UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica...

46
UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE SOUZA A ÉTICA NA COMPUTAÇÃO UBÍQUA NITERÓI 2016

Transcript of UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica...

Page 1: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

UNIVERSIDADE FEDERAL FLUMINENSE

UENDELL GIRARDI DE SOUZA

A ÉTICA NA COMPUTAÇÃO UBÍQUA

NITERÓI

2016

Page 2: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

UENDELL GIRARDI DE SOUZA

A ÉTICA NA COMPUTAÇÃO UBÍQUA

Trabalho de Conclusão de Curso subme-

tido ao Curso de Tecnologia em Siste-

mas de Computação da Universidade

Federal Fluminense como requisito par-

cial para obtenção do título de Tecnólo-

go em Sistemas de Computação.

Orientador: Victor Vidigal Ribeiro

NITERÓI

2016

Page 3: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

S729 Souza, Uendell Girardi de

A ética na computação ubíqua / Uendell Girardi de Souza. – Niterói, RJ : [s.n.], 2016.

44 f.

Projeto Final (Tecnólogo em Sistemas de Computação) – Universidade Federal Fluminense, 2016.

Orientador: Victor Vidigal Ribeiro. 1. Computação ubíqua. 2. Ética. 3. Relação interpessoal. I.

Título.

CDD 004.6

Page 4: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

UENDELL GIRARDI DE SOUZA

A ÉTICA NA COMPUTAÇÃO UBÍQUA

Trabalho de Conclusão de Curso subme-

tido ao Curso de Tecnologia em Siste-

mas de Computação da Universidade

Federal Fluminense como requisito par-

cial para obtenção do título de Tecnólo-

go em Sistemas de Computação.

Niterói, 4 de julho de 2016.

Banca Examinadora:

_________________________________________

Prof. Victor Vidigal Ribeiro, M. Sc. – Orientador

UFRJ – UNIVERSIDADE FEDERAL DO RIO DE JANEIRO

_________________________________________

Prof. Leandro Soares de Sousa, D. Sc. – Avaliador

UFF – Universidade Federal Fluminense

Page 5: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

Dedico este trabalho aos meus queridos pais

e irmão pelo apoio em cada momento da

minha vida.

Page 6: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

AGRADECIMENTOS

A Deus, que sempre iluminou a minha cami-

nhada.

A meu Orientador Victor Vidigal Ribeiro pelo

estímulo e atenção que me concedeu durante

o curso.

Aos Colegas de curso pelo incentivo e troca

de experiências.

A todos os meus familiares e amigos pelo

apoio e colaboração.

Page 7: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

“O temor do Senhor é o princípio da sabedo-

ria, e o conhecimento do Santo a prudência”.

Provérbios, Capítulo 9, versículo 10.

Page 8: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

RESUMO

O presente trabalho tem por objetivo tratar do processo pelo qual passa a Computa-ção, que a está conduzindo ao status de ser onipresente no dia a dia da sociedade, e os problemas éticos que acompanham esse estágio. A Computação Ubíqua é a junção entre a Computação Móvel e a Computação Pervasiva, permitindo ao usuário a usufruir dos benefícios disponibilizados por ambos os segmentos em qualquer lu-gar, tal fato a levaram ser intitulada de ubíqua (onipresente). A Computação abriu um novo plano para as pessoas desenvolverem suas relações interpessoais, porém, os problemas de cunho ético, que acompanham a história de qualquer sociedade, também se manifestam nesse novo ambiente. Nesse novo contexto que a Computa-ção abre para sociedade, o indivíduo se torna mais exposto a esses problemas éti-cos, sendo os mais recorrentes em nossa sociedade os crimes financeiros, pedofilia, ataques à privacidade das pessoas. Observando esses fatos, a obra busca apresen-tar a importância da Ética no contexto da Tecnologia da Informação, os problemas de cunho ético a serem enfrentados pela Computação e as medidas necessárias para atenuar a recorrência dos referidos problemas.

Palavras-chaves: ubíqua, interpessoais e ética.

Page 9: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

LISTA DE ILUSTRAÇÕES

Figura 1: Mark Weiser - Pai da Computação Ubíqua [6] .......................................... 17

Figura 2: Estruturação da Computação Ubíqua. Adaptada de [1] ............................ 17

Figura 5: DSP-W215 Wi-Fi Smart Plug da D-Link [12] ............................................. 23

Figura 4: Norbert Wiener [18] ................................................................................... 30

Page 10: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

LISTA DE TABELAS

Tabela 1: Problemas Éticos e a Computação Ubíqua. ............................................. 37

Page 11: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

LISTA DE ABREVIATURAS E SIGLAS

EBC – Empresa Brasileira de Comunicação

UIT – União Internacional de Telecomunicações

ONU – Organização das Nações Unidas

CEDERJ – Centro de Educação Superior a Distância do Estado do Rio de Janeiro

MOODLE – Modular Object Oriented Dynamic Learning Environment

GNU – Gnu’s Not Unix

ACM – Association of Computing Machinery

LAN – Local Area Network

CES – Consumer Electronics Show

CTA – Associação de Tecnologia para Consumidores

NSA – National Security Agency

CPI – Comissão Especial de Inquérito

Page 12: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

SUMÁRIO

RESUMO ................................................................................................................... 7

LISTA DE ILUSTRAÇÕES ......................................................................................... 8

LISTA DE TABELAS .................................................................................................. 9

LISTA DE ABREVIATURAS E SIGLAS.................................................................... 10

1 INTRODUÇÃO ...................................................................................................... 13

1.1 MOTIVAÇÃO E CONTEXTUALIZAÇÃO ..................................................... 13

2 A COMPUTAÇÃO UBÍQUA .................................................................................. 16

2.1 A EVOLUÇÃO COMPUTACIONAL ............................................................. 16

2.2 A COMPUTAÇÃO MÓVEL .......................................................................... 18

2.3 A COMPUTAÇÃO PERVASIVA .................................................................. 19

2.3.1 DESCENTRALIZAÇÃO ........................................................................ 19

2.3.2 DIVERSIFICAÇÃO ............................................................................... 20

2.3.3 CONECTIVIDADE ................................................................................ 20

2.3.4 SIMPLICIDADE .................................................................................... 21

2.4 A FORMALIZAÇÃO DA COMPUTAÇÃO UBÍQUA ...................................... 21

2.5 A COMPUTAÇÃO E AS NOVAS FORMAS DE INTERAGIR ...................... 23

3 CONCEITUAÇÃO DA ÉTICA ................................................................................ 25

3.1 A ORIGEM DA ÉTICA ................................................................................. 25

3.2 A ÉTICA NA INFORMÁTICA ....................................................................... 27

3.2.1 A HISTÓRIA DA ÉTICA NA INFORMÁTICA ......................................... 28

3.2.2 OS PROBLEMAS ÉTICOS DA COMPUTAÇÃO UBÍQUA .................... 31

4 DESAFIOS ÉTICOS DA COMPUTAÇÃO UBÍQUA ............................................... 32

4.1 A INFLUÊNCIA DA COMPUTAÇÃO NA SOCIEDADE ............................... 32

4.2 EXEMPLOS DE CRIMES CIBERNÉTICOS ................................................ 33

4.3 PROBLEMAS ÉTICOS E A COMPUTAÇÃO UBÍQUA ................................ 37

4.3.1 PRIVACIDADE ..................................................................................... 37

4.3.2 SEGURANÇA ....................................................................................... 38

4.3.3 LIBERDADE ......................................................................................... 39

5 CONCLUSÃO ....................................................................................................... 40

5.1 CONSTATAÇÕES ...................................................................................... 40

5.2 EDUCAÇÃO E CONSCIENTIZAÇÃO ......................................................... 41

Page 13: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................... 43

Page 14: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

13

1 INTRODUÇÃO

Este capítulo apresenta contextualização da obra explicitando os principais concei-

tos envolvidos no trabalho, os fatos observados que motivaram o trabalho, bem co-

mo a definição do problema a ser tratado. Além disso, também são apresentados os

objetivos do trabalho e sua estruturação textual.

1.1 MOTIVAÇÃO E CONTEXTUALIZAÇÃO

O homem sempre buscou produzir tecnologias que pudessem ajudá-lo a

suprir suas necessidades cotidianas. Nas últimas décadas esse hábito vem se tor-

nando mais intenso, mudando significativamente o comportamento das pessoas e,

consequentemente, o convívio social. Em muitos países o avanço tecnológico, bem

como o seu consumo, se mantém constante graças à redução dos custos de produ-

ção desses dispositivos eletrônicos, permitindo a maioria das pessoas adquirir boa

parte dessas tecnologias, logo se denota nessas sociedades mudanças mais ex-

pressivas no comportamento de seus membros. Um segmento do campo da Ciência

que se sobressai nessa corrente de progresso é a Computação, pois o seu próprio

desenvolvimento gera condições que possibilitam a outras tecnologias a também

evoluírem.

