Etiqueta: visualeditor |
|||
| Linha 48: | Linha 48: | ||
* 10. Respeitar as leis | * 10. Respeitar as leis | ||
** Hackers roubam US$ 1 bilhão de bancos de todo o mundo | ** Hackers roubam US$ 1 bilhão de bancos de todo o mundo (Exemplo de não cumprimento as leis). | ||
** Edward snowden não respeitou a lei nº8.159, de 8 de janeiro de 1991 ao divulgar dados sobre a espionagem do governo | ** Edward snowden não respeitou a lei nº8.159, de 8 de janeiro de 1991 ao divulgar dados sobre a espionagem do governo | ||
** Exemplos de condutas criminosas que possui enquadramento no âmbito penal (ambiente virtual): | ** Exemplos de condutas criminosas que possui enquadramento no âmbito penal (ambiente virtual): | ||
Edição das 22h22min de 8 de setembro de 2016
Imperativos Éticos
- 01. Contribuir para o Bem-estar humano na sociedade
- Não utilizar o conhecimento adquirido para causar incômodo, prejudicar ou ferir a ordem social
- Trabalhar para facilitar o acesso e garantir a segurança da informação
- Não fazer uso malicioso de informação confidencial
- 02. Evitar danos e prejuízos a terceiros
- Falha no sistema de pedidos do seguro-desemprego que aconteceu em Campinas. Uma falha no projeto do software pode prejudicar várias pessoas.
- Casos mais graves como queda de avião causados por problemas no software. Em 19/05/2015, A Airbus divulgou um alerta pedindo que o software de todos as aeronaves A400M sejam atualizados. Isto aconteceu após uma falha no sistema do avião ter causado um acidente fatal com morte de 4 militares da Força Aérea Espanhola e dois feridos.
- 03. Ser honesto e digno de confiança
- Hoje em dia temos claras formas de honestidade e confiança no ramo de informática. Podemos falar do caso de empresas de redes sociais que tem como critério, não revelar informações de seus clientes.
- Issp é uma forma de honestidade como os clientes e confiança, aliás, eles não passar a informação mesmo quando governos solicitam.
- 04. Ser justo e agir sem discriminação de pessoas
- A não contratação de determinada pessoa, por não ter curso ou treinamento, que sequer são requisitados para a vaga
- Discriminação com as mulheres no mercado de tecnologia, visto que atingem 20% do mercado na área
- 05. Honrar direitos de propriedade (autorais e patentes, inclusive)
- 06. Dar crédito à propriedade intelectual
- Huawei processa Samsung por infração de patentes de smartphones. Mais especificamente, as tecnologias que motivaram o processo são relacionadas a padrões de comunicação que permitem o acesso a redes de dados móveis LTE 4G.
- EUA indicia dono do web site Kickass Torrents por violação de direitos autorais, pois era disponibilizado ilegalmente diversos tipos de conteúdo para download.
- 07. Respeitar a privacidade e honrar a confiabilidade.
- Vazamento de informações confidenciais dos governos (WikiLeaks)
- Publicações pessoais nas redes (Fotos e vídeos)
- 08. Prezar a qualidade, a eficácia e a dignidade na produção e seus produtos
- 09. Primar pelo aperfeiçoamento e pela competência profissional
- O mercado de TI está em cosntante expansão e atualização nos últimos 5 anos. Diante da velocidade com que novas tecnologias e padrões como o Smartphones, Cloud Computing e as conexões de alta velocidade vem desenvolvendo e se popularizando, novos sistemas, linguagens de programação e metodologias são estabelecidas anualmente
- Assim um profissional de TI deve estar atualizado, tentando se manter competitivo e atraente para as empresas do ramo
- Exemplos: Profissionais que se especializaram em Cobol ou Clipper. Ambas linguagens, antigamente populares e amplamente usadas, cairam em desuso, com o surgimento de novas tecnologias. O profissional foi obrigado a se atualizar e migrar para uma nova linguagem.
- 10. Respeitar as leis
- Hackers roubam US$ 1 bilhão de bancos de todo o mundo (Exemplo de não cumprimento as leis).
