Desafios éticos

Propaganda
1
Capítulo
13
Desafios éticos e de
segurança
2
Objectivos de aprendizagem
Identificar
questões éticas, quanto às formas
pelas quais as tecnologias de informação nas
empresas afectam o emprego, as condições de
trabalho, a individualidade, a privacidade, o
crime e a saúde, identificando também
soluções para problemas sociais.
3
Objectivos de aprendizagem (continuação)
Identificar
os tipos de estratégias e defesas
utilizadas na gestão da segurança, sendo capaz
de explicar como podem ser utilizadas para
assegurar a segurança das aplicações de
negócios electrónicos.
Como
é que os gestores e profissionais das
empresas podem contribuir para diminuir os
efeitos prejudiciais e aumentar os efeitos
benéficos da utilização das tecnologias da
informação?
4
Secção I
Desafios
éticos, sociais e de segurança das TI
5
Responsabilidade ética
A
utilização das TI apresenta grandes desafios
de segurança, coloca questões éticas sérias e
afecta a sociedade de forma significativa.
As TI levantam questões éticas nestas áreas:
Crime
Privacidade
Individualidade
Emprego
Saúde
Condições de trabalho
6
Responsabilidade ética (continuação)
Mas
as TI também trouxeram resultados
benéficos.
Por
isso, é responsabilidade dos gestores
minimizar os efeitos prejudiciais e optimizar
os efeitos benéficos.
7
Responsabilidade ética (continuação)
Ética
empresarial
Categorias básicas de ética empresarial
Equidade
Direitos
Honestidade
Exercício do poder empresarial
8
Responsabilidade ética (continuação)
Teorias
de responsabilidade social empresarial
1.Teoria dos accionistas
Os gestores são agentes dos accionistas.
A única responsabilidade ética que têm é
aumentar os lucros, sem violar a lei nem
cometerem fraudes.
9
Responsabilidade ética (continuação)
Teorias
de responsabilidade social empresarial
(continuação)
1.Teoria do contrato social
As empresas têm responsabilidades éticas
perante todos os membros da sociedade,
que permite a existência das empresas com
base num contrato social.
10
Responsabilidade ética (continuação)
Teorias
de responsabilidade social empresarial
(continuação – contrato social)
§
1º – melhorar a satisfação económica dos
consumidores e dos funcionários, sem poluir o ambiente
nem exaurir os recursos naturais, sem deturpar o poder
político e sem submeter os funcionários a condições de
trabalho desumanas.
 § 2º – evitar práticas fraudulentas, respeitar os
funcionários na sua plenitude enquanto seres humanos
e evitar práticas que, sistematicamente, prejudiquem a
posição de algum grupo social específico.
11
Responsabilidade ética (continuação)
 Teorias
de responsabilidade social empresarial
(continuação)
Teoria
dos parceiros envolvidos
Os gestores têm a responsabilidade ética
de gerir a empresa em benefício de todos
os parceiros envolvidos.
Casos mais óbvios: Accionistas,
Funcionários, Clientes, Fornecedores,
Comunidade local
Outros: concorrentes, estado, grupos de
interesses, as gerações futuras, etc.
12
Responsabilidade ética (continuação)
Ética
tecnológica (ética do uso da tecnologia)
Quatro princípios
Proporcionalidade
Consentimento informado
Justiça
Risco minimizado
13
Responsabilidade ética (continuação)
Ética
tecnológica (continuação)
Quatro princípios
Proporcionalidade
Os benefícios da tecnologia devem ser
maiores do que os malefícios e do que o
risco.
Não pode haver nenhuma alternativa
que alcance benefícios iguais ou
comparáveis, com menos malefícios ou
menor risco.
14
Responsabilidade ética (continuação)
Ética
tecnológica (continuação)
Consentimento informado
Quem é afectado pela tecnologia deve
compreender e aceitar os riscos.
