Informatiker müssen sich der relevanten ethischen, sozialen und beruflichen Belange ihrer Arbeit bewusst sein. Für Informatikerinnen und Informatiker, die an Projekten mit direkter Wirkung für die Allgemeinheit arbeiten, dienen das ACM Governing Regelwerk und Expert Direct als Leitfaden für ethisches Verhalten.
Mikroprozessoren
Mikroprozessoren haben aufgrund der Fähigkeit der Computerindustrie, immer leistungsfähigere Prozessoren zu sinkenden Preisen herzustellen, zugenommen. Sie sind in Konsumgüter wie Kraftstoffeinspritzsysteme für Kraftfahrzeuge, Küchengeräte, Audiosysteme, Mobiltelefone und elektronische Spiele integriert. Sie werden verwendet, um automatisierte Produktionslinien, Verkehrssignalsysteme und Einzelhandelsinventarsysteme zu betreiben.
Im Büro werden häufig Computer und Netzwerke verwendet. Desktop-Computer, Drucker, Datenbanksysteme und andere Tools sind mit Textverarbeitung, Dokumentenverarbeitung, elektronischer Post und Büroautomatisierung unter Verwendung von drahtlosen Netzwerken und umfassendem Internetzugang integriert. Solche Anpassungen führen letztendlich zu einer deutlichen Steigerung der Büroproduktivität. Dennoch sind sie mit Kosten für die Anschaffung und laufende Wartung der erforderlichen Ausrüstung und Software sowie der Mitarbeiterschulung verbunden.
Computerintegrierte Fertigung (CIM)
Computer-Integrated Manufacturing (CIM)-Technologie entstand aus Informatikanwendungen in der Fertigungsindustrie. Die CIM-Technologie betont die Notwendigkeit einer maximalen Computerisierung und Netzwerkkonnektivität während des gesamten Produktionsprozesses. Beispielsweise muss der Arbeitsplatz des Konstrukteurs mit dem Gesamtsystem verbunden werden, damit die Fertigungsabteilung automatisch Konstruktionsanforderungen und Fertigungsanweisungen erhalten kann. Zusätzlich sollten die Bestandsdatenbanken verknüpft werden, so dass mit fortschreitender Herstellung die Produktbestände automatisch erhöht und die Vorratsbestände verringert werden können. Ein Qualitätskontrollsystem, das eine Datenbank mit Qualitätsinformationen führt, benachrichtigt den Manager, wenn die Qualität nachlässt, und kann sogar eine Diagnose hinsichtlich der Ursache von Problemen liefern, die mit einem automatisierten Inspektionssystem (oder einer damit ausgestatteten manuellen Inspektionsstation) verbunden werden sollten ein Online-Terminal-Eintrag). Ein Fabrikanalyseprogramm kann den Warenfluss von Station zu Station automatisch verfolgen, Engpässe lokalisieren und den Austausch verschlissener Maschinen empfehlen. Zum Beispiel beinhalten das Design und die Produktion von Automobilen jetzt Computertechnologie. Neben der Konstruktion von Autos werden Computer auch in Produktions- und Prüfprozessen (als CAD-Systeme) eingesetzt. In modernen Fahrzeugen sind zahlreiche Computerchips vorhanden, die Sensordaten auswerten und den Fahrer auf bestehende und mögliche Fehler hinweisen. Obwohl eine solche Computerisierung die Zuverlässigkeit erhöht hat, besteht ein Nachteil darin, dass nur Fahrzeugreparaturunternehmen mit erheblichen Investitionen in Hightech-Diagnosetools für diese computergestützten Systeme alles andere als die einfachsten Reparaturen durchführen können.
Erhebliche Sicherheit
Einige Technologien bieten erhebliche Sicherheitsschwierigkeiten. Hacker können Pakete entschlüsseln, die abgefangen wurden, während sie über ein Netzwerk (z. B. eine Satellitenverbindung) übertragen wurden, um private Informationen über Finanztransaktionen zu erhalten. Die Möglichkeit, über ein Netzwerk auf persönliche Konten zuzugreifen, könnte es Hackern ermöglichen, zu sehen, wie viel Geld eine Person hat, und einen Teil davon auf andere Konten zu übertragen. Glücklicherweise haben verschärfte Software-Sicherheitskontrollen die Wahrscheinlichkeit solcher Verstöße verringert.
Erheblich beeinflusst
Die Einzelhandelsbranche wurde erheblich von der Computertechnologie beeinflusst. An Standorten mit Internetanschluss haben alle bis auf die kleinsten Geschäfte Terminals, die mit Computern verbunden sind, anstelle der traditionellen Registrierkasse. Obwohl die meisten Kassen über einen Barcode-Scanner verfügen, der den auf jeder Schachtel aufgedruckten Universal Product Code (UPC) in den Computer einscannt, verlangen einige Terminals, dass der Verkäufer den Code für den Artikel manuell eingibt. Kurze Beschreibungen der gekauften Artikel werden dann auf Kassenbons aufgenommen (durch Abrufen aus der Computerdatenbank). Die Kaufinformationen werden auch an den Computer zurückgegeben, um die Bestandsdaten sofort zu aktualisieren. Wenn der Vorrat eines Artikels unter ein vorgegebenes Niveau fällt, kann das Inventarsystem den Manager schnell benachrichtigen. Die Bestellung zur Nachlieferung eines Artikels kann bei vernetzten Handelsketten automatisch erstellt und elektronisch an das Nachschublager übermittelt werden. Der Manager kann die Bestellung elektronisch über eine direkte Verbindung zum Computer des Lieferanten in einer weniger vollständig automatisierten Einrichtung übermitteln. Diese Änderungen haben den Einkaufskomfort erheblich verbessert. Gewünschte Artikel sind mit größerer Wahrscheinlichkeit auf Lager, und der Bestellvorgang und die Aufstellungen sind schneller. Darüber hinaus bieten Kassenbons mehr Informationen als nur eine einfache Liste von Artikelpreisen; Beispielsweise enthalten viele Quittungen Rabattcoupons, die pa sindinsbesondere für die Dinge, die der Kunde gekauft hat.
Fazit
Um als Clearingstelle für sensibles oder geheimes Material zu fungieren, gründete Assange 2006 WikiLeaks. Die erste Veröffentlichung war eine Erklärung eines somalischen Rebellenführers, der den Einsatz von angeheuerten Schützen für Angriffe auf Regierungsbeamte unterstützte, die im Dezember 2006 auf der WikiLeaks-Website veröffentlicht wurde. Obwohl die Legitimität des Dokuments nie bestätigt wurde, stellten WikiLeaks‘ Geschichte und Bedenken hinsichtlich der Moral seiner Praktiken es schnell in den Schatten. Die geheime Mitgliederliste der British National Party, interne Dokumente der Scientology-Bewegung, Informationen über die Haftanstalt des US-Militärs in Guantánamo Bay auf Kuba und private E-Mails der Klimaforschungsabteilung der University of East Anglia wurden alle von WikiLeaks enthüllt.