No final da década de 80 do século XX o cientista Mark Weiser vislum-

brou a evolução da Computação e, a partir da sua percepção do nível que esse pro-

cesso evolutivo alcançaria, veio a denominá-la de Computação Ubíqua [1]. A visão

de Weiser originou-se de uma análise profunda sobre a evolução da interação do

usuário com o computador. Pode-se considerar a Computação Ubíqua como a inte-

gração da computação com outras tecnologias, disponibilizando, em ambientes di-

versos, multifuncionalidades, sendo que, em grande parte, elas são imperceptíveis

Page 15: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

14

aos usuários desses locais. A Computação Ubíqua está alicerçada na Computação

Móvel e na Computação Pervasiva, os avanços alcançados por ambos os segmen-

tos levam a Computação a estar mais próxima de sua ubiquidade, ou seja, de se

tornar um ser onipresente.

Nas últimas décadas o avanço tecnológico vem ocorrendo intensamente

em vários ramos da Ciência, tendo a Tecnologia da Informação como seu maior ex-

poente. A cada passo da sua evolução, a Computação vem se associando a novos

dispositivos, permitindo uma maior interação das pessoas com os ambientes nos

quais estão inseridas, conectando esses ambientes a outros, criando uma rede inte-

ligente que se molda conforme as necessidades dos usuários. Um fator a ser ressal-

tado é que o usuário não precisa estar presente nesses ambientes inteligentes para

interagir com os mesmos, tudo isso graças à mobilidade que a Tecnologia da Infor-

mação alcançou. A interação do homem com dispositivos com capacidades compu-

tacionais tornou-se uma necessidade que vem modificando o seu modo pensar e

agir. Nesse quadro, por estar cada vez mais presente na vida das pessoas, a Com-

putação Ubíqua terá um papel fundamental na definição da vida social num futuro

próximo. Apesar de todos os benefícios que a evolução computacional está trazen-

do, temos que refletir sobre os vários aspectos inerentes a esse rápido desenvolvi-

mento. A Computação Ubíqua está se tornando um novo plano onde se desenvol-

vem a relações interpessoais. Quanto mais a Computação evolui, mais ela se apro-

funda na vida das pessoas, criando um novo contexto social. Alguns problemas éti-

cos do dia a dia não desaparecem nesse novo mundo que se abre, apenas ade-

quam suas formas para esse cenário em formação. Em nossa sociedade os proble-

mas mais recorrentes são os crimes financeiros cometidos pela internet, pedofilia e

invasão de privacidade das pessoas, os quais se configuram como crimes cibernéti-

cos [2].

Sendo assim, o presente trabalho apresenta o conceito da Computação

Ubíqua, o processo que está conduzindo a Computação alcançar a ubiquidade, a

Ética e a sua importância em todos os contextos onde ocorrem as relações interpes-

soais. Além disso, o trabalho apresenta como a Computação Ubíqua pode expor o

indivíduo aos problemas éticos que infelizmente ainda afligem nossa sociedade.

Visando uma abordagem mais clara sobre o tema, a presente obra está

disposta nos demais capítulos relacionados a seguir:

Page 16: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

15

No segundo capítulo há uma apresentação do conceito da Compu-

tação Ubíqua e como está ocorrendo sua formalização;

No terceiro capítulo apresenta-se a Ética e o seu segmento: a Ética

na Informática. Registra os problemas éticos que se manifestam no

cenário criado pela Computação e a necessidade de se refletir so-

bre os mesmos diante da formalização da Computação Ubíqua;

O quarto capítulo trata dos problemas éticos que podem se tornar

mais recorrentes com a Computação Ubíqua; e

Por fim, o quinto capítulo traz a conclusão sobre o tema, bem como

da proposição de medidas que atenuem a recorrência dos crimes

cibernéticos dentro da realidade que surge com o advento da Com-

putação Ubíqua.

Page 17: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

16

2 A COMPUTAÇÃO UBÍQUA

Este capítulo descreve a Computação Ubíqua, a qual se refere a um novo estágio da

evolução da Computação. É apresentado os seus pilares que estão conduzindo a

Computação a alcançar a sua onipresença.

2.1 A EVOLUÇÃO COMPUTACIONAL

Nos últimos 80 anos a Tecnologia da Informação vem acelerando o seu

desenvolvimento e ampliando sua área de atuação, auxiliando assim outros seg-

mentos da Ciência. Desde 1936, quando Alan Mathison Toring descreveu a funda-

mentação teórica do computador [3], até os dias de hoje a Computação vem toman-

do conta da vida das pessoas, modificando a sua forma de se relacionar, facilitando

o acesso à informação, conectando continentes, ampliando as fronteiras do comér-

cio, impulsionando as pesquisas desenvolvidas em outros segmentos da Ciência,

permitindo a disseminação do conhecimento humano, ou seja, globalizando as vá-

rias culturas dispersas pelo mundo.

Nessa jornada evolutiva da Computação, no final da década de 80, o ci-

entista americano Mark Weiser, (23 de julho de 1952 – 27 de abril de 1999), realizou

análises profundas sobre esse processo de desenvolvimento da Computação e a

interação entre o usuário e o computador [4]. A partir dessas análises Weiser previu

o nível de evolução que a Computação alcançaria e o denominou de Computação

Ubíqua. A visão de Weiser se estabeleceu em dois aspectos principais:

As pessoas em todo mundo iriam dispor de diversos computadores,

sendo que cada um teria forma e funções específica, as quais esta-

riam adaptas a atender as necessidades do usuário; e

Os computadores iriam “desaparecer” devido ao fato que cada um

estaria embarcado em um objeto ou tecnologia do cotidiano de tal

forma que o usuário não seria capaz de distingui-los [5].

Page 18: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

17

A Computação Ubíqua refere-se à integração da Computação com outras

tecnologias, disponibilizando, em ambientes diversos, várias funcionalidades, sendo

que a maior parte delas é imperceptível aos usuários que usufruem desses ambien-

tes inteligentes. Logo abaixo, Figura 1, temos a foto do cientista Mark Weiser.

Figura 1: Mark Weiser - Pai da Computação Ubíqua [6]

A Computação Ubíqua se apoia em sobre dois pilares: a Computação

Móvel e a Computação Pervasiva. Algumas pessoas tomam por sinônimos os ter-

mos Computação Ubíqua, Computação Móvel e Computação Pervasiva. No entanto,

de acordo com Araújo [1], a Computação Ubíqua é a junção entre a mobilidade dis-

ponibilizada pela Computação Móvel com a funcionalidade da Computação Pervasi-

va, permitindo assim superar limites físicos da Computação.

Na Figura 2, logo abaixo, podemos visualizar a posição da Computação

Ubíqua no contexto computacional.

Figura 2: Estruturação da Computação Ubíqua. Adaptada de [1]

Page 19: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

18

2.2 A COMPUTAÇÃO MÓVEL

A Computação Móvel consiste na mobilidade, na conectividade sem fio e

outros serviços disponibilizados por vários dispositivos, como tablets e smartphones,

sendo que a referida conectividade não se limita a disponibilização de conexão com

a Internet, mas também com outras redes compostas por outros dispositivos. Esses

fatores possibilitam ao usuário usufruir dos recursos da computação em qualquer

lugar [7].

Nos últimos anos os smartphones e tablets adquiriram um maior poder de

processamento e armazenamento, além de possuírem preços mais atrativos. Se-

gundo uma matéria publicada pela EBC, no dia 27 de maio de 2015 em seu site, in-

formou que a UIT, divulgou que o número de celulares em uso no mundo passou de

7 bilhões. Em 2000, segundo a agência da ONU, esse número era de 738 milhões.

No mesmo relatório da UIT está registrado que atualmente o número de pessoas

com acesso à Internet é de 3,2 bilhões, sendo que a maioria se encontra em países

desenvolvidos e que o alcance da internet ampliou de 6,5% para 43% da população

global, nos últimos 15 anos [8]. Outros fatos divulgados pela EBC foram os seguin-

tes:

O alcance da tecnologia 3G chegou a 69% da população global. 3G

significa a terceira geração de padrões e tecnologias da telefonia

móvel. Ela aperfeiçoa o sistema de transmissão de dados e voz,

disponibilizando maiores velocidades de conexão, também possibili-

ta a vídeo chamadas, transmissão de sinal de televisão, etc;

O número de linhas fixas está aumentando lentamente, com média

anual de 7% desde 2012;

Em 111 países os valores cobrados para se ter acesso à banda lar-

ga estão mais convidativos; e

Apesar de todos os recursos disponibilizados pela Computação Móvel, na

maioria das vezes, os mesmos não podem ser usufruídos na sua totalidade, pois

nem sempre é possível obter de forma flexível as informações necessárias do ambi-

Page 20: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

19

ente no qual se encontra o usuário [5]. O tópico a seguir apresenta a Computação

Pervasiva a qual está ligada aos limites de funcionalidade da Computação Móvel.

