Questioni etiche in IT

Dopo aver letto questo articolo imparerai su vari problemi etici nell'IT.

Le questioni etiche sono giuste attitudini ed equità. Allo stesso tempo è essenziale evitare e controllare le questioni non etiche nel lavoro organizzativo. L'etica è un principio immutabile in qualsiasi attività, ma la tecnologia può cambiare.

Su questo Mr. Jimmy Carter, ex Presidente degli Stati Uniti, ha dichiarato quanto segue:

"Dobbiamo adattarci ai tempi che cambiano e mantenere i principi invariabili."

Le nuove tecnologie portano nuovi codici di condotta e nuovi metodi di comportamento non etico. Un'organizzazione deve inventare questo tentativo di monitorare il lavoro degli impiegati per controllare le pratiche non etiche. Persino i dipendenti molto bravi si dedicano alla pornografia, alle chat online, ai giochi e allo shopping online durante l'orario di lavoro. Imitando alcune affermazioni di "Dieci Comandamenti" possiamo inquadrare i seguenti codici etici.

io. Non curioserai nei file di altri utenti.

ii. Penserai alle conseguenze sociali del programma che stai scrivendo o dei sistemi che stai progettando.

iii. Tu userai sempre un computer in modi che assicurino considerazione e rispetto per i tuoi simili.

I computer e l'era ITES sono in una fase di sviluppo continuo e anche le regole e le condotte etiche devono inquadrare bene per soddisfare le mutevoli esigenze. A poco a poco il tempo personale e la differenza di orario di lavoro sono sfumate. Questo perché il supervisore può sempre raggiungere i suoi juniores attraverso l'e-mail. A livello globale questa è diventata un'etica lavorativa accettata. I dipendenti del 21 ° secolo sono disponibili 24 ore al giorno.

Per forzare l'uso etico di ITES, molti paesi hanno sviluppato protezioni costituzionali. Il progetto sulla privacy aziendale globale ha individuato sette importanti sviluppi importanti per le imprese in consultazione con l'etica informatica.

io. Il detective della privacy dell'Unione europea (UE).

ii. L'inizio di un processo di standard sulla privacy internazionale.

iii. Nuovi flussi di informazioni nazionali e globali.

iv. Iniziative di autostrade dell'informazione.

v. Modelli di principi aziendali per il business globale.

VI. Nuove applicazioni della tecnologia dell'informazione.

vii. Nuovo interesse globale per la moda delle leggi sulla protezione dei dati dei consumatori.

Monitoraggio delle prestazioni:

Un datore di lavoro vuole monitorare il lavoro dei suoi dipendenti per la valutazione. Tuttavia ciò comporta l'invasione nella privacy dei dipendenti. La sorveglianza elettronica è un'altra questione in cui devono essere tracciate le linee di confine etiche e non etiche.

io. La sorveglianza elettronica tramite telecamere è accettabile in sale e verande ma non nelle stanze da bagno.

ii. I dipendenti devono essere informati se il loro telefono, e-mail e movimenti sono monitorati. Ciò condizionerà il loro comportamento su linee etiche.

iii. Ai dipendenti dovrebbero essere fornite linee telefoniche separate per parlare con i familiari.

Qualunque siano le regole e i controlli che si possono organizzare, non esiste una soluzione perfetta. In definitiva, l'autodisciplina dei dipendenti è più importante delle regole e dei controlli.

Un'osservazione che fornisce i dettagli di etica che sono necessari nel sistema di informazione è dettagliata come nella casella 16.1 di seguito:

Attacchi di virus:

L'argomento del virus era noto dal 1949. Fu nel 1970 che lo scrittore di funzioni scientifiche David Gerrold usò il termine "Virus". Proprio come il virus biologico sconvolge il normale funzionamento nel corpo umano, un virus informatico invade il funzionamento interno dei computer e disturba le operazioni.

