Documente Academic
Documente Profesional
Documente Cultură
- Izolare sociala
- Limbajul se schimba, apar cuvinte noi si tot mai multe prescurtari
- Comportament nepoliticos, agresiv si vicios
- Probleme de sanatate
1
7.2. Aspecte etice in contextul TIC
Etica in domeniul TIC se refera la utilizarea acestora conform standardelor de conduita sociala.
Desi nu este un fenomen nou, plagiatul se manifesta mult mai intens astazi ca urmare a cantitatii mari de
informatii disponibile pe Internet si a usurintei de copiere a acesteia.
- In Romania, potrivit legii nr. 8/1996 privind dreptul de autor si drepturile conexe, completata cu
Legea nr. 329 din 14 iulie 2006 constituie obiect al dreptului de autor operele originale de
creatie intelectuala in domeniul literar, artistic sau stiintific, oricare ar fi modalitatea de creatie,
modul sau forma concreta de exprimare si independent de valoarea si destinatia lor.
- Programele de calculator si bazele de date sunt si ele opere in intelesul acestor legi.
- Utilizarea de scurte citate dintr-o opera este permisa, potrivit legii, doar cu mentionarea sursei
si a numelui autorului, daca acesta apare pe lucrarea utilizata.
- Orice sursa pe care o citam trebuie sa contina cel putin urmatoarele elemente: autorul, titlul
cartii/articolului/publicatiei, locul publicatiei, editorul, data publicatiei, pagina
- Se recomanada, ca regula generala, sa folosim o sursa de fiecare data cand mentionam
informatii pe care nu le cunoastem atunco cand am inceput documentarea.
- E mai bine ca atunci cand nu suntem siguri in privinta necesitatii inclluderii unei surse, sa o citam.
In universitati, lupta impotriva incalacarii dreptului de autor este sprijinita de aplicatii software de
determinare a procentului de plagiat din lucrarile studentilor si ale profesorilor.
FEAA foloseste pentru verificarea lucrarilor studentilor, serviciul Safe Assign al plicatiei de e-learning
Blackboard.
O tehnica folosita pentru a asigura proprietatea asupra fisierelor digitale (imagini, fisiere audio si video)
este filigranarea digitala (digital watermarking).
Filigranele digitale sunt modele distincte, vizibile sau nu, incapsulate in documente, imagini, fisiere video
sau audio de catre cei care se afla la originea datelor. Ele au ca scop indicarea proprietarului datelor,
tinerea evidentei copiilor si verificarea integritatii datelor.
Aproximativ 50 % dintre produsele software folosite astazi la nivel mondial sunt piratate.
2
In Romania, industria de software pierde anual peste 100 de milioane de doalri si 3000 de locuri de
munca din cauza pirateriei, in conditiile in care circa 63% dintre utilizatorii de PC-uri folosesc cel putin un
program fara licenta.
- Deoarece pirateria este o fapta de natura penala, ea atrage raspunderea penala, cu tot ce
inseamna acest lucru, inclusiv dosar penal, condamnare si cazier.
- Pedeapsa principala in cazul persoanelor juridice o constituie amenda penala, de la 5.000 la
600.000 RON.
- Pentru persoanele fizice (cum ar fi IT manager, administrator, director), este prevazuta pedeapsa
cu inchisoarea de la 1 la 4 ani sau amenda penala de pana la 30.000 RON.
Licenta de utiliizare este un mecanism prin care sunt precizate drepturile celui ce foloseste un anumit
program, cum ar fi:
Actualizarile programelor:
3
De asemenea, sunt supuse unor reguli speciale de prelucrare o serie de date cu caracter personal care au
o semnificatie deosebita pentru personele la care fac referire, respctiv:
- Prelucrarea datelor cu caracter personal avand functie de identificare (cod numeric personal)
- Prelucrarea datelor cu caracter personal privind starea de sanatate
- Prelucrarea datelor cu caracter personal referitoare la fapte penale sau contraventii (cele care
fac referire la savarsirea de infractiuni ori la condamnari penale, masuri de siguranta sau
sanctiuni administrative ori contraventionale aplicate persoanei vizate)
Persoana vizata de prelucrare a datelor cu caracter personal trebuie sa-si cunoasca drepturile pe care le
poate exercita, si anume:
- Dreeptul de a fi informata
- Dreptul de acces la date
- Dreptul de interventie asupra datelor
- Dreptul de opozitie
- Dreptul de a nu fi supus uneo decizii individuale
- Dreptul de a se adresa justitiei
Furtul de identitate folosirea neautorizata a datelor de identificare ale unei persoane (nume, prenume,
domiciliu, cod numeric personal, serie si numar carte de identitate, numar de cont etc.) Datele preluate
se pot folosi pentru imprumuturi de la institutiile bancare, sustrageri de sume din conturile bancare,
realizarea de cumparaturi achitate din contul persoanei afectate etc.
