Problèmes éthiques en informatique

Après avoir lu cet article, vous en apprendrez davantage sur divers problèmes d’éthique en informatique.

Les questions éthiques sont des attitudes justes et des transactions équitables. Dans le même temps, il est essentiel d’éviter et de contrôler les problèmes contraires à l’éthique dans le travail d’organisation. L'éthique est un principe immuable dans toute activité, mais la technologie peut changer.

M. Jimmy Carter, ancien président des États-Unis, a déclaré ce qui suit:

"Nous devons nous adapter aux temps qui changent tout en restant fidèles à des principes immuables."

Les nouvelles technologies apportent de nouveaux codes de conduite et de nouvelles méthodes de comportement contraire à l'éthique. Une organisation doit proposer cela en essayant de surveiller le travail des employés pour contrôler les pratiques contraires à l'éthique. Même de très bons employés s’adonnent à la pornographie, aux discussions en ligne, aux jeux et aux achats en ligne pendant les heures de travail. En imitant certaines des déclarations de «Dix commandements», nous pouvons encadrer les codes d'éthique suivants.

je. Tu ne fouilleras pas dans les fichiers informatiques des autres.

ii. Vous réfléchirez aux conséquences sociales du programme que vous écrivez ou des systèmes que vous concevez.

iii. Tu utiliseras toujours un ordinateur de manière à assurer la considération et le respect de tes semblables.

L'ère des ordinateurs et de l'ITES est en phase de développement continu et les règles éthiques et la conduite doivent également être bien adaptées à l'évolution des besoins. Peu à peu, la différence entre le temps personnel et le temps de travail est floue. En effet, le superviseur peut toujours atteindre ses juniors via le courrier électronique. Au niveau mondial, cela est maintenant devenu une éthique de travail acceptée. Les employés du 21 e siècle sont disponibles 24 heures sur 24.

Afin de forcer un usage éthique des ITES, de nombreux pays ont développé des protections constitutionnelles. Le projet mondial de protection des entreprises a identifié sept développements majeurs d’importance pour les entreprises, en consultation avec la cyberéthique.

je. Le détective de la vie privée de l'Union européenne (UE).

ii. Le début d'un processus de normes internationales de confidentialité.

iii. Nouveaux flux d’information nationaux et mondiaux.

iv. Initiatives d'autoroutes de l'information.

v. Modèle de principes commerciaux pour les entreprises mondiales.

vi. Nouvelles applications informatiques.

vii. Nouvel intérêt mondial pour l’élaboration de lois sur la protection des données des consommateurs.

Suivi de la performance:

Un employeur veut contrôler le travail de ses employés pour l'évaluation. Cependant, cela implique une invasion de la vie privée des employés. La surveillance électronique est un autre problème où des limites éthiques et non éthiques doivent être tracées.

je. La surveillance électronique par caméras est acceptable dans les couloirs et les vérandas mais pas dans les salles de bain.

ii. Les employés doivent être informés si leur téléphone, leurs courriels et leurs mouvements sont surveillés. Cela conditionnera leur comportement sur des lignes éthiques.

iii. Les employés doivent disposer de lignes téléphoniques séparées pour parler aux membres de la famille.

Quelles que soient les règles et les contrôles que l'on peut organiser, il n'y a pas d'arrangement parfait. En fin de compte, l'autodiscipline des employés est plus importante que les règles et les contrôles.

Une observation donnant les détails de l'éthique requis dans le système d'information est détaillée dans l'encadré 16.1 ci-dessous:

Attaques de virus:

Le sujet du virus était connu depuis 1949. C’est en 1970 que l’écrivain scientifique David Gerrold a utilisé le terme «virus». Tout comme un virus biologique perturbe le fonctionnement normal du corps humain, un virus informatique envahit le fonctionnement interne des ordinateurs et perturbe les opérations.

