Sunteți pe pagina 1din 8

Capitolul 7.

Aspecte sociale si etice ale TIC

7.1. Probleme sociale specifice TIC


7.1.1. Influenta Internet-ului asupra mintii, comportamentului si sanatatii
umane
Efectele internetului asupra mintii umane:

- Dependenta la conexiunea de internet


- Diminuarea capacitatii de concentrare
- Slabirea proceselor cognitive, a vocabularului abstract, a capacitatii de reflexie, a gandirii critice
si imaginatiei
- Supraincarcarea cu informatii, diminuarea capacitatii de sinteza si de decizie

Efectele internet-ului asupra comportamentului si sanatatii umane:

- Izolare sociala
- Limbajul se schimba, apar cuvinte noi si tot mai multe prescurtari
- Comportament nepoliticos, agresiv si vicios
- Probleme de sanatate

7.1.2. Probleme sociale cauzate de tehnologiile mobile


In ultimele doua decenii, telefonul mobil a devenit omniprezent. Printre factorii care l-au impus in
societatea contemporana se numara:

- Posibilitatea de a comunica de oriunde si oricand (in limita de acoperire a retelelor)


- Sentimentul de securitate personala pe care il induce posesorului sau
- Posibilitatea de folosire a timpilor morti scursi in drumul spre serviciu sau in alte perioade de
asteptare
- Ieftinirea permanenta, modalitatile variate de plata (abonamente, cartele pre-platite), largirea
paletei de servicii oferite
- Efectul de retea folosirea unui model de telefon de catre un individ face ca si cunoscutii sai sa-
si procure unul
- Caracterul sau puternic personal, exploatat de producatori, care l-au transformat intr-un
accesoriu elegant pentru adolescenti si persoanele de sex feminin. In tarile mai putin dezvoltate,
el functioneaza ca un simbol al pozitiei sociale.

Probleme sociale cauzate de tehnologiile mobile:

- Zgomotul deranjant al soneriilor in locuri publice


- Accidente rutiere
- Alterarea comunicarii reale intre persoane
- Efect inestetic al infrastructurii terestre aferente (relee, antene)

1
7.2. Aspecte etice in contextul TIC
Etica in domeniul TIC se refera la utilizarea acestora conform standardelor de conduita sociala.

Un comportament etic implica:

- Respectarea dreptului de proprietate asupra informatiei


- Asigurarea confidentialitatii, integritatii si accesibilitatii informatiei
- Respectarea dreptului la viata privata.

7.2.1. Respectarea dreptului de proprietate asupra informatiei


Plagiatul se refera la incalcarea dreptului de autor, prin copierea operei altei persoane si asumarea ei
drept creatie proprie.

Desi nu este un fenomen nou, plagiatul se manifesta mult mai intens astazi ca urmare a cantitatii mari de
informatii disponibile pe Internet si a usurintei de copiere a acesteia.

Prezentarea precizarilor legislative nationale privitoare la acest subiect

- In Romania, potrivit legii nr. 8/1996 privind dreptul de autor si drepturile conexe, completata cu
Legea nr. 329 din 14 iulie 2006 constituie obiect al dreptului de autor operele originale de
creatie intelectuala in domeniul literar, artistic sau stiintific, oricare ar fi modalitatea de creatie,
modul sau forma concreta de exprimare si independent de valoarea si destinatia lor.
- Programele de calculator si bazele de date sunt si ele opere in intelesul acestor legi.
- Utilizarea de scurte citate dintr-o opera este permisa, potrivit legii, doar cu mentionarea sursei
si a numelui autorului, daca acesta apare pe lucrarea utilizata.
- Orice sursa pe care o citam trebuie sa contina cel putin urmatoarele elemente: autorul, titlul
cartii/articolului/publicatiei, locul publicatiei, editorul, data publicatiei, pagina
- Se recomanada, ca regula generala, sa folosim o sursa de fiecare data cand mentionam
informatii pe care nu le cunoastem atunco cand am inceput documentarea.
- E mai bine ca atunci cand nu suntem siguri in privinta necesitatii inclluderii unei surse, sa o citam.

