Par 2013/06/07

L’Éthique et l’Aspect Moral des Technologies de l’Information (TI)

TI ComptabilitéDans l’histoire de la comptabilité, l’éthique n’a pas toujours été respecté. Un bon exemple de manquements à l’éthique sont les nombreuses fraudes comptables et financières, on peut penser à WorldCom, Enron, Nortel, Parmalat, Norbourg et plus anciennement la fraude pyramidale, qui ont eu lieu dans les dernières années.

Dans notre société moderne, les technologies ont une tendance à avancer plus vite que les règlements et les conventions. Tout devient plus rapide, plus performant. La sécurité est de plus en plus difficile à mettre en place, mais la recherche et la distribution de données devient plus facile.

Dans ce contexte, il est très important pour un expert comptable de se pencher et de réfléchir à la question de l’éthique en Comptabilité et dans les technologies de l’information. L’évolution des TI pose des problèmes de sécurité concrets à l’information en entreprise (logiciels espions par exemple).

Plusieurs droits touchant la technologie existent présentement, on peut penser à la loi sur la protection des renseignements personnels, sur l’accès à la documentation des organismes public et sur l’accès à l’information en général. (Au Canada)

Cette situation peut aussi provoquer des problèmes légaux en comptabilité et pour un expert comptable. On peut penser à des problèmes au niveau de la responsabilité civile pour des pertes/vols de données personnelles par exemple.

Données ComptabilitéUn bon début pour s’assurer que l’éthique est respectée en entreprise et en cabinet comptable est de comprendre et de faire appliquer ces 5 règles générales sur l’utilisation des technologies de l’information.

1) Pas de harcèlement personnel ou de vol/d’utilisation de compte utilisateurs d’autrui

2) Ne pas télécharger, visionner, uploader des fichiers qui contrevient à la Charte des droits et liberté de votre pays.

3) Utiliser un logiciel sans avoir la licence légale pour le faire (logiciel piraté/cracké)

4) Ne pas utiliser les Systèmes d’informations/la bande passante de l’entreprise pour des fins personnelles ou divulguer de l’information confidentielle.

5) Utiliser la messagerie interne de l’entreprise pour propager un virus/programme indésirable parmis les employés et qui pourrait contrevenir au bon fonctionnement de l’entreprise.

Ces règles sont, bien entendu, très générales et nous développerons (comme toujours) le sujet plus profondément dans de prochains articles dans notre section Comptabilité.

 

 

 

 

 

Dans: Technologie