Cinq utilisations des ordinateurs contraires à l'éthique

Table des matières:

Anonim

Les consommateurs et les entreprises du monde entier dépendent des ordinateurs pour assurer la distribution des produits, des services et des informations partout dans le monde. Cependant, les utilisateurs d’ordinateurs ne respectent pas toujours le code moral le plus élevé. L'utilisation d'ordinateurs contraires à l'éthique continue de croître, obligeant les entreprises et les gouvernements à établir des protocoles pour protéger les informations et la sécurité.

Conseils

  • Cinq utilisations des ordinateurs contraires à l'éthique sont le piratage des médias, les attaques par ransomware, le vol d'identité, le vol financier et le vol de propriété intellectuelle.

Piratage des médias

Le piratage des médias numériques est une pratique contraire à l'éthique entreprise par les ordinateurs. Le piratage est la distribution illégale de musique, de films, de livres et d'autres supports intellectuels. Comme Internet est un si vaste réseau, il n'est pas toujours facile d'attraper des pirates. Le piratage est une violation illégale des droits d'auteur détenus par les propriétaires des médias.

Les entreprises qui utilisent des informations obtenues grâce au piratage peuvent au minimum recevoir une lettre de cessation et de désistement de la part du propriétaire de média. Des amendes et des recours légaux peuvent suivre. Un exemple courant de piratage de média se produit lorsqu'une entreprise utilise une chanson bien connue pour une vidéo YouTube éducative ou promotionnelle sans obtenir les droits ni fournir une attribution appropriée.

Attaques ransomware

Les voleurs aiment utiliser l'anonymat d'Internet pour attaquer des entreprises. En piratant le serveur principal d'une entreprise, les cyberattaqueurs peuvent prendre en otage une entreprise. Le pirate informatique crypte le site Web dans son intégralité, fermant ainsi l'entreprise jusqu'à ce que ses propriétaires paient une redevance aux pirates (la rançon) dans le cadre d'une attaque par déni de service. Ce type de cyberattaque peut toucher toutes les entreprises et organisations du monde entier. Réduire la vulnérabilité à cette utilisation informatique contraire à l'éthique nécessite des mises à jour constantes des plates-formes de sécurité du serveur, notamment une protection contre les logiciels espions, les logiciels malveillants et les virus.

Vol d'identité

En plus de protéger une entreprise contre les ransomwares, les entreprises doivent protéger les informations des consommateurs. Le vol d'identité concerne les consommateurs. Les entreprises de toutes tailles sont exposées aux violations de données. Les grandes entreprises des principaux secteurs ont été piratées avec des informations personnelles de consommateurs volées. Les pirates obtiennent tout, des noms, dates de naissance et informations de sécurité sociale aux adresses et autres informations de contact utilisées pour créer des comptes bidon. Ne pas protéger correctement les informations privées coûte cher aux entreprises et peut entraîner des amendes et des poursuites judiciaires.

Vol financier

Certains pirates ne volent pas les informations mais piratent les systèmes pour détourner les informations financières de l'entreprise pour voler de l'argent. Par exemple, un pirate informatique pourrait rediriger le système de donation d'une organisation à but non lucratif et faire transférer l'argent sur un compte offshore contrôlé par le pirate informatique. Cette pratique contraire à l'éthique incite essentiellement un acheteur de site Web à penser qu'une transaction de site Web est terminée alors qu'en réalité, l'entreprise n'est jamais avertie de la vente et que l'argent est perdu à l'étranger.

Vol de propriété intellectuelle

Le piratage n'est pas le seul type de propriété intellectuelle à être distribué de manière non éthique par un ordinateur. Les concurrents utilisent un grand nombre de méthodes pour accéder à des informations exclusives que les autres entreprises paient des millions pour développer. Le vol comprend souvent des informations brevetées ou en instance de brevet. Le vol de propriété intellectuelle est souvent commis par des taupes internes ou des contractuels ayant accès au serveur informatique de l'entreprise. Bien que les protocoles de sécurité avec protection antivirus aident généralement à prévenir le vol externe, il est difficile de se protéger contre les infractions internes.