Desenvolvimento - Sistemas

Uso ético e Legal de dados eletrônicos

Este artigo visa através de pesquisas feitas, analisar o comportamento ético de profissionais da área de informática que tem acesso a dados confidencias de empresas.

por João Paulo Gonçalves dos Santos



Universidade do Oeste Paulista (UNOESTE)
Faculdade de Informática de Presidente Prudente (FIPP)
Rua José Bongiovani, 700, Cidade Universitária, CEP 19050-900
Presidente Prudente - SP - Brasil

Introdução

A formação ética do profissional deve sempre ser valorizada principalmente dos profissionais de informática, ainda mais em um momento em que a privacidade está cada dia mais exposta devido a crescente modernização dos sistemas de comunicação.

Objetivo

Através de pesquisas feitas objetiva-se analisar o comportamento ético de profissionais da área de informática que tem acesso a dados confidencias de empresas.

O que é ética

Podemos dizer que ser ético é ser correto. De fato, a palavra "ética" pode ser definida de duas formas: primeiramente, do ponto de vista subjetivo, a ética é uma referência a valores humanitários fundamentais. Já do ponto de vista objetivo, é uma ciência que estuda os valores morais para seu aperfeiçoamento. Assim, a ética tem servido à humanidade em um quesito fundamental, que é a sua preservação".

O Profissional de Informática

Segundo Massiero [2] o profissional de Informática é o profissional que trabalha na área da computação e que projeta e desenvolve dispositivos computacionais, produzindo os resultados de um processo de desenvolvimento de software. A qualificação requer formação adequada, que pode ser adquirida de forma não-exclusiva, em cursos superiores de Bacharelado em Ciências da Computação, Engenharia de Computação, Sistemas de informação (ou Analise de Sistemas) e Tecnologia em Processamento de dados.

Do ponto de vista da autonomia, quando um profissional de computação se defronta com um problema, usa seu raciocínio profissional para determinar qual é a melhor solução em cada caso e até mesmo para decidir se alguma intervenção é necessária. Porem a profissão não é regulamentada no Brasil , por uma série de razões, entre as quais a existência de muitos caminhos para chegar ao exercício da profissão, não sendo sequer essencial realizar um curso universitário para adquirir competência. Os profissionais mais antigos entraram nesta atividade quando ela ainda era bastante jovem, sem a oferta de cursos profissionais que hoje existem.

Código de Ética do Profissional de informática Código de ética da área de computação, da sociedade americana Association for Computing Machinery (ACM), que congrega profissionais e acadêmicos da área de computação em todo o mundo, contém os seguintes mandamentos, dentre outros:

  • Evitar danos a terceiros,
  • Conhecer e respeitar as leis existentes, relativas ao trabalho profissional,
  • Respeitar a privacidade de terceiros,
  • Ser honesto e digno de confiança, e
  • Articular a responsabilidade social de membros de uma organização e encorajar a aceitação completa das suas responsabilidades (este válido para os líderes organizacionais).

Ética Profissional

Em qualquer profissão a ética profissional é fundamental, a ética profissional estabelece o relacionamento em clientes e o profissional. Na computação, por ser uma área altamente técnica, em que dificilmente o cliente entende a complexidade de um software, ou sistema em geral, a cada dia que passa as noticias sobre fraudes das mais diversas formas são cada vez mais comuns. Como os computadores e os sistemas computacionais estão cada vez mais presentes em nossas vidas, os problemas éticos relacionados aos profissionais da computação aumentaram bastante neste período. Existem diversos meios de se transmitir informações confidencias de empresas ou órgão públicos. Em muitos casos, o profissional que deveria zelar pelo sigilo da informação, é o que comete esse tipo de crime.

Informação

A Tecnologia da Informação tem avançado consideravelmente ao longo do tempo. Alguns dos profissionais da área de Tecnologia da Informação são responsáveis pela manutenção de grandes bases de dados, e têm acesso diretamente aos mesmos. Empresas podem guardar qualquer informação sobre seus clientes, como por exemplo, quanto costuma gastar, sua idade, sexo, profissão, quais os gostos pessoais, que tipo de produtos ele mais compra. Com isso, empresas de marketing têm lançado novas estratégias para alcançar potenciais consumidores. O Marketing virtual tem mudado as estratégias de muitas empresas, que agora vendem seus produtos e serviços via Internet, reduzindo custos e sendo mais eficientes e eficazes.

Uso Indevido da Informação

Alguns resultados desagradáveis do aumento da coleta de informações, como o aumento de mensagens na caixa do correio eletrônico, até podem ser aceitos como o preço da evolução. Por exemplo, o acesso de uma companhia de seguros aos registros médicos de uma pessoa para determinar o grau de risco de um contrato, é potencialmente danoso ao indivíduo.

