Etikos klausimai IT srityje

Perskaitę šį straipsnį, sužinosite apie įvairius IT klausimus.

Etiniai klausimai yra teisingi požiūriai ir sąžiningi santykiai. Tuo pat metu būtina išvengti ir kontroliuoti neetiškus klausimus organizaciniame darbe. Etika yra nepakeičiamas principas bet kurioje veikloje, tačiau technologija gali keistis.

Šiuo metu buvęs JAV prezidentas Jimmy Carter pasakė:

„Turime prisitaikyti prie kintančių laikų ir vis dar laikytis nekintančių principų.“

Naujos technologijos suteikia naujus elgesio kodeksus ir naujus neetiško elgesio metodus. Organizacija turi parengti šią problemą, siekdama stebėti, kaip darbuotojai dirba kontroliuodami neetišką praktiką. Netgi labai geri darbuotojai atranda pornografijos, pokalbių internetu, žaidimų ir internetinių pirkinių darbo valandas. Imituodami kai kuriuos „Dešimt Dievo įsakymų“ pareiškimus, galime rengti šiuos etikos kodeksus.

i. Kitų žmonių kompiuterinėse rinkmenose tu neužklibsi.

ii. Pagalvokite apie jūsų rašytinės programos socialines pasekmes ar sistemas, kurias projektuojate.

iii. Jūs visada naudosite kompiuterį tokiais būdais, kurie užtikrina atlygį ir pagarbą kitiems žmonėms.

Kompiuteriai ir ITES eros yra nepertraukiamo vystymosi stadijoje, o etikos taisyklės ir elgesys taip pat turi būti tinkamai pritaikyti prie besikeičiančių poreikių. Palaipsniui nyksta asmeninis laikas ir darbo laiko skirtumas. Taip yra todėl, kad prižiūrėtojas visada gali pasiekti savo jaunesnius, nors el. Pasauliniu mastu tai tapo pripažinta darbo etika. 21 - ojo amžiaus darbuotojai dirba 24 valandas.

Siekiant priversti etišką ITES naudojimą, daugelis šalių sukūrė konstitucinę apsaugą. Pasaulinio verslo privatumo projekto metu buvo nustatyta septyni svarbūs verslui svarbūs pokyčiai, konsultuojantis su kibernetine etika.

i. Europos Sąjungos (ES) privatumo detektyvas.

ii. Tarptautinio privatumo standartų proceso pradžia.

iii. Nauji nacionaliniai ir pasauliniai informacijos srautai.

iv. Informacijos supaprastinimo iniciatyvos.

v. Pasaulinio verslo verslo principų modeliavimas.

vi. Naujos informacinių technologijų programos.

vii. Naujas visuotinis susidomėjimas formuojant vartotojų duomenų apsaugos įstatymus.

Veiklos stebėjimas:

Darbdavys nori stebėti savo darbuotojus vertinant. Tačiau tai apima darbuotojų įsiveržimą į privatumą. Elektroninė priežiūra yra dar viena problema, kai turi būti sudarytos etinės ir neetiškos pasienio linijos.

i. Elektroninė kamerų priežiūra yra priimtina salėse ir verandose, bet ne vonios kambariuose.

ii. Darbuotojams turi būti pranešta, ar stebimi jų telefonai, elektroniniai laiškai ir judesiai. Tai sąlygoja jų elgesį etinėse linijose.

iii. Darbuotojams turėtų būti teikiamos atskiros telefono linijos, kad galėtų kalbėti su šeimos nariais.

Nesvarbu, kokios taisyklės ir kontrolė gali būti organizuojama, nėra tobulo susitarimo. Galų gale darbuotojų savarankiškumas yra svarbesnis už taisykles ir kontrolę.

Pastaba, kurioje pateikiama informacinėje sistemoje reikalinga etikos informacija, išsamiai aprašyta 16.1 langelyje:

Virusų atakos:

Viruso objektas buvo žinomas nuo 1949 metų. 1970 m. Mokslų funkcijos rašytojas Davidas Gerroldas vartojo terminą „virusas“. Kaip ir biologinis virusas sutrikdo normalų žmogaus kūno funkcionavimą, kompiuterinis virusas įsiveržia į vidinį kompiuterių darbą ir trukdo operacijoms.

