Ética e Aspectos Legais em Computação

Tamanho: px
Começar a partir da página:

Download "Ética e Aspectos Legais em Computação"

Transcrição

1 Ética e Aspectos Legais em Computação

2 Ética A palavra ética provém do grego ethos, que quer dizer caráter, modo de ser Ética é um ramo da filosofia que estuda o comportamento moral do ser humano, classificando-o como bom ou ruim, correto ou errado. 2

3 Ética Valores que definem o que: quero, posso e devo. Porque nem tudo que eu quero eu posso. Nem tudo que eu posso eu devo. E nem tudo que eu devo eu quero. 3

4 Exemplo 4

5

6 Ética Para o filósofo inglês Bertrand Russel, a ética é subjetiva, não contém expressões verdadeiras ou falsas, ela é a expressão dos desejos de um grupo, sendo que certos desejos devem ser reprimidos e outros reforçados, para se atingir a felicidade ou o equilíbrio do grupo. 6

7 Assim pode-se afirmar, que ética é um modelo de conduta humana que seja capaz de guiar o indivíduo, ao bem pessoal e ao bem público, no sentido de coletivo, do que é bom para a sociedade. 7

8 Moral A palavra Moral deriva do latim mores, "relativo aos costumes". Alguns dicionários definem moral como "conjunto de regras de conduta consideradas como válidas, éticas, quer de modo absoluto para qualquer tempo ou lugar, quer para grupos ou pessoa determinada", ou seja, regras estabelecidas e aceitas pelas comunidades humanas durante determinados períodos de tempo. 8

9 Moral A diferença prática entre Moral e Ética é que esta é o juiz das morais, assim Ética é uma espécie de legislação do comportamento Moral das pessoas. 9

10 Moral Ética e Moral são os maiores valores do homem livre. Ambos significam respeitar e venerar a vida. O homem, com seu livre arbítrio, vai formando seu meio ambiente ou o destruindo, ou ele apoia a natureza e suas criaturas ou ele subjuga tudo que pode dominar, e assim ele mesmo se torna no bem ou no mal deste planeta. Deste modo, Ética e a Moral se formam numa mesma realidade. 10

11 A violação constante dos princípios éticos por certo grupo profissional pode causar o descrédito e a desvalorização de qualquer profissão. 11

12 Assim como muitas outras profissões das áreas médicas, humanas, o profissional da área de computação também deve seguir rígidos princípios éticos, pois se trata de uma profissão altamente técnica, que o cliente geralmente não entende, podendo facilmente ser enganado. 12

13 As principais áreas envolvendo problemas éticos são: o acesso não autorizado (hackers, vírus, etc.), a questão da confidencialidade e da inviolabilidade da comunicação por computadores (as mensagens eletrônicas), o conteúdo de sites da Web (pedofilia, racismo, conteúdos perigosos ao ser humano, etc.) 13

14 Alguns dos profissionais da área de Tecnologia da Informação são responsáveis pela manutenção de grandes bases de dados, e têm acesso diretamente aos mesmos. Empresas podem guardar qualquer informação sobre seus clientes, como por exemplo, quanto costuma gastar, sua idade, sexo, profissão, quais os gostos pessoais, que tipo de produtos ele mais compra. 14

15 No Brasil existe a SBC (Sociedade Brasileira de Computação), que exerce grande influência na comunidade da área de informática, apesar de muitos dizerem que não temos um código de ética regulamentado é possível seguir algumas diretrizes de organizações internacionais e nacionais. Pode ser citado a ACM (Association for Computing Machinery) e também o Instituto para ética da computação que criaram alguns mandamentos, ao qual podemos chamar de os dez mandamentos para ética em computação. 15

16 Os dez mandamentos para ética da computação 1. Você não deverá usar o computador para produzir danos em outra pessoa. 2. Você não deve interferir no trabalho de computação de outra pessoa. 3. Você não deve interferir nos arquivos de outra pessoa. 4. Você não deve usar o computador para roubar. 5. Você não deve usar o computador para dar falso testemunho. 6. Você não deverá usar software pirateado. 7. Você não deverá usar recursos de computadores de outra pessoas. 8. Você não deverá se apropriar do trabalho intelectual de outra pessoa. 9. Você deverá refletir sobre as consequências sociais do que escreve. 10. Você deverá usar o computador de maneira que mostre consideração e respeito ao interlocutor.