Lorsqu'un programmeur crée intentionnellement un programme qui endommage d'autres programmes, cela est considéré comme un code malveillant et de tels programmes sont collectivement appelés «virus informatiques».

je. Les virus informatiques infectent les programmes hôtes en joignant une copie d'eux-mêmes ou en écrivant ou en modifiant le programme hôte.

ii. Tous les virus sont dangereux et de nouvelles variantes, telles que les chevaux de Troie et les vers, font leur apparition.

iii. Les chevaux de Troie donnent l’impression qu’il utilise des programmes légitimes et prétendent exécuter des fonctions légitimes, mais aussi un code malveillant qui cause des dommages.

iv. Les vers sont comme des virus, mais plus dangereux et contrairement aux virus, ils n'ont besoin d'aucun porteur pour se propager. Ce sont des programmes conçus pour fonctionner indépendamment sur le réseau eux-mêmes.

v. Les types de virus sont les suivants:

(a) Virus du secteur de démarrage:

Le virus du secteur de démarrage infecte ou remplace le programme d'origine lors du prochain démarrage de l'ordinateur. Ce virus pénètre dans la RAM et infecte tous les disques auxquels on accède jusqu'à ce que l'ordinateur soit redémarré avec une copie non infectée et que le virus soit éliminé. Grâce aux meilleures protections fournies et à l’utilisation des CD, les virus de cette catégorie sont maintenant plus rares.

(b) Virus parasites ou de fichiers:

Ces virus infectent en s’attachant aux fichiers exécutables tels que .exe ou .com. Lorsque nous exécutons un programme infecté, le virus s’exécute d’abord, puis permet au programme infecté de s’exécuter. Le système d'exploitation considère le virus comme faisant partie du programme et lui donne tous les droits, ce qui lui permet de rester en mémoire. Actuellement, la majorité des virus sont des virus de fichiers.

(c) Plusieurs virus:

Ils continuent les fonctionnalités des virus de démarrage et de fichiers. Ils sont capables de se propager comme des virus de fichiers et peuvent néanmoins affecter le secteur de démarrage.

Les auteurs de virus:

Il a été observé que la plupart des jeunes âgés de 15 à 30 ans s'adonnent à la rédaction de virus pour le plaisir, pour créer des inconvénients et pour être reconnus par leurs pairs. Il n'y a aucun avantage pour l'écrivain. L'intention n'est pas de nuire, mais d'en faire vibrer.

Problèmes de virus:

je. Ça dérange le système

ii. Le travail en souffre et par conséquent la productivité est faible

iii. L'utilisateur perd son intérêt pour le travail et la confiance

iv. Les données stockées sont perdues

Protection contre les virus:

je. Installer un logiciel anti-virus

ii. Utiliser une politique de messagerie stricte

iii. Interdire l'utilisation de logiciels non autorisés

iv. Eduquer les utilisateurs

Piratage de logiciels et de vidéos:

Le piratage dans les logiciels est endémique et atteint des proportions mondiales. Les logiciels protégés par le droit d'auteur sont coûteux, car ils sont copiés par beaucoup. Il est difficile de trouver ou de localiser le piratage de logiciels. Les données sont extraites d’Internet et utilisées là où elles ne devraient pas être utilisées. Le tiers monde utilise énormément de logiciels piratés.

Les activités de piratage contraires à l'éthique qui se poursuivent sont les suivantes:

je. Accéder à des fichiers informatiques privés sans autorisation

ii. Écoutez une conversation téléphonique cellulaire privée.

iii. Visiter des sites Web pornographiques avec du matériel de bureau

iv. Utiliser les nouvelles technologies pour empiéter inutilement sur la vie privée des collègues (p. Ex., Recherche de personnes pendant le dîner)

v. Copiez le logiciel de la société pour un usage domestique.

vi. Blâmez à tort une erreur que vous avez commise pour un problème technique.

vii. Utilisez du matériel de bureau pour magasiner sur Internet pour des raisons personnelles.

viii. Créez une situation potentiellement dangereuse en utilisant les nouvelles technologies en conduisant.

ix. Systèmes de sabotage / données du collègue ou de l'employeur actuel.

X. Systèmes de sabotage / données de l'ancien employeur.

xi. Utilisez du matériel de bureau pour créer un réseau / rechercher un autre travail.

xii. Faites plusieurs copies du logiciel pour une utilisation bureautique.

Le piratage vidéo fait référence à la violation des droits d'auteur. De nos jours, il est devenu très courant de s'adonner à la copie non conforme aux normes éthiques des films en hindi et des films en langues étrangères sur des disques compacts par des groupes ou des individus avec l'autorisation de producteurs de films.

Ce type de piratage vidéo est très répandu dans des villes métropolitaines telles que Bombay, Delhi, Calcutta, Hyderabad, Chennai et Bangalore, etc. La valeur en jeu réside dans des centaines de roupies crore. Cela concerne non seulement la vente de CD sous licence, mais également la vente de billets dans les salles de cinéma.