2.3 A COMPUTAÇÃO PERVASIVA

A Computação Pervasiva refere-se a contextos inteligentes onde os re-

cursos computacionais não se encontram centrados em uma única máquina, mas

dispersos dentro do ambiente. A maior parte desses recursos irá interagir com o am-

biente e com o próprio usuário sem que este perceba essa interação. Outro fator é

que o ambiente deve ser capaz de identificar outros dispositivos, logo assim que es-

tes sejam inseridos no local. Para tanto, esses ambientes são dotados de sensores

que captam as variáveis do ambiente para realizar as devidas operações [7]. Por

exemplo, a temperatura do local pode ser considerada uma variável, uma vez capta-

da, um recurso computacional irá analisá-la para decidir se é necessário ou não a

adequar para comodidade dos usuários.

A Computação Pervasiva está fundamentada em quatro conceitos descri-

tos nos tópicos a seguir:

2.3.1 DESCENTRALIZAÇÃO

Computadores pessoais (PCs) permitiram o estabelecimento da arquitetu-

ra cliente-servidor, na qual as funcionalidades intrínsecas para o processamento dos

dados são divididas entre servidor e PC. A Computação Pervasiva vai além, ela atri-

bui responsabilidades específicas para cada dispositivo que se encontra no ambien-

te. Esses elementos são autônomos e trabalham mutuamente, constituindo uma re-

de dinâmica e versátil, formando um contexto computacional heterogêneo de alto

desempenho. Essa “liberdade” de cada dispositivo tem seu preço, como se manter a

sincronização das atualizações de informações dentro do grupo, o qual pode ser

composto por muitos elementos. Para manter a consistência das funcionalidades de

Page 21: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

20

cada dispositivo as bases de dados dos mesmos devem receber atualizações cons-

tantes.

2.3.2 DIVERSIFICAÇÃO

A Computação Pervasiva prefere dispositivos que venham a atender a

uma necessidade específica de um grupo de usuários a um computador centraliza-

dor de funções. Tal fato gera problemas quanto à gerência de diversos dispositivos

sendo que cada um dispõe de uma capacidade distinta. Isso se deve, em sua es-

sência, a dificuldade de disponibilizar aplicações homogêneas entre eles, pois cada

elemento fornece uma plataforma peculiar.

2.3.3 CONECTIVIDADE

Os vários dispositivos encontram-se geralmente em contato, para tanto,

fazem uso de diversos canais de comunicação que podem ser compostos por infra-

vermelho, plugs, rede sem fio, etc. Essa versatilidade em entrar em comunicação

permite a esses artefatos a se conectarem a outras redes de comunicação. Cada

elemento apresenta uma plataforma própria, um fator preponderante para dificultar o

desenvolvimento de aplicações e para o intercâmbio de informações, além disso, há

a questão da capacidade de armazenamento que é individual. Outro fator é a capa-

cidade do processador de cada dispositivo o que impõe restrições de desempenho e

de utilização de memória. Além de tudo isso, há a diversificação de sistemas opera-

cionais, sendo que cada artefato dispõe de um, configurado especificamente para o

próprio aparelho. Esses fatores e outros levam a considerar adoção de padrões que

garantam a conectividade e a interoperabilidade entre esses dispositivos.

Page 22: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

21

2.3.4 SIMPLICIDADE

Os dispositivos pervasivos são elaborados para desempenhar funções

específicas, logo, pela perspectiva da usabilidade, eles devem ser simples quanto ao

seu uso. Esses artefatos devem atender às seguintes premissas: disponibilidade,

conveniência e facilidade de uso [5].

2.4 A FORMALIZAÇÃO DA COMPUTAÇÃO UBÍQUA

A Computação ainda tem que percorrer um longo caminho para estar em

todos os lugares, embarcada nos mais diversos dispositivos e, assim, se tornar re-

almente ubíqua. Sua estruturação ocorre em conformidade com os avanços tecnoló-

gicos disponibilizado pela sua base, o qual é constituída pela Computação Móvel e

pela Computação Pervasiva. A formalização da Computação Ubíqua está ocorrendo

com a introdução no mercado de tecnologias adaptadas para conexão com outros

dispositivos computacionais. Isso pode ser confirmado observando o que as empre-

sas de tecnologia têm apresentado nos eventos realizados para apresentarem seus

novos produtos.

A CES considerada a maior feira de tecnologia do mundo, com edições

desde 1967 [9], é um grande painel indicador da expansão da computação no cotidi-

ano da sociedade. Na edição 2016, em Las Vegas, as grandes empresas do setor

apresentaram inovações que evidenciam que a ubiquidade da Computação é uma

questão de tempo. A Folha de São Paulo cobriu o evento e publicou em 18 de maio

de 2016 a matéria sobre o evento em sua página virtual. No evento deste ano, al-

gumas empresas apresentaram seus produtos, como geladeiras inteligentes que

permitem ao usuário jantar ouvindo música por streaming ou preparar refeições ven-

do as receitas em uma tela de 21,5 polegadas, além disso, o aparelho permite o ge-

renciamento das tarefas da família, mostrar recados e fotos. A CTA fez projeções

para 2016 sobre o mercado de casas inteligentes e espera que o setor deva alcan-

çar a receita de US$ 1,2 bilhão, tendo um aumento de 21% em relação ao ano de

Page 23: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

22

2015. Salientando que os dados referem somente a aparelhos como sensores e fe-

chaduras, não incluindo TVs e fogões. O diretor-executivo da CTA, Gary Shapiro

informou que o crescimento exponencial da internet das coisas permitirá que veja-

mos um grande crescimento nas mais diversas categorias [10]. Esses produtos ain-

da não estão no mercado para o consumidor comum, mas, olhando o que a socie-

dade dispõe de tecnologia, pode-se perceber que a Computação está se tornando

onipresente.

Algumas Smart TVs já dispõem da tecnologia que permite a um smar-

tphone assumir o papel de controle remoto. Basta baixar da Internet o aplicativo que

corresponda à marca do televisor e instalar no sistema móvel. Além disso, as Smart

TVs, fabricadas nos últimos anos, vêm integradas com placas de redes permitindo a

conexão a uma LAN e, mais recentemente, incorporaram a tecnologia wifi.

A empresa Midea lançou no mercado brasileiro o modelo

Split Midea Liva Wifi e disponibilizou o aplicativo MSmart*. O MSmart foi desenvol-

vido para os sistemas operacionais Android e iOS permitindo que smartphones e

tablets, que usam esses sistemas, possam funcionar como controles remoto desse

modelo de condicionador de ar [11].

A empresa da tecnologia da informação D-Link lançou há poucos anos no

mercado norte-americano uma tomada inteligente, DSP-W215 Wi-Fi Smart Plug, esse

dispositivo permite que smartphones e tablets, dispondo do seu aplicativo, controla-

rem remotamente eletrodomésticos. Conectando a tomada inteligente na tomada

convencional e plugando o dispositivo que se deseja controlar na tomada inteligente,

permite aos aparelhos móveis controlarem o aparelho. Logicamente os aparelhos

que serão controlados dispõem da tecnologia que permite tal operação. Os apare-

lhos móveis podem ter acesso, às funções de ligar ou desligar, ao agendamento de

funcionamento, ao controle temperatura e podem também visualizar o consumo de

energia [12].

Page 24: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

23

Figura 3: DSP-W215 Wi-Fi Smart Plug da D-Link [12]

Essas “novas tecnologias” são os elementos que constituem o caminho

que a Computação está trilhando para se tornar onipresente e consequentemente

disponibilizar novos recursos para a sociedade.

2.5 A COMPUTAÇÃO E AS NOVAS FORMAS DE INTERAGIR

A maioria das pessoas não possui ciência da expansão da Computação

em suas vidas, mas já usufruem de muitas das funcionalidades disponibilizadas pela

Computação Móvel e pela Computação Pervasiva, o que comprova que a Computa-

ção Ubíqua está se firmando no contexto social. Atualmente podemos perceber o

trabalho conjunto da Computação Móvel e da Computação Pervasiva no cotidiano

da sociedade, o qual disponibiliza as mais diversas funcionalidades, como os servi-

ços oferecidos pelas instituições bancárias em seus sites. Por exemplo, cliente dis-

pondo de um smartphone ou tablet, com acesso à Internet, pode interagir com o

ambiente de sua agência estando a quilômetros de distância do mesmo. Ele pode

verificar o saldo de sua conta, bem como efetuar pagamentos, realizar transferên-

cias, além de outros serviços disponibilizados pela instituição. Outro exemplo está

no âmbito da Educação, instituições educacionais de níveis técnico e superior dis-

ponibilizam para seu corpo docente e discente, via internet, plataformas de aprendi-

zagem. O Consórcio CEDERJ faz uso do Moodle, o qual é uma plataforma de

aprendizagem a distância baseada em software livre, trata-se de um acrônimo de

Modular Object Oriented Dynamic Learning Environment [13]. Segundo Sabbatini

Page 25: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

24

[14], o Moodle foi criado por uma comunidade de centenas de desenvolvedores dis-

persos no globo terrestre os quais continuam aplicando esforços em seu desenvol-

vimento, bem como disponibilizam suporte aos usuários, incluem novas funcionali-

dades, entre outras atividades correlatas, adotando a filosofia GNU de software livre.