17 Marco Civil Em 2009 o Ministério da Justiça elaborou o projeto de lei n /14, chamado, Marco Civil da Internet, sancionado em 2014 e regula o uso da Internet no Brasil, por meio da previsão de princípios, garantias, direitos e deveres para quem usa a rede, bem como da determinação de diretrizes para a atuação do Estado. 17

18 18

19 Código de Ética ACM Em 1992, a ACM adotou um código de ética e conduta profissional que deve ser respeitado por todos os membros associados. Como num juramento, o código começa com: Como um membro da ACM eu irei seguido de: 1 Imperativos Morais Gerais 1.1 Contribuir para o bem-estar humano e da sociedade; 1.2 Evitar danos a terceiros; 1.3 Ser honesto e digno de confiança; 1.4 Ser justo e agir de forma a não discriminar; 1.5 Honrar os direitos de propriedade incluindo direitos autorais e patentes; 1.6 Dar crédito apropriado à propriedade intelectual; 1.7 Respeitar a privacidade de terceiros; 1.8 Honrar a confidencialidade.

20 Código de Ética ACM 2 Responsabilidades Profissionais Mais Específicas 2.1 Procurar alcançar a maior qualidade, eficácia e dignidade tanto nos processos como nos produtos do trabalho profissional; 2.2 Adquirir e manter competência profissional; 2.3 Conhecer e respeitar as leis existentes, relativas ao trabalho profissional; 2.4 Aceitar e fornecer perícia profissional apropriada; 2.5 Dar avaliação abrangente e profunda dos sistemas de computação e seus impactos, incluindo análise de riscos potenciais; 2.6 Honrar contratos, acordos e responsabilidade atribuídas; 2.7 Melhorar o entendimento público sobre a computação e suas consequências; 2.8 Ter acesso a recursos de computação e comunicação apenas quando for autorizado para tal.

21 Código de Ética ACM 3 Imperativos da Liderança Organizacional 3.1 Articular a responsabilidade social de membros de uma organização e encorajar aceitação completa dessas responsabilidades; 3.2 Gerir pessoas e recursos para projetar e construir sistemas de informação que melhorem a qualidade de vida no trabalho; 3.3 Especificar e autorizar o uso apropriado e autorizado dos recursos de computação e comunicação de uma organização; 3.4 Assegurar que usuários e todos aqueles que serão afetados por um sistema tenham suas necessidades claramente observadas durante a avaliação e o projeto de requisitos. Posteriormente, o sistema deve ser validado para satisfazer tais requisitos; 3.5 Articular e apoiar políticas que protejam a dignidade do usuário e outros afetados pelos sistemas de computação; 3.6 Criar oportunidades para os membros da organização conhecerem os princípios e as limitações de um sistema de computação.

22 Código de Ética ACM 4 Obediência ao Código 4.1 Respeitar e promover os princípios deste código; 4.2 Tratar qualquer violação a este código como incoerentes com a afiliação à ACM.

23 Desafios Sistemas de computação cada vez mais presentes na sociedade. Necessidade de postura ética em relação à computação: Profissionais de computação, usuários e clientes. 23

24 Conceitos de Ética Ética aplicada: relacionada com a conduta diária de uma pessoa. Ética Profissional: relacionada com a conduta de pessoa engajada na prática de uma profissão particular Ética em computação: abrange os dois aspectos: profissional em computação e usuário da computação 24

25 Principais Pontos de Discussão Desenvolvimento de sistemas Automação de decisões Violação da informação Internet Sistemas críticos 25

26 Desenvolvimento de Sistemas Responsabilidade com o cliente: garantir produto adequado. Qualidade: realizar avaliação durante o desenvolvimento.

27 Automação de Decisões Garantir conteúdo correto para tomada de decisão pelo usuário

28 Violação da informação Acesso aos dados armazenados: garantir e respeitar os níveis de confidencialidade dos dados. Danos ao sistema computacional: garantir a proteção contra ações de vírus e não danificar o sistema computacional

29 Internet Conteúdos de sites: garantir a veracidade e qualidade da informação. Comércio eletrônico: garantir a integridade das transações e existência de regras.