Invasão de Privacidade

Hoje em dia, uma das maiores preocupações é a invasão indiscriminada e o roubo de informações dos usuários da web. Já há algum tempo explodem escândalos ligados à obtenção ilícita de dados de usuários, relacionados a falhas de segurança que expõem dados vitais dos mesmos (como números de cartões de crédito) e até referentes à comercialização de informações pessoais. As chamadas políticas de privacidade estão em cheque.

Cada invasão ou roubo tem suas características e talvez até seja possível se defender. Se ainda não existem leis adequadas para punir atos desta natureza, o que podemos fazer é denunciar, esclarecer, protestar, exigir, informar, forçar, boicotar, etc . Enquanto isso, é claro que precisamos nos defender de alguma forma. Os primeiros resultados estão começando a aparecer e algumas empresas já fecharam as suas portas.

Crime

Há tempos atrás, a utilização dos computadores era privilégio de poucos, a preocupação com as novas modalidades de crimes ou a utilização dos meios eletrônicos para a prática de delitos já conhecidos era restrita apenas a alguns especialistas. Entretanto, com o crescimento do número de usuários, sobretudo na internet, os crimes praticados através da rede cresceram na mesma proporção. Entre os mais comuns estão os vários tipos de fraudes financeiras, pornografia infantil e juvenil, além de ameaças políticas, raciais e sexuais. Legislação

Do art. 5º da Constituição da República Federativa do Brasil:

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

Um projeto de lei pretende inserir no artigo 151 do Código Penal brasileiro (Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem), uma cláusula que trata da inviolabilidade da correspondência, o parágrafo 5º, prescrevendo:

§ 5º - Para todos os fins deste artigo, o correio eletrônico equipara-se à correspondência fechada.

Equiparando-se o e-mail à correspondência fechada, o mesmo se tornará inviolável, ou seja, em nenhuma hipótese poderá ser aberto pelo empregador.

A Ética em Computação e o Caso do Senado

A palavra "ética" é há algum tempo freqüentadora assídua dos jornais e da TV, mas poucos se dão conta de que seu emprego se dá no contexto da ética profissional e de quão fundamental é para praticamente todas as profissões: ela estabelece os princípios que regulamentam o relacionamento entre o profissional e seus clientes. Sem ela não se estabelece o relacionamento de confiança que deve haver entre ambos. A violação constante dos princípios éticos por um certo grupo profissional pode causar o descrédito e a desvalorização de qualquer profissão.

Assim como muitas outras profissões, o profissional da área de computação também deve seguir rígidos princípios éticos, pois se trata de uma profissão altamente técnica, que o cliente geralmente não entende, podendo facilmente ser enganado. Como os computadores e os sistemas computacionais estão cada vez mais presentes em nossas vidas, os problemas éticos relacionados aos profissionais da computação aumentaram bastante nos últimos tempos, assim como os casos envolvendo problemas éticos.

O caso ocorrido no Senado brasileiro não é uma exceção. Podemos lembrar facilmente alguns casos ocorridos no Brasil: o do banco Nacional, em que um programador alterou os dados do cadastro de contas correntes para esconder um rombo na contabilidade do banco; o caso Proconsult, ocorrido na contagem dos votos da eleição para governador do Rio de Janeiro, em 1982; e o do funcionário de uma empresa que prestava serviços a uma prefeitura, que quando foi despedido destruiu os dados do cadastro de IPTU, causando enormes prejuízos.

Não há dúvida de que os Srs. Heitor Ledur e Ivar Borges e a Sra. Regina Borges violaram os três primeiros mandamentos do código de ética. Eles colaboraram para que danos pudessem ser potencialmente causados aos senadores que votaram de um jeito ou de outro, desrespeitaram o regimento do congresso e violaram a privacidade do voto dos senadores: com a palavra a Senadora Heloísa Helena. A Sra. Regina Borges também violou o quinto mandamento, pois além de não envidar esforços para evitar que seus subordinados violassem princípios éticos, liderou-os e pressionou-os a violar o painel eletrônico.

Um dos mandamentos listado no código de ética é "ser honesto e digno de confiança", pois cabe a pergunta: ser honesto e digno de confiança em relação a quem ? Ao presidente do senado ? Ao líder do governo ? Não raro os mandamentos éticos podem levar a situações de conflito. A decisão nesses casos é sempre pela lei maior ou pelo interesse da sociedade. A Sra. Regina Borges não percebeu ou não teve força moral interior suficiente para dizer não aos seus superiores. Nem a possível ameaça de perda do emprego, comum nesses casos, vale para este. A estabilidade no emprego público tem como um de seus pressupostos a independência para auxiliar os funcionários públicos a tomar as decisões corretas, de interesse da sociedade.

Os dois senadores envolvidos não violaram o código de ética dos profissionais em computação, pois eles são estranhos a essa área. Cabe ao conselho de ética do Senado julgar o caso, à luz de seu regimento e de seu código de ética. Quanto à equipe de técnicos que avaliou o sistema, aplica-se muito bem a ela o seguinte mandamento do código da ACM (a sociedade, não o senador): "Dar avaliação abrangente e profunda dos sistemas de computação e seus impactos, incluindo análise de riscos potenciais". É com profissionais dessa estirpe que se honra e se constrói a profissão?

