Ethische kwesties in IT

Na het lezen van dit artikel leert u over verschillende ethische kwesties in IT.

Ethische kwesties zijn juiste attitudes en eerlijke handelswijzen. Tegelijkertijd is het essentieel om de onethische kwesties in het werk van de organisatie te vermijden en te beheersen. Ethiek is een onveranderlijk principe in elke activiteit, maar technologie kan veranderen.

Hierover heeft de heer Jimmy Carter, voormalig president van de VS, het volgende verklaard:

"We moeten ons aanpassen aan veranderende tijden en vasthouden aan onveranderde principes."

Nieuwe technologieën brengen nieuwe gedragscodes en nieuwe methoden voor onethisch gedrag. Een organisatie moet dit verzinnen om te proberen de medewerkers te controleren op onethische praktijken. Zelfs zeer goede medewerkers blijken zich tijdens het werk te verdiepen in pornografie, online chatten, games en online winkelen. Door sommige uitspraken van 'Tien geboden' na te bootsen, kunnen we de volgende gedragscodes uitwerken.

ik. Je zult niet rondsnuffelen in andermans computerbestanden.

ii. Denk aan de sociale gevolgen van het programma dat u schrijft of de systemen die u aan het ontwerpen bent.

iii. Je zult altijd een computer gebruiken op manieren die aandacht en respect voor je medemensen verzekeren.

Het tijdperk van computers en ITES bevindt zich in een continu ontwikkelingsstadium en de ethische regels en gedragingen moeten ook goed worden afgestemd op veranderende behoeften. Geleidelijk aan is het persoonlijke tijd- en werktijdsverschil vervaagd. Dit komt omdat de supervisor zijn junioren altijd via de e-mail kan bereiken. Op mondiaal niveau is dit nu een geaccepteerde werkethiek geworden. De medewerkers in de 21e eeuw zijn 24 uur per dag beschikbaar.

Om ethisch gebruik van ITES te forceren hebben veel landen grondwettelijke bescherming ontwikkeld. Het wereldwijde project voor bedrijfprivacy heeft zeven belangrijke ontwikkelingen van belang voor het bedrijfsleven geïdentificeerd in overleg met cyberethiek.

ik. De privacy-detective van de Europese Unie (EU).

ii. Het begin van een internationaal proces van privacystandaarden.

iii. Nieuwe nationale en wereldwijde informatiestromen.

iv. Informatie-snelwegeninitiatieven.

v. Modelbusinessprincipes voor wereldwijde activiteiten.

vi. Nieuwe informatietechnologietoepassingen.

vii. Nieuwe wereldwijde interesse in het vormgeven van wetgeving voor gegevensbescherming door consumenten.

Prestatie monitoring:

Een werkgever wil zijn werknemers controleren voor beoordeling. Het gaat hier echter om het binnendringen in de privacy van werknemers. Elektronisch toezicht is een ander probleem waarbij ethische en onethische grenslijnen getrokken moeten worden.

ik. Elektronisch toezicht door camera's is aanvaardbaar in hallen en veranda's, maar niet in badkamers.

ii. Medewerkers moeten worden geïnformeerd als hun telefoon, e-mails en bewegingen worden gecontroleerd. Dit zal hun gedrag op ethische wijze conditioneren.

iii. Medewerkers moeten aparte telefoonlijnen krijgen om met familieleden te praten.

Welke regels en bedieningselementen men ook mag organiseren, er is geen perfecte regeling. Uiteindelijk zijn werknemers zelfdiscipline belangrijker dan de regels en controles.

Een opmerking met de details van de ethiek die nodig is in het informatiesysteem, wordt beschreven in kader 16.1 hieronder:

Virusaanvallen:

Het onderwerp virus was bekend sinds 1949. Het was in 1970 dat de wetenschappelijke functie schrijver David Gerrold de term 'Virus' gebruikte. Net zoals biologisch virus het normale functioneren in het menselijk lichaam verstoort, dringt een computervirus de interne werking van computers binnen en verstoort de operaties.

Wanneer een programmeur opzettelijk een programma maakt dat andere programma's beschadigt, wordt dit beschouwd als een kwaadaardige codering en dergelijke programma's worden gezamenlijk 'computervirussen' genoemd.

ik. Computervirussen infecteren de hostprogramma's door een kopie van zichzelf toe te voegen of door te schrijven of het hostprogramma te wijzigen.

ii. Alle virussen zijn gevaarlijk en nu verschijnen er nieuwe varianten zoals Trojan Horses en Worms op het toneel.

iii. Trojaanse paarden geven je het gevoel dat je legitieme programma's gebruikt en beweren legitieme functies uit te voeren, maar bepaalde schadelijke code die schade veroorzaakt.

iv. Wormen zijn als virussen, alleen gevaarlijker en in tegenstelling tot virussen hebben ze geen drager nodig om te verspreiden. Het zijn programma's die zijn ontworpen om zelfstandig over het netwerk te werken.

v. De soorten virussen zijn als volgt:

(a) Boot Sector-virussen:

Het opstartsectorvirus infecteert of vervangt het oorspronkelijke programma wanneer de computer de volgende keer wordt gestart. Dit virus komt in de RAM terecht en infecteert elke schijf die wordt gebruikt totdat de computer opnieuw wordt opgestart met een niet-geïnfecteerde kopie en het virus wordt verwijderd. Vanwege betere bescherming en het gebruik van CD's zijn de virussen van deze categorie nu zeldzaam.

(b) Parasitische of bestandsvirussen:

Deze virussen infecteren door zich te hechten aan de uitvoerbare bestanden zoals .EXE of .com. Wanneer we een geïnfecteerd programma uitvoeren, wordt het virus eerst uitgevoerd en laat het het geïnfecteerde programma uitvoeren. Het besturingssysteem beschouwt het virus als een onderdeel van het programma en geeft er volledige rechten op, waardoor het in het geheugen kan blijven. Momenteel zijn de meeste virussen bestandsvirussen.

(c) Meerdere virussen:

Ze gaan door met de functies van zowel opstart- als bestandsvirussen. Ze kunnen zich verspreiden als bestandsvirussen en kunnen nog steeds van invloed zijn op de opstartsector.

The Writers of Virus:

Opgemerkt wordt dat vooral jongeren in de leeftijdsgroep van 15 tot 30 zich voor het plezier overgeven aan het schrijven van virussen, om ongemakken te creëren en voor erkenning onder leeftijdsgenoten. Er is geen voordeel voor de schrijver. De bedoeling is geen kwaad, maar om er een kick van te maken.

Virusproblemen:

ik. Het verstoort het systeem

ii. Werk lijdt en dus lage productiviteit

iii. De gebruiker verliest interesse in werk en vertrouwen

iv. De opgeslagen gegevens gaan verloren

Bescherming tegen Virus:

ik. Installeer antivirussoftware

ii. Gebruik een strikt e-mailbeleid

iii. Verbied het gebruik van ongeautoriseerde software

iv. Onderwijs de gebruikers

Software en videopiraterij:

Piraterij in software is ongebreideld en gegroeid tot wereldwijde proporties. De copyright-software is duur, en wordt door velen gekopieerd. Het is moeilijk om softwarepiraterij te vinden of te lokaliseren. Gegevens worden van internet gehaald en gebruikt waar het niet zou moeten worden gebruikt. De derde wereld maakt op grote schaal gebruik van illegale software.

