|
|
| Linha 1: |
Linha 1: |
| = Imperativos Éticos = | | = Imperativos Éticos = |
| <br>
| |
|
| |
| * 01. Contribuir para o Bem-estar humano na sociedade
| |
| ** Não utilizar o conhecimento adquirido para causar incômodo, prejudicar ou ferir a ordem social
| |
| ** Trabalhar para facilitar o acesso e garantir a segurança da informação
| |
| ** Não fazer uso malicioso de informação confidencial
| |
| <br>
| |
|
| |
| * 02. Evitar danos e prejuízos a terceiros
| |
| ** Falha no sistema de pedidos do seguro-desemprego que aconteceu em Campinas. Uma falha no projeto do software pode prejudicar várias pessoas.
| |
| ** Casos mais graves como queda de avião causados por problemas no software. Em 19/05/2015, A Airbus divulgou um alerta pedindo que o software de todos as aeronaves A400M sejam atualizados. Isto aconteceu após uma falha no sistema do avião ter causado um acidente fatal com morte de 4 militares da Força Aérea Espanhola e dois feridos.
| |
| <br>
| |
|
| |
| * 03. Ser honesto e digno de confiança
| |
| ** Hoje em dia temos claras formas de honestidade e confiança no ramo de informática. Podemos falar do caso de empresas de redes sociais que tem como critério, não revelar informações de seus clientes.
| |
| ** Issp é uma forma de honestidade como os clientes e confiança, aliás, eles não passar a informação mesmo quando governos solicitam.
| |
| <br>
| |
|
| |
| * 04. Ser justo e agir sem discriminação de pessoas
| |
| ** Continental Can, empresa de produção de container que usou a base de dados para demitir os funcionários que estavam prestes a se aposentar
| |
| ** Discriminação com as mulheres no mercado de tecnologia, visto que atingem 20% do mercado na área
| |
| <br>
| |
|
| |
| * 05. Honrar direitos de propriedade (autorais e patentes, inclusive)
| |
| **
| |
| <br>
| |
|
| |
| * 06. Dar crédito à propriedade intelectual
| |
| ** Huawei processa Samsung por infração de patentes de smartphones. Mais especificamente, as tecnologias que motivaram o processo são relacionadas a padrões de comunicação que permitem o acesso a redes de dados móveis LTE 4G.
| |
| ** EUA indicia dono do web site Kickass Torrents por violação de direitos autorais, pois era disponibilizado ilegalmente diversos tipos de conteúdo para download.
| |
| <br>
| |
|
| |
| * 07. Respeitar a privacidade e honrar a confiabilidade.
| |
| ** Vazamento de informações confidenciais dos governos (WikiLeaks)
| |
| ** Publicações pessoais nas redes (Fotos e vídeos)
| |
| <br>
| |
|
| |
| * 08. Prezar a qualidade, a eficácia e a dignidade na produção e seus produtos
| |
| **
| |
| <br>
| |
|
| |
| * 09. Primar pelo aperfeiçoamento e pela competência profissional
| |
| ** O mercado de TI está em cosntante expansão e atualização nos últimos 5 anos. Diante da velocidade com que novas tecnologias e padrões como o Smartphones, Cloud Computing e as conexões de alta velocidade vem desenvolvendo e se popularizando, novos sistemas, linguagens de programação e metodologias são estabelecidas anualmente
| |
| ** Assim um profissional de TI deve estar atualizado, tentando se manter competitivo e atraente para as empresas do ramo
| |
| ** Exemplos: Profissionais que se especializaram em Cobol ou Clipper. Ambas linguagens, antigamente populares e amplamente usadas, cairam em desuso, com o surgimento de novas tecnologias. O profissional foi obrigado a se atualizar e migrar para uma nova linguagem.
| |
| <br>
| |
|
| |
| * 10. Respeitar as leis
| |
| ** Hackers roubam US$ 1 bilhão de bancos de todo o mundo (Exemplo de não cumprimento as leis).
| |
| ** Edward snowden não respeitou a lei nº8.159, de 8 de janeiro de 1991 ao divulgar dados sobre a espionagem do governo
| |
| ** Exemplos de condutas criminosas que possui enquadramento no âmbito penal (ambiente virtual):
| |
| *** Crimes contra a honra (arts. 138,139 e 140 do CP);
| |
| *** Crime de ameaça (art. 147 do CP);
| |
| *** Furto (art. 155 do CP);
| |
| *** Extorsão (art. 158 do CP);
| |
| *** Extorsão Indireta (art. 160 do CP);
| |
| *** Apropriação indébita (art. 168 do CP);
| |
| *** Estelionato (art. 171 do CP);
| |
| *** Violação de direito autoral (art. 184 do CP);
| |
| *** Escárnio por motivo de religião (art. 208 do CP);
| |
| *** Favorecimento da prostituição (art. 228 do CP);
| |
| *** Ato obsceno (art.233 do CP);
| |
| *** Escrito ou objeto obsceno (art. 234 do CP);
| |
| *** Incitação ao crime (art. 286 do CP);
| |
| *** Apologia de crime ou criminoso (art. 287 do CP);
| |
| *** Pedofilia (art. 241 da Lei 8.069/90);
| |
| *** Crime de divulgação do nazismo (art. 20º §2º. da Lei 7.716/89).
