Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

Benzer belgeler
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgisayar Yazılımları

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

ŞEHİT FEHMİ BEY ORTAOKULU

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilişim Teknolojileri

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BİLGİ GÜVENLİĞİ. Bu bolümde;

Bilgisayar Yazılımları

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bilgi Ve İletişim Teknolojisi

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Dolandırıcıların gözü bilgisayarlarda.

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Web Uygulama Güvenliği Kontrol Listesi 2010

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VİRÜSLERİ

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

EKLER EK 12UY0106-5/A4-1:

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgi ve iletişim teknolojileri

Windows İşletim Sistemi

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

BİLGİSAYAR VİRÜSLERİ

ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

1.1 Web Kavramlar URL terimini tanımlayınız ve anlayınız.

Yandex mail ve disk kullanım rehberi

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

Güncel CryptoLocker Saldırısına Dikkat

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

T.C. MİLLİ EĞİTİM BAKANLIĞI BALIKESİR / BANDIRMA İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Büro Yönetimi ve Resmi Yazışma Kuralları Kursu

Yazılım-donanım destek birimi bulunmalıdır.

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

İnternet'te Bireysel Gizlilik ve Güvenlik

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

ÖZ DEĞERLENDİRME SORU LİSTESİ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

MEHMET ÇEKİÇ ORTAOKULU

Web tabanlı altyapı sayesinde her cihazdan erişilebilir ve düzenlenebilir dokümanlar oluşturulup anında paylaşılabilir.

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Donanım&Yazılım

BitTorrent İstemci Kullanımı

BİLGİSAYAR KULLANMA KURSU

VET ON KULLANIM KLAVUZU

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

EĞİTİM ÖĞRETİM YILI ŞEYH EDEBALİ KIZ İMAM HATİP ORTAOKULU BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 1.DÖNEM 2.YAZILI SINAVI Adı Soyadı:

BİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU

Çevrimiçi paylaşım 3.1. Baskı 1

Bilişim Teknolojilerine Giriş

ÜNİTE İÇERİK YÖNETİM SİSTEMİ İÇİNDEKİLER. Okt. Mustafa AKBUĞA HEDEFLER WORDPRESS KURULUMU

ANTİVİRÜS KURULUM ADIMLARI

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

. ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

HATAY KHB BILGI İŞLEM BİRİMİ

Kişisel Mahremiyet ve Taciz

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

INTERNET VE INTERNET TARAYICISI

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

PAROLA POLİTİKASI İÇİNDEKİLER

Cambridge LMS e Başlama- Öğrenciler

İÇİNDEKİLER. Bölüm 1. Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11

Sertan Kolat

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

Avira AntiVir Premium Security Suite

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Transkript:

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

Bilişim Sistemlerine Karşı Tehditler ve Güvenlik Bilişim sistemlerinde bulunan açıklardan faydalanarak kullanıcıların özel bilgilerine ulaşmak isteyen kullanıcılar şu unsurları etkilemek ve kullanılmaz hale getirmek isterler: Ağlar Bilgisayar Sistemleri Veriler

Bilişim Sistemlerinde Güvenlik Açıkları VİRÜS Kullanıcılardan habersiz olarak Bilgisayar sisteminde bulduğu açıklardan sızarak sabit disk bölümüne yerleşen Uygun bir durum bulunduğunda harekete geçerek programlanmış olduğu etkinlikleri meydana getiren Bilgisayar yazılımıdır.

Bilişim Sistemlerinde Güvenlik Açıkları Virüs Bilgisayar yazılımcısı tarafından üretilmektedir. Kendi kendine de çoğalabilmektedir. Verdiği Zaralar: Bilgisayarın bütün belleğini silmek Bilgisayarı meşgul edecek yazılımları çalıştırmak ve bilgisayarı yavaşlatmak Programcının içerisine yüklediği mesajı ekranda göstermek (zararsız)

Bilişim Sistemlerinde Güvenlik Açıkları KURTÇUKLAR Virüs gibidirler. Bilgisayar ağında kendilerini rahatlıkla kopyalayıp, çoğaltabilmektedirler. Kurtçuklar bir programı çalıştırmadan bulaşırlar, yani kendi kendine çalışabilir.

