Ética
Revista da ESPM
| setembro/outubrode 2014
154
informação em praticamente todas as operações exe-
cutadas. Issomuitas vezes obriga a restringir o uso por
parte de seus usuários, limitando a potencialidade dos
recursos computacionais, bloqueando acessos ou inclu-
são de dispositivos para evitar que dados sejam captu-
rados por outros ou a inserção de códigos maliciosos
em seu ambiente, afetando diretamente sua imagem
no mercado.
A explosão descontrolada, muito rápida e exponen-
cial da internet não permitiu que todos os passos dessa
avalanche de dados fossemadequadamente planejados
e seus procedimentos padronizados. Por um lado, isso
permitiu inovações e liberdadede criação,mas, por outro
lado, potencializou diversos problemas que estamos
tentando resolver para poder unir pessoas, empresas e
negócios sem outras preocupações.
Estamos discutindo assuntos como
cloud computing
,
decision support systems
e
big data
, tendo dados por todo
canto, mas ainda em sua grande maioria desorganiza-
dos, o que restringe a sua atuação. Não importa onde os
dados estejam, mas sua concentração organizada pode
trazer um imenso potencial de benefícios na busca de
soluções para as principais causas que nos afligem, bem
como o perigo de ser utilizado com outras finalidades.
Recentemente tivemos uma série de divulgações de
manipulação de dados e espionagememnível nacional
e internacional, criando conflitos até entre países, que
se sentiramameaçados emsua autonomia, integridade
e confidencialidade de suas informações. Surge então
uma questão fundamental: como proteger o ativomais
importante de uma nação, que é a informação?
Nossos dados estão expostos em inúmeros computa-
dores espalhados pelo mundo. Sabemos que, uma vez
inseridos na rede, mesmo que tenhamos condições de
deletá-los, isso pode ser inócuo, pois já deverão ter sido
copiados e transmitidos a outros usuários, ou seja, uma
vez inseridos não podemos garantir que serão retirados.
Valeacrescentaroutraquestão: osdadosnosdiversospro-
vedores estão totalmente imunes de violação e seguros?
A resposta a essa pergunta causa bastante preocupação,
principalmente quando associada ao conceito de
cloud
computing
, emque são oferecidos serviços e armazena-
mento de dados emmãos de terceiros.
Todos esses fatos nos levaram a determinadas refle-
xões sobre a proteção dos dados, direitos autorais e pri-
vacidade num ambiente em que tudo pode ser copiado
comextrema facilidade, utilização inadequada de infor-
mações, crimes virtuais e umrelativo descontrole, pois
praticamentemetade da populaçãomundial temesses
recursos à sua disposição.
Surgem imensas preocupações sobre conceitos,
outrora razoavelmente controlados como privacidade,
ética, propriedade intelectual econfidencialidadeecomo
os dados inseridos na rede podem ser utilizados pelos
diversos participantes do mundo virtual.
Associado a esses fatos, nossos passos tambémestão
sendomonitorados por inúmeros dispositivos tecnoló-
gicos auditivos ou óticos instalados nosmais diferentes
locais, capturando dados pormeio de pequenos disposi-
tivos
wearable
(
gadgets
), praticamente imperceptíveis, e
seus dados gravados ou transmitidos para outras fontes
interessadas em sua análise.
Todaessaexposiçãotorna-seaindamaisvulnerávelcon-
siderando-se a ingenuidade das pessoas na utilização da
Nossos dados estão expostos na rede.
Mesmo que tenhamos condições de
deletá-los, isso pode ser inócuo, pois já
podem ter sido copiados e retransmitidos