CENTRO DE PÓS-GRADUAÇÃO, PESQUISA E EXTENSÃO DO CENTRO UNIVERSITÁRIO FUNDAÇÃO SANTO ANDRÉ Alessandra Mariano Sá Teles Marques A ÉTICA E O PROFISSIONAL DE TI NAS ORGANIZAÇÕES SANTO ANDRÉ 2008 Alessandra Mariano Sá Teles Marques A ÉTICA E O PROFISSIONAL DE TI NAS ORGANIZAÇÕES Monografia apresentada como exigência parcial para a obtenção do título de especialista em Sistemas de Informação (MBA) ao Centro de Pós-Graduação, Pesquisa e Extensão do Centro Universitário Fundação Santo André. Orientador: Prof.Flávio Morgado SANTO ANDRÉ 2008 Dedicatória Em primeiro lugar agradeço a Deus por ter atendido as minhas súplicas e me dado força nos vários momentos em que pensei em desistir. Aos meus queridos e amados pais, que em todos os momentos da minha vida estavam presentes, segurando minha mão, acreditando no meu potencial. A atenção e dedicação do Prof.ºFlávio. As palavras de incentivo e coragem dos meus amigos Adra, Ana Paula, Lucinéia, Nina, entre outros. Ao meu amado marido Daniel, companheiro e amigo fiel de muitas batalhas, que acreditou em mim, me deu estímulo sempre com palavras de coragem e compreendeu a minha ausência. E por fim agradecer a grande razão da minha vida, minha fonte de motivação, meu filho Lucas... Somos éticos quando fazemos, pelos outros, tudo o que podemos fazer, tudo o que está ao nosso alcance fazer. Ética é isso, é a prática do bem até o limite de nossas forças. Quando atingimos esse limite, temos a satisfação do dever cumprido. Que é a primeira condição para chegarmosSUMÁRIO à felicidade. Moacyr Scliar SUMÁRIO RESUMO ABSTRACT INTRODUÇÃO .........................................................................................................................8 CAPÍTULO 1: CARACTERIZAÇÃO DO PROJETO...................................................... 10 1.1 - Origem do trabalho ...................................................................................................... 10 1.2 - Justificativa .................................................................................................................... 10 1.3 - Objetivo geral................................................................................................................ 10 1.4 - Objetivo específico ...................................................................................................... 10 CAPÍTULO 2: REFERENCIAL TEÓRICO ....................................................................... 12 2.1 - Definição de ética ........................................................................................................ 12 2.2 - Comportamento ético .................................................................................................. 14 2.3 - Códigos de Ética .......................................................................................................... 15 2.4 - Código de Ética na Tecnologia da Informação ....................................................... 17 2.5 - A importância do código de ética .............................................................................. 20 2.6 - A Ética Profissional...................................................................................................... 21 2.7 - A Ética e o Profissional de TI..................................................................................... 22 2.8 - Regulamentação da Profissão................................................................................... 24 2.9 - Crimes de Informática ................................................................................................. 27 CAPÍTULO 3: PROCEDIMENTOS METODOLÓGICOS ............................................... 37 3.1 – Método de pesquisa ................................................................................................... 37 3.2 – Delimitações da pesquisa.......................................................................................... 37 3.4 – Tratamento dos dados ............................................................................................... 38 CAPÍTULO 4: RESULTADOS............................................................................................ 39 4.1 Instrumentos de pesquisa aplicados aos profissionais de TI.................................. 39 CAPÍTULO 5: CONCLUSÃO ............................................................................................. 47 BIBLIOGRAFIA .................................................................................................................... 50 LISTA DE GRÁFICOS Gráfico 1: Informa o número de entrevistados por sexo...........................................40 Gráfico 2: Informa o cargo dos profissionais entrevistados.......................................41 Gráfico 3: Informa o número de entrevistados por faixa etária..................................42 Gráfico 4: Informa o grau de instrução dos entrevistados.........................................42 Gráfico 5: Informa o percentual (de positivo e negativo) a respeito da criação de um conselho Regional .. ..................................................................................................44 Gráfico 6: Informa o percentual (de positivo e negativo) a respeito da deficiência da Legislação Penal Brasileira..................................................................................45 LISTA DE TABELAS Tabela 1: Descrição dos entrevistados .....................................................................40 RESUMO As organizações nos últimos anos vêm passando por grandes mudanças devido à globalização, o que afeta diretamente a sua gestão produtiva. Essas mudanças propõem um estudo amplo sobre os aspectos que podem influenciar essa produtividade. Um grande destaque dá-se a importância de avaliar como a ética dos profissionais das organizações se contextualiza, desde sua inserção até como ela pode influenciar no comportamento das pessoas. Entendendo-se o significado de ética, vamos focar o assunto no profissional de TI nas organizações. Atualmente o profissional de TI se defronta com problemas éticos no exercício da profissão, onde se discute os conceitos de direito, dever, justiça, responsabilidade, vocação e consciência, portanto é de extrema importância o estudo desse assunto. Palavras chave: Ética, Informática e Profissional de TI. ABSTRACT In recent years the organizations have been passing through great changes due to the globalization, which affects its productivity management directly. These changes consider a wide study on the aspects that can influence this productivity. A great prominence is given to evaluate as the ethics of the professionals of the organizations is contextualized, since its insertion until how it can influence on the behavior of the people. When we understand the ethics meaning, we focus on the subject in the professional of TI in the organizations. Nowadays the professional of TI faces ethical problems in the exercise of the profession, where the concepts of right, duty, justice, responsibility, vocation and conscience are discussed. Therefore it’s extremely important the stud y of this subject. Key words: Ethics, Informatics and Professional of IT. 8 INTRODUÇÃO Desde a antiguidade até a atualidade, a humanidade vem buscando normatizações que possam dar aos seres humanos uma ciência que se firme em um resultado satisfatório, onde todos os cidadãos possuam estado de direitos e deveres com igualdade. E falar de ética relacionada ao profissional de TI dentro das organizações não é diferente, sua abrangência e importância torna-se um assunto polêmico, afinal, a ética e moral dependem e envolvem cada ser humano de maneira e visão diferente. E estão relacionados no cotidiano de cada profissional, tornando cada vez mais presente , pois vivemos numa época em que a tecnologia da informação está envolvida em muitas atividades do nosso dia-a-dia. O estudo da ética é de máxima relevância para qualquer área de conhecimento e impreterivelmente para a área de Informática, pois através deste estudo pretende-se conscientizar o profissional de TI da conduta adequada que o mesmo deve exercer e que a regulamentação dessa atividade pode ser um diferencial, uma vez que , após a determinação de um código de ética específico, torna-se possível inspecionar, acompanhar e avaliar o cumprimento do mesmo. Diante disto, o profissional que está resguardado por um Conselho desenvolve seu trabalho com maior empenho, responsabilidade, qualidade, motivação, pois sabe que em determinada dificuldade, tem a quem recorrer, com isso, desempenha seu trabalho sem prejudicar o do próximo e sem faltar com a ética na sua profissão. Este trabalho teve a finalidade de, a partir da revisão bibliográfica, fornecer embasamento teórico, apresentando conceitos e descrições dos principais autores relacionados ao assunto da pesquisa. O tema central da pesquisa refere-se a ética do profissional de TI nas organizações. A pesquisa foi dividida em capítulos sendo que, no capítulo 1 consta a caracterização do projeto, o capítulo 2 aborda o referencial teórico, o capítulo 3 9 refere-se aos procedimentos metodológicos, o capítulo 4 menciona os resultados e, por fim, no capítulo 5 a conclusão obtida com a pesquisa. 10 CAPÍTULO 1: CARACTERIZAÇÃO DO PROJETO 1.1 - Origem do trabalho A origem deste trabalho deu-se através de pesquisas feitas sobre a ética e o profissional de TI nas organizações, que investiga e questiona a aprendizagem universitária desses profissionais, indaga sobre o desempenho de sua função, considerando o interesse de revelar, avaliar e compreender com clareza através de diretivas teóricas esse comportamento. 1.2 - Justificativa Esta pesquisa é de suma importância, pois atualmente a ética está atrelada a qualquer exercício profissional. São como pontos essenciais na vida do indivíduo e no seu meio social. Defronte a esta situação, surgem algumas indagações críticas que devem ser respondidas, como a regulamentação do profissional de TI, questões relacionadas aos crimes de informática, tais como: a questão da privacidade e propriedade, fraudes eletrônicas, pedofilia, espionagem industrial, discriminação, calúnia e difamação, pirataria, entre outros. 1.3 - Objetivo geral Pretende-se compreender e explicar a falta de ética do profissional de TI nas organizações e se esse comportamento antiético está relacionado a não regulamentação da profissão. 1.4 - Objetivo específico • Identificar questões éticas relacionadas ao profissional de TI nas organizações; • Entender a necessidade da regulamentação do profissional de TI e a determinação de um código de ética específico para a área. 11 • Esclarecer aos profissionais de TI e usuários de informática as penas que lhes serão aplicadas caso os mesmos tenham uma conduta antiética; • Descrever os crime de Informática e suas punições. 