permitir que registros médicos de dispositivos domésticos, reclamações mensais relacionadas à privacidade de regis-
como medidores de glicose e monitores de pressão sanguí- tros médicos recebidas pelo Departamento de Saúde e
nea, sejam enviados automaticamente ao Google Health Serviços Humanos dos Estados Unidos chegou a totalizar
(sistema on-line de registros médicos do Google) ou outro 750 ao longo dos últimos anos, mas somavam somente
sistema on-line de registros de saúde. É uma plataforma de 150 em 2003. As pessoas temem que a mudança para os
software de largo alcance que dará aos dados portabilidade registros eletrônicos pode tornar ainda mais vulnerável a
e conferirá aos registros médicos interoperabilidade em con- segurança e a privacidade.
flito direto com um enorme setor repleto de dados isolados. O grupo Privacyrights.org, defensor da privacidade,
Estima-se que a Tecnologia de Informação para a Saúde documentou 248 violações sérias a registros pessoais em
irá criar mais de 200 mil empregos na área de gerencia- 2009, 24 por cento delas envolvendo provedores de servi-
mento de sistemas de informação e sistemas em geral, ços de saúde – médicos, hospitais e empresas de planos
e um custo decenal entre 75 e 100 bilhões de dólares. O de saúde. Em outubro de 2009, o New York Times publi-
projeto deve se autocustear e gerar uma economia de cou uma tabela ilustrando 32 grupos distintos que pos-
175-200 bilhões de dólares anuais. Argumenta-se que a suem acesso ‘legítimo’ aos registros médicos; um grupo
iniciativa da Tecnologia de Informação para a Saúde seja o espantoso que incluía médicos, associações comerciais,
maior projeto de gerenciamento de sistemas de informa- agências governamentais e mineradores de dados (entre
ção na história dos Estados Unidos desde a informatização eles, indústrias farmacêuticas e suas equipes de vendas).
dos registros do Sistema de Previdência Social, na década É concebível que mais de um milhão de pessoas espalha-
de 1950. Será necessário não só instalar PCs nos consultó- das pelos Estados Unidos tenham acesso direto a registros
rios médicos e nas mesas de operação, mas também um médicos.
investimento massivo em organização e gestão, mudan- As preocupações com a segurança não são infunda-
ças culturais, softwares e projetos de interfaces. Em suma, das. A HIPAA (Lei Americana de Responsabilidade e
as habilidades aprendidas por você neste livro serão de Portabilidade dos Seguros-Saúde) basicamente legitima,
grande valor! em vez de restringir, o fluxo de informação quase que ili-
A má notícia é que a saúde da sua privacidade pessoal mitado entre os provedores de serviços de saúde, as segu-
provavelmente diminuirá significativamente. É possível radoras e os mecanismos reguladores para fins de pro-
que você perca o controle sobre quais informações médi- cessamento de pagamentos. A HIPAA legaliza tudo e faz
cas particulares serão distribuídas, e não haverá meios de com que os usuários aprovem essas concessões em troca
restringir tal distribuição. Seus registros médicos serão de atendimento médico! Não existem proteções federais
um documento muito eficiente, facilmente acessado e à privacidade para os pacientes que disponibilizam seus
‘quase público’, passível de ser lido por milhões de tra- registros médicos on-line no Google ou em qualquer
balhadores de saúde com os quais você nunca vai encon- outro site que ofereça serviços para esse fim. Mesmo os
388 Sistemas de informação gerenciais
hospitais e as clínicas que atualmente utilizam o formato uma legislação que acelere o desenvolvimento de tais
eletrônico de armazenamento de registros eletrônicos registros e diz que “a questão da privacidade é importante,
relatam um alto índice de violações à segurança, e um mas mais relevante ainda é que se organize um sistema de
quarto dos profissionais de tecnologia da saúde relata ao informações de saúde”. Legisladores como Barton acham
menos uma violação de tal tipo no último ano. Segundo que os benefícios de sistemas como o Google Health supe-
um estudo da Federação Nacional de Comércio, realizado ram os riscos à privacidade, e dizem que é possível criar
em 2006, cerca de 249 mil norte-americanos tiveram suas uma legislação futura para controlar a privacidade. Alguns
informações pessoais mal utilizadas para fins de obtenção especialistas discordam e alegam que, a menos que um sis-
de tratamento médico, materiais e serviços. tema disponha de controles de segurança desde o início, é
O Google se colocou no centro da arena de registros de pouco provável que ele se torne universalmente utilizado.