In universitati, lupta impotriva incalacarii dreptului de autor este sprijinita de aplicatii software de
determinare a procentului de plagiat din lucrarile studentilor si ale profesorilor.

FEAA foloseste pentru verificarea lucrarilor studentilor, serviciul Safe Assign al plicatiei de e-learning
Blackboard.

O tehnica folosita pentru a asigura proprietatea asupra fisierelor digitale (imagini, fisiere audio si video)
este filigranarea digitala (digital watermarking).

Filigranele digitale sunt modele distincte, vizibile sau nu, incapsulate in documente, imagini, fisiere video
sau audio de catre cei care se afla la originea datelor. Ele au ca scop indicarea proprietarului datelor,
tinerea evidentei copiilor si verificarea integritatii datelor.

Pirateria este copierea si folosirea ilegala a produselor software.

Aproximativ 50 % dintre produsele software folosite astazi la nivel mondial sunt piratate.

2
In Romania, industria de software pierde anual peste 100 de milioane de doalri si 3000 de locuri de
munca din cauza pirateriei, in conditiile in care circa 63% dintre utilizatorii de PC-uri folosesc cel putin un
program fara licenta.

Prevederi legislative privind pirateria:

- Deoarece pirateria este o fapta de natura penala, ea atrage raspunderea penala, cu tot ce
inseamna acest lucru, inclusiv dosar penal, condamnare si cazier.
- Pedeapsa principala in cazul persoanelor juridice o constituie amenda penala, de la 5.000 la
600.000 RON.
- Pentru persoanele fizice (cum ar fi IT manager, administrator, director), este prevazuta pedeapsa
cu inchisoarea de la 1 la 4 ani sau amenda penala de pana la 30.000 RON.

Licenta de utiliizare este un mecanism prin care sunt precizate drepturile celui ce foloseste un anumit
program, cum ar fi:

- Un numar limitat de copii autorizate ale programului


- Orice copie suplimentara realizata poate fi folosita numai in scopul asigurarii unei copii de
siguranta a programului original
- Stabilirea unei perioade maxime de utilizare a programului
- Programul trebuie sa fie folosit numai in scopurile proprii ale celui care l-a cumparat
- Programul va fi folosit doar pe un singur procesir sau intr-o anumita configuratie hardware sau
software, sau poate rula doar pe un singur calculator la un moment dat.
- Nu se permite realizarea de copii ale manualelor de utilizare sau ale altor documentatii asociate

Actualizarile programelor:

- Actualizarea sistemului de operare Windows (Windows Update) este o modalitate simpla si


ratuita de a mentine in siguranta calculatorul.
- Prin Windows Update, procedurile Microsoft destinate protectiei sistemelor de operare
Windows impotriva programelor rau-intentionate sunt instalate pe calculatorul utilizatorului.
- Aceste proceduri destinate acoperirii breselor de securitate se numesc Patch-uri (remedii) si sunt
livrate de Microsoft de regula in prima marti a fiecarei luni (Patch Tuesday).
- Prin Windows Update se livreaza si alte imbunatatiri ale sistemului de operare, nu doar patch-uri
pentru bresele de securitate.

7.2.2. Respectarea dreptului la viata privata


Legea 677/2001 privind protectia persoanelor cu privire la prelucrarea datelor cu caracter personal si
libera circulatie a acestor date are ca scop garantarea si protejarea drepturilor si libertatilor
fundamentale ale persoanelor fizice, in special a dreptului la viata intima, familiala si privata.