12 CAPÍTULO 2: REFERENCIAL TEÓRICO 2.1 - Definição de ética A ética é um fator diferenciador no comportamento do ser humano, funciona como um termômetro que mede o caráter do individuo, da empresa e da sociedade. A primeira conotação de ética parece ser mais um assunto complexo e parece ficar distante do cotidiano, deixando assim os méritos de discussão para especialistas e filósofos. O ser humano age como participante do processo e sentese no direito de ficar imune a qualquer tipo de responsabilidade (Vázquez, 1994 p.14). É necessário assumir total responsabilidade por tudo que é feito e sentir-se responsável pelas suas ações e ações coletivas que marcam traços de nova conduta, afinal ser ético é sempre pensar no bem comum é incorporar no cotidiano, atitudes pautadas nesse principio, que vale tanto para a forma que agimos na vida pessoa quanto na profissional. “A ética é a teoria ou ciência do comportamento moral dos homens em sociedade” (Vázquez, 1994, p.12). Ética é a ciência, a disciplina teórica que promove o estudo sistemático das morais existentes, partindo de uma reflexão que vai levar em conta todas as variáveis que instituíram normas e padrões, com a finalidade de identificar seus propósitos e os efeitos produzidos sobre os agentes sociais. De acordo com Vázquez (1994) podemos observar que ética está relacionada com a conduta dos homens, dentro do que seja moral ou imoral, do que é bom ou não perante a sociedade e as organizações. O estudo da ética originou-se nos primórdios da filosofia clássica grega, a qual provem o significado etimológico da palavra ethos, que significa costume, modo de agir. 13 De acordo com Pessanha: A tradição ética na cultura grega parte de Homero e Hesíodo. As homéricas (séculos X-VIII) a.C) formulam uma ética aristocrática que fazia da virtude (arete) um atributo inerente à nobreza e manifestado por meio da conduta cortesã e do heroísmo guerreiro. Originalmente, portanto, a palavra arete não tem sentido preciso de “virtude”. Ainda não atenuada por seu uso posterior ético, estava de inicio ligada às nações de função, de realização e de capacitação, denotando a excelência de tudo o que é útil para alguém ato ou fim (PESSANHA, 1999, p.28). Este autor ainda ressalta que a aretê passa a assumir um significado estritamente moral, deixa de ser atributo natural para transforma-se em uma conquista, resultado do trabalho e esforço enobrecedor de qualquer ser humano. Vázquez (1997 p. 228) acrescenta que “as doutrinas éticas fundamentais nascem e se desenvolvem pelas relações entre os homens, e, em particular, pelo seu comportamento moral efetivo.” Desta maneira, existe uma co-relação entre a ética que vigora em uma determinada época da história e os valores, condutas e normas que prevalecem e estabelecem a moral predominante até hoje. Desde o inicio da antiguidade, até os dias atuais, a ética defronta com as práticas vivenciadas dentro do terreno da moral, determinando as condições subjetivas e objetivas do ato da moral e os fundamentos de sua essência para uma avaliação moral, da natureza, função dos juízos morais e critérios, fazendo com que aconteçam mudanças e seqüências de diferentes sistemas morais. Tanto na esfera pessoal quanto profissional a ética é de suma importância nos direitos das pessoas. O bem moral está relacionado a ética e deve ser conquistada através de cobrança pessoal e esforço, de forma incessante e continua, afinal são imensas as oportunidades que surgem para transgredi-la no cotidiano de qualquer ser humano. A questão da ética passa necessariamente pela questão do individuo, são eles que formam as organizações e nelas convivem diariamente, desta forma, a conscientização da importância de valorização da ética deve partir do individuo, 14 afinal ser ético nada mais é do que agir direito, proceder bem, sem prejudicar a organização e demais colaboradores. 2.2 - Comportamento ético As inovações tecnológicas explodem vertiginosamente a cada segundo, tudo é muito rápido, as coisas mudam e os indivíduos muitas vezes não sabem lidar corretamente com essas transformações. De acordo com OTERO (2003) “as conseqüências morais de uma inovação tecnológica dependem do uso que dela se faça – não dependem dela mesma. Dependem, em suma, de como o ser humano dela se serve”. Desde muito cedo os indivíduos têm contato com a ética. Quando criança sempre se ouve dizer que agir de tal forma é errado que se deve proceder de maneira correta. Se comportar eticamente nada mais é que agir de forma adequada dentro do grupo a qual se pertence de acordo com os princípios determinados. Segundo VALLS (1993) “Aquela voz interior que nos diz que devemos fazer, em todas as ocasiões, o bem e evitar o mal”. Logo agir com responsabilidade, ter uma conduta justa e de acordo com os valores morais de uma sociedade é ter um comportamento ético. As questões éticas ganharam maior ênfase após a explosão da Internet, onde debate-se a respeito da sua utilização em sistemas de informação, como por exemplo, o uso de programas que monitoram os empregados eletronicamente , o sistema telefônico das organizações que computam o dia, horário e duração das chamadas telefônicas feitas pelos seus profissionais e permite até ouvir essas conversas. É importante que os empregados saibam sobre esta monitoração que tem por objetivo garantir o sucesso das iniciativas da empresa e não prejudicá-lo. Sustenta -se que essa supervisão é um método de medir e controlar a qualidade desse trabalho. O profissional que exerce sua função de forma inadequada, coloca em risco sua reputação e compromete o êxito dos negócios da organização. 15 A longo prazo, proceder eticamente torna-se um investimento, grandes benefícios pois traz ao próprio profissional, além de criar uma boa imagem da organização a qual ele pertence, e esta imagem é seu maior patrimônio, sem ela a chance se sobrevivência no mercado é praticamente nula. Resumidamente, quando o comportamento ético existe , há a sintonia entre a empresa e o empregado, assim, os dois ganham, pois há um equilíbrio de interesses individuais e institucionais, a motivação dos empregados, credibilidade das duas partes, melhoria da qualidade e a construção de uma cultura ética profissional e empresarial. 2.3 - Códigos de Ética Código de ética é um regulamento escrito, criado a partir da análise de determinada atividade profissional e sancionado pelo órgão responsável por esta atividade. A criação de códigos dá-se a partir da realidade social de cada época ou país e, de forma geral, sempre são definidos, examinados minuciosamente e posteriormente tornam-se publicados oficialmente. Seu objetivo é deixar claro a obrigação e o comprometimento do profissional na efetivação da sua meta de acordo com a doutrina da ética. Serve como um guia do comportamento individual dos profissionais e é de suma importância, porque além de fortalecer a missão e a política das empresas, cria certa estabilidade e institui a mesma direção a todos para obtenção de um resultado comum. De acordo com ARRUDA (2002 p.2) “A instituição necessita definir como deseja desenvolve-se, de tal forma que a postura ética, a conduta moral, os seus valores e crenças essenciais se tornem parte da cultura da organização”. Quando a organização adota essa postura onde deixa explícito a condição adequada e o tipo de comportamento que o colaborador deve ter, a mesma só a tem a lucrar, pois automaticamente, além de agirem de acordo com a doutrina 16 estabelecida, não percebem que estão procedendo também em concordância com o código determinado pela empresa. Para CAMARGO (1999), os códigos de ética estabelecem parâmetros inconstantes e relativos dentro dos quais um determinado comportamento pode ser considerado normal visto de um ponto de vista ético. A existência de um código de ética dentro de uma organização não faz com que os profissionais tornem-se melhores, mas reproduz a imagem de como deve ser o seu comportamento. Hoje as organizações estão procurando criar seu próprio código de ética empresarial, não mais por modismo e sim por necessidade de se adequar as mudanças ocorridas na sociedade. E como elaborar um código de ética? Segundo ARRUDA (2002 p.4) Uma vez definida a base de princípios e valores esperados dos seus funcionários, um grande número de instituições sente a necessidade de definir algumas condutas e para isso se motiva a elaborar um código de ética. Políticas e práticas específicas, abrangendo os campos mais vulneráveis, são reunidos num relatório de fácil compreensão, para que possa circular adequadamente por todos os funcionários. Uma vez aprimorado com as sugestões e críticas de todos, esse relatório pode dar origem a um documento que pode servir de norte para determinados comportamentos, tornando claras as responsabilidades. A clareza é o fator chave da elaboração do código de ética, pois definirá a conduta ética que o profissional deve ter, além de explicitar as sanções disciplinares que ocorrerão caso aconteça alguma infração das normas estabelecidas no código. A autora também destaca a importância de se ter um comitê de ética, atuando como uma auditoria, que fiscalize e monitore os profissionais, verificando se os mesmos estão agindo dentro dos padrões da conduta ética determinada. Geralmente esse comitê é formado por profissionais de diversos departamentos da organização, o que ajuda muito esse trabalho, pois todos tem um ponto de vista 17 diferente. E essa diferença, faz a diferença, porque auxilia uma tomada de decisão cautelosa e prudente, haja vista o envolvimento de todos. Ainda ARRUDA (2002), declara que os profissionais que agirem de acordo com a postura ética estipulada não devem ser recompensados (ex.: receber prêmios em dinheiro ou presentes), porque tira o foco do cumprimento do código. Prega ainda que é muito mais válido ser reconhecido com um gesto ou uma palavra de aprovação pelos superiores, pois isso serve de estímulo e incentivo na atuação do colaborador. Atualmente, quando menciona-se código de ética, automaticamente fala-se também em programa de Compliance. Esse programa vem sendo usado pelas organizações, pois ele serve para fazer um acompanhamento e avaliação do cumprimento do código. O grande propósito é que os profissionais procedam eticamente conforme as normas determinadas com base no respeito e não por receio as penalidades. 