Responsabilités juridiques et éthiques liés aux systèmes d`information

<span>
les travailleurs de la base de données à protéger les consommateurs` personal information.
les travailleurs de la base de données à protéger les renseignements personnels des consommateurs. (Image: Pixland / Pixland / Getty Images)

technologies de l`information d`affaires présente à la fois des risques de sécurité et d`éthique rébus. informations personnelles stockées dans les banques de données peuvent être utilisées à des fins criminelles. L`anonymat de certains systèmes de communication peut conduire à un comportement contraire à l`éthique. Technologies de l`information ne sont pas tous les mauvais- il offre de nombreuses nouvelles façons de communiquer et de stocker des informations, mais les chefs d`entreprise doivent équilibrer le potentiel d`affaires avec les effets indésirables possibles. Plusieurs lois régissent les systèmes d`information, mais la loi est souvent en retard de la technologie. Utiliser l`éthique pour affaires combler les lacunes entre les nouvelles technologies et les lois éventuelles.

responsabilités éthiques

Vidéo: Dominique Lambert : doit-on avoir peur des robots ?

Les chefs d`entreprise et ceux qui ont accès aux systèmes d`information ont la responsabilité d`agir de manière éthique lors de l`utilisation de la technologie. Certaines règles idéologiques de base régissent la convergence de la technologie et de l`éthique. Par exemple, beaucoup de gens croient que les avantages impliqués dans une entreprise technologique devraient l`emporter sur les risques pour tous les acteurs concernés. Certains croient que les chefs d`entreprise ont le devoir éthique de veiller à ce que tous ceux qui pourraient être touchés par la technologie est en mesure de comprendre et d`accepter les risques encourus.

criminalité technologique

Vidéo: Eben Moglen : Pourquoi la liberté de penser nécessite des médias libres.

Vidéo: 2016 - Pédophilie: Les Témoins de Jéhovah ont-ils un problème avec les abus sur enfants?



De nombreuses lois qui régissent la criminalité technologique sont des actes de criminalité informatique. La loi tient compte de plusieurs activités informatiques différentes illégales. L`accès, l`utilisation ou la destruction de matériel, les logiciels ou les informations contenues dans les systèmes d`information constitue une forme de vol. Il est également interdit d`utiliser un système d`information pour publier des informations non autorisées. Le vol de matériel protégé, également connu sous le piratage sur Internet, est une autre activité illégale. Les individus ne peuvent pas utiliser des réseaux informatiques pour le piratage ou pour obtenir des informations protégées. Le piratage est une autre activité illégale impliquant des personnes qui utilisent l`expertise technologique pour obtenir un accès non autorisé aux systèmes d`information.

Protection des renseignements personnels et le vol d`identité

Vidéo: The Choice is Ours (2016) Official Full Version

Les systèmes d`information ont révolutionné la façon dont les organisations comme les banques et les hôpitaux tiennent des registres et organiser des renseignements personnels des clients. Cependant, le stockage de données comporte des risques pour la vie privée des personnes ayant déposé des renseignements personnels dans le système. Parfois, les pirates informatiques font irruption dans ces bases de données et dérobent des informations personnelles, telles que les noms, adresses et numéros de sécurité sociale. Le vol d`identité se produit lorsque les pirates ou leurs complices utilisent des renseignements personnels volés de faire semblant d`être quelqu`un d`autre. Les voleurs d`identité peuvent voler leurs victimes de comptes bancaires ou prendre des cartes de crédit ou de prêts aux victimes de noms.

Les questions d`emploi et de surveillance informatique

L`Internet offre une variété de façons de communiquer et de se divertir. articles de presse, le streaming vidéo, email, sites de chat et humoristiques sont très bien pendant les temps d`arrêt, mais ils peuvent être source de distraction pour les travailleurs. Le problème est aggravé en raison de la façon dont les ordinateurs beaucoup et un accès Internet font partie intégrante de nombreux emplois. Certains employeurs surveillent de près l`utilisation des ordinateurs de leurs employés, allant parfois jusqu`à des sites d`exploitation forestière ou à la recherche à l`adresse électronique. D`autres employés pensent que la surveillance informatique est une forme contraire à l`éthique de l`invasion de la vie privée.

Articles connexes