Você está na página 1de 5

O USO DA TECNOLOGIA DA INFORMAÇÃO NO TRATAMENTO DOS DADOS

PESSOAIS
Acadêmicos: Aldo¹
Eneias Uhl²
Ilmar Cordeiro Teixeira³
Rafaela Bertaglia Nascimento4
Vanessa Rodrigues Bertaglia5
Tutor Externo: Adriana Valeria dos Santos Rufino6

RESUMO
Insira neste quadro o resumo do seu trabalho (deve conter no máximo, 250 palavras, composto de
um único parágrafo, sem recuo na primeira linha. Use fonte Times New Roman, espaçamento
simples, justificado, tamanho 12). O resumo deve conter o tema a ser tratado, o objetivo geral, a
metodologia adotada e as conclusões.

1. INTRODUÇÃO

A comunicação entre os povos sempre teve seus desafios a serem enfrentados e


vencidos, e a medida que a ciência se vai multiplicando e há o surgimento de novas
tecnologias, esses desafios vão sendo superados e barreiras que ainda insistiam em se
manterem de pé acabam por caírem. O desafio maior hoje é saber como lidar com essas
novas tecnologias que aproximam povos e também podem afasta-los, no sentido de usar e
estar diante de um universo de informações novas que diz respeito a indivíduos, seus dados
pessoais - que hoje facilmente podem ser encontrados em formulários dinâmicos pré-
concebidos e que deverão serem preenchidos justamente com os principais dados pessoais
do individuo e que acabam sendo manipulados de forma responsáveis e também
irresponsáveis. Como lidar então com esses dados de forma ética ? Como usar essas novas
tecnologias e conjugá-la de forma correta no trato dos dados pessoais de indivíduos por parte dos usuários de
redes sociais e de empresas que usam por exemplo essas tecnologias para vederem seus produtos?
Raros são os indivíduos hoje que de posse de um dispositivo eletrônico móvel ou de
outro que dá acesso a internet, que não tenham já feito uma transação comercial pelo tão
chamado e conhecido e-commerce, ou comércio eletrônico, que é justamente um modelo de
negócio caracterizado pela compra e venda de produtos ou serviços por meio de canais
digitais. Nesse modelo de negociação, muitas vezes quem compra demonstra uma certa
insegurança e medo por desconhecer “quem é que está do outro lado” vendendo o produto e
perguntando acerca de seus dados, tais como: qual o seu CPF, RG, celular, endereço,
número de cartão de crédito, os três últimos dígitos de segurança, enfim, para conquistar

1 Nome dos acadêmicos


2 Nome do Professor tutor externo
Centro Universitário Leonardo da Vinci – UNIASSELVI - Curso (Código da Turma) – Prática do Módulo I - dd/mm/aa
2

esse publico que cada vez mais buscam a internet para se comunicar e vederem seus
produtos, é que empresas investem cada vez mais na segurança digital e oferecem garantias
aos seus clientes que seus dados pessoais serão tratados de forma ética e correta,
oferecendo ainda para os mesmos garantias jurídicas de que caso esses dados sejam
manipulados de forma irresponsáveis, os mesmos serão indenizados.
Um dos avanços mais recentes e talvez o mais importante que visa no trato e a
proteção de dados, foi a criação da Lei Geral de Proteção de Dados – LGPD (Lei 13.709),
sancionada em 14 de agosto de 2018, que desde a sua publicação, sofreu diversas alterações
até a sua conversão em lei, que:
estabelece regras para coleta e tratamento de informações de pessoas físicas por
empresas e instituições públicas, objetivando a garantia do direito à privacidade do
indivíduo, o que afeta, em maior ou menor escala, todas as empresas, já que dificilmente
haverá organização que não lide com dados pessoais relacionados a funcionários,
prospects, clientes, fornecedores etc, seja diretamente ou através de terceiros sob sua
ordem. (https://www.triscal.com.br/pt/solucoes/servico/seguranca/lgpd/)

Com o avanço da tecnologia da informação e a crescente coleta e uso de dados pessoais, é


de suma importância que as empresas adotem as melhores práticas e invistam cada vez mais em
programas que garatam a segurança e privacidade dessas informações. O titular dos dados precisa
consentir que alguém ou alguma empresa acesse seus dados ou façam uso dos mesmos. Isso
significa que as empresas devem obter o consentimento explícito do titular antes de coletar,
armazenar ou usar seus dados pessoais. Além disso, o titular deve ser informado sobre como seus
dados serão usados e ter o direito de revogar seu consentimento a qualquer momento, caso
contrario, as empresas ficam sujeitas ao rigor da lei por manipulação indevida desses dados
pessoais.

