Corruption et Fraude Informatique: Analyse et Solutions

Classified in Informatique

Written at on français with a size of 5,96 KB.

Corruption dans l'Administration: Explications Économiques et Culturelles

Facteurs Culturels

Les facteurs culturels sont sans aucun doute importants. Dans de nombreuses sociétés traditionnelles, les relations personnelles sont la clé des ressources, du travail, de l'aide et de la protection. Il existe quatre types typiques de loyauté dans les cultures humaines :

  • La famille : Se retrouve dans une société traditionnelle où l'on ne croit pas en la fidélité ou en la confiance à l'extérieur du cercle familial.
  • Patron-client : L'homme avec la figure de puissance et d'influence fournit un soutien et une protection à un cercle de clients, qui lui prêtent allégeance. Plus typique des sociétés avec un État faible, où le motif est le système actuel des forces de sécurité.
  • Le leadership politique : La variante moderne du système de parrainage. La loyauté ne se prête pas à un patron ou à des normes physiques, mais à une machine politique. Les fidèles donnent leur voix au parti et reçoivent une contrepartie sous forme de subventions, d'emplois publics ou de logements sociaux.
  • La culture civique : La pression est exercée directement sur les décideurs politiques et la société civile. Les citoyens ont de nombreux intérêts, ne sont donc pas liés à vie à un grand patron ou à un grand parti. Ils peuvent changer leur allégeance politique facilement quand le parti au pouvoir ne leur plaît pas.

Une gouvernance despotique et secrète est plus lente. Plus elle passe par des intermédiaires pour résoudre les problèmes, plus le risque de corruption augmente. Le favoritisme est l'échange de faveurs personnelles. L'Espagne est située à mi-chemin entre une société où la famille et les amis sont les ressources les plus importantes pour résoudre des problèmes et une forme plus limitée de société, moderne et civique. Tout dépend de la façon dont fonctionne l'appareil administratif.

L'Économie de la Corruption

La plupart des pays en développement sont en proie à la corruption, plus que les pays développés. Dans un pays sous-développé, l'État a de sérieux problèmes pour financer ses propres activités, payer la dette, maintenir l'approvisionnement en eau, électricité et téléphone et payer les salaires des fonctionnaires. Il est très probable que la loyauté du personnel dépende des salaires à la fin du mois. D'un autre côté, sans assez d'argent pour les dépenses du ménage, sans pension garantie et sans sécurité d'emploi, ils ont tendance à chercher des revenus supplémentaires. L'Espagne se caractérise par une grande stabilité dans l'emploi public, il y a donc des niveaux modérés de corruption de la fonction publique. On présente un modèle économique simple pour expliquer quand un fonctionnaire est corrompu. Cela dépend de la satisfaction morale qui le conduit à ne pas accepter les pots-de-vin, de la quantité de pots-de-vin qui lui est offerte, de la probabilité d'être détecté et de la sévérité de la peine. Parallèlement à ces concepts, le modèle criminologique considère le crime comme un choix.

La Fraude Informatique: Un Facilitateur

Dans les transactions commerciales, ainsi que les contacts entre les banques et leurs clients, un courtier vérifie et garantit l'identité des contractants. Pour les transactions commerciales, on peut ajouter des clés privées, installées sur une carte mémoire ou une clé USB. Quand un utilisateur est contraint sous la menace de retirer son argent à un guichet automatique, il existe un système de second mot de passe, facile à mémoriser, qui semble bien fonctionner, mais qui alerte en même temps les forces de sécurité sur une situation d'urgence.

Identification des Utilisateurs d'Internet

Pour savoir qui est derrière un site Web ou un courriel, il faut faire une enquête judiciaire, lente et compliquée. Une fois que l'on trouve l'ordinateur qui a commis le crime, la personne n'est plus là. Cela laisse la voie ouverte aux abus, aux escroqueries et au vol. Internet n'est pas un système de communication pour quelques-uns. On envisage un autre réseau plus sûr.

Mesures de Sécurité

Les mesures de sécurité sont les suivantes :

  • Adresse IP accessible.
  • Clé privée et publique pour identifier les utilisateurs.
  • Chiffrement de la communication.
  • Services de sécurité privés payés par les usagers.

Mais les internautes aiment l'anonymat. Cependant, dès l'introduction de caméras dans les téléphones mobiles et les ordinateurs, la vidéo en direct s'ajoutera à nos communications, révélant notre présence physique. La publicité de recherche, la pornographie et les déchets peuvent le faire gratuitement, mais tout le courrier commercial et sérieux se déplace vers un nouveau réseau. De nombreux experts ont choisi des techniques de cryptage physiquement incorporées dans le processeur, un système de certification et d'identification de tous les utilisateurs et des moyens de refuser et de mutiler les documents non certifiés. Cela permettrait d'éliminer l'anarchie d'Internet, mais d'améliorer la sécurité pour tous les types de transactions.

Conclusions

Jusqu'à présent, les infractions sur Internet les plus importantes sont celles qui sont liées à la pédopornographie, à l'incitation au racisme ou à la violence. À long terme, les crimes à but lucratif vont dominer : le vol et la fraude sur Internet. Les facteurs qui facilitent cela sont :

  1. L'alphabétisation informatique qui se répand de plus en plus dans des cercles plus larges.
  2. L'insécurité dans les réseaux.

La sécurité peut mettre fin à l'ère de l'information dans son enfance chaotique. On peut identifier les utilisateurs d'Internet, les détenteurs de cartes de paiement et les employés qui travaillent à domicile.

Entradas relacionadas: