Etyka Komputerowa: Podstawowe Pojęcia I Przegląd Historyczny

Spisu treści:

Etyka Komputerowa: Podstawowe Pojęcia I Przegląd Historyczny
Etyka Komputerowa: Podstawowe Pojęcia I Przegląd Historyczny

Wideo: Etyka Komputerowa: Podstawowe Pojęcia I Przegląd Historyczny

Wideo: Etyka Komputerowa: Podstawowe Pojęcia I Przegląd Historyczny
Wideo: Czy Wielki Sfinks jest starszy od Cywilizacji Egipskiej? - Historia Starożytnego Egiptu odc. 5 2024, Marzec
Anonim

Etyka komputerowa: podstawowe pojęcia i przegląd historyczny

Po raz pierwszy opublikowano we wtorek 14 sierpnia 2001 r

Etyka komputerowa jest nową gałęzią etyki, która rośnie i szybko się zmienia w miarę wzrostu i rozwoju technologii komputerowej. Termin „etyka komputerowa” jest otwarty na interpretacje zarówno szerokie, jak i wąskie. Z jednej strony, na przykład, etyka komputerowa może być rozumiana bardzo wąsko jako wysiłki filozofów zawodowych mające na celu zastosowanie tradycyjnych teorii etycznych, takich jak utylitaryzm, kantyzm czy etyka cnót, do zagadnień związanych z wykorzystaniem technologii komputerowej. Z drugiej strony można rozumieć etykę komputerową w bardzo szeroki sposób, obejmując także standardy praktyki zawodowej, kodeksy postępowania, aspekty prawa informatycznego, porządku publicznego, etyki korporacyjnej - a nawet niektórych tematów z socjologii. i psychologia informatyki.

W uprzemysłowionych krajach świata „rewolucja informacyjna” już znacząco zmieniła wiele aspektów życia - w bankowości i handlu, pracy i zatrudnieniu, opiece medycznej, obronie narodowej, transporcie i rozrywce. W konsekwencji technologia informacyjna zaczęła wpływać (zarówno w dobry, jak i zły sposób) na życie społeczności, życie rodzinne, relacje międzyludzkie, edukację, wolność, demokrację i tak dalej (żeby wymienić kilka przykładów). Etykę komputerową w najszerszym znaczeniu można rozumieć jako tę gałąź etyki stosowanej, która bada i analizuje takie społeczne i etyczne skutki technologii informacyjnej.

W ostatnich latach ta prężna nowa dziedzina doprowadziła do powstania nowych kursów uniwersyteckich, konferencji, warsztatów, organizacji zawodowych, materiałów programowych, książek, artykułów, czasopism i ośrodków badawczych. W dobie sieci WWW etyka komputerowa szybko przekształca się w „globalną etykę informacyjną”.

  • 1. Niektóre historyczne kamienie milowe
  • 2. Zdefiniowanie dziedziny etyki komputerowej
  • 3. Przykładowe tematy etyki komputerowej

    • 3.1 Komputery w miejscu pracy
    • 3.2 Przestępstwa komputerowe
    • 3.3 Prywatność i anonimowość
    • 3.4 Własność intelektualna
    • 3.5 Odpowiedzialność zawodowa
    • 3.6 Globalizacja
    • 3.7 Metaetyka etyki komputerowej
  • Bibliografia
  • Inne zasoby internetowe
  • Powiązane wpisy

1. Niektóre historyczne kamienie milowe

1940 i 1950

Etyka komputerowa jako dziedzina nauki ma swoje korzenie w pracach profesora MIT Norberta Wienera podczas II wojny światowej (początek lat czterdziestych), w ramach których pomógł on opracować działo przeciwlotnicze zdolne do zestrzeliwania szybkich samolotów bojowych. Inżynierskie wyzwanie tego projektu skłoniło Wienera i kilku współpracowników do stworzenia nowej dziedziny badań, którą Wiener nazwał „cybernetyką” - nauką o informatycznych systemach sprzężenia zwrotnego. Koncepcje cybernetyki, w połączeniu z rozwijanymi wówczas komputerami cyfrowymi, doprowadziły Wienera do wyciągnięcia niezwykle wnikliwych wniosków etycznych na temat technologii, którą obecnie nazywamy ICT (technologia informacyjna i komunikacyjna). Przewidział rewolucyjne konsekwencje społeczne i etyczne. Na przykład w 1948 roku w swojej książce Cybernetyka: czyli kontrola i komunikacja w zwierzęciu i maszynie,powiedział, co następuje:

Od dawna było dla mnie jasne, że nowoczesna ultraszybka maszyna komputerowa jest w zasadzie idealnym ośrodkowym układem nerwowym dla urządzenia do automatycznego sterowania; oraz że jego dane wejściowe i wyjściowe nie muszą mieć postaci liczb ani diagramów. Mogą to być odpowiednio odczyty sztucznych narządów zmysłów, takich jak komórki fotoelektryczne lub termometry, oraz działanie silników lub solenoidów…. jesteśmy już w stanie konstruować sztuczne maszyny o niemal każdym stopniu skomplikowania wykonania. Na długo przed Nagasaki i powszechną świadomością bomby atomowej przyszło mi do głowy, że jesteśmy tutaj w obliczu innego społecznego potencjału o niesłychanym znaczeniu dla dobra i zła. (s. 27–28)

W 1950 roku Wiener opublikował swoją monumentalną książkę The Human Use of Human Beings. Chociaż Wiener nie użył terminu „etyka komputerowa” (który wszedł do powszechnego użytku ponad dwie dekady później), położył wszechstronny fundament, który pozostaje dziś potężną podstawą dla badań i analiz w zakresie etyki komputerowej.

Książka Wienera zawierała (1) opis celu ludzkiego życia, (2) cztery zasady sprawiedliwości, (3) potężną metodę uprawiania etyki stosowanej, (4) dyskusje na temat podstawowych zagadnień etyki komputerowej oraz (5)) przykłady kluczowych zagadnień etyki komputerowej. [Wiener 1950/1954, patrz także Bynum 1999]

Podstawy etyki komputerowej Wienera znacznie wyprzedzały swoje czasy i były praktycznie ignorowane przez dziesięciolecia. Jego zdaniem integracja technologii komputerowej ze społeczeństwem ostatecznie doprowadzi do przebudowy społeczeństwa - „drugiej rewolucji przemysłowej”. Będzie to wymagało wieloaspektowego procesu wymagającego dziesięcioleci wysiłku i radykalnie zmieni wszystko. Projekt tak rozległy będzie z konieczności obejmował różnorodne zadania i wyzwania. Pracownicy muszą dostosować się do radykalnych zmian w miejscu pracy; rządy muszą ustanowić nowe prawa i przepisy; przemysł i przedsiębiorstwa muszą tworzyć nowe polityki i praktyki; organizacje zawodowe muszą opracować nowe kodeksy postępowania dla swoich członków; socjologowie i psychologowie muszą badać i rozumieć nowe zjawiska społeczne i psychologiczne;a filozofowie muszą przemyśleć i przedefiniować stare koncepcje społeczne i etyczne.

Lata 60

W połowie lat 60. Donn Parker z SRI International w Menlo Park w Kalifornii zaczął badać nieetyczne i nielegalne wykorzystanie komputerów przez profesjonalistów komputerowych. „Wydawało się”, powiedział Parker, „że kiedy ludzie wchodzili do centrum komputerowego, zostawiali swoją etykę za drzwiami”. [Patrz Fodor i Bynum, 1992]. Zebrał przykłady przestępstw komputerowych i innych nieetycznych działań skomputeryzowanych. Opublikował „Zasady etyki przetwarzania informacji” w komunikacji ACM w 1968 r. I kierował opracowaniem pierwszego Kodeksu postępowania zawodowego dla Stowarzyszenia Maszyn Komputerowych (ostatecznie przyjętego przez ACM w 1973 r.). W ciągu następnych dwóch dekad Parker wyprodukował książki, artykuły, przemówienia i warsztaty, które na nowo uruchomiły dziedzinę etyki komputerowej,nadając jej rozmach i znaczenie, które nadal rosną. Chociaż praca Parkera nie była oparta na ogólnych ramach teoretycznych, jest to kolejny ważny kamień milowy w historii etyki komputerowej po Wienerze. [Patrz Parker, 1968; Parker, 1979; i Parker i wsp., 1990.]

1970

Pod koniec lat sześćdziesiątych Joseph Weizenbaum, informatyk z MIT w Bostonie, stworzył program komputerowy, który nazwał ELIZA. W swoim pierwszym eksperymencie z ELIZĄ, napisał scenariusz, aby zapewnić prymitywną imitację „psychoterapeuty Rogera zaangażowanego we wstępny wywiad z pacjentem”. Weizenbaum był zszokowany reakcjami ludzi na jego prosty program komputerowy: niektórzy praktykujący psychiatrzy uznali to za dowód, że komputery wkrótce będą przeprowadzać automatyczną psychoterapię. Nawet informatycy z MIT zaangażowali się emocjonalnie w komputer, dzieląc się z nim swoimi intymnymi przemyśleniami. Weizenbaum był bardzo zaniepokojony faktem, że „model przetwarzania informacji” istot ludzkich wzmacnia już rosnącą tendencję naukowców, a nawet ogółu społeczeństwa, do postrzegania ludzi jako zwykłych maszyn. Weizenbaum”Książka „Computer Power and Human Reason” [Weizenbaum, 1976] z całą mocą wyraża wiele z tych idei. Książka Weizenbauma, plus kursy, które oferował na MIT i liczne przemówienia, które wygłosił w całym kraju w latach 70. zainspirowały wielu myślicieli i projekty z zakresu etyki komputerowej.

W połowie lat siedemdziesiątych Walter Maner (wówczas z Old Dominion University w Wirginii; obecnie na Bowling Green State University w Ohio) zaczął używać terminu „etyka komputerowa” w odniesieniu do tego obszaru badań dotyczących problemów etycznych zaostrzonych, przekształconych lub stworzonych przez technologię komputerową. Maner zaoferował eksperymentalny kurs na ten temat na Old Dominion University. W późnych latach siedemdziesiątych (a właściwie w połowie lat osiemdziesiątych) Maner wzbudził duże zainteresowanie uniwersyteckimi kursami etyki komputerowej. Prowadził szereg warsztatów i wykładów na konferencjach informatycznych i filozoficznych w całej Ameryce. W 1978 r. Opublikował również samodzielnie i rozpowszechnił swój zestaw startowy z etyki komputerowej, który zawierał materiały programowe i porady pedagogiczne dla nauczycieli akademickich w zakresie opracowywania kursów etyki komputerowej. Zestaw startowy zawierał sugerowane opisy kursów dla katalogów uniwersyteckich, uzasadnienie oferowania takiego kursu w programie nauczania uniwersytetu, listę celów kursu, kilka wskazówek dydaktycznych i dyskusji na tematy takie jak prywatność i poufność, przestępstwa komputerowe, decyzje komputerowe, uzależnienie technologiczne i zawodowe kodeksy etyczne. Pionierski kurs Manera, a także jego zestaw startowy i wiele warsztatów konferencyjnych, które przeprowadził, miały znaczący wpływ na nauczanie etyki komputerowej w Ameryce. Dzięki niemu powstało wiele kursów uniwersyteckich, a kilku ważnych uczonych zostało przyciągniętych do tej dziedziny.niektóre wskazówki dydaktyczne i dyskusje na tematy takie jak prywatność i poufność, przestępstwa komputerowe, decyzje komputerowe, uzależnienie technologiczne i zawodowe kodeksy etyczne. Pionierski kurs Manera, a także jego zestaw startowy i wiele warsztatów konferencyjnych, które przeprowadził, miały znaczący wpływ na nauczanie etyki komputerowej w Ameryce. Dzięki niemu powstało wiele kursów uniwersyteckich, a kilku ważnych uczonych zostało przyciągniętych do tej dziedziny.niektóre wskazówki dydaktyczne i dyskusje na tematy takie jak prywatność i poufność, przestępstwa komputerowe, decyzje komputerowe, uzależnienie technologiczne i zawodowe kodeksy etyczne. Pionierski kurs Manera, a także jego zestaw startowy i wiele warsztatów konferencyjnych, które przeprowadził, miały znaczący wpływ na nauczanie etyki komputerowej w Ameryce. Dzięki niemu powstało wiele kursów uniwersyteckich, a kilku ważnych uczonych zostało przyciągniętych do tej dziedziny.i kilku ważnych uczonych zostało przyciągniętych do tej dziedziny.i kilku ważnych uczonych zostało przyciągniętych do tej dziedziny.

Lata 80

XX wieku wiele społecznych i etycznych konsekwencji technologii informacyjnej stało się kwestiami publicznymi w Ameryce i Europie: takie kwestie, jak przestępczość komputerowa, katastrofy spowodowane awariami komputerów, naruszanie prywatności za pośrednictwem komputerowych baz danych oraz poważne procesy sądowe dotyczące własności oprogramowania. Dzięki pracy Parkera, Weizenbauma, Manera i innych stworzono podstawy etyki komputerowej jako dyscypliny akademickiej. (Niestety, przełomowe osiągnięcia Wienera zostały w zasadzie zignorowane). Dlatego nadszedł właściwy czas na eksplozję działań w etyce komputerowej.

W połowie lat 80. James Moor z Dartmouth College opublikował swój wpływowy artykuł „What Is Computer Ethics?” (patrz dyskusja poniżej) w Computers and Ethics, specjalnym numerze czasopisma Metaphilosophy [Moor, 1985]. Ponadto Deborah Johnson z Rensselaer Polytechnic Institute opublikowała „Etyka komputerowa” [Johnson, 1985], pierwszy podręcznik - i od ponad dekady podręcznik definiujący - w tej dziedzinie. Były też publikacje związane z psychologią i socjologią: na przykład Sherry Turkle z MIT napisała „Drugie Ja” [Turkle, 1984], książkę o wpływie informatyki na psychikę człowieka; a Judith Perrolle wyprodukowała Computers and Social Change: Information, Property and Power [Perrolle, 1987], socjologiczne podejście do komputerów i wartości ludzkich.

We wczesnych latach 80. obecny autor (Terrell Ward Bynum) pomagał Manerowi w opublikowaniu jego zestawu startowego w dziedzinie etyki komputerowej [Maner, 1980] w czasie, gdy większość filozofów i informatyków uważała tę dziedzinę za nieistotną [zob. Maner, 1996]. Bynum kontynuował misję Manera polegającą na opracowywaniu kursów i organizowaniu warsztatów, aw 1985 r. Wydał specjalne wydanie Metafilozofii poświęcone etyce komputerowej [Bynum, 1985]. W 1991 roku Bynum i Maner zwołali pierwszą międzynarodową multidyscyplinarną konferencję na temat etyki komputerowej, która przez wielu była postrzegana jako kamień milowy w tej dziedzinie. Po raz pierwszy zgromadził filozofów, informatyków, socjologów, psychologów, prawników, liderów biznesu, dziennikarzy i urzędników państwowych. Wygenerował zbiór monografii,programy wideo i materiały programowe [patrz van Speybroeck, lipiec 1994].

1990

W latach 90. pojawiły się nowe kursy uniwersyteckie, ośrodki badawcze, konferencje, czasopisma, artykuły i podręczniki, a także pojawiło się wiele różnych dodatkowych naukowców i tematów. Na przykład myśliciele tacy jak Donald Gotterbarn, Keith Miller, Simon Rogerson i Dianne Martin - a także organizacje takie jak Computer Professionals for Social Responsibility, Electronic Frontier Foundation, ACM-SIGCAS - przewodzili projektom związanym z informatyką i odpowiedzialnością zawodową. Szczególnie godne uwagi były wydarzenia w Europie i Australii, w tym nowe ośrodki badawcze w Anglii, Polsce, Holandii i Włoszech; cykl konferencji ETHICOMP prowadzonych przez Simona Rogersona i obecnego autora; konferencje CEPE założone przez Jeroena van den Hovena; oraz Australijski Instytut Etyki Komputerowej kierowany przez Chrisa Simpsona i Johna Weckerta.

Te ważne zmiany były znacząco wspomagane przez pionierskie prace Simona Rogersona z De Montfort University (Wielka Brytania), który założył tam Centrum Informatyki i Odpowiedzialności Społecznej. W opinii Rogersona w połowie lat dziewięćdziesiątych XX wieku istniała potrzeba „drugiej generacji” rozwoju etyki komputerowej:

Połowa lat 90. XX wieku była zapowiedzią drugiej generacji etyki komputerowej. Nadszedł czas, aby oprzeć się na podstawach koncepcyjnych i opracować je, jednocześnie opracowując ramy, w których mogą wystąpić działania praktyczne, zmniejszając w ten sposób prawdopodobieństwo nieprzewidzianych skutków zastosowania technologii informatycznych [Rogerson, Spring 1996, 2; Rogerson i Bynum, 1997].

2. Zdefiniowanie dziedziny etyki komputerowej

Dlatego od lat czterdziestych do sześćdziesiątych nie było dyscypliny zwanej „etyką komputerową” (niezależnie od prac Wienera i Parkera). Jednak poczynając od Waltera Manera w latach 70. XX wieku, aktywni myśliciele etyki komputerowej zaczęli próbować nakreślić i zdefiniować etykę komputerową jako dziedzinę nauki. Rozważmy pokrótce pięć takich prób:

Kiedy w połowie lat 70. zdecydował się użyć terminu „etyka komputerowa”, Walter Maner zdefiniował tę dziedzinę jako dziedzinę, która bada „problemy etyczne zaostrzone, przekształcone lub stworzone przez technologię komputerową”. Powiedział, że niektóre stare problemy etyczne są pogarszane przez komputery, podczas gdy inne są całkowicie nowe z powodu technologii informacyjnej. Analogicznie do bardziej rozwiniętej dziedziny etyki medycznej, Maner skupił się na zastosowaniach tradycyjnych teorii etycznych stosowanych przez filozofów zajmujących się „etyką stosowaną” - zwłaszcza analizach wykorzystujących etykę utylitarną angielskich filozofów Jeremy'ego Benthama i Johna Stuarta Milla, czy racjonalisty etyka niemieckiego filozofa Immanuala Kanta.