| |
| <br>
| |
|
| |
| * 11. Aceitar e fornecer perícia profissional apropriada
| |
| ** Disponibilizar seu conhecimento para toda e qualquer entidade jurídica, seja a Polícia Federal ou Polícia Internacional.
| |
| ** Caso seja necessário, o apoio durante a perícia de seu estabelecimento, ou seus conhecimentos para a perícia de outro estabelecimento,
| |
| <br>
| |
|
| |
| * 12. Dar avaliação abrangente e profunda dos sistemas de computação e seus impactos
| |
| ** Quando se fala em qualquer área do conhecimento, é importante definir alguns imperativos éticos que o profissional deve seguir, e não é diferente na computação. Um dos Imperativos é dar avaliação abrangente e profunda dos sistemas de computação e seus impactos.
| |
| ** Quando um engenheiro desenha e constrói um edifício, por exemplo, ele está assumindo a responsabilidade sobre aquela obra, se algo futuramente sair do controle, esse engenheiro pode ser chamado para dar uma avaliação abrangente e profundo sobre aquilo que ele construiu. Então, quando codificamos algo, quando fazemos um programa, é necessário seguir todos os conceitos éticos e lidar muito bem com todas as questões, pois pode ser que no futuro, caso o software resulte diretamente, ou até indiretamente, em algo que não era planejado e, por exemplo, der muito prejuízo a alguma empresa, o desenvolvedor poderá ser chamado para dar a avaliação abrangente e profundo a respeito do software, por isso é necessário ter conhecimento profundo sobre aquilo que construiu e tomar cuidado com todos os detalhes, pois as consequências podem ser drásticas.
| |
| ** Exemplos:
| |
| *** 1. Em 2011, por conta de um defeito de programação no sistema dos seus veículos, a Honda foi obrigada a realizar o recall de 2,5 milhões de automóveis. O problema é que o airbag era ativado com muita força e pela peça errada, o que poderia machucar os motoristas no lugar de protegê-los — e é claro que uma operação dessas custou milhões de dólares para a empresa.
| |
| *** 2. Em 1992, a Pepsi contava com uma promoção que quem tirasse a tampinha com o número 349 ganharia um prêmio considerável em dinheiro. No entanto, um problema com as máquinas da empresa resultou em 800 mil tampas com esta numeração nas Filipinas, gerando a mesma quantia de ganhadores. A empresa alegou que não ia entregar a “riqueza”, causando uma revolta de compradores insatisfeitos.
| |
| *** 3. Em 2002, nos Estados Unidos, um hospital chamado St. Mary’s Mercy apresentou um problema de programação sério no seu sistema. Devido a isso, 8,5 mil pacientes foram declarados como mortos, com o envio de contas por conta do óbito para os parentes e também o envio de notificações para o governo e empresas.
| |
| *** 4. Do ano de 1985 até o ano de 1987, os hospitais dos EUA utilizavam uma máquina chamada Therac-25 para o tratamento com radiação contra o câncer. Infelizmente, este modelo apresentava um problema de programação no seu software, expondo os pacientes a uma intensidade de radiação 100 vezes maior do que a recomendada. Por conta disso, 6 pessoas acabaram falecendo.
| |
| <br>
| |
|
| |
| * 13. Melhorar o atendimento público sobre computação e suas consequências
| |
| **
| |
| <br>
| |
|
| |
| * 14. Ter acesso a recursos de computação e comunicação apenas quando for autorizado a isso
| |
| **
| |
| <br>
| |
|
| |
| * 15. Articular responsabilidade social de membros de uma organização
| |
| ** Uso de software de topografia vendido na Playstore, do Google. Tal aplicativo móvel não cumpre devidamente com a qualidade dos itens oferecidos pelo mesmo.
| |
| ** Existe uma motivação para a contribuir na criação de um novo software
| |
| <br>
| |
|
| |
| * 16. Encorajar aceitação completa destas responsabilidades, gerir pessoas e recursos para construir uso apropriado e autorizado dos recursos de computação e todos os que são afetados
| |
| **
| |
| <br>
| |
|
| |
| * 17. Assegurar que usuários e todos os que são afetados pelo sistema tenham necessidades observadas na avaliação e no projeto de requisitos
| |
| **
| |
| <br>
| |
|
| |
| * 18. Articular e apoiar políticas que protejam a dignidade do usuário e outros afetados pelo sistema de informação
| |
| criar oportunidades para os membros da organização conhecerem os princípios e as limitações de um sistema de computador.
| |
| **
| |
| <br> | | <br> |