jeudi 8 novembre 2012

Dix commandements de Computer Ethics


Toutes les sphères de la vie est guidée par un ensemble de règles de ce qui est juste et ce qui est mal. La différence entre le «bon» et le «mauvais» doit être délimitée dans n'importe quel domaine de la vie. Avec le développement de la technologie et de l'augmentation de son utilisation, la société a dû faire face aux questions éthiques liées à la maîtrise de la technologie. Chaque science de la vie doit se fonder sur l'éthique et le fait de l'informatique! Le Computer Ethics Institute est venu avec Les Dix Commandements de déontologie informatiques, en 1992. L'objectif derrière la création de ces dix commandements était d'établir un ensemble de normes pour instruire les gens à utiliser les ordinateurs à l'éthique. Voici une liste des dix commandements de l'éthique informatique avec leur brève explication.

Tu ne utilisez un ordinateur pour nuire à autrui.

Ce commandement indique clairement qu'il n'est pas éthique d'utiliser un ordinateur pour nuire à un autre utilisateur. Il comprend mal ou une corruption de données d'un autre utilisateur ou des fichiers. Le commandement dit qu'il est mal de voler des informations personnelles d'une personne à l'aide d'un ordinateur. Il est immoral de manipuler ou détruire les fichiers d'autres personnes grâce à l'utilisation d'un ordinateur. Elle parcourt le fait que l'écriture d'un programme visant à apporter effectuer des actions contraires à l'éthique, est en soi contraire à l'éthique.

Tu ne pas interférer avec le travail sur ordinateur d'autres personnes.

Les virus sont des petits programmes construits avec l'intention de nuire ou perturber les programmes informatiques utiles. Certains virus visent à surcharger la mémoire de l'ordinateur par une utilisation excessive des ressources informatiques. Ces virus ont tendance à échouer un ordinateur à exécuter les tâches désirées. Ils conduisent à la dysfonction d'un ordinateur. Le développement ou la propagation de logiciels malveillants tels dans contraires à l'éthique.

Tu ne fouiner dans les fichiers des autres.

Nous savons que c'est mal de lire les lettres d'une autre personne. Sur les lignes similaires, il est contraire à l'éthique de lire des e-mails d'une autre personne. Obtention de fichiers de toute autre personne est aussi faux que de rupture dans la chambre de quelqu'un. Fouiner dans les dossiers d'une autre personne ou de la lecture de quelqu'un d'autre messages personnels, c'est l'invasion de son / sa vie privée. Afin de protéger l'information contre les attaques, il est éthique d'appliquer des schémas de chiffrement.

Tu ne feras pas utiliser un ordinateur pour voler.

Le vol d'informations sensibles telles que les informations personnelles des employés d'une base de l'employé, ou la rupture des comptes bancaires pour la récupération de l'information confidentielle n'est rien de moins que le vol. Un transfert illégal de fonds électronique est un type de fraude.

Tu ne utilisez un ordinateur pour porter un faux témoignage.

Les ordinateurs sont les plus faciles des sources de diffusion de l'information aux masses par le biais d'Internet. Cela signifie également que de fausses nouvelles ou de rumeurs peuvent se répandre rapidement et facilement sur Internet. Être impliqué dans la diffusion d'informations erronées est contraire à l'éthique. Propagation de fausses informations par l'intermédiaire d'Internet, c'est comme prendre un avantage indu de la technologie.

Tu ne pas utiliser ou copier le logiciel pour lequel vous n'avez pas payé.

Comme tous les autres artistes ou de travaux littéraires, le logiciel est également soumis aux droits d'auteur. Le logiciel est le résultat de l'intelligence d'un programmeur et il est important de respecter le talent et tenir dûment compte de son / ses droits. L'obtention de copies illégales de logiciels protégés par copyright est contraire à l'éthique.

Tu ne utiliser les ressources informatiques d'autrui sans autorisation.

Systèmes multi-utilisateurs sont pris en charge par les codes d'utilisateur et mots de passe spécifiques. Entrer par effraction dans une certaine mot de passe d'un autre utilisateur, donc se livrer dans son espace privé sur le réseau est contraire à l'éthique. Il n'est pas éthique de pirater les mots de passe pour obtenir un accès non autorisé à un système informatique protégé par mot.

Tu ne appropriés sortie des autres intellectuels.

Les programmes élaborés par un programmeur dans une organisation sont son / sa propriété. Les copiant et en les propageant en nom propre est contraire à l'éthique. Un travail créatif, un programme ou une conception qui un employé en particulier vient avec, c'est son / sa propriété. Il s'agit de la sortie de l'intellect d'une personne et d'efforts. Le copiant avec des intentions égoïstes est en effet contraire à l'éthique.

Tu réfléchir sur les conséquences sociales du programme que vous écrivez.

En regardant les conséquences sociales que peut avoir un programme, décrit une perspective plus large de la recherche à la technologie. Un programme informatique va un long chemin pour atteindre les maisons des masses. Dans le cas où une personne travaille pour des films d'animation ou il / elle est la conception d'un jeu vidéo, il est de la responsabilité des programmeurs de prêter attention aux effets de son / sa création. Dans le cas d'un logiciel, il est important pour le programmeur de réaliser l'utilisation future du logiciel. Rédaction d'un virus, quand on sait que cela va servir de logiciels malveillants, est en effet contraire à l'éthique. Si un contenu particulier est destiné aux enfants ou lorsque les enfants sont enclins à accéder au contenu, il est nécessaire que le créateur d'un tel contenu d'être prudent sur les conséquences sociales, il est tenu d'avoir.

Tu ne feras utiliser un ordinateur de façon à considération et de respect.

Dans le monde réel, nous sommes confrontés à la situation dans laquelle nous avons besoin d'être courtois envers nos camarades compatriotes. Plusieurs fois, nous avons besoin de coopérer avec eux et donner à chacune des personnes autres montants dus. Sur les lignes similaires, tout en interagissant via un ordinateur, une personne a besoin d'être gentil avec ceux qu'il / elle interagit.

Les dix commandements de l'éthique informatique sont les moyens de construire un ensemble de réglementations pour guider les utilisateurs individuels pour les opérations informatiques de base liés à des valeurs éthiques fortes. Les commandements sont une façon de faire comprendre aux gens l'éthique liés à l'utilisation de la technologie....

Aucun commentaire:

Enregistrer un commentaire