37 research outputs found

    Icarus, or the idea toward efficient, economical, and ethical acquirement of critical governmental information systems

    Get PDF
    Critical governmental information systems are governmental information systems used by the administration to retain information and provide services that enable and safeguard the lives, well-being and security of citizens. These include public healthcare information systems, electronic voting systems, and border control information systems with biometric registers. As the ongoing digitalisation of our society advances, our dependence on information systems, their functionality and security continues to grow and the quality of work done with them increasingly intertwines with the daily lives of citizens. However, it has long been evident that IT projects in public administration are failing. Governmental information system projects often end up being astronomically expensive, unreasonably ineffective and ethically unsustainable. Therefore, much more attention should be paid to the procurement process for these systems. The reasons for these problems are manifold. Often, simple political motivations and appeal to, among other things, national pride, are a simple way for politicians to attain support. The creation of large-scale system entities favours large-scale private-sector actors specialised on governmental information systems. These companies’ impact on society’s decision-making and operations should not be underrated. However, the lack of understanding of technology and socio-technical problems and the structure of the digitalisation in society are likely to be the biggest problems in procuring these systems. It must be understood that organisational behaviour changes when its information systems are changed - including the ethical basis. To develop efficient, economical and ethical governmental information systems, a holistic approach is required. The ability to make decisions that take into account the needs and requirements of the citizens, employees, system vendors, and society at large in an ethically sustainable way is required. It should be noted that the decision makers, payers, suppliers, and the targets of the use are often different parties with their own desires, goals, and objectives. It is necessary to understand the functioning of the technology and its potential, but also to address the limitations of technology and potential threats created by it. The security required for these systems should not be diminished. This dissertation is framed in the light of Ovid’s telling of the myth of Daedalus and Icarus and through the framework for Aristotle's virtue ethics to examine the responsibility of governmental information system procurement, the role of responsible actors in society, and their required capabilities. The dissertation demonstrates that the current approach in many situations, the Icarian method, whereby persons committed their lives to the virtue of scientific knowledge are dismissed on discussion and decision-making in a way that is economically, effectively and ethically unsustainable. The antithesis for this, the Daedalus effect, represents a desirable state where decision-making is guided by caution, as well as by scientific and ethical inspiration. The dissertation proposes that critical governmental information systems should be guided by a prominent actor cultivated to the virtue of holistic scientific wisdom.Julkishallinnon kriittiset tietojärjestelmät ovat tietojärjestelmiä, joita hallinto käyttää säilyttämään tietoa sekä tuottamaan kansalaisten henkeä, hyvinvointia ja turvallisuutta mahdollistavia palveluita. Näihin järjestelmiin lukeutuvat muun muassa julkisen terveydenhuollon tietojärjestelmät, sähköiset äänestysjärjestelmät sekä rajavalvonnan tietojärjestelmät biometrisine tunnisterekistereineen. Yhteiskunnan digitalisoituessa riippuvuutemme tietojärjestelmistä sekä niiden toimivuudesta ja turvallisuudesta jatkaa kasvamistaan ja näiden järjestelmien avulla suoritetun työn laatu on yhä tiukemmassa vuorovaikutussuhteessa kansalaisten jokapäiväiseen elämään. On kuitenkin ollut ilmiselvää jo pitkään, että julkishallinnon IT-hankkeet epäonnistuvat taajaan. Julkishallinnon tietojärjestelmähankkeet ovat usein tähtitieteellisen kalliita, kohtuuttoman tehottomia ja eettisesti kestämättömiä. Siksi näiden järjestelmien hankintaprosessiin olisi syytä kiinnittää nykyistä selvästi enemmän huomiota. Syyt näihin ongelmiin ovat moninaiset. Usein jo yksinkertaiset poliittiset motivaatiot sekä vetoaminen muun muassa kansalliseen ylpeyteen ovat poliitikolle yksinkertainen keino saavuttaa kannatusta. Suurikokoisten järjestelmäkokonaisuuksien tekeminen suosii julkishallinnon järjestelmähankintoihin keskittyneitä suuryrityksiä, joiden vaikutusta yhteiskunnalliseen päätöksentekoon ja toimintaan ei sovi väheksyä. Kuitenkin ymmärtämättömyys teknologiasta ja sosio-teknisistä ongelmista sekä digitalisoituvan yhteiskunnan rakenteista lienee suurimpia ongelmia järjestelmien hankinnassa. On otettava huomioon, että yhteisön toiminta muuttuu, kun sen tietojärjestelmiä muutetaan – myös eettisen toiminnan osalta. Luodaksemme tehokkaita, taloudellisia ja eettisesti kestäviä tietojärjestelmiä julkishallinnon käyttöön on asiaa lähestyttävä kokonaisvaltaisesti. On osattava tehdä päätöksiä, joissa otetaan huomioon kansalaisten, työntekijöiden, järjestelmien toimittajien sekä yhteiskunnan tarpeet ja vaatimukset eettisesti kestävällä tavalla. On huomattava, että päättäjä, maksaja, toimittaja ja käytön kohde ovat kovin usein eri tahoja omine toiveineen, tavoitteineen ja päämäärineen. On ymmärrettävä teknologian toiminta ja sen luomat mahdollisuudet mutta myös käsitettävä teknologian rajoitukset ja sen luomat uhat. Myöskään tietoturvan tarvetta näiden järjestelmien kohdalla ei sovi vähätellä. Väitöskirjassa käsitellään Ovidiuksen kertoman Daedaluksen ja Ikaroksen myytin kautta Aristoteelisen hyve-etiikan viitekehyksessä julkishallinnon tietojärjestelmätilausten vastuuta sekä vastuuhenkilöitä, vastuuhenkilöiden asemaa yhteiskunnassa ja heiltä vaadittavia kykyjä. Väitöskirjassa osoitetaan, että monessa tilanteessa esiintyvä julkishallinnon toimintatapa, Ikaroslainen metodi, jossa tiedon hyveillä varustautuneet henkilöt sivutetaan keskustelusta ja päätöksenteosta on niin taloudellisesti, tehokkuudellisesti kuin eettisestikin kestämätön toimintatapa. Tämän vastavoima, Daedalus-efekti, taas edustaa tavoitetilaa, jossa päätöksentekoa ohjaavat varovaisuus sekä tieteen ja moraalifilosofian inspiroima toiminta. Väitöskirjassa esitetään, että julkishallinnon tietojärjestelmätoimintaa pitäisi ohjata laaja-alaisen tieteellisen viisauden hyveen kultivoinut näkyvä toimija