Spyware sau programe spion sunt instalate in calculator fara stirea utilizatorului, cu scopuri ca:
Phishing atac bazat pe clonarea unui site care, de regula, apartine unei institutii financiare si publicarea
sa pe Web cu un URL foarte asemanator cu cel al site-ului original. Utilizatorii sunt apoi atrasi catre site
prin mesaje de posta electronica scrise cu un limbaj propriu institutiilor financiare, prin care li se
comunica necesitatea confirmarii datelor de access la site (nume de utilizator si parola) sau a contului
bancar. In mesaj se gaseste un link care redirectioneaza utilizatorul catre pagina de Web clonata, unde i
se cere introducerea intr-un formular a datelor personale sau financiare. Acestea vor fi capturate apoi de
catre atacator si folosite potrivit intereselor acestuia.
Pentru ca datele sa fie protejate pe canalele de comunicatie, este recomandat sa se foloseasca criptarea
realizarea formei neinteligibile a unui mesaj pentru a nu fi utilizat de persoanele neautorizate sa-l
acceseze
Semnatura electronica date in forma electronica, atasate la, sau logic asociate cu alte date in forma
electronica si care sunt utilizate ca metoda de autentificare.
4
Pentru a fi valida si utila, semnatura electronica extinsa trebuie sa fie caracterizata de urmatoarele
atribute:
- Unicitate semnatura trebuie sa fie unica pentru fiecare semnatar, dar si pentru fiecare
document sau mesaj semnat
- Nereplicabilitate semnatura nu trebuie sa poata fi utilizata decat de persoana careia ii apartine
documentul sau mesajul semnat
- Usurinta de autentificare semnatarul trebuie sa fie capabil sa se autentifice pe baza semnaturii
indiferent de situatie
- Non-repudiere semnatarul nu se poate afla in situatia de a nu recunoaste semnatura data
- Usurinta generarii semnatura se genereaza rapid pe baza unui algoritm prestabilit
- Persoana care va semna electronic se adreseaza unuia dintre cei 5 furnizori de servicii de
certificare autorizati (CERTSIGN, DIGISIGN, TRANSPEED, Alfatrust Certification, Centrul de Calcul)
- Se completeaza un formular, se probeaza identitatea, se plateste serviciul
- Se primeste un dispozitiv securizat si o aplicatie, care pot fi folosite, cunoscand codul PIN de
acces, pentru a atasa documente electronice (in Word, PDF, e-mail etc.) semnatura digitala,
creata cu ajutorul dispozitivului.
- Destinatarul mesajului poate sa verifice, in mod gratuit, pe Internet daca semnatura digitala
atasata documentului este valida sau nu.
Erorile angajatilor care lucreaza in sistemul informatic sunt frecvente, pot fi foarte periculoase pentru
organizatie si constau, de exemplu, in:
5
- Introducerea de date eronate
- Neactualizarea la timp a aplicatiilor informatice etc.
Ele pot avea cauze diverse, ca: necunoasterea modului de lucru al calculatoarelor, entuziasmul excesiv,
oboseala, indiferenta etc.
Un comportament etic implica diminuarea intr-o cat mai mare masura a acestor cauze.
Prin Malware intelegem orice produs software sau cod executabil nedorit, folosit pentru a efectua o
actiune neautorizata, adeseori daunatoare, asupra unui dispozitiv de calcul (calculatoare desktop,
dispozitive mobile, laptop-uri, tablete etc.) Acesta este un termen umbrela pentru multe tipuri de
software daunator, inclusiv viermi, virusi, cai troieni, rootkit-uri, botnet-uri etc.
