Ética e Deontologia profissional na informática

This article deals with professional ethics in Information technology, aiming at showing the im- portance ethical principles for Technology professionals. Resulting from a bibliographical study, the article makes a reflective approach to the concept of ethics and morality by establishing their relationship with I.T professionals. The results reveal the lack of a code of ethics set to regulate the ethical conduct of technology professionals. The changes resulting from the technological advances exert greater influence on the ethical behaviour of I.T professionals, especially in regard to property, jurisdiction, privacy and information protection. The article brings proposals for ethical values for technology professionals and the practice of Justice, integrity, confidentiality, friendliness, honesty, respect and dignity in your relationship with your customers. The article concludes with a call for the necessity of establishment of a universal code of conduct defining the ethical principles to tech- nology. Key words: professional ethics, principles, technology.

0% acharam este documento útil (0 voto)

2K visualizações

14 páginas

Título original

Ética profissional na informática

Direitos autorais

© Attribution Non-Commercial (BY-NC)

Formatos disponíveis

PDF, TXT ou leia online no Scribd

Compartilhar este documento

Você considera este documento útil?

0% acharam este documento útil (0 voto)

2K visualizações14 páginas

Ética Profissional Na Informática

Título original:

Ética profissional na informática

Pular para a página

Você está na página 1de 14

You're Reading a Free Preview
Pages 6 to 12 are not shown in this preview.

Recompense a sua curiosidade

Tudo o que você quer ler.

A qualquer hora. Em qualquer lugar. Em qualquer dispositivo.

Sem compromisso. Cancele quando quiser.

Ética e Deontologia profissional na informática

Computa��o e Sociedade

�tica

David Paolini Develly

Pedro Alberto Busatto Bruseghini

A �tica do profissional da inform�tica

Marcelo Kapczinski da Silva

Muitos autores definem a �tica profissional como sendo um conjunto de normas de conduta que dever�o ser postas em pr�tica no exerc�cio de qualquer profiss�o.

A �tica profissional estudaria e regularia o relacionamento do profissional com sua clientela, visando a dignidade humana e constru��o do bem estar no contexto s�cio-cultural onde exerce sua profiss�o. Ela atinge todas as profiss�es e quando falamos de �tica profissional estamos nos referindo ao car�ter normativo e at� jur�dico que regulamenta deter minada profiss�o a partir de estatutos e c�digos espec�ficos.

Parece ser uma tend�ncia do ser humano, como tem sido objeto de refer�ncias de muitos estudiosos, a de defender, em primeiro lugar, seus interesses pr�prios e, quando esses interesses s�o de natureza pouco recomend�vel, ocorre ser�ssimos problemas.

Aquele que s� se preocupa com os lucros, geralmente tende a ter menor consci�ncia de grupo. Fascinado pela preocupa��o monet�ria, a ele pouco importa o que ocorre com sua comunidade e mui to menos com a sociedade.

Isso quase sempre se processa atrav�s de aviltamento de pre�os, propaganda enganosa, cal�nias, difama��es, tramas, tudo na �nsia de ganhar mercado e subtrair clientela e oportunidades do colega, reduzindo a concorr�ncia. Igualmente, para maiores lucros, pode estar o indiv�duo tentando a pr�ticas viciosas, mas rent�veis.

Em nome dessas ambi��es, podem ser praticadas quebras de sigilo, amea�as de revela��o de segredos dos neg�cios, simula��o de pagamentos de impostos n�o recolhidos, etc.

Especificamente na �rea da inform�tica, muitos profissionais n�o possuem �tica alguma, enganando seus clientes, de forma desonrosa deturpando a imagem de tantos outros s�rios e competentes

Temos como exemplos aqueles que cobram pre�os absurdos por servi�os que na verdade valem bem menos. Outros ao inv�s de consertar, trocam pe�as novas por pe�as velhas, criam programas ilegais, atuam na internet com m� f�, divulgando fotos de pedofilia, ensinam a qualquer mal intencionado a projetar bomba, etc.

