Background Image
Table of Contents Table of Contents
Previous Page  154 / 176 Next Page
Information
Show Menu
Previous Page 154 / 176 Next Page
Page Background

Ética

Revista da ESPM

| setembro/outubrode 2014

154

informação em praticamente todas as operações exe-

cutadas. Issomuitas vezes obriga a restringir o uso por

parte de seus usuários, limitando a potencialidade dos

recursos computacionais, bloqueando acessos ou inclu-

são de dispositivos para evitar que dados sejam captu-

rados por outros ou a inserção de códigos maliciosos

em seu ambiente, afetando diretamente sua imagem

no mercado.

A explosão descontrolada, muito rápida e exponen-

cial da internet não permitiu que todos os passos dessa

avalanche de dados fossemadequadamente planejados

e seus procedimentos padronizados. Por um lado, isso

permitiu inovações e liberdadede criação,mas, por outro

lado, potencializou diversos problemas que estamos

tentando resolver para poder unir pessoas, empresas e

negócios sem outras preocupações.

Estamos discutindo assuntos como

cloud computing

,

decision support systems

e

big data

, tendo dados por todo

canto, mas ainda em sua grande maioria desorganiza-

dos, o que restringe a sua atuação. Não importa onde os

dados estejam, mas sua concentração organizada pode

trazer um imenso potencial de benefícios na busca de

soluções para as principais causas que nos afligem, bem

como o perigo de ser utilizado com outras finalidades.

Recentemente tivemos uma série de divulgações de

manipulação de dados e espionagememnível nacional

e internacional, criando conflitos até entre países, que

se sentiramameaçados emsua autonomia, integridade

e confidencialidade de suas informações. Surge então

uma questão fundamental: como proteger o ativomais

importante de uma nação, que é a informação?

Nossos dados estão expostos em inúmeros computa-

dores espalhados pelo mundo. Sabemos que, uma vez

inseridos na rede, mesmo que tenhamos condições de

deletá-los, isso pode ser inócuo, pois já deverão ter sido

copiados e transmitidos a outros usuários, ou seja, uma

vez inseridos não podemos garantir que serão retirados.

Valeacrescentaroutraquestão: osdadosnosdiversospro-

vedores estão totalmente imunes de violação e seguros?

A resposta a essa pergunta causa bastante preocupação,

principalmente quando associada ao conceito de

cloud

computing

, emque são oferecidos serviços e armazena-

mento de dados emmãos de terceiros.

Todos esses fatos nos levaram a determinadas refle-

xões sobre a proteção dos dados, direitos autorais e pri-

vacidade num ambiente em que tudo pode ser copiado

comextrema facilidade, utilização inadequada de infor-

mações, crimes virtuais e umrelativo descontrole, pois

praticamentemetade da populaçãomundial temesses

recursos à sua disposição.

Surgem imensas preocupações sobre conceitos,

outrora razoavelmente controlados como privacidade,

ética, propriedade intelectual econfidencialidadeecomo

os dados inseridos na rede podem ser utilizados pelos

diversos participantes do mundo virtual.

Associado a esses fatos, nossos passos tambémestão

sendomonitorados por inúmeros dispositivos tecnoló-

gicos auditivos ou óticos instalados nosmais diferentes

locais, capturando dados pormeio de pequenos disposi-

tivos

wearable

(

gadgets

), praticamente imperceptíveis, e

seus dados gravados ou transmitidos para outras fontes

interessadas em sua análise.

Todaessaexposiçãotorna-seaindamaisvulnerávelcon-

siderando-se a ingenuidade das pessoas na utilização da

Nossos dados estão expostos na rede.

Mesmo que tenhamos condições de

deletá-los, isso pode ser inócuo, pois já

podem ter sido copiados e retransmitidos