Através desses exemplos, pode-se constatar que a Computação propicia para a so-

ciedade uma nova dimensão para o desenvolvimento das relações humanas. Assim,

a Computação está se tornando um grande modificador do comportamento humano,

alterando e ampliando as formas como ocorrem as relações humanas. Entretanto,

nesse novo âmbito das relações interpessoais, o indivíduo encontra-se cada vez

mais exposto a problemas de cunho ético, sendo que em muitos casos esses pro-

blemas se enquadram no conceito de crimes cibernéticos, por exemplo, crimes fi-

nanceiros, ataques à privacidade, apologia à pedofilia, difamação, ataque a honra,

entre outros que afligem toda a sociedade. A Computação caminha para ser onipre-

sente e concomitantemente abre espaço para que esses problemas sejam mais re-

correntes na vida social. A estabilidade do convívio social sempre dependeu da defi-

nição de conceitos éticos que orientassem ao homem a ter suas ações inspiradas

pela moral. Nesse novo plano que a Computação abre para as interações humanas,

também depende da presença da Ética para se garantir a moral dos atos humanos.

No capítulo a seguir é apresentado a origem da Ética, a sua importância

para o convívio social, e o seu ramo dedicado a tratar dos problemas éticos dos ra-

mos da Informática, a Ética na Informática.

Page 26: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

25

3 CONCEITUAÇÃO DA ÉTICA

O presente capítulo descreve o papel da Ética no âmbito social, bem como do seu

ramo voltado para o âmbito da Informática, a ética na informática. É também apre-

sentada a história do referido segmento.

3.1 A ORIGEM DA ÉTICA

A Ética surgiu na Grécia como um ramo da Filosofia dedicado ao estudo

filosófico do comportamento moral do ser humano. A Filosofia grega tinha como seu

principal objeto de estudo a natureza, dessa forma o pensamento grego sobre o ser

humano e seus comportamentos partia da concepção de natureza.

Seguindo essa vertente de pensamento, o filósofo grego Platão (427 –

347 a. C.) pensou o ser humano como a junção corpo e alma, demonstrando que

seus comportamentos deveriam ser orientados pela razão, pois esta seria o caminho

para conhecer o Bem. E, por sua vez, o Bem, e somente ele, teria a incumbência de

orientar as ações morais humanas. Há o lado carnal do homem, o seu próprio corpo,

o qual desfruta de vários sentimentos (paixões) que interferem em suas ações. De-

vido a esse fato, o corpo deveria ser dominado pela alma, visto que ele é capaz de

iludir o homem e conduzi-lo a ser injusto. A elevação moral do homem é alcançada

quando este dirige o seu comportamento pelo Bem e dedica-se a viver conforme a

forma justa do mundo.

A conceituação de moral para os gregos está alicerçada no pensamento

de que o mundo era estruturado hierarquicamente e, da mesma forma, a estrutura-

ção de suas ações também deveriam respeitar uma hierárquica. Na estruturação de

suas ações, o Bem estaria no topo da hierarquia dos valores que devem nortear o

próprio homem.

No pensamento de Platão, o homem grego poderia organizar a sua cida-

de (Polis) a partir do Bem e, desta forma, alcançaria a harmonia entre seus seme-

lhantes.

Page 27: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

26

O ser humano mostra-se suscetível a desarmonizar-se devido ao fato do

corpo ser capaz de dominar a razão e suas paixões poderem lhe privar da soberania

da razão humana, logo o homem deve controlar o seu corpo. Desta forma o seu

comportamento seria virtuoso e sua conduta estaria em conformidade com a nature-

za humana.

O pensamento ético de Platão influenciou a muitos pensadores, sendo

Aristóteles (384 – 322 a. C.), seu aluno, o mais notório. Os conceitos de Ética de

Aristóteles até hoje influenciam a humanidade, eles nortearam à Igreja Cristã, aos

judeus e aos muçulmanos a estruturarem os seus comportamentos morais.

No livro Ética a Nicômaco, Aristóteles registra o pensamento ético, na

obra ele declara que todos os desejos, comportamentos e escolhas do ser humano

tem como escopo alguma coisa, esse objetivo norteia as suas próprias ações. A es-

se objetivo Aristóteles denomina de Bem. O ser humano se alimenta para matar sua

fome, estuda para ir bem na prova etc. Entre outras palavras, todos os atos huma-

nos possuem um fim o qual os norteiam. Os bens que norteiam nossas ações po-

dem ser os mais variados possíveis, mas Aristóteles apresentou um fim último das

ações humanas que é inerente quando vemos filmes, estudamos, dançamos, co-

memos, caminhamos, entre outros atos. Um fim supremo o qual o filósofo diz ser a

felicidade.

A Ética busca elevar a conscientização do homem visando que suas

ações sejam sempre morais, ou seja, voltadas para o Bem. Após Aristóteles surgi-

ram vários outros pensadores no campo da Ética que continuaram a desenvolver

conceitos visando orientar as ações humanas a serem sempre morais.

A vida em sociedade sempre exigiu de seus integrantes a adoção de valo-

res morais que garantissem as condições indispensáveis para o convívio social. A

moral refere-se a costumes voltados para a concepção de valores de bem e mal. Ao

longo da história da humanidade pode-se constatar que a moral é definida pelo es-

paço e tempo, ou seja, ela se apresenta em conformidade com a localidade e o pe-

ríodo histórico onde se processam as relações humanas tomadas para observação.

A moral não retira do indivíduo o direito de questionar sobre os valores

morais adotados pela sociedade na qual se encontra. Ele pode ter os seus próprios

valores morais e ter sua própria forma de conviver com os padrões convencionados

Page 28: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

27

pelo seu grupo social. Diante desse fato, pode-se concluir que a moral dispõe de

dois segmentos: a moral social e a moral individual.

O homem sempre buscou compreender os fatos correlacionados ao seu

cotidiano e dentro desse espectro atua a Ética que cuida do estudo filosófico da mo-

ral.

A Ética leva o ser humano a refletir sobre o bem e o mal, caracterizando o

ato moral e zelando por apresentar normas que venham moralizar as ações huma-

nas [15].

As relações humanas ocorrem em vários âmbitos, logo a Ética estuda os

diversos campos onde se desenvolve a interação do ser humano. Como é de se

esperar ela possui um ramo dedicado ao contexto da Informática, a Ética na Infor-

mática.

3.2 A ÉTICA NA INFORMÁTICA

O desenvolvimento vertiginoso da Tecnologia da Informação vem abrindo

um portal para a humanidade que a conduz para um novo contexto do convívio soci-

al. A evolução da Tecnologia da Informação ocorre de uma maneira muito rápida,

enquanto a conscientização do ser humano sobre todos os efeitos produzidos por

essa evolução não ocorre no mesmo ritmo.

O homem tem uma grande capacidade de adaptar-se a novos contextos,

mas, dentro desse vórtice de informações, como se adaptar a um espaço que se

encontra em constante desenvolvimento, como definir conceitos éticos que venham

nortear o convívio humano e às interações humano-computador dentro de um perío-

do em que o indivíduo não dispõe de tempo para refletir plenamente sobre sua reali-

dade pessoal e social, ou pior, não dispõe de conceitos mais elevados que o levem

a refletir.

Nesse quadro conturbado, cabe a Ética na Informática a difícil missão de

gerar normas que venham manter as condições necessárias para garantir a morali-

dade na área da Informática. Outra responsabilidade da Ética na Informática é a de

manter constante vigilância sobre todas as mudanças produzidas pela evolução

Page 29: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

28

computacional, por mais sutis que pareçam ser, estas irão produzir seus efeitos em

seu contexto de desenvolvimento.

3.2.1 A HISTÓRIA DA ÉTICA NA INFORMÁTICA

Ao longo da história da Computação sempre houve visionários que levan-

taram questionamentos sobre a evolução da Tecnologia da Informação. No período

da Segunda Guerra Mundial, no ano de 1940, Norbert Wiener, professor do MIT,

fundou a Ética na Informática. Nesse referido período de guerra, Wiener auxiliava no

desenvolvimento de uma bateria antiaérea mais eficiente no abate de aviões. Para

superar as dificuldades encontradas para o desenvolvimento do projeto, Wiener e

um grupo de amigos acabam por criar um novo segmento da Ciência, o qual Wiener

intitulou de “Cibernética”.

A Cibernética é o ramo científico dedicado ao estudo dos sistemas de

feedback de informação. Wiener veio a publicar no ano de 1948 o livro Cybernetics:

or control and communication in the animal and the machine, pode-se dizer que a

obra é fruto do acumulo de conhecimento obtido durante a II Guerra Mundial.