La pratique contraire à l'éthique est également entrée dans le domaine des albums de musique de renommée nationale et internationale. Une telle violation des droits d'auteur est punissable par la loi. Malgré cela, le piratage de vidéos augmente et il est parfois difficile d’attraper les malfaiteurs, car ils regardent les vidéos piratées chez eux.

Les gadgets modernes sont utilisés pour le piratage de vidéos et la pornographie, en particulier les jeunes enfants malades comme les lycéens et les lycéens.

Audit financier:

Le cabinet d’audit d’Enron, Arthur Andersen, a été accusé d’appliquer des normes irresponsables lors de ses audits en raison d’un conflit d’intérêts lié aux honoraires de conseil importants générés par Enron. En 2000, Arthur Andersen avait généré des honoraires d’audit de 25 millions de dollars et des honoraires de conseil de 27 millions de dollars (ce montant représentait environ 27% des honoraires d’audit des clients publics du bureau d’Arthur Andersen à Houston).

Les méthodes des auditeurs ont été mises en doute, c’est-à-dire qu’elles étaient appliquées uniquement pour percevoir les honoraires annuels ou parce qu’elles n’avaient pas l’expertise nécessaire pour examiner correctement la comptabilisation des produits, les entités spéciales, les dérivés et d’autres pratiques comptables d’Enron.

Enron a engagé de nombreux experts-comptables, ainsi que des comptables qui avaient travaillé à l’élaboration de règles comptables avec le FASB.

Les comptables ont recherché de nouvelles façons d'économiser de l'argent pour l'entreprise, notamment en exploitant les lacunes que présentent les principes comptables généralement reconnus (PCGR), les normes du secteur de la comptabilité. Un comptable d’Enron a révélé: «Nous avons essayé d’utiliser agressivement la littérature [GAAP] à notre avantage. Toutes les règles créent toutes ces opportunités. Nous en sommes arrivés là parce que nous avons exploité cette faiblesse. "

La direction d’Enron a fait pression sur les auditeurs d’Andersen afin qu’ils reportent la comptabilisation des charges imputables aux entités ad hoc à mesure que leurs risques de crédit devenaient évidents. Étant donné que les entités ne généreraient jamais de profit, les directives comptables imposaient à Enron de procéder à une radiation si la valeur de l'entité était retirée du bilan à perte.

Pour faire pression sur Andersen afin qu'il réponde aux attentes de Enron en matière de résultats, Enron autorisait parfois les sociétés de comptabilité Ernst & Young ou PricewaterhouseCoopers à effectuer des tâches de comptabilité afin de créer l'illusion de recruter une nouvelle société pour remplacer Andersen. Bien qu'Andersen ait été doté de contrôles internes pour se protéger contre les incitations conflictuelles des partenaires locaux, ceux-ci n'ont pas permis d'éviter les conflits d'intérêts.

Dans un cas, le bureau d'Andersen à Houston, qui a effectué l'audit d'Enron, a pu annuler toute révision critique des décisions comptables d'Enron par le partenaire d'Andersen à Chicago. En outre, lorsque les nouvelles des enquêtes de la SEC sur Enron ont été rendues publiques, Andersen a tenté de dissimuler toute négligence dans son audit en détruisant plusieurs tonnes de documents justificatifs et en supprimant près de 30 000 courriers électroniques et fichiers informatiques.

Les révélations concernant la performance globale d’Andersen ont conduit à la dissolution de la société et à l’évaluation suivante du comité des pouvoirs (nommée par le conseil d’Enron pour examiner la comptabilité de la société en octobre 2001): «Les éléments de preuve dont nous disposons suggèrent qu’Andersen a: ne s'acquitte pas de ses responsabilités professionnelles dans le cadre de ses audits des états financiers d'Enron, ni de son obligation de porter à l'attention du conseil d'Enron (ou du comité d'audit et de conformité) les préoccupations relatives aux contrats internes d'Enron sur les transactions entre parties liées ».

Fraude de carte de crédit:

Au cours des 10 à 15 dernières années, l’utilisation des cartes de crédit a augmenté à pas de géant. En Inde, son utilisation est plus répandue au cours des dix dernières années et plus encore avec la jeune génération travaillant dans les sociétés ITES. Il y a des millions de personnes en Inde qui détiennent plus d'une carte. Il y a des fraudes dans l'utilisation de cartes de crédit et l'utilisation du numéro de carte de crédit en ligne.

