Introdução

Ética, uma palavra simples mas de diferentes conclusões e diferentes pontos de vista, pois o conceito ou uma conduta ética para uma pessoa pode ser de uma forma ou uma conduta não ética para outra, pois a individualidade, os princípios, costumes são parte da personalidade de cada um e conforme a sociedade em que vive.

A personalidade começa a ser formada no momento do nascimento e continua a ser moldada na adolescência e se estende pela a vida adulta a fora, acordo com educação, o meio ambiente em que vive e até mesmos tradições ou até o momento que sentir segurança para tomar as próprias decisões sem ferir a ética dos outros ou a própria.

Deve-se deixar claras as finalidades e os objetivos pelo quais a ética na internet é importante e essencial:

-A internet tornou-se uma ferramenta necessária em qualquer parte do mundo;

-A internet tornou-se parte do trabalho;

-A importância da internet na vida moderna;

-A não justificativa para a inexistência ou a anulação da ética.

Conceitualização

"Cada um dos três últimos séculos foram dominados por uma única tecnologia: século XVII- grandes sistemas mecânicos característica da revolução industrial, século XIX- máquinas a vapor; século XX- conquistas tecnológicas no campo da informação."(TANENBAUM,1997, p.01).

"Comparado às outras tecnologias, o microcomputador evoluiu em curto período de tempo, e deixou de ser uma novidade para aficionados para transformar em ferramenta de grande flexibilidade e recursos alcançando milhões de lares e empresas." (NORTON,1996, p.557).

Evolução do microcomputador:

§ Em 1974 foi lançado o micro processador 8080 que incorporava avanços significativos de desempenho e era utilizado em máquinas de propósito especifico;

§ Em 1975 começaram os desenvolvimentos de uma linguagem (BASIC) como uma linguagem operacional;

§ Em 1976 era desenvolvido um computador completo em um circuito integrado;

§ Em 1977 é apresentados pela Apple, um computador em uma caixa com o teclado embutido, e o monitor era um televisor comum conectado a máquina;

§ Em 1978 é lançados pela Intel um microprocessador de 16 bits com maior potência, capacidade e velocidade;

§ Em 1979 foi apresentado o primeiro programa comercial para microprocessadores desenvolvido para o Apple;

§ Em 1980 começam a desenvolverem sistemas operacionais;

§ Em 1981 a IBM apresenta o Personal Computer com processador Intel 8088, 16KB de memória, um teclado e uma porta para gravação de programas e dados;

§ Em 1982 é apresentada uma série de ferramentas para usuários de PC's;

E as tecnologias de computadores foram-se evoluindo até a década de 90 onde apareceram os sistemas operacionais Windows e em 1994 a explosão de popularidade devido ao Word Wide Web (Aceso a Internet). (NORTON, 1996, p.557).

Com o avanço tecnológico e a possibilidade de conectar-se a outros computadores que para isso seria necessário a utilização de redes de computadores.

As redes como sendo Redes Corporativas e Redes para Pessoas:

§ Redes Corporativas são utilizadas por empresas que possuem número significativo de computadores distantes uns dos outros e tem por objetivo partilhar recursos, ter um aumento de confiabilidade, comunicação com usuários distantes uns dos outros ter um servidor de arquivos centralizado e compartilhado economizando assim custos.

§Redes para Pessoas disponibilizadas a partir da década de 90 com intuito de acessar informações remotas, comunicar-se com pessoas e diversão interativas.(TANENBAUM, 1997, pág. 3 - 5).

Esses avanços além de trazer benéficos também trouxeram sérios problemas de conduta como a falta de Ética.

Deve-se deixar claro o significado da palavra ética que de acordo com Dicionário Aurélio apud Masiero(2000) é o estudo do juízos de apreciação referentes a conduta humana suscetíveis de qualificação do ponto de vista do bem e do mal, seja relativamente a determinada sociedade, seja de modo absoluto.

"Ética é palavra derivada do grego(ethike) significando como sendo uma parte da filosofia que estuda os valores morais e os princípios ideais da conduta humana, conjunto de princípios morais que se devem observar no exercício de uma profissão."(GRANDE Dicionário,1995).