- Edward snowden não respeitou a lei nº8.159, de 8 de janeiro de 1991 ao divulgar dados sobre a espionagem do governo
- Exemplos de condutas criminosas que possui enquadramento no âmbito penal (ambiente virtual):
- Crimes contra a honra (arts. 138,139 e 140 do CP);
- Crime de ameaça (art. 147 do CP);
- Furto (art. 155 do CP);
- Extorsão (art. 158 do CP);
- Extorsão Indireta (art. 160 do CP);
- Apropriação indébita (art. 168 do CP);
- Estelionato (art. 171 do CP);
- Violação de direito autoral (art. 184 do CP);
- Escárnio por motivo de religião (art. 208 do CP);
- Favorecimento da prostituição (art. 228 do CP);
- Ato obsceno (art.233 do CP);
- Escrito ou objeto obsceno (art. 234 do CP);
- Incitação ao crime (art. 286 do CP);
- Apologia de crime ou criminoso (art. 287 do CP);
- Pedofilia (art. 241 da Lei 8.069/90);
- Crime de divulgação do nazismo (art. 20º §2º. da Lei 7.716/89).
- 11. Aceitar e fornecer perícia profissional apropriada
- Disponibilizar seu conhecimento para toda e qualquer entidade jurídica, seja a Polícia Federal ou Polícia Internacional.
- Caso seja necessário, o apoio durante a perícia de seu estabelecimento, ou seus conhecimentos para a perícia de outro estabelecimento,
- 12. Dar avaliação abrangente e profunda dos sistemas de computação e seus impactos
- Quando se fala em qualquer área do conhecimento, é importante definir alguns imperativos éticos que o profissional deve seguir, e não é diferente na computação. Um dos Imperativos é dar avaliação abrangente e profunda dos sistemas de computação e seus impactos.
- Quando um engenheiro desenha e constrói um edifício, por exemplo, ele está assumindo a responsabilidade sobre aquela obra, se algo futuramente sair do controle, esse engenheiro pode ser chamado para dar uma avaliação abrangente e profundo sobre aquilo que ele construiu. Então, quando codificamos algo, quando fazemos um programa, é necessário seguir todos os conceitos éticos e lidar muito bem com todas as questões, pois pode ser que no futuro, caso o software resulte diretamente, ou até indiretamente, em algo que não era planejado e, por exemplo, der muito prejuízo a alguma empresa, o desenvolvedor poderá ser chamado para dar a avaliação abrangente e profundo a respeito do software, por isso é necessário ter conhecimento profundo sobre aquilo que construiu e tomar cuidado com todos os detalhes, pois as consequências podem ser drásticas.
- Exemplos:
- 1. Em 2011, por conta de um defeito de programação no sistema dos seus veículos, a Honda foi obrigada a realizar o recall de 2,5 milhões de automóveis. O problema é que o airbag era ativado com muita força e pela peça errada, o que poderia machucar os motoristas no lugar de protegê-los — e é claro que uma operação dessas custou milhões de dólares para a empresa.
- 2. Em 1992, a Pepsi contava com uma promoção que quem tirasse a tampinha com o número 349 ganharia um prêmio considerável em dinheiro. No entanto, um problema com as máquinas da empresa resultou em 800 mil tampas com esta numeração nas Filipinas, gerando a mesma quantia de ganhadores. A empresa alegou que não ia entregar a “riqueza”, causando uma revolta de compradores insatisfeitos.
- 3. Em 2002, nos Estados Unidos, um hospital chamado St. Mary’s Mercy apresentou um problema de programação sério no seu sistema. Devido a isso, 8,5 mil pacientes foram declarados como mortos, com o envio de contas por conta do óbito para os parentes e também o envio de notificações para o governo e empresas.
- 4. Do ano de 1985 até o ano de 1987, os hospitais dos EUA utilizavam uma máquina chamada Therac-25 para o tratamento com radiação contra o câncer. Infelizmente, este modelo apresentava um problema de programação no seu software, expondo os pacientes a uma intensidade de radiação 100 vezes maior do que a recomendada. Por conta disso, 6 pessoas acabaram falecendo.
- 13. Melhorar o atendimento público sobre computação e suas consequências
- 14. Ter acesso a recursos de computação e comunicação apenas quando for autorizado a isso
- 15. Articular responsabilidade social de membros de uma organização
- Uso de software de topografia vendido na Playstore, do Google. Tal aplicativo móvel não cumpre devidamente com a qualidade dos itens oferecidos pelo mesmo.
- Existe uma motivação para a contribuir na criação de um novo software
- 16. Encorajar aceitação completa destas responsabilidades, gerir pessoas e recursos para construir uso apropriado e autorizado dos recursos de computação e todos os que são afetados
- 17. Assegurar que usuários e todos os que são afetados pelo sistema tenham necessidades observadas na avaliação e no projeto de requisitos
* 18. Articular e apoiar políticas que protejam a dignidade do usuário e outros afetados pelo sistema de informação criar oportunidades para os membros da organização conhecerem os princípios e as limitações de um sistema de computador.