Justiça
As vantagens e as desvantagens devem ser
distribuídas de forma justa. O risco deve ser
partilhado. (Quem beneficia deve assumir a
quota-parte dos riscos, quem não beneficia não
deve sofre um aumento significativo do risco.)
15
Responsabilidade ética (continuação)
Ética
tecnológica (continuação)
Risco minimizado
Ainda que a tecnologia seja aceitável
perante as três directrizes anteriores,
deve ser implementada de forma a evitar
todos os riscos desnecessários.
16
Responsabilidade ética (continuação)
Ética empresarial
Ética tecnológica
17
Ethical Responsibility (continued)
 Directivas
éticas
AITP: Normas de Conduta Profissional
Face ao meu empregador, comprometo-me a:
Evitar conflitos de interesse e assegurar que o meu empregador fica ciente de potenciais
conflitos.
• Proteger a privacidade e confidencialidade das informações que me foram confiadas.
• Não sonegar, nem apresentar de forma equívoca, informações essenciais.
• Não tentar usar os recursos do meu empregador em benefício pessoal ou outro, sem a
devida autorização.
• Não me aproveitar das debilidades dos sistemas informáticos em meu benefício pessoal ou
para minha auto-recreação.
•
Face à sociedade, comprometo-me a:
Utilizar as minhas competências e os meus conhecimentos para prestar informações públicas, em
todas as minhas áreas de especialidade.
• O melhor que possa, assegurar que os frutos do meu trabalho são utilizados de forma socialmente
responsável.
• Apoiar, respeitar e cumprir as leis e regulamentos, transnacionais, nacionais, regionais e locais.
• Nunca sonegar, nem apresentar de forma equívoca, informações cruciais para questões de
interesse público, nem deixar de confrontar quaisquer informações desse género que venham a
público.
• Não utilizar informações privadas ou confidenciais sem autorização, em meu benefício pessoal.
•
18
Responsabilidade ética (continuação)
Directivas
éticas (continuação)
Um profissional responsável deve:
Agir com integridade.
Aumentar a competência profissional.
Estabelecer padrões elevados de
desempenho pessoal.
Aceitar a responsabilidade pelo trabalho.
Melhorar a saúde, a privacidade e o
bem-estar público geral.
19
Crime informático/cibercrime
 Processos
registados no Departamento de Investigação e Acção
PenaI (Lisboa)
de 1 de Janeiro de 1996 a 20 de Maio de 2002
20
Crime informático
«Em
Portugal, não há nenhum diploma legal que
acolha a expressão “cibercrime”. O nosso
legislador acolheu a expressão crime informático
(ou criminalidade informática) que traduz a
expressão anglo-saxónica “computer crime”.»
Lei
da Criminalidade Informática (109/91, de 17
de Agosto), adoptada na sequência da
Recomendação nº 9/89(1) , de 13 de Setembro de
1989, do Conselho da Europa.
21
Crime informático
A
referida lei (109/91) prevê especificamente os
seguintes crimes:
falsidade informática (artigo 4.º);
dano relativo a dados ou programas
informáticos (artigo 5.º);
sabotagem informática (artigo 6.º);
acesso ilegítimo (artigo 7.º);
intercepção ilegítima (artigo 8.º);
reprodução ilegítima de programa protegido
(artigo 9.º).
22
Crime informático

A legislação sobre Criminalidade Informática em Portugal não se esgota na Lei da Criminalidade
Informática – Lei 109/91, de 17 de Agosto.

Desde logo, no Código Penal estão previstos crimes como a burla informática (art.º 221º) , a
difamação (artigo 180.º), a devassa por meio da informática (artigo 193.º), o abuso sexual de
crianças - mais concretamente a difusão de pornografia infantil através da Internet, (que cai no
âmbito da previsão da al. d) do n.º 3 do art. 172º) -, a ameaça e coacção cometidas através da
Internet, reguladas em termos genéricos nos artigos 153.º a 155.º ou o abuso de cartão de garantia
ou de crédito (art. 225º).