30 Sistemas Críticos Sistemas cujas falhas podem causar morte, grande prejuízo e graves danos ao ambiente, necessitam de técnicas de desenvolvimento e de avaliação que garantam que o produto é seguro Ex: Sistemas de controle de aeronave e equipamentos médicos.

31 Exemplos de Problemas de Ética Computadores no trabalho Crime com computador Privacidade e anonimato Propriedade intelectual Globalização Ética profissional

32 Problemas éticos que surgem com a TI no trabalho Computadores geram desemprego, mas criam outros. Computadores alteram muitos empregos, por exemplo, trabalhadores ficam meramente apertando botões e perdem habilidades, mas alguns empregos precisam de habilidades altamente sofisticados. Computadores podem afetar a saúde das pessoas: stress, LER, radiação de monitores,...

33 Privacidade e anonimato Vírus: worms, cavalos de Tróia, spam. Fraudes: frequentemente cometida através de profissionais de computação

34 Crime com computador Acesso a grandes bancos de dados com informação pessoal sobre cidadãos Acesso a informação sensível: informação médica. Anonimato pode funcionar como uma forma de obter privacidade, mas pode ser usado para lavagem de dinheiro, comércio de drogas, terrorismo ou se aproveitar de gente indefesa.

35 Propriedade intelectual Há debates sobre o que pode ser protegido na área de software: Código fonte? Código objeto? Algoritmo? Como proteger: Patente ou Copyright? Há problemas imensos com pirataria Há um grande debate sobre a obtenção de patentes sobre algoritmos. Limitar a ciência?

36 Globalização As leis de que país se aplicam quando estou na rede? Que práticas de negócio são aceitáveis quando estou na rede? Aumentaremos o hiato entre ricos e pobres?

37 Caso: Continental Can Uma empresa que desenvolveu uma base de dados de pessoal, na qual incluiu todos os seus empregados. Entre os dados típicos de pessoal, a empresa incluiu um campo denominado a propósito red flag, que sinalizava quando a aposentadoria estava se aproximando, ou quando o indivíduo já estava habilitado a requerer a pensão. Durante toda a década de 80, a "facilidade" esteve ativa, e sempre que ela era sinalizada para alguém, a empresa o despedia, mesmo após décadas de serviços leais. Em 1991, uma corte federal em Newark, NJ, reconheceu o direito de ex-empregados, por demissão injusta, e determinou o pagamento de indenizações que chegaram ao montante de US$ 445 milhões. 37

38 Caso: Revlon Em 1988, uma das maiores empresas de cosméticos do mundo, a Revlon, contratou uma pequena empresa de software chamada Logisticon Inc, para desenvolver o software de controle de estoque pela quantia de US$ Em outubro de 1990, o vice presidente de desenvolvimento de software da Revlon, tentou romper o contrato alegando que o sistema tinha ficado "aquém das expectativas" Neste ponto, a Revlon devia a Logisticon US$ , mas não quis pagar até que o trabalho referente à primeira fase do contrato estivesse completo. 38

39 Caso: Revlon O presidente da Logisticon acusou os outros sistemas da Revlon por qualquer defeito de funcionamento do sistema de estoque e reclamou o pagamento. A Revlon recusou. As 2:30 da manhã do dia 16 de outubro de 1990, o pessoal de sistemas da Revlon relatou uma queda generalizada no sistema de estoque. Um fax da Logisticon, no dia seguinte, relatou que a empresa tinha desabilitado o software na última noite, mas com todos os cuidados para não corromper nenhum dado. 39

40 Caso: Revlon O fax dizia ainda que se a Revlon usasse ou tentasse restaurar o software de propriedade da Logisticon haveria uma possibilidade real de perda dos dados, pela qual a Logisticon não se responsabilizaria. O fax terminava dizendo que, quando e se um acordo fosse encontrado referente a pagamentos atrasados, o sistema poderia ser reestabelecido em poucas horas. Durante os próximos 3 dias, as vendas foram interrompidas, resultando na perda de milhões de dólares, e na dispensa temporária de centenas de trabalhadores. 40

