setembro/outubrode2014|
RevistadaESPM
157
recursos corporativos, sem que os funcionários sou-
bessem. Estatísticas chegam a apresentar índices de
25% do tempo de trabalho para outras finalidades,
causando imensos prejuízos às organizações e sobre-
carga na transmissão de dados, com consequente
degradação de desempenho e produtividade. Quanto
ao relacionamento pessoal, estamos trocando parte
da presença física com outras pessoas para viver uma
realidade virtual.
Empregados que acessam a internet ou e-mail com
recursos da corporação, ao executar algum ato ilegal,
difamador ou ofensivo, suas conexões podem ser ras-
treadas e resultar em problemas ou mesmo processos
contra a empresa. Isso semconsiderar que informações
estratégicas ou confidenciais podemser enviadas para
fora da organização.
Temos um meio de comunicação e transmissão de
dados fantástico sendo restringido e bloqueado emsua
potencialidade, devido à má utilização dos recursos.
Isso traz outra interrogação: até que ponto os recursos
devem ser vigiados ou limitados?
O poder dos detentores da tecnologia e seu domínio
político e econômico em relação a outros indivíduos
ou países precisam ser analisados com muito cui-
dado, pois aqueles que estão alheios ou sem recursos
de inserção nesse mundo digital podem distanciar-se
aindamais ou ser impedidos de participar dessa avalan-
che de dados. Isso aumentaria o contingente excluído
dessa nova realidade, condenando-os a uma exclusão
social. Torna-se de extrema importância compreender
as dimensões éticas envolvidas na utilização da tecno-
logia da informação.
No início de 2008, o Facebook lançou um programa
patrocinado por grandes empresas, com o objetivo de
conhecer o que os usuários de redes sociais compra-
vam em seus sites. Essas informações seriam compar-
tilhadas compessoas de seu relacionamento digital sem
pedir permissão ou autorização para a sua divulgação.
Houve uma revolta contra tal atitude, e o Facebook per-
mitiu aos usuários que desativassem o programa. Um
Égrande a quantidade de códigosmaliciosos que
navegampela rede compropósitos antiéticos, como furto,
chantagem, espionagem, destruição de dados e outras
formas de ataques aos ambientes computacionais
Éprecisodiscutir qual códigode conduta
deve ser aplicadonaTI e os consequentes
limites para autilização e divulgaçãode
informações pela redemundial
shutterstock