Legea interzice prelucrarea datelor cu caracter personal legate de:

- Originea rasiala, etnica


- Convingerile politice, religioase, filosofice sau de natura similara
- Apartenenta sindicala
- Starea de sanatate sau viata sexuala

3
De asemenea, sunt supuse unor reguli speciale de prelucrare o serie de date cu caracter personal care au
o semnificatie deosebita pentru personele la care fac referire, respctiv:

- Prelucrarea datelor cu caracter personal avand functie de identificare (cod numeric personal)
- Prelucrarea datelor cu caracter personal privind starea de sanatate
- Prelucrarea datelor cu caracter personal referitoare la fapte penale sau contraventii (cele care
fac referire la savarsirea de infractiuni ori la condamnari penale, masuri de siguranta sau
sanctiuni administrative ori contraventionale aplicate persoanei vizate)

Persoana vizata de prelucrare a datelor cu caracter personal trebuie sa-si cunoasca drepturile pe care le
poate exercita, si anume:

- Dreeptul de a fi informata
- Dreptul de acces la date
- Dreptul de interventie asupra datelor
- Dreptul de opozitie
- Dreptul de a nu fi supus uneo decizii individuale
- Dreptul de a se adresa justitiei

Furtul de identitate folosirea neautorizata a datelor de identificare ale unei persoane (nume, prenume,
domiciliu, cod numeric personal, serie si numar carte de identitate, numar de cont etc.) Datele preluate
se pot folosi pentru imprumuturi de la institutiile bancare, sustrageri de sume din conturile bancare,
realizarea de cumparaturi achitate din contul persoanei afectate etc.

Spyware sau programe spion sunt instalate in calculator fara stirea utilizatorului, cu scopuri ca:

- Furtul datelor personale


- Determinarea preferintelor comerciale ale celui spionat si tintirea lui ulterioara cu reclame
adecvate profilului sau de cumparator
- Modificarea rezultatelor afisate de motoarele de cautare pentru a aduce intre primele pagini
afisate de acestea site-uri care vand produse scumpe
- Folosirea puterii procesorului pentru executia unor sarcini de lucru ale atacatorului.

Phishing atac bazat pe clonarea unui site care, de regula, apartine unei institutii financiare si publicarea
sa pe Web cu un URL foarte asemanator cu cel al site-ului original. Utilizatorii sunt apoi atrasi catre site
prin mesaje de posta electronica scrise cu un limbaj propriu institutiilor financiare, prin care li se
comunica necesitatea confirmarii datelor de access la site (nume de utilizator si parola) sau a contului
bancar. In mesaj se gaseste un link care redirectioneaza utilizatorul catre pagina de Web clonata, unde i
se cere introducerea intr-un formular a datelor personale sau financiare. Acestea vor fi capturate apoi de
catre atacator si folosite potrivit intereselor acestuia.

Pentru ca datele sa fie protejate pe canalele de comunicatie, este recomandat sa se foloseasca criptarea
realizarea formei neinteligibile a unui mesaj pentru a nu fi utilizat de persoanele neautorizate sa-l
acceseze

Semnatura electronica date in forma electronica, atasate la, sau logic asociate cu alte date in forma
electronica si care sunt utilizate ca metoda de autentificare.

4
Pentru a fi valida si utila, semnatura electronica extinsa trebuie sa fie caracterizata de urmatoarele
atribute:

- Unicitate semnatura trebuie sa fie unica pentru fiecare semnatar, dar si pentru fiecare
document sau mesaj semnat
- Nereplicabilitate semnatura nu trebuie sa poata fi utilizata decat de persoana careia ii apartine
documentul sau mesajul semnat
- Usurinta de autentificare semnatarul trebuie sa fie capabil sa se autentifice pe baza semnaturii
indiferent de situatie
- Non-repudiere semnatarul nu se poate afla in situatia de a nu recunoaste semnatura data
- Usurinta generarii semnatura se genereaza rapid pe baza unui algoritm prestabilit

Pasii obtinerii si folosirii semanturii electronice sunt:

- Persoana care va semna electronic se adreseaza unuia dintre cei 5 furnizori de servicii de
certificare autorizati (CERTSIGN, DIGISIGN, TRANSPEED, Alfatrust Certification, Centrul de Calcul)
- Se completeaza un formular, se probeaza identitatea, se plateste serviciul
- Se primeste un dispozitiv securizat si o aplicatie, care pot fi folosite, cunoscand codul PIN de
acces, pentru a atasa documente electronice (in Word, PDF, e-mail etc.) semnatura digitala,
creata cu ajutorul dispozitivului.
- Destinatarul mesajului poate sa verifice, in mod gratuit, pe Internet daca semnatura digitala
atasata documentului este valida sau nu.

Pachetele oferite de cei cinci furnizori sunt similare si contin:

- Certificatul digital calificat


- Un produs software de semnare a documentelor, indiferent de tip
- Un dispozitiv securizat pentru crearea semnaturii electronice
- Instructiuni de utilizare

7.2.3. Asigurarea confidentialitatii, integritatii si accesibilitatii informatiei


Confidentialitatea este pastrarea secretului datelor si informatiilor.

Integritatea se refera la caracterul complet si corect al datelor si informatiilor.

Accesibilitatea (disponibilitatea) informatiilor din organizatie presupune ca acestea sa fie accesibile


pentru persoanele autorizate la momentul la care acestea au nevoie de ele.

Confidentialitatea, integritatea si accesibilitatea datelor si informatiilor pot fi compromise de erori, de


programede tip malware si de atacurile hacker-ilor.

Erorile angajatilor care lucreaza in sistemul informatic sunt frecvente, pot fi foarte periculoase pentru
organizatie si constau, de exemplu, in:

- Pierderea laptop-urilor sau a suporturilor pe care se aflau informatii importante


- Uitarea sau divulgarea neintentionata a elementelor de acces la sistemul informatic al firmei
- Stergeri de date

5
- Introducerea de date eronate
- Neactualizarea la timp a aplicatiilor informatice etc.

Ele pot avea cauze diverse, ca: necunoasterea modului de lucru al calculatoarelor, entuziasmul excesiv,
oboseala, indiferenta etc.

Un comportament etic implica diminuarea intr-o cat mai mare masura a acestor cauze.

Prin Malware intelegem orice produs software sau cod executabil nedorit, folosit pentru a efectua o
actiune neautorizata, adeseori daunatoare, asupra unui dispozitiv de calcul (calculatoare desktop,
dispozitive mobile, laptop-uri, tablete etc.) Acesta este un termen umbrela pentru multe tipuri de
software daunator, inclusiv viermi, virusi, cai troieni, rootkit-uri, botnet-uri etc.

Virusii informatici sunt programe de mici dimensiuni care provoaca o gama foarte larga de efecte, in
marea lor majoritate negative, care au proprietatea de autocopiere. Virusii pot afecta atat partea
software cat si cea hardware a calculatoarelor electronice, iar reproducerea lor are de regula loc fara
stirea utilizatorului. Fiecare program afectat se comporta la randul lui ca un virus, infectia crescand astfel
in proportie geometrica.

Viermii informatici sunt programe cu capacitatea de a se autotransmite in retelele de calculatoare, fara


interventia utilizatorului. Spre deosebire de virusi, ei nu se ataseaza unor fisiere. Chiar daca viermele nu
este programat sa desfasoare o anumita actiune negativa, insasi raspandirea sa are ca efect ingreunarea
lucrului in retea, prin consumul de largime de banda.

Rootkit programul utilizat pentru modificarea sau simularea functiilor de baza ale unui sistem de
operare, dand posibilitatea unui atacator sa acceseze un sistem informatic de la distanta. Rootkit-urile nu
se auto-distribuie, deoarece, de regula, autorul lor vizeaza un calculator anume.

Rootkit-urile, in marea majoritate pun la dispozitia atacatorului un backdoor prin care acesta poate intra
in sistem oricand doreste si poate efectua orice operatiuni asupra datelor. Rootkit-urile sunt rareori
distructive ele insele, pentru ca scopul lor este de a castiga si mentine controlul asupra unui sistem su
scopul folosirii capacitatii sale de procesare in alte scopuri sau in ideea accesului la informatii importante
cum ar fi parole, PIN-uri, numere ale cartilor de credit etc.

Instalarea programelor numite backdoors pe un calculator il transforma pe acesta intr-un calculator


zombie, pasibil a fi controlat de la distanta de autorul viermelui.

Retelele de calculatoare compromise se numesc botnets si sunt folosite in general pentru transmiterea
de spam.

