Segurança, Privacidade, Questões Éticas em

Propaganda
1
Segurança, Privacidade, Questões Éticas em Sistemas de Informação
e seus Impactos Sociais
Um breve Histórico:
Há mais de 2.000 anos os militares aprenderam a usar a informação para obter
vantagens estratégicas sobre seus inimigos e cercavam-se de pessoas de confiança para
que seus planos permanecessem seguros. Porém apenas no século XX o velho
comércio e a jovem indústria perceberam o poder das informações:
 Meio do século. XVIII até o século XIX: Revolução Industrial - Nenhum
levantamento de dado era feito; a regra era: Produzir mais, para vender mais.
 Século XIX até metade do século XX: descobertas e invenções como a
Eletricidade e o Motor de Combustão Interna, ampliam os horizontes de
possibilidades da indústria; Guerras Mundiais; Espionagem Industrial; Empresas
passam a coletar dados manual e esporadicamente, gerando informações truncadas e
imprecisas; Concorrência Reativa: Reage aos lançamentos do mercado.
 Décadas de 50 a 60: Primeiros computadores; Processamento de Dados Eletrônico
com ênfase em mudanças técnicas no processo de produção; acessível para poucas
empresas.
 Décadas de 60 a 70: Redes de computadores (ARPANET: 1969 – que interligava
universidades americanas, a fim de preservar as informações delas em caso de um
holocausto nuclear – Guerra Fria); Sistemas de Informações (SI) passam a gerar
relatórios gerenciais baseado em informações pré-estipuladas.
 Décadas de 70 a 80: Microcomputadores; Linguagens de Programação; Sistemas de
Apoio a Decisão (SAD) são criados com ênfase ao controle Gerencial; expansão das
redes de computadores.
 Décadas de 80 a 90: Computadores pessoais (IBM-PC:); Ambiente Gráfico;
Internet; Sistema de Informação Executiva (EIS – em inglês), Sistemas
Especialistas, Sistemas de Informação Estratégica passam a trazer vantagens
competitivas; Surgem os primeiros Hackers como: Kevin Mitnick, que invadiu o
sistema de defesa norte americano; Vírus de Computadores; Concorrência se torna
Pró Ativa.
 Década de 90 em diante: Conexões em Rede Global; Sistemas de Informação
Interconectados: Empresas passam a trocar informações e executar transações
através de seus sistemas; Informação se torna disponível a quem tem computadores
conectados a rede; Wireless e Redes Sociais.
Privacidade e Segurança:
Privacidade é a capacidade de um indivíduo ou grupo de manter sua intimidade
não divulgada. No Brasil, assim como em muitos outros países, a privacidade é um
direito garantido por lei; no entanto a preservação da privacidade é de responsabilidade
do individuo ou grupo, que não deseja exposição.
Boa parte das empresas de hoje tem usado recursos da internet como ferramentas
de trabalho e apoio a decisão. Recursos Humanos de empresas, ao decidir contratar
alguém, tem usando emails para recebimento de currículos e redes sociais para tentar
conhecer seus candidatos antes mesmo das entrevistas. Isso poderia ser considerado
invasão de privacidade? Poderia, se algum candidato não tiver deixado suas
Rodrigo Marques de Souza
Analista de Sistemas
Ribeirão Preto, 1 de junho de 2011
2
informações confidenciais e a empresa invadisse a conta do usuário para obtê-las, o que
normalmente não é o caso. Porém, da assim como empresas tentam usar a internet para
melhorar seus negócios de forma lícita; Hackers podem invadir a privacidade alheia seja
por pura curiosidade ou para obter benefícios, próprios ou para terceiros.