Bilişim Sistemlerinde Güvenlik Açıkları TRUVA ATLARI TROJAN Çalışma prensibi olarak virüs ve kurtçuklara benzer. Yerleştiği bilgisayarı diğer kullanıcıların, Truva atını gönderen veya Truva atını yöneten programa sahip olan, kullanıma açmaktadır. Başka program paketleri veya program yamaları içerisinde yer alır. Bazı haberleşme kanallarını bilgisayar korsanlarına açarak bilgisayara kolaylıkla sızmaları ve istedikleri işlemleri yapmaları.

Bilişim Sistemlerinde Güvenlik Açıkları Virüs Çalıştırılabilir bir programda eklidir. Programı çalıştırmadığınız sürece bilgisayar bulaşmaz. Dosyalar, işletim sistemi, nadiren de olsa işletim sistemine zarar verir. İnsan etkisi olmaksızın yayılmazlar. USB, e-mail ile yayılabilir. Kurtçuklar Kendi kendilerine yayılabilir. Kısa zamanda kendini çoğaltarak belleği doldurabilir. E-posta okuma programları ile bilgisayarınızda kayıtlı bulunan kişilere kendini gönderebilir. E-posta sunucularını yavaşlatır hatta durdurur. Truva Atı Yararlı bir program gibi görünür veya yararlı bir program içinde yamanmış olarak sisteme sızar. Yaratan kişi tarafında bilgisayar farklı zararlar vermek üzere tasarlanmıştır. Masaüstü resmi değişmesi, bilgilerinizin silinmesi

Bilişim Sistemlerinde Güvenlik Açıkları ARKA KAPILAR Virüsler veya Truva atı tarafından bilgisayar sistemlerinde açılan güvenlik delikleri Güvenlik sistemlerin devre dışı bırakılarak bilgisayar sistemlerine sızılmasına ve bilgisayar kullanıcısına ait özel bilgilere ulaşılmasına yol açar. Özel yazılımlar kullanılır.

Bilişim Sistemlerinde Güvenlik Açıkları SERVİSLERİ ENGELLEYEN YAZILIMLAR Hedef internet hizmeti sunan kişiler veya kuruluşlardır. Sunucu bilgisayarların hizmetlerini yavaşlatmak ve durdurmayı amaçlar. İnternet hızını yavaşlatır.

Bilişim Sistemlerinde Güvenlik Açıkları MANTIKSAL BOMBALAR Belirli şartlar gerçekleştiğinde, kullanıcı bir programı çalıştırdığında veya bir dosyayı düzenlemek için açtığınızda sabit diski formatlayabilen, rastgele veriler ekleyerek dosyaları bozan programlardır.

Bilişim Sistemlerinde Güvenlik Açıkları OLTA SALDIRILARI - Phising Kullanıcıların dalgınlığından ve dikkatsizliğinden faydalanarak özel bilgileri ele geçirmek amacıyla gerçekleşen saldırılar. Posta kutunuz yöneticiniz tarafindan ayarlanan depolama sinirini asti, size posta kutunuzu yeniden dogrulamak kadar göndermek ya da yeni posta almak mümkün olmayabilir. Sizin kutusu altinda asagidaki ayrintilari gönderin yeniden dogrulamak: Adi: Kullanici adi: Sifre: Sifrenizi Yeniden Yazin: E: Telefon Numarasi: Posta kutunuzun yeniden dogrulamak için basarisiz olursa, posta kutunuza De-aktive edilecektir!!! tesekkürler Sistem Yöneticisi

Bilişim Sistemlerinde Güvenlik Açıkları

E-Postalara Dikkat Zararlı yazılımların ilerlemesinde ve bilgisayara yerleşmesinde en fazla kullanılan yöntem Kaynağından emin olunmayan ve kimden geldiği bilinmeyen e-postaları açmayın. Eğer e-postada bir eylem yapılaması bekleniyorsa, güvenlik riski çok yüksektir.

Güvenlik Önlemleri ŞİFRELEME Gizli bilgilerin koruması için Şifreler özenle oluşturulmalı ve koruma altına alınmalıdır. Güçlü Şifre Oluşturma: En az yedi karakter olmalıdır. Büyük ve küçük harfler, sayılar, simgeler içermelidir. En az dört farklı karakter olmalıdır. İkinci ve altıncı karakter arası an az bir adet simge olmalıdır.

