1 Segurança, Privacidade, Questões Éticas em Sistemas de Informação e seus Impactos Sociais Um breve Histórico: Há mais de 2.000 anos os militares aprenderam a usar a informação para obter vantagens estratégicas sobre seus inimigos e cercavam-se de pessoas de confiança para que seus planos permanecessem seguros. Porém apenas no século XX o velho comércio e a jovem indústria perceberam o poder das informações: Meio do século. XVIII até o século XIX: Revolução Industrial - Nenhum levantamento de dado era feito; a regra era: Produzir mais, para vender mais. Século XIX até metade do século XX: descobertas e invenções como a Eletricidade e o Motor de Combustão Interna, ampliam os horizontes de possibilidades da indústria; Guerras Mundiais; Espionagem Industrial; Empresas passam a coletar dados manual e esporadicamente, gerando informações truncadas e imprecisas; Concorrência Reativa: Reage aos lançamentos do mercado. Décadas de 50 a 60: Primeiros computadores; Processamento de Dados Eletrônico com ênfase em mudanças técnicas no processo de produção; acessível para poucas empresas. Décadas de 60 a 70: Redes de computadores (ARPANET: 1969 – que interligava universidades americanas, a fim de preservar as informações delas em caso de um holocausto nuclear – Guerra Fria); Sistemas de Informações (SI) passam a gerar relatórios gerenciais baseado em informações pré-estipuladas. Décadas de 70 a 80: Microcomputadores; Linguagens de Programação; Sistemas de Apoio a Decisão (SAD) são criados com ênfase ao controle Gerencial; expansão das redes de computadores. Décadas de 80 a 90: Computadores pessoais (IBM-PC:); Ambiente Gráfico; Internet; Sistema de Informação Executiva (EIS – em inglês), Sistemas Especialistas, Sistemas de Informação Estratégica passam a trazer vantagens competitivas; Surgem os primeiros Hackers como: Kevin Mitnick, que invadiu o sistema de defesa norte americano; Vírus de Computadores; Concorrência se torna Pró Ativa. Década de 90 em diante: Conexões em Rede Global; Sistemas de Informação Interconectados: Empresas passam a trocar informações e executar transações através de seus sistemas; Informação se torna disponível a quem tem computadores conectados a rede; Wireless e Redes Sociais. Privacidade e Segurança: Privacidade é a capacidade de um indivíduo ou grupo de manter sua intimidade não divulgada. No Brasil, assim como em muitos outros países, a privacidade é um direito garantido por lei; no entanto a preservação da privacidade é de responsabilidade do individuo ou grupo, que não deseja exposição. Boa parte das empresas de hoje tem usado recursos da internet como ferramentas de trabalho e apoio a decisão. Recursos Humanos de empresas, ao decidir contratar alguém, tem usando emails para recebimento de currículos e redes sociais para tentar conhecer seus candidatos antes mesmo das entrevistas. Isso poderia ser considerado invasão de privacidade? Poderia, se algum candidato não tiver deixado suas Rodrigo Marques de Souza Analista de Sistemas Ribeirão Preto, 1 de junho de 2011 2 informações confidenciais e a empresa invadisse a conta do usuário para obtê-las, o que normalmente não é o caso. Porém, da assim como empresas tentam usar a internet para melhorar seus negócios de forma lícita; Hackers podem invadir a privacidade alheia seja por pura curiosidade ou para obter benefícios, próprios ou para terceiros. Da mesma forma como as pessoas se protegem sua integridade física ao usar cintos de segurança nos carros, câmeras em prédios, cães e seguranças armados; a informação também deve ser protegida, pois ela gera conhecimento que pode ser utilizado para as mais diversas finalidades. De modo geral organizações produzem informações para obter competitividade no mercado, portanto é de suma importância que essa esteja segura. Esse conhecimento normalmente é proveniente da coleta e armazenamento de dados feitos pelos SI. Estes por sua vez encontram-se em redes internas das empresas, as intranets; porém mesmo não estando conectadas a Internet ainda existe o risco de infecção por vírus, corrupção dos dados ou furto interno de informação. As ameaças a segurança das informações são inúmeras e podem afetar qualquer porte empresa. Aja visto a invasão ocorrida na Sony através da Playstation Network em abril deste ano, gerou um prejuízo da ordem de 37 bilhões de reais. Isso pegou de surpresa o mercado, pois sendo a Sony uma empresa de tecnologia, não se esperava uma falha de segurança desse tipo, o que acarretou a queda de suas ações em 2,02% no dia. Forbes Josh Shaul, chefe de tecnologia da Application Security Inc. afirmou: “Esta é simplesmente uma das piores violações [de dados] que vimos em muitos anos”. (IG Economia 27/04/211). Esse fato fez com que a Sony decidisse criar o cargo de diretor de Segurança de TI (conforme matéria do The Wall Street Journal, divulgada em diversos jornais, revistas e sites em 27/04/2011). Dentre as ameaças aos sistemas de informação, podemos citar: DNS (Domain Name System): Serviço que converte o endereço IP em um nome único para identificação na internet. Quando possuem problemas de configuração, podem servir para clonar páginas de Internet ou desferir ataques para consumo de banda. Vírus: Programas ou parte de programas que precisam ser ativados e de uma máquina hospedeira para se proliferar. Normalmente distribuídos dentro de arquivos como planilhas eletrônicas, documentos eletrônicos e links Worms: Diferente dos vírus os worms são ativos e procuram por portas abertas nos sistemas para, invadir, se multiplicar e infectar redes inteiras causando problemas aos sistemas. Transmitido de máquina a máquina via rede ou periféricos. Trojan