De onethische piraterij-activiteiten die worden uitgevoerd zijn:

ik. Toegang tot privé-computerbestanden zonder toestemming

ii. Luister naar een privégesprek met mobiele telefoons.

iii. Bezoek pornografische websites met behulp van kantoorapparatuur

iv. Gebruik nieuwe technologieën om onnodig inbreuk te maken op de privacy van collega's (zoals paging tijdens het avondeten)

v. Kopieer de software van het bedrijf voor thuisgebruik.

vi. Verklaar ten onrechte de fout die je hebt gemaakt bij een technologische storing.

vii. Gebruik kantoorapparatuur om op persoonlijke titel te winkelen op internet.

viii. Creëer een potentieel gevaarlijke situatie door tijdens het rijden nieuwe technologie te gebruiken.

ix. Sabotagesystemen / gegevens van huidige medewerker of werkgever.

X. Sabotagesystemen / gegevens van voormalige werkgever.

xi. Gebruik kantoorapparatuur om te netwerken / zoeken naar een andere taak.

XII. Maak meerdere kopieën van software voor gebruik op kantoor.

Videopiraterij verwijst naar schending van auteursrechten. Vandaag de dag is het heel gewoon geworden om zich over te geven aan onethisch kopiëren van Hindi-films en andere taalfilms op compact discs door groepen of personen met de toestemming van filmproducenten.

Dergelijke videopiraterij is op zeer grote schaal aan de gang in metroprojecten zoals Bombay, Delhi, Calcutta, Hyderabad, Chennai en Bangalore enz. De waarde die hiermee gemoeid is, is honderden crore roepies. Dit heeft niet alleen invloed op de verkoop van gelicentieerde CD's, maar ook op de verkoop van tickets in bioscopen.

De onethische praktijk is ook op het gebied van muziekalbums van nationale en internationale roem. Een dergelijke inbreuk op auteursrechten is wettelijk strafbaar. Desondanks neemt de videopiraterij toe en soms is het moeilijk om de verkeerde doeners te vangen omdat ze de illegale films thuis bekijken.

De moderne gadgets worden gebruikt voor videopiraterij en pornografie, met name voor jonge kinderen, zoals middelbare scholieren en studenten.

Financiële audit:

Enron's accountantsfirma, Arthur Andersen, werd beschuldigd van het toepassen van roekeloze normen in hun audits vanwege een belangenconflict over de aanzienlijke advieskosten die door Enron werden gegenereerd. In 2000 verdiende Arthur Andersen $ 25 miljoen aan auditkosten en $ 27 miljoen aan advieskosten (dit bedrag vertegenwoordigde ruwweg 27% van de controlekosten van openbare cliënten voor het kantoor van Arthur Andersen in Houston).

De methoden van de accountants werden bevraagd als zijnde uitsluitend afgerond om de jaarlijkse vergoedingen te ontvangen of vanwege hun gebrek aan deskundigheid bij het goed beoordelen van de opbrengstenverantwoording, bijzondere entiteiten, derivaten en andere boekhoudpraktijken van Enron.

Enron huurde tal van Certified Public Accountants (CPA) in, evenals accountants die hadden gewerkt aan de ontwikkeling van accountingregels met de Financial Accounting Standards Board (FASB).

De accountants zochten naar nieuwe manieren om het bedrijfsgeld te besparen, waaronder het profiteren van mazen in de algemeen aanvaarde boekhoudprincipes (GAAP), de standaarden van de boekhoudindustrie. Eén Enron-accountant onthulde: "We hebben geprobeerd de literatuur [GAAP] in ons voordeel agressief te gebruiken. Alle regels creëren al deze mogelijkheden. We komen waar we zijn geweest omdat we die zwakte uitbuitten. "

De accountants van Andersen werden onder druk gezet door het management van Enron om de kosten van de special purpose-entiteiten uit te stellen omdat hun kredietrisico's duidelijk werden. Aangezien de entiteiten nooit winst zouden opleveren, vereisten boekhoudregels dat Enron een afboeking zou moeten doen, waarbij de waarde van de entiteit met verlies uit de balans werd verwijderd.