Certaines des fraudes sont comme sous:

(1) fraude d'application:

Dans ce cas, un fraudeur obtient des informations confidentielles personnelles d'une autre personne nécessaires aux applications de carte de crédit par les moteurs de recherche Internet. Avec les informations recueillies, il applique et obtient une carte de crédit au nom d'une autre personne. Il l'utilise et la personne dont le nom figure sur la carte est mise au courant après qu'un dommage ait été causé.

(2) carte de contrefaçon:

Dans ce cas, le criminel s’empare de la carte de crédit et en imprime l’impression à Xerox. Disons que sert dans un bar ou que les vendeurs d’un magasin utilisent ce genre de chose. À partir des données collectées, une carte similaire peut être gravée et utilisée par le criminel.

(3) Prise de compte:

Un fraudeur obtient des informations de quelqu'un sur sa carte de crédit et son numéro de compte bancaire. Il personnifie et demande un changement d'adresse. Ensuite, il dit que la carte de crédit est perdue et obtient une carte de remplacement à la nouvelle adresse. Le propriétaire initial connaît la fraude trop tard.

(4) Carte volée ou perdue:

Il s'agit le plus souvent d'une fraude sur le lieu de travail. Le criminel fait des achats énormes et jette à jouer en toute sécurité. Même si les signatures ne concordent pas, cela n’a aucune importance, car aujourd’hui, les gens sont trop occupés pour vérifier les signatures.

5) transactions Internet ou commerce électronique:

Dans les achats en ligne, la carte n'est pas produite et donc pas de signature du titulaire de la carte. Seul le numéro de carte est fourni. Si une carte frauduleuse est utilisée, les hommes frauduleux obtiennent le produit / service mais le commerçant n'est pas payé en raison de l'utilisation frauduleuse de la carte.

Les cartes de crédit ont été une nécessité pour les hommes d'affaires et les touristes. Cependant, la menace de fraude pose problème aux (a) propriétaires, aux (b) commerçants et (c) aux banques émettrices de cartes. C’est un sujet dans lequel des mesures plus strictes doivent être conçues pour lutter contre la fraude.

Les banques et les sociétés émettrices de cartes de crédit améliorent leur logiciel de carte de crédit, leur communication et leurs nouvelles fonctionnalités de sécurité pour mettre un terme aux fraudes croissantes. Les fraudeurs se rattrapent; et one-up-man-ship continue. Des types similaires de fraudes sont à la hausse dans les billets de banque, peut-être de manière plus organisée et plus grande.

Crimes Internet:

Internet offre un certain nombre de services à l'homme ordinaire et les criminels pourraient en abuser à leur avantage. Internet est rapide, peu coûteux et réalisable. Leurs attributs aident également les criminels.

je. Les criminels tirent parti du faible risque et des rendements élevés des crimes sur Internet.

ii. Commettre un crime sur Internet est très facile, mais le détecter ou le trouver est très difficile.

iii. Internet et le commerce électronique sont des moyens relativement nouveaux et la plupart des pays ne disposent pas d’infrastructures adéquates en termes de cadre juridique ou d’organismes chargés de faire respecter la loi pour faire face aux crimes sur Internet.

iv. La nature internationale d'Internet permet aux criminels de mener des activités préjudiciables liées à des organisations. Les crimes informatiques n'ont pas de restrictions d'espace et de temps.

v. Traiter les crimes sur Internet nécessite un très haut niveau de connaissances techniques et la plupart des organisations de police ne possèdent pas de telles compétences.

vi. Les activités sur Internet sont peu coûteuses et toute personne ayant accès à Internet peut se livrer à des activités criminelles. Il peut utiliser l'ordinateur ou les cybercafés de l'employeur.

Types de crimes:

je. Voler de l’argent dans des banques ou des institutions émettrices de cartes de crédit se fait avec l’aide d’Internet.

ii. La musique, les films et les logiciels informatiques volent à la propriété intellectuelle, ce qui représente des milliards de dollars.

iii. La cyber-extorsion est un autre crime de base de la mafia dans le monde entier.

iv. Les crimes en col blanc, comme les manipulations boursières et les stratagèmes comme les fraudes à la pompe et aux bosses.

v. Les crimes liés au terrorisme utilisent également Internet pour transférer des fonds (par voie électronique) et des messages sur les mesures à prendre.

Le piratage:

Il existe deux définitions pour les pirates informatiques, l'une éthique et l'autre contraire à l'éthique.

Elles sont:

(i) «Un expert en programmation et résolution de problèmes avec un ordinateur» et

(ii) «Une personne qui accède illégalement et parfois altère des informations dans un système informatique».