Kai programuotojas sąmoningai sukuria programą, kuri kenkia kitoms programoms, tai laikoma kenkėjišku kodavimu ir tokios programos bendrai vadinamos „kompiuteriniais virusais“.

i. Kompiuteriniai virusai užkrėsti priimančiąsias programas, pridedant jų kopiją arba per rašydami ar keisdami priimančiosios programos programą.

ii. Visi virusai yra pavojingi, o dabar scenoje atsiranda naujų variantų, pvz., Trojos arkliai ir kirmėlės.

iii. Trojos arkliai jaučia, kad naudojasi teisėtomis programomis ir teigia, kad atlieka teisėtas funkcijas, bet tam tikrą kenksmingą kodą, kuris sukelia žalą.

iv. Kirminai yra tarsi virusai, tik pavojingesni ir skirtingai nuo virusų, kuriems jiems nereikia jokio vežėjo. Jie yra programos, sukurtos savarankiškai veikti pačiame tinkle.

v. Virusų rūšys yra tokios:

a) Įkrovos sektoriaus virusai:

Įkrovos sektoriaus virusas užkrečia arba pakeičia pradinę programą, kai kompiuteris įjungiamas kitą kartą. Šis virusas patenka į RAM ir užkrečia kiekvieną diską, kuris pasiekiamas, kol kompiuteris bus paleistas iš naujo neinfekuota kopija ir virusas pašalintas. Dėl geresnės apsaugos ir CD naudojimo šios kategorijos virusai dabar yra reti.

b) parazitiniai ar rinkmeniniai virusai:

Šie virusai užkrėsti prijungdami save prie vykdomųjų failų, pvz., .EXE arba. Kai mes paleisime užkrėstą programą, virusas pirmą kartą įvykdomas, o tada leidžiama paleisti užkrėstą programą. Operacinė sistema peržiūri virusą kaip programos dalį ir suteikia jai visas teises, tokiu būdu leisdama jam likti atmintyje. Šiuo metu dauguma virusų yra virusų virusai.

c) keli virusai:

Jie tęsia tiek įkrovos, tiek failų virusų funkcijas. Jie gali plisti kaip failų virusai ir vis dar gali paveikti įkrovos sektorių.

Virusų rašytojai:

Pastebėta, kad daugiausia 15–30 metų amžiaus jaunuoliai mėgaujasi virusų rašymu, kad sukurtų nepatogumų ir pripažintų tarp jų. Rašytojui nėra naudos. Tikslas yra ne pakenkti, bet ištrūkti iš jo.

Virusų problemos:

i. Ji trikdo sistemą

ii. Darbas kenčia ir todėl mažas našumas

iii. Vartotojas praranda susidomėjimą darbu ir pasitikėjimu

iv. Saugomi duomenys prarandami

Apsauga nuo virusų:

i. Įdiekite antivirusinę programinę įrangą

ii. Naudokite griežtą el. Pašto politiką

iii. Draudžiama naudoti neteisėtą programinę įrangą

iv. Šviesti vartotojus

Programinės įrangos ir vaizdo piratavimas:

Piratavimas programinėje įrangoje yra siaubingas ir išaugo iki pasaulinių proporcijų. Autorių teisių programinė įranga yra brangi, nes daugelis jų kopijuoja. Sunku rasti ar rasti programinės įrangos piratavimą. Duomenys išimami iš interneto ir naudojami ten, kur jie neturėtų būti naudojami. Trečiasis pasaulis plačiai naudoja piratinę programinę įrangą.

