Logo ru.artbmxmagazine.com

Уединение или комфорт? киберпреступность и использование информационных технологий ИТ

Оглавление:

Anonim

Высокий спрос на информационные технологии привел к разработке систем с большой емкостью хранения и реагирования. Благодаря значительному развитию этих систем и современной зависимости киберпространство представляет собой обширное пространство, которое, помимо огромных выгод, может также функционировать как среда для всех видов незаконной деятельности. Хотя Интернет является инструментом века и значительно облегчает нам жизнь, он может оказаться очень небезопасным инструментом, если не использовать его с осторожностью.

В XXI веке и в условиях технологической революции использование информационных технологий привело к разработке систем с большой емкостью хранения и отклика. В этом смысле правительства и компании смогли использовать экспоненциальный рост технологий. Но точно так же вы должны инвестировать в безопасные системы, которые обеспечивают надежность и конфиденциальность для пользователя.

Киберпреступность - это проблема, которая беспокоит всех нас. В глобализованном мире, где широко распространены информационные технологии, необходимо быть хорошо информированным, чтобы не стать жертвой любой из этих атак. Конфиденциальность в сети - очень деликатный вопрос. Мало того, что киберпреступность является предметом глобального спора, шпионаж, раскрытый Эдвардом Сноуденом, вызвал недоверие пользователей Интернета. Знание о том, что правительство может вмешиваться в вашу частную жизнь через Интернет, является этической дилеммой большого масштаба и различных аспектов. В этой сложной ситуации возникает большой конфликт интересов с разных сторон. С одной стороны, правительство пытается найти решение проблемы национальной безопасности и этим оправдывает шпионаж, осуществляемый в отношении населения.С другой стороны, есть крупные технологические компании, такие как Google, Facebook, Yahoo! И т. Д., Которые являются приоритетными участниками в обеспечении безопасности и обработки нашей личной информации и которые отказываются сотрудничать с правительством в области извлечения и хранения. данных. Наконец, мы, пользователи, которые больше всего пострадали в этой ситуации, но демонстрируют явную безответственность и незнание наших цифровых прав.но это означает явную безответственность и незнание наших цифровых прав.но это означает явную безответственность и незнание наших цифровых прав.

В мире, где информационные технологии используются во всем мире практически в любой деятельности, безопасность в этой среде является жизненно важным фактором.

ПРЕИМУЩЕСТВА И НЕДОСТАТКИ

Несмотря на то, что ИТ чрезвычайно полезны, они создали пространство для новых угроз конфиденциальности и безопасности, поскольку деятельность и контроль различных компаний и правительств должным образом сосредоточены в этих системах.

Согласно Марото (2009): «Критические инфраструктуры, состоящие из государственных и частных учреждений, составляют нервную систему развитых стран. Киберпространство необходимо для его функционирования и, следовательно, для безопасности нации ». Интеграция технологий в эти критически важные системы делает их уязвимыми и доступными из любой точки. «Атака на компьютерную систему критически важной инфраструктуры может нанести большой ущерб злоумышленнику с минимальным риском» (Марото, 2009). Фактор расстояния и сложности опознания позволяет преступникам совершать подобные действия.

Несмотря на уязвимости и критический фактор в этих системах, Медеро (2013) утверждает, что «ИКТ вызвали беспрецедентную революцию. Глобализация потрясла опоры институтов и устоев нашего общества до такой степени, что можно предположить рождение другого параллельного общества, известного как Общество

Информация и коммуникация". В этом смысле хорошо известно, что Интернет значительно облегчает нам жизнь благодаря простоте и оперативности получения информации.

Однако использование технологических услуг в значительной степени влияет на большие масштабы, если они не найдены с достаточной безопасностью для их работы. Ущерб, причиненный нарушением безопасности в этих системах, выходит за рамки получения информации. Марото (2009) заявляет, что «эти сети также контролируют физические объекты, такие как трансформаторные станции, гидроэлектростанции, насосы для нефте- и газопроводов, фондовые рынки и т. Д.» Таким образом, экономика и безопасность - второстепенные цели.

КИБЕРПРЕСТУПНОСТЬ И КИБЕРШПИОНАТ

Киберпреступность и кибершпионаж - скрытые проблемы виртуального мира. Правительства и международные компании все больше беспокоятся о безопасности своих систем. К сожалению, экспоненциальный рост пользователей Интернета открывает дверь для большего числа «киберпреступлений», делая невозможным управление безопасностью каждого из людей.

В этом смысле Марото (2009) утверждает, что «В настоящее время атаки в киберпространстве получили широкое распространение. Таким образом, в 2008 году Индия столкнулась с проблемами проникновения на правительственные веб-сайты. По мнению его аналитиков, Совет национальной безопасности и

МИД были изнасилованы китайскими хакерами ». Подобные примеры вызывают недоверие к международным правительствам. После однодневного саммита в Бразилиа в феврале этого года переговорщики из Бразилии и Европы достигли соглашения о прокладке оптоволоконного кабеля стоимостью 185 миллионов долларов, который проложит 3 476 миль между Форталезой и Лиссабоном. Кабель будет построен консорциумом испанских и бразильских компаний. Согласно журналу Economist (2014), «по словам президента Бразилии Дилмы Руссефф, это будет« защита свободы ». Интернет-трафик из Южной Америки больше не будет проходить через Майами, где его могли бы видеть американские шпионы ».

В этих аргументах кроется важная этическая дилемма. С одной стороны, у нас есть правительства, которые намекают, что забота о национальной безопасности важнее частной жизни. А с другой стороны, международное недоверие между странами из-за существующего между ними шпионажа. В некотором смысле, оба аргумента вызывают споры, поскольку, исходя из утилитарной этики (наилучшее благо для наибольшего числа людей), невозможно сделать вывод о том, хорош или плох кибершпионаж.

Действия бывшего аналитика и компьютерного эксперта Эдварда Сноудена, бывшего сотрудника ЦРУ и бывшего подрядчика АНБ, поставили под угрозу хрупкое равновесие международной безопасности во многих отношениях. Обвинения в адрес правительства Северной Америки в шпионаже за личностями из разных стран и миллионами граждан ставят под сомнение действия различных международных организаций.

Формы допроса, которые приписываются действиям Сноудена, различны. С одной стороны, у нас есть этическое оправдание. Согласно Нуссхолду (2013) «Работа - это не только производство, но и преобразование мира и преобразование самого себя. Возможность обсуждения и переосмысления правил, по которым мы работаем, не только позволит нам добиться лучших результатов на профессиональном уровне, но и внести свой вклад в то, что правильно в мире ». Возможно, этим аргументом Сноуден оправдывает свои действия. Узнав о программе PRISM, его этические принципы и личные ценности неизбежно заставили его раскрыть такую ​​информацию. С другой стороны, с этико-профессиональной точки зрения Сноуден поступил неправильно. Это, с точки зрения Нуньеса (2013): «Он действовал не в соответствии с деонтологическими кодексами, защищающими его профессию.Если бы, конечно, можно было утверждать, что Сноуден действовал свободно, с другой стороны, можно было бы утверждать, что он действовал не ответственно. Чтобы быть свободным человеком, сначала нужно нести ответственность ».

Несмотря на обвинение в шпионаже и государственной измене, Сноуден оправдывает свои действия, указывая на права граждан на свободу выражения мнений и неприкосновенность частной жизни. Слежка за серверами Google, Facebook, Yahoo! и другие крупные компании, занимающиеся информационными и коммуникационными технологиями, противоречат и атакуют эти законы. Известно, что правительство США продвигает спорные действия с точки зрения международного права, прав человека, соглашений и нарушения суверенитета других государств.

ВЫВОД.

Вопросы, затронутые в этом эссе, разнообразны, равно как и решения этих ситуаций начинаются в разных областях. В первую очередь, обучение пользователей является фундаментальным в этой проблеме. Хотя необязательно быть экспертом в данной области, важно иметь минимум понятий и концепций безопасности, а не что-либо хорошее, когда мы путешествуем по сети. С другой стороны, важную роль играют инвестиции государства в технологическое развитие. Хотя эту технологию разрабатывают и внедряют компании, правительство отвечает за применение и, прежде всего, за принятие законодательства о цифровых правах. Сеть является продолжением нашей повседневной работы и, как и любое другое средство массовой информации, должна регулироваться соответствующими органами.Помимо болезненности утечек и проблемы конфиденциальности, Ligorría (2013) предполагает, что «центральная точка размышлений вращается вокруг обработки конфиденциальной информации». В наш цифровой век, когда власть вращается вокруг данных, проблема нашего общества вращается вокруг того, как мы используем технологии.

Библиография

Аллард Янг, К. (2013). Эволюции в киберзаконе. Сигнал, 14.

Экономист. (2014). Воры в ночи. Экономист, 84.

Лигоррия, Дж. (7 марта 2013 г.). Экономическая Америка. Получено из анализа и заключения:

www.americaeconomia.com/analisis-opinion/el-caso-snowden-el-protagonismode-la-etica-y-el-crimen

Мэтьюз, О. (2015). Величайшим оружием России могут быть хакеры. Newsweek.

Нуньес, Р. (1 июля 2013 г.). Бесплатный журнал. Получено из Diario Libre:

www.diariolibre.com/opinion/el-caso-snowden-asunto-de-traicin-y-ticaBCDL390652

Нуссхолд П. (1 сентября 2013 г.). НАЦИЯ. Получено из экономики:

www.lanacion.com.ar/1615843-el-dilema-etico-de-snowden

Певица, PW (2015). Негде спрятаться. Popular Science, 58-63.

Сорчер, С. (2015). Hacker Challenge помогает АНБ развивать будущих кибервоинов. Монитор христианской науки.

Ян, Л. (2015). Приближается кибервойна? Пекинский обзор.

Марото, JP (2009). Кибершпионаж и кибербезопасность. В «Насилии XXI века». Новые измерения войны (стр. 45-76). Испанский институт стратегических исследований.

Медеро, GS (2013). Кибершпионаж. Дереком, (13), 9.

Скачать оригинальный файл

Уединение или комфорт? киберпреступность и использование информационных технологий ИТ