Les partenaires publicitaires:

Cinq utilisations contraires à l'éthique d'ordinateurs

Comme un pied de biche ou d'un marteau, les ordinateurs sont conçus pour rendre nos vies plus faciles et des emplois. Et, comme un pied de biche ou d'un marteau, les ordinateurs peuvent être utilisés comme des outils constructifs ou des armes destructrices. Utilisation de l'ordinateur est contraire à l'éthique d'une violation de la confiance qui peut endommager les finances et la réputation, et même conduire à des conséquences graves, telles que le temps de prison. À la fin de la journée, lorsque les ordinateurs sont utilisés de manière contraire à l'éthique, ce sont les gens qui sont lésés.

Vol d'identité et la fraude

Le vol d'identité et la fraude sont caractérisés par l'utilisation criminelle des renseignements personnels de la victime, comme un numéro de sécurité sociale, d'assumer l'identité de la victime. Les voleurs d'identité utilisent les renseignements personnels volés pour créer de fausses identifications, obtenir des cartes de crédit ou accéder à d'autres ressources et des avantages. Les criminels peuvent installer des logiciels malveillants d'accéder à des fichiers et l'activité de l'ordinateur de la victime, ou cibler des systèmes informatiques commerciaux et gouvernementaux de voler les renseignements personnels de centaines ou de milliers de victimes potentielles à la fois.

Le piratage numérique




L'Internet est souvent appelé le "Autoroute de l'information", car il permet aux gens de trouver, partager et distribuer l'information rapidement et facilement en utilisant les ordinateurs. Cependant, pas toutes ces informations est éthique ou morale. La distribution et l'accès à des copies illégales de droits d'auteur, les livres numériques protégés, films, musique, art, les logiciels et tout autre contenu est une forme de violation de copyright, communément appelé "piratage". Lorsque les produits numériques et les œuvres sont piratées, les créateurs de contenu perdent de l'argent qu'ils auraient autrement obtenu que le travail avait été légalement achetés ou sous licence. (Voir référence 3)

Vol financière et fraude

Les voleurs et les escrocs peuvent utiliser des ordinateurs pour voler l'argent des particuliers ou des entreprises. Un voleur peut avoir accès en ligne au compte bancaire d'un individu en utilisant le mot de passe d'une victime de vol, code PIN ou renseignements personnels. Utilisation de l'information volée de carte de crédit, un voleur peut commander des produits en ligne et plus tard de vendre ces produits pour de l'argent. Un employé ayant accès à des systèmes de comptabilité d'affaires peut falsifier des documents ou de manipuler les systèmes pour détourner des fonds.

Le vol d'informations

Spies, les criminels et les espions peuvent voler des informations privées ou classifiées par l'accès non autorisé à l'ordinateur de la victime ou de façon inappropriée en utilisant des ordinateurs auxquels ils eu accès. Leurs objectifs peuvent être de fuir ou de vendre des documents classifiés du gouvernement, utiliser des renseignements personnels volés pour extorquer une victime, obtenir un avantage sur un concurrent, ou tout simplement fouiller dans la vie privée d'un membre de la famille ou un collègue. Confidentialité invasion, l'espionnage et le vol d'informations peut être punissable en vertu d'un certain nombre de lois visant à protéger les individus, les entreprises, ou la sécurité nationale. Employés pris l'espionnage ou le vol de données risquent de perdre leur emploi, même si leurs actes étaient techniquement légale.

Perturbation des ordinateurs ou des services

Perturber un ordinateur ou un réseau peut impliquer l'utilisation de logiciels malveillants à rendre un ordinateur inutilisable ou en utilisant plusieurs ordinateurs pour bloquer l'accès à un site Web, réseau ou autre ressource. Ces types d'attaques peuvent être effectués pour extorquer de l'argent de la victime, faire une déclaration politique ou de forcer la victime à une action spécifique. Parfois, les agresseurs commettent ces actes tout simplement pour le divertissement.

» » » » Cinq utilisations contraires à l'éthique d'ordinateurs