Güvenlik Önlemleri ŞİFRELEME Şifre Oturum açma isminin bir bölümü olmamalı. Bir dilde anlamı olan kelime ve isim olamamalı. Benzer harfler yerine sayılar kullanılmamalı. «abcd» ve «1234» gibi ardışık harfler ve sayılar kullanılmamalı. Klavyede yan yana bulanan harfler kullanılmamalı. Düzenli olarak değiştirilmeli. Başkalarıyla paylaşılmamalı. Her şifre bir kez kullanılmalı.

Güvenlik Önlemleri LİSANSLI YAZILIM KULLANMA Güvenlik güncellemeleri yazılımın o anda ve gelecekte olabildiğince sorunsuz çalışmasını sağlar. Virüsler ve zararlı yazılımlar genellikle lisansız yazılımlarda görülmektedir. Virüsler ve zararlı yazılımlar çoğu zaman lisansız yazılımlar ile bilgisayara yerleşirler.

Güvenlik Önlemleri YAZILIM GÜNCELLEME Düzeltme ekleri ve güncellemeler başlangıçta fark edilmeyen sonra görülebilen hatalar ve güvenlik açıkları düzeltilmektedir. İşletim sistemleri ve virüs tarama programları güncellenmelidir.

Güvenlik Ayarlarını Gözden Geçirme İnternet tarayıcısının güvenlik ve gizlilik ayarları kontrol edilmelidir. Düşük güvenlik düzeyi olmamalıdır. E-posta yazılımları düzenli olarak güncellenmeli ve virüs içerme riski bulunan dosyaların açılmasına ve kaydedilmesine izin veren ayarlar engellenmeli Küçük yaştaki kullanıcıların erişebileceği siteleri belirleyen kurallar belirlenmeli.

Güvenlik Yazılımlarını Kullanma ANTİVİRÜS YAZILIMLARI Bilgisayar sisteminde bulunan dosyaları tarayan, bu dosyalarda virüs olup olmadığını tespit eden ve bulduğu virüsleri temizlemeye çalışa programlardır. Güncellemeleri yapılmalıdır. Virüslerden korunmanın en güvenli yolu virüslerin bilgisayar bulaşmasını engellemektir. İnternet üzerinden tarama yapan yazılımlar vardır.

Güvenlik Yazılımlarını Kullanma GÜVENLİK DUVARI YAZILIMLARI İnternet e bağlı bir bilgisayara gelen ve giden verilerin hepsini kontrol eden ve zararlı bilgileri ve zararlı programları bilgisayarımıza depolanmasını engelleyen yazılımdır. Zararlı bir takım dosyalar yararlı gibi görünen dosyalar içine yerleştirip bilgisayar bilgisi çok iyi olamayan kullanıcıların indirmesini ve çalıştırmasını sağlanamaktadır.

Güvenlik Yazılımlarını Kullanma CASUS YAZILIM TEMİZLEME ARAÇLARI Casus yazılımlar bilgisayar kullanıcılarından habersiz olarak kullanıcı hakkında özel bilgileri yazılımı yazan kişinin e-posta adresine gönderen veya bu kişinin belirttiği yere ileten yazılımlardır. Örneğin reklam göndermek için kişilerin mail adresinin elde edilmesi. İnternet üzerinde ücretsiz olanlar da mevcut.

Güvenlik Yazılımlarını Kullanma EKRAN ve KLAVYE İZLEME YAZILIMLARI Klavye İzleme- Herhangi bir internet sitesine klavye yardımıyla bilgi girişi yaparken klavyeden girilen her bir harfi program hafızasında depolamakta ve daha sonra kötü niyetli kullanıcılara iletmektedir. Ekran İzleme Sanal klavye uygulamasından sonra Ekrandaki her hareketten sonra, farenin hareket ettirilmesi veya tıklanması gibi, ekran görüntüsünü almakta ve bu görüntüleri program hafızasına kaydetmekte, daha sonra kötü niyetli kullanıcılara iletmekte.

Etik İnsanın tutum ve davranışlarını çalışan bir felsefe alanıdır. İnsan davranışlarının iyi ya da kötü, doğru ya da yanlış olup olmadığını araştıran ve kendini ahlak eyleminin bilimi olarak gören bir disiplindir. Ahlak, toplumda zaman içerisinde kendiliğinden gelişmiş değerler topluluğudur. Etik ahlak üretmez, ahlak üzerine konuşur. Ahlak ile ilgili insan davranışlarının nedeni ve gerekleri hakkında değerlendirmelerde bulunur.