41 Caso: Revlon O sistema foi restaurado pela Logisticon no dia 19. No dia 22 de outubro a Revlon entrou judicialmente contra a Logisticon acusando-a de interferência em relações contratuais, transgressão, roubo de segredos comerciais, quebra de contrato e garantia. Uma das alegações da Revlon era de que a Logisticon não mencionou no contrato a existência do dispositivo de morte súbita (ou a bomba no software) dentro do sistema comprado. 41

42 Caso: Desenvolvimento de um sistema contrariando dispositivos legais e de segurança Um gerente de programação recebeu ordens para desenvolver um conjunto de programas que poderiam evitar os controles contábeis normais na firma de seu empregador. Foi-lhe explicado que o propósito era apenas testar algumas novas funções do negócio. Ele protestou ao seu gerente sênior, mas lhe foi dito que os perigos de evitar os controles haviam sido avaliados e havia sido tomada a decisão de prosseguir da forma planejada. O gerente implementou os programas. 42

43 Exercícios Sobre PIRATARIA de software: O que é? Você é a favor ou contra? Por quê? Conhecem a legislação a respeito? Qual é a pena para este crime? De que forma pode ser evitada? Quais as modalidades de software gratuitos existentes?

Ética em Informática

Ética em Informática www.devmedia.com.br [versão para impressão] Link original: http://www.devmedia.com.br/articles /viewcomp.asp?comp=14636 Ética em Informática Discutindo ética na informática. Ética em Informática Antes

Leia mais

Ética e Sistemas de Informação

Ética e Sistemas de Informação CBSI Curso de Bacharelado em Sistemas de Informação Ética e Sistemas de Informação Prof. Dr. Sandro Ronaldo Bezerra Oliveira srbo@ufpa.br www.ufpa.br/srbo Tópicos Especiais em Sistemas de Informação Faculdade

Leia mais

Auditoria e Segurança de Sistemas Aula 01 Computação e Sociedade. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 01 Computação e Sociedade. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 01 Computação e Sociedade Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Vida pós- facul!? R$700.00 * 12 meses * 4 anos = R$33.600 2 Vida pós- facul!? R$700.00

Leia mais

Engenharia de Software I - Aula 02

Engenharia de Software I - Aula 02 Engenharia de Software I - Aula 02 Material baseado no livro e Slides de (SOMMERVILLE, 2011) Prof. Denis Carvalho Instituto Federal de Educação, Ciência e Tecnologia de Minas Gerais Campus São João Evangelista

Leia mais

Engenharia de Software Sistemas Sociotécnicos

Engenharia de Software Sistemas Sociotécnicos Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos

Leia mais

ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS

ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS ÉTICA E INFORMÁTICA NA SAÚDE: USUÁRIOS, PADRÕES E RESULTADOS Franciê Assis M. Faria Nicoli Maria Pereira Tópicos de Pesquisa em Informática QUESTÕES ÉTICAS EM INFORMÁTICA NA SAÚDE A tendência atual é para

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

CRIMES VIRTUAIS. Conceito Exemplos

CRIMES VIRTUAIS. Conceito Exemplos CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra

Leia mais

Tecnologia e Sistemas de Informações Questões Éticas e Sociais em SI

Tecnologia e Sistemas de Informações Questões Éticas e Sociais em SI Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações Questões Éticas e Sociais em SI Prof. Ricardo Argenton Ramos Aula 8 O que é Ética? Conjunto de princípios que estabelece

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS DISCIPLINA : METODOLOGIA DA PESQUISA ASSUNTO: MORAL E ÉTICA

CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS DISCIPLINA : METODOLOGIA DA PESQUISA ASSUNTO: MORAL E ÉTICA CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS DISCIPLINA : METODOLOGIA DA PESQUISA ASSUNTO: MORAL E ÉTICA PROFESSOR : Romilson Lopes Sampaio MORAL E ÉTICA Etimologia Ética é originada

Leia mais

ÉTICA PROFISSIONAL NA PSICOPEDAGOGIA DR. ANGELO BARBOSA

ÉTICA PROFISSIONAL NA PSICOPEDAGOGIA DR. ANGELO BARBOSA ÉTICA PROFISSIONAL NA PSICOPEDAGOGIA DR. ANGELO BARBOSA ÉTICA: Ética vem do grego ethos que significa modo de ser. É a forma que o homem deve se comportar no seu meio social. A ética pode ser o estudo

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

CENTRO REGIONAL DE BRAGA UCP

CENTRO REGIONAL DE BRAGA UCP Regulamento de Acesso e Utilização dos Recursos Informáticos do Centro Regional de Braga da Universidade Católica Portuguesa Preâmbulo O Centro Regional de Braga da Universidade Católica Portuguesa disponibiliza

Leia mais

Sistemas de informação aula 03

Sistemas de informação aula 03 Sistemas de informação aula 03 Sistemas? Informação ou conhecimento Informação Conjunto de procedimentos organizados que quando executados provem informação de suporte a organização [amaral-1994] Conhecimento

Leia mais

Política de Privacidade

Política de Privacidade Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito

Leia mais

Recomendação de políticas Fluxos de dados através das fronteiras

Recomendação de políticas Fluxos de dados através das fronteiras Recomendação de políticas Fluxos de dados através das fronteiras A oportunidade Em um mundo cada vez mais interligado, a capacidade de transferir informação digital através é essencial para o crescimento

Leia mais

Segurança e Auditoria de Sistemas. Tarcio Carvalho

Segurança e Auditoria de Sistemas. Tarcio Carvalho Segurança e Auditoria de Sistemas Tarcio Carvalho Apresentação Conceitos de Auditoria; Auditoria de sistemas e área de sistemas de informação; Controles em SI gerenciais e de aplicações; Coleta de dados:

Leia mais

ORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA /1

ORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA /1 ORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA - 2008/1 DC 9481 03/10/07 Rev. 00 1. Dados Legais Autorizado pelo Parecer 278 do Conselho

Leia mais

BuscaLegis.ccj.ufsc.Br

BuscaLegis.ccj.ufsc.Br BuscaLegis.ccj.ufsc.Br Divulgação não autorizada de obra protegida na internet Paulo Gustavo Sampaio Andrade* É muito comum entre os estudiosos da propriedade intelectual o entendimento de que a divulgação

Leia mais

Recomendação de políticas Acesso governamental aos dados

Recomendação de políticas Acesso governamental aos dados Recomendação de políticas A oportunidade As tecnologias de nuvem oferecem um enorme potencial, não apenas para estimular a inovação e a eficiência, mas também para servir como um local seguro para armazenar

Leia mais

CÓDIGO DE CONDUTA E ÉTICA DOS TRABALHADORES DA CMVM. Capítulo I Disposições gerais

CÓDIGO DE CONDUTA E ÉTICA DOS TRABALHADORES DA CMVM. Capítulo I Disposições gerais CÓDIGO DE CONDUTA E ÉTICA DOS TRABALHADORES DA CMVM Capítulo I Disposições gerais Artigo 1.º Objecto No exercício das suas funções, em particular nas relações com os restantes trabalhadores e com a CMVM,

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Unidade III ÉTICA E LEGISLAÇÃO. Profª. Gislaine Stachissini

Unidade III ÉTICA E LEGISLAÇÃO. Profª. Gislaine Stachissini Unidade III ÉTICA E LEGISLAÇÃO PROFISSIONAL Profª. Gislaine Stachissini Ética É o estudo dos juízos de apreciação referentes à conduta humana, suscetível de qualificação do ponto de vista do bem e do mal,

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

FUNDAMENTOS DE CAPITALIZAÇÃO

FUNDAMENTOS DE CAPITALIZAÇÃO Data: 04/04/2017 Prova: 24º EX CTS - VENDA DIRETA - CAPITALIZAÇÃO Tipo: A FUNDAMENTOS DE CAPITALIZAÇÃO 1) MARQUE A ALTERNATIVA CORRETA Comercialmente, um título de capitalização destina-se ao consumidor

Leia mais

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH Sumário 1 QUESTÕES GERAIS... 1 1.1 Dos equipamentos... 1 1.2 Do empréstimo... 2 1.3 Do horário e tempo de uso... 2 1.4 Dos usuários habilitados ao uso...

Leia mais

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS

A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO CONTRA PERDAS MATERIAIS,

Leia mais

Introdução a Computação

Introdução a Computação Computador Software n Conjunto alterável de instruções, ordenadas e lógicas, fornecidas ao hardware para a execução de procedimentos necessários à solução dos problemas e tarefas do processamento de dados;

Leia mais

AGUIAR CÓDIGO DE CONDUTA

AGUIAR CÓDIGO DE CONDUTA COMISSARIA de Despachos Ltda. CÓDIGO DE CONDUTA COMISSARIA de Despachos Ltda. INTRODUÇÃO Aguiar COMISSÁRIA de Despachos Ltda., presta serviços de despachos aduaneiros junto a alfândega brasileira desde

Leia mais

Recomendação de políticas Inteligência artificial

Recomendação de políticas Inteligência artificial Recomendação de políticas A oportunidade As possibilidades para a inteligência (IA) ampliar as capacidades humanas e melhorar a sociedade são quase ilimitadas. Com o advento dos carros com piloto automático,

Leia mais

Ética e Relações Interpessoais. Professora Nancy Assad

Ética e Relações Interpessoais. Professora Nancy Assad Ética e Relações Interpessoais Professora Nancy Assad O que é ética? Etimologia: Ética: ethos (grego): costumes, modo de ser, caráter. Ética é reflexão sobre a própria conduta para saber como agir; Ética

Leia mais

LEGISLAÇÃO DE PRIVACIDADE

LEGISLAÇÃO DE PRIVACIDADE LEGISLAÇÃO DE PRIVACIDADE Estes regulamentos são aplicáveis a todos os sites da Petrol Raccord S.p.A. (C.F. o qual possui um endereço URL. O documento tem por objetivo a expressão dos critérios e práticas

Leia mais

RESOLUÇÃO Nº 4.282, DE 4 DE NOVEMBRO DE 2013

RESOLUÇÃO Nº 4.282, DE 4 DE NOVEMBRO DE 2013 RESOLUÇÃO Nº 4.282, DE 4 DE NOVEMBRO DE 2013 Estabelece as diretrizes que devem ser observadas na regulamentação, na vigilância e na supervisão das instituições de pagamento e dos arranjos de pagamento

Leia mais

Recomendação de políticas Alfabetização digital

Recomendação de políticas Alfabetização digital Recomendação de políticas A oportunidade O conhecimento de informática e a alfabetização, a familiaridade com software de produtividade, a fluência no uso de uma ampla gama de dispositivos digitais, estas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens

Leia mais

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

F10Backup. Mais segurança e tranquilidade para os dados da sua escola.  VERSÃO 01/2015 F10Backup Mais segurança e tranquilidade para os dados da sua escola VERSÃO 01/2015 www.f10.com.br F10 Backup, imprescindível para qualquer banco de dados Tudo na vida está propenso a falhas. E pensando

Leia mais

TERMOS DE USO SITE

TERMOS DE USO SITE TERMOS DE USO SITE WWW.BRITISHSCHOOL.G12.BR Os presentes Termos de Uso regulam as condições gerais de utilização dos sites, plataformas e aplicações de Internet da ASSOSSIAÇÃO BRITANICA DE EDUCAÇÃO (BRITISHSCHOOL),

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Antes de mais nada, temos que avaliar

Antes de mais nada, temos que avaliar Antes de mais nada, temos que avaliar Segurança em Desenvolvimento de Software Realizar uma avaliação das ameaças; Dos pontos críticos da aplicação; Dos ativos valiosos; Da legislação aplicável; Das salvaguardas

Leia mais

Direitos da Criança. Comissão de Protecção de Crianças e Jovens de Vizela. Comissão de Protecção de Crianças e Jovens de Vizela 1

Direitos da Criança. Comissão de Protecção de Crianças e Jovens de Vizela. Comissão de Protecção de Crianças e Jovens de Vizela 1 Direitos da Criança Comissão de Protecção de Crianças e Jovens de Vizela Jovens de Vizela 1 Convenção Internacional dos Direitos das Crianças Jovens de Vizela 2 Artigo 1.º Todas as pessoas com menos de

Leia mais

Recomendação de políticas Equilíbrio entre direitos humanos e segurança pública

Recomendação de políticas Equilíbrio entre direitos humanos e segurança pública Recomendação de políticas Equilíbrio entre direitos humanos e segurança A oportunidade Essencial à dignidade pessoal e ao desenvolvimento do potencial humano, a liberdade de expressão é um direito humano