O princício da moralidade, como o próprio nome já esclarece, diz respeito a atuar


respeitando preceitos éticos e morais, de forma honesta, leal, adequada e com boa-fé. Ao
trabalhar pautado pela moralidade, o profissional despachante evitará ações que
confundam, prejudiquem, dificultem ou minimizem os direitos de seus clientes.
(GUELLES; MACHADO, 2002, p.153)

1.1. OBJETIVO DO TRABALHO

Só porque você pode fazer algo não significa que deve fazer. Como profissionais de TI
temos a possibilidade de acessarmos o que não nos diz respeito e, em muitos casos, temos
conhecimento para “violar” alguns padrões. É nossa responsabilidade agir de maneira ética
no desempenho de nossos deveres de trabalho. Do contrário, corremos o risco de perder a
confiança do usuário do outro lado e, como você sabe, sem essa confiança é impossível
desempenharmos nossas funções com eficiência.( SADI, 2019, Em Tecnologia,
https://www.scurra.com.br/blog/hora-de-falar-sobre-etica-na-tecnologia-da-informacao/) -

Este trabalho pretende provocar a reflexão sobre a utilização da Tecnologia da Informação


3

e suas implicações éticas no trato com os dados de pessoas. Mesmo que haja mecanismos e lei que
procuram regular e proteger tais informações, também há o avanço de novos meios por parte de
pessoas e empresas que de forma ilícita fazem uso e manipulam tais dados de forma irresponsável
e criminosa onde o individuo, que em algum momento de sua vida fez uso da internet e permitiu
que alguns de seus dados fossem copiados e sem que tenham autorizados, tiveram suas vidas
viradas aos avessos e hoje buscam reparações desses prejuízos através da justiça. A ética então é
considerada através de dois primas, primeiro quando o individuo que manipula os dados de
terceiros o faz de forma incorreta e desconhecendo os mecanismos que protegem tais dados, não
toma os devidos cuidados e segurança nos seus tratos, e segundo, quando esses dados são
manipulados por pessoas cujo objetivo é voltado para pratica criminosa. O fato é que a internet
mudou o modo como as pessoas se comunicam e adquirem informações, e mesmo que tenha trago
muitos benefícios a sociedade, requer também cuidados no trato com essas informações e dasdos.

2. FUNDAMENTAÇÃO TEÓRICA

Insira neste campo NO MÍNIMO CINCO PARÁGRAFOS de fundamentação teórica para o seu
trabalho.
Você poderá intercalar os parágrafos em: citação direta curta, citação direta longa, ou ainda citação
indireta (todas devem ser devidamente citadas)

Importante: Deverá constar na fundamentação teórica, no


mínimo uma citação de cada tipo, sendo elas: Não esqueça que todo autor
- Uma citação direta curta; citado, deve ser referenciado
no final do trabalho
- Uma citação direta longa, e (referências).
- Uma citação indireta.

Totalizando ao final dez parágrafos.


As citações utilizadas devem ser retiradas de livros e artigos científicos.

Além da parte textual, você deverá inserir um gráfico/ tabela/ imagem que esteja relacionada com o
conteúdo. Em seguida descreva e disserte sobre o gráfico/tabela/imagem apresentado.
4

Lembre-se de inserir o título e fonte da imagem. (Veja um exemplo na trilha de aprendizagem)

3. METODOLOGIA

Insira neste campo sua metodologia, que é a parte em que é feita uma descrição minuciosa e
rigorosa do objeto de estudo e das técnicas utilizadas nas atividades de pesquisa.

4. RESULTADOS E DISCUSSÕES

Utilize este campo para fazer a ligação da teoria com a prática de seu trabalho. Relacione o que
você encontrou e evidenciou durante a aplicação prática com os autores consultados e utilizados na
sua fundamentação teórica.

Você deverá apresentar


dois parágrafos de
discussão a respeito das
contribuições do trabalho.

5. CONCLUSÃO

Utilize este campo para fazer a finalização do seu trabalho. Aproveite para expor suas conclusões
sobre a pesquisa.
Você deverá apresentar
três parágrafos de
conclusão

REFERÊNCIAS

Agora chegou a vez de referenciar os autores utilizados nas citações. Insira nesse quadro as
referências utilizadas de acordo com as configurações apresentadas.

Lembre-se: As referências devem ser classificadas em ordem alfabética.


5

GUELLES, Aline Fernandes; MACHADO, Juliana de Toledo. Ética Profissional. Indaial:


UNIASSELVI, 2022.

https://www.triscal.com.br/pt/solucoes/servico/seguranca/lgpd/)

(SADI, 2019, Em Tecnologia, https://www.scurra.com.br/blog/hora-de-falar-sobre-etica-na-tecnologia-da-


informacao/)

Você também pode gostar