Neetiška piratavimo veikla yra:

i. Prieiga prie privataus kompiuterio failų be leidimo

ii. Klausykitės asmeninio mobiliojo telefono pokalbio.

iii. Aplankykite pornografines svetaines, kuriose naudojama biuro įranga

iv. Naudodamiesi naujomis technologijomis, be reikalo įsiskverbkite į kolegų privatumą (pvz., Puslapių paieška per vakarienę)

v. Nukopijuokite įmonės programinę įrangą, skirtą naudoti namuose.

vi. Klaidingai kaltinti klaidą, padarytą dėl technologinio trikties.

vii. Naudokite biuro įrangą, kad galėtumėte apsipirkti internete asmeniniais tikslais.

viii. Sukurkite potencialiai pavojingą situaciją naudodami naują technologiją vairuodami.

ix. Sabotažo sistemos / dabartinio bendradarbio ar darbdavio duomenys.

x. Sabotažo sistemos / buvusio darbdavio duomenys.

xi. Naudokite biuro įrangą kitam darbui užmegzti / ieškoti.

xii. Padaryti kelias biuro naudojimo programinės įrangos kopijas.

Vaizdo piratavimas reiškia autorių teisių pažeidimą. Dabar dieną, ji tapo labai paplitusi, kad leistis neetiškai nukopijuoti Hindi filmus ir kitus kalbos filmus kompaktiniuose diskuose grupių ar individų su filmų gamintojų leidimais.

Toks vaizdo piratavimas vyksta labai dideliu mastu metro miestuose, tokiuose kaip Bombėjus, Delis, Kalkuta, Haidarabadas, Chennai ir Bangaloras. Ši vertė yra šimtai crore rupijų. Tai turi įtakos ne tik licencijuotų kompaktinių diskų pardavimui, bet ir bilietų pardavimui kino teatruose.

Neetiška praktika taip pat pateko į nacionalinės ir tarptautinės muzikos albumų sritį. Toks autorių teisių pažeidimas yra baudžiamas įstatymu. Nepaisant to, vaizdo piratavimas didėja, o kartais sunku sugauti netinkamus kūrėjus, nes jie žiūri piratinius vaizdo įrašus namuose.

Šiuolaikiniai įtaisai naudojami vaizdo piratavimui ir pornografijai, ypač sergantiems jaunais žmonėmis, pavyzdžiui, vidurinės mokyklos ir kolegijos studentais.

Finansinis auditas:

„Enron“ auditoriaus įmonė „Arthur Andersen“ buvo apkaltinta nesąžiningų standartų taikymu savo audituose dėl interesų konflikto dėl svarbių „Enron“ konsultavimo mokesčių. 2000 m. „Arthur Andersen“ uždirbo 25 milijonus dolerių audito mokesčių ir 27 mln. USD konsultavimo mokesčių (ši suma sudarė apie 27% „Arthur Andersen“ Hiustono biuro viešųjų klientų audito mokesčių).

Auditorių metodai buvo apklausti, nes jie buvo užbaigti tik siekiant gauti metinius mokesčius arba dėl nepakankamos kompetencijos tinkamai peržiūrėti „Enron“ pajamų pripažinimą, specialius subjektus, išvestines priemones ir kitas apskaitos praktikas.

„Enron“ pasamdė daugybę atestuotų buhalterių (CPA) ir buhalterių, kurie dirbo rengiant apskaitos taisykles Finansų apskaitos standartų valdyboje (FASB).

Buhalteriai ieškojo naujų būdų, kaip taupyti įmonės pinigus, įskaitant kapitalizavimą iš bendrai pripažintų apskaitos principų (GAAP), apskaitos sektoriaus standartų. „One Enron“ buhalteris atskleidė: „Mes stengėmės agresyviai naudoti literatūrą [GAAP]. Visos taisyklės sukuria visas šias galimybes. Mes pasiekėme ten, kur mes darėme, nes išnaudojome tą silpnumą. “

„Enron“ vadovybė spaudė „Andersen“ auditorius, kad atidėtų mokesčių už specialiosios paskirties įmonių pripažinimą, nes paaiškėjo jų kredito rizika. Kadangi įmonės niekada negrąžins pelno, apskaitos gairėse reikalaujama, kad „Enron“ nurašytų, kai ūkio subjekto vertė buvo prarasta iš balanso.

Norėdamas daryti spaudimą „Andersen“ įvykdyti „Enron“ pajamų lūkesčius, „Enron“ kartais leistų apskaitos įmonėms „Ernst & Young“ arba „PricewaterhouseCoopers“ atlikti apskaitos užduotis, kad būtų sukurta iliuzija dėl naujos įmonės, pakeičiančios Anderseną, nuomos. Nors „Andersen“ buvo įdiegta vidaus kontrolė, skirta apsaugoti nuo prieštaringų vietos partnerių paskatų, jos nepadėjo išvengti interesų konflikto.