2.4 - Código de Ética na Tecnologia da Informação Há muitos anos vem se arrastando a discussão sobre a regulamentação das profissões relacionadas à área da tecnologia da informação. Desde 1978 a SBC (Sociedade Brasileira de Computação) debate sobre a criação da regulamentação da profissão de Informática. Ao longo dos anos os debates ocorridos mostram a relação às vantagens e desvantagens de uma regulamentação da profissão e a SBC consolidou sua posição institucional em relação a esta questão e formulou alguns princípios que deveriam ser observados em uma eventual regulamentação da profissão: 1. Exercício da profissão de Informática deve ser livre e independer de diploma ou comprovação de educação formal. 2. Nenhum conselho de profissão pode criar qualquer impedimento ou restrição ao princípio acima. 3. A área deve ser auto-regulada (SBC, 1996). 18 Em suma, a SBC posiciona-se contra o estabelecimento de uma reserva de mercado de trabalho, que em geral é instituída pela criação de conselho de profissão em moldes tradicionais, o qual, já acontece em muitas outras áreas, pode-se levar a uma indevida valorização da posse de um diploma em detrimento da posse do conhecimento, que seria a habilitação que ele deveria prover. Mas por outro lado, a SBC é a favor da liberdade do exercício da profissão, tendo o conhecimento técnico-científico e social, que é adquirido em curso superior, que é o principal diferencial de competência profissional. Segundo a SBC (1996) o cenário ideal para o exercício das atividades de informática no País é caracterizado pelos seguintes elementos: • • • • • • • Regime de liberdade ao trabalho na profissão de informática em todo o País; Competência profissional e posse do conhecimento como principais diferenciais a serem utilizados pela Sociedade e pelas empresas na contratação de serviços profissionais; Valorização do diploma de cursos superiores como instrumento diferenciador de capacidade tecno-científica e indicador de elevado potencial de competência profissional; Uso do controle de produto para garantia da satisfação do consumidor; Uso da legislação pertinente (Cível, Penal, Comercial, Código do Consumidor, etc.) para resolver divergências, punir irregularidades e promover a defesa de direitos; Sindicatos atuantes para defender os interesses legítimos direitos da categoria profissional; Conselho de Auto-Regulação atuante para a defesa da Sociedade por meio da vigilância do cumprimento da ética e da defesa da área do ponto de vista político.” Deve-se lembrar que a SBC, não se opõe à regulamentação das profissões ligadas à área de informática, desde que contemple o livre exercício da profissão, não condicionando ao registro ou autorização de qualquer entidade e estimule a qualificação profissional por meios de certificados de qualificação profissional. A SBC, não possui nenhum código de ética para orientar os seus associados, ela toma como base o código utilizado pela ACM (Association for Computer Machinery) e da BCS (British Computer Society). 19 Há uma grande dificuldade em ser falar de ética na computação, pois qualquer indivíduo de qualquer área de estudo pode estudar informática, inclusive pessoas que não fazem o curso superior e assim torna-se difícil criar uma regulamentação que todo profissional do setor deva seguir ao se deparar com situações as quais é necessário o julgamento do que é certo ou errado. Atualmente não existe um código de ética oficial, como na Medicina, Secretariado ou Direito e se houvesse ele não teria a abrangência a todos os praticantes da área e só atingiria aqueles que têm a formação em nível superior. Dessa maneira, não existem órgãos fiscalizadores ou sindicatos que zelem pelo bom desempenho do profissional de Informática. Alguns países tentam suprir essa necessidade e nesse âmbito criam sociedades como ACM, que possuem códigos de ética, mas a punição estabelecida pela não obediência às diretivas, apenas limita-se ao banimento da associação e o comportamento dos membros sendo praticamente determinado pela consciência individual de cada um. O Instituto para Ética da Computação (OS DEZ..., 2008) criou um pequeno código, o qual ficou conhecido como “Os Dez Mandamentos para Ética na Informática”, o qual podemos verificar a seguir: 1. Você não deverá usar o computador para produzir danos em outra pessoa; 2. Você não deve interferir no trabalho de computação de outra pessoa; 3. Você não deve interferir nos arquivos de outra pessoa; 4. Você não deve usar o computador para roubar; 5. Você não deve usar o computador para dar falso testemunho; 6. Você não deverá usar software pirateado; 7. Você não deverá usar recursos de computadores de outras pessoas; 8. Você não deverá se apropriar do trabalho intelectual de outra pessoa; 9. Você deverá refletir sobre as conseqüências sociais do que escreve; 10. Você deverá usar o computador de maneira que mostre consideração e respeito ao interlocutor. Percebe-se através deste pequeno código de conduta ética, a necessidade que o individuo terá em se policiar, como já foi dito anteriormente, a conduta a ser 20 respeitada vai de indivíduo para indivíduo, onde seu comportamento relaciona-se a moral que cada um tem de julgar o que é correto e o que é incorreto. 2.5 - A importância do código de ética Segundo YUKA (2001), as organizações adotam um código de ética visando criar uma diretriz para os seus colaboradores, onde explique com clareza suas obrigações. Diante disso, a organização que não estabelece políticas de comportamento visíveis aos seus colaboradores fica restrita a arcar com as conseqüências desses atos inadequados. Segundo SANTOS e FERNANDES (2008), um código de ética é composto por diretivas baseadas em seis aspectos de imposições éticas: • para com a sociedade em geral, zelando pelo bem estar de todas pessoas sem qualquer discriminação, visando construir ou manter uma sociedade livre, justa e solidária; • para com os empregadores, usualmente quando estes não tem conhecimento na área e o supervisionamento técnico do trabalho é todo realizado com base na confiança; • para com os clientes, se estes forem leigos como no caso dos empregadores, quando o profissional é um prestador de serviços ou consultor; • para com a sociedade de classe, no caso, a comunidade computacional, com o intuito de proteger os interesses da associação criadora do código e de seus membros. para com os colegas de profissão, que compartilham os mesmos interesses e colaboram para o bem estar de todos. • • para com a profissão em geral, com o objetivo de não difamar os outros trabalhadores da área e evitar que a profissão não seja mal-vista pelo restante da sociedade. Os autores ainda mencionam que algumas dessas obrigações podem gerar algum conflito, e quando isso acontece a melhor forma de tomar uma atitude é usar o bom senso. Fixam também que o comprometimento com a obrigação profissional tem prioridade sobre os colegas e a sociedade. 21 É visto que desempenhar uma atividade de forma virtuosa e transparente tornou-se um requisito básico dos profissionais. Atualmente são considerados também os atributos pessoais de cada um, onde somam-se essas qualidades que totalizam o seu enriquecimento no desenvolvimento profissional. Para MOLLER (1996) o sucesso de uma carreira está vinculado ao conjunto de responsabilidade, iniciativa e lealdade: O senso de responsabilidade é o elemento fundamental da empregabilidade. Sem responsabilidade a pessoa não pode demonstrar lealdade, nem espírito de iniciativa [...]. Uma pessoa que se sinta responsável pelos resultados da equipe terá maior probabilidade de agir de maneira mais favorável aos interesses da equipe e de seus clientes, dentro e fora da organização [...]. A consciência de que se possui uma influência real constitui uma experiência pessoal muito importante. Além dessas três virtudes essenciais citadas por Moller, existem outras tantas que não podem ser esquecidas, como: a bravura, a modéstia, a competência, a prudência, a honradez, a firmeza, a capacidade de compreensão, a discrição, o senso de justiça, a neutralidade e otimismo. A soma de todos esses aspectos, fortalecem tanto a organização quanto o profissional, por isso é extremamente importante que as empresas adotem um código de ética. 2.6 - A Ética Profissional É visível que na atual sociedade a ambição está em primeiro lugar e domina sobre todas as coisas. A busca frenética e incessante pelo dinheiro põe à prova a ética dos profissionais. Para YUKA (2001), o ser humano , por natureza, tem uma grande inclinação em defender somente os seus interesses, com isso perde-se a consciência de grupo, de equipe e muitas vezes a ética profissional é deixada de lado e isso fragiliza uma organização. 22 Souza (2002), define que “... o profissional da informação deve assumir a postura de defesa dos direitos e liberdades dos usuários, colocado-se na posição de membro da sociedade global, de defensor da humanidade, sem deixar de ser honesto em relação à sua competência e responsabilidade profissional e de ser leal à instituição que o contrata ou emprega”. Segundo LOPES (1971) “Ética profissional é um conjunto de normas de conduta que deverão ser postas em prática no exercício de qualquer profissão”. Porém para ter essa conduta adequada são necessárias algumas virtudes pessoais e humanas, tais como: competência, prudência, lealdade, honestidade, entre outras. Essas virtudes tornam-se um diferencial no mercado profissional e empresarial. De acordo com MARTINS (2008) a concorrência no mercado de trabalho está esculpindo novos modelos de profissionais que buscam pelo sucesso profissional a qualquer preço e não medem esforços para atingir o seu objetivo. Mediante a isto, muitos se esquecem dos valores éticos básicos no que diz respeito a individualidade do outro e ainda acrescenta: “Algumas pessoas e empresas perceberam que competir com ética é a saída para o crescimento pessoal, profissional e de mercado, bem como de nossa sociedade, portanto, cada vez mais reaprender as boas maneiras do comportamento profissional é fundamental”. Diante disso as organizações estão despendendo maior atenção em relação à ética corporativa, deixando cuidadosamente explicito o código de conduta exigido, pois a partir dele, o profissional passa a ter ciência do comportamento esperado pela empresa, com isso, diminuem-se os riscos de atropelar as premissas já estabelecidas. 