utilisation ordinateur
0

L’éthique informatique est une philosophie qui comprend un ensemble de valeurs éthiques auxquelles un utilisateur d’ordinateur devrait adhérer. Les dix commandements de l’éthique informatique établissent des principes directeurs à suivre lors de l’utilisation de l’informatique.

Les 10 commandements de l’éthique informatique sont rédigés d’une manière similaire au Décalogue de la Bible. Ils utilisent les archaïques Tu feras… et Tu ne feras pas… et présentent une similitude frappante avec les commandements bibliques.

Commandements de l’éthique informatique 1 à 5

1. Tu n’utiliseras pas un ordinateur pour nuire à autrui.
2. Tu n’interviendras pas dans le travail informatique d’autrui.
3. Tu ne fouilleras pas dans les fichiers d’autrui.
4. Tu n’utiliseras pas un ordinateur pour voler.
5. Tu n’utiliseras pas un ordinateur pour porter un faux témoignage.

Commandats de l’éthique informatique 6 à 10

6. Tu n’utiliseras ni ne copieras un logiciel pour lequel tu n’as pas payé.
7. Tu n’utiliseras pas les ressources informatiques d’autrui sans autorisation.
8. Tu ne t’approprieras pas la production intellectuelle d’autrui.
9. Tu dois réfléchir aux conséquences sociales du programme que tu écris.
10. Tu utiliseras l’ordinateur en faisant preuve de considération et de respect.

L’explication

Avec le développement et l’utilisation généralisée de la technologie, il est apparu nécessaire de distinguer les bonnes et les mauvaises façons de l’exploiter. L’accessibilité accrue à l’information avait ses avantages, mais les accès non autorisés constituaient une menace pour la sécurité des données. La communication est devenue plus rapide. Les messages importants peuvent franchir d’énormes distances en quelques secondes, mais les rumeurs aussi. Les progrès de la technologie ont redéfini l’accessibilité. La frontière entre le bon et le mauvais usage de la technologie s’est estompée et il est devenu nécessaire d’établir un code d’éthique pour ses utilisateurs. Conscient de ce besoin, le Computer Ethics Institute a élaboré en 1992 les Dix commandements de l’éthique informatique. Il a présenté pour la première fois ces commandements dans le cadre de son document de recherche. Leur intention était d’aborder la zone grise entre l’utilisation éthique et non éthique de la technologie informatique.

Commandement 1

Explication

Ce commandement dit qu’il est contraire à l’éthique d’utiliser un ordinateur pour nuire à un autre utilisateur. Il ne se limite pas aux dommages physiques. Il inclut le fait de nuire ou de corrompre les données ou les fichiers d’autres utilisateurs. Le commandement stipule qu’il est mal d’utiliser un ordinateur pour voler les informations personnelles de quelqu’un. Manipuler ou détruire les fichiers d’autres utilisateurs est éthiquement incorrect. Il est contraire à l’éthique d’écrire des programmes qui, une fois exécutés, conduisent à voler, copier ou obtenir un accès non autorisé aux données d’autres utilisateurs. Être impliqué dans des pratiques comme le piratage, le spamming, le phishing ou la cyberintimidation n’est pas conforme à l’éthique informatique.

Commandement 2

Explication

Les logiciels informatiques peuvent être utilisés de manière à déranger les autres utilisateurs ou à perturber leur travail. Les virus, par exemple, sont des programmes destinés à nuire aux programmes informatiques utiles ou à perturber le fonctionnement normal d’un ordinateur. Les logiciels malveillants peuvent perturber le fonctionnement des ordinateurs de plus d’une façon. Il peut surcharger la mémoire de l’ordinateur par une consommation excessive des ressources informatiques, ralentissant ainsi son fonctionnement. Il peut entraîner un mauvais fonctionnement de l’ordinateur, voire son arrêt. Utiliser un logiciel malveillant pour attaquer un ordinateur est contraire à l’éthique.

ethique informatique

Commandement 3

Explication

Nous savons qu’il est mal de lire les lettres personnelles de quelqu’un. Dans le même ordre d’idées, il est mal de lire les messages électroniques ou les fichiers d’une autre personne. Obtenir des données à partir des fichiers privés d’une autre personne n’est rien de moins que de s’introduire dans la chambre de quelqu’un. Fouiner dans les fichiers d’une autre personne ou lire ses messages personnels constitue une atteinte à sa vie privée. Il existe des exceptions à cette règle. Par exemple, l’espionnage est nécessaire et ne peut être qualifié de contraire à l’éthique lorsqu’il est effectué contre une utilisation illégitime des ordinateurs. Par exemple, les agences de renseignement travaillant sur des affaires de cybercriminalité ont besoin d’espionner l’activité internet des suspects.