Om Andersen onder druk te zetten bij het voldoen aan de winstverwachtingen van Enron, zou Enron af en toe accountantskantoren Ernst & Young of PricewaterhouseCoopers toelaten om boekhoudkundige taken uit te voeren om de illusie te creëren dat ze een nieuw bedrijf zouden inhuren om Andersen te vervangen. Hoewel Andersen was uitgerust met interne controles om te beschermen tegen tegenstrijdige prikkels van lokale partners, slaagden zij er niet in om belangenconflicten te voorkomen.

In één geval was Andersen's kantoor in Houston, dat de Enron-audit uitvoerde, in staat om alle kritische beoordelingen van de boekhoudkundige beslissingen van Enron door de Chicago-partner van Andersen te overrulen. Toen bovendien nieuws over SEC-onderzoeken van Enron openbaar werd gemaakt, probeerde Andersen elke nalatigheid in haar audit te verdoezelen door verschillende tonnen ondersteunende documenten te vernietigen en bijna 30.000 e-mails en computerbestanden te verwijderen.

Openbaringen over de algemene prestaties van Andersen leidden tot het uiteenvallen van het bedrijf, en tot de volgende beoordeling door het Powers Committee (door Enron's bestuur aangesteld om de boekhouding van het bedrijf in oktober 2001 te bekijken): "Het bewijsmateriaal waarover wij beschikken suggereert dat Andersen zijn professionele verantwoordelijkheden niet vervullen in verband met zijn audits van Enron's jaarrekening, of zijn verplichting om de Enron's Board (of de Audit en Compliance Commissie) bezorgd te maken over de interne contracten van Enron over de transacties met verbonden partijen ".

Creditcard fraude:

In de afgelopen 10-15 jaar is het gebruik van creditcards met grote sprongen toegenomen. In India is het gebruik prominenter in de afgelopen tien jaar en meer nog met de jongere generatie die in ITES-bedrijven werkt. Er zijn miljoenen mensen in India die meer dan één kaart hebben. Er zijn fraude in het gebruik van creditcard en ook het gebruik van de creditcardnummers online.

Sommige van de fraudes zijn als onder:

(1) Toepassingsfraude:

In dit geval verkrijgt een fraudeur persoonlijke vertrouwelijke informatie van andere personen die nodig zijn in creditcardapplicaties door internetzoekmachines. Met de verzamelde informatie die hij aanvraagt ​​en krijgt credit card in andermans naam. Hij gebruikt het en de persoon wiens naam op de kaart staat, komt erachter wanneer er schade is aangericht.

(2) Nagemaakte kaart:

In dit geval krijgt de crimineel de creditcard in handen en wordt er een afdruk van Xerox van gemaakt. Laten we zeggen serveert in een bar of verkopers van een winkel gebruikt zoals deze. Uit de verzamelde gegevens kan een soortgelijke kaart worden gebosseleerd en gebruikt door de crimineel.

(3) Accountovername:

Een fraudeur krijgt informatie van iemand over de creditcard en het bank-ci-nummer. Hij imiteert en vraagt ​​om adreswijziging. Vervolgens zegt hij dat creditcard is verloren en krijgt een vervangende kaart naar een nieuw adres. De oorspronkelijke eigenaar leert de fraude te laat kennen.

(4) Gestolen of verloren kaart:

Het gebeurt meestal fraude op de werkplek. De crimineel maakt enorme aankopen en gooit weg om veilig te spelen. Zelfs als de handtekening niet overeenkomt, doet het er niet toe, omdat mensen tegenwoordig te druk zijn om handtekeningen te verifiëren.

5) Internet of e-commerce transacties:

Bij online aankopen wordt de kaart niet geproduceerd en dus ook niet ondertekend door de kaarthouder. Alleen kaartnummer wordt verstrekt. Als een frauduleuze kaart wordt gebruikt, krijgen frauduleuze mannen product / dienst maar de verkoper wordt niet betaald vanwege frauduleus kaartgebruik.

