CENTRO DE PÓS-GRADUAÇÃO, PESQUISA E EXTENSÃO
DO CENTRO UNIVERSITÁRIO FUNDAÇÃO SANTO ANDRÉ
Alessandra Mariano Sá Teles Marques
A ÉTICA E O PROFISSIONAL DE TI NAS ORGANIZAÇÕES
SANTO ANDRÉ
2008
Alessandra Mariano Sá Teles Marques
A ÉTICA E O PROFISSIONAL DE TI NAS ORGANIZAÇÕES
Monografia apresentada como exigência
parcial para a obtenção do título de
especialista em Sistemas de Informação
(MBA) ao Centro de Pós-Graduação,
Pesquisa e Extensão do Centro
Universitário Fundação Santo André.
Orientador:
Prof.Flávio Morgado
SANTO ANDRÉ
2008
Dedicatória
Em primeiro lugar agradeço a Deus por ter atendido as minhas súplicas e me dado
força nos vários momentos em que pensei em desistir.
Aos meus queridos e amados pais, que em todos os momentos da minha vida
estavam presentes, segurando minha mão, acreditando no meu potencial.
A atenção e dedicação do Prof.ºFlávio.
As palavras de incentivo e coragem dos meus amigos Adra, Ana Paula, Lucinéia,
Nina, entre outros.
Ao meu amado marido Daniel, companheiro e amigo fiel de muitas batalhas, que
acreditou em mim, me deu estímulo sempre com palavras de coragem e
compreendeu a minha ausência.
E por fim agradecer a grande razão da minha vida, minha fonte de motivação, meu
filho Lucas...
Somos éticos quando fazemos, pelos outros, tudo o que
podemos fazer, tudo o que está ao nosso alcance fazer.
Ética é isso, é a prática do bem até o limite de nossas
forças. Quando atingimos esse limite, temos a satisfação
do dever cumprido. Que é a primeira condição para
chegarmosSUMÁRIO
à felicidade.
Moacyr Scliar
SUMÁRIO
RESUMO
ABSTRACT
INTRODUÇÃO .........................................................................................................................8
CAPÍTULO 1: CARACTERIZAÇÃO DO PROJETO...................................................... 10
1.1 - Origem do trabalho ...................................................................................................... 10
1.2 - Justificativa .................................................................................................................... 10
1.3 - Objetivo geral................................................................................................................ 10
1.4 - Objetivo específico ...................................................................................................... 10
CAPÍTULO 2: REFERENCIAL TEÓRICO ....................................................................... 12
2.1 - Definição de ética ........................................................................................................ 12
2.2 - Comportamento ético .................................................................................................. 14
2.3 - Códigos de Ética .......................................................................................................... 15
2.4 - Código de Ética na Tecnologia da Informação ....................................................... 17
2.5 - A importância do código de ética .............................................................................. 20
2.6 - A Ética Profissional...................................................................................................... 21
2.7 - A Ética e o Profissional de TI..................................................................................... 22
2.8 - Regulamentação da Profissão................................................................................... 24
2.9 - Crimes de Informática ................................................................................................. 27
CAPÍTULO 3: PROCEDIMENTOS METODOLÓGICOS ............................................... 37
3.1 – Método de pesquisa ................................................................................................... 37
3.2 – Delimitações da pesquisa.......................................................................................... 37
3.4 – Tratamento dos dados ............................................................................................... 38
CAPÍTULO 4: RESULTADOS............................................................................................ 39
4.1 Instrumentos de pesquisa aplicados aos profissionais de TI.................................. 39
CAPÍTULO 5: CONCLUSÃO ............................................................................................. 47
BIBLIOGRAFIA .................................................................................................................... 50
LISTA DE GRÁFICOS
Gráfico 1: Informa o número de entrevistados por sexo...........................................40
Gráfico 2: Informa o cargo dos profissionais entrevistados.......................................41
Gráfico 3: Informa o número de entrevistados por faixa etária..................................42
Gráfico 4: Informa o grau de instrução dos entrevistados.........................................42
Gráfico 5: Informa o percentual (de positivo e negativo) a respeito da criação de um
conselho Regional .. ..................................................................................................44
Gráfico 6: Informa o percentual (de positivo e negativo) a respeito da deficiência
da Legislação Penal Brasileira..................................................................................45
LISTA DE TABELAS
Tabela 1: Descrição dos entrevistados .....................................................................40
RESUMO
As organizações nos últimos anos vêm passando por grandes mudanças devido à
globalização, o que afeta diretamente a sua gestão produtiva. Essas mudanças
propõem um estudo amplo sobre os aspectos que podem influenciar essa
produtividade. Um grande destaque dá-se a importância de avaliar como a ética dos
profissionais das organizações se contextualiza, desde sua inserção até como ela
pode influenciar no comportamento das pessoas.
Entendendo-se o significado de ética, vamos focar o assunto no profissional de TI
nas organizações.
Atualmente o profissional de TI se defronta com problemas éticos no exercício da
profissão, onde se discute os conceitos de direito, dever, justiça, responsabilidade,
vocação e consciência, portanto é de extrema importância o estudo desse assunto.
Palavras chave: Ética, Informática e Profissional de TI.
ABSTRACT
In recent years the organizations have been passing through great changes due to
the globalization, which affects its productivity management directly. These changes
consider a wide study on the aspects that can influence this productivity. A great
prominence is given to evaluate as the ethics of the professionals of the
organizations is contextualized, since its insertion until how it can influence on the
behavior of the people.
When we understand the ethics meaning, we focus on the subject in the professional
of TI in the organizations.
Nowadays the professional of TI faces ethical problems in the exercise of the
profession, where the concepts of right, duty, justice, responsibility, vocation and
conscience are discussed. Therefore it’s extremely important the stud y of this
subject.
Key words: Ethics, Informatics and Professional of IT.
8
INTRODUÇÃO
Desde a antiguidade até a atualidade, a humanidade vem buscando
normatizações que possam dar aos seres humanos uma ciência que se firme em um
resultado satisfatório, onde todos os cidadãos possuam estado de direitos e deveres
com igualdade.
E falar de ética relacionada ao profissional de TI dentro das organizações não
é diferente, sua abrangência e importância torna-se um assunto polêmico, afinal, a
ética e moral dependem e envolvem cada ser humano de maneira e visão diferente.
E estão relacionados no cotidiano de cada profissional, tornando cada vez mais
presente , pois vivemos numa época em que a tecnologia da informação está
envolvida em muitas atividades do nosso dia-a-dia.
O estudo da ética é de máxima relevância para qualquer área de
conhecimento e impreterivelmente para a área de Informática, pois através deste
estudo pretende-se conscientizar o profissional de TI da conduta adequada que o
mesmo deve exercer e que a regulamentação dessa atividade pode ser um
diferencial, uma vez que , após a determinação de um código de ética específico,
torna-se possível inspecionar, acompanhar e avaliar o cumprimento do mesmo.
Diante disto, o profissional que está resguardado por um Conselho desenvolve seu
trabalho com maior empenho, responsabilidade, qualidade, motivação, pois sabe
que em determinada dificuldade, tem a quem recorrer, com isso, desempenha seu
trabalho sem prejudicar o do próximo e sem faltar com a ética na sua profissão.
Este trabalho teve a finalidade de, a partir da revisão bibliográfica, fornecer
embasamento teórico, apresentando conceitos e descrições dos principais autores
relacionados ao assunto da pesquisa.
O tema central da pesquisa refere-se a ética do profissional de TI nas
organizações.
A pesquisa foi dividida em capítulos sendo que, no capítulo 1 consta a
caracterização do projeto, o capítulo 2 aborda o referencial teórico, o capítulo 3
9
refere-se aos procedimentos metodológicos, o capítulo 4 menciona os resultados e,
por fim, no capítulo 5 a conclusão obtida com a pesquisa.
10
CAPÍTULO 1: CARACTERIZAÇÃO DO PROJETO
1.1 - Origem do trabalho
A origem deste trabalho deu-se através de pesquisas feitas sobre a ética e o
profissional de TI nas organizações, que investiga e questiona a aprendizagem
universitária desses profissionais, indaga sobre o desempenho de sua função,
considerando o interesse de revelar, avaliar e compreender com clareza através de
diretivas teóricas esse comportamento.
1.2 - Justificativa
Esta pesquisa é de suma importância, pois atualmente a ética está atrelada a
qualquer exercício profissional. São como pontos essenciais na vida do indivíduo e
no seu meio social. Defronte a esta situação, surgem algumas indagações críticas
que devem ser respondidas, como a regulamentação do profissional de TI, questões
relacionadas aos crimes de informática, tais como: a questão da privacidade e
propriedade, fraudes eletrônicas, pedofilia, espionagem industrial, discriminação,
calúnia e difamação, pirataria, entre outros.
1.3 - Objetivo geral
Pretende-se compreender e explicar a falta de ética do profissional de TI nas
organizações e se esse comportamento antiético está relacionado a não
regulamentação da profissão.
1.4 - Objetivo específico
•
Identificar
questões
éticas
relacionadas
ao
profissional
de
TI
nas
organizações;
•
Entender a necessidade da regulamentação do profissional de TI e a
determinação de um código de ética específico para a área.
11
•
Esclarecer aos profissionais de TI e usuários de informática as penas que
lhes serão aplicadas caso os mesmos tenham uma conduta antiética;
•
Descrever
os
crime
de
Informática
e
suas
punições.
12
CAPÍTULO 2: REFERENCIAL TEÓRICO
2.1 - Definição de ética
A ética é um fator diferenciador no comportamento do ser humano, funciona
como um termômetro que mede o caráter do individuo, da empresa e da sociedade.
A primeira conotação de ética parece ser mais um assunto complexo e parece
ficar distante do cotidiano, deixando assim os méritos de discussão para
especialistas e filósofos. O ser humano age como participante do processo e sentese no direito de ficar imune a qualquer tipo de responsabilidade (Vázquez, 1994
p.14).
É necessário assumir total responsabilidade por tudo que é feito e sentir-se
responsável pelas suas ações e ações coletivas que marcam traços de nova
conduta, afinal ser ético é sempre pensar no bem comum é incorporar no cotidiano,
atitudes pautadas nesse principio, que vale tanto para a forma que agimos na vida
pessoa quanto na profissional.
“A ética é a teoria ou ciência do comportamento moral dos homens em sociedade”
(Vázquez, 1994, p.12).
Ética é a ciência, a disciplina teórica que promove o estudo sistemático das
morais existentes, partindo de uma reflexão que vai levar em conta todas as
variáveis que instituíram normas e padrões, com a finalidade de identificar seus
propósitos e os efeitos produzidos sobre os agentes sociais.
De acordo com Vázquez (1994) podemos observar que ética está relacionada
com a conduta dos homens, dentro do que seja moral ou imoral, do que é bom ou
não perante a sociedade e as organizações.