H� muitos outros casos de profissionais anti-�ticos na inform�tica que abusam dos clientes visando somente o lucro, por�m, se houvesse um controle mais rigoroso em rela��o ao uso da internet fazendo com que, crian�as n�o acessassem certos sites impr�prios para menores de 18 anos, pessoas mal intencionadas n�o acessassem tantos outros com assuntos que colocam em perigo nossa sociedade, existisse tamb�m uma importante solu��o que seria a legaliza��o da profiss�o, onde com isso teria como se distinguir os n�o habilitados dos habilitados acabando com a falta de honestidade ou pelo menos amenizando, e acima de tudo um pouco mais de consci�ncia dos profissionais da �rea.

C�digo de �tica na Computa��o

Os c�digos de �tica das sociedades profissionais da �rea de computa��o no exterior geralmente contemplam seis aspectos b�sicos de obriga��es �ticas, que n�o raro conflitam entre si e a prioriza��o normalmente � deixada para o bom senso de cada profissional. Por exemplo: as obriga��es para com o empregador podem prejudicar a sociedade em geral ou violar leis.

Essas seis obriga��es b�sicas s�o para com: A sociedade em geral: refere-se � preocupa��o com o bem estar das pessoas em geral, quando consideradas como usu�rios de sistemas computacionais (hardware e software) e envolvem, tipicamente, aspectos de seguran�a, privacidade e interesses econ�micos.

Os empregadores: � tamb�m chamada de "�tica do trabalho" e refere-se � prote��o dos interesses do empregador em situa��es em que muitas vezes o empregador n�o tem habilidade para supervisionar tecnicamente o trabalho do profissional e a rela��o � estabelecida em bases de confian�a. Os clientes: quando o profissional trabalha como consultor ou prestador de servi�o aut�nomo para um cliente suas obriga��es s�o as mesmas que as relativas ao empregador.

A pr�pria organiza��o (a sociedade de classe) e seus associados: os c�digos de associa��es de classe geralmente solicitam que os afiliados comunguem dos objetivos da associa��o e sirvam aos seus interesses, para o bem comum de todos os membros. Os colegas: refere-se ao respeito aos colegas da mesma profiss�o e � colabora��o entre colegas, que normalmente partilham os mesmos interesses. A profiss�o em geral: trata de aspectos do comportamento �tico que devem ser evitados para n�o denegrir a profiss�o em si.

Normalmente tem prioridade sobre as regras relativas aos colegas. Por exemplo, um colega que repetidamente n�o cumpre suas obriga��es pode ser denunciado para que a profiss�o como um todo n�o seja atacada.

Ensino da �tica profissional em curso de Ci�ncias de Computa��o

Algumas sociedades americanas, como a ACM e a DPMA j� discutiram e inclu�ram aspectos de �tica profissional em suas propostas curriculares.

Uma proposta recente de para a disciplina denominada "Engenharia de Sistemas de Software" tamb�m inclui um t�pico sobre �tica profissional, o que mostra o interesse crescente sobre este assunto.

H� alguma diverg�ncia quanto � extens�o do ensino de �tica em computa��o e quanto � forma pedag�gica.

Existem basicamente duas correntes de autores: a dos que favorecem uma disciplina de �tica profissional como parte obrigat�ria do curr�culo dos cursos de gradua��o em ci�ncias de computa��o e a dos que advogam que a �tica deve ser introduzida aos alunos na forma de palestras (poucas), fazendo ou n�o parte de uma disciplina regular.

Exemplos Reais de falta de �tica

Continental Can

Uma empresa de Connecticut que desenvolveu uma base de dados de pessoal, na qual incluiu todos os seus empregados. Entremeado entre os dados t�picos de pessoal, a empresa incluiu um campo (denominado a prop�sito red flag), que sinalizava quando a aposentadoria estava se aproximando, ou quando o indiv�duo j� estava habilitado a requerer a pens�o.

Durante toda a d�cada de 80, a "facilidade" (e bota aspas nisso) esteve ativa, e sempre que ela era sinalizada para algu�m, a empresa o despedia, mesmo ap�s d�cadas de servi�os leais. Em 1991, uma corte federal em Newark, NJ, reconheceu o direito de ex-empregados, por demiss�o injusta, e determinou o pagamento de indeniza��es que chegaram ao montante de US$ 445 milh�es.