Quando un programmatore crea intenzionalmente un programma che danneggia altri programmi, ciò è considerato una codifica malevola e tali programmi sono noti collettivamente come "virus informatici".

io. I virus informatici infettano i programmi host allegando una copia di se stessi o scrivendo o modificando il programma host.

ii. Tutti i virus sono pericolosi e ora nuove varianti come Trojan Horses e Worms appaiono sulla scena.

iii. I cavalli di Troia danno l'impressione che stia utilizzando programmi legittimi e rivendichi di eseguire funzioni legittime ma determinati codici dannosi che causano danni.

iv. I vermi sono come i virus, solo più pericolosi e diversamente dai virus non hanno bisogno di alcun vettore per propagarsi. Sono programmi progettati per funzionare indipendentemente attraverso la rete stessa.

v. I tipi di virus sono i seguenti:

(a) Virus del settore di avvio:

Il virus del settore di avvio infetta o sostituisce il programma originale quando il computer viene avviato la volta successiva. Questo virus entra nella RAM e infetta ogni disco a cui si accede fino a quando il computer viene riavviato con una copia non infetta e il virus rimosso. A causa delle migliori protezioni fornite e dell'uso dei CD, i virus di questa categoria sono ormai rari.

(b) virus parassitari o file:

Questi virus infettano attaccandosi ai file eseguibili come .EXE o .com. Quando eseguiamo un programma infetto, il virus viene eseguito prima e quindi consente l'esecuzione del programma infetto. Il sistema operativo visualizza il virus come parte del programma e fornisce tutti i diritti su di esso, consentendo in questo modo di rimanere nella memoria. Attualmente la maggior parte dei virus sono virus di file.

(c) Virus multipli:

Continuano le funzionalità dei virus di avvio e di file. Sono in grado di diffondersi come virus di file e possono comunque influenzare il settore di avvio.

The Writers of Virus:

Si osserva che per la maggior parte i giovani della fascia di età compresa tra i 15 e i 30 si dedicano alla scrittura di virus per divertimento, per creare disagi e per il riconoscimento tra pari. Non c'è beneficio allo scrittore. L'intenzione non è nociva, ma è quella di farne un brivido.

Problemi di virus:

io. Disturba il sistema

ii. Il lavoro soffre e quindi bassa produttività

iii. L'utente perde interesse nel lavoro e sicurezza

iv. I dati memorizzati sono persi

Protezione contro virus:

io. Installa il software antivirus

ii. Utilizzare una politica di posta elettronica rigorosa

iii. Proibire l'uso di software non autorizzato

iv. Educare gli utenti

Pirateria software e video:

La pirateria nel software è dilagante e cresciuta in proporzioni globali. Il software del copyright è costoso, in quanto tale viene copiato da molti. È difficile trovare o localizzare la pirateria del software. I dati sono presi da internet e usati dove non dovrebbero essere usati. Il terzo mondo usa il software piratato in grande stile.

Le attività non etiche di pirateria che continuano sono:

io. Accedi ai file del computer privato senza autorizzazione

ii. Ascolta una conversazione telefonica privata.

iii. Visita siti web pornografici utilizzando apparecchiature per ufficio

iv. Utilizzare le nuove tecnologie per intromettersi inutilmente nella privacy dei colleghi (come il paging durante la cena)

v. Copiare il software dell'azienda per uso domestico.

VI. Incolpare erroneamente un errore che hai fatto su un problema tecnico.

vii. Utilizzare attrezzature da ufficio per acquistare su Internet per motivi personali.

viii. Crea una situazione potenzialmente pericolosa utilizzando la nuova tecnologia durante la guida.

ix. Sistemi di sabotaggio / dati dell'attuale collaboratore o datore di lavoro.

X. Sistemi di sabotaggio / dati dell'ex datore di lavoro.

xi. Utilizzare la strumentazione per ufficio in rete / cercare un altro lavoro.

xii. Realizza più copie di software per uso ufficio.

La pirateria video si riferisce alla violazione dei diritti d'autore. Oggi è diventato molto comune dedicarsi alla copia non etica di film hindi e altri film in lingua in compact disc di gruppi o individui con le autorizzazioni dei produttori cinematografici.

Tale pirateria video sta avvenendo su larga scala in città metropolitane come Bombay, Delhi, Calcutta, Hyderabad, Chennai e Bangalore, ecc. Il valore è in centinaia di crore di rupie. Ciò non riguarda solo la vendita di CD con licenza, ma anche la vendita di biglietti nei cinema.

La pratica non etica è entrata anche nel campo degli album musicali di fama nazionale e internazionale. Tale violazione dei diritti d'autore è punita dalla legge. Nonostante ciò, la pirateria video è in aumento e, a volte, è difficile catturare le persone sbagliate perché guardano i video piratati nelle case.