W swojej książce Computer Ethics, Deborah Johnson [1985] zdefiniowała tę dziedzinę jako dziedzinę, która bada sposób, w jaki komputery „stawiają nowe wersje standardowych problemów moralnych i dylematów moralnych, zaostrzając stare problemy i zmuszając nas do stosowania zwykłych norm moralnych w niezbadane królestwa”[Johnson, strona 1]. Podobnie jak wcześniej Maner, Johnson zalecał podejście „etyki stosowanej”, polegające na stosowaniu procedur i pojęć z utylitaryzmu i kantyzmu. Ale w przeciwieństwie do Manera nie wierzyła, że komputery stwarzają zupełnie nowe problemy moralne. Uważała raczej, że komputery nadały „nowy zwrot” starym problemom etycznym, które były już dobrze znane.

Definicja etyki komputerowej Jamesa Moora w artykule „Co to jest etyka komputerowa?” [Moor, 1985] był znacznie szerszy i bardziej obszerny niż praca Manera czy Johnsona. Jest niezależne od teorii jakiegokolwiek konkretnego filozofa; i jest kompatybilny z szeroką gamą metodologicznych podejść do etycznego rozwiązywania problemów. W ciągu ostatniej dekady definicja Moora była najbardziej wpływowa. Zdefiniował etykę komputerową jako dziedzinę zajmującą się „próżnią polityczną” i „zamętami pojęciowymi” dotyczącymi społecznego i etycznego wykorzystania technologii informatycznych:

Typowy problem w etyce komputerowej pojawia się, ponieważ istnieje próżnia polityczna dotycząca sposobu wykorzystania technologii komputerowej. Komputery zapewniają nam nowe możliwości, a to z kolei daje nam nowe możliwości działania. Często nie istnieją żadne zasady postępowania w takich sytuacjach lub istniejące zasady wydają się nieodpowiednie. Głównym zadaniem etyki komputerowej jest określenie, co powinniśmy zrobić w takich przypadkach, czyli sformułowanie zasad kierujących naszymi działaniami…. Trudność polega na tym, że wraz z próżnią polityczną często występuje próżnia pojęciowa. Chociaż problem z etyką komputerową może początkowo wydawać się jasny, odrobina refleksji ujawnia koncepcyjny zamęt. W takich przypadkach potrzebna jest analiza zapewniająca spójne ramy koncepcyjne, w ramach których można sformułować politykę działania [Moor, 1985, 266].

Moor powiedział, że technologia komputerowa jest prawdziwie rewolucyjna, ponieważ jest „logicznie plastyczna”:

Komputery są logicznie plastyczne, ponieważ można je kształtować i formować w taki sposób, aby wykonywały każdą czynność, którą można scharakteryzować w kategoriach wejść, wyjść i operacji logicznych łączących… Ponieważ logika ma zastosowanie wszędzie, potencjalne zastosowania technologii komputerowej wydają się nieograniczone. Komputer jest najbardziej zbliżony do uniwersalnego narzędzia. Rzeczywiście, ograniczenia komputerów są w dużej mierze ograniczeniami naszej własnej kreatywności [Moor, 1985, 269]

Według Moora rewolucja komputerowa przebiega dwuetapowo. Pierwszym etapem było „wprowadzenie technologiczne”, w którym opracowano i udoskonalono technologię komputerową. Miało to miejsce już w Ameryce w ciągu pierwszych czterdziestu lat po drugiej wojnie światowej. Drugi etap - ten, w który uprzemysłowiony świat wkroczył dopiero niedawno - to „przenikanie technologii”, w którym technologia zostaje zintegrowana z codziennymi działaniami człowieka i instytucjami społecznymi, zmieniając samo znaczenie podstawowych pojęć, takich jak „pieniądz”., „edukacja”, „praca” i „uczciwe wybory”.