Revlon

Em 1988, uma das maiores empresas de cosm�ticos do mundo, a Revlon, contratou uma pequena empresa de software chamada Logisticon Inc, para desenvolver o software de controle de estoque pela quantia de US$ 600.000. Em outubro de 1990, o vice presidente de desenvolvimento de software da Revlon, Nathan Amitait tentou romper o contrato alegando que o sistema tinha ficado "aqu�m das expectativas" Neste ponto, a Revlon devia a Logisticon US$ 180.000, mas n�o quis pagar at� que o trabalho referente � primeira fase do contrato estivesse completo.

O presidente da Logisticon Donald Gallagher acusou os outros sistemas da Revlon por qualquer defeito de funcionamento do sistema de estoque e reclamou o pagamento. A Revlon recusou. As 2:30 da manh� do dia 16 de outubro de 1990, o pessoal de sistemas da Revlon relatou uma queda genaralizada no sistema de estoque. Um fax da Logisticon, no dia seguinte, relatou que a empresa tinha desabilitado o software na �ltima noite, mas com todos os cuidados para n�o corromper nenhum dado.

O fax dizia ainda que se a Revlon usasse ou tentasse restaurar o software de propriedade da Logisticon haveria uma possibilidade real de perda dos dados, pela qual a Logisticon n�o se responsabilizaria. O fax terminava dizendo que, quando e se um acordo fosse encontrado referente a pagamentos atrasados, o sistema poderia ser reestabelecido em poucas horas. Durante os pr�ximos 3 dias, as vendas dos dois centros de distribui��o afetados foram interrompidas, resultando na perda de milh�es de d�lares, e na dispensa tempor�ria de centenas de trabalhadores.

O sistema foi restaurado pela Logisticon no dia 19. No dia 22 de outubro a Revlon entrou judicialmente contra a Logisticon acusando-a de interfer�ncia em rela��es contratuais, transgress�o, roubo de segredos comerciais, quebra de contrato e garantia. Uma das alega��es da Revlon era de que a Logisticon n�o mencionou no contrato a exist�ncia do dispositivo de morte s�bita (ou a bomba no software) dentro do sistema comprado.

Desenvolvimento de um sistema contrariando dispositivos legais e de seguran�a

Um gerente de programa��o recebeu ordens para desenvolver um conjunto de programas que poderiam evitar os controles cont�beis normais na firma de seu empregador. Foi-lhe explicado que o prop�sito era apenas testar algumas novas fun��es do neg�cio.

Ele protestou ao seu gerente senior, mas lhe foi dito que os perigos de evitar os controles haviam sido avaliados e havia sido tomada a decis�o de prosseguir da forma planejada. O gerente implementou os programas.

Saiba quem foram os vil�es entre os v�rus este ano

A GAZETA, 23 de dezembro de 2003

������� No ano em que os v�rus comemoraram 20 anos de exist�ncia, eles dominaram a Internet no mundo inteiro: 2003 foi o pior ano da hist�ria das pragas eletr�nicas. Essa � a conclus�o do estudo feito pela F-Secure, que analisou todas as pragas presentes na Internet durante o ano de 2003.

������� O per�odo tamb�m registrou novas tend�ncias no comportamento dos v�rus, que foram usados pelos spammers como ferramentas de dissemina��o. O numero de v�rus conhecidos chegou este ano a 90 mil e s� refor�a a recomenda��o de especialistas de equipar todas as maquinas, corporativas ou domesticas, com firewalls e outros programas de prote��o.

A an�lise da F-Secure tamb�m afirmou que 2003 teve o maior numero de v�rus graves da historia. Sete pragas receberam a classifica��o mais alta de perigo, mas cinco delas foram os reais vil�es do ano: Slammer, Bugbear.B, Blaster, Sobig.F e Swen.

O Slammer foi considerado o pior ataque que a Internet j� sofreu. Apesar de o worm infectar relativamente poucas maquinas, j� que seu alvo era apenas os sistemas que usavam o banco de dados Microsoft SQL, causou engarrafamento imenso na Internet enquanto procurava, com uma velocidade surpreendente, todas as m�quinas vulner�veis.

J� o worm Bugbear.B se concentrou no furto de informa��es de bancos. A praga tem como alvo principal as redes de cerca de 1,3 mil bancos de todo o mundo, numa tentativa de infectar usu�rios e roubar senhas e informa��es confidenciais das institui��es financeiras.