I gadget moderni sono utilizzati per la pirateria video e la pornografia, in particolare per la giovane età come gli studenti delle scuole superiori e dei college.

Audit finanziario:

La società di revisione di Enron, Arthur Andersen, è stata accusata di aver applicato standard spericolati nei propri audit a causa di un conflitto di interessi rispetto alle commissioni di consulenza significative generate da Enron. Nel 2000, Arthur Andersen ha guadagnato $ 25 milioni in spese di revisione e $ 27 milioni in spese di consulenza (questa somma rappresentava circa il 27% delle commissioni di revisione dei clienti pubblici per l'ufficio di Arthur Andersen a Houston).

I metodi dei revisori sono stati contestati in quanto entrambi sono stati completati esclusivamente per ricevere i compensi annuali o per la mancanza di esperienza nel riesaminare correttamente il riconoscimento delle entrate di Enron, le entità speciali, i derivati ​​e altre pratiche contabili.

La Enron ha ingaggiato numerosi contabili pubblici (CPA) e contabili che avevano lavorato allo sviluppo di regole contabili con il Financial Accounting Standards Board (FASB).

I ragionieri hanno cercato nuovi modi per risparmiare i soldi della società, tra cui sfruttare le falle trovate nei Principi contabili generalmente accettati (GAAP), gli standard del settore contabile. Un contabile della Enron ha rivelato "Abbiamo cercato di usare in modo aggressivo la letteratura [GAAP] a nostro vantaggio. Tutte le regole creano tutte queste opportunità. Siamo arrivati ​​dove abbiamo fatto perché abbiamo sfruttato questa debolezza ".

I revisori di Andersen sono stati messi sotto pressione dalla direzione della Enron per differire riconoscendo le accuse dalle società di scopo poiché i loro rischi di credito sono diventati chiari. Dal momento che le entità non avrebbero mai restituito un profitto, le linee guida contabili richiedevano che Enron prendesse una cancellazione, in cui il valore dell'entità fosse stato rimosso dal bilancio in perdita.

Per fare in modo che Andersen potesse soddisfare le aspettative di guadagno di Enron, Enron avrebbe occasionalmente permesso alle società di contabilità Ernst & Young o PricewaterhouseCoopers di completare i compiti contabili per creare l'illusione di assumere una nuova impresa per sostituire Andersen. Sebbene Andersen fosse dotato di controlli interni per proteggersi dagli incentivi conflittuali dei partner locali, non è riuscito a prevenire il conflitto di interessi.

In un caso, l'ufficio di Andersen a Houston, che ha eseguito l'audit Enron, è stato in grado di annullare qualsiasi revisione critica delle decisioni contabili di Enron da parte del socio di Andersen a Chicago. Inoltre, quando le notizie sulle indagini della SEC di Enron sono state rese pubbliche, Andersen ha tentato di nascondere qualsiasi negligenza nel suo controllo distruggendo diverse tonnellate di documenti giustificativi e cancellando quasi 30.000 e-mail e file informatici.

Le rivelazioni relative alla performance complessiva di Andersen hanno portato alla disgregazione della società, e alla seguente valutazione da parte del Comitato delle Potenze (nominato dal consiglio di amministrazione di Enron per esaminare la contabilità dell'impresa nell'ottobre 2001): "Le prove a nostra disposizione suggeriscono che Andersen ha fatto non adempiere alle proprie responsabilità professionali in relazione ai propri audit dei rendiconti finanziari della Enron, o al proprio obbligo di portare all'attenzione del Consiglio di amministrazione di Enron (o del Comitato di audit e conformità) i dubbi sui contratti interni di Enron sulle operazioni con parti correlate ".

Frode con carta di credito:

Negli ultimi 10-15 anni l'uso delle carte di credito è aumentato a passi da gigante. In India il suo utilizzo è più importante negli ultimi dieci anni e più ancora con le nuove generazioni che lavorano nelle aziende ITES. Ci sono milioni di persone in India che possiedono più di una carta. Ci sono frodi nell'uso della carta di credito e anche l'utilizzo della carta di credito Nos. On line.

Alcune delle frodi sono come sotto:

(1) Frode di applicazione:

In questo caso un truffatore ottiene informazioni personali riservate di altre persone necessarie nelle applicazioni con carte di credito da parte dei motori di ricerca su Internet. Con le informazioni raccolte si applica e ottiene la carta di credito nel nome di un'altra persona. Lo usa e la persona il cui nome è sulla carta viene a sapere dopo che il danno è stato fatto.