De creditcards zijn een noodzaak voor zakenmensen en toeristen. De bedrogfraude veroorzaakt echter een probleem voor (a) eigenaren, (b) handelaren en (c) creditcardverstrekkende banken. Dit is een onderwerp waar in strengere maatregelen moeten worden bedacht om fraude te beteugelen.

De banken en creditcardbedrijven verbeteren hun creditcardsoftware, communicatie en nieuwe veiligheidskenmerken om de toenemende fraude tegen te gaan. De fraudeurs halen in; en one-up-man-ship gaat verder. Vergelijkbare soorten fraude nemen toe in de wisselkoersen, misschien op meer georganiseerde en grotere manieren.

Internetmisdrijven:

Internet biedt een aantal diensten voor de gewone man en criminelen zouden veel van deze diensten in hun voordeel kunnen misbruiken. Internet is snel, goedkoop en realiseerbaar. Erattributen helpen ook criminelen.

ik. Criminelen profiteren van een laag risico en een hoog rendement op internetmisdrijven.

ii. Het plegen van een misdaad op internet is heel gemakkelijk, maar het opsporen ervan of het vinden van de crimineel is erg moeilijk.

iii. Internet, e-business zijn allemaal relatief nieuwe wegen en de meeste landen beschikken niet over adequate infrastructuur op het gebied van een juridisch kader of wetshandhavingsinstanties voor de aanpak van misdrijven op internet.

iv. Internationale aard van internet stelt criminelen in staat schadelijke activiteiten met betrekking tot organisaties uit te voeren. IT-misdaden hebben geen ruimte- en tijdbeperkingen.

v. Omgaan met internetcriminaliteit vereist een zeer hoge mate van technische kennis en de meeste politieorganisaties hebben niet zulke hoge vaardigheden.

vi. De activiteiten op internet zijn goedkoop en daarom kan iedereen met toegang tot internet zich overgeven aan criminele activiteiten. Het kan gebruik maken van de computer van de werkgever of cybercafaciliteiten.

Soorten misdaden:

ik. Het stelen van geld van banken of creditcardinstellingen gebeurt met behulp van internet.

ii. De diefstal van intellectueel eigendom dat muziek, films en computersoftware is, is in miljarden dollars.

iii. Cyberafpersing is een andere belangrijke misdaad van de maffia wereldwijd.

iv. Administratieve misdaden zoals beursmanipulaties en regelingen zoals pomp- en hobbelfraude.

v. Criminaliteit met betrekking tot terrorisme maakt ook gebruik van internet om (elektronisch) geld door te geven en berichten over te ondernemen acties.

hacking:

Er zijn twee definities voor hackers, de ene ethisch en de andere onethisch.

Zij zijn:

(i) "Een expert in het programmeren en oplossen van problemen met een computer" en

(ii) "Een persoon die illegaal toegang verkrijgt tot en soms manipuleert met informatie in een computersysteem".

In de gemeenschappelijke taal wordt de term gebruikt voor wie computers en systemen van anderen binnendringt. De eerste categorie is degene wiens hoofddoel intellectuele achtervolging is. In feite zijn de tweede categorie die hackt met kwaadaardige bedoelingen crackers.

De motivatie voor hackers is nieuwsgierigheid. Ze voelen zich superieur als ze het systeem van anderen aanvallen en hen te slim af zijn. Ze voelen zich ook sociaal erkend als technisch superieur. Het volgende motief is hebzucht en ook om anderen lastig te vallen en plezier te beleven als ze letten.