Leia mais

Segredo médico e o direito humano à privacidade: Uma abordagem jurídica

Segredo médico e o direito humano à privacidade: Uma abordagem jurídica Unidade de Pesquisa Clínica Segredo médico e o direito humano à privacidade: Julio Cesar Namem Lopes Rev bioét (impr.) 2012;20 (3);404-12 Dra. Denise Carvalho 06/03/2013 Segredo: é tudo o que, por dizer

Leia mais

ESBOÇO PARA UM CÓDIGO DE NORMAS DE CONDUTA DOS TRABALHADORES

ESBOÇO PARA UM CÓDIGO DE NORMAS DE CONDUTA DOS TRABALHADORES ESBOÇO PARA UM CÓDIGO DE NORMAS DE CONDUTA DOS TRABALHADORES Documento de trabalho para Discussão entre os trabalhadores, Conselho Técnico e Direcção 1 OBJECTIVO DO CÓDICO Organizar um quadro de referência

Leia mais

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

CÓDIGO DE ÉTICA E CONDUTA

CÓDIGO DE ÉTICA E CONDUTA CÓDIGO DE ÉTICA E CONDUTA SUMÁRIO O que é Código de Ética e Conduta?...04 Condutas esperadas...06 Condutas intoleráveis sujeitas a medidas disciplinares...10 Suas responsabilidades...12 Código de Ética

Leia mais

TECNOLOGIA DE PROCESSO

TECNOLOGIA DE PROCESSO TECNOLOGIA DE PROCESSO Danillo Tourinho Sancho da Silva, MSc INTRODUÇÃO Tecnologia de processo são máquinas, equipamentos e dispositivos que ajudam a produção a transformar materiais, informações e consumidores

Leia mais

Introdução a Engenharia de Software. Professor Joerllys Sérgio

Introdução a Engenharia de Software. Professor Joerllys Sérgio Introdução a Engenharia de Software Professor Joerllys Sérgio Objetos Introduzir Engenharia de Software e mostrar sua importância. Apresentar respostas para questões chave em engenharia de software. Introduzir

Leia mais

POLÍTICA DE PRIVACIDADE Páginas AMBEV

POLÍTICA DE PRIVACIDADE Páginas AMBEV POLÍTICA DE PRIVACIDADE Páginas AMBEV A AMBEV S.A., pessoa jurídica com sede na cidade de São Paulo, inscrita no CNPJ sob o nº 91.088.328/0001-67 ( AMBEV ), entende como sensível e relevante os registros

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

A ÉTICA PROFISSIONAL EXERCIDA PELOS CONTADORES

A ÉTICA PROFISSIONAL EXERCIDA PELOS CONTADORES UNIVERSIDADE ESTADUAL DE GOIÁS Unidade Universitária de Ciências Socio-Econômicas e Humanas de Anápolis CURSO DE CIÊNCIAS CONTÁBEIS A ÉTICA PROFISSIONAL EXERCIDA PELOS CONTADORES Aluno: Marx Fidel e Silva

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

CÓDIGO DE ÉTICA DO GRUPO EDF

CÓDIGO DE ÉTICA DO GRUPO EDF CÓDIGO DE ÉTICA DO GRUPO EDF A energia elétrica não é uma mercadoria como outra qualquer. É por isso que sua geração, transmissão, distribuição e comercialização são assuntos do interesse de todos. Desde

Leia mais

Diretrizes para Uso das Contas de Correio Eletrônico ( )

Diretrizes para Uso das Contas de Correio Eletrônico ( ) Diretrizes para Uso das Contas de Correio Eletrônico (e-mail) 1. Introdução Neste documento estão definidas as diretrizes que devem ser observadas na utilização do endereço de correio eletrônico @fatec.sp.gov.br

Leia mais

Introdução aos Sistemas de Informação nas Empresas

Introdução aos Sistemas de Informação nas Empresas Introdução aos Sistemas de Informação nas Empresas Esse capitulo estuda o referencial do conhecimento de SI necessário aos usuários finais das empresas e abordagem revista sobre desdobramentos-chaves no

Leia mais

QUALIDADE DE SOFTWARE DEFINIÇÕES / RESUMO. Apostilas de NORMAS, disponíveis no site do professor. Prof. Celso Candido ADS / REDES / ENGENHARIA