2.7 - A Ética e o Profissional de TI Examinando a poderosa influência do computador sobre as pessoas, surgiram inúmeras questões a respeito da ética dos profissionais de TI nas 23 organizações, tais como: direitos autorais, pirataria de software, questões sobre a privacidade, entre outros. Segundo MEIRELLES (1994), existe uma grande polêmica referente aos direitos autorais de sistemas e a pirataria de software, há os que defendem a pirataria justificando o preço abusivo dos softwares e que conseqüentemente tornam-se inacessíveis pela população. Esta inacessibilidade faz com que a sociedade de forma geral cometa essa violação ética. PECK (2007) questiona: Como explicar que pirataria é tão grave quanto o furto, que o uso de imagem não autorizado gera mais danos que uma facada e nem sempre dá para consertar o estrago feito na reputação de um indivíduo, que deixar o computador aberto é tão arriscado quanto deixar a porta de casa aberta. SILVA (2008) cita que muitos profissionais de TI não possuem um comportamento ético, que atuam de forma desonrosa, ludibriando seus clientes, tendo em vista somente a obtenção de seus interesses e isso acaba por corromper a imagem de outros profissionais sérios e idôneos. PECK (2007) ressalta que o papel da governança em TI é instituir normas de conduta que sejam transparentes, que transmitam confiança e que garantam a integridade das informações da organização. A autora ainda destaca: não adianta apenas ter uma Política de Segurança da Informação e um conjunto de normas de uso de e-mail, internet, rede, dispositivos móveis, entre outras que são para os funcionários em geral, normalmente os com algum vínculo de trabalho. É preciso ter sim um Código de Ética de TI, que seja não apenas para funcionários ou colaboradores internos, mas com capítulo específico para abranger os terceirizados, que são muito comuns neste mercado, atuando dentro do ambiente da empresa, através de um fornecedor em projetos, como também fazendo suporte ou atendendo via externa, e muitas vezes até com acesso remoto. 24 Ainda PECK (2007) acrescenta que devido os profissionais de TI terem acesso privilegiado as informações das organizações, torna-se extremamente necessário criar regras sobre a sua atuação, onde exista um termo especifico de responsabilidade e de confidencialidade. Essas medidas, além de proteger a organização, resguardam também os profissionais que estão agindo corretamente. A partir desses pontos de vista, percebe-se a necessidade da criação de um código de ética específico e a regulamentação do profissional de TI. 2.8 - Regulamentação da Profissão Possuir um código de ética somente não garante a submissão aos regulamentos estabelecidos pela organização. É necessária a regulamentação do profissional de TI e a criação de um Conselho , pois, a partir dele, será possível monitorar e penalizar aqueles que não cumprirem as regras determinadas. SANTOS e FERNANDES (2008) citam que existe uma grande discussão a respeito da regulamentação e a criação desse Conselho: No Brasil, a SBC mostra-se a maior defensora da nãoregulamentação defendendo a liberdade do exercício do profissionalismo sem necessidade de submissão a instituições que só burocratizariam e limitariam a atuação do profissional em prol de seus interesses. Enquanto a FENADADOS (Federação Nacional dos Empregados de Empresas de Processamento de Dados) é sua maior rival, defendendo a criação do CONIN (Conselho Nacional de Informática) e de projetos de lei pra regulamentação da profissão chamada provisoriamente de “informata. Os autores ainda mencionam algumas argumentações a favor da regulamentação: • Os serviços prestados seriam de melhor qualidade. • Formandos qualificados teriam emprego garantido. • A ética profissional seria melhor estabelecida. • Trabalhadores anti-profissionais ou anti-éticos não teriam vez no mercado. 25 • Um conjunto de normas técnicas seria criado. • Unificação das variadas profissões da área e nomenclatura apropriada. • Fim da separação entre os profissionais de computação e demais profissões regulamentadas. • Criação de um conselho de classe específico com normas mais cabíveis pra área. E outras contra: § Um diploma não é garantia de qualidade, assim como a falta de um não significa falta de profissionalismo. § Há uma grande dificuldade em definir quem exerce a profissão devido a grande quantidade de programadores informais que atuam em outras áreas. § Seria estabelecido um currículo mínimo, o que num contexto dinâmico como o da informática, se tornaria obsoleto rapidamente. § A velocidade das mudanças no setor dificultaria a definição das atribuições do profissional e a legislação não conseguiria acompanhá-las com seu ritmo lento. § A sociedade já possui leis suficientes pra punir um mal profissional da informática. § Normas Técnicas e um código de ética podem ser estabelecidos sem a necessidade de regulamentação da profissão. § Há necessidade de testes de qualidade apenas para os “produtos”, os softwares, não para os profissionais. § Devido à reserva de mercado, bons profissionais ficariam fora do mercado. § A fiscalização só pode ser realizada por outros integrantes da classe. § Aumento do preço “profissionais qualificados”. dos produtos produzidos pelos § A necessidade de registro para exercer a profissão criaria reserva de mercado para profissionais estrangeiros, auxiliando o crescimento do desemprego no Brasil. § As normas técnicas não poderão dar garantia de qualidade total aos programas, pois a natureza destes não permite que os programadores assumam total responsabilidade pelos problemas (bugs) que venham a apresentar. Esta discussão causa muita polêmica devido à complexidade e diversidade de opiniões. A questão da regulamentação do profissional de TI é de suma importância, pois atualmente representa uma profunda lacuna na legislação brasileira, haja vista que a Informática é um instrumento empregado em todos os setores da vida do ser humano. Após a propagação desenfreada da área de Informática, as questões sobre 26 a legalidade tomaram maior força. A preocupação quanto à segurança das informações, a confiabilidade, a responsabilidade técnica dos profissionais, tornaram-se pontos de atrito que contestam a capacitação do profissional de TI, assim como seus direitos e deveres. JUNIOR (2008) cita que: O profissional da área de Tecnologia da Informação conhece suas obrigações quando oriundas de um contrato de emprego, de prestação de serviço ou de parceria. Ele sabe, tecnicamente, o que deve ser feito. Processualmente, todavia, não conhece obrigações inerentes ao como comportar-se em relação ao que deve ser feito. Ele sabe o que fazer, bem assim tecnicamente como fazê-lo, mas não sabe como se comportar para fazer sua tarefa. Na execução da tarefa, ele se defronta com dilemas éticos, em virtude das peculiaridades da sua atividade. Isso ocorre porque as profissões da área de Tecnologia da Informação simplesmente não são regulamentadas. Ditam o comportamento dele tão-somente a Moral e a Ética Social. Resumidamente, conclui-se que diante desta situação o próprio profissional não tem conhecimento de como deve portar-se. O autor ainda menciona como exemplo : ... quando um diretor de uma empresa determina ao administrador de uma rede de computadores que acesse, na máquina servidora, o histórico das tarefas desenvolvidas por um determinado usuário da rede, sem o prévio conhecimento ou consentimento do usuário, ou quando o patrão exige que um empregado da área de TI utilize ou faça cópias não autorizadas pelo titular de um software, ou ainda quando um empregado compromete sua jornada de trabalho se deleitando em páginas da Internet, em detrimento do cumprimento de suas atribuições contratuais. Esta questão acaba ficando sem uma resposta, uma vez que não há uma regulamentação que determine a conduta adequada que os indivíduos devem ter. Atualmente foi aprovado pela Comissão de Ciência, Tecnologia, Comunicação e Informática (CCT) do Senado um parecer favorável ao Senador 27 Eduardo Azeredo referente ao projeto de Lei que regulamenta as profissões de técnico em informática e analista de sistemas. Porém, foi excluído da proposta pelo Senador Renato Casagrande, a possível criação de Conselhos Federal e Regional de Informática. Diante desta exclusão, o Senador Eduardo Azeredo propõe que estes profissionais poderão se associar a algum Conselho existente que esteja relacionado com a sua atividade. A intenção deste projeto é propor que somente os profissionais que tenham diploma de ensino superior em Ciências da Computação, Análise de Sistemas ou Processamento de Dados possam exercer esta atividade e para exercer a função de técnico de técnico em informática torna-se necessária a apresentação de um diploma que comprove o curso técnico em informática ou programação de microcomputadores. Este projeto é de autoria do Senador Expedito Júnior (PR-RO) e neste momento aguarda uma decisão da Comissão de Assuntos Sociais (CAS) AGÊNCIA SENADO (2008). Este profissional terá que cumprir normas éticas e colaborar para que haja segurança nas comunicações e respeito às normas legais, civis e criminais aplicáveis à atividade. EDUARDO AZEREDO - BOLETIM INFORMATIVO (2008). 2.9 - Crimes de Informática Ao passo que a tecnologia evolui, torna -se necessário rever os princípios dessa nova realidade. Examinar as mudanças ocorridas na sociedade, verificando com precisão a exigência de alterações e novos conceitos na ordem jurídica que regulam os crimes de informática, de forma que, essa liberdade sem limites não cause perdas e danos aos indivíduos e a sociedade. COSTA (2008) explicita as diversas definições sobre os crimes de Informática: • É a conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilação, armazenamento ou 28 transmissão de dados, na sua forma, compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais rudimentar. • Os crimes de informática pressupõem dois elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador utilizando-se "software" e "hardware", para perpetrá-los. • A expressão crimes de informática, entendida como tal, é toda a ação típica, antijurídica culpável contra ou pela utilização de processamento automático e/ou eletrônico de dados ou sua transmissão. • Nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um sistema de informática para atentar contra um bem ou interesse juridicamente protegido, pertença ele à ordem econômica, a integridade corporal, à liberdade individual, à privacidade, à honra, ao patrimônio público ou privado, à Administração Pública, etc. GURGEL et al., (2008), destaca a falta de uma legislação específica para os crimes de violação de informações através do computador, questiona de quem será a responsabilidade pelos danos causados e se o infrator sofrerá alguma sanção penal. ROSA (2005) discute sobre o comportamento dos criminosos ocorridos com o auxílio do computador. Cita também que diante da evolução tecnológica, os indivíduos têm usado o computador para cometer infrações gerando assim uma conduta ilegal. O autor ainda menciona: É preciso proteger a sociedade e o cidadão contra tal comportamento, de modo que a tipificação desse