Por outro lado, o Decreto-Lei n.º 252/94 de 20 de Outubro, que transpõe para a ordem jurídica
interna a Directiva n.º 91/250/CEE, do Conselho, de 14 de Maio, relativa ao regime de protecção
jurídica dos programas de computador, estipula expressamente no seu artigo 14º que “um
programa de computador é penalmente protegido contra a reprodução não autorizada”
remetendo directamente, no n.º 2 do mesmo artigo, para o disposto no n.º 1 do artigo 9.º da Lei da
Criminalidade Informática.

Quanto aos crimes como o acesso indevido a dados pessoais ou viciação ou destruição de dados
pessoais é aplicável a Lei n.º 67/98 - Lei da Protecção de Dados Pessoais, que transpõe para a
ordem jurídica portuguesa a Directiva n.º 95/46/CE, do Parlamento Europeu e do Conselho, de 24
de Outubro de 1995, relativa à protecção das pessoas singulares no que diz respeito ao tratamento
dos dados pessoais e à livre circulação desses dados.

(Ana Margarida Marques, “A Lei da Criminalidade Informática nos Tribunais Portugueses”)
23
Crime informático
A
definição da Association of Information
Technology Professionals (AITP) inclui:
Utilizar, aceder, modificar e/ou destruir, sem
autorização, equipamentos, software, dados ou
recursos da rede.
Revelar informações sem autorização.
Copiar software sem autorização.
24
Crime informático (continuação)
(continuação)
Privar um utilizador final do próprio
equipamento, software, dados e/ou recursos
da rede.
Utilizar ou conspirar na utilização de
computadores ou recursos da rede para
obter, ilegalmente, informações ou bens
tangíveis.
25
Crime informático (continuação)
 Hacking
 Prazer
no desafio intelectual de vencer ou
contornar limitações, particularmente na
informática.
 Há uma tendência na imprensa para usar o
termo no sentido “criminosos informáticos”
(mais correctamente chamados crackers ou
phreakers).
Esta tendência incomoda os entusiastas mais tradicionais da
informática e da tecnologia, mas não todos: muitos, como Steve
Wozniak, fundador da Apple, faziam hacking sem se preocuparem
com a legalidade ou ilegalidade das suas actividades.
26
Crime informático (continuação)
Ciber-roubo
Entrada
não-autorizada em redes, seguida
de alteração fraudulenta de bases de dados
informáticas.
27
Crime informático (continuação)
Negação
de serviço
(DoS – Denial of Service)
(DDoS – Distributed Denial of Service)
Impedir o acesso aos sistemas por parte
dos utilizadores legítimos.
28
Crime informático (continuação)
Diagrama
de um
ataque
DDoS
29
Crime informático (continuação)
Utilização
não-autorizada no local de trabalho
Também chamada “roubo de tempo e de
recursos”.
Desde consultadoria privada e finanças
pessoais aos jogos de computador, passando
pela utilização indevida da Internet nas
redes empresariais.
30
Crime informático (continuação)
Pirataria
de software
Cópia não-autorizada de software
O software é propriedade intelectual,
protegida por lei e por acordos de licença.
31
Crime informático (continuação)
Pirataria
de propriedade intelectual
Outras formas de propriedade intelectual,
abrangidas pelas leis:
Música
Vídeos
Imagens
Artigos de imprensa
Livros
Outras obras escritas
32
Crime informático (continuação)
 Vírus
informáticos e worms
 Vírus
 Um programa que, como um vírus biológico, faz cópias
de si próprio, propagando-se através de um hospedeiro,
geralmente danificando-o nesse processo. O hospedeiro é
outro programa informático, geralmente um sistema
operativo, que depois infecta aplicações noutros
computadores.
 Worm
 Um programa que se auto-replica, como um vírus. O
vírus liga-se a outro programa executável; uma worm é
autónoma e não precisa de outro programa para se
propagar.