QUALIDADE DE SOFTWARE DEFINIÇÕES / RESUMO. Apostilas de NORMAS, disponíveis no site do professor. Prof. Celso Candido ADS / REDES / ENGENHARIA DEFINIÇÕES / RESUMO Apostilas de NORMAS, disponíveis no site do professor. 1 NORMAS VISÃO GERAL Qualidade é estar em conformidade com os requisitos dos clientes; Qualidade é antecipar e satisfazer os desejos

Leia mais

Política de Confidencialidade Colaboradores Venturestar

Política de Confidencialidade Colaboradores Venturestar Política de Confidencialidade Colaboradores Venturestar (versão 05.2016) 1 ÍNDICE INTRODUÇÃO... 3 POLÍTICA DE CONFIDENCIALIDADE... 4 2 INTRODUÇÃO Esta Política de Confidencialidade dos Colaboradores da

Leia mais

A função do examinador e a ética profissional

A função do examinador e a ética profissional A função do examinador e a ética profissional WORKSHOP Novas Regras para Examinadores de Condução Susana Paulino Auditório Alto dos Moinhos, Lisboa 21 e 22 de janeiro de 2013 1 A formação e avaliação de

Leia mais

Internet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa

Internet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa Internet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa Departamento de Ciências e Tecnologias 1 Tópicos A Segurança na Comunicação Perigos da

Leia mais

ÉTICA PROFISSIONAL UNIP

ÉTICA PROFISSIONAL UNIP ÉTICA PROFISSIONAL UNIP Ética Profissional Atribuições Profissionais Responsabilidades dos Engenheiros Atribuições Profissionais As atribuições definem que tipo de atividades uma determinada categoria

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Administração de Sistemas de Informação. Aula 7- Novas Tecnologias de Sistemas nos negócios

Administração de Sistemas de Informação. Aula 7- Novas Tecnologias de Sistemas nos negócios Aula 7- Novas Tecnologias de Sistemas nos negócios Conteúdo Programático desta aula Conhecer os conceitos básicos de Sistemas Especialistas; e identificar os Impactos Éticos e Sociais causados pelo uso

Leia mais

Interpretação da norma NBR ISO/IEC 27001:2006

Interpretação da norma NBR ISO/IEC 27001:2006 Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Carta do Presidente da Crown

Carta do Presidente da Crown Código de Conduta Carta do Presidente da Crown A reputação de integridade da Crown não é apenas construída com base na qualidade de seus produtos e serviços, mas também conta com um histórico de honestidade,

Leia mais

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza

Uma Introdução à Análise de Vulnerabilidades e Pentest. Bernardo Bensusan Elise Cieza Uma Introdução à Análise de Vulnerabilidades e Pentest Bernardo Bensusan Elise Cieza Bernardo Bensusan Elise Cieza o o o Consultor na EY. + 4 anos de experiência com SI. Certificações: o CEH o ISO 27002

Leia mais

GERENCIAMENTO DE WEBMARKETING Prof. Cleide de Freitas

GERENCIAMENTO DE WEBMARKETING Prof. Cleide de Freitas GERENCIAMENTO DE WEBMARKETING Prof. Cleide de Freitas A HISTÓRIA DO COMÉRCIO ELETRÔNICO O Comércio Eletrônico surgiu com a evolução das tecnologias na Internet, com objetivo de complementar o processo

Leia mais

Unidade de Recursos Humanos

Unidade de Recursos Humanos 2016 1 CODIGO DE ÉTICA E CONDUTA 2016 INTRODUÇÃO O presente tem como objectivo, não só estar em consonância com a alínea a) do ponto 3 da Recomendação do Conselho de Prevenção da Corrupção de 7 de Novembro

Leia mais

MANUAL DE CONTROLES INTERNOS CÓDIGOS DE ÉTICA E CONDUTA PROFISSIONAL

MANUAL DE CONTROLES INTERNOS CÓDIGOS DE ÉTICA E CONDUTA PROFISSIONAL 4 Códigos de Ética e Conduta Profissional 4.1 - Apresentação O presente código de ética e de conduta profissional estabelece padrões de comportamento e de valores que devem ser seguidos, os quais estão

Leia mais