O worm Baster, com um funcionamento semelhante ao Slammer, conseguiu infectar uma grande quantidade de sistemas Windows 2000 e XP em todo o mundo. Apesar de se espalhar de forma mais lenta do que o Slammer, ele tamb�m se espalhava por conex�es de rede diretas e foi bem mais r�pido do que os v�rus comuns que se espalham por e-mail.

A uni�o entre v�rus e spam n�o parou por a�. Em 2003, os internautas sofreram com worms que coletavam endere�os de e-mail, criavam servidores de envio de mensagens em suas maquinas, atacavam sites anti-spam e transformavam computadores comuns em servidores Web para anunciar produtos ilegais.

Outra novidade no comportamento dos v�rus foi a gravidade do impacto causado por eles. Alem de prejudicar a Internet e redes corporativas e financeiras, os v�rus afetaram tamb�m redes de caixas eletr�nicos, trafego a�reo, redes telef�nicas e ate uma usina nuclear nos EUA.

14/11/2003 - Os Novos Crimes de Inform�tica

Dr. Alexandre Jean Daoun
www.bssd.adv.br

Aproximadamente oito milh�es de brasileiros acessam a internet. Dentro de dois anos esse n�mero pode chegar a quinze milh�es. Os benef�cios da modernidade e celeridade alcan�ados com a rede mundial trazem, na mesma propor��o, a pr�tica de il�citos penais que v�m confundindo n�o s� as v�timas como tamb�m os respons�veis pela persecu��o penal.
������� Todavia, antes mesmo da cria��o da internet, o mundo empresarial j� sofria com a atua��o dos hackers que danificavam sistemas ou praticavam espionagem industrial. Outra pr�tica abomin�vel, a pedofilia na rede, infelizmente conta com um crescente aumento de criminosos essenciais, ou seja aqueles que n�o possuem qualquer deforma��o na personalidade mas que praticam il�citos penais; deflagra ainda, uma sociedade deficit�ria em �tica e moral (s�o milhares de simpatizantes, que por hobby visitam sites com este teor).
������� Desde o m�s de agosto de 1999, a imprensa em geral publica mat�rias noticiando misteriosos desaparecimentos de dinheiro de contas banc�rias movimentadas pela internet. O mais interessante disso tudo � que os golpistas n�o roubam cart�es magn�ticos e tampouco suas senhas.
������� Em Americana (SP) a Pol�cia Civil investiga a��es de hackers que teriam furtado R$ 50 mil de duas contas correntes via internet, transferindo o produto do crime para contas distintas, em cidades do Nordeste. O registro de ocorr�ncia do �estelionato eletr�nico�, como foi denominado referido golpe, desperta no meio jur�dico extensa discuss�o quanto a configura��o do ocorrido como il�cito penal.
������� Sustentam alguns que condutas similares �s descritas, verificadas as peculiaridades de cada caso, n�o podem ser enquadradas, por exemplo, como crime de furto previsto no art. 155 do C�digo Penal Brasileiro (Subtrair para si ou para outrem, coisa alheia m�vel), vez que emergem d�vidas quanto a conceitua��o e a aplicabilidade ao caso do objeto penalmente protegido, qual seja, a �coisa alheia m�vel�.
������� Em que pesem as considera��es de que a lei material penal deve ser interpretada restritivamente, proibida a extens�o anal�gica, o rev�s de tal interpreta��o, para o Direito de Inform�tica, ausente qualquer tra�o an�logo, o dinheiro rapinado de uma conta corrente via internet � furto como outro qualquer, diferenciando-se apenas quanto a maneira e quanto ao agente que pratica o delito (hacker).
������� Nesta abordagem, o que difere n�o � o tipo penal, nem mesmo os conceitos incidentes sobre este; a inova��o est� no modus operandi. O resultado alcan�ado com a conduta independe da abrang�ncia jur�dica atribu�da a �res�. Em brilhante trabalho monogr�fico, o advogado ga�cho Marco Aur�lio Rodrigues da Costa com sensatez profere que: �O bem objeto de furto, al�m de ser alheio, deve ser m�vel.... Os dados armazenados s�o, tamb�m, coisa m�vel ...�
������� Segundo pesquisa da Internet Security Systems (ISS), com 100 empresas brasileiras, entre elas 30 bancos, apenas 2,75% possuem software para detectar invasores on-line. �O risco � eminente, o sistema � altamente vulner�vel. Hoje, na Internet, existem programas para invadir todos os tipos de sistema�, diz Leonardo Scudere, presidente da ISS no Mercosul.
������� Em face das lacunas oriundas da modernidade, a reprimenda aos novos crimes virtuais que afloram em nosso meio dever� acatar o princ�pio da reserva legal, conquanto verificada no artigo 1� do C�digo Penal Brasileiro e consagrado pelo artigo 5�, XXXIX da Constitui��o Federal de 1988: �N�o h� crime sem lei anterior que o defina. N�o h� pena sem pr�via comina��o legal�.
������� Enquanto isso, o Direito Penal, tutelador dos bens jur�dicos mais relevantes, quais sejam, vida e liberdade, deve ser regido pelas normas penais vigentes. A sociedade n�o pode submeter-se a falta de interpreta��o destas ou ficar a merc� do Direito Costumeiro e da analogia para definir a sua aplica��o.
������� Nesta linha, emergem Projetos de Lei que t�m por escopo disciplinar alguns dos �novos tipos penais� oriundos da era digital.
������� Atrav�s dos mecanismos legais existentes e dos que est�o por vir, deve brotar a resist�ncia �s condutas criminosas, anulando, assim, o desd�m com que parte da sociedade prefere tratar as inova��es �eletr�nicas� presentes cada vez mais em nosso meio.