Nessa fase da história humana, também ocorria o desenvolvimento dos

computadores digitais, os quais logo foram introduzidos ao conceito de Cibernética,

direcionando Wiener a realizar profundas introspecções, as quais acabaram por le-

vá-lo a conclusões éticas sobre o novo horizonte que se abria para a humanidade.

Logo se percebeu que a nova ciência tinha um profundo envolvimento no desenrolar

do convívio social, conduzindo a uma nova conceituação ética.

Em 1950, Wiener publicou a obra que veio consagrá-lo como o fundador

da Ética na Informática, o livro The Human Use of Human Beings. No referido com-

pêndio, o cientista aborda diversas questões descritas a seguir: finalidade da vida

humana, princípios de justiça, um método para ética aplicada, discussão sobre as

questões fundamentais da Ética da Informática e exemplifica tópicos-chave de Ética

na Informática. Ainda no mesmo período, Wiener criou uma fundação focada em

Ética na Informática, a qual até hoje se dedica a investigação e realizar análises re-

ferentes à Ética na Informática [16].

Page 30: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

29

Durante alguns anos a área da Ética aplicada, desenvolvida por Wiener,

não obteve avanços, isso foi observado até os meados dos anos 60. Devido ao des-

caso, a sociedade começou a sentir as consequências da ausência de definições

éticas para o ramo da Informática e logo surgiu o interesse pelos problemas do refe-

rido segmento.

Os primeiros trabalhos a surgirem, que refletiam a preocupação sobre o

assunto, foram dos cientistas da computação Donn Parker e, posteriormente, Jo-

seph Weizenbaum. Observando seu âmbito profissional, Parker começou a se pre-

ocupar com as atitudes antiéticas e ilegais praticadas por profissionais de Informáti-

ca. Impulsionado pelas suas reflexões, chegou a declarar o seguinte:

“... parecia que quando as pessoas entravam num centro de computação deixavam a sua ética à porta” [17, 211].

No ano de 1968, Parker também comandou a criação do primeiro Código

de Conduta Profissional da ACM, sendo adotado pela referida organização profissi-

onal no ano de 1973. Donn Parker publicou diversos livros e artigos que novamente

trouxeram à tona a Ética na Informática, marcando o seu nome na história da Infor-

mática.

Weizenbaum, por sua vez, no final dos anos 60 adquiriu fama por desen-

volver ELIZA, um programa de computador que imitava um psicoterapeuta, denomi-

nado Rogerian. O programa reformulava várias afirmações dos “pacientes” em per-

guntas e acabava por expô-las aos “pacientes”. Observando as reações das pesso-

as, as quais se tornavam emocionalmente envolvidas com o programa, deixaram

Weizenbaum assustado. Psiquiatras que viam a situação declaravam o fato como

prova de que em breve os computadores estariam executando psicoterapia automa-

tizada. Outro fato que o alarmou foi o da secretária que lhe pediu para sair da sala

para que pudesse ter um diálogo particular com a máquina. Posteriormente a cria-

ção de ELIZA, Weizenbaum apresentou trabalhos que expõem a tendência de con-

siderar os seres humanos como simples “modelos de processamento de informa-

ção”, o que levava a comparação com as máquinas. Diante das situações presenci-

adas, Weizenbaum publicou no ano de 1976 o livro Computer Power and Human

Reason (O Poder do Computador e a Razão Humana), através do qual ressalta os

problemas éticos oriundos com o advento do computador [17].

Page 31: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

30

Na década de 80 ficou estabelecida a Ética Informática e outros pensado-

res deram prosseguimento aos estudos desse novo segmento da ética aplicada. Es-

ses acontecimentos acabaram por disseminar nos Estados Unidos e na Europa a

discussão pública referente às consequências éticas das tecnologias da informação.

De acordo com a evolução tecnológica, novos crimes eram praticados pelo intermé-

dio da Informática, como a invasão de privacidade por meio das bases de dados e

ataques a propriedades intelectuais, sendo estes notórios pelas discussões judiciais

geradas. No ano de 1985 a publicação do artigo de James Moor, do Dartmouth

College, intitulado de “What Is Computer Ethics?” na Revista Metafilosofia, destinada

ao tema Computers and Ethics, alcançou grande prestígio no âmbito acadêmico e

profissional.

Na década de 90 a Ética na Informática se consagra, tornando-se uma

disciplina integrada a diversos programas curriculares.

Figura 4: Norbert Wiener [18]

No início do presente século, a Ética Informática dispõe de duas vertentes

de pensamento:

A primeira linha de pensamento reportar o ser humano a reavaliar

os fundamentos da Ética e da própria vida humana diante da revo-

lução ética originada pela evolução da Informática; e

Page 32: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

31

A segunda linha de pensamento, que é mais conservadora, defende

a conservação das teorias éticas iniciais, ou seja, essa vertente en-

xerga os problemas da Ética da Informática como sendo os antigos

problemas enfrentados pela Ética, mas com um novo formato [19].

Trazendo a Ética na Informática para atualidade, fase que caminha para a

consolidação da Computação Ubíqua, acaba por nos incitar a refletir sobre como

está ocorrendo o presente processo que eleva a Computação a um novo estágio

cujos efeitos podem não ser os esperados para o pleno desenvolvimento humano.

3.2.2 OS PROBLEMAS ÉTICOS DA COMPUTAÇÃO UBÍQUA

A Computação está cada vez mais presente na vida das pessoas, dispo-

nibilizando uma grande gama de funcionalidades para sociedade, permitindo uma

maior interatividade com outras pessoas e com o próprio meio social. Por outro lado,

esse mesmo plano, que concede ao indivíduo um canal versátil de comunicação,

onde realiza a permutação e o arquivamento de dados, cria um contexto inseguro no

qual a vida particular do usuário fica demasiadamente exposta. Os problemas éticos,

como invasão de privacidade, crimes financeiros, apologias a crimes, difamação,

entre outros casos, também ocorrem nesse novo contexto. Nesse novo plano das

relações humanas esses problemas são geralmente denominados de crimes ciber-

néticos. Esses crimes criam um grande impacto em toda a sociedade, o que nos le-

va a refletir como será o futuro, no qual a Computação terá sua onipresença e con-

sequentemente o cidadão estará mais exposto a esses crimes. A preocupação da

sociedade, quanto a esse cenário, deve se voltar em manter a Ética em uma dimen-

são que se forma cercada de fragilidades, observado que esses problemas estão

além da ética que orienta o desenvolvimento das tecnologias da informação, visto

que atingem toda a sociedade.

O próximo capítulo irá tratar dos desafios da Ética diante da formalização

da onipresença da Computação.

Page 33: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

32

4 DESAFIOS ÉTICOS DA COMPUTAÇÃO UBÍQUA

Neste capítulo são apresentados a influência que a Computação tem sobre a socie-

dade, os crimes cibernéticos que as pessoas vêm sofrendo e as questões éticas le-

vantadas diante do atual cenário.

4.1 A INFLUÊNCIA DA COMPUTAÇÃO NA SOCIEDADE

Atualmente, a Computação tem se apresentado como um elemento essencial

para o desenvolvimento das relações interpessoais, criando uma nova forma de inte-

ragir e, consequentemente, modificando o comportamento do indivíduo. As pessoas

estão passando mais tempo conectadas graças a Computação Móvel e sua capaci-

dade de se conectar com a Internet. A Accenture, multinacional de consultoria de

gestão, realizou em 2011 uma pesquisa que serviu de base para um estudo no qual

constatou que usuários de gadgets estão cada vez mais conectados e demandando

mais recursos que possibilitem a serem mais dinâmicos no âmbito virtual [20]. No

portal de notícias R7 publicou, em 23 de janeiro de 2015, um estudo que mostrou o

Brasil entre as nações que passam mais tempo conectadas na internet no mundo.

Segundo o estudo o país dispunha de 276 milhões de conexões via celular, supe-

rando o número total de brasileiros, o qual então era estimado em 204 milhões.

Constatou-se que o brasileiro gasta por dia 5 horas e 26 minutos na internet via

computador, além de 3 horas e 46 minutos conectado por meio do celular, o que to-

talizou, segundo a fonte, 9 horas e 13 minutos por dia. Os referidos dados coloca-

ram o Brasil na posição de terceira nação mais conectada do mundo, ficando atrás

das Filipinas e da Tailândia, as quais alcançaram, respectivamente, a primeira e se-

gunda posição [21].

Parte da vida de muitas pessoas está ocorrendo vinculada ao contexto

digital, sendo que poucos dão a devida atenção aos dados que são compartilhados.

Esses dados são imagens, informações pessoais, conversas em redes sociais, entre

outros que podem ser coletados por alguém que não irá usá-los de forma ética.

Page 34: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

33

4.2 EXEMPLOS DE CRIMES CIBERNÉTICOS

A sociedade vem nos últimos anos desfrutando intensamente dos benefí-

cios que a Computação oferece, entretanto aqueles que vivem à margem da socie-

dade atuam nesse cenário, cometendo os mais diversos crimes cibernéticos.