Commandement 4

Explication

Le vol d’informations sensibles ou la fuite d’informations confidentielles équivaut à un vol qualifié. Il n’est pas correct d’acquérir des informations personnelles d’employés à partir d’une base de données d’employés ou l’historique des patients à partir d’une base de données d’un hôpital ou d’autres informations de ce type qui sont censées être confidentielles. De même, il est interdit de s’introduire dans un compte bancaire pour recueillir des informations sur le compte ou son titulaire. Le transfert électronique illégal de fonds est un type de fraude. Avec l’utilisation de la technologie, le vol d’informations est beaucoup plus facile. Les ordinateurs peuvent être utilisés pour stocker les informations volées. Il ne faut cependant pas oublier qu’agir ainsi est contraire à l’éthique.

Commandement 5

Explication

La diffusion de l’information est devenue virale aujourd’hui, à cause d’Internet. Cela signifie également que les fausses nouvelles ou les rumeurs peuvent se propager rapidement par le biais des sites de réseaux sociaux ou des courriels. Participer à la circulation d’informations erronées est contraire à l’éthique. Les courriers électroniques et les fenêtres pop-up sont couramment utilisés pour diffuser des informations erronées ou donner de fausses alertes dans le seul but de vendre des produits. Il n’est pas rare que des courriers électroniques provenant de sources non fiables fassent la publicité de certains produits ou diffusent des informations difficiles à croire. La participation directe ou indirecte à la circulation de fausses informations est éthiquement répréhensible.

Commandement 6

Explication

Comme toute autre œuvre artistique ou littéraire, les logiciels sont protégés par le droit d’auteur. Un morceau de code est l’œuvre originale de l’individu qui l’a créé. Il est protégé par le droit d’auteur en son nom. Dans le cas d’un développeur qui écrit un logiciel pour l’organisation pour laquelle il travaille, l’organisation en détient le droit d’auteur. Le droit d’auteur est valable à moins que ses créateurs n’annoncent qu’il ne l’est pas. Obtenir des copies illégales d’un logiciel protégé par le droit d’auteur est contraire à l’éthique.

Commandement 7

Explication

Les systèmes multi-utilisateurs ont des mots de passe spécifiques à chaque utilisateur. S’introduire dans le mot de passe d’un autre utilisateur, et donc s’immiscer dans son espace privé, est contraire à l’éthique. Il n’est pas éthique de pirater des mots de passe pour obtenir un accès non autorisé à un système informatique protégé par un mot de passe. Accéder à des données auxquelles vous n’êtes pas autorisé ou accéder à l’ordinateur d’un autre utilisateur sans sa permission n’est pas éthique.

Commandement 8

Explication

Les programmes développés par un développeur de logiciels sont sa propriété. S’il travaille avec une organisation, ils sont la propriété de cette dernière. Les copier et les propager en son propre nom est contraire à l’éthique. Cela s’applique à tout travail créatif, programme ou conception. Établir la propriété sur une œuvre qui n’est pas la vôtre est éthiquement incorrect.

Commandement 9

Explication

S’intéresser aux conséquences sociales que peut avoir un programme, décrit une perspective plus large de l’examen de la technologie. Un logiciel informatique à sa sortie, touche des millions de personnes. Des logiciels comme les jeux vidéo et les animations ou les logiciels éducatifs peuvent avoir un impact social sur leurs utilisateurs. Lorsqu’il travaille sur des films d’animation ou qu’il conçoit des jeux vidéo, par exemple, il incombe au programmeur de comprendre son public/les utilisateurs cibles et l’effet qu’il peut avoir sur eux. Par exemple, un jeu vidéo destiné aux enfants ne doit pas avoir de contenu susceptible des influencer négativement. De même, l’écriture de logiciels malveillants est éthiquement incorrecte. Un développeur de logiciels/une société de développement doit tenir compte de l’influence que son code peut avoir sur la société en général.

Commandement 10

Explication

L’étiquette de communication que nous suivons dans le monde réel s’applique également à la communication par ordinateur. Lorsque l’on communique sur Internet, il faut traiter les autres avec respect. Il ne faut pas empiéter sur l’espace privé des autres, utiliser un langage abusif, faire de fausses déclarations ou faire des remarques irresponsables sur les autres. Il faut être courtois en communiquant sur le web et respecter le temps et les ressources des autres. De même, il faut être prévenant avec un utilisateur novice de l’ordinateur.

Ces dix commandements de l’éthique informatique construisent un ensemble de règlements pour l’utilisation de l’ordinateur. Ils guident les utilisateurs pour qu’ils basent leurs opérations informatiques sur des valeurs éthiques fortes.

Avantages et inconvénients des lecteurs de DVD portables bon marché

Previous article

Avantages et inconvénients des réseaux informatiques

Next article

You may also like

Comments

Leave a reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *