Etiqueta: visualeditor
Linha 48: Linha 48:


* 10. Respeitar as leis
* 10. Respeitar as leis
** Hackers roubam US$ 1 bilhão de bancos de todo o mundo
** Hackers roubam US$ 1 bilhão de bancos de todo o mundo (Exemplo de não cumprimento as leis).
** Edward snowden não respeitou a lei nº8.159, de 8 de janeiro de 1991 ao divulgar dados sobre a espionagem do governo
** Edward snowden não respeitou a lei nº8.159, de 8 de janeiro de 1991 ao divulgar dados sobre a espionagem do governo
** Exemplos de condutas criminosas que possui enquadramento no âmbito penal (ambiente virtual):
** Exemplos de condutas criminosas que possui enquadramento no âmbito penal (ambiente virtual):

Edição das 22h22min de 8 de setembro de 2016

Imperativos Éticos


  • 01. Contribuir para o Bem-estar humano na sociedade
    • Não utilizar o conhecimento adquirido para causar incômodo, prejudicar ou ferir a ordem social
    • Trabalhar para facilitar o acesso e garantir a segurança da informação
    • Não fazer uso malicioso de informação confidencial


  • 02. Evitar danos e prejuízos a terceiros
    • Falha no sistema de pedidos do seguro-desemprego que aconteceu em Campinas. Uma falha no projeto do software pode prejudicar várias pessoas.
    • Casos mais graves como queda de avião causados por problemas no software. Em 19/05/2015, A Airbus divulgou um alerta pedindo que o software de todos as aeronaves A400M sejam atualizados. Isto aconteceu após uma falha no sistema do avião ter causado um acidente fatal com morte de 4 militares da Força Aérea Espanhola e dois feridos.


  • 03. Ser honesto e digno de confiança
    • Hoje em dia temos claras formas de honestidade e confiança no ramo de informática. Podemos falar do caso de empresas de redes sociais que tem como critério, não revelar informações de seus clientes.
    • Issp é uma forma de honestidade como os clientes e confiança, aliás, eles não passar a informação mesmo quando governos solicitam.


  • 04. Ser justo e agir sem discriminação de pessoas
    • A não contratação de determinada pessoa, por não ter curso ou treinamento, que sequer são requisitados para a vaga
    • Discriminação com as mulheres no mercado de tecnologia, visto que atingem 20% do mercado na área


  • 05. Honrar direitos de propriedade (autorais e patentes, inclusive)


  • 06. Dar crédito à propriedade intelectual
    • Huawei processa Samsung por infração de patentes de smartphones. Mais especificamente, as tecnologias que motivaram o processo são relacionadas a padrões de comunicação que permitem o acesso a redes de dados móveis LTE 4G.
    • EUA indicia dono do web site Kickass Torrents por violação de direitos autorais, pois era disponibilizado ilegalmente diversos tipos de conteúdo para download.


  • 07. Respeitar a privacidade e honrar a confiabilidade.
    • Vazamento de informações confidenciais dos governos (WikiLeaks)
    • Publicações pessoais nas redes (Fotos e vídeos)


  • 08. Prezar a qualidade, a eficácia e a dignidade na produção e seus produtos


  • 09. Primar pelo aperfeiçoamento e pela competência profissional
    • O mercado de TI está em cosntante expansão e atualização nos últimos 5 anos. Diante da velocidade com que novas tecnologias e padrões como o Smartphones, Cloud Computing e as conexões de alta velocidade vem desenvolvendo e se popularizando, novos sistemas, linguagens de programação e metodologias são estabelecidas anualmente
    • Assim um profissional de TI deve estar atualizado, tentando se manter competitivo e atraente para as empresas do ramo
    • Exemplos: Profissionais que se especializaram em Cobol ou Clipper. Ambas linguagens, antigamente populares e amplamente usadas, cairam em desuso, com o surgimento de novas tecnologias. O profissional foi obrigado a se atualizar e migrar para uma nova linguagem.


  • 10. Respeitar as leis
    • Hackers roubam US$ 1 bilhão de bancos de todo o mundo (Exemplo de não cumprimento as leis).
    • Edward snowden não respeitou a lei nº8.159, de 8 de janeiro de 1991 ao divulgar dados sobre a espionagem do governo
    • Exemplos de condutas criminosas que possui enquadramento no âmbito penal (ambiente virtual):
      • Crimes contra a honra (arts. 138,139 e 140 do CP);
      • Crime de ameaça (art. 147 do CP);
      • Furto (art. 155 do CP);
      • Extorsão (art. 158 do CP);
      • Extorsão Indireta (art. 160 do CP);
      • Apropriação indébita (art. 168 do CP);
      • Estelionato (art. 171 do CP);
      • Violação de direito autoral (art. 184 do CP);
      • Escárnio por motivo de religião (art. 208 do CP);
      • Favorecimento da prostituição (art. 228 do CP);
      • Ato obsceno (art.233 do CP);
      • Escrito ou objeto obsceno (art. 234 do CP);
      • Incitação ao crime (art. 286 do CP);
      • Apologia de crime ou criminoso (art. 287 do CP);
      • Pedofilia (art. 241 da Lei 8.069/90);
      • Crime de divulgação do nazismo (art. 20º §2º. da Lei 7.716/89).


  • 11. Aceitar e fornecer perícia profissional apropriada
    • Disponibilizar seu conhecimento para toda e qualquer entidade jurídica, seja a Polícia Federal ou Polícia Internacional.
    • Caso seja necessário, o apoio durante a perícia de seu estabelecimento, ou seus conhecimentos para a perícia de outro estabelecimento,


  • 12. Dar avaliação abrangente e profunda dos sistemas de computação e seus impactos
    • Quando se fala em qualquer área do conhecimento, é importante definir alguns imperativos éticos que o profissional deve seguir, e não é diferente na computação. Um dos Imperativos é dar avaliação abrangente e profunda dos sistemas de computação e seus impactos.
    • Quando um engenheiro desenha e constrói um edifício, por exemplo, ele está assumindo a responsabilidade sobre aquela obra, se algo futuramente sair do controle, esse engenheiro pode ser chamado para dar uma avaliação abrangente e profundo sobre aquilo que ele construiu. Então, quando codificamos algo, quando fazemos um programa, é necessário seguir todos os conceitos éticos e lidar muito bem com todas as questões, pois pode ser que no futuro, caso o software resulte diretamente, ou até indiretamente, em algo que não era planejado e, por exemplo, der muito prejuízo a alguma empresa, o desenvolvedor poderá ser chamado para dar a avaliação abrangente e profundo a respeito do software, por isso é necessário ter conhecimento profundo sobre aquilo que construiu e tomar cuidado com todos os detalhes, pois as consequências podem ser drásticas.
    • Exemplos:
      • 1. Em 2011, por conta de um defeito de programação no sistema dos seus veículos, a Honda foi obrigada a realizar o recall de 2,5 milhões de automóveis. O problema é que o airbag era ativado com muita força e pela peça errada, o que poderia machucar os motoristas no lugar de protegê-los — e é claro que uma operação dessas custou milhões de dólares para a empresa.
      • 2. Em 1992, a Pepsi contava com uma promoção que quem tirasse a tampinha com o número 349 ganharia um prêmio considerável em dinheiro. No entanto, um problema com as máquinas da empresa resultou em 800 mil tampas com esta numeração nas Filipinas, gerando a mesma quantia de ganhadores. A empresa alegou que não ia entregar a “riqueza”, causando uma revolta de compradores insatisfeitos.
      • 3. Em 2002, nos Estados Unidos, um hospital chamado St. Mary’s Mercy apresentou um problema de programação sério no seu sistema. Devido a isso, 8,5 mil pacientes foram declarados como mortos, com o envio de contas por conta do óbito para os parentes e também o envio de notificações para o governo e empresas.
      • 4. Do ano de 1985 até o ano de 1987, os hospitais dos EUA utilizavam uma máquina chamada Therac-25 para o tratamento com radiação contra o câncer. Infelizmente, este modelo apresentava um problema de programação no seu software, expondo os pacientes a uma intensidade de radiação 100 vezes maior do que a recomendada. Por conta disso, 6 pessoas acabaram falecendo.


  • 13. Melhorar o atendimento público sobre computação e suas consequências


  • 14. Ter acesso a recursos de computação e comunicação apenas quando for autorizado a isso


  • 15. Articular responsabilidade social de membros de uma organização
    • Uso de software de topografia vendido na Playstore, do Google. Tal aplicativo móvel não cumpre devidamente com a qualidade dos itens oferecidos pelo mesmo.
    • Existe uma motivação para a contribuir na criação de um novo software


  • 16. Encorajar aceitação completa destas responsabilidades, gerir pessoas e recursos para construir uso apropriado e autorizado dos recursos de computação e todos os que são afetados


  • ​17. Assegurar que usuários e todos os que são afetados pelo sistema tenham necessidades observadas na avaliação e no projeto de requisitos


​* 18. Articular e apoiar políticas que protejam a dignidade do usuário e outros afetados pelo sistema de informação criar oportunidades para os membros da organização conhecerem os princípios e as limitações de um sistema de computador.