Da mesma forma como as pessoas se protegem sua integridade física ao usar
cintos de segurança nos carros, câmeras em prédios, cães e seguranças armados; a
informação também deve ser protegida, pois ela gera conhecimento que pode ser
utilizado para as mais diversas finalidades. De modo geral organizações produzem
informações para obter competitividade no mercado, portanto é de suma importância
que essa esteja segura. Esse conhecimento normalmente é proveniente da coleta e
armazenamento de dados feitos pelos SI. Estes por sua vez encontram-se em redes
internas das empresas, as intranets; porém mesmo não estando conectadas a Internet
ainda existe o risco de infecção por vírus, corrupção dos dados ou furto interno de
informação.
As ameaças a segurança das informações são inúmeras e podem afetar qualquer
porte empresa. Aja visto a invasão ocorrida na Sony através da Playstation Network em
abril deste ano, gerou um prejuízo da ordem de 37 bilhões de reais. Isso pegou de
surpresa o mercado, pois sendo a Sony uma empresa de tecnologia, não se esperava uma
falha de segurança desse tipo, o que acarretou a queda de suas ações em 2,02% no dia.
Forbes Josh Shaul, chefe de tecnologia da Application Security Inc. afirmou: “Esta é
simplesmente uma das piores violações [de dados] que vimos em muitos anos”. (IG
Economia 27/04/211). Esse fato fez com que a Sony decidisse criar o cargo de diretor
de Segurança de TI (conforme matéria do The Wall Street Journal, divulgada em
diversos jornais, revistas e sites em 27/04/2011).
Dentre as ameaças aos sistemas de informação, podemos citar:
 DNS (Domain Name System): Serviço que converte o endereço IP em
um nome único para identificação na internet. Quando possuem
problemas de configuração, podem servir para clonar páginas de Internet
ou desferir ataques para consumo de banda.
 Vírus: Programas ou parte de programas que precisam ser ativados e de
uma máquina hospedeira para se proliferar. Normalmente distribuídos
dentro de arquivos como planilhas eletrônicas, documentos eletrônicos e
links
 Worms: Diferente dos vírus os worms são ativos e procuram por portas
abertas nos sistemas para, invadir, se multiplicar e infectar redes inteiras
causando problemas aos sistemas. Transmitido de máquina a máquina via
rede ou periféricos.
 Trojan Horses (Cavalos de Troia): Programas que realizam a função
para qual foram feitos e alguma outra ação maliciosa, não desejada.
Esses programas são recebidos como “presentes”: jogos, proteções de
tela, cartões virtuais, fotos e etc.
 Spywares: Programas que ao se alojarem em um computador transmitem
informações para computadores remotos, para que sejam usadas por
terceiros.
 Spams: Emails de distribuídos em massa e sem autorização, podendo ou
não conter vírus.
 SQL Injection (Injeção de SQL): Sistemas online mal configurados
ficam vulneráveis a inserções de instruções externas que permitem
Rodrigo Marques de Souza
Analista de Sistemas
Ribeirão Preto, 1 de junho de 2011
3
acesso a sua base de dados, a esse tipo de instruções chamamos de SQL
Injection.
 Hackers: Denominação genérica para pessoas com bom conhecimento
de informática, que usam esse conhecimento para invadir sistemas e
obter informações ou por diversão.
 Engenharia Social: Diversa técnica para obtenção de informação sobre a
vítima de um futuro ataque a seu sistema de informação. Essas técnicas
vão desde a simples montagem de um perfil da vítima, a obtenção de
dados e falhas do sistema, como até o disfarce de técnico de suporte para
se infiltrar nas empresas.
Com tantos tipos de ameaças, administradores, quando decidem informatizar
suas empresas, devem se preparar para criar planos de segurança digital. Para tal devem
considerar o auxílio de um profissional de TI, que deve participar ativamente das
decisões estratégica da empresa. Sendo responsável não apenas pela montagem e
administração da rede, controle de senhas, armazenamento de dados e seleção dos
softwares; mas também pela disponibilidade das informações, criar relatórios
operacionais, gerenciais e administrativos e garantir a segurança dos mesmos.