saúde. Em março de 2008, a empresa anunciou uma apli- Mesmo que os controles de segurança do sistema sejam
cação que espera que alivie a ineficiência do atual sistema suficientes, é importante que os pacientes conheçam tais
de armazenamento de registros médicos: Google Health. controles e se sintam confiáveis ao utilizar o sistema sem
O Google Health irá permitir que os pacientes digitem medo de que seus registros sejam acessados por pessoas
informações médicas básicas em um repositório on-line não autorizadas. Criar um sistema eletrônico de registros
e convidem os médicos a enviarem eletronicamente ao médicos sem os controles de segurança adequados não
Google informações relevantes. O serviço é gratuito. Os seria somente um risco inaceitável à privacidade, mas tam-
recursos incluem um ‘perfil médico’ para medicamentos, bém um esforço fadado ao fracasso, pois os possíveis usuá-
condições físicas e alergias; mensagens de lembrete para rios não estariam dispostos a cooperar com os requisitos de
renovação de receitas ou visitas médicas; lista de médicos informação do sistema.
mais próximos; e conselhos personalizados sobre saúde. A O Google não é a única empresa a se aventurar com
aplicação também poderá aceitar informações de diferen- aplicações de registros médicos on-line. Microsoft,
tes tecnologias de armazenamento de registros atualmente Revolution Health Group LLC, fundada por Steve Case,
utilizadas em hospitais e outras instituições. A intenção do cofundador da AOL, e outras também estão lançando
sistema é tornar os registros dos pacientes facilmente aces- sites semelhantes nos quais os usuários podem manter
síveis e mais completos e otimizar sua manutenção. seus perfis de saúde on-line. Ainda é cedo para dizer se
O Google já provou ser muito bom no que faz. A esses empreendimentos serão bem-sucedidos no longo
empresa é, entre outros, uma das maiores no mundo e é prazo. O escritório federal responsável pela criação de
a maior rastreadora de usuários nos Estados Unidos. Mas uma rede nacional de registros eletrônicos de saúde, o
e se o Google estiver procurando informações a seu res- Escritório do Coordenador de Tecnologia da Informação
peito? Pode ser que você não se sinta muito confortável para Saúde, anunciou, em março de 2008, que planeja
diante da iniciativa do Google de organizar determinadas integrar seu sistema com os bancos de dados do Google
informações se achar que algumas delas você preferiria e da Microsoft, entre outros.
manter em sigilo. O desenvolvimento da aplicação do Seja como for, é possível que o setor privado e o governo
Google Health pela empresa ilustra o conflito entre sua se movimentem com lentidão rumo a um sistema nacional
missão autodeclarada e os direitos individuais à privaci- de registros médicos. O dilema ético e moral proposto
dade. Você confiaria seus registros médicos ao Google por esse sistema nacional envolve um conflito antigo entre
se soubesse que um empregador potencial, ou atual, dois valores muito próximos: a eficiência e a eficácia dos
pudesse acessar esses registros? cuidados médicos e a privacidade de suas informações
Os proponentes da informatização dos registros de médicas pessoais.
saúde argumentam que a tecnologia computacional, uma Fontes: Amalia R. Miller e Catherine E. Tucker, “Electronic Discovery and
vez totalmente implantada, aumentaria a segurança em vez Electronic Medical Records: Does the Threat of Litigation Affect Firm
de ameaçá-la. Eles também acreditam que é mais impor- Decisions to Adopt Technology?”. FTC Seminar, 27 abr. 2009; Natasha Singer,
“When 2+2 Equals A Privacy Question”. The New York Times, 18 out. 2009.
tante implementar e colocar o sistema para funcionar pri- David Pogue. “Computerized Health Records”. The New York Times, 15 out.
meiro antes de se preocupar com questões de privacidade. 2009; e Reuters News. “Healthcare In the U.S. Wastes Up to $800 Billion A
Joe Barton, representante do Texas no Congresso, defende Year”. The New York Times, 26 out. 2009.