delito específico, os chamados “crimes de informática”, acaba sendo uma das medidas consideradas urgentes e que não pode esperar mais. Devemos, portanto, estar preparados para aplicar a punição devida a esse tipo de delito, pois é princípio fundamental do Direito Penal:”não há crime sem lei anterior que o defina, nem sem prévia cominação legal”. (p.21) 29 ARAS (2008) cita que embora a Internet no Brasil tenha um determinado grau de regulação, a legislação de Informática é pouco abrangente e ignorada. Exemplifica que não existe uma cultura de informática jurídica e de direito no País que preserve os bens socialmente importantes e delimite a atuação no ciberespaço. O autor conclui que não se pode esperar um domínio total sobre o combate a criminalidade na Informática, ressalta que é essencial que o Estado-Administração seja capaz de seguir as mudanças cibernéticas e as novas formas de criminalidade, de modo que, os especialistas do Direito habilitem-se a esses novos desafios. SPYER (2007) compara a Internet com uma Caixa de Pandora, que ao ser aberta, libertou crime, cobiça, vício e mentira. Se por um lado a internet tornou-se um espaço difícil de ser controlado, e por isso convidativo para atividades questionáveis, por outro, ela oferece acesso a um fórum diferenciado, que é ao mesmo tempo público e anônimo, para quem quiser aproveitá-lo manifestando suas verdades íntimas sem medo de ser condenado (SPYER, 2007, p.211). O autor ainda explica que à medida que as crianças e os jovens aprendem a usar o computador e navegar na Internet, fica mais difícil dos adultos monitorarem seus acessos a sites perigosos. Menciona ainda que existe na rede uma série de atividades ilegais, como por exemplo: ensinar a fazer bombas caseiras, venda de armas de fogo, conteúdo pornográfico ou protegido por direitos autorais, entre outros. Além desses crimes parecidos comuns, existem outros que o autor ainda destaca, como: roubo de identidade, fraude, pedofilia, calúnia e difamação, ameaças virtuais, discriminação, espionagem industrial, monitoramento de e-mails e acessos sem aviso prévio e pirataria. GURGEL et al., (2008) destaca a discussão sobre os direitos autorais (Copyright) na Internet: Na legislação brasileira para assegurar o direito ao autor de uma obra não é necessário registrá-lo, nem incluir observação de que ela 30 é protegida por direito autoral; basta simplesmente que ela tenha sido escrita, seja em forma “física”, seja em forma eletrônica. Os autores ainda mencionam que, embora exista essa proteção, a violação dos direitos autorais ocorre vertiginosamente. Arquivos, imagens e obras são copiadas e reproduzidas sem a permissão dos seus criadores, e isso, além de infringir a proteção dos direitos é um exemplo de um comportamento antiético. O código penal prevê em seu artigo 184 que: Violar direitos de autor e os que lhe são conexos: § 1º Se a violação consistir em reprodução total ou parcial, com intuito de lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação, execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou executante, do produtor, conforme o caso, ou de quem os represente. Outro método habitual de crime virtual é a fraude eletrônica. Praticamente todos os dias a caixa postal lota-se facilmente com milhares de e-mails enganosos, como por exemplo: mensagens da Receita Federal, páginas de Internet Banking, Formulários para atualização de dados pessoais, entre outros. O Phishing é um tipo de fraude eletrônica que tem como objetivo subtrair informações pessoais dos usuários, tais como: senhas e números de cartões de crédito, etc. Uma variante atual do Phishing é conhecida como Pharming. Essa variante induz o usuário a fazer a baixa e execução de determinado arquivo e, este, por sua vez, furta as informações particulares. ROSA (2007) define o conceito de fraude: Entrada, alteração/modificação, apagamento ou supressão de dados ou programas, ou qualquer outra ingerência num sistema de processamento de dados, que, de acordo com o Direito Nacional, constitua uma falsificação nos moldes tradicionais. O delito de fraude informática surge para preencher uma lacuna, para o caso de obtenção de injusto proveito patrimonial, mediante uso ilícito do sistema informático ou telemático, devido a impossibilidade de aplicar o modelo tradicional ao estelionato, tendo-se em conta a “nãohumanidade” do destinatário da manobra enganadora (p.65). 31 Calúnia e difamação são crimes muito comuns também cometidos com o auxílio do computador. De acordo com o código penal: Caluniar alguém, imputando-lhe falsamente fato é definido como crime (Artigo 138). Difamar alguém, imputando-lhe fato ofensivo à sua reputação (Artigo 139) A discriminação está protegida sobre a lei nº 7716/89 (Art. 20.) Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional. O crime de ameaça está previsto no código penal brasileiro descrito no art. 147: Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave ROSA (2007) define o crime de espionagem industrial como: Obtenção por meios ilegítimos ou divulgação, transferência, sem autorização nem outra justificação legal, de um segredo comercial ou industrial, no intuito de causar prejuízo econômico à pessoa a quem, por direito, pertence o segredo, ou de obter para si ou para outrem uma vantagem econômica ilícita. A espionagem industrial é defendida pela lei de proteção à Propriedade Intelectual (Lei nº 9.279/96), que: condena quem divulga, explora ou utiliza-se, sem autorização, informações confidenciais, utilizáveis na indústria, comércio prestação de serviços – excluídos aqueles que sejam conhecimento público ou que sejam evidentes para um técnico assunto. de ou de no Segundo ROSA (2007) a pirataria ou reprodução não autorizada de um programa é definida como: 32 Um processo de cópia ilegal de software; reprodução, difusão ou comunicação ao público, sem autorização, de um programa informático protegido pela lei. Tal conduta já se encontra tipificada pela legislação penal descrito no artigo 12 da Lei 9.609 PECK (2007) retrata sobre os crimes de Pedofilia e Pornografia Infantil. Menciona que a pedofilia é vista como abuso sexual de crianças, onde o criminoso que executou tal ato é definido como pedófilo. Não existe um código que tipifique os crimes de pedofilia, porém, é considerado como crime de estupro e está previsto no artigo 123 do Código Penal e também considerado como atentado violento ao pudor (artigo 214 do Código Penal). Ainda PECK (2007) faz referência aos crimes de Pornografia Infantil. Em 2003 houve uma alteração na redação do artigo 241 do ECA sob a lei nº 10.764, que explicita a pornografia infantil por meio da Internet. Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: § 1º Incorre na mesma pena quem: I - agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participação de criança ou adolescente em produção referida neste artigo; II - assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput deste artigo; III - assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo. § 2º A pena é de reclusão de 3 (três) a 8 (oito) anos: I - se o agente comete o crime prevalecendo-se do exercício de cargo ou função; II - se o agente comete o crime com o fim de obter para si ou para outrem vantagem patrimonial. PECK ainda conclui: ... tal artigo faz menção explicita sobre publicação na Internet ou rede mundial de computadores e embora não caracterize como crime portar tais fotos, o usuário ao se afiliar a algum programa que utilize a rede P2P, que permite o compartilhamento de seus dados, estará disponibilizando suas fotos para os demais usuários, o que pode caracterizar o crime do artigo 241 do ECA. 33 O uso do e-mail corporativo e a supervisão de acessos a sites propõem uma grande discussão. A maioria das organizações no Brasil monitoram o uso da Internet a fim de coibir o acesso abusivo a sites para uso pessoal, isso também tem como objetivo monitorar a produtividade dos seus empregados. As empresas podem supervisionar seus profissionais desde que os mesmos sejam previamente informados sobre esta monitoração, através de regulamentos internos ou códigos de conduta estabelecidos pela organização. De acordo com COTS (2005), a Justiça Brasileira determina que o indivíduo tem direito a privacidade, e esta definição está prevista no artigo 5º, Inciso X, da Constituição Federal: "são invioláveis a intimidade, a vida privativa, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação " e também na Declaração dos Direitos Humanos (artigo XII) que menciona que "ninguém será sujeito a interferências em sua vida privada, na sua família, no seu lar ou na sua correspondência, nem a ataques a sua honra e reputação. Toda pessoa tem direito a proteção da lei contra tais interferências ou ataques". O autor ainda menciona: Na atualidade, temos a vida privada tanto na vida real, quanto na virtual. Essa intimidade virtual também é resguardada por lei. Ainda COTS (2005) destaca que não é somente o profissional que possui esse direito resguardado. As organizações têm a propriedade da estação de trabalho, da navegação à internet e do acesso ao e-mail corporativo, pois a mesma dispõe dos recursos necessários para o empregado desempenhar sua função adequadamente. A Constituição Federal lhe garante este direito através do artigo 5º, inciso XXII. Em relação à empresa ter livre acesso ao conteúdo do correio eletrônico de seus colaboradores, COTS (2005) profere: 34 O Tribunal Superior do Trabalho, em decisão recente (TST - AIRR 613/2000), determinou que o empregador tem o direito de monitorar o s e-mails corporativos e o acesso à internet por parte de seus empregados, entendendo, em suma, que a empresa é a proprietária dos instrumentos de trabalho utilizados para o acesso e de que o ambiente de trabalho não é um ambiente com expectativa de privacidade. Como o e-mail, o acesso à Internet e o computador são de propriedade da empresa, a justiça avaliou que não há problema em fiscalizar que tipo de uso os funcionários estão fazendo de sua propriedade. A preocupação do empregador em supervisionar faz sentido, uma vez que, a partir dessa monitoração é possível garantir a integridade da organização caso algum colaborador use o correio eletrônico, como por exemplo, para enviar mensagens com conteúdo discriminatório. FINIMUNDI (2005) revela a importância de definir e informar aos empregados a política de uso da empresa: A empresa não deve monitorar o e-mail pessoal. “Entrar no e-mail pessoal constitui violação da intimidade e da correspondência, direitos garantidos pela Constituição”, explica. Por isso, fica a critério do empregador a permissão do uso do e-mail pessoal no ambiente de trabalho, mas sempre