Technologia informacji biznesowych stwarza zarówno zagrożenia dla bezpieczeństwa, jak i kwestie etyczne. Dane osobowe przechowywane w bankach danych mogą być wykorzystywane do celów przestępczych. Anonimowość niektórych systemów komunikacyjnych może prowadzić do nieetycznego zachowania. Technologia informacyjna nie jest zła; oferuje wiele nowych sposobów komunikowania i przechowywania informacji, ale menedżerowie biznesowi muszą równoważyć potencjał biznesowy z możliwymi negatywnymi skutkami. Kilka przepisów rządzi systemami informacyjnymi, ale prawo często pozostaje w tyle za technologią. Przedsiębiorcy używają zasad etyki, aby wypełnić luki między nowymi technologiami i ostatecznymi prawami.
Obowiązki etyczne
Osoby zarządzające biznesem i osoby mające dostęp do systemów informatycznych mają obowiązek postępować etycznie przy korzystaniu z tej technologii. Niektóre podstawowe zasady ideologiczne regulują konwergencję technologii i etyki. Na przykład wiele osób uważa, że korzyści związane z przedsięwzięciem technologicznym powinny przeważać nad ryzykiem dla wszystkich zaangażowanych stron.Niektórzy uważają, że menedżerowie biznesu mają etyczny obowiązek zapewnienia, że każdy, kto może być dotknięty tą technologią, jest w stanie zrozumieć i zaakceptować wszelkie związane z tym ryzyko.
Przestępczość technologiczna
Wiele przepisów dotyczących przestępczości technologicznej pochodzi z przestępstw komputerowych. Prawo uważa, że wiele różnych działań komputerowych jest nielegalnych. Dostęp, używanie lub niszczenie sprzętu, oprogramowania lub informacji zawartych w systemach informatycznych stanowi formę kradzieży. Niedozwolone jest również wykorzystywanie systemu informacyjnego do udostępniania nieautoryzowanych informacji. Kradzież materiałów chronionych prawem autorskim, nazywana również piractwem internetowym, jest kolejną nielegalną działalnością. Osoby prywatne nie mogą wykorzystywać sieci komputerowych do piractwa ani do uzyskiwania informacji chronionych. Hakowanie to kolejna nielegalna działalność, w której biorą udział osoby, które korzystają z wiedzy technologicznej, aby uzyskać nieautoryzowany dostęp do systemów informatycznych.
Kwestie dotyczące prywatności i kradzież tożsamości
Systemy informacyjne zrewolucjonizowały sposób, w jaki organizacje takie jak banki i szpitale przechowują dokumentację i organizują dane osobowe klientów. Jednak przechowywanie danych wiąże się z ryzykiem dla prywatności osób, których dane osobowe są przechowywane w systemie. Czasami hakerzy komputerowi włamują się do tych baz danych i kradną dane osobowe, takie jak nazwiska, adresy i numery ubezpieczenia społecznego. Kradzież tożsamości ma miejsce, gdy hakerzy lub ich wspólnicy wykorzystują skradzione dane osobowe w celu udawania kogoś innego. Złodzieje tożsamości mogą kraść z kont bankowych swoich ofiar lub wyciągać karty kredytowe lub pożyczki pod nazwami ofiar.
Problemy z zatrudnieniem i monitorowanie komputerów
Internet oferuje wiele sposobów komunikowania się i rozrywki. Artykuły z wiadomościami, streaming wideo, poczta e-mail, czat i humorystyczne strony internetowe są dobre podczas przestojów, ale mogą rozpraszać pracowników. Problem jest złożony ze względu na to, ile komputerów i dostęp do Internetu stanowią integralną część wielu zadań. Niektórzy pracodawcy uważnie monitorują wykorzystanie komputerów przez swoich pracowników, niekiedy sięgając nawet po logowanie stron internetowych lub przeglądanie poczty elektronicznej. Inni pracownicy uważają, że monitorowanie komputera jest nieetyczną formą inwazji prywatności.