A ética é uma ramificação da filosofia que estuda o comportamento moral do ser humano, classificando-o como bom ou ruim, correto ou errado e que os conceitos éticos provavelmente surgiram quando o ser humano começou a viver em sociedade e aprendeu a identificar certos comportamentos como positivos ou negativos para o bem estar e segurança do grupo. (MASIERO, 2000, p.20).

Portanto a ética existe desde os nossos antepassados porém pouco tratada na área de informática, pois essa tecnologia é relativamente nova e se tornou acessível para a população há alguns anos atrás, proporcionando uma série de novas possibilidades.Como tudo que se inventa tem seu lado positivo e negativo com essa nova tecnologia além de nos trazer vários benefícios também trouxe varias outras preocupações que antes eram mínimas.

Antigamente eram escritos livros e artigos, estes somente eram publicados em editoras competentes onde se adquiriam os direitos autorais e estes direitos eram de uma forma mais protegida; antes se escreviam cartas e não e-mails; se guardavam arquivos e documentos em uma lugar seguro onde acreditava-se que estes não seriam violados.Hoje em dia, guarda-se em computadores que julgam estarem seguros, porém pessoas tecnicamente capazes contudo de conduta duvidosa ou perigosas podem fazer uso de sua capacidade para invadir vários sistemas para modificar, violar, roubar, invadir privacidade e muitas vezes usarinformações alheias sem dar os devidos créditos.

Mas o que seria conduta? "Conduta palavra que vem do latin (conducta) significando ato ou efeito de conduzir-se, procedimento moral / (bom ou mau)" (GRANDE Dicionário, 1995).

Mas como identificar pessoas ou até mesmo atos próprios como conduta duvidosa?

KALLMAN e GRILLO(1997) apud MASIERO(2000) oferecem as seguintes diretrizes informais para balizar o comportamento ético:

§ O teste da família: que consiste em você sentir-se confortável a expor para sua família suas ações e decisões.

§ O teste do sentimento: que diz ao próprio eu como você se sente com a decisão ou ação tomada , se sente-se intranqüilo, se sua consciência lhe diz que essa não é a coisa certa a fazer.

§ O teste do repórter investigativo: que lhe projeta em mente como suas ações e decisões seriam comentadas em uma programa de noticiário.

§ O teste da empatia: como você se sentiria se estivesse no lugar da outra pessoa? Como ela pareceria para outras pessoas afetadas pela decisão? Regra do ouro: façam aos outros o quer que façam por você.

LAUDON e LAUDON(1996) apud MASIERO(2000) lembra alguns princípios:

§ Imperativo Categórico de Immanuel Kant: que se uma ação não é correta para uma pessoa, esta ação também não é correta para as demais.

§ Regra da Mudança de Descartes: se uma ação não pode ser repetida várias vezes, esta não é correta em nenhum momento.

§ Princípio de Aversão ao Risco: que é a escolha da ação que produza o menor risco ou menor custo potencial, que devem ser evitadas ações que produzem um alto potencial de falhas.

§ Nada é de Graça: que todos os direitos tangíveis e intangíveis pertencem a alguém, a menos que haja uma declaração afirmando o contrário, e que se esse objeto for útil a você o proprietário irá querer algo em compensação.

Alguns tópicos são citados como sendo falta de ética em computação como acesso não-autorizado a recursos computacionais(hackers, vírus,etc), direitos de propriedade de software (pirataria, a lei que regulamenta a propriedade do software, engenharia reversa), confidencialidade e privacidade dos dados, segurança, risco da computação e sistemas críticos com relação a segurança, responsabilidade e regulamentação profissional,software preconceituoso e softwares que possam causar ricos ao ambiente e bem-estar humano. (MASIERO, 2000).

Por outro lado existem fatores para que estas ocorrências não ocorram como sendo fatores sociais e culturais, sistemas de crenças religiosas, profissionalismo com seus códigos de conduta e expectativas profissionais, objetivos comerciais e motivação para o lucro, leis e questões legais, valores pessoais, experiências, valores internos de cada um, sentimento de responsabilidade ou obrigação, conhecimento das conseqüências entre outras.

A crescente tendência tecnológicaobriga atualização constante, acompanhamento, e familiarização das mudanças tecnológicas usando os recursos que nos proporciona como uma base de dados centralizada onde possam ser guardadas informações, documentos empresariais, arquivos pessoais, e-mails e tudo que for necessário e úteil no trabalho ou na vida pessoal.