Analisar como alguns indivíduos estão utilizando os recursos tecnológicos

disponibilizados atualmente para cometer atos ilícios, é essencial para compreender

os problemas éticos trazidos pela Computação Ubíqua. Dessa forma, alguns exem-

plos de ações ilícitas são mencionadas a seguir.

O portal R7 [22] publicou uma notícia na qual o especialista em sistema

de Informação e professor da Universidade Presbiteriana Mackenzie, Vivaldo Bre-

ternitz, declarou que o brasileiro tem a característica de se expor excessivamente na

internet, pois tem tendência à boa fé. Ele cita que são os jovens os que mais se ex-

põem, visto que possuem uma tendência ao exibicionismo. Breternitz declara que o

problema está relacionado à educação e ressalta a necessidade de conscientização

dos internautas sobre os perigos que envolvem o compartilhamento de informações,

em específico as de caráter pessoal. Grande parte da exposição das pessoas ocorre

nas redes sociais, as quais são terreno fértil para empresas coletarem dados e pos-

teriormente processa-los por meio de softwares que possuem a capacidade de tra-

çar um perfil bem definido baseando-se no que ele curtiu na própria rede social. Os

dados coletados nas referidas redes podem ter por finalidade a realização de publi-

cidade ou para atender interesses políticos e/ou criminosos. Esses dados sobre os

internautas brasileiros acabam por justificar a quantidade de crimes cibernéticos que

ocorrem no país.

Em 11 de agosto de 2015, a Deputada Federal Mariana Carvalho (PSDB-

RO) foi eleita para presidir a Comissão Parlamentar de Inquérito (CPI) dos Crimes

Cibernéticos. Inicialmente a Comissão foi requerida para realizar investigações refe-

rentes ao desvio de recursos de correntistas bancários e o tráfico de pessoas por

meio da internet. A deputada adiantou que a comissão deveria ir além desses crimes

financeiros praticados através da internet, investigando outros tipos de violações

como pedofilia e ataques a privacidade das pessoas. Na nota, a deputada comentou

que a frequência dos crimes cibernéticos no Brasil devia-se ao fato do país estar

Page 35: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

34

entre os países que mais usam a internet. Segundo o texto, os internautas brasilei-

ros atingiram a média de 750 minutos por dia de acesso à internet [2].

No site G1, na página Itapetininga e Região [23] publicaram uma série de

casos que nos últimos anos registram bem o cenário atual no país. Em 2012, uma

atriz teve seu computador pessoal invadido por criminosos e logo publicaram indevi-

damente na internet 36 fotos da celebridade nua. A atriz recorreu à justiça o que

culminou na criação de uma lei referente ao caso.

Em outro caso, o Ministério da Justiça em junho de 2014 multou uma em-

presa de telefonia móvel em R$ 3,5 milhões por descumprir normas de defesa do

consumidor, pois monitorou o comportamento de clientes na internet e vendeu os

dados a anunciantes, agências de publicidade e portais da web.

Um técnico em radiologia instalava microcâmeras em banheiros e salas

de diversas clínicas localizadas na região de Sorocaba (SP) e Itapetininga para es-

pionar pacientes trocando de roupa nos momentos que antecediam aos exames.

Após dois meses de reclusão o técnico foi solto para responder processo em liber-

dade. As microcâmeras e microfones empregados em espionagem possuem valores

acessíveis e podem ser comprados pela internet.

O especialista em segurança, Paulo Pagliusi, explica que através de si-

nais de telefone, wifi e gps é possível registrar os locais pelos quais uma pessoa

passa e o tempo de permanência nesses ambientes. Isso pode ocorrer a qualquer

tempo, mesmo com o aparelho desligado, o qual pode ser ativado remotamente,

sem que o usuário perceba, para evitar o monitoramento resta somente retirar a ba-

teria do aparelho. De acordo com então comandante geral da Polícia Militar de SP,

Ricardo Gambaroni, frisa que não basta aumentar os efetivos policiais, atualmente

deve-se investir em tecnologia e potencializar os recursos do ser humano, pois des-

sa forma há um menor impacto para sociedade em relação a custos e se obtém uma

maior efetividade da polícia. Segundo a advogada Gisele Truzzi, a legislação que

trata de crimes cibernéticos e de uso da imagem está evoluindo no país, contudo há

assuntos a se discutir e avançar. Truzzi ressalta a necessidade de estar atento

quando do uso das novas tecnologias e que não nos encontramos sozinhos.

Uma outra matéria do site G1 [24], evidencia a espionagem que países

realizam por meio das redes de comunicação. No ano de 2013 veio à tona a espio-

nagem realizada pela NSA que tinha como alvo a presidente do Brasil, Dilma Rous-

Page 36: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

35

seff, e os seus principais assessores, outro país espionado foi o México. Tal fato

chegou ao conhecimento do mundo graças ao jornalista Glenn Greenwald que rece-

beu documentos classificados como ultrassecretos das mãos de Edward Snowden,

ex-analista da NSA. Um dos documentos da NSA refere-se a uma apresentação se-

creta para o público interno do órgão norte americano, denominada “Filtragem inteli-

gente de dados: estudo de caso México e Brasil”. Trata-se do uso de um programa

que permite encontrar os dados de quem eles quiserem no grande volume de dados

que percorrem nas redes de telefones celulares, internet, servidores de e-mail e re-

des sociais.

Outro documento apresentado, que provavelmente justifica a operação de

espionagem da agência, trata dos desafios geopolíticos dos Estados Unidos para o

período de 2014 a 2019. No documento o Brasil e a Turquia são classificados como

risco para a estabilidade regional devido as suas posições no cenário global. Nesse

mesmo documento o Brasil é citado novamente, aparecendo como uma dúvida para

o cenário diplomático americano. O governo norte-americano questiona se o Brasil

seria amigo, inimigo ou problema. Glenn disse que quando um país torna-se mais

independente, mais forte, como o Brasil encontrava-se na época, disputando com o

EUA, com empresas americanas, levam o governo americano a olhar diferente para

esse país. Podemos verificar que, curiosamente, dentro do referido período citado

pelo documento em que o Brasil surgia como ameaça para o governo americano, o

país atravessa por uma crise político-econômica que termina por estagnar o desen-

volvimento da nação. Será coincidência?

Além dos problemas que envolvem o caráter humano, a Computação

Ubíqua sofre com problemas técnicos para garantir a privacidade do usuário. Um

ambiente onde a Computação Ubíqua se estabelece, além de possibilitar a conecti-

vidade entre os dispositivos do próprio contexto, deve ser capaz de identificar quan-

do um novo dispositivo se adentra naquele espaço, para tanto deve dispor de meios

que possibilitem conhecer esse novo dispositivo e disponibilizar uma conexão segu-

ra com o mesmo. Essas características definem esses ambientes como sistema vo-

láteis, visto que a confiança está sempre em risco, pois novos dispositivos podem

integrar ao contexto, sem que o ambiente tenha algum conhecimento anterior sobre

o dispositivo. Coulouris [7], apresenta uma visão descentralizada entre Computação

Móvel e Computação Ubíqua, entretanto chama atenção para os problemas de se-

Page 37: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

36

gurança em contextos integrados, como podemos ver a seguir no texto extraído da

própria obra:

A segurança e a privacidade (Seção 19.5) se destacam bastante na pesqui-sa sobre sistemas móveis e ubíquos. A volatilidade complica a segurança, pois levanta a questão de base que há para a confiança entre os compo-nentes que desejam estabelecer um canal seguro. Felizmente, a existência de canais fisicamente restritos permite, até certo ponto, que existam canais seguros nos que há um ser humano presente. A integração física tem impli-cações na privacidade: se o usuário está sendo rastreado para receber ser-viços com reconhecimento de contexto, pode haver uma séria perda de pri-vacidade. Descrevemos algumas estratégias de gerenciamento de identifi-cador e mencionamos técnicas estatísticas destinadas a reduzir esse pro-blema [7, 879].

Os fatos e opiniões supramencionados nos levam a refletir sobre o que o

futuro das tecnologias da informação reserva para a sociedade. Quando ocorrer a

consolidação da Computação Ubíqua dentro da sociedade, o indivíduo estará ainda

mais imerso em um contexto extremamente interativo, que capta, processa e expõe

dados a todo o momento. O usuário irá interagir com tantos sistemas computacio-

nais que mal poderá perceber o quanto está imerso nesse contexto.

Como pode ser observado em capítulos anteriores, a Computação Ubíqua é

composta por sistemas independentes que se comunicam entre si e muitos deles

podem ter acesso à internet, sendo assim, pode-se concluir que o usuário estará

mais exposto aos crimes cibernéticos. São muitos os crimes cibernéticos que podem

ser cometidos através do meio computacional, mas, tendo uma visão mais acurada,

pode-se constatar que invasão de privacidade está envolvida em outros crimes.

Para os crimes financeiros cometidos por meio da internet, para pedofilia, di-

famação, destruição de reputação, entre outros, geralmente começam pela invasão

de privacidade. Coletam-se dados da vítima para posteriormente concluir o crime

cibernético. Observando o que ocorre atualmente no meio computacional tendo co-

mo ponto de partida à invasão de privacidade, podemos vislumbrar uma maior expo-

sição das pessoas diante da onipresença da computação.

Page 38: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

37

4.3 PROBLEMAS ÉTICOS E A COMPUTAÇÃO UBÍQUA

Ao longo das pesquisas realizadas foi possível perceber que a Computação

Ubíqua pode trazer novos problemas éticos e potencializar problemas já existentes.

A Tabela 1 apresenta um resumo dos problemas encontrados e, a seguir, esses

problemas são detalhados.

Tabela 1: Problemas Éticos e a Computação Ubíqua.

Categoria Problema Questão ética

Privacidade Organizações com acesso

às informações pessoais

Até que ponto o uso das informações

dos usuários pelas organizações estão

sendo utilizadas para melhorar a vida

dos usuários?

Privacidade Pessoas com acesso às

informações pessoais

Com acesso à dados de outras pesso-

as, é possível utilizar esses dados de

forma ética?

Segurança Exposição da criança

(pornografia infantil ou pe-

dofilia)

É possível assegurar o direito da cri-

ança no contexto virtual?

Segurança Desvio de recursos finan-

ceiros

É seguro realizar movimentações de

pecúnia em uma rede?

Segurança Espionagem de nações As relações entre países garantem o

respeito à soberania de cada um?

Liberdade Tráfico de Seres Humanos O ser humano realmente está livre no

ciberespaço?

4.3.1 PRIVACIDADE

Um dos maiores problemas éticos da Computação Ubíqua diz respeito à pri-

vacidade. Grandes organizações, como Google e Facebook, armazenam informa-

Page 39: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

38

ções pessoais dos usuários cadastrados em seus sistemas. Essas informações são

utilizadas, a princípio, para fornecer sugestões aos usuários e assim levar benefícios

às suas vidas. Por exemplo, informações sobre sua localização atual, local de traba-

lho e horário em que um usuário trabalha pode levar à informação de quanto tempo

esse usuário levaria para chegar ao trabalho e sugestão de uma rota alternativa

mais rápida. Entretanto, essas informações também poderiam ser fornecidas à em-

presas de transporte sem o consentimento do usuário. Nesse segundo caso, não

parece ser um uso ético das informações.

Além das organizações, outros usuários também têm acesso as informações

e, muitas vezes, pode fazer uso dessas informações com falta de ética. Por exem-

plo, um usuário pode utilizar uma foto de uma rede social para difamar outro usuário.

4.3.2 SEGURANÇA

Em uma realidade circundada pela Computação apresenta fragilidades

quanto a segurança dos usuários e de seus recursos financeiros. A segurança é um

assunto tão preocupante que afeta até mesmo a soberania de países.

Com o advento da Computação Ubíqua as crianças também se tornam

expostas a situações onde há total falta de ética, como nos casos de crimes de pe-

dofilia on-line (pornografia infantil). Para a legislação brasileira pedofilia consiste em

apresentar, produzir, vender, fornecer, divulgar ou publicar fotografias ou imagens

com pornografia ou cenas de sexo explícito em que criança e adolescente façam

parte [25]. Há sites que fazem apologia à prática desse crime. Além disso a Compu-

tação Ubíqua pode servir como um canal mais amplo para o criminoso chegar até a

sua vítima. Logo, qualquer atitude, que manifeste com as características supracita-

das, não demonstra ser ética e ainda configura como crime.

Outro fato que envolve segurança no contexto da Computação Ubíqua

são as movimentações de dinheiro pelo meio on-line. A conexão com a internet atra-

vés de dispositivos móveis permite a movimentação de recursos financeiros. Uma

pessoa pode comprar em um site de um vendedor acreditando na boa-fé do mesmo,

contudo o site pode ser falso e constituir como peça de um plano de roubo, ou uma

Page 40: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

39

terceira pessoa pode interferir na transação comercial e desviar o dinheiro do com-

prador. O mesmo pode ocorrer com transações bancárias. Essas ações se manifes-

tam como antiéticas e também configuram como crimes cibernéticos.

As relações político-econômicas entre países geralmente se desenvolvem

respeitando a soberania de cada nação, permitindo o comércio entre eles. Mas mui-

tas vezes os interesses de um país se sobrepõem ao respeito à soberania do outro.

A Computação Ubíqua possibilita uma nação espionar outros países, que se apre-

sentam como ameaça a sua posição no cenário mundial. Os governantes de um pa-

ís tendem a usar massivamente a Computação para que possam coletar e processar

a grande quantidade de dados gerados, por outro lado, a onipresença da Computa-

ção abre a possibilidade desses dados serem interceptados por outros países. O

país que se sentir ameaçado pode se aproveitar da espionagem para descobrir

quais intenções de seus concorrentes em futuras negociações comerciais, e assim

tomar a dianteira para que seus interesses se sobressaiam. A Ética é um elemento

essencial para se garantir o convívio harmonioso entre as pessoas nos diversos ní-

veis das relações interpessoais, sustentando assim a vida em sociedade. Entretanto,

no contexto mundial, os interesses políticos e econômicos de um país podem con-

duzi-lo a adotar medidas antiéticas, como a espionagem.

4.3.3 LIBERDADE

O ciberespaço concede ao indivíduo uma grande liberdade de se relacionar

com outras pessoas, de expressar sua opinião, de comercializar, de exercer o direito

de ir e vir. Entretanto, neste esse contexto pode ser usado como painel de vendas

de seres humanos. Pessoas que estão à margem da lei podem usar sites para ven-

der pessoas, as quais são submetidas a trabalhos forçados visando a geração de

lucros para seus opressores. A Computação Ubíqua pode facilmente propiciar tanto

o aumento das vendas de seres humanos, como do aliciamento de pessoas por

meio de falsas promessas de trabalho. Tais fatos configuram como antiéticos e fe-

rem os direitos humanos.

Page 41: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

40

5 CONCLUSÃO

Este capítulo apresenta a conclusão obtida após analisar as informações colhidas ao

longo deste trabalho, as quais evidenciam que a Computação Ubíqua conduz a so-

ciedade a imergir em um plano em que problemas éticos se manifestam cada vez

mais. É apresentado também as ações necessárias para atenuar a recorrência dos

problemas éticos dentro da nova realidade que nos circunda com o advento da

Computação Ubíqua.

5.1 CONSTATAÇÕES

Analisando os dados colhidos ao longo do presente trabalho pôde-se

constatar que o processo evolutivo da Computação irá culminar realmente em sua

onipresença, consolidando um novo plano para as relações interpessoais. Pôde-se

também evidenciar a importância da Ética para a harmonia da vida em sociedade,

desempenhando sempre o seu papel de definir o que é moral dentro da realidade de

uma sociedade, isto é, caracterizar o que é bem e o que é mal para a vida social.

Entrelaçando o novo plano das relações interpessoais, que a Computação Ubíqua

está construindo, e os conceitos éticos, que orientam toda a sociedade, constatou-se

que graves problemas que envolvem a Ética se manifestam nesse novo cenário.

Verificando os dados obtidos no decorrer dos estudos, concluiu-se que a

Computação Ubíqua abre espaço para ataques à privacidade, seja ela, proveniente

de empresas ou de pessoas comuns.

Outro problema ético observado refere-se a segurança, crianças podem

ficar ainda mais expostas ao crime de pedofilia dentro do contexto intensamente in-

terativo, o pedófilo pode coletar dados e/ou entrar em contato com a criança com

mais facilidade fazendo uso dos vários portais que a Computação Ubíqua disponibi-

liza.

Os crimes de desvio de recursos financeiros podem também ocorrer mais

intensamente, visto que a interatividade do usuário com vários sistemas integrados

Page 42: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

41

abre espaços que possibilitam aos meliantes a chegarem aos dados que necessitam

para efetuarem os crimes.

Ainda dentro da categoria segurança, pôde-se concluir que a soberania

de um país pode ser ferida através da Computação Ubíqua. Países podem conse-

guir mais facilmente dados de seus concorrentes e usar esses mesmos dados para

tirar vantagens em negociações comerciais.

Outro problema ético identificado refere-se ao ataque a liberdade das

pessoas. Quanto maior a conectividade, seja ela disponibilizada pelo segmento da

Computação Móvel ou pela Computação Pervasiva, permitem tráfico humano.

Os ambientes, onde a Computação Ubíqua vigora, são constituídos de

vários sistemas autônomos os quais podem estar conectados uns com os outros,

possibilitando a comutação de dados. Alguns desses sistemas podem ter acesso à

algumas redes externas, o que inclui obviamente a internet, além disso o contexto

permite o reconhecimento de outros dispositivos inteligentes e a conexão com os

mesmos. Essas características aumentam a probabilidade de o indivíduo ser vítima

de algum crime cibernético.