27/01/2004 - Fraudes pela Web aumentam 47% em 2003

Fonte: www.computerworld.com.br

� medida que a internet se transforma em uma ferramenta moderna de comunica��o e com�rcio, aumenta tamb�m o volume de fraudes por esse meio, de acordo como um relat�rio da Federal Trade Commission (FTC)
Em seu relat�rio �Consumer Fraud and Identity Theft�, de 2003, a Web se transformou no principal meio para o roubo de identidades, o crime mais comum contra os consumidores. Segundo o estudo, 55% das fraudes estavam relacionadas ao uso da internet, um crescimento de 47% em rela��o a 2002.
������� O estudo mostrou que as somas de todas as fraudes representaram preju�zos de US$ 437 milh�es. A Web, mais uma vez, foi respons�vel por uma fatia generosa dessas perdas: US$ 200 milh�es.
������� Os servi�os de leil�es online foram o segmento mais citado entre as reclama��es recebidas pelo FTC, representando 48% de todo o relat�rio. Outras fontes de problemas s�o as vendas por cat�logos e servi�os de acesso a internet.

05/02/2004 - Seguran�a da Informa��o � prioridade de investimentos em TI para 2004

Fonte:www.modulo.com.br

S�o Paulo - A IDC Brasil acaba de finalizar uma s�rie de estudos, cujo objetivo foi avaliar a tend�ncia de investimentos em TI em v�rios segmentos (Governo, Finan�as, Manufatura, 500 Maiores Empresas, Pequenas e M�dias Empresas). Os resultados mostram que haver� aumento dos investimentos em TI neste ano, por�m somente para alguns produtos e solu��es, e de maneira completamente diferente em cada segmento. Apenas uma solu��o � prioridade para todos os segmentos: Seguran�a das Informa��es.
������� Segundo a IDC, neste momento, os bancos est�o preocupados com a simplifica��o e padroniza��o de suas transa��es financeiras, visando comodidade ao cliente e redu��o de custos. A ordem b�sica nas institui��es financeiras � aproveitar ao m�ximo o que j� est� instalado. O maior desafio de 2004, para os bancos, � administrar produtos e clientes cada vez mais segmentados, o que exigir� muito controle sobre seus neg�cios, carteiras, clientes e opera��o.
������� O ano de 2003 foi pouco significativo em termos de investimentos de TI nas empresas de governo. Salvo algumas exce��es, os or�amentos continuaram apertados e a press�o para o corte de custos em favor de outras �reas foi grande. Para 2004, existe uma perspectiva positiva de retomada dos investimentos por este segmento, ainda que um pouco t�mida, principalmente entre as pequenas e m�dias empresas do setor, uma vez que este � um ano de elei��es municipais. A IDC acredita que o setor p�blico ser� um dos segmentos que apresentar� boas oportunidades para os fornecedores de TI em 2004, principalmente os de infra-estrutura.
������� No segmento de manufatura, a IDC acredita que 2004 ser� um ano caracterizado pela retomada dos investimentos corporativos, ap�s tr�s anos de grande cautela. Basicamente, uma consider�vel parcela das empresas represou seu potencial de investimento em TI devido ao cen�rio inst�vel dos �ltimos anos: em 2001, observamos uma restri��o de investimentos em tecnologia devido ao per�odo p�s-virada do mil�nio e aos incidentes de 11 de setembro nos Estados Unidos; 2002 foi marcado por conturba��es e incertezas quanto aos conflitos no Oriente M�dio, elei��o presidencial e alta desvaloriza��o da moeda no Brasil; e o ano de 2003 foi pontuado por muita apreens�o causada pelas ofensivas militares no Iraque e recess�o econ�mica mundial.
������� As principais iniciativas em termos de investimento em tecnologia da informa��o para 2004 devem se concentrar em aplica��es voltadas para a redu��o de custos, o relacionamento entre clientes e fornecedores e o ganho de produtividade.
������� Embora a crise dos dois �ltimos anos tenha afetado os investimentos das 500 maiores empresas em todas as �reas de TI, a de hardware foi a que mais sofreu cortes. Ap�s terem adiado os investimentos ao m�ximo, hoje muitas empresas contam com uma base instalada operando no limite de defasagem aceit�vel. Assim, em 2004, a IDC espera que sejam retomados alguns investimentos que foram paralisados ou adiados.
������� As pequenas empresas foram o foco de in�meros fornecedores de TI em 2003. Com a melhora da economia, estas empresas dever�o se beneficiar e tender�o a gastar mais com TI neste ano, principalmente em infra-estrutura e solu��es como seguran�a, ERP e e-commerce.

Coment�rios Gerais da Aula

������� A discuss�o sobre �tica � um dos assuntos mais discutidos atualmente e que nos faz refletir sobre os nossos pr�prios conceitos e de nossa sociedade. Na aula de Computa��o e Sociedade do dia 13 de fevereiro de 2004, o assunto discutido foi ��tica� principalmente na �rea da computa��o. O professor Fl�vio Varej�o distribuiu v�rios textos no in�cio da aula sobre o assunto.

������� Iniciamos fazendo um breve bate papo sobre a defini��o e diferen�a de moral e �tica. Conclu�mos que a diferen�a entre os dois conceitos � pequena ou nenhuma. Ap�s esse bate papo, algumas pessoas relataram alguns exemplos de �tica no meio profissional e social.

������� Depois lemos o texto que falava sobre �tica e v�rios pontos foram discutidos sobre ele. Um deles foi as prioridades que o governo atual est� dando a sociedade, isto �, a discuss�o foi basicamente sobre a compra de um avi�o luxuoso para que o presidente pudesse viajar com sua comitiva enquanto v�rios brasileiros est�o morrendo de fome e passando dificuldades em v�rias �reas sociais. Ser� que isso n�o foi anti-�tico? Outra discuss�o foi exemplos de anti-�tica que cada comete em sua vida cotidiana. Cometemos ou somos anti-�ticos em v�rias situa��es do nosso dia a dia, como: colar em provas, usar softwares piratas, tentar invadir sites e computadores de outras pessoas, viola��o de privacidade etc.

������� Logo ap�s o texto 1, lemos o texto 2, 3 e 4 que falavam, respectivamente, sobre �Privacidade�, �Virus� e �Conte�do Perigoso�. A discuss�o baseou-se em v�rus que infectam toda a rede mundial, spans que recebemos diariamente em nossos e-mails e se as propagandas de televis�o tamb�m n�o s�o sapns, s� que em outra m�dia. Decidimos que n�o, pois na televis�o podemos mudar de canal a qualquer momento ou desligar a televis�o. A solu��o para a anti-�tica dos spans � as empresas pedirem primeiramente a permiss�o dos internautas e consult�-los se eles querem receber esse tipo de mala direta. Outro assunto foi o conte�do impr�prio que alguns sites mostram, como: pornografia, racismo, pedofilia etc. Isso cai em um assunto muito mais amplo que � a liberdade de express�o.

