| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Aspects éthiques de piratage informatique
    Beaucoup de discussions sur les conséquences éthiques de piratage informatique ont eu lieu depuis que la question a gagné la proéminence . Certains voient les questions éthiques comme coupé et sec , certains considèrent manquements à l'éthique que lorsque des lois ont été brisées et d'autres tenir compte de certains types de certains types de piratage éthique solide et éthiquement discutable. La première couche de ce débat se concentre habituellement sur la définition du piratage informatique et la motivation des pirates . Définitions de piratage

    Hacking se produit lorsque quelqu'un accède intentionnellement un ordinateur sans autorisation . Le terme est souvent utilisé pour se référer à une personne ayant des connaissances informatiques détaillées qui commet l'acte à accomplir des actes criminels. L'acte souvent endommage des biens , propage des virus et entraîne une perte financière. Le Nouveau Dictionnaire de Hacker `s utilise plusieurs définitions , y compris quelqu'un qui« aime explorer les détails de systèmes programmables et comment étirer leurs capacités »,« programmes enthousiasme (même obsessionnelle ) , "et" aime le défi intellectuel de façon créative surmonter ou contourner les limitations. "
    Considérations éthiques par Motive

    Le Nouveau Dictionnaire de Hacker et Marcia J. Wilson de Computerworld deux définissent les pirates tout en les distinguant des pirates avec l'intention de nuire . Une telle " cracker " est, selon le Dictionnaire de Hacker ", un touche-à- malveillant qui tente de découvrir des informations sensibles par fouiner ». Wilson contraste craquelins avec trois autres motivations , selon elle, sont éthiquement justifiée. " Hacktivistes " infiltrer les systèmes à des fins politiques ; hackers amateurs font pour apprendre et partager avec ceux de la communauté des pirates et les pirates de recherche et de sécurité sont " ceux qui s'intéressent à la découverte de failles de sécurité et l'écriture des correctifs de code . " Wilson et d'autres croient questions éthiques se posent dans le piratage lorsque les objectifs sont en dehors de ces trois catégories. Elle considère que l'activisme politique par le piratage informatique équitable à des manifestations pacifiques dans les rues et les points aux amendements de première et quatrième comme justification.

    Les questions éthiques de la légalité

    une façon que les gens peuvent interpréter les actions d'un comportement contraire à l'éthique examine la légalité . La Loi sur l' abus Etats-Unis fraude au crédit et interdit l'accès intentionnellement un autre système informatique `s quand il menace le bien- être d'un individu ou une entreprise à révéler des secrets d'État , bouleverser les communications internationales , frauder, causer des dommages ou l'extorsion d'aide financière. Les États ont leurs propres lois ainsi .
    Autres considérations éthiques

    D'autres points considérés dans les discussions sur le piratage éthique comprennent les coûts associés aux contrôles de sécurité , même si aucune modification ou dommages s'être produite . Beaucoup considèrent que le montant élevé des participants et ce facteur adolescentes dans les jugements éthiques , croyant l'anonymat associé avec le piratage fait des crimes plus susceptible de se produire que ce qu'ils seraient en dehors du cyberespace.

    Previous :

    next :
      articles connexes
    ·Comment désactiver le pare-feu VMware 
    ·Qu'est-ce que la révocation des certificats de serveur…
    ·Comodo SSL Instructions 
    ·La meilleure méthode d'authentification 
    ·Alternatives à PGP 
    ·Comment désactiver pare-feu sur un ordinateur 
    ·Comment utiliser AT & T Westell Avec Comcast 
    ·Comment catégoriser les niveaux MAC 
    ·Comment désactiver une alarme pare-feu de la zone 
    ·Qu'est-ce que l'authentification CRAM 
      articles en vedette
    ·Comment devenir un chef de projet VoIP 
    ·Comment connecter un modem câble Ethernet 
    ·Comment booster le signal d'un Far Away Wi -Fi Connecti…
    ·Comment résoudre une affaire Computer Forensic 
    ·Comment ajouter un serveur WebBlocker 
    ·Comment envoyer un fax avec DSL 
    ·Comment savoir si mon ordinateur est Bluetooth 
    ·Comment obtenir furtif sans fil 
    ·Répéteur Wifi bricolage 
    ·L'avantage de BOOTP DHCP cours 
    Copyright © Connaissances Informatiques http://fr.wingwit.com