O estudo da ética originou-se nos primórdios da filosofia clássica grega, a
qual provem o significado etimológico da palavra ethos, que significa costume, modo
de agir.
13
De acordo com Pessanha:
A tradição ética na cultura grega parte de Homero e Hesíodo. As
homéricas (séculos X-VIII) a.C) formulam uma ética aristocrática que
fazia da virtude (arete) um atributo inerente à nobreza e manifestado
por meio da conduta cortesã e do heroísmo guerreiro. Originalmente,
portanto, a palavra arete não tem sentido preciso de “virtude”. Ainda
não atenuada por seu uso posterior ético, estava de inicio ligada às
nações de função, de realização e de capacitação, denotando a
excelência de tudo o que é útil para alguém ato ou fim (PESSANHA,
1999, p.28).
Este autor ainda ressalta que a aretê passa a assumir um significado
estritamente moral, deixa de ser atributo natural para transforma-se em uma
conquista, resultado do trabalho e esforço enobrecedor de qualquer ser humano.
Vázquez (1997 p. 228) acrescenta que “as doutrinas éticas fundamentais
nascem e se desenvolvem pelas relações entre os homens, e, em particular, pelo
seu comportamento moral efetivo.” Desta maneira, existe uma co-relação entre a
ética que vigora em uma determinada época da história e os valores, condutas e
normas que prevalecem e estabelecem a moral predominante até hoje.
Desde o inicio da antiguidade, até os dias atuais, a ética defronta com as
práticas vivenciadas dentro do terreno da moral, determinando as condições
subjetivas e objetivas do ato da moral e os fundamentos de sua essência para uma
avaliação moral, da natureza, função dos juízos morais e critérios, fazendo com que
aconteçam mudanças e seqüências de diferentes sistemas morais.
Tanto na esfera pessoal quanto profissional a ética é de suma importância
nos direitos das pessoas. O bem moral está relacionado a ética e deve ser
conquistada através de cobrança pessoal e esforço, de forma incessante e continua,
afinal são imensas as oportunidades que surgem para transgredi-la no cotidiano de
qualquer ser humano.
A questão da ética passa necessariamente pela questão do individuo, são
eles que formam as organizações e nelas convivem diariamente, desta forma, a
conscientização da importância de valorização da ética deve partir do individuo,
14
afinal ser ético nada mais é do que agir direito, proceder bem, sem prejudicar a
organização e demais colaboradores.
2.2 - Comportamento ético
As inovações tecnológicas explodem vertiginosamente a cada segundo, tudo
é muito rápido, as coisas mudam e os indivíduos muitas vezes não sabem lidar
corretamente com essas transformações.
De acordo com OTERO (2003) “as conseqüências morais de uma inovação
tecnológica dependem do uso que dela se faça – não dependem dela mesma.
Dependem, em suma, de como o ser humano dela se serve”.
Desde muito cedo os indivíduos têm contato com a ética. Quando criança
sempre se ouve dizer que agir de tal forma é errado que se deve proceder de
maneira correta. Se comportar eticamente nada mais é que agir de forma adequada
dentro do grupo a qual se pertence de acordo com os princípios determinados.
Segundo VALLS (1993) “Aquela voz interior que nos diz que devemos fazer,
em todas as ocasiões, o bem e evitar o mal”. Logo agir com responsabilidade, ter
uma conduta justa e de acordo com os valores morais de uma sociedade é ter um
comportamento ético.
As questões éticas ganharam maior ênfase após a explosão da Internet, onde
debate-se a respeito da sua utilização em sistemas de informação, como por
exemplo, o uso de programas que monitoram os empregados eletronicamente , o
sistema telefônico das organizações que computam o dia, horário e duração das
chamadas telefônicas feitas pelos seus profissionais e permite até ouvir essas
conversas. É importante que os empregados saibam sobre esta monitoração que
tem por objetivo garantir o sucesso das iniciativas da empresa e não prejudicá-lo.
Sustenta -se que essa supervisão é um método de medir e controlar a qualidade
desse trabalho. O profissional que exerce sua função de forma inadequada, coloca
em risco sua reputação e compromete o êxito dos negócios da organização.
15
A longo prazo, proceder eticamente torna-se um investimento,
grandes benefícios
pois traz
ao próprio profissional, além de criar uma boa imagem da
organização a qual ele pertence, e esta imagem é seu maior patrimônio, sem ela a
chance se sobrevivência no mercado é praticamente nula.
Resumidamente, quando o comportamento ético existe , há a sintonia entre a
empresa e o empregado, assim, os dois ganham, pois há um equilíbrio de interesses
individuais e institucionais, a motivação dos empregados, credibilidade das duas
partes, melhoria da qualidade e a construção de uma cultura ética profissional e
empresarial.
2.3 - Códigos de Ética
Código de ética é um regulamento escrito, criado a partir da análise de
determinada atividade profissional e sancionado pelo órgão responsável por esta
atividade.
A criação de códigos dá-se a partir da realidade social de cada época ou país
e, de forma geral, sempre são definidos, examinados minuciosamente e
posteriormente tornam-se publicados oficialmente. Seu objetivo é deixar claro a
obrigação e o comprometimento do profissional na efetivação da sua meta de
acordo com a doutrina da ética. Serve como um guia do comportamento individual
dos profissionais e é de suma importância, porque além de fortalecer a missão e a
política das empresas, cria certa estabilidade e institui a mesma direção a todos para
obtenção de um resultado comum.
De acordo com ARRUDA (2002 p.2) “A instituição necessita definir como
deseja desenvolve-se, de tal forma que a postura ética, a conduta moral, os seus
valores e crenças essenciais se tornem parte da cultura da organização”.
Quando a organização adota essa postura onde deixa explícito a condição
adequada e o tipo de comportamento que o colaborador deve ter, a mesma só a tem
a lucrar, pois automaticamente, além de agirem de acordo com a doutrina
16
estabelecida, não percebem que estão procedendo também em concordância com o
código determinado pela empresa.
Para CAMARGO (1999), os códigos de ética estabelecem parâmetros
inconstantes e relativos dentro dos quais um determinado comportamento pode ser
considerado normal visto de um ponto de vista ético.
A existência de um código de ética dentro de uma organização não faz com que os
profissionais tornem-se melhores, mas reproduz a imagem de como deve ser o seu
comportamento.
Hoje as organizações estão procurando criar seu próprio código de ética
empresarial, não mais por modismo e sim por necessidade de se adequar as
mudanças ocorridas na sociedade.
E como elaborar um código de ética?
Segundo ARRUDA (2002 p.4)
Uma vez definida a base de princípios e valores esperados dos seus
funcionários, um grande número de instituições sente a necessidade
de definir algumas condutas e para isso se motiva a elaborar um
código de ética. Políticas e práticas específicas, abrangendo os
campos mais vulneráveis, são reunidos num relatório de fácil
compreensão, para que possa circular adequadamente por todos os
funcionários. Uma vez aprimorado com as sugestões e críticas de
todos, esse relatório pode dar origem a um documento que pode
servir de norte para determinados comportamentos, tornando claras
as responsabilidades.
A clareza é o fator chave da elaboração do código de ética, pois definirá a
conduta ética que o profissional deve ter, além de explicitar as sanções disciplinares
que ocorrerão caso aconteça alguma infração das normas estabelecidas no código.
A autora também destaca a importância de se ter um comitê de ética, atuando
como uma auditoria, que fiscalize e monitore os profissionais, verificando se os
mesmos estão agindo dentro dos padrões da conduta ética determinada.
Geralmente esse comitê é formado por profissionais de diversos departamentos da
organização, o que ajuda muito esse trabalho, pois todos tem um ponto de vista
17
diferente. E essa diferença, faz a diferença, porque auxilia uma tomada de decisão
cautelosa e prudente, haja vista o envolvimento de todos.
Ainda ARRUDA (2002), declara que os profissionais que agirem de acordo
com a postura ética estipulada não devem ser recompensados (ex.: receber prêmios
em dinheiro ou presentes), porque tira o foco do cumprimento do código. Prega
ainda que é muito mais válido ser reconhecido com um gesto ou uma palavra de
aprovação pelos superiores, pois isso serve de estímulo e incentivo na atuação do
colaborador.
Atualmente, quando menciona-se código de ética, automaticamente fala-se
também em programa de Compliance. Esse programa vem sendo usado pelas
organizações, pois ele serve para fazer um acompanhamento e avaliação do
cumprimento do código.
O grande propósito é que os profissionais procedam eticamente conforme as normas
determinadas com base no respeito e não por receio as penalidades.
2.4 - Código de Ética na Tecnologia da Informação
Há muitos anos vem se arrastando a discussão sobre a regulamentação das
profissões relacionadas à área da tecnologia da informação. Desde 1978 a SBC
(Sociedade Brasileira de Computação) debate sobre a criação da regulamentação
da profissão de Informática.
Ao longo dos anos os debates ocorridos mostram a relação às vantagens e
desvantagens de uma regulamentação da profissão e a SBC consolidou sua posição
institucional em relação a esta questão e formulou alguns princípios que deveriam
ser observados em uma eventual regulamentação da profissão:
1. Exercício da profissão de Informática deve ser livre e independer
de diploma ou comprovação de educação formal.
2. Nenhum conselho de profissão pode criar qualquer impedimento
ou restrição ao princípio acima.
3. A área deve ser auto-regulada (SBC, 1996).
18
Em suma, a SBC posiciona-se contra o estabelecimento de uma reserva de
mercado de trabalho, que em geral é instituída pela criação de conselho de profissão
em moldes tradicionais, o qual, já acontece em muitas outras áreas, pode-se levar a
uma indevida valorização da posse de um diploma em detrimento da posse do
conhecimento, que seria a habilitação que ele deveria prover.
Mas por outro lado, a SBC é a favor da liberdade do exercício da profissão,
tendo o conhecimento técnico-científico e social, que é adquirido em curso superior,
que é o principal diferencial de competência profissional.
Segundo a SBC (1996) o cenário ideal para o exercício das atividades de
informática no País é caracterizado pelos seguintes elementos:
•
•
•
•
•
•
•
Regime de liberdade ao trabalho na profissão de informática
em todo o País;
Competência profissional e posse do conhecimento como
principais diferenciais a serem utilizados pela Sociedade e
pelas empresas na contratação de serviços profissionais;
Valorização do diploma de cursos superiores como
instrumento diferenciador de capacidade tecno-científica e
indicador de elevado potencial de competência profissional;
Uso do controle de produto para garantia da satisfação do
consumidor;
Uso da legislação pertinente (Cível, Penal, Comercial,
Código do Consumidor, etc.) para resolver divergências,
punir irregularidades e promover a defesa de direitos;
Sindicatos atuantes para defender os interesses legítimos
direitos da categoria profissional;
Conselho de Auto-Regulação atuante para a defesa da
Sociedade por meio da vigilância do cumprimento da ética e
da defesa da área do ponto de vista político.”
