Les dix commandements de l'éthique de l'ordinateur
Comme dans notre vie réelle, nous devons avoir des règles à suivre en ce qui concerne l'utilisation des ordinateurs. Il y a un ensemble de règles appelées les dix commandements d'éthique de l'ordinateur. Comme les dix commandements dans la Bible, beaucoup d'entre eux sont des approches de bon sens. Certains vous éviter des ennuis, tandis que d'autres vous garder privé. Peu importe comment vous le regardez, ils sont bons à suivre.
Éthique de l'informatique repose sur la prémisse de la propriété intellectuelle ; ce que vous créez avec votre esprit est à vous et vous seul, et personne d'autre n'a le droit de l'utiliser sans votre permission. Les dix commandements de l'éthique informatique ont été créés en 1992 par l'Institut d'éthique informatique. Les commandements ont été introduites dans le document "pour atteindre un" dix commandements"pour l'éthique de l'ordinateur" par Ramon C. Barquin comme un moyen de créer un ensemble de normes pour guider et instruire les gens dans l'utilisation des ordinateurs. Plusieurs organisations de sécurité comme le CISSP utilisent ces commandements comme une Fondation pour les guider dans l'utilisation des directives de sécurité informatique. Que vous soyez un professionnel de l'informatique, ou juste un utilisateur occasionnel, c'est juste une bonne idée de suivre ces commandements :
1. Tu n'utiliseras pas un ordinateur pour nuire à autrui.
(En d'autres termes, ne pas utiliser un ordinateur d'une manière qui peut nuire à quelqu'un d'autre).
2. Tu ne seras pas interférer avec les autre peuples computer work.
(Ne pas utiliser la technologie informatique à des interférences dans le travail d'autres utilisateurs).
3. Tu ne seras pas fouiner dans les fichiers informatiques d'autrui.
(Ne pas espion sur les données informatiques d'autrui).
4. Tu n'utiliseras pas un ordinateur pour voler.
(Ne pas utiliser la technologie informatique pour dérober des informations.)
5. Tu n'utiliseras pas un ordinateur pour rendre témoignage faux.
(Ne contribuent pas à la propagation de fausses informations à l'aide de la technologie informatique).
6. Tu ne seras pas copier ou utilisent des logiciels propriétaires pour lesquels vous n'avez pas payé. (S'abstenir de copier le logiciel ou l'achat de copies piratées).
7. Tu n'utiliseras pas ressources informatiques d'autrui sans autorisation ni compensation correcte.
(Ne pas utiliser les ressources de l'ordinateur de quelqu'un d'autre sans l'autorisation du pour faire).
8. Tu ne seras pas appropriées autre production intellectuelle des peuples.
(Il est faux de revendiquer la propriété sur une œuvre qui est la sortie de l'intellect de quelqu'un d'autre).
9. Tu seras penser aux conséquences sociales du programme que vous écrivez ou le système que vous concevez.
(Avant de développer un logiciel, réfléchir sur l'impact social qu'elle peut avoir).
10. Tu n'utiliseras toujours un ordinateur de manière à assurer un examen et le respect de vos congénères.
(Soyez respectueux et courtois avec les autres lorsque vous utilisez un ordinateur ou la technologie).
Les commandements sont bref et précis. En aucun cas, ils couvrent toutes les situations possibles qui pourraient résulter de l'utilisation ou la mauvaise utilisation d'un ordinateur. Ils sont les lignes directrices. Violation de certains d'entre eux peut-être constituer une violation de la loi dans certains pays, tandis que dans d'autres, aucune loi n'existe. Prenez par exemple le numéro cinq de commandement. Faux témoignage peut signifier la propagation d'informations erronées. Est-ce nécessairement une violation de la Loi ? On peut considérer les circonstances ou une situation. Imaginons commandement numéro six. Logiciels proposés à titre « expérimental » habituellement aura caractéristiques verrouillés qui deviendraient disponibles pour une utilisation une fois le logiciel est payé pour. Il est illégal de modifier le code de sorte qu'on peut utiliser ces fonctionnalités sans avoir à payer pour eux. En revanche, que se passe-t-il si quelqu'un télécharge le programme avec les fonctionnalités déjà débloquées ? Qu'ils volent le logiciel même si il a été offert en téléchargement gratuit d'un site tiers ? Cela dépendrait ou non la personne téléchargement savait que c'était une copie piratée.
Comme vous pouvez le voir, ces commandements peuvent devenir un peu compliqués selon les circonstances. Mais en règle générale, pratiquant le bon sens alors que vous utilisez un ordinateur sera habituellement vous éviter des ennuis.