Virusii informatici sunt programe de mici dimensiuni care provoaca o gama foarte larga de efecte, in
marea lor majoritate negative, care au proprietatea de autocopiere. Virusii pot afecta atat partea
software cat si cea hardware a calculatoarelor electronice, iar reproducerea lor are de regula loc fara
stirea utilizatorului. Fiecare program afectat se comporta la randul lui ca un virus, infectia crescand astfel
in proportie geometrica.
Rootkit programul utilizat pentru modificarea sau simularea functiilor de baza ale unui sistem de
operare, dand posibilitatea unui atacator sa acceseze un sistem informatic de la distanta. Rootkit-urile nu
se auto-distribuie, deoarece, de regula, autorul lor vizeaza un calculator anume.
Rootkit-urile, in marea majoritate pun la dispozitia atacatorului un backdoor prin care acesta poate intra
in sistem oricand doreste si poate efectua orice operatiuni asupra datelor. Rootkit-urile sunt rareori
distructive ele insele, pentru ca scopul lor este de a castiga si mentine controlul asupra unui sistem su
scopul folosirii capacitatii sale de procesare in alte scopuri sau in ideea accesului la informatii importante
cum ar fi parole, PIN-uri, numere ale cartilor de credit etc.
Retelele de calculatoare compromise se numesc botnets si sunt folosite in general pentru transmiterea
de spam.
Spam mesaje electronice nesolicitate, trimise in masa in mod automat catre un numar mare de
utilizatori, fara ca acestia sa aiba posibilitatea de a se opune primirii lor. Continutul mesajelor de tip
spam se refera adesea la prouse si servicii mai mult sau mai putin dubioase.
Caii troieni sunt programe rau voitoare deghizate intr-un dar pentru utilizator (intr-un software
legitim). Programele de tip troian nu sunt virusi, insa pe un computer infectat pot lucra mana in mana cu
acestia.
Dialer aplicatie malware care suna sau trimite SMS la numere de telefon cu tarife piperate.
6
Keylogger-ele - sunt softuri ce pot inregistra tot ceea ce scriem de la tastatura.
DDoS Distributed Denial of Services este un atac prin care se incearca indisponibilizarea unei statii de
lucru sau a unui site Web fata de utilizatorii sai de drept.
In ceea ce priveste protectia impotriva virusilor si a programelor spion, utilizatorul are doua optiuni:
Koobface este un vierme informatic adaptat peentru a se raspandi cu ajutorul Facebook si al altor retele
de socializare.
In retelele de socializare, spam-ul are ca forme postarea nesolicitata pe wall, trimiterea de mesaje in
Inbox sau prin chat.
Prin spoofing, hackerii pot maslui mesajele de posta electronica in asa fel incat sa para a proveni de la
echipa Facebook, cerandu-le apoi utilizatorilor confirmarea parolei.
Jocurile in sine, ca aplicatii Facebook, pot fi la randul lor periculoase, ascunzand in spatele unei interfete
aparent legitime aplicatii spyware.
- Internetul obiectelor nu e doar despre lucruri, ci despre relatia dintre obiectele care inconjoara
oamenii zi de zi si oamenii insisi
- Care va fi locul fiintelor umane intr-o lume in care 7 miliarde de inidivizi cor coabita cu 70 de
miliarde de masini si cateva mii de miliarde de obiecte conectate la o infrastructura de retea
globala, cu capacitati de auto-coordonate, auto-configurare si auto-diagnoza?
7
Caracteristicile Internet-ului obiectelor care pot provoca probleme etice:
- Ubicuitate, omniprezenta
- Miniaturizare, invizibilitate
- Ambiguitate
- Identificare
- Conectivitatea
- Mediere si comportament autonom
- Inteligenta incorporata
- Transfer de date si informatii fara fir, foarte facil
- Control distribuit
- Incertitudine, neprevazut
- Granitele dintre spatiul public si cel privat vor deveni invizibile, iar oamenii nu vor sti unde
ajung informatiile lor. Supravegherea de tip Big Brother, adica monitorizarea indivizilor fara ca
acestia sa fie constienti de ea, va deveni posibila
- Un virus sau un atac al hacker-ilor in IO poate avea influenta aspura unui vietii indivizilo
- Decalajul digital se va adanci IO, deoarece acesta va putea fi inteles daoar de experti