Académique Documents
Professionnel Documents
Culture Documents
COMMENTAIRE
3em commandement : Nous savons qu’il est mal de lire les lettres personnelles de
quelqu’un. Dans le même ordre d’idées, il est mal de lire les messages électroniques
ou les fichiers d’une autre personne. Obtenir des données à partir des fichiers privés
d’une autre personne n’est rien de moins que de s’introduire dans la chambre de
quelqu’un. Fouiner dans les fichiers d’une autre personne ou lire ses messages
personnels constitue une atteinte à sa vie privée. Il existe des exceptions à cette
règle. Par exemple, l’espionnage est nécessaire et ne peut être qualifié de contraire
à l’éthique lorsqu’il est effectué contre une utilisation illégitime des ordinateurs. Par
exemple, les agences de renseignement travaillant sur des affaires de
cybercriminalité ont besoin d’espionner l’activité internet des suspects.
6em commandement : Comme toute autre œuvre artistique ou littéraire, les logiciels
sont protégés par le droit d’auteur. Un morceau de code est l’œuvre originale de
l’individu qui l’a créé. Il est protégé par le droit d’auteur en son nom. Dans le cas d’un
développeur qui écrit un logiciel pour l’organisation pour laquelle il travaille,
l’organisation en détient le droit d’auteur. Le droit d’auteur est valable à moins que
ses créateurs n’annoncent qu’il ne l’est pas. Obtenir des copies illégales d’un logiciel
protégé par le droit d’auteur est contraire à l’éthique.