Esses motivos tornam suscetíveis há vários tipos de invasão; seja em casa ou até mesmo no trabalho e sem hora para que isso ocorra. Essa invasão pode ser comparada como a visita de um ladrão que não marca a hora em que irá surpreender pois cientes desta informação, haveria prevenção e segurança contra tal invasão?

Alguns tipos de invasões :

§ O Vírus que possuem a capacidade de fazerem cópias de si próprios e hospedar-se em outros programas legais;

§ A Bomba-Relógio como sendo um programa com data e hora pré-programada para a execução de um determinado evento;

§ O conhecido Cavalo de Tróia que facilita o acesso que já foi invadido conseguindo identificadores de contas e senhas;

§ Os vermes programados para se espalhar por uma rede como da internet buscando máquinas ociosas para residirem em suas memórias;

§ E os Farejadores programados para monitorarem o tráfego na rede, capturando os dados que estão navegando e buscando identificadores de contas e senhas.(MASIERO, 2000, p.121).

E estes programas de invasão são desenvolvidos por jovens, adultos que não possuem vínculo empregatício ou até mesmo por funcionários trabalhando dentro da empresa, e este perfil de usuário da tecnologia são denominados Hackers ou lançadores de vírus.

BRANSCOMB(1995) apud MASIERO(2000) esses hackers possuem as seguintes motivações:

§ Proezas jovens fascinados por computação que procuram emoções fortes no exercício de suas habilidades em computação;

§ Proteção que acontece em alguns casos onde a motivação vem de descobrir falhas nos sistemas para melhor entendê-los e posteriormente solucioná-los;

§ Punição que são vírus escondidos em programas com a intenção de punir os utilizadores de softwares piratas;

§ Espreita, pessoas curiosas em saber quais informações as outras pessoas possuem, sem utilizar as informações e sem a intenção de causar danos;

§ Filosofia/Ideologia em que muitos dos hackers acreditam que todas as informações devem ser publicas;

§ Potencial Sabotador que se tratam de terroristas e outros criminosos que invadem computadores com objetivo de praticar espionagem, sabotagem, chantagens, etc.(USO CRIMINOSO).

MASIERO(2000, p.125) cita os tipos de pessoas que possam praticar invasões ou outros atos criminosos com computadores que são:

§ Empregados que agem em beneficio próprio ou para sabotar a empresa em qual trabalha;

§ Desenvolvedores de Software que desenvolvem vírus ou falhas que tornam o disco rígido lento quando os programas são copiados;

§ Traquinas (pranksters) perfil de jovens com menos de 20 anos que procuram desenvolver suas habilidades mas sem malicia para entrarem em sistemas proibidos;

§ Cyberpunks que são pessoas com habilidades em computação mas com comportamento anti-social que procuram criar problemas para os sistemas computacionais;

§ Sabotadores e Terroristas sem casos relatados mas de grande preocupação pois podem possuir capacidade suficiente para causar danos a rede mundial

§ Profissionais que classificam em três: os que possuem propósitos criminosos, os que procuram melhorar suas habilidades e os que querem testar a vulnerabilidade dos sistemas para solucionar as falhas.

Com todos esses riscos e vulnerabilidade e os possíveis causadores das mesmas que cada vez cresce mais, é questionável até que ponto a tecnologia veio para ajudar ou atrapalhar? Solucionar problemas ou proporcionar mais?

A sociedade em geral refere-se à preocupação com o bem estar de todas as pessoas, quando considerados usuários de sistemas computacionais sejam eles hardware e/ou software e envolvem, tipicamente, aspectos de segurança, privacidade e interesses econômicos ao se projetar um sistema afirma. (MASIERO, 2000, p.52).

Por motivos como estes há a necessidade de um código próprio para os profissionais de computação para que essa profissão seja regulamentada e respeitada sem que haja a necessidade de ficarem suspeitando dos profissionais que desenvolvem os projetos.