Questões
1. Quais conceitos do capítulo estão ilustrados nesse 4. Quais os prós e os contras dos registros eletrônicos de
estudo de caso? Nele, quais são as partes interessadas? pacientes? Você acha que as preocupações em torno da
2. Quais os problemas com o atual sistema de registros digitalização desses registros são válidas? Justifique.
médicos norte-americano? De que modo a informatiza- 5. Você acha que as pessoas deveriam confiar seus regis-
ção desses registros poderia aliviar esses problemas? tros médicos eletrônicos ao Google? Justifique.
3. Quais os fatores gerenciais, organizacionais e tecnoló- 6. Se você fosse responsável por projetar um sistema ele-
gicos mais críticos à criação e ao desenvolvimento de trônico de manutenção de registros médicos, que recur-
registros médicos eletrônicos? sos incluiria? Que recursos evitaria?
Capítulo 12: Questões éticas e sociais em sistemas de informação 389
Referências bibliográficas
ANGST, Corey M.; AGARWAL, Ritu. “Adoption of Electronic Health LEE, Jintae. “An End-User Perspective on File-Sharing Systems”.
Records in the Presence of Privacy Concerns: The Elaboration Likelihood Communications of the ACM, 46, n. 2, fev. 2003.
Model and Individual Persuasion”. MIS Quarterly, 33, n. 2, jun. 2009. MANN, Catherine L. “What Global Sourcing Means for U.S. I.T. Workers
BAUMSTEIN, Avi. “New Tools Close Holes in Cam-Spam”. Information and for the U.S. Economy”. Communications of the ACM, 47, n. 7, jul.
Week, 23 fev. 2009. 2004.
BHATTACHARJEE, Sudip; GOPAL, Ram D.; SANDERS, G. MARTIN Jr., David M.; SMITH, Richard M.; BRITTAIN, Michael; FETCH,
Lawrence. “Digital Music and Online Sharing: Software Piracy 2.0?”. Ivan; WU, Hailin. “The Privacy Practices of Web Browser Extensions”.
Communications of the ACM, 46, n.7, jul. 2003. Communications of the ACM, 44, n. 2, fev. 2001.
BORLAND, John, “The Technology That Toppled Eliot Spitzer”. NORD, G.; MCCUBBINS, Daryl, Tipton F.; NORD, Jeretta Horn.
Technology Review, 19 mar. 2008. “E-Monitoring in the Workplace: Privacy, Legislation, and Surveillance
BOWEN, Jonathan. “The Ethics of Safety-Critical Systems”. Software. Communications of the ACM, 49, n. 8, ago. 2006.
Communications of the ACM, 43, n. 3, abr. 2000. OKERSON, Ann. “Who Owns Digital Works?”. Scientific American,
BROWN Bag Software vs. Symantec Corp. 960 F2D 1465 (Ninth Circuit, jul. 1996.
1992). PAYTON, Fay Cobb. “Rethinking the Digital Divide”. Communications
BUSINESS Software Alliance. “Fifth Annual BSA and IDC Global of the ACM, 46, n. 6, jun. 2003.
Software Piracy Study”, maio 2008. RAPOZA, Jim. “Web Bug Alert”. EWeek, 15 jun. 2009.
CHELLAPPA, Ramnath K.; SHIVENDU; Shivendu. “An Economic Model RISEN, James; LICHTBLAU, Eric. “E-Mail Surveillance Renews Concerns
of Privacy: A Property Rights Approach to Regulatory Choices for Online in Congress”. The New York Times, 17 jun. 2009.
Personalization”. Journal of Management Information Systems, 24, n. RIFKIN, Jeremy. “Watch Out for Trickle-Down Technology”. The New
3, inverno 2008. York Times, 16 mar. 1993.
CULNAN, Mary J.; WILLIAMS, Cynthia Clark. “How Ethics Can Enhance RIGDON, Joan E. “Frequent Glitches in New Software Bug Users”. The
Organizational Privacy”. MIS Quarterly, 33, n. 4, dez. 2009. Wall Street Journal, 18 jan. 1995.