(2) Carta contraffatta:

In questo caso il criminale si impadronisce della carta di credito e ne fa stampare Xerox. Supponiamo che serva in un bar o che i venditori di un negozio utilizzino in questo modo. Dai dati raccolti una carta simile può essere in rilievo e utilizzata dal criminale.

(3) Acquisizione dell'account:

Un truffatore ottiene informazioni su qualcuno sulla carta di credito e sul numero di banco A / c. Si impersona e richiede il cambio di indirizzo. Poi dice che la carta di credito è andata perduta e riceve una carta sostitutiva al nuovo indirizzo. Il proprietario originale viene a conoscenza della frode troppo tardi.

(4) Carta rubata o persa:

Di solito si verificano le frodi sul posto di lavoro. Il criminale compie enormi acquisti e butta via per giocare al sicuro. Anche se la firma non coincide, non importa quanto al giorno d'oggi le persone sono troppo impegnate per verificare le firme.

5) transazioni Internet o e-commerce:

Negli acquisti online la carta non viene prodotta e quindi nessuna firma del titolare della carta. Viene fornito solo il numero della carta. Se viene utilizzata una carta fraudolenta, gli uomini fraudolenti ottengono il prodotto / servizio ma il commerciante non viene pagato a causa dell'uso fraudolento delle carte.

Le carte di credito sono state una necessità per uomini d'affari e turisti. Tuttavia la minaccia di frode sta causando problemi a (a) proprietari, (b) commercianti e (c) banche emittenti carte. Questo è un argomento in cui devono essere escogitate misure più severe per frenare le frodi.

Le banche e le società di carte di credito stanno migliorando il loro software di carte di credito, la comunicazione e nuove funzionalità di sicurezza per arrestare le frodi in aumento. I truffatori recuperano terreno; e la nave one-up-man continua. Frodi simili sono in aumento nelle banconote, forse in modi più organizzati e più grandi.

Crimini di Internet:

Internet offre una serie di servizi per l'uomo comune e criminali potrebbero abusare di molti di questi servizi a loro vantaggio. Internet è veloce, poco costoso e realizzabile. Gli attributi aiutano anche i criminali.

io. I criminali traggono vantaggio dal basso rischio e dai ritorni elevati dei crimini su Internet.

ii. Commettere un crimine su internet è molto facile, ma rilevarlo o trovarlo è molto difficile.

iii. Internet, l'e-business sono tutte strade relativamente nuove e la maggior parte dei paesi non dispone di un'infrastruttura adeguata in termini di quadro legale o di autorità preposte all'applicazione della legge per far fronte ai reati su internet.

iv. La natura internazionale di Internet consente ai criminali di svolgere attività dannose legate alle organizzazioni in trasferta. I crimini IT non hanno limiti di spazio e di tempo.

v. La gestione dei crimini su Internet richiede un livello molto elevato di conoscenze tecniche e la maggior parte delle organizzazioni di polizia non ha competenze così elevate.

VI. Le attività su internet sono poco costose e quindi chiunque abbia accesso ad internet può dedicarsi ad attività criminali. Può utilizzare il computer del datore di lavoro o le strutture del cyber cafè.

Tipi di reati:

io. Rubare denaro da banche o istituti di carte di credito è andato avanti con l'aiuto di internet.

ii. Il furto di proprietà intellettuale che è musica, film e software è in miliardi di dollari.

iii. L'estorsione cyber è un altro crimine di base della mafia in tutto il mondo.

iv. Crimini dei colletti bianchi come le manipolazioni del mercato azionario e schemi come le frodi di pompe e urti.

v. I crimini legati al terrorismo usano anche internet per trasferire fondi (elettronicamente) e messaggi sulle azioni da intraprendere.

Hacking:

Ci sono due definizioni per gli hacker, una etica e l'altra non etica.

Loro sono:

(i) "Un esperto in programmazione e risoluzione dei problemi con un computer" e

(ii) "Una persona che accede illegalmente e talvolta manomette le informazioni in un sistema informatico".

Nel linguaggio comune il termine è usato su chi entra negli altri sistemi e reti di computer. La prima categoria è quella il cui obiettivo principale è la ricerca intellettuale. Di fatto, la seconda categoria che sta hackerando intenzioni maligne è cracker.