Vienu atveju Anderseno „Houston“ biuras, atlikęs „Enron“ auditą, galėjo panaikinti bet kokius kritinius „Enron“ apskaitos sprendimų, kuriuos priėmė „Andersen“ Čikagos partneris, apžvalgą. Be to, kai buvo paskelbtos naujienos apie „Enron“ SEC tyrimus, „Andersen“ stengėsi išvengti bet kokio neatsargumo savo audituose, smulkindamas keletą tonų patvirtinamųjų dokumentų ir ištrindamas beveik 30 000 elektroninių laiškų ir kompiuterinių failų.

Apreiškimai apie bendrą Anderseno veiklą paskatino įmonės susiskaidymą ir šį Powers Committee (Enrono valdybos paskirtą vertinimą), kurio tikslas - įvertinti įmonės apskaitą 2001 m. Spalio mėn.: „Mūsų turimi įrodymai rodo, kad Andersenas padarė nevykdo savo profesinių įsipareigojimų, susijusių su „Enron“ finansinės atskaitomybės auditais, arba savo įsipareigojimu atkreipti Enron valdybos (arba audito ir atitikties komiteto) dėmesį į „Enron“ vidaus sutartis dėl susijusių šalių sandorių “.

Kredito kortelės sukčiavimas:

Pastaraisiais 10-15 metų kredito kortelių naudojimas išaugo staigiai. Indijoje jo naudojimas yra ryškesnis per pastaruosius dešimt metų ir dar labiau su jaunesne karta, dirbanti ITES įmonėse. Indijoje yra milijonai žmonių, turinčių daugiau nei vieną kortelę. Kredito kortelių naudojimuose taip pat yra sukčiavimo atvejų, taip pat naudojant kredito kortelių numerius internete.

Kai kurie sukčiavimo atvejai yra tokie, kaip:

(1) Paraiškos sukčiavimas:

Tokiu atveju sukčiautojui suteikiama asmens asmens konfidenciali informacija, kurią interneto paieškos sistemos turi kredito kortelės paraiškose. Su surinkta informacija jis kreipiasi ir gauna kredito kortelę kito asmens vardu. Jis jį naudoja ir asmuo, kurio vardas yra kortelėje, sužino po žalos padarymo.

(2) Klaidinga kortelė:

Tokiu atveju nusikaltėlis gauna kreditinę kortelę ir užtrunka Xerox. Sakykime tarnauja parduotuvėje esančiame bare ar pardavėju. Iš surinktų duomenų panaši kortelė gali būti įspausta ir naudojama nusikaltėlio.

(3) Sąskaitos perėmimas:

Sukčiavimo mokytojas gauna informaciją apie kredito kortelę ir banko A / c numerį. Jis įkūnija ir kreipiasi dėl adreso pakeitimo. Toliau jis sako, kad kredito kortelė yra prarasta ir gauna pakaitinę kortelę į naują adresą. Pradinis savininkas žino apie sukčiavimą per vėlai.

(4) Pavogta arba pamesta kortelė:

Dažniausiai tai vyksta sukčiavimu darbo vietoje. Nusikalstami pirkėjai atlieka didžiulius pirkimus ir išmeta juos saugiai. Net jei parašas nesutampa, nesvarbu, kaip dabar dieną žmonės yra pernelyg užsiėmę, kad patikrintų parašus.

5) interneto ar el. Prekybos sandoriai:

Pirkdami internetu, kortelė nėra gaminama, taigi kortelės turėtojas nėra pasirašytas. Pateikiamas tik kortelės numeris. Jei naudojama nesąžininga kortelė, nesąžiningi vyrai gauna prekę / paslaugą, tačiau pardavėjas nesumoka už nesąžiningą kortelės naudojimą.

