Cinq Unethical utilisations de l`ordinateur

<span>
Les voleurs d`identité utilisent des ordinateurs pour voler leurs victimes.
Les voleurs d`identité utilisent des ordinateurs pour voler leurs victimes. (Image: Bet_Noire / IStock / Getty Images)

Comme un pied de biche ou d`un marteau, les ordinateurs sont conçus pour faciliter notre vie et d`emplois. Et, comme un pied de biche ou d`un marteau, les ordinateurs peuvent être utilisés comme outils constructifs ou des armes destructrices. utilisation de l`ordinateur est une violation contraire à l`éthique de la confiance qui peut nuire à la réputation et les finances, et même conduire à des conséquences graves, telles que le temps de prison. A la fin de la journée, lorsque les ordinateurs sont utilisés de façon contraire à l`éthique, ce sont les gens qui sont lésés.

Le vol d`identité et la fraude

Vidéo: CPIC Parent Webinar Series: Cyberbullying - Ryan Broll (CAMH)

Le vol d`identité et la fraude sont caractérisées par l`utilisation criminelle des renseignements personnels de la victime, comme un numéro de sécurité sociale, d`assumer l`identité de la victime. Les voleurs d`identité utilisent les renseignements personnels volés pour créer des identifications fausses, obtenir des cartes de crédit ou accéder à d`autres ressources et avantages. Les criminels peuvent installer des logiciels malveillants pour accéder aux fichiers informatiques et de l`activité, ou cibler des systèmes informatiques commerciaux et gouvernementaux de la victime pour voler les renseignements personnels des centaines ou des milliers de victimes potentielles à la fois.

Le piratage numérique



L`Internet est souvent appelé "AUTOROUTE DE L`iNFORMATION" car il permet aux gens de trouver, de partager et de diffuser de l`information rapidement et facilement des ordinateurs. Cependant, toutes ces informations est éthique ou juridique. Distribuait et l`accès à des copies illégales du droit d`auteur, les livres numériques protégés, films, musique, illustrations, les logiciels et autres contenus est une forme de violation du droit d`auteur, communément appelé "le piratage." Lorsque des produits et des œuvres numériques sont piratées, les créateurs de contenu perdent de l`argent qu`ils auraient autrement gagné que le travail avait été légalement achetés ou sous licence. (Voir référence 3)

Le vol et la fraude financière

Les voleurs et les escrocs peuvent utiliser des ordinateurs pour voler de l`argent des particuliers ou des entreprises. Un voleur peut avoir accès en ligne au compte bancaire d`un individu en utilisant le mot de passe volé, PIN ou des informations personnelles d`une victime. L`utilisation des informations de carte de crédit volée, un voleur peut commander des biens en ligne et plus tard vendre ces produits pour de l`argent. Un employé ayant accès aux systèmes de comptabilité d`entreprise peut falsifier des documents ou de manipuler les systèmes pour détourner des fonds.

Le vol d`information

Spies, les criminels et les fouineurs peuvent voler des informations privées ou classifiés en obtenant un accès non autorisé à l`ordinateur ou de façon inappropriée en utilisant des ordinateurs auxquels ils sont donnés l`accès de la victime. Leurs objectifs peuvent être de fuir ou de vendre des documents classifiés du gouvernement, utiliser des renseignements personnels volés pour extorquer une victime, obtenir un avantage sur un concurrent, ou tout simplement fouiller dans la vie privée d`un membre de la famille ou un collègue. invasion de la vie privée, l`espionnage et le vol d`informations peut être sanctionnée par un certain nombre de lois visant à protéger les individus, les entreprises ou la sécurité nationale. Employés pris fouiner ou le vol de données risquent de perdre leur emploi, même si leurs actes étaient techniquement légal.

Perturbation aux ordinateurs ou aux services

Vidéo: The Great Gildersleeve: Gildy Considers Marriage / Picnic with the Thompsons / House Guest Hooker

Perturber un ordinateur ou d`un réseau peut impliquer l`utilisation de logiciels malveillants pour rendre un ordinateur inutilisable ou d`utiliser plusieurs ordinateurs pour bloquer l`accès à un site Web, réseau ou toute autre ressource. Ces types d`attaques peuvent faire pour extorquer de l`argent de la victime, faire une déclaration politique ou forcer la victime à une action spécifique. Parfois, les attaquants commettent ces actes simplement pour le divertissement.

Articles connexes