Cinco usos no éticos de Informática

Los ladrones de identidad usan las computadoras para robar a sus víctimas.
Los ladrones de identidad usan las computadoras para robar a sus víctimas. (Imagen: Bet_Noire / IStock / Getty Images)

Al igual que una barra de hierro o un martillo, los ordenadores están diseñados para hacer nuestra vida más fácil y puestos de trabajo. Y, al igual que una barra de hierro o un martillo, los ordenadores pueden ser utilizados ya sea como herramientas constructivas o destructivas armas. el uso del ordenador no ética es una violación de la confianza que puede dañar las finanzas y la reputación, e incluso conducir a consecuencias graves, tales como tiempo de cárcel. Al final del día, cuando los ordenadores se utilizan en formas poco éticas, son las personas que han sufrido daños.

El robo de identidad y fraude

El robo de identidad y el fraude se caracterizan por el uso criminal de la información personal de la víctima, como un número de la Seguridad Social, a asumir la identidad de la víctima. Los ladrones de identidad utilizan la información personal robada para crear identificaciones falsas, obtener tarjetas de crédito o acceder a otros recursos y beneficios. Los criminales pueden instalar software malicioso para obtener acceso a los archivos de computadora de la víctima y la actividad, o dirigirse a los sistemas informáticos comerciales y gubernamentales para robar la información personal de cientos o miles de víctimas potenciales a la vez.

La piratería digital

Internet es a menudo llamado el "Superautopista de la información" ya que permite a las personas a encontrar, compartir y distribuir información de forma rápida y sencilla el uso de computadoras. Sin embargo, no toda esa información es ético o legal. Distribuir y acceder a copias ilegales de los derechos de autor; libros protegidos digitales, películas, música, obras de arte, software y otros contenidos es una forma de violación de copyright, comúnmente conocido como "piratería." Cuando se piratean productos digitales y obras, los creadores de contenidos pierden dinero que habrían obtenido de otro modo hubiera sido que el trabajo adquirido legalmente o con licencia. (Véase la referencia 3)

El robo y el fraude financiero

Video: Buenas practicas de seguridad en departamentos de informática: caso de éxito exportación de frutas

Ladrones y estafadores pueden usar computadoras para robar el dinero de los individuos o negocios. Un ladrón puede tener acceso en línea a la cuenta bancaria de un individuo usando la contraseña robada de la víctima, PIN o información personal. Utilizando la información de tarjeta de crédito robada, un ladrón puede ordenar productos en línea y luego vender esos bienes por dinero en efectivo. Un empleado con acceso a los sistemas de contabilidad de negocio puede falsificar o manipular los registros de los sistemas para malversar fondos.

El robo de información

Espías, criminales y espías pueden robar información privada o clasificada mediante el acceso no autorizado al ordenador de la víctima o inapropiadamente el uso de ordenadores a los que se les ha dado acceso. Sus objetivos pueden ser a gotear o vender documentos clasificados del gobierno, utilizar la información personal robada de extorsionar a la víctima, obtener una ventaja sobre un competidor, o simplemente curiosear en la vida privada de un miembro de la familia o compañero de trabajo. invasión de la privacidad, el espionaje y el robo de información pueden ser castigados bajo una serie de leyes destinadas a proteger a las personas, empresas o la seguridad nacional. Empleados atrapados espionaje o robo de datos pueden perder sus puestos de trabajo, incluso si sus actos eran técnicamente legal.

La interrupción de los Equipos o Servicios

Video: Etica e informatica en las redes sociales un principio moral

La interrupción de una computadora o red puede implicar el uso de software malicioso para hacer que un equipo inservible, o el uso de varios ordenadores para bloquear el acceso a un sitio web, red u otro recurso. Este tipo de ataques se pueden hacer para extorsionar a la víctima, hacer una declaración política o forzar a la víctima a una acción específica. A veces, los agresores cometen estos actos simplemente para el entretenimiento.

Artículos Relacionados