Niedawno zostałem poproszony o skonfigurowanie funkcji raportowania dla wyższej kadry zarządzającej, aby mogli szpiegować witryny odwiedzane przez użytkowników. Dokonano tego bez powiadomienia użytkowników. Niestety mam dobrego przyjaciela o nietypowych gustach, o którym wiedziałem, że zostanie złapany! Wiedział też, że skonfigurowałem raportowanie ...
Dla mnie brak powiadomienia użytkownika był nieetyczny. Jakie miałeś podobne doświadczenia, które „nie wydawały się właściwe” i nie zadawały ci pytania, co robić? Jak sobie z tym poradziłeś?
Odpowiedzi:
Chociaż nie było to do końca zadanie, musiałem wyjść z wymuszonego przestoju.
Kiedyś byłem SA dla dość dużej strony finansowej. Wiedzieliśmy, że nasze systemy są wewnątrz i na zewnątrz, mamy scentralizowane rejestrowanie i świetne narzędzia do ich przeglądania.
Nagle (naturalnie bardzo blisko terminu) wszystkie telefony komórkowe szaleją z komunikatami ostrzegawczymi. Sprawdź, czy witryna nie działa, a wszyscy pracownicy SA porzucają to, co robią, i rozpoczynają badanie.
Dzienniki Apache były w porządku, baza danych nie zgłaszała żadnych błędów, a pamięci podręczne wirowały dobrze. Mnóstwo wolnych zasobów, sieć działała poprawnie i nie było żadnych ostatnich wdrożeń.
10 minut później dowiaduję się, że jeden z programistów uzyskał dostęp do witryny i dodał kostkę (); w niejasnym module związanym z generowaniem strony.
Innymi słowy, oprogramowanie zrobiło to, co mu kazano, i nie było żadnych informacji w dzienniku, które by pomogły.
GM dla firmy, która prowadziła witrynę, uśmiechnął się szeroko i powiedział, że chce nas zegarować. Powiedziałem mu, żeby odrzucił, a nie dotknął moich serwerów produkcyjnych, że mieliśmy świetne plany odzyskiwania po awarii, ale niekompetencja jego dewelopera sprawiła, że żaden z tych planów nie został uruchomiony.
Gdyby chciał sprawdzić nasz czas reakcji, powinien przynajmniej omówić to z CTO i zapytać, czy mógłby to zrobić „dzisiaj” lub „w tym tygodniu”. W ten sposób nikt nie byłby wkurzony i nie marnowalibyśmy czasu na kłótnie.
Całe wydarzenie było jednym z najbardziej nieprofesjonalnych, jakie do tej pory spotkałem.
źródło
„Szpiegowanie” aktywności internetowej pracownika jest równoznaczne z kursem. Jedyną nieetyczną kwestią jest to, że nie jest to nigdzie indziej wymienione w podręczniku pracownika lub w innych podpisanych oświadczeniach w momencie zatrudnienia. Krótko mówiąc, firma jest właścicielem sieci i jej danych, a nie użytkownika. Jak mówią w mojej branży: „Nie oczekuje się prywatności”.
źródło
Musiałem poprosić nowego projektanta graficznego (na dawnej pozycji) o zainstalowanie jego popękanych kopii Photoshopa i kilku innych narzędzi, ponieważ nasz szef nie chciał za nie płacić.
Zainfekował nasze serwery wirusem, który moim zdaniem był odpowiedni :)
źródło
Pracowałem dla firmy, w której zarząd nie lubił płacić za oprogramowanie. Udało mi się przekonać ich do kupowania legalnych kopii WinXP Pro i Office 2003, ale próbowali wszystkiego, aby zaoszczędzić pieniądze. Szef kupił laptopa, który został dostarczony z wersją Office Student i Teacher, i odkrył klauzulę dotyczącą instalacji na maksymalnie trzech komputerach. Zignorował część o nie do użytku komercyjnego i powiedział, żebym użył go na kilku systemach. Powiedziałem mu, że to nie jest legalne, ale nie dbał o to. Niechętnie postępowałem w nadziei, że dołożyłem należytej staranności i nie będę winien, gdyby firma została poddana audytowi. Patrząc wstecz, żałuję, że ich nie zgłosiłem.
źródło
Poproszono mnie o znalezienie sposobu na wysłanie kopii każdego e-maila, który użytkownik wysyła i otrzymuje do swojego szefa. Podejrzana była podejrzana o naruszenie warunków zatrudnienia. Tego rodzaju dochodzenie w sprawie Wielkiego Brata wywołuje u mnie mdłości. Na szczęście problem został rozwiązany bez konieczności patrzenia na to.
źródło
Myślę, że kierownictwo ma prawo monitorować aktywność sieci / Internetu. Myślę jednak, że powinni powiadamiać użytkowników, że coś takiego istnieje. Niezależnie od tego, jako użytkownik pracujący w środowisku korporacyjnym, myślę, że zawsze powinniśmy zakładać, że jesteśmy monitorowani.
źródło
Zostałem poproszony przez żonę współpracownika (wcześniej również współpracownika, ale teraz w domu z powodu ciąży) o monitorowanie / zgłaszanie jego „dziwnych” działań w e-mal / ICQ / czatach internetowych itp.
źródło
Mój szef poprosił mnie o dostosowanie dystrybucji Linuksa, oznaczenie jej logo firmowym i innymi rzeczami, a następnie sprzedamy ją bez podania źródła. Gdy moja firma opracowała tylko 10% kodu, sprzedał cały produkt jako własny i sprzedał go klientom bez podawania kodu źródłowego.
To była jedyna nieetyczna rzecz, nadal jestem zdezorientowana, jeśli to nieetyczne z mojej strony, aby dostosować dystrybucję, ponieważ nie brałem udziału w marketingu i sprzedaży dystrybucji.
Właśnie to przeszedłem, więc pomyślałem o opublikowaniu mojego incydentu. :)
źródło
Poproszono mnie o zhakowanie hasła poczty dla byłego współpracownika.
powiedział nuff.
źródło