A ética computacional no local de trabalho é um campo de estudo relativamente novo, mas que cresce rapidamente. À medida que os computadores se tornam mais predominantes no local de trabalho, mais organizações publicam códigos oficiais de ética que abrangem o uso do computador.Os avanços rápidos na tecnologia podem, por vezes, deixar para trás considerações éticas, como foi visto recentemente com o compartilhamento generalizado de arquivos de música, às vezes ilegais, pela Internet. Quando confrontados com um novo dilema tecnológico, os trabalhadores da computação ética usam diretrizes históricas e gerais para tomar decisões informadas.
História
Norbert Wiener cunhou o termo "cibernética" logo após os computadores básicos terem sido usados na Segunda Guerra Mundial. Em seu livro, com o mesmo nome, ele previu uma segunda revolução industrial, baseada na tecnologia de comunicação. Wiener passou a escrever "O Uso Humano dos Seres Humanos" (1950), que explorou as implicações éticas da cibernética, tanto dentro como fora do local de trabalho. Wiener falou sobre a capacidade dos seres humanos de captar, processar e potencialmente agir em grandes quantidades de informação. Ele também ofereceu orientações éticas para ajudar as pessoas nesse processo. Os três princípios éticos cibernéticos de Wiener são liberdade, igualdade e benevolência. Wiener via os computadores como exemplos de liberdade, resolvendo problemas de tempo e consumo de recursos. Ele via a tecnologia da comunicação como um equalizador, porque oferecia um terreno plano para as idéias - ou seja, uma pessoa famosa e uma pessoa comum obtêm a mesma quantidade de ciberespaço para comunicar suas idéias. Os computadores também oferecem benevolência, porque através da nova liberdade e igualdade, questões sociais e questões éticas podem ser discutidas e resolvidas.
Efeitos
Os computadores da Era da Informação ocuparam os locais de trabalho. Eles eliminaram alguns trabalhos e facilitaram outros trabalhos. Por exemplo, trabalhadores de alimentos, funcionários de fábricas e até pilotos de companhias aéreas apertam um botão para executar uma série de ações que precisariam de várias ações e mais tempo sem computadores. Essa execução de "um botão" pode ser vista como antiética, porque pode levar a uma força de trabalho com menos habilidades. Outras preocupações éticas incluem a saúde e a segurança de trabalhadores que ficam estressados por meio de digitação constante ou que desenvolvem a fadiga ocular ao observarem as telas do computador por horas a fio.
Considerações
Os trabalhadores de computação éticos devem considerar que agora as informações podem ser compartilhadas com o clique de um mouse. Portanto, eles precisam proteger a privacidade, tanto deles próprios quanto dos colegas de trabalho. O sigilo da empresa é outra preocupação relacionada à privacidade. Trabalhadores éticos estão conscientes de que não devem usar seus computadores para espalhar segredos da empresa. O plágio e a pirataria são outras preocupações. Os profissionais de ética garantem que atribuem as fontes de maneira adequada, nunca reivindicam o trabalho de outro como seu e evitam obter ilegalmente arte, música, filmes e outros materiais.
Características
Muitos códigos oficiais de ética incluem subseções em computadores no local de trabalho. Códigos de ética de computador geralmente apresentam diretrizes baseadas nas responsabilidades que o trabalho do computador cria. Por exemplo, um funcionário que usa um computador para se comunicar pode alcançar várias pessoas diferentes, como: outros funcionários, familiares, clientes, o chefe ou o público. Cada contato pode exigir uma mensagem diferente ou um método de abordagem.
Tipos
O código de ética de computadores da Association for Computing Machinery (ACM) lista vários imperativos. Os requisitos da ACM incluem: evitar ações que possam prejudicar outras pessoas; honestidade; competência profissional; e um conhecimento prático de direito técnico. O Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) acrescenta princípios como evitar conflitos de interesse e fazer backup de solicitações com dados sólidos.