Ética em Sistemas de Informação:
Quando o profissional se questiona sobre se deve fazer algo em seu trabalho, ele
faz uma verificação moral de seus atos. Por assim ser Condi (2003, p.62) define: “ética
é a reflexão sistemática sobre o comportamento moral. Ela investiga, analise e explica a
moral de uma determinada sociedade”.
A ética profissional normalmente acompanha o regulamento da profissão, porém
algumas premissas podem ser elencadas para qualquer profissional que trabalhe com
sistemas de informação:







Ser honesto e digno de confiança
Ser justo e agir de forma a não discriminar.
Honrar os direitos de propriedade, incluindo direitos autorais
Dar crédito apropriado a propriedade intelectual
Respeitar a privacidade de terceiros
Honrar a confidencialidade
Garantir a consistência e integridade da informação e analisar os riscos
Seguir essas premissas e sempre se questionar sempre se sobre se pode e/ou deve
fazer algo com a informação obtida são requisitos imprescindíveis, para que um
profissional seja considerado ético quando trabalha com SI.
Impactos Sociais dos Sistemas de Informação:
Os sistemas de informação estão em todos os lugares, de grandes centros de
dados a sistemas de supermercados, nos automóveis, televisões e celulares. O maior
impacto causado pelos sistemas de informação em nossa sociedade foi a necessidade de
atualização e qualificação da mão de obra, pois trabalhos simples como pilotar hoje
tronaram-se extremamente especializados, já que esses agora essas máquinas agrícolas
informam quantos quilos de grãos já foram coletados e sua localização por GPS.
Rodrigo Marques de Souza
Analista de Sistemas
Ribeirão Preto, 1 de junho de 2011
4
Atualmente pagar contas, fazer compras, ler as notícias e ver televisão são
possíveis sem sair da cadeira, mesmo durante uma viajem. Isso graças aos SI que estão
interligados mundialmente. Porém essa disponibilidade de informação acarreta algumas
conseqüências:
 Exclusão sócio-econômicas desencadeada pela exclusão digital e viceversa: Aqueles que não têm acesso as tecnologias atuais, ficam a parte
da sociedade, sendo considerados alienados. Basta notar que até mesmo
programas de televisão de hoje, passam endereços de seus sites e não
mais telefones. Isso faz com que os governos e entidades privadas
tenham que criar programas de inclusão digital como, por exemplo, o
Programa Casa Brasil do governo federal e a ONG CDI (Comitê de
Desenvolvimento Digital).
 Dispersão X Disseminação de Informação: A Internet permitiu a
disseminação de informação de forma indiscriminada, sendo possível
encontrar qualquer tipo de idéias e opiniões, sejam baseadas em fatos,
especulações ou mera imaginação. O excesso de informação somado a
propagandas, Blogs, Chats, Redes Sociais e Emails vem acarretando a
perda de foco e tem sido fonte de reclamações em inúmeras empresas.
Além disso, a falta de critério nas escolhas das fontes, faz com que
informações sem qualidade sejam assimiladas por crianças e
adolescentes, gerando um conhecimento superficial e nem sempre
coerente.
O Google, uma dos gigantes em sistema de informação mundial, usa o lema:
“Não faça o mal.”, para definir se seus projetos devem ou não serem lançados.
Isso porque cabe aos profissionais que trabalham com sistemas de informação,
analisar o impacto, que as informações geradas em suas empresas, terão não
somente sobre a empresa, mas sobre a sociedade como um todo.
Referências:
MASEIRO, Paulo Cesar, Ética em Computação. São Paulo: Edusp, 2004.
ROSINI, Alessandro Marcos; PAMISANO, Ângelo, Administração de sistemas de
informação e a gestão de conhecimento. São Paulo: Thonsom, 2003.
Sites:
http://economia.ig.com.br/prejuizo+da+sony+com+invasao+da+psn+pode+passar+de+r
+37+bilhoes/n1300108338602.html
http://www.zwelangola.com/cienciatec/index-lr.php?id=5934
Rodrigo Marques de Souza
Analista de Sistemas
Ribeirão Preto, 1 de junho de 2011
Download