é importante separar os dois, especialmente se há a previsão de exercer o monitoramento. É indispensável a criação de uma legislação adequada para esses tipos de crimes e também torna-se essencial a conscientização da sociedade de forma geral para se precaver desses delitos. Diante desta necessidade, dezenas de projetos de lei tramitam no Congresso Nacional relacionados aos Crimes de Informática no Brasil. Dois destes projetos ganharam destaque, um deles pertencente ao Deputado Luiz Piauhylino (PSDB-PE) e o outro do Senador Renan Calheiros. ROSA (2007) explica o projeto do Deputado Luiz Piauhylino: O Plenário da Câmara dos Deputados aprovou, em 5 de novembro de 2003, projeto que tipifica os crimes de Informática. A proposta (PL nº 84 /99), foi aprovada na forma do substitutivo da Comissão de Segurança Pública. O relatório aprovado, do Deputado Nelson Pellegrino (PT-BA), acrescenta nova Seção do Código Penal para 35 tipificar diversos crimes relacionados aos sistemas informatizados, como a difusão de vírus eletrônico, de pornografia infantil na Internet e acesso indevido a meio eletrônico ou sistema informatizado, entre outros. As penas variam de 3 meses a um ano de detenção e multa, para alguns crimes, e reclusão de um a cinco anos e multa, para outros. Também está previsto no texto a tipificação do crime de falsificação de telefone celular (clonagem) ou de meio de acesso a sistema eletrônico, como cartão inteligente, transmissor ou receptor de radiofreqüência. Para os efeitos penais, serão considerados meios eletrônicos elementos como computador, processador de dados, disquete e CD-ROM. A rede de computadores, a base de dados e o programa de computador são classificados como sistema informatizado. Esse projeto de lei apresenta resumidamente a seguinte classificação: • Dano a dado ou programa de computador. • Acesso indevido ou não-autorizado • Alteração de senha ou mecanismo de acesso a programa de computador ou dados. • Obtenção indevida ou não-autorizada de dado ou instrução de computador. • Violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar. • Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos. • Veiculação de pornografia através de rede de computadores. ROSA (2007) menciona sobre o projeto de lei nº 76, datado de 24 de março de 2000 de autoria do Senador Renan Calheiros, onde cita os tipos de comportamentos chamados de "delitos informáticos": • O acesso não autorizado a computadores e sistemas eletrônicos; • A destruição e a alteração da informação; • A sabotagem por computadores; • A intercessão de correio eletrônico; • A fraude eletrônica e; • A transferência ilícita de fundos. Esses projetos foram apresentados há mais de 8 anos. O Senador Eduardo Azeredo (PSDB-MG) criou um projeto substitutivo onde liga mais três propostas e 36 adiciona novos itens. Este projeto está de acordo com a Convenção sobre o Cibercrime de 2001 (também conhecida como a Convenção de Budapeste). A atual proposta, se aprovada, poderá ser a primeira Lei que envolve a Internet e tipifica os crimes cometidos através da mesma. Este projeto obriga: ...os provedores de Internet a exigirem identificação de todas as pessoas ao assinarem contrato para a rede mundial de computadores (cadastramento). Os provedores terão de arquivar por três anos todos os acessos e conteúdo de internautas, inclusive a salas de bate-papo. Os provedores ficarão ainda obrigados a entregar os dados em caso de processo judicial de alguma pessoa ou empresa ofendida. Detalhe: nada impede que as pessoas continuem dando nomes fictícios em seus bate-papos, mas serão identificadas se forem acusada de crime contra a honra (calúnia, injúria e difamação) AGÊNCIA SENADO (2006). A intenção deste projeto não é de controlar a Internet e sim exigir que os provedores de acesso possuam o cadastro de seus clientes. A tipificação dos crimes são os seguintes: • Dano por difusão de vírus eletrônico ou digital; • Acesso indevido a dispositivo de comunicação; • Obtenção, guarda e fornecimento de informação eletrônica ou digital obtida indevidamente ou não autorizada; • Violação e divulgação não autorizada de informações depositadas em banco de dados; • Permissão, com negligência ou dolo, do acesso a rede de computadores por usuário não identificado ou não autenticado; • Atentado contra a segurança de serviço de utilidade pública; • Interrupção ou perturbação de serviço telegráfico, telefônico, ou de rede de computadores; • Difusão maliciosa de código; • Falsificação de cartão de crédito ou débito ou qualquer dispositivo eletrônico ou digital portátil de armazenamento e processamento de informações; • Falsificação de telefone celular ou meio de acesso a sistema eletrônico ou digital; • Furto qualificado com uso de dispositivo de comunicação, sistema informatizado ou rede de computadores; e • Não guardar os dados de conexões realizadas em rede de computadores AGÊNCIA SENADO (2006). Para concluir a necessidade de criação de leis específicas para a área de informática PECK (2007) conclui: Quando a sociedade muda, o direito também deve mudar. 37 CAPÍTULO 3: PROCEDIMENTOS METODOLÓGICOS A pesquisa para conclusão do curso de MBA em Sistemas de Informação, cujo o tema é A ética e o profissional de TI nas organizações, busca compreender e explicar a falta de ética do profissional de TI nas organizações e se esse comportamento antiético está relacionado a não regulamentação da profissão. A pesquisa deste trabalho procedeu-se de maneira descritiva, com fundamentações teóricas retiradas de livros que comentam o assunto ética, comportamento ético, informática, tecnologia e um questionário composto por seis questões, sendo quatro mistas e uma aberta, que foi aplicado aos profissionais da área de TI de empresas da região Sudeste (São Paulo). A partir desse embasamento teórico e da pesquisa, foi possível adquirir níveis de entendimento referente à ética e o profissional de TI nas organizações, apresentando descrições e conceitos dos principais autores relacionados ao assunto. 3.1 – Método de pesquisa O trabalho realizado buscou compreender e explicar a falta de ética do profissional de TI nas organizações e se esse comportamento antiético está relacionado a não regulamentação da profissão, através de questionário aplicado foi processada as informações e comparados os resultados com os registros teóricos. A pesquisa atendeu aos objetivos de investigação. 3.2 – Delimitações da pesquisa O universo da pesquisa são os profissionais de TI das empresas de pequena, médio e grande porte da região Sudeste (São Paulo). Obtendo-se um total de 20 (vinte) entrevistados. 38 3.3 – Coleta de dados Primeiramente o presente estudo utilizou-se de referências bibliográficas a respeito da definição de ética, sobre o comportamento ético, sobre a importância do código de ética, a regulamentação do profissional de TI e sobre os crimes de informática. A segunda parte do estudo, foi realizada a pesquisa de campo, através de um questionário composto por seis questões, sendo quatro mistas e uma aberta. O questionário foi realizado nas empresas de pequena, médio e grande porte da região Sudeste (São Paulo), no mês de setembro de 2008. Foram distribuídos 40 (quarenta) questionários e obteve -se retorno de 25 (vinte e cinco) questionários. 3.4 – Tratamento dos dados Após o recolhimento e análise do questionário foi iniciado o processo de análise das respostas, traçando-se um paralelo as referências bibliográficas. Foram elaborados gráficos estatísticos, com resultado obtido as respostas abertas e mistas. 39 CAPÍTULO 4: RESULTADOS 4.1 Instrumentos de pesquisa aplicados aos profissionais de TI Foram escolhidos para participar da presente pesquisa alguns profissionais da área de TI das organizações do estado de São Paulo, que estão envolvidos de alguma forma, nos processos que dizem respeito ao comportamento ético e os crimes cometidos pela falta de ética. Esse fator foi de máximo importância para a pesquisa, para que soubéssemos a importância da ética segundo a visão dos profissionais de TI. Foram entrevistados 25 (vinte e cinco) profissionais da área de TI, pertencentes a região Sudeste (São Paulo). Através da tabela a seguir é possível visualizar o número de entrevistados, sexo, faixa etária e nível de formação. 40 Descrição dos entrevistados Descrição dos entrevistados Nomes Sexo Cargo que exerce na empresa Grau de Instrução Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado 1... 2... 3... 4... 5... 6... 7... 8... 9... 10... 11... 12... 13... 14... 15... 16... Feminino Masculino Masculino Masculino Feminino Masculino Masculino Feminino Masculino Masculino Masculino Masculino Masculino Masculino Masculino Feminino Administrador de Redes Coordenador de TI Assessor de TI Analista de Sistemas Pleno Professora de Informática Estagiário de Informática Analista de Suporte Técnico Analista de Sistemas Pleno Analista de Sistemas Pleno Auxiliar de Informática Analista de Sistemas Junior Coordenador de TI Webdesigner Analista de Sistemas Sênior Analista de Sistemas Sênior Gestora de Projetos de TI Terceiro Grau Completo Doutorado Pós Graduação Terceiro Grau Completo Pós Graduação Terceiro Grau Cursando Terceiro Grau Completo Pós Graduação Terceiro Grau Completo Terceiro Grau Cursando Terceiro Grau Completo Pós Graduação Terceiro Grau Completo Mestrado Cursando Terceiro Grau Completo Pós Graduação Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado Entrevistado 17... 18... 19... 20... 21... 22... 23... 24... 25... Masculino Feminino Feminino Masculino Feminino Masculino Masculino Masculino Analista de Suporte Técnico Analista de Sistemas Trainee Analista de Sistemas Junior Gerente de TI Gerente de TI Estagiário de Informática Estagiário de Informática Analista de Suporte Técnico Pós Graduação Terceiro Grau Completo Terceiro Grau Completo Mestrado Doutorado Terceiro Grau Cursando Terceiro Grau Cursando Terceiro Grau Completo Masculino Programador Terceiro Grau Cursando Tabela 1: Descrição dos entrevistados Fonte: Autor da Pesquisa Verificou-se a descrição dos entrevistados por sexo, sendo que sete são mulheres e 18 são homens . Gráfico 1: Informa o número de entrevistados por sexo 41 No gráfico 2 pode-se verificar quais os cargos dos profissionais de TI entrevistados, observa-se que os profissionais de menor representatividade foram administrador de redes, assessor de TI, professora de informática, auxiliar de informática, webdesigner, gestora de projetos, analista de sistema trainee e programador e o número mais representativo de profissionais Analista de Sistemas Pleno e Analista de Suporte Técnico. Administrador de Redes Coordenador de TI Assessor de TI 4% 8% 4% 4% 8% 4% Analista de Sistemas Pleno 4% Professora de Informática 12% 8% Estagiário de Informática Analista de Suporte Técnico Auxiliar de Informática 8% 4% 12% 4% 12% Analista de Sistemas Junior 4% Webdesigner Analista de Sistemas Sênior Gestora de Projetos de TI Fonte: Autor da pesquisa Analista de Sistemas Trainee Gerente de TI Programador Gráfico 2: Informa o cargo dos profissionais entrevistados Verificou-se a descrição dos entrevistados por faixa etária, sendo que 8% tem acima de quarenta anos, 40% tem entre 20 e 30 anos e 52% tem entre 30 e 40 anos. 42 Gráfico 3: Informa o número de entrevistas por faixa etária. Referente ao grau de instrução, constatou-se que a maioria de 40% dos entrevistados tem terceiro grau completo, 24% tem pós graduação, 20% cursando o terceiro grau, 8% possui doutorado e 4% já terminaram o mestrado ou estão cursando. Gráfico 4: Informa o grau de instrução dos entrevistados. 