33
Questões de privacidade
As
TI fazem com que seja viável, em termos
técnicos e económicos, recolher, armazenar,
integrar, intercambiar e obter dados e
informações, de forma rápida e fácil.
Benefício: aumenta a eficiência e a eficácia.
Mas também pode ter efeitos negativos nos
direitos do indivíduo à privacidade.
34
Questões de privacidade (continuação)
Questões
importantes de privacidade (ex.)
Acesso a e-mail pessoal, a registos
informáticos e partilha de informações
pessoais, obtidas a partir das visitas a sítios
Web e grupo de news.
Saber sempre onde está uma pessoa, através
de serviços móveis.
35
Questões de privacidade (continuação)
Questões
importantes de privacidade (ex.),
continuação
Utilizar informações sobre os clientes,
obtidas de várias fontes, para tentar vender
mais serviços empresariais.
Recolher dados pessoais para elaborar perfis
individuais dos clientes.
36
Questões de privacidade (continuação)
Privacidade
na Internet
Os utilizadores da Internet são muito
visíveis, vulneráveis a violações de
privacidade.
Área não vigiada, sem regras reais.
Os cookies guardam informações, sempre
que se visita um sítio Web.
Estas informações podem ser vendidas a
terceiros.
37
Questões de privacidade (continuação)
Privacidade
na Internet (continuação)
Protecção da privacidade:
Codificar as mensagens.
Escrever em grupos de news através de
sistemas de anonimato.
Pedir ao ISP para não vender os dados
pessoais a outras entidades comerciais.
Recusar fornecer dados e preferências
pessoais on-line.
38
Questões de privacidade (continuação)
Cruzamentos
informáticos de dados
Perfis informáticos e associação indevida de
dados pessoais ao perfil errado.
Os erros podem ser um grande problema.
39
Questões de privacidade (continuação)
Legislação
sobre privacidade
Vários países tentam impor a privacidade
dos ficheiros informáticos e das
telecomunicações.
Portugal: Comissão Nacional de Protecção
de Dados (www.cnpd.pt)
40
Questões de privacidade (continuação)
Censura
informática e calúnias informáticas
O lado oposto no debata sobre privacidade
Direito a ser informado (liberdade de
informação)
Direito de expressar opinião (liberdade de
expressão)
Direito de publicar a opinião (liberdade de
imprensa)
Spamming (intrusão comercial)
Flaming (mensagens ofensivas)
41
Outros desafios
Emprego
Houve
criação de novos empregos e aumento
da produtividade; contudo, as TI também
provocaram uma redução significativa de
outros tipos de empregos.
42
Outros desafios (continuação)
Monitorização
 Privacidade
informática
no local de trabalho
 Monitorização de pessoas, não apenas dos actos.
 É contínua. Pode ser encarada como violação da
privacidade dos trabalhadores e das liberdades
pessoais.
 Os trabalhadores podem não saber que são
monitorizados, ou de que forma são usadas essas
informações.
 Pode aumentar o nível de stresse dos
trabalhadores.
 Pode expoliar os trabalhadores da dignidade no
trabalho.
43
Outros desafios (continuação)
Condições
de trabalho
As TI eliminaram muitas tarefas monótonas
e desagradáveis, mas criaram outras.
44
Outros desafios (continuação)
Individualidade
Os
sistemas informáticos são criticados por
serem impessoais, desumanizando e
despersonalizando as actividades.
Arregimentação
45
Questões de saúde
Stresse
profissional
Lesões musculares
Esforço ocular
Exposição a radiações
Acidentes
Algumas soluções
Ergonomia (engenharia de factores humanos)
Objectivo: conceber ambientes de
trabalho saudáveis.
46
Soluções sociais
Efeitos
benéficos na sociedade
Resolver problemas humanos e sociais.
Diagnóstico médico.
Formação assistida por computador
Planeamento de programas de governo
Controlo da qualidade ambiental
Aplicação das leis
Controlo do crime
Procura de emprego
Download