Bilgi Çağının Etik Sorunları Gizlilik Doğruluk Fikri Mülkiyet Erişilebilirlik

Gizlilik Bireysel gizliliğin tehlikeye girmesi Kişi, bir başka kişi ya da kurum hakkındaki bilgiyi, hangi koşullar ve hangi koruma tedbirleri altında başkalarına açıklamalıdır? Kişiler hangi bilgileri kendine saklar? Kişiler hangi bilgileri başkalarına açıklamaya zorlanamazlar? Gizliliği tehdit eden güçler: Bilgi teknolojilerinin izleme, iletişim, hesaplama, depolama ve erişim yeteneklerinin artması Karar vermede bilginin değerinin artması Bazı gizlilik ihlalleri: Veritabanalarına izinsiz erişim E- postaların okunabilmesi Hangi sitelere girildiğinin izlenebilmesi Kamera ve mikrofona erişim

Doğruluk Ulaşılan bilgi güvenilir mi değil mi? Bilginin güvenirliğinden ve doğruluğundan emin olmak Ulaşılan bilgilerin doğruluğundan ve güvenirliğinden ve gerçekliğinden kim sorumludur? Bilgilerdeki yanlışlar için kim sorumlu tutulacak ve yanlış bilgilerin bulunduğu hasarlı kısımlar nasıl tamamlanacak?

Fikri Mülkiyet Bilginin içeriği ile ilgilidir. Bilgi kime ait? Bilginin ücreti nedir? Bilginin iletildiği kanallar kime aittir? Ayrılmış bu nadir kaynaklara nasıl erişilebilir? Bir kişiye veya bir kuruluşa ait olan bir fikir ürünüdür. Programlar, web sayfaları, resimler, videolar, logolar, site isimleri fikri mülkiyet kapsamındadır. Fikri mülkiyetler tamamen paylaşılabilir, kullanımı sınırlandırılabilir ya da kullanımını belirli biçimlerde kontrol edilebilir. Telif Hakkı Patent Gizlilik Yeminleri

Erişilebilirlik Bir kişi ya da kuruluşun hangi bilgiye, hangi şartlar altında ve hangi tedbirler alınarak erişebileceği ile ilgilidir. İnsanlar veritabanı bilgisine sahip olmalı, veritabanı kullanarak bilgiye ulaşma yeteneği olmalı ve bilgiye erişim ücretini ödemelidir.

Bilgisayar Etiği Bilgisayarların kontrol edilebilmesi ve bilgi akışının etkili gerçekleşebilmesi için teknolojinin insan yararına kullanılmasıdır. Bilgisayar tarafından etkilenen veya bilgisayar teknolojilerinin yönlendirdiği insan eylemleri üzerine odaklanan bir çalışma alanı. Ne doğru ne değil, neden doğru?

Bilgisayar Etiğine İlişkin Kurallar İnsanı doğrudan etkileyen ve insan tarafından oluşturulan ve yönetilen bilgisayar sistemlerin kullanımı konusundaki kurallar Yasalar uygun olmamaktadır. Kişilerin bilgisayar ve bilgisayar teknolojilerine ilişkin kişisel etik kuralları, gözlem ve deneyimleri ile gelişmektedir. Türkiye Bilişim Vakfı Bilişim Meslek İlkeleri Temel İlkeler Genel Mesleki Yükümlülükler Bireysel Yükümlülükler Toplumsal Yükümlülükler Ürün ve Hizmetle ilgili Yükümlülükler Meslektaşlar ve İş Arkadaşlarıyla ilgili Yükümlülükler Yöneticilikle ilgili Yükümlülükler İşveren ve Müşteriyle ilgili Yükümlülükler Bu İlkelerle ilgili Sorumluluklar

Bilgisayar Etiğinin Bazı Kuralları Bilgisayarı başka kullanıcılara zarar vermek için kullanma Bilgisayarı başkalarının bilgilerini çalmak için kullanma Sahibinin izni olmadan başkalarının dosyasına erişme Yazarının izni olamadan telif hakkı olan yazılımları kopyalama İnterneti etik olarak kullan. Diğer bilgisayar kaynaklarını onların izni olmadan kullanma.