Responsabilités juridiques et éthiques liés aux systèmes d`information

<article data-type="article">
les travailleurs de base de données à protéger les consommateurs` personal information.

technologies de l`information d`affaires présente à la fois des risques de sécurité et énigmes éthiques. Les renseignements personnels conservés dans des banques de données peuvent être utilisées à des fins criminelles. L`anonymat de certains systèmes de communication peut conduire à un comportement contraire à l`éthique. Technologies de l`information ne sont pas tous les Bad- il offre de nombreuses nouvelles façons de communiquer et de stocker des informations, mais les chefs d`entreprise doivent équilibrer le potentiel d`affaires avec les éventuels effets indésirables. Plusieurs lois régissent les systèmes d`information, mais la loi est souvent en retard de la technologie. Businesspeople utilisent l`éthique pour combler les lacunes entre les nouvelles technologies et les lois éventuelles.

responsabilités éthiques

  • Les chefs d`entreprise et ceux qui ont accès aux systèmes d`information ont la responsabilité d`agir de façon éthique lors de l`utilisation de la technologie. Certaines règles idéologiques de base régissent la convergence de la technologie et de l`éthique. Par exemple, beaucoup de gens croient que les avantages impliqués dans une entreprise technologique devraient l`emporter sur les risques pour toutes les parties concernées. Certains croient que les chefs d`entreprise ont le devoir éthique de veiller à ce que toute personne qui pourrait être affectée par la technologie est capable de comprendre et d`accepter les risques encourus.

criminalité technologique




  • De nombreuses lois régissant la criminalité technologique sont des actes de criminalité informatique. La loi tient compte de plusieurs activités informatiques différentes illégales. Accès, l`utilisation ou la destruction de matériel, logiciel ou les informations contenues dans les systèmes d`information constitue une forme de vol. Il est également interdit d`utiliser un système d`information pour publier des informations non autorisées. Le vol de matériel protégé, aussi connu comme le piratage sur Internet, est une autre activité illégale. Les individus ne peuvent pas utiliser des réseaux informatiques pour le piratage ou pour obtenir des informations protégées. Hacking est une autre activité illégale impliquant des personnes qui utilisent l`expertise technologique pour obtenir un accès non autorisé aux systèmes d`information.

Protection des renseignements personnels et le vol d`identité

  • Les systèmes d`information ont révolutionné la façon dont les organisations telles que les banques et les hôpitaux tiennent des registres et organiser des renseignements personnels des clients. Cependant, le stockage de données comporte des risques pour la vie privée des individus avec des renseignements personnels déposés dans le système. Parfois, les pirates informatiques font irruption dans ces bases de données et de voler des informations personnelles de personnes, telles que les noms, adresses et numéros de sécurité sociale. Le vol d`identité se produit lorsque les pirates ou leurs complices utilisent des renseignements personnels volés de faire semblant d`être quelqu`un d`autre. Les voleurs d`identité peuvent voler leurs victimes de comptes bancaires ou de prendre des cartes de crédit ou de prêts aux victimes de noms.

Problèmes d`emploi et de surveillance informatique

  • L`Internet offre une variété de façons de communiquer et de se divertir. articles de presse, le streaming vidéo, email, chat et sites humoristiques sont très bien pendant les temps d`arrêt, mais ils peuvent être source de distraction pour les travailleurs. Le problème est aggravé en raison de combien d`ordinateurs et un accès Internet font partie intégrante de nombreux emplois. Certains employeurs surveillent de près l`utilisation des ordinateurs de leurs employés, parfois aller aussi loin que les sites Web d`exploitation forestière ou à la recherche à l`adresse électronique. D`autres employés pensent surveillance informatique est une forme contraire à l`éthique de l`invasion de la vie privée.

AUTRES

Les objectifs de pirates фото

Les objectifs de pirates

des moyens l`accès non autorisé à un système informatique ou d`un compte en ligne Hacking. Les pirates sont souvent…

» » » » Responsabilités juridiques et éthiques liés aux systèmes d`information