Kredito kortelės buvo būtinos verslininkams ir turistams. Tačiau sukčiavimo grėsmė kelia problemų a) savininkams, b) prekybininkams ir (c) kortelių išdavimo bankams. Tai yra tema, kur reikia nustatyti griežtesnes priemones, siekiant sumažinti sukčiavimą.

Bankai ir kredito kortelių kompanijos tobulina savo kreditinės kortelės programinę įrangą, ryšius ir naujas saugumo priemones, kad areštuotų didėjantį sukčiavimą. Sukčiai pasivijo; ir „vienas žmogus-laivas“ tęsiasi. Panašūs sukčiavimo atvejai yra susiję su valiutų sąskaitų padidėjimu, galbūt labiau organizuotais ir didesniais būdais.

Interneto nusikaltimai:

Internetas siūlo daugybę paslaugų, kurias pasiūlė žmogus, o nusikaltėliai gali pasinaudoti daugeliu šių paslaugų. Internetas yra greitas, nebrangus ir realizuojamas. Taip pat yra atributai nusikaltėliams.

i. Nusikaltėliai gauna pranašumą dėl nedidelės rizikos ir didelės grįžimo prie interneto nusikaltimų.

ii. Nusikaltimas internete yra labai paprasta, tačiau jį sunku aptikti ar surasti nusikaltėlį.

iii. Internetas, e. Verslas yra visi nauji būdai, ir dauguma šalių neturi tinkamos infrastruktūros, susijusios su teisiniais pagrindais ar teisėsaugos agentūromis, kad galėtų susidoroti su nusikaltimais internete.

iv. Tarptautinis interneto pobūdis leidžia nusikaltėliams padaryti žalingą veiklą, susijusią su organizacijomis. IT nusikaltimai neturi vietos ir laiko apribojimų.

v. Interneto nusikaltimų sprendimas reikalauja labai aukšto lygio techninių žinių ir dauguma policijos organizacijų neturi tokių aukštų įgūdžių.

vi. Veikla internete yra nebrangi, todėl kiekvienas, turintis prieigą prie interneto, gali užsiimti nusikalstama veikla. Jis gali naudoti darbdavio kompiuterinę ar kibernetinę kavinę.

Nusikaltimų tipai:

i. Pinigų iš bankų ar kredito kortelių įstaigų vagystė vyksta internetu.

ii. Intelektinės nuosavybės vagystė, ty muzika, filmai ir kompiuterių programinė įranga, yra milijardų dolerių.

iii. Kibernetinis prievartavimas yra dar vienas mafijos pasaulis.

iv. Baltos apykaklės nusikaltimai, tokie kaip vertybinių popierių rinkos manipuliacijos ir schemos, pvz., Siurbliai ir sukčiavimai.

v. Su terorizmu susiję nusikaltimai taip pat naudojasi internetu, kad perduotų lėšas (elektroniniu būdu) ir pranešimus apie veiksmus, kurių reikia imtis.

Įsilaužimas:

Yra du įsilaužėlių apibrėžimai, vienas etinis ir kitas neetiškas.

Jie yra:

i) „Kompiuterių problemų programavimo ir sprendimo ekspertas“ ir

(ii) „Asmuo, kuris neteisėtai gauna prieigą prie kompiuterinės sistemos informacijos, o kartais tai trukdo“.

Bendrąja kalba ši sąvoka vartojama tiems, kurie patenka į kitų kompiuterių sistemas ir tinklus. Pirmoji kategorija yra tie, kurių pagrindinis tikslas yra siekti intelektinės nuosavybės. Tiesą sakant, antroji kategorija, kuri įsilaužė su kenksmingais ketinimais, yra krekeriai.

Hakerių motyvacija yra smalsumas. Jie jaučia, kad jie yra pranašesni, jei jie užpuls kitus žmones ir pralenkia juos. Jie taip pat mano, kad jie bus socialiai pripažinti techniškai pranašesni. Kitas motyvas yra godumas, o taip pat ir kiti priekaiščiai bei malonumas stebėti juos kenčia.

Piratai:

i. „Elite Hackers“ yra geriausia įsilaužimo bendruomenė. Kai kurie dirba neteisėtai, tačiau daugelis išaugo ir dabar naudoja savo įgūdžius geriems dalykams.

ii. Baltos kepurės - jos prisideda prie interneto visuomenės.

iii. Etiniai įsilaužėliai - tai baltos skrybėlės, samdomos įmonės saugumui patikrinti.

iv. Krekeriai - neteisėtai laužo tinklus.

v. Juodos skrybėlės - tai kriminaliniai įsilaužėliai

Metodika ir įsilaužimas:

Hakeriai naudoja skirtingus metodus, kad įsilaužtų į įvairių tipų tinklus. Jie yra pėdų spausdinimas, skenavimas, skaičiavimas ir išnaudojimas.

Pėdų spausdinimas:

Tai veikla, kurios tikslas - gauti esminę informaciją apie tikslinės organizacijos infrastruktūrą ir saugumą. Tai pirmasis įsilaužėlių bandymas pasiekti sistemą. Jis taip pat nuspręs gauti informaciją apie visas organizacijas arba tik tam tikrą sistemą.

Nuskaitymas:

Kai tik organizacijos profilis yra, įsilaužėlis nuskaito tinklą, kad nustatytų, kurie interneto profiliai yra aktyvūs, prieinami ir kokios paslaugos veikia šiose mašinose. Skenavimas atliekamas naudojant tokius įrankius kaip tinklo žemėlapių sistemos.

Sąrašas:

Hakeriams reikia vartotojo abonementų slaptažodžio, jie atrado pėdos spausdinimo ir nuskaitymo metu. Sąraše reikia aktyvaus ryšio su sistema. „Hacker“ naudos anksčiau įgytų šeimininkų žinias, kad gautų slaptažodžius. Dėl to jis gali naudoti daugybę būdų - nuo slaptažodžio krekingo iki IP spoofingo. Slaptažodžio krekingas gali svyruoti nuo paprastų spėjimų iki sudėtingų slaptažodžių krekingo programų.

Naudojimas:

Kai sistema buvo pažeista, įsilaužėlis gali sukelti neribotą žalą. Jis visiškai kontroliuoja visus kitus kompiuterius ir tinklus.

El. Paštas ir privatumas darbo vietoje:

El. Paštas yra greitas ir paprastas naudoti metodas ir tampa labai populiarus visame pasaulyje. Dauguma el. Pašto paslaugų suteikia galimybę pridėti failus, kuriuose yra tekstas, dokumentai, garsas ir nuotraukos. Šie veiksniai tapo populiarūs, o tai labiausiai naudojama B2B ir B2C darbuose. Palyginti su tuo, tradicinis paštas vadinamas „sraigtu“.

El. Laiškai nėra saugūs ir konfidencialūs. Pasaulyje yra mažiausiai milijonas žmonių, turinčių reikiamų techninių žinių, kad būtų galima perimti internetinius el. Laiškus. Jie gali sekti jūsų susirašinėjimą internete ir žinoti apie savo klientus bei sandorių apimtį. Tai gali pakenkti bendrovei.

Kai kurios problemos, susijusios su elektroniniu paštu, yra elektroninio pašto klastojimas, el. Išnaudojami MS Internet Explorer saugumo srautai, turintys prieigą prie kitų sistemų ir skaitant duomenis. Šiuo metu dauguma kompiuterių programų turi viena kitą. Tai reiškia, kad vienos programos saugumo skylė gali padėti įsilaužėliams naudotis kitomis programomis, įskaitant elektroninius laiškus.

Neetiška organizacija ar apleistas darbuotojas gali lengvai gauti prieigą prie pranešimų ir eismo, kertančio jų sistemas. Kitas potencialus šnipinėjimas yra IPT (interneto paslaugų teikėjas) arba kai kurie dirba su jais. Kitose vietose, kur kyla grėsmė el. Pašto privatumui, yra biuro, konferencijų centras, interneto kavinė, teikiama su būstu.

Užtikrinant privatumą, vienas iš būdų yra dažnai pakeisti slaptažodį. Kitas naujausios antivirusinės programinės įrangos naudojimas. Trečiasis šifravimo programinės įrangos naudojimas yra apsaugoti pranešimus konfidencialiais duomenimis ir padaryti jį neįskaitomą ir sunku iššifruoti.