Quatre étapes pour réduire l'utilisation abusive et la criminalité informatique
Les ordinateurs ont continué à améliorer nos vies dans les domaines de la productivité, du divertissement et de la communication. Malheureusement, les ordinateurs sont également de plus en plus utilisés à des fins négatives. Les abus et les délits ont augmenté aussi rapidement, sinon plus, que les usages légitimes. Alors que ces utilisations négatives continuent de croître et d'évoluer, il est important que vous restiez informé sur la façon de vous protéger.
Étape 1
Protégez vos informations financières. Pratiquement toutes les escroqueries et délits informatiques perpétrés sont liés à l'intention de voler de l'argent. Il existe des dizaines de façons de protéger vos finances en ligne. La méthode principale, cependant, reste de ne jamais soumettre ces informations sensibles à une personne ou à un site Web que vous ne connaissez pas. Les organisations légitimes ne demanderont jamais d'informations telles que des numéros de carte de crédit ou de compte par courrier électronique. Vous ne devez également jamais utiliser d'ordinateurs publics ou de réseaux sans fil publics pour payer des factures, vérifier des informations bancaires ou toute autre activité qui rend vos finances vulnérables. En fin de compte, une bonne règle de base est que si vous êtes méfiant, faites preuve de prudence et ne donnez pas vos informations.
Étape 2
Protégez votre identité en ligne. En plus du vol de votre argent, les voleurs d'ordinateurs cherchent à usurper votre identité. Ce faisant, ils peuvent prendre non seulement votre argent, mais aussi votre bonne réputation. Cela peut être fait d'une manière à laquelle vous ne vous attendez peut-être pas. Par exemple, l'utilisation de réseaux de partage de fichiers pour télécharger de la musique peut rendre vulnérables toutes les informations de votre ordinateur. Si vous n'utilisez pas les paramètres appropriés, les autres utilisateurs du site de partage de fichiers peuvent accéder à presque tous les dossiers de votre ordinateur, pas seulement aux fichiers musicaux.
Étape 3
Limiter l'utilisation abusive de l'ordinateur par les enfants et les employés. L'installation de logiciels de surveillance et de blocage sur les ordinateurs que vous confiez à des enfants et à vos employés est un moyen de garantir qu'aucun contenu que vous ne voulez pas voir ou qu'aucune activité que vous ne voulez pas ne soit menée à la maison ou au bureau .
Évitez le plagiat. Cette mauvaise utilisation de l'ordinateur est tentante et peut être involontaire. Avec le large éventail d'informations disponibles en ligne, il peut être très facile de voler intentionnellement ou non le travail et les mots d'une autre personne comme les vôtres. Le contenu sur Internet n'est pas sans propriétaires et auteurs légitimes. Assurez-vous que, lorsque vous effectuez des recherches, vous utilisez vos propres mots, et si vous citez une personne ou une source, citez la ressource et attribuez le mérite.