La motivazione per gli hacker è la curiosità. Sentono di essere superiori se attaccano il sistema degli altri e li superano in astuzia. Inoltre sentono di essere socialmente riconosciuti come tecnicamente superiori. Il prossimo motivo è l'avidità e anche per molestare gli altri e per trarne piacere osservandoli soffre.

Tipi di hacker:

io. Gli hacker d'élite sono i migliori della comunità degli hacker. Alcuni operano illegalmente, ma molti sono cresciuti e ora usano le loro capacità per cose buone.

ii. Cappelli bianchi: contribuiscono alla società di internet.

iii. Gli hacker etici - sono cappelli bianchi assunti per testare la sicurezza dell'azienda.

iv. Cracker - indulgono in rompere le reti, illegalmente.

v. Cappelli neri: questi sono hacker criminali

Metodologia e hacking:

Gli hacker utilizzano tecniche diverse per hackerare diversi tipi di reti. Si tratta di stampa, scansione, enumerazione e sfruttamento del piede.

Stampa del piede:

Questa è l'attività volta a ottenere informazioni essenziali sull'infrastruttura e sulla sicurezza dell'organizzazione di destinazione. Questo è il primo tentativo da parte dell'hacker di accedere al sistema. Deciderà inoltre di ottenere informazioni su organizzazioni complete o solo su un particolare sistema.

scansione:

Una volta che il profilo dell'organizzazione è in realtà l'hacker esegue la scansione della rete per identificare quali profili Internet sono attivi, accessibili e quali servizi sono in esecuzione su queste macchine. La scansione viene eseguita con l'aiuto di strumenti come i sistemi di mappatura di rete.

Enumerazione:

Gli hacker hanno bisogno di una password per gli account utente, che hanno scoperto durante la stampa e la scansione del piede. L'enumerazione richiede una connessione attiva al sistema. Hacker utilizzerà la conoscenza degli host acquisiti in precedenza per ottenere le password. Per questo può usare molte tecniche che vanno dal cracking della password allo spoofing IP. Il cracking delle password può andare da semplice ipotesi a utilizzare sofisticati programmi di password cracking.

Sfruttamento:

Una volta che il sistema è stato compromesso, l'hacker può causare danni illimitati. Ottiene il controllo completo di tutti gli altri host e rete.

E-mail e privacy sul posto di lavoro:

L'e-mail è un metodo veloce e facile da usare e sta diventando molto popolare in tutto il mondo. La maggior parte dei servizi di posta elettronica consente di allegare file contenenti testo, documenti, suoni e immagini. Questi fattori lo hanno reso popolare e questo è più utilizzato nel lavoro B2B e B2C. Rispetto a questo la posta tradizionale si chiama 'snail-mail'.

I messaggi di posta elettronica non sono né sicuri né confidenziali. Ci sono almeno un milione di persone nel mondo che hanno le conoscenze tecniche necessarie per intercettare le e-mail basate su Internet. Possono tenere traccia della tua corrispondenza su Internet e conoscere i tuoi clienti e il volume delle transazioni. Questo può mettere in pericolo un'azienda.

Alcuni dei problemi relativi alla posta elettronica sono contraffazione via e-mail, e-impersonation e e-stalking. I flussi di sicurezza di MS Internet Explorer sono sfruttati, avendo accesso ad altri sistemi e alla lettura dei dati. Attualmente la maggior parte dei programmi per computer ha accesso l'uno all'altro. Ciò significa che un buco di sicurezza in un programma può aiutare gli hacker ad avere accesso ad altri programmi, inclusi gli e-mail.

Un'organizzazione non etica o un impiegato abbandonato possono facilmente accedere ai messaggi e al traffico che attraversa i loro sistemi. Il prossimo potenziale spoofing è dell'ISP (Internet Service Provider) o alcuni stanno lavorando con loro. Gli altri luoghi in cui la privacy delle e-mail è minacciata sono l'ufficio, il centro conferenze, l'internet cafè nella connettività fornita dall'alloggio.

Come precauzione per la privacy uno dei metodi è cambiare frequentemente la password. Prossimo utilizzo di software antivirus aggiornato. Il terzo utilizzo del software di crittografia consiste nel proteggere un messaggio di dati riservati e renderlo illeggibile e difficile da decifrare.