Sposób zdefiniowania przez Moora dziedziny etyki komputerowej jest bardzo potężny i sugestywny. Jest wystarczająco obszerny, aby był zgodny z szeroką gamą filozoficznych teorii i metodologii, a jego podstawą jest wnikliwe zrozumienie tego, jak postępują rewolucje technologiczne. Obecnie jest to najlepsza dostępna definicja pola.

Niemniej jednak istnieje jeszcze inny sposób rozumienia etyki komputerowej, który jest również bardzo pomocny - i zgodny z wieloma różnymi teoriami i podejściami. Tą „inną drogą” było podejście Wienera w 1950 r. W jego książce The Human Use of Human Beings, a Moor również omówił to pokrótce w „What Is Computer Ethics?” [1985]. Zgodnie z tą alternatywną wersją etyka komputerowa identyfikuje i analizuje wpływ technologii informacyjnej na wartości ludzkie, takie jak zdrowie, bogactwo, możliwości, wolność, demokracja, wiedza, prywatność, bezpieczeństwo, samorealizacja i tak dalej. To bardzo szerokie spojrzenie na etykę komputerową obejmuje etykę stosowaną, socjologię informatyki, ocenę technologii, prawo komputerowe i dziedziny pokrewne; i wykorzystuje koncepcje, teorie i metodologie z tych i innych odpowiednich dyscyplin [Bynum, 1993]. Owocność tego sposobu rozumienia etyki komputerowej znajduje odzwierciedlenie w fakcie, że służył on jako temat organizacyjny głównych konferencji, takich jak National Conference on Computing and Values (1991), i jest podstawą najnowszych osiągnięć, takich jak „odkrywcze etyka komputerowa "metodologia [Brey 2000] i wyłaniająca się dziedzina badań" projektowanie komputerów wrażliwych na wartości ". (Patrz, na przykład, [Friedman, 1997], [Friedman i Nissenbaum, 1996], [Introna i Nissenbaum, 2000].)metodologia [Brey 2000] i wyłaniająca się dziedzina badań „projektowanie komputerów wrażliwych na wartości”. (Patrz, na przykład, [Friedman, 1997], [Friedman i Nissenbaum, 1996], [Introna i Nissenbaum, 2000].)metodologia [Brey 2000] i wyłaniająca się dziedzina badań „projektowanie komputerów wrażliwych na wartości”. (Patrz, na przykład, [Friedman, 1997], [Friedman i Nissenbaum, 1996], [Introna i Nissenbaum, 2000].)

W latach 90. Donald Gotterbarn stał się zdecydowanym orędownikiem innego podejścia do definiowania dziedziny etyki komputerowej. Zdaniem Gotterbarna etykę komputerową należy postrzegać jako gałąź etyki zawodowej, która dotyczy przede wszystkim standardów praktyki i kodeksów postępowania informatyków:

Niewiele uwagi poświęca się domenie etyki zawodowej - wartości, które kierują codzienną działalnością informatyków w ich roli zawodowej. Mówiąc o informatyku, mam na myśli każdego, kto zajmuje się projektowaniem i rozwojem artefaktów komputerowych… Decyzje etyczne podjęte podczas tworzenia tych artefaktów mają bezpośredni związek z wieloma zagadnieniami omawianymi w ramach szerszej koncepcji etyki komputerowej [Gotterbarn, 1991].

Mając na uwadze tę definicję etyki komputerowej, jaką jest etyka zawodowa, Gotterbarn był zaangażowany w szereg powiązanych działań, takich jak współautorstwo trzeciej wersji Kodeksu etyki i postępowania zawodowego ACM oraz prace nad ustanowieniem standardów licencyjnych dla inżynierów oprogramowania [Gotterbarn, 1992; Anderson i wsp., 1993; Gotterbarn i in., 1997].

3. Przykładowe tematy etyki komputerowej

Bez względu na to, jaką nową definicję etyki komputerowej wybierzemy, najlepszym sposobem zrozumienia natury tej dziedziny jest przedstawienie reprezentatywnych przykładów zagadnień i problemów, które przyciągnęły badania i stypendia. Rozważmy na przykład następujące tematy:

  • 3.1 Komputery w miejscu pracy
  • 3.2 Przestępstwa komputerowe
  • 3.3 Prywatność i anonimowość
  • 3.4 Własność intelektualna
  • 3.5 Odpowiedzialność zawodowa
  • 3.6 Globalizacja
  • 3.7 Metaetyka etyki komputerowej

(Zobacz także szeroki zakres tematów zawartych w najnowszej antologii [Spinello i Tavani, 2001].)