Conforme Masiero (2000) os profissionais devem estabelecer com a sociedade uma espécie de contrato social segundo o qual se permite que exerçam uma certa profissão muitas vezes com certos privilégios em troca da promessa de se comprometerem a faze-la de forma benéfica para a sociedade, pois o que irá distinguir o profissional de computação será o conhecimento sobre os computadores, suas teorias e métodos, que se diz o que se pode ou não fazer com computadores e como fazê-lo. No Brasil e nos principaispaíses do mundo não existem organizações formais na área de computação reconhecidas pelo Estado, encarregadas de emitir licenças de trabalho, fazer certificações ou quaisquer outros atos desta natureza e criar maior responsabilidade social.

Pela inexistência de um código espera-se de um profissional de computação que o mesmo: Contribua para o Bem-estar humano e da sociedade; Evite danos a terceiros; Seja honesto e digno de confiança; Seja justo e agir de forma a não discriminar ninguém; Honre os direitos de propriedade incluindo direitos autorais e patentes; Dê credito apropriado à propriedade intelectual; Respeite a privacidade de terceiros; Honre a confidencialidade; Procure a maior qualidade, eficácia e dignidade tanto nos processos como nos produtos do trabalho profissional; Adquirir e manter competência profissional; Conhecer e respeitar as leis existentes, relativas ao trabalho profissional; Aceitar e oferecer perícia profissional apropriada; Dar avaliação abrangente e profunda dos sistemas de computação e seus impactos incluindo analise de riscos potenciais; Honrar contratos, acordos e responsabilidades atribuídas; Melhorar o entendimento público sobre a computação e suas conseqüências; Ter acesso a recursos de computação e comunicação apenas quando for autorizado para isso; Articular a responsabilidade social de membros de uma organização e encorajar a aceitação completa dessas responsabilidades; Gerir pessoas e recursos para projetar e construir sistemas de informação que melhorem a qualidade de vida no trabalho; Especificar e autorizar o uso apropriado e autorizado dos recursos de computação e comunicação de uma organização; (MASIERO,2000).

Respeitando todos esses imperativos morais mostra-se aos empregadores e de uma certa forma também a sociedade a conduta que um bom profissional em computação deve ter.

Se mesmo depois de mostrar a conduta que um bom profissional em computação deve possuir o empregador venha a pedir que se faça algo que fuja de uma boa conduta profissional alguns passos devem serseguidos:

§ Reunir os Dados Relevantes: que é um método que define as possíveis alternativas, os envolvidos e os relacionamentos entre os envolvidos;

§ Analisar os Dados: que é a avaliação de todas alternativas e seus possíveis impactos positivos ou negativos;

§ Negociar um Acordo: é a busca de outra alternativa entre os envolvidos apresentando outra saída que antes o usuário ainda não tinha visualizado;

§ Avaliar as Alternativas: que é avaliar qual alternativa é a menos ruim delas;

§ Decisão Final: se não tiver conseguido uma solução consensual, o profissional deve-se recusar de infligir os bons costumes e a ética; (MASIERO, 2000, p. 83 - 92)

Conclusão

Embora pareça e de fato é fantástica a comunicação pela "rede de internet", a falta de ética do povo, ou seja, dos usuários sem princípios que norteiem sua conduta descontrolada, curiosa, desequilibrada, maldosa, e abusiva, coloca o invento do século como algo duvidoso, complicado, prejudicial e perigoso.

Mas isso aconteceu com o avião que foi inventado para diminuir distancias, abreviar dores e outras necessidades, mas que infelizmente virou arma mortal, extermínio coletivo, traiçoeiro e condenável; instrumento de guerra. O navio, o telefone entre tantos e até mesmo a seringa de injeção, ou seja "tudo" tem dois lados: bom e mau.

Não poderia ser diferente com a "Rede de Internet", que sem a ética que controla o ser humano dando-lhe equilíbrio sem viciá-lo; sem que pratique chantagem, ou qualquer uso criminoso, fica complicado.

Ética no trabalho, no lar, na escola, na internet, na vida. Ética em qualquer lugar ou situação é sempre necessária.

Bibliografia

GRANDE Dicionário Brasileiro Melhoramentos, São Paulo: Melhoramentos, 1995.

MASIERO, P.C. "Ética em computação", São Paulo: Ed. USP, 2000.

NORTON, P. "Introdução a Informática", Rio de Janeiro: Makron Books, 1996.

Tanenbaum, A. S. "Redes de Computadores", 3.ed. São Paulo: Campos, 1997.