Soorten hackers:

ik. Elite-hackers zijn de beste van de hackcommunity. Sommigen opereren illegaal, maar velen zijn volwassen geworden en gebruiken hun vaardigheden nu voor goede dingen.

ii. White Hats - ze dragen bij aan de internetmaatschappij.

iii. Ethische hackers - het zijn witte hoeden die worden ingehuurd om de veiligheid van het bedrijf te testen.

iv. Crackers - ze geven zich illegaal over aan het doorbreken van netwerken.

v. Zwarte hoeden - dit zijn criminele hackers

Methodologie en Hacking:

Hackers gebruiken verschillende technieken om verschillende soorten netwerken te hacken. Ze zijn printen, scannen, opsommen en exploiteren.

Voet afdrukken:

Dit is de activiteit gericht op het verkrijgen van essentiële informatie over de infrastructuur en beveiliging van de doelorganisatie. Dit is de eerste poging van de hacker om toegang te krijgen tot het systeem. Hij zal ook beslissen om informatie te krijgen van volledige organisaties of alleen een bepaald systeem.

scanning:

Zodra het profiel van de organisatie echt is, onderzoekt de hacker het netwerk om te bepalen welke internetprofielen actief zijn, toegankelijk zijn en welke services op deze machines worden uitgevoerd. Scannen wordt uitgevoerd met behulp van hulpmiddelen zoals netwerkkarteringssystemen.

Opsomming:

Hackers hebben een wachtwoord nodig voor de gebruikersaccounts die ze hebben ontdekt tijdens het afdrukken en scannen van voetgangers. Opsomming heeft een actieve verbinding met het systeem nodig. Hacker gebruikt de kennis van hosts die hij eerder heeft opgedaan om de wachtwoorden te verkrijgen. Hiervoor kan hij vele technieken gebruiken, variërend van wachtwoordscheuren tot IP-spoofing. Het kraken van wachtwoorden kan variëren van eenvoudig raden tot het gebruik van geavanceerde programma's voor het kraken van wachtwoorden.

Exploitatie:

Zodra het systeem is gecompromitteerd, kan de hacker onbeperkte schade veroorzaken. Hij krijgt de volledige controle over alle andere hosts en netwerken.

E-mail en privacy op de werkplek:

E-mail is een snelle en gemakkelijk te gebruiken methode en wordt over de hele wereld erg populair. Bij de meeste e-maildiensten kunnen bestanden worden bijgevoegd die tekst, documenten, geluid en afbeeldingen bevatten. Deze factoren hebben het populair gemaakt en dit wordt het meest gebruikt in B2B- en B2C-werk. In vergelijking hiermee wordt de traditionele post 'snail-mail' genoemd.

De e-mailberichten zijn noch veilig noch vertrouwelijk. Er zijn minstens een miljoen mensen in de wereld die technische kennis hebben om internetgebaseerde e-mails te onderscheppen. Ze kunnen uw correspondentie op internet bijhouden en weten wat uw klanten zijn en wat het aantal transacties is. Dit kan een bedrijf in gevaar brengen.

Sommige van de problemen met betrekking tot e-mail zijn e-mail vervalsing, e-nabootsing en e-stalking. De beveiligingsstromen van MS Internet Explorer worden benut, toegang hebben tot andere systemen en gegevens lezen. Momenteel hebben de meeste computerprogramma's toegang tot elkaar. Dit betekent dat een beveiligingslek in één programma de hackers kan helpen toegang te krijgen tot andere programma's, waaronder e-mails.

Een onethische organisatie of een verlaten medewerker kan gemakkelijk toegang krijgen tot de berichten en het verkeer dat hun systemen oversteekt. Volgende potentiële spoofing is van ISP (Internet Service Provider) of sommige werken ermee. De andere plaatsen waar e-mailprivacy wordt bedreigd zijn kantoor, conferentiecentrum, internetcafe in huisvesting mits connectiviteit.

Uit voorzorg voor privacy is een van de methoden om vaak het wachtwoord te wijzigen. Volgend gebruik van de nieuwste antivirussoftware. Derde gebruik van coderingssoftware is om berichten vertrouwelijke gegevens te beschermen en het onleesbaar en moeilijk te ontcijferen te maken.