3.1 Komputery w miejscu pracy

Jako „uniwersalne narzędzie”, które w zasadzie może wykonać prawie każde zadanie, komputery w oczywisty sposób stanowią zagrożenie dla miejsc pracy. Chociaż czasami wymagają naprawy, komputery nie wymagają snu, nie męczą się, nie chodzą do domu chorzy, nie biorą urlopu na odpoczynek i relaks. Jednocześnie komputery są często znacznie bardziej wydajne niż ludzie w wykonywaniu wielu zadań. Dlatego zachęty ekonomiczne do zastępowania ludzi komputerowymi urządzeniami są bardzo wysokie. Rzeczywiście, w świecie uprzemysłowionym wielu pracowników zostało już zastąpionych przez skomputeryzowane urządzenia - kasjerów bankowych, pracowników motoryzacyjnych, operatorów telefonicznych, maszynistek, grafików, ochroniarzy, pracowników linii montażowych i tak dalej. Ponadto nawet specjaliści, tacy jak lekarze, prawnicy, nauczyciele,księgowi i psychologowie odkryli, że komputery mogą całkiem efektywnie wykonywać wiele ich tradycyjnych obowiązków zawodowych.

Jednak perspektywy zatrudnienia nie są złe. Weźmy na przykład pod uwagę fakt, że przemysł komputerowy wygenerował już wiele nowych miejsc pracy: inżynierów sprzętu, inżynierów oprogramowania, analityków systemów, webmasterów, nauczycieli informatyki, sprzedawców komputerów i tak dalej. Wydaje się więc, że w perspektywie krótkoterminowej bezrobocie generowane komputerowo będzie ważnym problemem społecznym; ale na dłuższą metę technologia informacyjna stworzy znacznie więcej miejsc pracy niż wyeliminuje.

Nawet jeśli praca nie jest eliminowana przez komputery, może zostać radykalnie zmieniona. Na przykład piloci linii lotniczych nadal zasiadają za sterami samolotów komercyjnych; ale przez większość lotu pilot po prostu obserwuje, jak komputer kieruje samolotem. Podobnie ci, którzy przygotowują jedzenie w restauracjach lub wytwarzają produkty w fabrykach, mogą nadal mieć pracę; ale często po prostu naciskają przyciski i patrzą, jak skomputeryzowane urządzenia faktycznie wykonują potrzebne zadania. W ten sposób komputery mogą powodować „obniżanie kwalifikacji” pracowników, zamieniając ich w biernych obserwatorów i przyciskaczy. Jednak znowu sytuacja nie jest zła, ponieważ komputery stworzyły również nowe zadania, które wymagają nowych, wyrafinowanych umiejętności - na przykład „szkicowanie wspomagane komputerowo” i operacja „dziurki od klucza”.

Kolejna kwestia związana z miejscem pracy dotyczy zdrowia i bezpieczeństwa. Jak wskazują Forester i Morrison [Forester i Morrison, 140-72, rozdział 8], kiedy technologia informacyjna jest wprowadzana do miejsca pracy, ważne jest rozważenie prawdopodobnego wpływu na zdrowie i satysfakcję z pracy pracowników, którzy będą z niej korzystać. Możliwe jest na przykład, że tacy pracownicy będą czuli się zestresowani, próbując nadążyć za szybkimi urządzeniami komputerowymi - lub mogą odnieść obrażenia, powtarzając w kółko ten sam ruch fizyczny - lub ich zdrowie może być zagrożone przez promieniowanie emitujące z monitorów komputerowych. To tylko kilka problemów społecznych i etycznych, które pojawiają się, gdy technologia informacyjna jest wprowadzana w miejscu pracy.

3.2 Przestępstwa komputerowe

W erze komputerowych „wirusów” i międzynarodowego szpiegowania przez „hakerów”, którzy są tysiące mil stąd, jest oczywiste, że bezpieczeństwo komputerowe jest przedmiotem troski w dziedzinie etyki komputerowej. Problemem jest nie tyle fizyczne bezpieczeństwo sprzętu (ochrona przed kradzieżą, pożarem, powodzią itp.), Ile raczej „bezpieczeństwo logiczne”, które Spafford, Heaphy i Ferbrache [Spafford i in., 1989] dzielą na pięć aspekty:

  1. Prywatność i poufność
  2. Integralność - zapewnienie, że dane i programy nie są modyfikowane bez odpowiednich uprawnień
  3. Nienaruszona obsługa
  4. Spójność - zapewnienie, że dane i zachowanie, które widzimy dzisiaj, będą takie same jutro
  5. Kontrolowanie dostępu do zasobów