43 Com base no questionário aplicado (anexo 1), aos 25 (vinte e cinco) profissionais da área de TI, foram analisadas as respostas referentes a questão nº1, e pode-se constatar que 100% dos entrevistados consideram importante ter um comportamento ético na atuação profissional. Ainda nesta questão solicitamos que justificassem a sua resposta, alguns disseram que era necessário ter um comportamento ético para haver respeito e progresso, outra resposta bem interessante foi que apesar de existirem diversas concepções e interpretações em seu sentido mais amplo, a ética pode ser entendida como uma avaliação critica da conduta humana perante si mesmo e seus semelhantes, em suma muitos justificaram que em uma abordagem simples, ética nada mais é que um conjunto de princípios e valores morais aceitáveis pela sociedade humana num período específico. Com relação a questão nº 2, (anexo 1), foi questionado se os entrevistados consideravam útil a criação de um Código de Ética específico para acompanhar e avaliar o desempenho do profissional de TI nas organizações e foi obtido os seguintes resultados 23 (vinte e três) profissionais responderam que sim, que consideram útil a criação de um Código de Ética para o profissional de TI e alguns justificaram a sua resposta que um Código de Ética pode ajudar a ter: - padronização; - evitará profissionais sem certificação, pois hoje existem muitos no mercado; - evolução dos profissionais; - os profissionais estariam no mesmo patamar e isso contribuiria para que o setor de TI se solidificasse cada vez mais no mercado de trabalho; - teríamos profissionais mais qualificados; - através do código poderia se enunciar os fundamentos éticos e as condutas necessárias à boa e honesta prática das profissões e para a área de TI; - oportunidade maior para o profissional da área de TI e incentivo do crescimento dos mesmos; - facilita a avaliação do profissional; - metas e regras para o desenvolvimento de qualquer atividade do profissional de TI; ainda na questão nº 2, apenas dois dos entrevistados não consideram útil a criação do Código de Ética e não justificaram a sua resposta. 44 Com base à questão nº 3, (anexo 1), foi questionado ao profissional de TI se eles eram a favor da criação de um Conselho (Federal e Regional) de informática e podemos constatar através do gráfico 5 que 60% dos entrevistados são a favor da criação de um Conselho (Federal e Regional), enquanto 40% dos entrevistados não são a favor da criação de um Conselho (Federal e Regional). Gráfico 5:. o percentual (de positivo e negativo) a Informa o Informa percentual (de positivo e negativo) a ________ respeito da criação de um Conselho Regional e Federal Analisando algumas das justificativas dos entrevistados que são a favor da criação do conselho pode-se observar que é importante criação para regularizar e controlar os interesses da área de TI; para punir os maus profissionais que utilizam os recursos disponíveis contra os bons costumes da sociedade; por área de TI ter crescido tanto nos últimos anos já é possível tratá-la como um órgão Regional ou Federal; através do conselho será possível destinar a orientar, disciplinar e fiscalizar o exercício das atividades próprias do profissional da área; a criação do conselho poderia ajudar na criação de novas oportunidades e melhorar o processo e que todos tenham a formação especifica em TI, pois nos dias atuais o conhecimento está em diferentes formações; a criação do conselho facilitaria a regulamentação do profissional de TI e a criação de normas para poder explorar na sua capacidade máxima o potencial humano das empresas e de seus funcionários, esse conselho poderia atuar na inspeção dos trabalhos desenvolvidos fundamentados nas regras criadas. Com relação aos 40% dos entrevistados que responderam que não são a favor da criação de um conselho, alguns justificaram que o país já está cheio de 45 órgãos de classe e entidades sindicais que só servem como ocupação e cabide de emprego, sendo necessária apenas uma reformulação da representação atual; outros justificaram que cada empresa costuma trabalhar de uma forma e que a criação de um conselho só iria burocratizar ainda mais a área de TI. Na questão nº 4, (anexo 1), foi questionado se os entrevistados são a favor da Regulamentação do Profissional de TI e novamente pedimos que justificassem a resposta, 20 (vinte) dos entrevistados responderam que sim que são a favor da regulamentação do profissional de TI, alguns justificam que a regulamentação da profissão fortalece a categoria; outros acreditam que a área seria melhor remunerada; para poder ter os direitos e deveres oficializados; há muitos profissionais sem formação especifica (sem diploma) e isso atrapalha o profissional que tem as suas certificações; evita a sobrecarga de atribuições para cargos de pouco reconhecimento no mercado de trabalho. Com base ainda na questão nº 4 (anexo 1), 05 dos entrevistados responderam que não são a favor da regulamentação do profissional de TI e não justificaram as suas respostas. Com relação à questão nº 5 (anexo 1), foi abordado sobre os crimes de informática cometidos através de computadores os chamados crimes informáticos, se os entrevistados consideravam que a Legislação Penal Brasileira é deficiente, através do gráfico 6, podemos observar que 75% dos entrevistados considera a Legislação Penal Brasileira Penal deficiente enquanto que 25% consideram eficiente. Gráfico 6: Informa o percentual (de positivo e negativo) a respeito deficiência da Legislação Penal Brasileira. 46 Os entrevistados que consideram a Legislação Penal Brasileira deficiente justificam que ela é deficiente por ser muito antiga e não acompanhou o crescimento tecnológico; faltam leis que possam punir com eficiência os infratores; a Legislação não está amadurecida e sempre surgem novidades nessa questão; não há fiscalização adequada. Os entrevistados que acreditam que a Legislação é eficiente não expuseram sua opinião a respeito. Na questão nº 6 (anexo 1), foi abordado qual seria a forma ideal de inibir os crimes informáticos, por ser uma resposta aberta, houveram uma diversificação nas respostas citaremos algumas: - Atualização da Constituição Federal em relação aos crimes virtuais com aplicação de multas; - Criar uma legislação coerente e justa para assim aplicar uma sanção justa; - Fiscalização e legislação mais severas, com isso teriam uma abertura maior em relação a licenciamento de softwares, combatendo assim a pirataria; - Com Educação; - Implementação de leis mais claras para os crimes eletrônicos; - Criação de uma norma penal para esses crimes; - Ter uma real classificação de atividades por tamanho do prejuízo à sociedade, separando doloso de culposo e do que atinge o todo e do que atinge interesses apenas comerciais; - existir um processo de educação e facilitação ao acesso a tecnologias legalizadas; 47 CAPÍTULO 5: CONCLUSÃO Na atual sociedade, onde a Tecnologia caminha a passos largos, fica extremamente difícil mensurar e se adequar as constantes mudanças na área da Informática. Essas mudanças exigem adequação às novas formas, sejam elas éticas, técnicas ou civis. Para as organizações, a informação é vista como o maior bem patrimonial e seu valor é representativo. Como o profissional de TI é quem possui o acesso a estas informações, torna -se necessária a verificação de sua conduta perante a manipulação desses dados. Diante disto a conduta ética deste profissional tornou-se um objeto de grande discussão. A falta de regras específicas para a área de Informática deixa uma grande lacuna na legislação brasileira, por isso a regulamentação da profissão de TI e a criação de um Conselho para administrar este, por sua vez, torna-se essencial. Atualmente, o projeto de regulamentação do profissional de TI tramita no Senado Federal, enfrentando as controversas posições dos envolvidos na tentativa de efetivação ou não deste projeto. Os benefícios desta lei, se vigorada, são visíveis tanto para a organização, quanto para com a sociedade, uma vez que, a partir desta regulamentação, será possível supervisionar estes profissionais dentro do padrão ético estabelecido. O fato do profissional se sentir resguardado por um conselho faz com que o mesmo se sinta seguro e a partir daí motiva-se a exercer um comportamento ético. Existe uma grande preocupação das organizações em admitir colaboradores idôneos e responsáveis. Porém, isso não é uma garantia de que os mesmos agirão eticamente, logo, resta à empresa, diante do comportamento apresentado, proporcionar um voto de confiança ao empregado. Muitos destes colaboradores não sabem aproveitar a chance de mostrar o seu trabalho e acabam cometendo atos antiéticos, tais como: usar o e-mail corporativo e a internet para fins pessoais. 48 Com este trabalho foi possível perceber também a grande necessidade em se estabelecer códigos de conduta dentro das organizações, deste modo, tanto a empresa quanto o profissional tem uma vertente a seguir, um parâmetro, respeitando o limite de liberdade e responsabilidade em benefício do bem comum. Desta forma, esta afirmação pode-se constatar através da pesquisa de campo aplicada aos profissionais de TI, aonde buscou verificar a necessidade da criação de um Código de Ética para o profissional da área tecnológica, constatou-se que 90% (das respostas) consideram útil a criação de um Código de Ética, pois isso trará melhorias ao profissional e maior segurança para as organizações. A expansão da internet trouxe consigo os crimes praticados através do computador. ROSA (2007) cita a necessidade de defender pesquisas e normas específicas, porém que não coíbam o trânsito de informações e não firam o princípio de liberdade de acesso. Ressalta também que é preciso punir o excesso e a irresponsabilidade na internet. Os crimes como: fraude, pedofilia, calúnia e difamação, ameaças virtuais, discriminação e espionagem industrial, tomam conta das redes, logo é preciso adotar medidas capazes de inibir os mesmos. Outro fator importante desta pesquisa foi à defesa de uma legislação específica para esses tipos de crimes. O Direito Penal brasileiro é deficiente relacionado a delitos dessa natureza. É muito difícil ver alguma pena ser aplicada na lei penal vigente diante de crimes informáticos. Por isso é importante atualizar a Legislação Penal Brasileira, pois a partir dela, será possível a prevenção e repressão aos criminosos digitais. É valido ressaltar que através da pesquisa de campo podemos observar que muitos dos entrevistados acreditam que a Legislação Penal Brasileira é deficiente e que é necessário realmente atualizá-la para que dessa maneira seja possível punir os maus profissionais. 