Deve-se lembrar que a SBC, não se opõe à regulamentação das profissões
ligadas à área de informática, desde que contemple o livre exercício da profissão,
não condicionando ao registro ou autorização de qualquer entidade e estimule a
qualificação profissional por meios de certificados de qualificação profissional.
A SBC, não possui nenhum código de ética para orientar os seus associados,
ela toma como base o código utilizado pela ACM (Association for Computer
Machinery) e da BCS (British Computer Society).
19
Há uma grande dificuldade em ser falar de ética na computação, pois
qualquer indivíduo de qualquer área de estudo pode estudar informática, inclusive
pessoas que não fazem o curso superior e assim torna-se difícil criar uma
regulamentação que todo profissional do setor deva seguir ao se deparar com
situações as quais é necessário o julgamento do que é certo ou errado.
Atualmente não existe um código de ética oficial, como na Medicina,
Secretariado ou Direito e se houvesse ele não teria a abrangência a todos os
praticantes da área e só atingiria aqueles que têm a formação em nível superior.
Dessa maneira, não existem órgãos fiscalizadores ou sindicatos que zelem
pelo bom desempenho do profissional de Informática. Alguns países tentam suprir
essa necessidade e nesse âmbito criam sociedades como ACM, que possuem
códigos de ética, mas a punição estabelecida pela não obediência às diretivas,
apenas limita-se ao banimento da associação e o comportamento dos membros
sendo praticamente determinado pela consciência individual de cada um.
O Instituto para Ética da Computação (OS DEZ..., 2008) criou um pequeno
código, o qual ficou conhecido como “Os Dez Mandamentos para Ética na
Informática”, o qual podemos verificar a seguir:
1.
Você não deverá usar o computador para produzir danos em
outra pessoa;
2.
Você não deve interferir no trabalho de computação de outra
pessoa;
3.
Você não deve interferir nos arquivos de outra pessoa;
4.
Você não deve usar o computador para roubar;
5.
Você não deve usar o computador para dar falso testemunho;
6.
Você não deverá usar software pirateado;
7.
Você não deverá usar recursos de computadores de outras
pessoas;
8.
Você não deverá se apropriar do trabalho intelectual de outra
pessoa;
9.
Você deverá refletir sobre as conseqüências sociais do que
escreve;
10.
Você deverá usar o computador de maneira que mostre
consideração e respeito ao interlocutor.
Percebe-se através deste pequeno código de conduta ética, a necessidade
que o individuo terá em se policiar, como já foi dito anteriormente, a conduta a ser
20
respeitada vai de indivíduo para indivíduo, onde seu comportamento relaciona-se a
moral que cada um tem de julgar o que é correto e o que é incorreto.
2.5 - A importância do código de ética
Segundo YUKA (2001), as organizações adotam um código de ética visando
criar uma diretriz para os seus colaboradores, onde explique com clareza suas
obrigações.
Diante disso, a organização que não estabelece políticas de comportamento
visíveis aos seus colaboradores fica restrita a arcar com as conseqüências desses
atos inadequados.
Segundo SANTOS e FERNANDES (2008), um código de ética é composto
por diretivas baseadas em seis aspectos de imposições éticas:
•
para com a sociedade em geral, zelando pelo bem estar de
todas pessoas sem qualquer discriminação, visando construir
ou manter uma sociedade livre, justa e solidária;
•
para com os empregadores, usualmente quando estes não
tem conhecimento na área e o supervisionamento técnico do
trabalho é todo realizado com base na confiança;
•
para com os clientes, se estes forem leigos como no caso
dos empregadores, quando o profissional é um prestador de
serviços ou consultor;
•
para com a sociedade de classe, no caso, a comunidade
computacional, com o intuito de proteger os interesses da
associação criadora do código e de seus membros.
para com os colegas de profissão, que compartilham os
mesmos interesses e colaboram para o bem estar de todos.
•
•
para com a profissão em geral, com o objetivo de não
difamar os outros trabalhadores da área e evitar que a
profissão não seja mal-vista pelo restante da sociedade.
Os autores ainda mencionam que algumas dessas obrigações podem gerar
algum conflito, e quando isso acontece a melhor forma de tomar uma atitude é usar
o bom senso. Fixam também que o comprometimento com a obrigação profissional
tem prioridade sobre os colegas e a sociedade.
21
É visto que desempenhar uma atividade de forma virtuosa e transparente
tornou-se um requisito básico dos profissionais. Atualmente são considerados
também os atributos pessoais de cada um, onde somam-se essas qualidades que
totalizam o seu enriquecimento no desenvolvimento profissional.
Para MOLLER (1996) o sucesso de uma carreira está vinculado ao conjunto
de responsabilidade, iniciativa e lealdade:
O senso de responsabilidade é o elemento fundamental da
empregabilidade. Sem responsabilidade a pessoa não pode
demonstrar lealdade, nem espírito de iniciativa [...]. Uma pessoa que
se sinta responsável pelos resultados da equipe terá maior
probabilidade de agir de maneira mais favorável aos interesses da
equipe e de seus clientes, dentro e fora da organização [...]. A
consciência de que se possui uma influência real constitui uma
experiência pessoal muito importante.
Além dessas três virtudes essenciais citadas por Moller, existem outras tantas
que não podem ser esquecidas, como: a bravura, a modéstia, a competência, a
prudência, a honradez, a firmeza, a capacidade de compreensão, a discrição, o
senso de justiça, a neutralidade e otimismo.
A soma de todos esses aspectos, fortalecem tanto a organização quanto o
profissional, por isso é extremamente importante que as empresas adotem um
código de ética.
2.6 - A Ética Profissional
É visível que na atual sociedade a ambição está em primeiro lugar e domina
sobre todas as coisas. A busca frenética e incessante pelo dinheiro põe à prova a
ética dos profissionais. Para YUKA (2001), o ser humano , por natureza, tem uma
grande inclinação em defender somente os seus interesses, com isso perde-se a
consciência de grupo, de equipe e muitas vezes a ética profissional é deixada de
lado e isso fragiliza uma organização.
22
Souza (2002), define que “... o profissional da informação deve assumir a
postura de defesa dos direitos e liberdades dos usuários, colocado-se na posição de
membro da sociedade global, de defensor da humanidade, sem deixar de ser
honesto em relação à sua competência e responsabilidade profissional e de ser leal
à instituição que o contrata ou emprega”.
Segundo LOPES (1971) “Ética profissional é um conjunto de normas de
conduta que deverão ser postas em prática no exercício de qualquer profissão”.
Porém para ter essa conduta adequada são necessárias algumas virtudes pessoais
e humanas, tais como: competência, prudência, lealdade, honestidade, entre outras.
Essas virtudes tornam-se um diferencial no mercado profissional e empresarial.
De acordo com MARTINS (2008) a concorrência no mercado de trabalho está
esculpindo novos modelos de profissionais que buscam pelo sucesso profissional a
qualquer preço e não medem esforços para atingir o seu objetivo. Mediante a isto,
muitos se esquecem dos valores éticos básicos no que diz respeito a individualidade
do outro e ainda acrescenta:
“Algumas pessoas e empresas perceberam que competir com ética é
a saída para o crescimento pessoal, profissional e de mercado, bem
como de nossa sociedade, portanto, cada vez mais reaprender as
boas maneiras do comportamento profissional é fundamental”.
Diante disso as organizações estão despendendo maior atenção em relação à
ética corporativa, deixando cuidadosamente explicito o código de conduta exigido,
pois a partir dele, o profissional passa a ter ciência do comportamento esperado pela
empresa, com isso, diminuem-se os riscos de atropelar as premissas já
estabelecidas.
2.7 - A Ética e o Profissional de TI
Examinando a poderosa influência do computador sobre as pessoas,
surgiram inúmeras questões a respeito da ética dos profissionais de TI nas
23
organizações, tais como: direitos autorais, pirataria de software, questões sobre a
privacidade, entre outros.
Segundo MEIRELLES (1994), existe uma grande polêmica referente aos
direitos autorais de sistemas e a pirataria de software, há os que defendem a
pirataria justificando o preço abusivo dos softwares e que conseqüentemente
tornam-se inacessíveis pela população. Esta inacessibilidade faz com que a
sociedade de forma geral cometa essa violação ética.
PECK (2007) questiona:
Como explicar que pirataria é tão grave quanto o furto, que o uso de
imagem não autorizado gera mais danos que uma facada e nem
sempre dá para consertar o estrago feito na reputação de um
indivíduo, que deixar o computador aberto é tão arriscado quanto
deixar
a
porta
de
casa
aberta.
SILVA (2008) cita que muitos profissionais de TI não possuem um
comportamento ético, que atuam de forma desonrosa, ludibriando seus clientes,
tendo em vista somente a obtenção de seus interesses e isso acaba por corromper a
imagem de outros profissionais sérios e idôneos.
PECK (2007) ressalta que o papel da governança em TI é instituir normas de
conduta que sejam transparentes, que transmitam confiança e que garantam a
integridade das informações da organização.
A autora ainda destaca:
não adianta apenas ter uma Política de Segurança da Informação e
um conjunto de normas de uso de e-mail, internet, rede, dispositivos
móveis, entre outras que são para os funcionários em geral,
normalmente
os
com
algum
vínculo
de
trabalho.
É preciso ter sim um Código de Ética de TI, que seja não apenas
para funcionários ou colaboradores internos, mas com capítulo
específico para abranger os terceirizados, que são muito comuns
neste mercado, atuando dentro do ambiente da empresa, através de
um fornecedor em projetos, como também fazendo suporte ou
atendendo via externa, e muitas vezes até com acesso remoto.
24
Ainda PECK (2007) acrescenta que devido os profissionais de TI terem
acesso privilegiado as informações das organizações, torna-se extremamente
necessário criar regras sobre a sua atuação, onde exista um termo especifico de
responsabilidade e de confidencialidade. Essas medidas, além de proteger a
organização, resguardam também os profissionais que estão agindo corretamente.
A partir desses pontos de vista, percebe-se a necessidade da criação de um
código de ética específico e a regulamentação do profissional de TI.
2.8 - Regulamentação da Profissão
Possuir um código de ética somente não garante a submissão aos
regulamentos estabelecidos pela organização. É necessária a regulamentação do
profissional de TI e a criação de um Conselho , pois, a partir dele, será possível
monitorar e penalizar aqueles que não cumprirem as regras determinadas.