Horses (Cavalos de Troia): Programas que realizam a função para qual foram feitos e alguma outra ação maliciosa, não desejada. Esses programas são recebidos como “presentes”: jogos, proteções de tela, cartões virtuais, fotos e etc. Spywares: Programas que ao se alojarem em um computador transmitem informações para computadores remotos, para que sejam usadas por terceiros. Spams: Emails de distribuídos em massa e sem autorização, podendo ou não conter vírus. SQL Injection (Injeção de SQL): Sistemas online mal configurados ficam vulneráveis a inserções de instruções externas que permitem Rodrigo Marques de Souza Analista de Sistemas Ribeirão Preto, 1 de junho de 2011 3 acesso a sua base de dados, a esse tipo de instruções chamamos de SQL Injection. Hackers: Denominação genérica para pessoas com bom conhecimento de informática, que usam esse conhecimento para invadir sistemas e obter informações ou por diversão. Engenharia Social: Diversa técnica para obtenção de informação sobre a vítima de um futuro ataque a seu sistema de informação. Essas técnicas vão desde a simples montagem de um perfil da vítima, a obtenção de dados e falhas do sistema, como até o disfarce de técnico de suporte para se infiltrar nas empresas. Com tantos tipos de ameaças, administradores, quando decidem informatizar suas empresas, devem se preparar para criar planos de segurança digital. Para tal devem considerar o auxílio de um profissional de TI, que deve participar ativamente das decisões estratégica da empresa. Sendo responsável não apenas pela montagem e administração da rede, controle de senhas, armazenamento de dados e seleção dos softwares; mas também pela disponibilidade das informações, criar relatórios operacionais, gerenciais e administrativos e garantir a segurança dos mesmos. Ética em Sistemas de Informação: Quando o profissional se questiona sobre se deve fazer algo em seu trabalho, ele faz uma verificação moral de seus atos. Por assim ser Condi (2003, p.62) define: “ética é a reflexão sistemática sobre o comportamento moral. Ela investiga, analise e explica a moral de uma determinada sociedade”. A ética profissional normalmente acompanha o regulamento da profissão, porém algumas premissas podem ser elencadas para qualquer profissional que trabalhe com sistemas de informação: Ser honesto e digno de confiança Ser justo e agir de forma a não discriminar. Honrar os direitos de propriedade, incluindo direitos autorais Dar crédito apropriado a propriedade intelectual Respeitar a privacidade de terceiros Honrar a confidencialidade Garantir a consistência e integridade da informação e analisar os riscos Seguir essas premissas e sempre se questionar sempre se sobre se pode e/ou deve fazer algo com a informação obtida são requisitos imprescindíveis, para que um profissional seja considerado ético quando trabalha com SI. Impactos Sociais dos Sistemas de Informação: Os sistemas de informação estão em todos os lugares, de grandes centros de dados a sistemas de supermercados, nos automóveis, televisões e celulares. O maior impacto causado pelos sistemas de informação em nossa sociedade foi a necessidade de atualização e qualificação da mão de obra, pois trabalhos simples como pilotar hoje tronaram-se extremamente especializados, já que esses agora essas máquinas agrícolas informam quantos quilos de grãos já foram coletados e sua localização por GPS. Rodrigo Marques de Souza Analista de Sistemas Ribeirão Preto, 1 de junho de 2011 4 Atualmente pagar contas, fazer compras, ler as notícias e ver televisão são possíveis sem sair da cadeira, mesmo durante uma viajem. Isso graças aos SI que estão interligados mundialmente. Porém essa disponibilidade de informação acarreta algumas conseqüências: Exclusão sócio-econômicas desencadeada pela exclusão digital e viceversa: Aqueles que não têm acesso as tecnologias atuais, ficam a parte da sociedade, sendo considerados alienados. Basta notar que até mesmo programas de televisão de hoje, passam endereços de seus sites e não mais telefones. Isso faz com que os governos e entidades privadas tenham que criar programas de inclusão digital como, por exemplo, o Programa Casa Brasil do governo federal e a ONG CDI (Comitê de Desenvolvimento Digital). Dispersão X Disseminação de Informação: A Internet permitiu a disseminação de informação de forma indiscriminada, sendo possível encontrar qualquer tipo de idéias e opiniões, sejam baseadas em fatos, especulações ou mera imaginação. O excesso de informação somado a propagandas, Blogs, Chats, Redes Sociais e Emails vem acarretando a perda de foco e tem sido fonte de reclamações em inúmeras empresas. Além disso, a falta de critério nas escolhas das fontes, faz com que informações sem qualidade sejam assimiladas por crianças e adolescentes, gerando um conhecimento superficial e nem sempre coerente. O Google, uma dos gigantes em sistema de informação mundial, usa o lema: “Não faça o mal.”, para definir se seus projetos devem ou não serem lançados. Isso porque cabe aos profissionais que trabalham com sistemas de informação, analisar o impacto, que as informações geradas em suas empresas, terão não somente sobre a empresa, mas sobre a sociedade como um todo. Referências: MASEIRO, Paulo Cesar, Ética em Computação. São Paulo: Edusp, 2004. ROSINI, Alessandro Marcos; PAMISANO, Ângelo, Administração de sistemas de informação e a gestão de conhecimento. São Paulo: Thonsom, 2003. Sites: http://economia.ig.com.br/prejuizo+da+sony+com+invasao+da+psn+pode+passar+de+r +37+bilhoes/n1300108338602.html http://www.zwelangola.com/cienciatec/index-lr.php?id=5934 Rodrigo Marques de Souza Analista de Sistemas Ribeirão Preto, 1 de junho de 2011