Dans le langage courant, le terme est utilisé pour déterminer qui entre dans les systèmes et réseaux d’ordinateurs. La première catégorie comprend ceux dont le but principal est la poursuite intellectuelle. En fait, les craqueurs sont de la deuxième catégorie.

La motivation pour les pirates est la curiosité. Ils se sentent supérieurs s'ils attaquent les autres systèmes et les surpassent. Ils estiment également qu'ils seront socialement reconnus comme techniquement supérieurs. La motivation suivante est la cupidité, mais aussi de harceler les autres et de tirer du plaisir de les regarder souffrir.

Types de hackers:

je. Les hackers d'élite sont les meilleurs de la communauté du piratage. Certains fonctionnent illégalement, mais beaucoup ont grandi et utilisent maintenant leurs compétences pour de bonnes choses.

ii. White Hats - ils contribuent à la société Internet.

iii. Ethical Hackers - Ce sont des chapeaux blancs qui ont été embauchés pour tester la sécurité de l'entreprise.

iv. Biscuits - ils se livrent à la rupture des réseaux, illégalement.

v. Black hats - ce sont des pirates informatiques

Méthodologie et piratage:

Les pirates utilisent différentes techniques pour pirater différents types de réseaux. Ils impriment, numérisent, énumèrent et exploitent.

Pied d'impression:

Cette activité vise à obtenir des informations essentielles sur l’infrastructure et la sécurité de l’organisation cible. C’est la première fois que le pirate informatique tente d’accéder au système. Il décidera également de se renseigner sur les organisations complètes ou uniquement sur un système particulier.

Balayage:

Une fois que le profil de l'organisation est réellement défini, le pirate analyse le réseau pour identifier les profils Internet actifs et accessibles, ainsi que les services en cours d'exécution sur ces machines. La numérisation est effectuée à l'aide d'outils comme les systèmes de cartographie réseau.

Énumération:

Les pirates ont besoin d'un mot de passe pour les comptes d'utilisateur, qu'ils ont découverts lors de l'impression au pied et de la numérisation. L'énumération nécessite une connexion active au système. Hacker utilisera les connaissances des hôtes qu’il avait acquises plus tôt pour obtenir les mots de passe. Pour cela, il peut utiliser de nombreuses techniques allant de la fissuration de mot de passe à l'usurpation d'adresse IP. Le piratage des mots de passe peut aller de simples devinettes à l'utilisation de programmes sophistiqués de piratage des mots de passe.

Exploitation:

Une fois que le système a été compromis, le pirate informatique peut causer des dommages illimités. Il obtient le contrôle complet de tous les autres hôtes et du réseau.

Courriel et confidentialité sur le lieu de travail:

E-mail est une méthode rapide et facile à utiliser et devient très populaire dans le monde entier. La plupart des services de messagerie permettent de joindre des fichiers contenant du texte, des documents, du son et des images. Ces facteurs l’ont rendu populaire, ce qui est le plus utilisé dans le travail B2B et B2C. Par rapport à cela, le courrier traditionnel s'appelle «courrier postal».

Les messages électroniques ne sont ni sécurisés ni confidentiels. Il y a au moins un million de personnes dans le monde qui possèdent les connaissances techniques requises pour intercepter les courriels basés sur Internet. Ils peuvent suivre votre correspondance sur Internet et connaître vos clients et le volume des transactions. Cela peut mettre une entreprise en péril.

Certains des problèmes concernant le courrier électronique sont la falsification de courrier électronique, l’usurpation d’identité électronique et le harcèlement électronique. Les flux de sécurité de MS Internet Explorer sont exploités, ayant accès à d’autres systèmes et lisant des données. Actuellement, la plupart des programmes informatiques ont accès les uns aux autres. Cela signifie qu'une faille de sécurité dans un programme peut aider les pirates à avoir accès à d'autres programmes, notamment des courriers électroniques.

Une organisation non éthique ou un employé abandonné peut facilement accéder aux messages et au trafic traversant ses systèmes. La prochaine usurpation potentielle est par le fournisseur de services Internet (ISP) ou certains travaillent avec eux. Les autres endroits où la confidentialité du courrier électronique est menacée sont les bureaux, le centre de conférence, le cybercafé dans le logement, la connectivité fournie.

Par précaution pour la confidentialité, l’une des méthodes consiste à changer fréquemment le mot de passe. Utilisation suivante du logiciel anti-virus à jour. La troisième utilisation du logiciel de cryptage est de protéger les messages des données confidentielles et de les rendre illisibles et difficiles à déchiffrer.