DOWNES, Larry. “Avoiding Web Rocks and Shoals”. CIO Insight, SIPIOR, Janice C. “Unintended Invitation: Organizational Wi-Fi Use
maio 2008. by External Roaming Users”. Communications of the ACM, 50, n. 8,
FARMER, Dan; MANN Charles C. “Surveillance Nation”. Parte I, ago. 2007.
Technology Review, abr. 2003, e Parte II, Technology Review, maio 2003. SMITH, H. Jeff; HASNAS, John. “Ethics and Information Systems: The
FEDERAL Trade Commission. “FTC Staff Revises Online Behavioral Corporate Domain”. MIS Quarterly, 23, n. 1, março 1999.
Advertising Principles”, 12 fev. 2009. SMITH, H. Jeff. “The Shareholders vs. Stakeholders Debate”. MIS Sloan
FOLEY, John. “P2P Peril”. Information Week, 17 mar. 2008. Management Review, 44, n. 4, verão 2003.
GOODMAN, Joshua; CORMACK, Gordon V; HECKERMAN, David. SOPHOS Plc. “Security Threat Report//Q1 08”, 2008.
“Spam and the Ongoing Battle for the Inbox”. Communications of STEEL, Emily; KUMAR, Vishesh. “Targeted Ads Raise Privacy Concerns”.
the ACM, 50, n. 2, fev. 2007. The Wall Street Journal, 8 jul. 2008.
GORMAN, Siobhan. “NSA’s Domestic Spying Grows As Agency Sweeps STORY, Louise. “To Aim Ads, Web Is Keeping Closer Eye on You”. The
Up Data”. The Wall Street Journal, 10 mar. 2008. New York Times, 10 mar. 2008.
GRIMES, Galen A. “Compliance with the CAN-SPAM Act of 2003”. THOMAS, Jennifer. “’Cell Phone Elbow’-a New Ill for the Wired Age”.
Communications of the ACM, 50, n. 2, fev. 2007. Yahoo! News, 2 jun. 2009.
HOLMES, Allan. The Profits in Privacy”. CIO Magazine, 15 mar. 2006. TUTTLE, Brad; HARRELL, Adrian; HARRISON, Paul. “Moral Hazard,
HSIEH, J.J. Po-An; RAI, Arun; KEIL, Mark. “Understanding Digital Ethical Considerations, and the Decision to Implement an Information
Inequality: Comparing Continued Use Behavioral Models of the Socio- System”. Journal of Management Information Systems, 13, n. 4, pri-
Economically Advantaged and Disadvantaged”. , 32, n. mavera 1997.
1, mar. 2008. UNITED States Department of Health, Education, and Welfare. Records,
JACKSON, Linda A.; EYE, Alexander von; BARBATSIS, Gretchen; Computers, and the Rights of Citizens. Cambridge: MIT Press (1973).
BIOCCA, Frank; FITZGERALD, Hiram E.; Yong ZHAO. “The Impact of URBACZEWSKI, Andrew; JESSUP, Leonard M. “Does Electronic
Internet Use on the Other Side of the Digital Divide”. Communications Monitoring of Employee Internet Usage Work?” Communications of
of the ACM, 47, n. 7, jul. 2004. the ACM, 45, n. 1, jan. 2002.
JACKSON, Thomas W.; DAWSON, Ray; WILSON, Darren. VARA, Vauhini. “New Sites Make It Easier to Spy on Your Friends”. The
“Understanding Email Interaction Increases Organizational Wall Street Journal, 4 jun. 2008.
Productivity”. Communications of the ACM, 46, n. 8, ago. 2003. VIJAYAN, Jaikumar. “TD Bank Struggles to Fix Computer Glitch”.
LAUDON, Kenneth C.; TRAVER, Carol Guercio. E-Commerce: Business, Computerworld, 2 out. 2009.
Technology, Society 6th Edition. Upper Saddle River, NJ: Prentice-Hall,
2010.
LAUDON, Kenneth C. Dossier Society: Value Choices in the Design of
National Information Systems. New York: Columbia University Press,
1986b.
390 Sistemas de informação gerenciais