    Does BMI help business to succeed?

    Get PDF
    This study investigates if BMI helps business innovation to succeed. We analyzed 27 SME cases having differing combinations of Business Model Innovation (BMI), New Product Development (NPD) and effectuation methods. We also analyzed the drivers and market strategy of the SMEs. We found out that typical SME innovation success cases combine at least two methods of implementation, such as BMI and NPD, and focus on low-end market. Effectuation in combination with the aforementioned seems to play significant role as well

    Performing electromagnetic side-channel attack on a commercial AES-256 device

    Get PDF
    In this paper an electromagnetic side-channel attack on a commercial AES-256 USB-encryption module operating in ECB mode is introduced. In preparation for the attack, oscilloscope, electromagnetic probe with low-noise amplifier and isolated power supply were used together with computer to record 10000 plaintext encryptions. The attack was conducted with the collected plaintext-ciphertext pairs and EM traces corresponding to each encryption. The attack was con-ducted with Correlation Power Analysis method and Matlab software. The power consumption (and thus the EM emission) of the device was modeled using hamming distance metric. The correlation between modeled power consumption and measured traces allowed the extraction of AES round keys one byte at a time. For AES-256 last two round keys (rounds 13 and 14) were needed to complete the key schedule. Finding these two keys allowed to calculate the original secret key from which they were expanded. For successful attack several trials were required to find right measurement setup for oscilloscope and electromagnetic head position. In this attack 30 out of the 32 round key bytes were found using side-channel attack and the two remaining were found using brute force. The device was found to have some kind of backdoor mechanism

    Security, Privacy'); DROP TABLE users; -- and Forced Trust in the Information Age?

    Get PDF
    In this study, we discuss forced trust in the context of information systems, information society and surveillance. Trust definitions and concepts pertinent to the discussion are examined and portrayed with case examples of forced trust in different situations that make up the information society. As the forced trust appears mostly in the governmental information systems, we reflected the concept from the security and privacy point-of-view that are important for the users of such systems in the current age of information. We portray the trust landscape of critical governmental information systems and discuss forced trust in the context of Internet infrastructure and mass surveillance. We provide a glimpse of an information society that combines security, trust, and privacy, while also providing discussion on what kind of trust dynamics such a utopia would require.</p

    Proceedings of the ETHICOMP 2022: Effectiveness of ICT ethics - How do we help solve ethical problems in the field of ICT?

    Get PDF
    This Ethicomp is again organized in exceptional times. Two previous ones were forced to turn to online conferences because of Covid-pandemic but it was decided that this one would be the physical one or cancelled as the need for real encounters and discussion between people are essential part of doing philosophy. We need possibility to meet people face to face and even part of the presentation were held distance–because of insurmountable problems of arriving by some authors– we manage to have real, physical conference, even the number of participants was smaller than previous conferences.The need of Ethicomp is underlined by the way world nowadays is portrayed for us. The truthfulness and argumentation seem to be replaced by lies, strategic games, hate and disrespect of humanity in personal, societal and even global communication. EThicomp is many times referred as community and therefore it is important that we as community do protect what Ethicomp stands for. We need to seek for goodness and be able to give argumentation what that goodness is. This lead us towards Habermass communicative action and Discourse ethics which encourages open and respectful discourse between people (see eg.Habermass 1984;1987;1996). However, this does not mean that we need to accept everything and everybody. We need to defend truthfulness, equality and demand those from others too. There are situations when some people should be removed from discussions if they neglect the demand for discourse. Because by giving voice for claims that have no respect for argumentation, lacks the respect of human dignity or are not ready for mutual understanding (or at least aiming to see possibility for it) we cannot have meaningful communication. This is visible in communication of all levels today and it should not be accepted, but resisted. It is duty of us all.</p

    Where is Patient in EHR Project?