SANTOS e FERNANDES (2008) citam que existe uma grande discussão a
respeito da regulamentação e a criação desse Conselho:
No Brasil, a SBC mostra-se a maior defensora da nãoregulamentação defendendo a liberdade do exercício do
profissionalismo sem necessidade de submissão a instituições que
só burocratizariam e limitariam a atuação do profissional em prol de
seus interesses. Enquanto a FENADADOS (Federação Nacional dos
Empregados de Empresas de Processamento de Dados) é sua maior
rival, defendendo a criação do CONIN (Conselho Nacional de
Informática) e de projetos de lei pra regulamentação da profissão
chamada provisoriamente de “informata.
Os
autores
ainda
mencionam
algumas
argumentações
a
favor
da
regulamentação:
•
Os serviços prestados seriam de melhor qualidade.
•
Formandos qualificados teriam emprego garantido.
•
A ética profissional seria melhor estabelecida.
•
Trabalhadores anti-profissionais ou anti-éticos não teriam vez
no mercado.
25
•
Um conjunto de normas técnicas seria criado.
•
Unificação das variadas profissões da área e nomenclatura
apropriada.
•
Fim da separação entre os profissionais de computação e
demais profissões regulamentadas.
•
Criação de um conselho de classe específico com normas
mais cabíveis pra área.
E outras contra:
§
Um diploma não é garantia de qualidade, assim como a falta
de um não significa falta de profissionalismo.
§
Há uma grande dificuldade em definir quem exerce a
profissão devido a grande quantidade de programadores informais
que atuam em outras áreas.
§
Seria estabelecido um currículo mínimo, o que num contexto
dinâmico como o da informática, se tornaria obsoleto rapidamente.
§
A velocidade das mudanças no setor dificultaria a definição
das atribuições do profissional e a legislação não conseguiria
acompanhá-las com seu ritmo lento.
§
A sociedade já possui leis suficientes pra punir um mal
profissional da informática.
§
Normas Técnicas e um código de ética podem ser
estabelecidos sem a necessidade de regulamentação da profissão.
§
Há necessidade de testes de qualidade apenas para os
“produtos”, os softwares, não para os profissionais.
§
Devido à reserva de mercado, bons profissionais ficariam fora
do mercado.
§
A fiscalização só pode ser realizada por outros integrantes da
classe.
§
Aumento do preço
“profissionais qualificados”.
dos
produtos
produzidos
pelos
§
A necessidade de registro para exercer a profissão criaria
reserva de mercado para profissionais estrangeiros, auxiliando o
crescimento do desemprego no Brasil.
§
As normas técnicas não poderão dar garantia de qualidade
total aos programas, pois a natureza destes não permite que os
programadores assumam total responsabilidade pelos problemas
(bugs) que venham a apresentar.
Esta discussão causa muita polêmica devido à complexidade e diversidade de
opiniões. A questão da regulamentação do profissional de TI é de suma importância,
pois atualmente representa uma profunda lacuna na legislação brasileira, haja vista
que a Informática é um instrumento empregado em todos os setores da vida do ser
humano. Após a propagação desenfreada da área de Informática, as questões sobre
26
a legalidade tomaram maior força. A preocupação quanto à segurança das
informações, a confiabilidade, a responsabilidade técnica dos profissionais,
tornaram-se pontos de atrito que contestam a capacitação do profissional de TI,
assim como seus direitos e deveres.
JUNIOR (2008) cita que:
O profissional da área de Tecnologia da Informação conhece suas
obrigações quando oriundas de um contrato de emprego, de
prestação de serviço ou de parceria. Ele sabe, tecnicamente, o que
deve ser feito. Processualmente, todavia, não conhece obrigações
inerentes ao como comportar-se em relação ao que deve ser feito.
Ele sabe o que fazer, bem assim tecnicamente como fazê-lo, mas
não sabe como se comportar para fazer sua tarefa. Na execução da
tarefa, ele se defronta com dilemas éticos, em virtude das
peculiaridades da sua atividade. Isso ocorre porque as profissões da
área de Tecnologia da Informação simplesmente não são
regulamentadas. Ditam o comportamento dele tão-somente a Moral e
a Ética Social.
Resumidamente, conclui-se que diante desta situação o próprio profissional
não tem conhecimento de como deve portar-se.
O autor ainda menciona como exemplo :
... quando um diretor de uma empresa determina ao administrador
de uma rede de computadores que acesse, na máquina servidora, o
histórico das tarefas desenvolvidas por um determinado usuário da
rede, sem o prévio conhecimento ou consentimento do usuário, ou
quando o patrão exige que um empregado da área de TI utilize ou
faça cópias não autorizadas pelo titular de um software, ou ainda
quando um empregado compromete sua jornada de trabalho se
deleitando em páginas da Internet, em detrimento do cumprimento de
suas atribuições contratuais.
Esta questão acaba ficando sem uma resposta, uma vez que não há uma
regulamentação que determine a conduta adequada que os indivíduos devem ter.
Atualmente
foi
aprovado
pela
Comissão
de
Ciência,
Tecnologia,
Comunicação e Informática (CCT) do Senado um parecer favorável ao Senador
27
Eduardo Azeredo referente ao projeto de Lei que regulamenta as profissões de
técnico em informática e analista de sistemas. Porém, foi excluído da proposta pelo
Senador Renato Casagrande, a possível criação de Conselhos Federal e Regional
de Informática. Diante desta exclusão, o Senador Eduardo Azeredo propõe que
estes profissionais poderão se associar a algum Conselho existente que esteja
relacionado com a sua atividade.
A intenção deste projeto é propor que somente os profissionais que tenham
diploma de ensino superior em Ciências da Computação, Análise de Sistemas ou
Processamento de Dados possam exercer esta atividade e para exercer a função de
técnico de técnico em informática torna-se necessária a apresentação de um
diploma que comprove o curso técnico em informática ou programação de microcomputadores.
Este projeto é de autoria do Senador Expedito Júnior (PR-RO) e neste
momento aguarda uma decisão da Comissão de Assuntos Sociais (CAS) AGÊNCIA
SENADO (2008).
Este profissional terá que cumprir normas éticas e colaborar para que
haja segurança nas comunicações e respeito às normas legais, civis
e criminais aplicáveis à atividade. EDUARDO AZEREDO - BOLETIM
INFORMATIVO (2008).
2.9 - Crimes de Informática
Ao passo que a tecnologia evolui, torna -se necessário rever os princípios
dessa nova realidade. Examinar as mudanças ocorridas na sociedade, verificando
com precisão a exigência de alterações e novos conceitos na ordem jurídica que
regulam os crimes de informática, de forma que, essa liberdade sem limites não
cause perdas e danos aos indivíduos e a sociedade.
COSTA (2008) explicita as diversas definições sobre os crimes de Informática:
•
É a conduta atente contra o estado natural dos dados e
recursos oferecidos por um sistema de processamento de
dados, seja pela compilação, armazenamento ou
28
transmissão de dados, na sua forma, compreendida pelos
elementos que compõem um sistema de tratamento,
transmissão ou armazenagem de dados, ou seja, ainda, na
forma mais rudimentar.
•
Os crimes de informática pressupõem dois elementos
indissolúveis: contra os dados que estejam preparados às
operações do computador e, também, através do
computador utilizando-se "software" e "hardware", para
perpetrá-los.
•
A expressão crimes de informática, entendida como tal, é
toda a ação típica, antijurídica culpável contra ou pela
utilização de processamento automático e/ou eletrônico de
dados ou sua transmissão.
•
Nos crimes de informática, a ação típica se realiza contra ou
pela utilização de processamento automático de dados ou a
sua transmissão. Ou seja, a utilização de um sistema de
informática para atentar contra um bem ou interesse
juridicamente protegido, pertença ele à ordem econômica, a
integridade corporal, à liberdade individual, à privacidade, à
honra, ao patrimônio público ou privado, à Administração
Pública, etc.
GURGEL et al., (2008), destaca a falta de uma legislação específica para os
crimes de violação de informações através do computador, questiona de quem será
a responsabilidade pelos danos causados e se o infrator sofrerá alguma sanção
penal.
ROSA (2005) discute sobre o comportamento dos criminosos ocorridos com o
auxílio do computador. Cita também que diante da evolução tecnológica, os
indivíduos têm usado o computador para cometer infrações gerando assim uma
conduta ilegal.
O autor ainda menciona:
É preciso proteger a sociedade e o cidadão contra tal
comportamento, de modo que a tipificação desse delito específico, os
chamados “crimes de informática”, acaba sendo uma das medidas
consideradas urgentes e que não pode esperar mais. Devemos,
portanto, estar preparados para aplicar a punição devida a esse tipo
de delito, pois é princípio fundamental do Direito Penal:”não há crime
sem lei anterior que o defina, nem sem prévia cominação legal”.
(p.21)
29
ARAS (2008) cita que embora a Internet no Brasil tenha um determinado grau
de regulação, a legislação de Informática é pouco abrangente e ignorada.
Exemplifica que não existe uma cultura de informática jurídica e de direito no País
que preserve os bens socialmente importantes e delimite a atuação no ciberespaço.
O autor conclui que não se pode esperar um domínio total sobre o combate a
criminalidade na Informática, ressalta que é essencial que o Estado-Administração
seja capaz de seguir as mudanças cibernéticas e as novas formas de criminalidade,
de modo que, os especialistas do Direito habilitem-se a esses novos desafios.
SPYER (2007) compara a Internet com uma Caixa de Pandora, que ao ser
aberta, libertou crime, cobiça, vício e mentira.
Se por um lado a internet tornou-se um espaço difícil de ser
controlado, e por isso convidativo para atividades questionáveis, por
outro, ela oferece acesso a um fórum diferenciado, que é ao mesmo
tempo público e anônimo, para quem quiser aproveitá-lo
manifestando suas verdades íntimas sem medo de ser condenado
(SPYER, 2007, p.211).
O autor ainda explica que à medida que as crianças e os jovens aprendem a
usar o computador e navegar na Internet, fica mais difícil dos adultos monitorarem
seus acessos a sites perigosos. Menciona ainda que existe na rede uma série de
atividades ilegais, como por exemplo: ensinar a fazer bombas caseiras, venda de
armas de fogo, conteúdo pornográfico ou protegido por direitos autorais, entre
outros.
Além desses crimes parecidos comuns, existem outros que o autor ainda
destaca, como: roubo de identidade, fraude, pedofilia, calúnia e difamação, ameaças
virtuais, discriminação, espionagem industrial, monitoramento de e-mails e acessos
sem aviso prévio e pirataria.
GURGEL et al., (2008) destaca a discussão sobre os direitos autorais
(Copyright) na Internet:
Na legislação brasileira para assegurar o direito ao autor de uma
obra não é necessário registrá-lo, nem incluir observação de que ela
30
é protegida por direito autoral; basta simplesmente que ela tenha
sido escrita, seja em forma “física”, seja em forma eletrônica.
Os autores ainda mencionam que, embora exista essa proteção, a violação
dos direitos autorais ocorre vertiginosamente. Arquivos, imagens e obras são
copiadas e reproduzidas sem a permissão dos seus criadores, e isso, além de
infringir a proteção dos direitos é um exemplo de um comportamento antiético.
O código penal prevê em seu artigo 184 que:
Violar direitos de autor e os que lhe são conexos:
§ 1º Se a violação consistir em reprodução total ou parcial, com
intuito de lucro direto ou indireto, por qualquer meio ou
processo, de obra intelectual, interpretação, execução ou
fonograma, sem autorização expressa do autor, do artista
intérprete ou executante, do produtor, conforme o caso, ou de
quem os represente.
Outro método habitual de crime virtual é a fraude eletrônica. Praticamente
todos os dias a caixa postal lota-se facilmente com milhares de e-mails enganosos,
como por exemplo: mensagens da Receita Federal, páginas de Internet Banking,
Formulários para atualização de dados pessoais, entre outros.
O Phishing é um tipo de fraude eletrônica que tem como objetivo subtrair
informações pessoais dos usuários, tais como: senhas e números de cartões de
crédito, etc. Uma variante atual do Phishing é conhecida como Pharming. Essa
variante induz o usuário a fazer a baixa e execução de determinado arquivo e, este,
por sua vez, furta as informações particulares.
ROSA (2007) define o conceito de fraude:
Entrada, alteração/modificação, apagamento ou supressão de dados
ou programas, ou qualquer outra ingerência num sistema de
processamento de dados, que, de acordo com o Direito Nacional,
constitua uma falsificação nos moldes tradicionais. O delito de fraude
informática surge para preencher uma lacuna, para o caso de
obtenção de injusto proveito patrimonial, mediante uso ilícito do
sistema informático ou telemático, devido a impossibilidade de aplicar
o modelo tradicional ao estelionato, tendo-se em conta a “nãohumanidade” do destinatário da manobra enganadora (p.65).
31
Calúnia e difamação são crimes muito comuns também cometidos com o
auxílio do computador.
De acordo com o código penal:
Caluniar alguém, imputando-lhe falsamente fato é definido como
crime (Artigo 138).
Difamar alguém, imputando-lhe fato ofensivo à sua reputação (Artigo
139)
A discriminação está protegida sobre a lei nº 7716/89 (Art. 20.)
Praticar, induzir ou incitar a discriminação ou preconceito de raça,
cor, etnia, religião ou procedência nacional.
O crime de ameaça está previsto no código penal brasileiro descrito no art.
147:
Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro
meio simbólico, de causar-lhe mal injusto e grave
ROSA (2007) define o crime de espionagem industrial como:
Obtenção por meios ilegítimos ou divulgação, transferência, sem
autorização nem outra justificação legal, de um segredo comercial ou
industrial, no intuito de causar prejuízo econômico à pessoa a quem,
por direito, pertence o segredo, ou de obter para si ou para outrem
uma vantagem econômica ilícita.
A espionagem industrial é defendida pela lei de proteção à Propriedade
Intelectual (Lei nº 9.279/96), que:
condena quem divulga, explora ou utiliza-se, sem autorização,
informações confidenciais, utilizáveis na indústria, comércio
prestação de serviços – excluídos aqueles que sejam
conhecimento público ou que sejam evidentes para um técnico
assunto.
de
ou
de
no
Segundo ROSA (2007) a pirataria ou reprodução não autorizada de um
programa é definida como:
32
Um processo de cópia ilegal de software; reprodução, difusão ou
comunicação ao público, sem autorização, de um programa
informático protegido pela lei. Tal conduta já se encontra tipificada
pela legislação penal descrito no artigo 12 da Lei 9.609
PECK (2007) retrata sobre os crimes de Pedofilia e Pornografia Infantil.
Menciona que a pedofilia é vista como abuso sexual de crianças, onde o criminoso
que executou tal ato é definido como pedófilo. Não existe um código que tipifique os
crimes de pedofilia, porém, é considerado como crime de estupro e está previsto no
artigo 123 do Código Penal e também considerado como atentado violento ao pudor
(artigo 214 do Código Penal).
Ainda PECK (2007) faz referência aos crimes de Pornografia Infantil. Em 2003
houve uma alteração na redação do artigo 241 do ECA sob a lei nº 10.764, que
explicita a pornografia infantil por meio da Internet.
Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar,
por qualquer meio de comunicação, inclusive rede mundial de
computadores ou internet, fotografias ou imagens com pornografia ou
cenas de sexo explícito envolvendo criança ou adolescente:
§
1º
Incorre
na
mesma
pena
quem:
I - agencia, autoriza, facilita ou, de qualquer modo, intermedeia a
participação de criança ou adolescente em produção referida neste
artigo;
II - assegura os meios ou serviços para o armazenamento das
fotografias, cenas ou imagens produzidas na forma do caput deste
artigo;
III - assegura, por qualquer meio, o acesso, na rede mundial de
computadores ou internet, das fotografias, cenas ou imagens
produzidas
na
forma
do
caput
deste
artigo.
§ 2º A pena é de reclusão de 3 (três) a 8 (oito) anos:
I - se o agente comete o crime prevalecendo-se do exercício de
cargo
ou
função;
II - se o agente comete o crime com o fim de obter para si ou para
outrem vantagem patrimonial.
PECK ainda conclui:
... tal artigo faz menção explicita sobre publicação na Internet ou rede
mundial de computadores e embora não caracterize como crime
portar tais fotos, o usuário ao se afiliar a algum programa que utilize
a rede P2P, que permite o compartilhamento de seus dados, estará
disponibilizando suas fotos para os demais usuários, o que pode
caracterizar o crime do artigo 241 do ECA.
33
O uso do e-mail corporativo e a supervisão de acessos a sites propõem uma
grande discussão.
A maioria das organizações no Brasil monitoram o uso da
Internet a fim de coibir o acesso abusivo a sites para uso pessoal, isso também tem
como objetivo monitorar a produtividade dos seus empregados.
As empresas podem supervisionar seus profissionais desde que os mesmos sejam
previamente informados sobre esta monitoração, através de regulamentos internos
ou códigos de conduta estabelecidos pela organização.
De acordo com COTS (2005), a Justiça Brasileira determina que o indivíduo
tem direito a privacidade, e esta definição está prevista no artigo 5º, Inciso X, da
Constituição Federal: "são invioláveis a intimidade, a vida privativa, a honra e a
imagem das pessoas, assegurando o direito a indenização pelo dano material ou
moral decorrente de sua violação " e também na Declaração dos Direitos Humanos
(artigo XII) que menciona que "ninguém será sujeito a interferências em sua vida
privada, na sua família, no seu lar ou na sua correspondência, nem a ataques a sua
honra e reputação. Toda pessoa tem direito a proteção da lei contra tais
interferências ou ataques".
O autor ainda menciona:
Na atualidade, temos a vida privada tanto na vida real, quanto na
virtual. Essa intimidade virtual também é resguardada por lei.
Ainda COTS (2005) destaca que não é somente o profissional que possui
esse direito resguardado. As organizações têm a propriedade da estação de
trabalho, da navegação à internet e do acesso ao e-mail corporativo, pois a mesma
dispõe dos recursos necessários para o empregado desempenhar sua função
adequadamente. A Constituição Federal lhe garante este direito através do artigo 5º,
inciso XXII.
Em relação à empresa ter livre acesso ao conteúdo do correio eletrônico de
seus colaboradores, COTS (2005) profere:
34
O Tribunal Superior do Trabalho, em decisão recente (TST - AIRR
613/2000), determinou que o empregador tem o direito de monitorar
o s e-mails corporativos e o acesso à internet por parte de seus
empregados, entendendo, em suma, que a empresa é a proprietária
dos instrumentos de trabalho utilizados para o acesso e de que o
ambiente de trabalho não é um ambiente com expectativa de
privacidade. Como o e-mail, o acesso à Internet e o computador são
de propriedade da empresa, a justiça avaliou que não há problema
em fiscalizar que tipo de uso os funcionários estão fazendo de sua
propriedade.
A preocupação do empregador em supervisionar faz sentido, uma vez que, a
partir dessa monitoração é possível garantir a integridade da organização caso
algum colaborador use o correio eletrônico, como por exemplo, para enviar
mensagens com conteúdo discriminatório.
FINIMUNDI (2005) revela a importância de definir e informar aos empregados
a política de uso da empresa:
A empresa não deve monitorar o e-mail pessoal. “Entrar no e-mail
pessoal constitui violação da intimidade e da correspondência,
direitos garantidos pela Constituição”, explica. Por isso, fica a critério
do empregador a permissão do uso do e-mail pessoal no ambiente
de trabalho, mas sempre é importante separar os dois,
especialmente se há a previsão de exercer o monitoramento.
É indispensável a criação de uma legislação adequada para esses tipos de
crimes e também torna-se essencial a conscientização da sociedade de forma geral
para se precaver desses delitos.
Diante desta necessidade, dezenas de projetos de lei tramitam no Congresso
Nacional relacionados aos Crimes de Informática no Brasil. Dois destes projetos
ganharam destaque, um deles pertencente ao Deputado Luiz Piauhylino (PSDB-PE)
e o outro do Senador Renan Calheiros.
ROSA (2007) explica o projeto do Deputado Luiz Piauhylino:
O Plenário da Câmara dos Deputados aprovou, em 5 de novembro
de 2003, projeto que tipifica os crimes de Informática. A proposta (PL
nº 84 /99), foi aprovada na forma do substitutivo da Comissão de
Segurança Pública. O relatório aprovado, do Deputado Nelson
Pellegrino (PT-BA), acrescenta nova Seção do Código Penal para
35
tipificar diversos crimes relacionados aos sistemas informatizados,
como a difusão de vírus eletrônico, de pornografia infantil na Internet
e acesso indevido a meio eletrônico ou sistema informatizado, entre
outros. As penas variam de 3 meses a um ano de detenção e multa,
para alguns crimes, e reclusão de um a cinco anos e multa, para
outros. Também está previsto no texto a tipificação do crime de
falsificação de telefone celular (clonagem) ou de meio de acesso a
sistema eletrônico, como cartão inteligente, transmissor ou receptor
de radiofreqüência. Para os efeitos penais, serão considerados
meios eletrônicos elementos como computador, processador de
dados, disquete e CD-ROM. A rede de computadores, a base de
dados e o programa de computador são classificados como sistema
informatizado.
Esse projeto de lei apresenta resumidamente a seguinte classificação:
•
Dano a dado ou programa de computador.
•
Acesso indevido ou não-autorizado
•
Alteração de senha ou mecanismo de acesso a programa de
computador ou dados.
•
Obtenção indevida ou não-autorizada de dado ou instrução
de computador.
•
Violação de segredo armazenado em computador, meio
magnético, de natureza magnética, óptica ou similar.
•
Criação, desenvolvimento ou inserção em computador de
dados ou programa de computador com fins nocivos.
•
Veiculação de pornografia através de rede de computadores.
ROSA (2007) menciona sobre o projeto de lei nº 76, datado de 24 de março
de 2000 de autoria do Senador Renan Calheiros, onde cita os tipos de
comportamentos chamados de "delitos informáticos":
•
O acesso não autorizado a computadores e sistemas
eletrônicos;
•
A destruição e a alteração da informação;
•
A sabotagem por computadores;
•
A intercessão de correio eletrônico;
•
A fraude eletrônica e;
•
A transferência ilícita de fundos.
Esses projetos foram apresentados há mais de 8 anos. O Senador Eduardo
Azeredo (PSDB-MG) criou um projeto substitutivo onde liga mais três propostas e
36
adiciona novos itens. Este projeto está de acordo com a Convenção sobre o
Cibercrime de 2001 (também conhecida como a Convenção de Budapeste).
A atual proposta, se aprovada, poderá ser a primeira Lei que envolve a Internet e
tipifica os crimes cometidos através da mesma.
Este projeto obriga:
...os provedores de Internet a exigirem identificação de todas as
pessoas ao assinarem contrato para a rede mundial de
computadores (cadastramento). Os provedores terão de arquivar por
três anos todos os acessos e conteúdo de internautas, inclusive a
salas de bate-papo. Os provedores ficarão ainda obrigados a
entregar os dados em caso de processo judicial de alguma pessoa
ou empresa ofendida. Detalhe: nada impede que as pessoas
continuem dando nomes fictícios em seus bate-papos, mas serão
identificadas se forem acusada de crime contra a honra (calúnia,
injúria e difamação) AGÊNCIA SENADO (2006).
A intenção deste projeto não é de controlar a Internet e sim exigir que os
provedores de acesso possuam o cadastro de seus clientes.
A tipificação dos crimes são os seguintes:
•
Dano por difusão de vírus eletrônico ou digital;
•
Acesso indevido a dispositivo de comunicação;
•
Obtenção, guarda e fornecimento de informação eletrônica ou
digital obtida indevidamente ou não autorizada;
•
Violação e divulgação não autorizada de informações
depositadas em banco de dados;
•
Permissão, com negligência ou dolo, do acesso a rede de
computadores por usuário não identificado ou não autenticado;
•
Atentado contra a segurança de serviço de utilidade pública;
•
Interrupção ou perturbação de serviço telegráfico, telefônico,
ou de rede de computadores;
•
Difusão maliciosa de código;
•
Falsificação de cartão de crédito ou débito ou qualquer
dispositivo eletrônico ou digital portátil de armazenamento e
processamento de informações;
•
Falsificação de telefone celular ou meio de acesso a sistema
eletrônico ou digital;
•
Furto qualificado com uso de dispositivo de comunicação,
sistema informatizado ou rede de computadores; e
•
Não guardar os dados de conexões realizadas em rede de
computadores AGÊNCIA SENADO (2006).
Para concluir a necessidade de criação de leis específicas para a área de
informática PECK (2007) conclui:
Quando a sociedade muda, o direito também deve mudar.
37
CAPÍTULO 3: PROCEDIMENTOS METODOLÓGICOS
A pesquisa para conclusão do curso de MBA em Sistemas de Informação,
cujo o tema é A ética e o profissional de TI nas organizações, busca compreender e
explicar a falta de ética do profissional de TI nas organizações e se esse
comportamento antiético está relacionado a não regulamentação da profissão.
A pesquisa deste trabalho procedeu-se de maneira descritiva, com
fundamentações teóricas retiradas de livros que comentam o assunto ética,
comportamento ético, informática, tecnologia e um questionário composto por seis
questões, sendo quatro mistas e uma aberta, que foi aplicado aos profissionais da
área de TI de empresas da região Sudeste (São Paulo). A partir desse
embasamento teórico e da pesquisa, foi possível adquirir níveis de entendimento
referente à ética e o profissional de TI nas organizações, apresentando descrições e
conceitos dos principais autores relacionados ao assunto.
3.1 – Método de pesquisa
O trabalho realizado buscou compreender e explicar a falta de ética do
profissional de TI nas organizações e se esse comportamento antiético está
relacionado a não regulamentação da profissão, através de questionário aplicado foi
processada as informações e comparados os resultados com os registros teóricos. A
pesquisa atendeu aos objetivos de investigação.
3.2 – Delimitações da pesquisa
O universo da pesquisa são os profissionais de TI das empresas de pequena,
médio e grande porte da região Sudeste (São Paulo).
Obtendo-se um total de 20 (vinte) entrevistados.
38
3.3 – Coleta de dados
Primeiramente o presente estudo utilizou-se de referências bibliográficas a
respeito da definição de ética, sobre o comportamento ético, sobre a importância do
código de ética, a regulamentação do profissional de TI e sobre os crimes de
informática.
A segunda parte do estudo, foi realizada a pesquisa de campo, através de um
questionário composto por seis questões, sendo quatro mistas e uma aberta.
O questionário foi realizado nas empresas de pequena, médio e grande porte
da região Sudeste (São Paulo), no mês de setembro de 2008. Foram distribuídos 40
(quarenta) questionários e obteve -se retorno de 25 (vinte e cinco) questionários.
3.4 – Tratamento dos dados
Após o recolhimento e análise do questionário foi iniciado o processo de
análise das respostas, traçando-se um paralelo as referências bibliográficas. Foram
elaborados gráficos estatísticos, com resultado obtido as respostas abertas e mistas.
39
CAPÍTULO 4: RESULTADOS
4.1 Instrumentos de pesquisa aplicados aos profissionais de TI
Foram escolhidos para participar da presente pesquisa alguns profissionais da
área de TI das organizações do estado de São Paulo, que estão envolvidos de
alguma forma, nos processos que dizem respeito ao comportamento ético e os
crimes cometidos pela falta de ética. Esse fator foi de máximo importância para a
pesquisa, para que soubéssemos a importância da ética segundo a visão dos
profissionais de TI.
Foram entrevistados 25 (vinte e cinco) profissionais da área de TI,
pertencentes a região Sudeste (São Paulo).
Através da tabela a seguir é possível visualizar o número de entrevistados, sexo,
faixa etária e nível de formação.
40
Descrição dos entrevistados
Descrição dos entrevistados
Nomes
Sexo
Cargo que exerce na empresa
Grau de Instrução
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
1...
2...
3...
4...
5...
6...
7...
8...
9...
10...
11...
12...
13...
14...
15...
16...
Feminino
Masculino
Masculino
Masculino
Feminino
Masculino
Masculino
Feminino
Masculino
Masculino
Masculino
Masculino
Masculino
Masculino
Masculino
Feminino
Administrador de Redes
Coordenador de TI
Assessor de TI
Analista de Sistemas Pleno
Professora de Informática
Estagiário de Informática
Analista de Suporte Técnico
Analista de Sistemas Pleno
Analista de Sistemas Pleno
Auxiliar de Informática
Analista de Sistemas Junior
Coordenador de TI
Webdesigner
Analista de Sistemas Sênior
Analista de Sistemas Sênior
Gestora de Projetos de TI
Terceiro Grau Completo
Doutorado
Pós Graduação
Terceiro Grau Completo
Pós Graduação
Terceiro Grau Cursando
Terceiro Grau Completo
Pós Graduação
Terceiro Grau Completo
Terceiro Grau Cursando
Terceiro Grau Completo
Pós Graduação
Terceiro Grau Completo
Mestrado Cursando
Terceiro Grau Completo
Pós Graduação
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
Entrevistado
17...
18...
19...
20...
21...
22...
23...
24...
25...
Masculino
Feminino
Feminino
Masculino
Feminino
Masculino
Masculino
Masculino
Analista de Suporte Técnico
Analista de Sistemas Trainee
Analista de Sistemas Junior
Gerente de TI
Gerente de TI
Estagiário de Informática
Estagiário de Informática
Analista de Suporte Técnico
Pós Graduação
Terceiro Grau Completo
Terceiro Grau Completo
Mestrado
Doutorado
Terceiro Grau Cursando
Terceiro Grau Cursando
Terceiro Grau Completo
Masculino
Programador
Terceiro Grau Cursando
Tabela 1: Descrição dos entrevistados
Fonte: Autor da Pesquisa
Verificou-se a descrição dos entrevistados por sexo, sendo que sete são mulheres e
18 são homens .
Gráfico 1: Informa o número de entrevistados por sexo
41
No gráfico 2 pode-se verificar quais os cargos dos profissionais de TI
entrevistados, observa-se que os profissionais de menor representatividade foram
administrador de redes, assessor de TI, professora de informática, auxiliar de
informática, webdesigner, gestora de projetos, analista de sistema trainee e
programador e o número mais representativo de profissionais Analista de Sistemas
Pleno e Analista de Suporte Técnico.
Administrador de Redes
Coordenador de TI
Assessor de TI
4%
8%
4%
4%
8%
4%
Analista de Sistemas Pleno
4%
Professora de Informática
12%
8%
Estagiário de Informática
Analista de Suporte Técnico
Auxiliar de Informática
8%
4%
12%
4%
12%
Analista de Sistemas Junior
4%
Webdesigner
Analista de Sistemas Sênior
Gestora de Projetos de TI
Fonte: Autor da pesquisa
Analista de Sistemas Trainee
Gerente de TI
Programador
Gráfico 2: Informa o cargo dos profissionais entrevistados
Verificou-se a descrição dos entrevistados por faixa etária, sendo que 8% tem
acima de quarenta anos, 40% tem entre 20 e 30 anos e 52% tem entre 30 e 40
anos.
42
Gráfico 3: Informa o número de entrevistas por faixa etária.
Referente ao grau de instrução, constatou-se que a maioria de 40% dos
entrevistados tem terceiro grau completo, 24% tem pós graduação, 20% cursando o
terceiro grau, 8% possui doutorado e 4% já terminaram o mestrado ou estão
cursando.
Gráfico 4: Informa o grau de instrução dos entrevistados.
43
Com base no questionário aplicado (anexo 1), aos 25 (vinte e cinco)
profissionais da área de TI, foram analisadas as respostas referentes a questão nº1,
e pode-se constatar que 100% dos entrevistados consideram importante ter um
comportamento ético na atuação profissional. Ainda nesta questão solicitamos que
justificassem a sua resposta, alguns disseram que era necessário ter um
comportamento ético para haver respeito e progresso, outra resposta bem
interessante foi que apesar de existirem diversas concepções e interpretações em
seu sentido mais amplo, a ética pode ser entendida como uma avaliação critica da
conduta humana perante si mesmo e seus semelhantes, em suma muitos
justificaram que em uma abordagem simples, ética nada mais é que um conjunto de
princípios e valores morais aceitáveis pela sociedade humana num período
específico.
Com relação a questão nº 2, (anexo 1), foi questionado se os entrevistados
consideravam útil a criação de um Código de Ética específico para acompanhar e
avaliar o desempenho do profissional de TI nas organizações e foi obtido os
seguintes resultados 23 (vinte e três) profissionais responderam que sim, que
consideram útil a criação de um Código de Ética para o profissional de TI e alguns
justificaram a sua resposta que um Código de Ética pode ajudar a ter:
- padronização;
- evitará profissionais sem certificação, pois hoje existem muitos no mercado;
- evolução dos profissionais;
- os profissionais estariam no mesmo patamar e isso contribuiria para que o setor de
TI se solidificasse cada vez mais no mercado de trabalho;
- teríamos profissionais mais qualificados;
- através do código poderia se enunciar os fundamentos éticos e as condutas
necessárias à boa e honesta prática das profissões e para a área de TI;
- oportunidade maior para o profissional da área de TI e incentivo do crescimento
dos mesmos;
- facilita a avaliação do profissional;
- metas e regras para o desenvolvimento de qualquer atividade do profissional de TI;
ainda na questão nº 2, apenas dois dos entrevistados não consideram útil a criação
do Código de Ética e não justificaram a sua resposta.
44
Com base à questão nº 3, (anexo 1), foi questionado ao profissional de TI se
eles eram a favor da criação de um Conselho (Federal e Regional) de informática e
podemos constatar através do gráfico 5 que 60% dos entrevistados são a favor da
criação de um Conselho (Federal e Regional), enquanto 40% dos entrevistados não
são a favor da criação de um Conselho (Federal e Regional).
Gráfico 5:.
o percentual
(de positivo
e negativo)
a
Informa
o Informa
percentual
(de positivo
e negativo)
a ________
respeito da criação de um Conselho Regional e Federal
Analisando algumas das justificativas dos entrevistados que são a favor da
criação do conselho pode-se observar que é importante criação para regularizar e
controlar os interesses da área de TI; para punir os maus profissionais que utilizam
os recursos disponíveis contra os bons costumes da sociedade; por área de TI ter
crescido tanto nos últimos anos já é possível tratá-la como um órgão Regional ou
Federal; através do conselho será possível destinar a orientar, disciplinar e fiscalizar
o exercício das atividades próprias do profissional da área; a criação do conselho
poderia ajudar na criação de novas oportunidades e melhorar o processo e que
todos tenham a formação especifica em TI, pois nos dias atuais o conhecimento está
em diferentes formações; a criação do conselho facilitaria a regulamentação do
profissional de TI e a criação de normas para poder explorar na sua capacidade
máxima o potencial humano das empresas e de seus funcionários, esse conselho
poderia atuar na inspeção dos trabalhos desenvolvidos fundamentados nas regras
criadas.
Com relação aos 40% dos entrevistados que responderam que não são a
favor da criação de um conselho, alguns justificaram que o país já está cheio de
45
órgãos de classe e entidades sindicais que só servem como ocupação e cabide de
emprego, sendo necessária apenas uma reformulação da representação atual;
outros justificaram que cada empresa costuma trabalhar de uma forma e que a
criação de um conselho só iria burocratizar ainda mais a área de TI.
Na questão nº 4, (anexo 1), foi questionado se os entrevistados são a favor da
Regulamentação do Profissional de TI e novamente pedimos que justificassem a
resposta, 20 (vinte) dos entrevistados responderam que sim que são a favor da
regulamentação do profissional de TI, alguns justificam que a regulamentação da
profissão fortalece a categoria; outros acreditam que a área seria melhor
remunerada; para poder ter os direitos e deveres oficializados; há muitos
profissionais sem formação especifica (sem diploma) e isso atrapalha o profissional
que tem as suas certificações; evita a sobrecarga de atribuições para cargos de
pouco reconhecimento no mercado de trabalho.
Com base ainda na questão nº 4 (anexo 1), 05 dos entrevistados responderam que
não são a favor da regulamentação do profissional de TI e não justificaram as suas
respostas.
Com relação à questão nº 5 (anexo 1), foi abordado sobre os crimes de
informática cometidos através de computadores os chamados crimes informáticos,
se os entrevistados consideravam que a Legislação Penal Brasileira é deficiente,
através do gráfico 6, podemos observar que 75% dos entrevistados considera a
Legislação Penal Brasileira Penal deficiente enquanto que 25% consideram
eficiente.
Gráfico 6: Informa o percentual (de positivo e negativo) a respeito
deficiência da Legislação Penal Brasileira.
46
Os entrevistados que consideram a Legislação Penal Brasileira deficiente
justificam que ela é deficiente por ser muito antiga e não acompanhou o crescimento
tecnológico; faltam leis que possam punir com eficiência os infratores; a Legislação
não está amadurecida e sempre surgem novidades nessa questão; não há
fiscalização adequada. Os entrevistados que acreditam que a Legislação é eficiente
não expuseram sua opinião a respeito.
Na questão nº 6 (anexo 1), foi abordado qual seria a forma ideal de inibir os crimes
informáticos, por ser uma resposta aberta, houveram uma diversificação nas
respostas citaremos algumas:
- Atualização da Constituição Federal em relação aos crimes virtuais com aplicação
de multas;
- Criar uma legislação coerente e justa para assim aplicar uma sanção justa;
- Fiscalização e legislação mais severas, com isso teriam uma abertura maior em
relação a licenciamento de softwares, combatendo assim a pirataria;
- Com Educação;
- Implementação de leis mais claras para os crimes eletrônicos;
- Criação de uma norma penal para esses crimes;
- Ter uma real classificação de atividades por tamanho do prejuízo à sociedade,
separando doloso de culposo e do que atinge o todo e do que atinge interesses
apenas comerciais;
- existir um processo de educação e facilitação ao acesso a tecnologias legalizadas;
47
CAPÍTULO 5: CONCLUSÃO
Na atual sociedade, onde a Tecnologia caminha a passos largos, fica
extremamente difícil mensurar e se adequar as constantes mudanças na área da
Informática. Essas mudanças exigem adequação às novas formas, sejam elas
éticas, técnicas ou civis.
Para as organizações, a informação é vista como o maior bem patrimonial e
seu valor é representativo. Como o profissional de TI é quem possui o acesso a
estas informações, torna -se necessária a verificação de sua conduta perante a
manipulação desses dados. Diante disto a conduta ética deste profissional tornou-se
um objeto de grande discussão.
A falta de regras específicas para a área de Informática deixa uma grande
lacuna na legislação brasileira, por isso a regulamentação da profissão de TI e a
criação de um Conselho para administrar este, por sua vez, torna-se essencial.
Atualmente, o projeto de regulamentação do profissional de TI tramita no
Senado Federal, enfrentando as controversas posições dos envolvidos na tentativa
de efetivação ou não deste projeto. Os benefícios desta lei, se vigorada, são visíveis
tanto para a organização, quanto para com a sociedade, uma vez que, a partir desta
regulamentação, será possível supervisionar estes profissionais dentro do padrão
ético estabelecido. O fato do profissional se sentir resguardado por um conselho faz
com que o mesmo se sinta seguro e a partir daí motiva-se a exercer um
comportamento ético.
Existe uma grande preocupação das organizações em admitir colaboradores
idôneos e responsáveis. Porém, isso não é uma garantia de que os mesmos agirão
eticamente, logo, resta à empresa, diante do comportamento apresentado,
proporcionar um voto de confiança ao empregado. Muitos destes colaboradores não
sabem aproveitar a chance de mostrar o seu trabalho e acabam cometendo atos
antiéticos, tais como: usar o e-mail corporativo e a internet para fins pessoais.
48
Com este trabalho foi possível perceber também a grande necessidade em se
estabelecer códigos de conduta dentro das organizações, deste modo, tanto a
empresa quanto o profissional tem uma vertente a seguir, um parâmetro,
respeitando o limite de liberdade e responsabilidade em benefício do bem comum.
Desta forma, esta afirmação pode-se constatar através da pesquisa de campo
aplicada aos profissionais de TI, aonde buscou verificar a necessidade da criação de
um Código de Ética para o profissional da área tecnológica, constatou-se que 90%
(das respostas) consideram útil a criação de um Código de Ética, pois isso trará
melhorias ao profissional e maior segurança para as organizações.
A expansão da internet trouxe consigo os crimes praticados através do
computador. ROSA (2007) cita a necessidade de defender pesquisas e normas
específicas, porém que não coíbam o trânsito de informações e não firam o princípio
de liberdade de acesso. Ressalta também que é preciso punir o excesso e a
irresponsabilidade na internet.
Os crimes como: fraude, pedofilia, calúnia e difamação, ameaças virtuais,
discriminação e espionagem industrial, tomam conta das redes, logo é preciso
adotar medidas capazes de inibir os mesmos. Outro fator importante desta pesquisa
foi à defesa de uma legislação específica para esses tipos de crimes.
O Direito Penal brasileiro é deficiente relacionado a delitos dessa natureza. É
muito difícil ver alguma pena ser aplicada na lei penal vigente diante de crimes
informáticos. Por isso é importante atualizar a Legislação Penal Brasileira, pois a
partir dela, será possível a prevenção e repressão aos criminosos digitais.
É valido ressaltar que através da pesquisa de campo podemos observar que
muitos dos entrevistados acreditam que a Legislação Penal Brasileira é deficiente e
que é necessário realmente atualizá-la para que dessa maneira seja possível punir
os maus profissionais.
49
É interessante e importante destacar que todos esses fatores não podem, por
si só, garantir que os crimes não aconteçam. É preciso também que a humanidade
progrida intelectualmente, pois a falta de conscientização pode certamente dificultar
o progresso do Direito.
A pesquisa realizada atendeu a todos os objetivos propostos, respondendo
todo questionamento levantado, obtendo-se nível satisfatório a todas as questões
levantadas. Principalmente com relação ao comportamento ético e a criação de um
Código de Ética juntamente com a criação de um Conselho Federal e Regional de
informática, afinal isso facilitará o desempenho, reconhecimento do profissional de
TI, maior segurança e confiança para as empresas terem um profissional capaz de
desempenhar sua função com qualidade e ética.
50
BIBLIOGRAFIA
AGÊNCIA SENADO. CCJ deve examinar projeto que pune crimes cometidos pela
Internet.
2006.
Disponível
em:
<http://www.senado.gov.br/agencia/verNoticia.aspx?codNoticia=59325&codAplicativ
o=2 >. Acesso em: 27 abr. 2008.
AGÊNCIA SENADO. Regulamentação da Profissão de Analista e TI. 2008.
Disponível
em:
>http://www.codigofonte.com.br/regulamentacao-da-profissao-de-
analista -de-sistemas-e-ti>. Acesso em: 28 abr 2008.
ARAS, Vladimir. Crimes de Informática – Uma nova criminalidade. Disponível em:
<http://www.informatica-juridica.com/trabajos/artigo_crimesinformticos.asp>. Acesso
em 22 abr 2008.
ARRUDA, Maria Cecília Coutinho. Código de Ética: Um instrumento que adiciona
valor. São Paulo: Negócio Editora, 2002.
BIGONHA, Roberto da Silva. Regulamentação da Profissão de Informática, jul.2007.
Disponível em: <http://homepages.dcc.ufmg.br/~bigonha/Sbc/plsbc.html>. Acesso
em: 25 fev 2008.
BOLETIM INFORMATIVO SENADOR EDUARDO AZEREDO. Profissão de Analista
de Sistemas e Técnico em Informática serão regulamentadas. 2008. Disponível em:
<http://www.senado.gov.br/web/senador/eduardoazeredo/informativos.asp>
Informativo 2008. Acesso em: 27 abr. 2008.
CAMARGO, Marcolino. Fundamentos de Ética Geral e Profissional. Petrópolis:
Vozes, 1999.
COSTA, Marco Aurélio de Oliveira. "O Direito e a Internet". Disponível em:
<www.http://www.jus.com.br/doutrina/crinfo2.html> Acesso em: 22 abr. 2008.
51
COTS, Márcio. Privacidade no trabalho – Empresas podem monitorar internet e emails de funcionários. Revista Consultor Jurídico - 10 dez 2005. Disponível em:
<http://conjur.estadao.com.br/static/text/40137,1#null>. . Acesso em: 25 abr. 2008
FILHO, Trajano Leme. A ética das palavras e ações. Abr.2002. Disponível em:
<http://www.timaster.com.br/revista/colunistas/ler_colunas_emp.asp?cod=550&pag=
2> Acesso em: 04 abr.2008.
FINIMUNDI. E-mail corporativo inadequado pode causar perda de emprego. 2005.
Disponível
em:
<http://www.ciesp.org.br/hotsite_dejur/pdf/dez_05/P_gina7.pdf>.
Acesso em: 26 abr.2008.
FREITAS, Lourdes Maria Silva; WHITAKER, Maria do Carmo; SACCHI, Mário
Gaspar. Ética e Internet: Uma Contribuição para as Empresas. São Paulo: DVS
Editora, 2006.
GURGEL, Leonardo Basílio; JÚNIOR, Luis José Ulisses; VILAR, Maíra Araújo;
PEREIRA, Patrício Cândido; FERNANDES, Rodrigo Cavalcanti. O Direito Autoral e
os
Crimes
de
Informática.
Disponível
em:
<http://www.datavenia.net/opiniao/i nfjur03.html>. Acesso em 15 mar 2008.
HARBERT, TAM, Computerworld. Ética em TI: segredos obscuros, verdades
ameaçadoras
–
e
pouca
orientação,
nov.2007.
Disponível
em:
<http://computerworld.uol.com.br/mercado/2007/11/08/idgnoticia.2007-1107.9849955498> . Acesso em: 08 nov 2007.
JACOMINO, D. Você é um profissional ético? Revista Você S.A., São Paulo, n.25,
jul.2000.
JUNIOR, Eurípedes Brito Cunha. Carência Legislativa para o Profissional de
Tecnologia
da
Informação.
Disponível
em:
<http://www.buscalegis.ufsc.br/arquivos/Carencia%20legislativa%20para%20o%20pr
ofissional%20de%20tecnologia%20da%20informacao.htm >. Acesso em: 15 abr
2008.
52
KAMINSKI, Omar. Internet Legal – O Direito na Tecnologia da Informação – Doutrina
e Jurisprudência. São Paulo: Juruá Editora, 2003.
LOPES, Antônio de Sá. Ética Profissional. São Paulo, Hedr/USP, 1971 – Disponível
em: <http://www.cce.usp.br/~lopes/etica.html>. Acesso em 05 dez 2007.
MEIRELLES,
Fernando
de
Souza.
Informática
–
Novas
aplicações
com
microcomputadores. Ed. Makron Books, 2.ed., São Paulo, 1994.
NETO, João Araújo Monteiro. Crimes Informáticos, uma abordagem dinâmica ao
direito penal informático. Fev. 2003. Pensar. Fortaleza, v.8, n.8, .39-54.
OTERO,
Anne-Marie
N.H.
Ética
e
Informática.
Jul.2003.
Disponível
em:
<http://www.ufsj.edu.br/Pagina/metanoia5/Arquivos/ane.pdf>. Acesso em 25 fev
2008.
PECK,
Patrícia.
Ética
em
tecnologia.
Jan.2007.
Disponível
em:
<http://idgnow.uol.com.br/mercado/digitalis/idgcoluna.2007-0130.9756328287/IDGColunaPrint_view>. Acesso em 09 abr 2008.
PECK, Patrícia. Pedofilia, Pornografia Infantil e a Internet 1. Disponível em:
<http://www.patriciapeck.com.br/cconhecimento.asp?Passo=Exibir&Materia=338>
.
Acesso em 26 abr 2008.
PESSANHA, J.A.M Coleção de Pensadores – Sócrates. São Paulo: Nova Cultural,
1999.
PONTES, Jairo Ives de O. Ética Empresarial e Profissional. Cadernos Temáticos
nº10
mar.
2006.
Disponível
em:
<http://www.redenet.edu.br/publicacoes/arquivos/20070912_095443_GA-10-MAR2006-7.pdf>. Acesso em: 12 jan 2008.
ROSA, Fabrízio. Crimes de Informática. São Paulo: Editora Bookseller, 2005.
53
SANTOS, Daniel Ferreira, FERNA NDES, Gabriel. A ética na computação. Disponível
em:
<http://www.cin.ufpe.br/~if679/docs/2003-
1/dfs2%20e%20gfa/etica%20na%20computacao.doc>. Acesso em 25 fev 2008.
SBC. Regulamentação da Profissão: Projeto prevê regulamentar profissões de TI.
Set.2006.
Disponível
em:
<http://www.sbc.org.br/index.php?language=1&subject=107>. Acesso em: 25 fev
2008.
SBC. Regulamentação das Profissões na Área da Computação.
Dez.1999.
Disponível em: <http://www.sbc.org.br/profissao/posicao.html>. Acesso em 13 mar
2008.
SILVA, Marcelo Kapczinski. Computação e Sociedade – A ética e o profissional de
Informática. Disponível em: <http://www.inf.ufes.br/~fvarejao/cs/etica.htm>. Acesso
em 09 abr 2008.
SOUZA, Francisco das Chagas de. Ética e deontologia: textos para profissionais
atuantes em bibliotecas. Florianópolis: Ed UFSC, 2002.
SPYER, Juliano. Conectado: O que a Internet fez com você e o que você pode fazer
com ela. São Paulo: Jorge Zahar Editor, 2007.
TAIT, Tânia Fátima Calvi. Reflexões sobre aspectos éticos na área de Informática.
Revista Universidade e Sociedade, Ano 12, Numero 16, Setembro/97. Disponível
em:
<http://twiki.im.ufba.br/pub/MAT159/Textos2002_1/Reflexessobreaspectosticosnarea
deinformtica.pdf>. Acesso em 25 fev 2008.
VALLS, Álvaro L.M. O que é ética. 6ª ed. Coleção Primeiros Passos. Editora
Brasiliense. São Paulo.1993.
VÁZQUEZ, Adolfo Sanchez. Ética. 4ª ed. Civilização Brasileira. Rio de Janeiro. 2000.
54
YUKA,
Cristiane.
Ética
e
Profissionalismo.
Nov.2001.
Disponível
em:
<http://paginas.terra.com.br/arte/yuka/etica.htm>. Acesso em 25 fev 2008.
<http://www.eticaempresarial.com.br/> . Acesso em 25 fev 2008.
<http://michaelis.uol.com.br/>. Acesso em: 26 fev.2008.
<http://www.ufpe.br/utihc/mandamentos.htm> Acesso em: 08 mar.2008.
<http://www.ic.unicamp.br/ > - 10 mandamentos da ética na computação – Unicamp
55
GLOSSÁRIO
ACM – Association for Computer Machinery
Arete – conquista / resultado de um trabalho.
BCS – British Computer Society
CAS - Comissão de Assuntos Sociais
Cibercrime – delitos cometidos através da Internet.
CCT - Comissão de Ciência, Tecnologia, Comunicação e Informática
Compliance – acompanhamento e avaliação do cumprimento de determinada norma.
CONIN – Conselho Nacional de Informática.
Convenção de Budapeste – trata da adoção de poderes para combater e punir
internacionalmente os crimes que podem ser cometidos com o uso de tecnologias da
informação.
Ethos – costume / modo de agir.
FENADADOS
–
Federação
Nacional
dos
Processamento de Dados.
P2P – Peer to peer
ECA – Estatuto da Criança e do Adolescente.
Pharming – tipo de fraude eletrônica.
Phishing – tipo de fraude eletrônica.
PL – projeto de lei.
SBC – Sociedade Brasileira de Computação
TI – Tecnologia da Informação.
Empregados
de
Empresas
de
56
Anexo 1: Questionário direcionado aos profissionais de TI
57
Questionário
Nome (opcional): ________________________________________________
Cargo: __________________________________________________________
Faixa Etária:
a.
( ) 20 a 30 anos
b.
( ) 30 a 40 anos
c.
( ) Outros:.................................
Grau de Instrução:
a.
( ) Primeiro Grau Completo
b.
( ) Segundo Grau Completo
c.
( ) Terceiro Grau Completo
d.
( ) Pós Graduação: .................................
1) Você considera importante ter um comportamento ético na atuação profissional?
Sim
Porquê? ______________________________________________
Não
Porquê? ______________________________________________
2) Você considera útil a criação de um Código de Ética específico para acompanhar e avaliar o
desempenho do profissional de TI nas organizações?
Sim
Porquê? ______________________________________________
Não
Porquê? ______________________________________________
3) Você é a favor da criação de um Conselho (Federal e Regional) de Informática?
Sim
Porquê? ______________________________________________
Não
Porquê? ______________________________________________
4) Você é favor da Regulamentação do Profissional de TI?
Sim
Porquê? ______________________________________________
Não
Porquê? ______________________________________________
5) Em relação aos crimes cometidos através de computadores (crimes informáticos), você
considera que a Legislação Penal Brasileira é deficiente?
Sim
Porquê? ______________________________________________
Não
Porquê? ______________________________________________
6) Para você, qual seria a forma ideal de inibir os crimes informáticos?
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
Download

A ética e o profissional de TI nas organizações