Spam mesaje electronice nesolicitate, trimise in masa in mod automat catre un numar mare de
utilizatori, fara ca acestia sa aiba posibilitatea de a se opune primirii lor. Continutul mesajelor de tip
spam se refera adesea la prouse si servicii mai mult sau mai putin dubioase.

Caii troieni sunt programe rau voitoare deghizate intr-un dar pentru utilizator (intr-un software
legitim). Programele de tip troian nu sunt virusi, insa pe un computer infectat pot lucra mana in mana cu
acestia.

Dialer aplicatie malware care suna sau trimite SMS la numere de telefon cu tarife piperate.

6
Keylogger-ele - sunt softuri ce pot inregistra tot ceea ce scriem de la tastatura.

DDoS Distributed Denial of Services este un atac prin care se incearca indisponibilizarea unei statii de
lucru sau a unui site Web fata de utilizatorii sai de drept.

Ca masuri de securitate impotriva acestor atacuri, utilizatorii trebuie sa foloseasca:

- Firewall-ul monitorizeaza traficul de date dintre calculatorul personal si Internet, impiedicand


accesul dintre exterior al cracker-ilor si programelor rau-intentionate, ca si eventualele transmisii
rau-voitoare facute de pe calcuatorul personal de aplicatii de tip cal troian instalate fara stirea
utilizatorului.
- Antivirusii protejeaza impotriva virusilor, spyware, phising etc.
- Copii de siguranta, System Restore

In ceea ce priveste protectia impotriva virusilor si a programelor spion, utilizatorul are doua optiuni:

- Achizitionarea unui program antivirus


- Utilizarea unui program antivirus cu licenta gratuita

7.3. Pericole asociate Web 2.0


Clickjacking este un tip de atac conceput pentru a determina utilizatorii sa de click pe link-uri sau
butoane rau-intentionate.

Koobface este un vierme informatic adaptat peentru a se raspandi cu ajutorul Facebook si al altor retele
de socializare.

In retelele de socializare, spam-ul are ca forme postarea nesolicitata pe wall, trimiterea de mesaje in
Inbox sau prin chat.

Prin spoofing, hackerii pot maslui mesajele de posta electronica in asa fel incat sa para a proveni de la
echipa Facebook, cerandu-le apoi utilizatorilor confirmarea parolei.

Jocurile in sine, ca aplicatii Facebook, pot fi la randul lor periculoase, ascunzand in spatele unei interfete
aparent legitime aplicatii spyware.

7.4. Probleme etice in contextul Internet-ului obiectelor


Gerald Santucci, seful grupului Internet of Things and Future Internet Enterprise Systems din cadrul
Comisiei Europene:

- Internetul obiectelor nu e doar despre lucruri, ci despre relatia dintre obiectele care inconjoara
oamenii zi de zi si oamenii insisi
- Care va fi locul fiintelor umane intr-o lume in care 7 miliarde de inidivizi cor coabita cu 70 de
miliarde de masini si cateva mii de miliarde de obiecte conectate la o infrastructura de retea
globala, cu capacitati de auto-coordonate, auto-configurare si auto-diagnoza?

7
Caracteristicile Internet-ului obiectelor care pot provoca probleme etice:

- Ubicuitate, omniprezenta
- Miniaturizare, invizibilitate
- Ambiguitate
- Identificare
- Conectivitatea
- Mediere si comportament autonom
- Inteligenta incorporata
- Transfer de date si informatii fara fir, foarte facil
- Control distribuit
- Incertitudine, neprevazut

Probleme etice in contextul Internet-ului obiectelor

- Granitele dintre spatiul public si cel privat vor deveni invizibile, iar oamenii nu vor sti unde
ajung informatiile lor. Supravegherea de tip Big Brother, adica monitorizarea indivizilor fara ca
acestia sa fie constienti de ea, va deveni posibila
- Un virus sau un atac al hacker-ilor in IO poate avea influenta aspura unui vietii indivizilo
- Decalajul digital se va adanci IO, deoarece acesta va putea fi inteles daoar de experti

S-ar putea să vă placă și