Uso ético e Legal de dados eletrônicos

Segundo Masiero [2], a administração dos sistemas computacionais que oferecem serviços de acesso à Internet, como os provedores da Internet, são normalmente administrados pelos profissionais da informática. Nesse exercício, eles atuam como intermediários entre os provedores de conteúdo e os consumidores. Espera-se que estejam capacitadas para a adoção de comportamento profissional que dificulte a propagação de condutas consideradas restrições legais e éticas. A valorização da formação ética do profissional da Computação e Informática atende ao sentimento social no sentido de que se espera que todo profissional esteja apto a adotar uma conduta profissional ética.

Algumas condutas que violam normas éticas constituem também atos contrários à lei. Como exemplo de conduta ilícita pode-se citar a violação do sigilo, da privacidade e da segurança na manipulação de dados eletrônicos, no caso de um funcionário que tem acesso ao salário de todos os outros funcionários ele pode revelar quando e quanto de aumento os funcionários terão, se algum funcionário será mandado embora, quanto uma pessoa recém contratada vai ganhar para exercer a mesma função de um funcionário que esta na empresa há vários anos, isso se revelado pode causar desconforto para o profissional que pode achar que esta sendo desvalorizado. Outro exemplo de uso indevido de dados eletrônicos é que esse funcionário também pode saber qual é o faturamento que a empresa está tendo, qual o lucro liquido, em uma situação em que os funcionários estão descontentes com os salários, se isso for revelado pode causar transtornos a empresa ou até mesmo paralisação dos funcionários reivindicando melhores salários.

Outro exemplo é a violação de e-mails, a Constituição Federal assegura a inviolabilidade do "sigilo da correspondência, das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação ou instrução processual penal" [3]. Assim, a violação do sigilo será ilícita, constituindo, inclusive, crime, salvo quando ordenada por juiz competente e para o fim de instrução de processo criminal. O profissional de informática deverá estar ciente de tal regra, principalmente porque será um administrador e gestor, por excelência, de banco de dados eletrônico. Alguns defendem sua absoluta inviolabilidade, entendendo que elas se equiparariam a uma carta fechada que fosse entregue pelo correio. Para outros, poderia ser violada desde que em cumprimento de ordem judicial para fins de instrução criminal. Tal entendimento parece mais correto, uma vez que, a mensagem eletrônica consiste num fluxo de comunicação em sistema de informática [8].

Quanto à administração do banco de dados, deverá estar ciente, também, de que a transmissão dos dados pessoais armazenados, sem autorização pode ensejar reparação de danos eventualmente causados, já que constituirá violação da intimidade, garantida pela Constituição Federal. Aliás, nesse ponto a entidade mantenedora de tais dados, ainda que particular, é considerada de caráter público podendo ser parte em processo de habeas data. Tal processo é o meio jurídico pelo qual as pessoas podem assegurar-se do conhecimento de informações a seu respeito contidas em registros ou banco de dados governamentais ou de caráter público, com a possibilidade de retificar tais registros. Neste ponto, recebida uma ordem judicial para que se dê conhecimento das informações contidas no banco de dados à pessoa do impetrante, deverá o profissional estar ciente da necessidade de cumprimento.

Outra discussão de interesse do profissional da área de computação consiste na possibilidade de violação das correspondências eletrônicas. Também deve ser estudada a questão do acesso não autorizado, efetivado pelos denominados hackers, que são indivíduos capazes de enganar os mecanismos de segurança dos sistemas de computação com habilidade, conseguindo acesso não autorizado a informações de tais sistemas. Esse acesso pode ser feito inclusive partindo-se de uma conexão remota, como nos casos em que se utiliza para tal prática a Internet.

Não obstante ser considerado para alguns um desafio, constitui forma de violação, que pode gerar responsabilização no campo cível ou até mesmo no criminal. Neste, ainda não foi editada lei que preveja punição específica em razão da prática, mas o acesso não autorizado pode se enquadrar em outra conduta que esteja prevista em lei como crime, caso em que o agente será responsabilizado penalmente. No tocante à responsabilização no campo civil, ela poderá ocorrer no caso em que esteja configurado o dano. De qualquer forma, ainda que a conduta realizada não se qualifique como ilícita, ela sempre será antiética, devendo ser sempre evitada.

Conclusão

Após analisar casos que envolvem decisões éticas conclui-se que decisões éticas são muito difíceis e complexas, quase sempre não existe uma melhor decisão que posso ser identificada e tomada. Essas situações às vezes colocam em risco a perda de emprego, amizade, cliente ou a violação de valores adquiridos desde criança.

Referências

João Paulo Gonçalves dos Santos

João Paulo Gonçalves dos Santos