Os problemas de cunho ético sempre se manifestaram em todos os pla-

nos das relações interpessoais, entretanto, os mesmos devem ser evitados a todo

custo em qualquer esfera onde se encontra o ser humano. No tópico a seguir, é

apresentada uma proposta para evitar que ações antiéticas ganhem terreno nesse

novo nível das relações humanas disponibilizado pela Computação Ubíqua.

5.2 EDUCAÇÃO E CONSCIENTIZAÇÃO

É possível perceber que a evolução das tecnologias da informação ocorre

sob a sombra dos problemas éticos que acompanham a história de toda sociedade.

A garantia de eliminar os referidos problemas do contexto virtual apoiando-se so-

mente nos recursos tecnológicos é algo ilusório, também depende também do com-

portamento humano, o qual deve se apresentar dotado de moral. Logo se conclui

que há a necessidade que ocorram mudanças no comportamento humano e, para

Page 43: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

42

tanto, medidas devem ser adotadas pela sociedade para conduzir o indivíduo a se

preparar para o futuro que a Computação Ubíqua ajuda moldar.

A sociedade está imergindo num novo plano das relações humanas, o

qual se formaliza concomitantemente com o processo que concede a Computação o

poder de ser ubíqua. Podemos observar que há a necessidade de instruir o indivíduo

para esse novo modelo das relações interpessoais e a conscientização de toda so-

ciedade dos perigos que são inerentes a esse novo contexto. Para tanto surge em

cena a Educação, a qual deve rever suas formas de ação visando a preparar o indi-

víduo para o futuro que se aproxima. Os governantes devem intervir no processo

que ocorre para garantir que a Computação Ubíqua seja um instrumento para o de-

senvolvimento humano, e não uma porta para aqueles que vivem à margem da lei

possam invadir a vida do cidadão. Além disso, as autoridades devem desenvolver

políticas de segurança voltadas para o meio digital a fim de garantir a não violação

da confidencialidade e integridade dos segredos de Estado.

O avanço das tecnologias da informação apenas concede um novo plano

para as relações interpessoais e, nesse novo contexto, cabe a Ética o dever selar a

moral no âmago humano para que a mesma possa se manifestar em todos os pla-

nos das relações humanas e, assim, garantir o desenvolvimento de toda a socieda-

de.

Page 44: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

43

REFERÊNCIAS BIBLIOGRÁFICAS

1. ARAUJO, R. B. D. monografia_araujo.pdf. Professor Diovani - Site de apoio ao aluno,

10 maio 2003. <http://professordiovani.com.br/rw/monografia_araujo.pdf>. Acesso em

08 fev. 2016.

2. MUGNATTO, Sílvia. CPI dos Crimes Cibernéticos vai investigar pedofilia

e invasão de privacidade.

<http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-

TECNOLOGIA/493579-CPI-DOS-CRIMES-CIBERNETICOS-VAI-

INVESTIGAR-PEDOFILIA-E-INVASAO-DE-PRIVACIDADE.html> Acesso em

22 jun 2016.

3. FILHO, C. F. História da Computação - O caminho do pensamento e da

tecnologia. Porto Alegre, RS - BRASIL: EDIPUCRS, 2007.

4. MESSIAS, A. D. S. F. E. D. J. D. S. ubicon.docx. Centro de Informática -

U.F.P.E., 2011. <http://www.cin.ufpe.br/~djsm/ubicom.docx>. Acesso em: 11

mar. 2016.

5. CIRILO, C. E. ducirilo. ACADEMIA, 2009. <https://ufscar.academia.edu/ducirilo>. Acesso

em: 11 mar. 2016.

6. PINHEIRO, M. Mark Weiser. Design de Interação & Computação Pervasi-

va, 2011. <http://ubicomp.feiramoderna.net/wp-

content/uplods/2011/08/mark_weiser-portrait2.jpg> Acesso em 09 mar. 2016.

7. COULOURIS, G. Sistemas Distribuídos - Conceitos e Projetos. Tradução

de João Eduardo Nóbrega Tortello. 5ª. ed. Porto Alegre - RS: BOOKMAN

EDITORA LTDA, v. único, 2013. 1055 p.

8. JÚNIOR, E. UIT diz que número de celulares no mundo passou dos 7 bilhões em

2015. EBC, 27 maio 2015. <http://www.ebc.com.br/tecnologia/2015/05/uit-diz-que-

numero-de-celulares-no-mundo-passou-dos-7-bilhoes-em-2015> Acesso em 16 fev.

2016.

9. BROWN, Joe. O que é a CES? <http://gizmodo.uol.com.br/o-que-e-a-feira-

ces/> Acesso em 13 mai. 2016.

10. SCATENA, Bruno. Aparelhos para casa ‘falam’ entre si para antever ne-

cessidade do usuário. <http://www1.folha.uol.com.br/tec/2016/01/1728016-

Page 45: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

44

aparelhos-para-casa-vao-falar-entre-si-para-antever-necessidades-do-

usuario.shtml> Acesso em 13 mai. 2016.

11. MIDEA. Midea Liva Wifi. <http://www.mideadobrasil.com.br/pt/modelo/descricao/72>

Acesso em 13 mai. 2016.

12. D-LINK. Wi-Fi Smart Plug – DSP-W215. <http://us.dlink.com/products/connected-home/wi-fi-

smart-plug/ > Acesso em 13 mai. 2016.

13. CLARO, M. O QUE É MODLE. MODLELIVRE, 2008.

<https://www.moodlelivre.com.br/tutoriais-e-dicas-moodle/o-que-e-moodle>

Acesso em 11 mar. 2016.

14. SABBATINI, Dr. Renato M. E.. Ambiente de Ensino e Aprendizagem via In-

ternet – A Plataforma Moodle.

<http://www.ead.edumed.org.br/file.php/1/PlataformaMoodle.pdf> Acesso em

11 mar. 2016.

15. CECIERJ, CEJA. Filosofia. Cejarj. Ciências Humanas e suas Tecnologias.

Fascículo 4 Unidades 7 e 8 - Módulo 4.

<http://cejarj.cecierj.edu.br/material_impresso/filosofia/ceja_filosofia_unidade_

7.pdf> Acesso em 10 fev. 2016.

16. SOUSA, Carlos Miguel Amorim; AGUIAR, Mário Rui Cabral; SILVA, Orlando Lopes. Códi-

go de Ética e Deontologia Profissional em Engenharia de Software.

<http://paginas.fe.up.pt/~aaguiar/es/artigos%20finais/es_final_10.pdf> Acesso

em 25 mar. 2016.

17. WEIR, David; Sultan, Nabil. From Critique to Action: The Practial Ethics of

the Organizational World. Edited by David Weir and Nabil Sultan. This book

first published, 2011. Cambridge Scholars Publishing.

<https://books.google.com.br/> Acessado em: 24 mar. 2016.

18. PARIPOVICH, Jana; Paripovich, Vuk. Thinking Machines in the Physical

World – IEEE 2016 Conference on Norbet Wiener in the 21st Century.

<http://21stcenturywiener.org/> Acesso em 10 fev. 2016.

19. CECIERJ, CEDERJ. Tecnologia em Sistemas de Computação. Empreende-

dorismos e Ética Profissional – Aula 12 – Ética Profissional.

20. ACCENTURE. The 2012 Accenture consumer electronics trends study

<https://www.accenture.com/us-en/insight-2012-consumer-electronics-products-services-

usage-report > Acesso em 08 abr. 2016.

Page 46: UNIVERSIDADE FEDERAL FLUMINENSE UENDELL GIRARDI DE … · 2019. 12. 19. · Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

45

21. R7. Estudo revela que brasileiro passa mais de nove horas por dia na in-

ternet. <http://noticias.r7.com/tecnologia-e-ciencia/abandonar-redes-sociais-

nao-resolve-problema-da-exposicao-de-dados-na-internet-17032014> Acesso

em 22 jun. 2016.

22. R7. Abandonar redes sociais não resolve problema da exposição de da-

dos na internet. <http://noticias.r7.com/tecnologia-e-ciencia/abandonar-

redes-sociais-nao-resolve-problema-da-exposicao-de-dados-na-internet-

17032014> Acesso em 22 jun. 2016.

23. G1, Itapetininga e Região. Série ‘Invasão de Privacidade’ destaca relação

entre leis e intimidade. <http://g1.globo.com/sao-paulo/itapetininga-

regiao/noticia/2015/07/serie-invasao-de-privacidade-destaca-relacao-entre-

leis-e-intimidade.html> Acesso em 22 jun. 2016.

24. G1. Documentos revelam esquema de agência dos EUA para espionar

Dilma. <http://g1.globo.com/fantastico/noticia/2013/09/documentos-revelam-

esquema-de-agencia-dos-eua-para-espionar-dilma-rousseff.html> Acesso em

30 mai. 2016.

25. SAFERNET. O Que denunciar.

<http://www.safernet.org.br/site/institucional/projetos/cnd/o-que-denunciar>

Acesso em 30 jun. 2016.