Background Image
Table of Contents Table of Contents
Previous Page  157 / 176 Next Page
Information
Show Menu
Previous Page 157 / 176 Next Page
Page Background

setembro/outubrode2014|

RevistadaESPM

157

recursos corporativos, sem que os funcionários sou-

bessem. Estatísticas chegam a apresentar índices de

25% do tempo de trabalho para outras finalidades,

causando imensos prejuízos às organizações e sobre-

carga na transmissão de dados, com consequente

degradação de desempenho e produtividade. Quanto

ao relacionamento pessoal, estamos trocando parte

da presença física com outras pessoas para viver uma

realidade virtual.

Empregados que acessam a internet ou e-mail com

recursos da corporação, ao executar algum ato ilegal,

difamador ou ofensivo, suas conexões podem ser ras-

treadas e resultar em problemas ou mesmo processos

contra a empresa. Isso semconsiderar que informações

estratégicas ou confidenciais podemser enviadas para

fora da organização.

Temos um meio de comunicação e transmissão de

dados fantástico sendo restringido e bloqueado emsua

potencialidade, devido à má utilização dos recursos.

Isso traz outra interrogação: até que ponto os recursos

devem ser vigiados ou limitados?

O poder dos detentores da tecnologia e seu domínio

político e econômico em relação a outros indivíduos

ou países precisam ser analisados com muito cui-

dado, pois aqueles que estão alheios ou sem recursos

de inserção nesse mundo digital podem distanciar-se

aindamais ou ser impedidos de participar dessa avalan-

che de dados. Isso aumentaria o contingente excluído

dessa nova realidade, condenando-os a uma exclusão

social. Torna-se de extrema importância compreender

as dimensões éticas envolvidas na utilização da tecno-

logia da informação.

No início de 2008, o Facebook lançou um programa

patrocinado por grandes empresas, com o objetivo de

conhecer o que os usuários de redes sociais compra-

vam em seus sites. Essas informações seriam compar-

tilhadas compessoas de seu relacionamento digital sem

pedir permissão ou autorização para a sua divulgação.

Houve uma revolta contra tal atitude, e o Facebook per-

mitiu aos usuários que desativassem o programa. Um

Égrande a quantidade de códigosmaliciosos que

navegampela rede compropósitos antiéticos, como furto,

chantagem, espionagem, destruição de dados e outras

formas de ataques aos ambientes computacionais

Éprecisodiscutir qual códigode conduta

deve ser aplicadonaTI e os consequentes

limites para autilização e divulgaçãode

informações pela redemundial

shutterstock