    Get PDF
    In this paper, we do a literature review on electronic health records (EHR) and patient involvement. It seems that patients are not included as much as one would presume. After our analysis of both literature and ethical nature, we suggest that research on why this is so and whether they should be included needs to be done.</p

    Virtual and Augmented Reality Solutions to Industrial Applications

    Get PDF
    This paper introduces a variety of virtual and augmented reality solutions for industrial applications. In addition the technologies and techniques required for producing these kind of solutions are presented. The issues studied in research projects referred here include data connectivity, processing and 3D visualization of construction models, positioning and tracking solutions and user experience design. An open database containing evaluations about available virtual and augmented reality platforms is also presented.</p

    Genome-wide association study identifies seven novel loci associating with circulating cytokines and cell adhesion molecules in Finns

    Get PDF
    Background Inflammatory processes contribute to the pathophysiology of multiple chronic conditions. Genetic factors play a crucial role in modulating the inflammatory load, but the exact mechanisms are incompletely understood. Objective To assess genetic determinants of 16 circulating cytokines and cell adhesion molecules (inflammatory phenotypes) in Finns. Methods Genome-wide associations of the inflammatory phenotypes were studied in Northern Finland Birth Cohort 1966 (N=5284). A subsequent meta-analysis was completed for 10 phenotypes available in a previous genome-wide association study, adding up to 13 577 individuals in the study. Complementary association tests were performed to study the effect of the ABO blood types on soluble adhesion molecule levels. Results We identified seven novel and six previously reported genetic associations (p Conclusion The present results extend the knowledge about genetic factors contributing to the inflammatory load. Our findings suggest that two distinct mechanisms contribute to the soluble adhesion molecule levels in the ABO locus and that elevated soluble adhesion molecule levels per se may not increase risk for cardiovascular disease.Peer reviewe

    Alueellisen maaseudun kehittämisohjelman (ALMA) väliarviointi

    Get PDF
    Oulun yliopiston Kajaanin yliopistokeskus arvioi Suomen alueellisen maaseutuohjelman (ALMA) yhdessä Suomen aluetutkimus FAR:n ja Pellervon taloudellisen tutkimuslaitoksen (PTT) kanssa. Formatiivisesti painotetun väliarvioinnin lähestymistapana käytettiin loogista viitekehystä ja projektisyklimallia, joiden kautta arvioinnin kokonaisuutta ja arviointikysymyksiä käsiteltiin. Työ toteutettiin läheisessä vuorovaikutuksessa tilaajan ja arvioitavien kohderyhmien kanssa. Kommunikatiivisuuteen kiinnitettiin erityistä huomiota kaikissa arviointivaiheissa. Aineistoina käytettiin kyselyjä, haastatteluja, seuranta-aineistoja (hankerekisteri), erilaisia alueellisia tilastoja, ohjelmadokumentteja, raportteja ja suunnitelmia. Ohjelma on strategisesti osuva ja edelleen relevantti; kokonaistavoitteet ovat kohdallaan eikä suuria muutostarpeita ole. Kuitenkaan laaja ohjelma ei kaikilta osin ole toteutunut alueilla suunnitellusti. Alueiden sisällä tarvittaisiin syrjäisten alueiden kehittämiseen lisää strategista terävyyttä. Myös pieniä teknisiä muutoksia byrokratian keventämiseksi ja virittämiseksi hanketoimintaa paremmin palvelevaksi on syytä tehdä, erityisesti maksatusten ja rahoitusjärjestelyjen osalta. Toimintaryhmät, teemaohjelmat ja ylimaakunnalliset hankkeet toimintamuotoina sopivat hyvin ohjelman toteuttamiseen. Näiden keskinäisessä työnjaossa sekä yhteistyössä muun ohjelmatoiminnan kanssa on kuitenkin edelleen kehittämistä, erityisesti ylimaakunnallisten hankkeiden osalta. Laaja keinovalikoima ja useiden erilaisten toimintamuotojen toteuttaminen samalla alueella voi hajottaa ohjelmaa, jolloin sen vaikuttavuus heikkenee. Ohjelma on etenemässä hyvin kohti asetettuja tavoitteita: tuloksia syntyy kohderyhmässä ja alueellisia vaikutuksia on havaittavissa jo toteutuksen puolivälissä. Myös horisontaaliset tavoitteet tulevat toteutumaan. Yrityshankkeiden syntymistä on kuitenkin vauhditettava siten, että niiden määrä saadaan tavoitellulle tasolle ohjelman loppujaksolla. Vaikka osaaminen on edistynyt hyvin, on alueelliset oppimisprosessit saatava systemaattisiksi ja tukemaan osaamiskeskittymien syntymistä - myös ydin- ja harvaanasutulle maaseudulle
    corecore