49 É interessante e importante destacar que todos esses fatores não podem, por si só, garantir que os crimes não aconteçam. É preciso também que a humanidade progrida intelectualmente, pois a falta de conscientização pode certamente dificultar o progresso do Direito. A pesquisa realizada atendeu a todos os objetivos propostos, respondendo todo questionamento levantado, obtendo-se nível satisfatório a todas as questões levantadas. Principalmente com relação ao comportamento ético e a criação de um Código de Ética juntamente com a criação de um Conselho Federal e Regional de informática, afinal isso facilitará o desempenho, reconhecimento do profissional de TI, maior segurança e confiança para as empresas terem um profissional capaz de desempenhar sua função com qualidade e ética. 50 BIBLIOGRAFIA AGÊNCIA SENADO. CCJ deve examinar projeto que pune crimes cometidos pela Internet. 2006. Disponível em: <http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=59325&codAplicativ o=2 >. Acesso em: 27 abr. 2008. AGÊNCIA SENADO. Regulamentação da Profissão de Analista e TI. 2008. Disponível em: >http://www.codigofonte.com.br/regulamentacao-da-profissao-de- analista -de-sistemas-e-ti>. Acesso em: 28 abr 2008. ARAS, Vladimir. Crimes de Informática – Uma nova criminalidade. Disponível em: <http://www.informatica-juridica.com/trabajos/artigo_crimesinformticos.asp>. Acesso em 22 abr 2008. ARRUDA, Maria Cecília Coutinho. Código de Ética: Um instrumento que adiciona valor. São Paulo: Negócio Editora, 2002. BIGONHA, Roberto da Silva. Regulamentação da Profissão de Informática, jul.2007. Disponível em: <http://homepages.dcc.ufmg.br/~bigonha/Sbc/plsbc.html>. Acesso em: 25 fev 2008. BOLETIM INFORMATIVO SENADOR EDUARDO AZEREDO. Profissão de Analista de Sistemas e Técnico em Informática serão regulamentadas. 2008. Disponível em: <http://www.senado.gov.br/web/senador/eduardoazeredo/informativos.asp> Informativo 2008. Acesso em: 27 abr. 2008. CAMARGO, Marcolino. Fundamentos de Ética Geral e Profissional. Petrópolis: Vozes, 1999. COSTA, Marco Aurélio de Oliveira. "O Direito e a Internet". Disponível em: <www.http://www.jus.com.br/doutrina/crinfo2.html> Acesso em: 22 abr. 2008. 51 COTS, Márcio. Privacidade no trabalho – Empresas podem monitorar internet e emails de funcionários. Revista Consultor Jurídico - 10 dez 2005. Disponível em: <http://conjur.estadao.com.br/static/text/40137,1#null>. . Acesso em: 25 abr. 2008 FILHO, Trajano Leme. A ética das palavras e ações. Abr.2002. Disponível em: <http://www.timaster.com.br/revista/colunistas/ler_colunas_emp.asp?cod=550&pag= 2> Acesso em: 04 abr.2008. FINIMUNDI. E-mail corporativo inadequado pode causar perda de emprego. 2005. Disponível em: <http://www.ciesp.org.br/hotsite_dejur/pdf/dez_05/P_gina7.pdf>. Acesso em: 26 abr.2008. FREITAS, Lourdes Maria Silva; WHITAKER, Maria do Carmo; SACCHI, Mário Gaspar. Ética e Internet: Uma Contribuição para as Empresas. São Paulo: DVS Editora, 2006. GURGEL, Leonardo Basílio; JÚNIOR, Luis José Ulisses; VILAR, Maíra Araújo; PEREIRA, Patrício Cândido; FERNANDES, Rodrigo Cavalcanti. O Direito Autoral e os Crimes de Informática. Disponível em: <http://www.datavenia.net/opiniao/i nfjur03.html>. Acesso em 15 mar 2008. HARBERT, TAM, Computerworld. Ética em TI: segredos obscuros, verdades ameaçadoras – e pouca orientação, nov.2007. Disponível em: <http://computerworld.uol.com.br/mercado/2007/11/08/idgnoticia.2007-1107.9849955498> . Acesso em: 08 nov 2007. JACOMINO, D. Você é um profissional ético? Revista Você S.A., São Paulo, n.25, jul.2000. JUNIOR, Eurípedes Brito Cunha. Carência Legislativa para o Profissional de Tecnologia da Informação. Disponível em: <http://www.buscalegis.ufsc.br/arquivos/Carencia%20legislativa%20para%20o%20pr ofissional%20de%20tecnologia%20da%20informacao.htm >. Acesso em: 15 abr 2008. 52 KAMINSKI, Omar. Internet Legal – O Direito na Tecnologia da Informação – Doutrina e Jurisprudência. São Paulo: Juruá Editora, 2003. LOPES, Antônio de Sá. Ética Profissional. São Paulo, Hedr/USP, 1971 – Disponível em: <http://www.cce.usp.br/~lopes/etica.html>. Acesso em 05 dez 2007. MEIRELLES, Fernando de Souza. Informática – Novas aplicações com microcomputadores. Ed. Makron Books, 2.ed., São Paulo, 1994. NETO, João Araújo Monteiro. Crimes Informáticos, uma abordagem dinâmica ao direito penal informático. Fev. 2003. Pensar. Fortaleza, v.8, n.8, .39-54. OTERO, Anne-Marie N.H. Ética e Informática. Jul.2003. Disponível em: <http://www.ufsj.edu.br/Pagina/metanoia5/Arquivos/ane.pdf>. Acesso em 25 fev 2008. PECK, Patrícia. Ética em tecnologia. Jan.2007. Disponível em: <http://idgnow.uol.com.br/mercado/digitalis/idgcoluna.2007-0130.9756328287/IDGColunaPrint_view>. Acesso em 09 abr 2008. PECK, Patrícia. Pedofilia, Pornografia Infantil e a Internet 1. Disponível em: <http://www.patriciapeck.com.br/cconhecimento.asp?Passo=Exibir&Materia=338> . Acesso em 26 abr 2008. PESSANHA, J.A.M Coleção de Pensadores – Sócrates. São Paulo: Nova Cultural, 1999. PONTES, Jairo Ives de O. Ética Empresarial e Profissional. Cadernos Temáticos nº10 mar. 2006. Disponível em: <http://www.redenet.edu.br/publicacoes/arquivos/20070912_095443_GA-10-MAR2006-7.pdf>. Acesso em: 12 jan 2008. ROSA, Fabrízio. Crimes de Informática. São Paulo: Editora Bookseller, 2005. 53 SANTOS, Daniel Ferreira, FERNA NDES, Gabriel. A ética na computação. Disponível em: <http://www.cin.ufpe.br/~if679/docs/2003- 1/dfs2%20e%20gfa/etica%20na%20computacao.doc>. Acesso em 25 fev 2008. SBC. Regulamentação da Profissão: Projeto prevê regulamentar profissões de TI. Set.2006. Disponível em: <http://www.sbc.org.br/index.php?language=1&subject=107>. Acesso em: 25 fev 2008. SBC. Regulamentação das Profissões na Área da Computação. Dez.1999. Disponível em: <http://www.sbc.org.br/profissao/posicao.html>. Acesso em 13 mar 2008. SILVA, Marcelo Kapczinski. Computação e Sociedade – A ética e o profissional de Informática. Disponível em: <http://www.inf.ufes.br/~fvarejao/cs/etica.htm>. Acesso em 09 abr 2008. SOUZA, Francisco das Chagas de. Ética e deontologia: textos para profissionais atuantes em bibliotecas. Florianópolis: Ed UFSC, 2002. SPYER, Juliano. Conectado: O que a Internet fez com você e o que você pode fazer com ela. São Paulo: Jorge Zahar Editor, 2007. TAIT, Tânia Fátima Calvi. Reflexões sobre aspectos éticos na área de Informática. Revista Universidade e Sociedade, Ano 12, Numero 16, Setembro/97. Disponível em: <http://twiki.im.ufba.br/pub/MAT159/Textos2002_1/Reflexessobreaspectosticosnarea deinformtica.pdf>. Acesso em 25 fev 2008. VALLS, Álvaro L.M. O que é ética. 6ª ed. Coleção Primeiros Passos. Editora Brasiliense. São Paulo.1993. VÁZQUEZ, Adolfo Sanchez. Ética. 4ª ed. Civilização Brasileira. Rio de Janeiro. 2000. 54 YUKA, Cristiane. Ética e Profissionalismo. Nov.2001. Disponível em: <http://paginas.terra.com.br/arte/yuka/etica.htm>. Acesso em 25 fev 2008. <http://www.eticaempresarial.com.br/> . Acesso em 25 fev 2008. <http://michaelis.uol.com.br/>. Acesso em: 26 fev.2008. <http://www.ufpe.br/utihc/mandamentos.htm> Acesso em: 08 mar.2008. <http://www.ic.unicamp.br/ > - 10 mandamentos da ética na computação – Unicamp 55 GLOSSÁRIO ACM – Association for Computer Machinery Arete – conquista / resultado de um trabalho. BCS – British Computer Society CAS - Comissão de Assuntos Sociais Cibercrime – delitos cometidos através da Internet. CCT - Comissão de Ciência, Tecnologia, Comunicação e Informática Compliance – acompanhamento e avaliação do cumprimento de determinada norma. CONIN – Conselho Nacional de Informática. Convenção de Budapeste – trata da adoção de poderes para combater e punir internacionalmente os crimes que podem ser cometidos com o uso de tecnologias da informação. Ethos – costume / modo de agir. FENADADOS – Federação Nacional dos Processamento de Dados. P2P – Peer to peer ECA – Estatuto da Criança e do Adolescente. Pharming – tipo de fraude eletrônica. Phishing – tipo de fraude eletrônica. PL – projeto de lei. SBC – Sociedade Brasileira de Computação TI – Tecnologia da Informação. Empregados de Empresas de 56 Anexo 1: Questionário direcionado aos profissionais de TI 57 Questionário Nome (opcional): ________________________________________________ Cargo: __________________________________________________________ Faixa Etária: a. ( ) 20 a 30 anos b. ( ) 30 a 40 anos c. ( ) Outros:................................. Grau de Instrução: a. ( ) Primeiro Grau Completo b. ( ) Segundo Grau Completo c. ( ) Terceiro Grau Completo d. ( ) Pós Graduação: ................................. 1) Você considera importante ter um comportamento ético na atuação profissional? Sim Porquê? ______________________________________________ Não Porquê? ______________________________________________ 2) Você considera útil a criação de um Código de Ética específico para acompanhar e avaliar o desempenho do profissional de TI nas organizações? Sim Porquê? ______________________________________________ Não Porquê? ______________________________________________ 3) Você é a favor da criação de um Conselho (Federal e Regional) de Informática? Sim Porquê? ______________________________________________ Não Porquê? ______________________________________________ 4) Você é favor da Regulamentação do Profissional de TI? Sim Porquê? ______________________________________________ Não Porquê? ______________________________________________ 5) Em relação aos crimes cometidos através de computadores (crimes informáticos), você considera que a Legislação Penal Brasileira é deficiente? Sim Porquê? ______________________________________________ Não Porquê? ______________________________________________ 6) Para você, qual seria a forma ideal de inibir os crimes informáticos? _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________