������� O texto 5 falou sobre �Pirataria�, principalmente de software. Entramos em consenso que os softwares distribu�dos pelas grandes empresas, por exemplo a Microsoft, a pirataria � at� mesmo interessante para eles, pois o lucro da empresa vem de outro p�blico (empresarial) e a pirataria s� ajuda na divulga��o dos softwares, no caso das grandes distribuidoras. No caso das pequenas empresas isso se torna bastante prejudicial, pois elas n�o tem estrutura e precisam de um retorno lucrativo para continuar a sua produ��o.

������� O �ltimo texto fala sobre o software livre. Richard Stallman, o autor do texto, fala sobre a diferen�a da c�pia pirata de um software e tomar ou roubar um objeto material de algu�m. Outro assunto mais amplo que � o das conseq��ncias que isso pode causar aos donos do objeto ou do software, o autor faz uma analogia sobre esses dois exemplos e diz que as diferen�as s�o grandes e at� mesmo que a pirataria n�o deveria ser considerada ilegal. O professor criticou o texto dizendo que os argumento do autor n�o foram bons e claros.

O que esperamos

S�o muitos os interessados em economia, ci�ncia e arte, num mundo onde o dinheiro, a tecnologia e a beleza aparecem como valores supremos. A moral tem sido colocada em plano secund�rio, se � que tem sido considerada em alguma escala.

Todos tem no��es de �tica, respeito, limites, mas na busca de uma vantagem, ou at� mesmo por simples prazer, muitos profissionais de inform�tica desrespeitam, infringem e saem da �tica. Para isso � que devemos nos precaver.

Ter cuidados que, sem a infra��o da �tica, n�o seriam necess�rios. Devemos ter cuidado ao disponibilizar nossos dados na Internet pois algu�m pode peg�-los e fazer mal uso deles, isso significa dificuldade em se fazer com�rcio eletr�nico.

Tudo que cai na grande rede de computadores (Web) pode ser copiado, mas n�o deveria ser. Seria muito mais f�cil se nunca ningu�m alterasse ou copiasse dados alheiros e/ou outras coisas dispon�veis na Internet. N�o precisar�a-mos de senhas, firewalls ou de qualquer outro mecanismo de seguran�a. Mas porque isso n�o acontece? Isso vem de mentalidade, de cria��o, de ber�o.

� na sua cria��o que � formado o seu car�ter. Vem de cada pessoa, de cada opini�o. Isso serve tanto para os profissionais quanto para as empresas. O que se espera, dentro da perspectiva �tica, � que as pessoas tenham uma postura ativa e n�o passiva. Existe uma diferen�a fundamental entre "se comportar bem" e "agir bem".

No primeiro caso, "uma pessoa 'bem comportada' faz o que � certo devido ao condicionamento pr�vio e n�o por uma decis�o sua"; no segundo, "a pessoa age porque ela decidiu que era a coisa certa a fazer".

O que é ética profissional na informática?

26), “a ética na informática deve abranger as atitudes do profissional nessa área em seu papel de profissional da computação e os valores que lhe norteiam o trabalho do cotidiano.” A ferramenta computador e as técnicas da informática não são o problema da sociedade.

Quais aspectos éticos devem ser observados por um profissional de informática?

Não usar recursos de computacionais de outras pessoas; Não se apropriar do trabalho intelectual de outra pessoa; Refletir sobre as conseqüências sociais do que escreve; Usar o computador de maneira que mostre consideração e respeito ao interlocutor.

Qual o código de ética do profissional de informática?

São deveres dos profissionais de Informática: Art. 1º: Contribuir para o bem-estar social, promovendo, sempre que possível, a inclusão de todos setores da sociedade. Art. 2°: Exercer o trabalho profissional com responsabilidade, dedicação, honestidade e justiça, buscando sempre a melhor solução.

Qual a importância da ética para a atividade profissional de quem trabalha na área da computação?

Demonstrar que mesmo sem a regulamentação da profissão de informática, os profissionais devem agir com ética, através de sua educação, ou seja, se a pessoa possui uma postura correta na vida social, na vida profissional isso também deve ser aplicado.