Złośliwe oprogramowanie lub „zaprogramowane zagrożenia” stanowią poważne wyzwanie dla bezpieczeństwa komputera. Należą do nich „wirusy”, które nie mogą działać samodzielnie, ale są umieszczane w innych programach komputerowych; „robaki”, które mogą przenosić się z maszyny na maszynę w sieciach i mogą mieć swoje części działające na różnych maszynach; „Konie trojańskie”, które wydają się być jednym z rodzajów programów, ale w rzeczywistości wyrządzają szkody za kulisami; „bomby logiczne”, które sprawdzają określone warunki, a następnie uruchamiają się, gdy te warunki się pojawią; oraz „bakterie” lub „króliki”, które szybko się rozmnażają i zapełniają pamięć komputera.

Przestępstwa komputerowe, takie jak defraudacja lub podkładanie bomb logicznych, są zwykle popełniane przez zaufany personel, który ma pozwolenie na korzystanie z systemu komputerowego. W związku z tym bezpieczeństwo komputera musi również uwzględniać działania zaufanych użytkowników komputerów.

Innym poważnym zagrożeniem dla bezpieczeństwa komputera jest tak zwany „haker”, który włamuje się do czyjegoś systemu komputerowego bez pozwolenia. Niektórzy hakerzy celowo kradną dane lub dopuszczają się wandalizmu, podczas gdy inni jedynie „eksplorują” system, aby zobaczyć, jak działa i jakie pliki zawiera. Ci „odkrywcy” często twierdzą, że są dobrodusznymi obrońcami wolności i bojownikami przeciwko oszustwom dokonywanym przez duże korporacje lub szpiegowaniem przez agentów rządowych. Ci samozwańczy strażnicy cyberprzestrzeni twierdzą, że nie wyrządzają szkody i twierdzą, że są pomocni dla społeczeństwa, ujawniając zagrożenia dla bezpieczeństwa. Jednak każde włamanie jest szkodliwe, ponieważ każda znana udana penetracja systemu komputerowego wymaga od właściciela dokładnego sprawdzenia, czy nie ma uszkodzonych lub utraconych danych i programów. Nawet jeśli haker rzeczywiście nie wprowadził żadnych zmian, komputer”właściciel musi przeprowadzić kosztowne i czasochłonne dochodzenie w sprawie skompromitowanego systemu [Spafford, 1992].

3.3 Prywatność i anonimowość

Jednym z najwcześniejszych tematów etyki komputerowej, który wzbudził zainteresowanie opinii publicznej, była prywatność. Na przykład w połowie lat 60. rząd amerykański stworzył już duże bazy danych o prywatnych obywatelach (dane ze spisów powszechnych, rejestry podatkowe, rejestry służby wojskowej, rejestry opieki społecznej itp.). W Kongresie Stanów Zjednoczonych wprowadzono rachunki, aby przypisać osobisty numer identyfikacyjny każdemu obywatelowi, a następnie zebrać wszystkie dane rządowe dotyczące każdego obywatela pod odpowiednim numerem identyfikacyjnym. Publiczne oburzenie na temat „rządu starszego brata” spowodowało, że Kongres porzucił ten plan i skłonił prezydenta USA do powołania komitetów, które zaleciłyby ustawodawstwo dotyczące prywatności. We wczesnych latach siedemdziesiątych w USA przyjęto główne przepisy dotyczące prywatności komputerów. Od tamtej pory prywatność zagrożona komputerami pozostaje przedmiotem publicznego zainteresowania. Łatwość i wydajność, z jaką komputery i sieci komputerowe mogą być używane do gromadzenia, przechowywania, wyszukiwania, porównywania, pobierania i udostępniania danych osobowych, sprawia, że technologia komputerowa jest szczególnie niebezpieczna dla każdego, kto chce przechowywać różnego rodzaju „wrażliwe” informacje (np. Dokumentację medyczną) poza domenę publiczną lub z rąk tych, którzy są postrzegani jako potencjalne zagrożenie. W ostatniej dekadzie komercjalizacja i szybki rozwój internetu; powstanie sieci światowej; zwiększenie „przyjazności dla użytkownika” i mocy obliczeniowej komputerów; a malejące koszty technologii komputerowej doprowadziły do nowych problemów związanych z prywatnością, takich jak w Internecie i tak dalej [patrz Tavani, 1999].pobieranie i udostępnianie danych osobowych sprawia, że technologia komputerowa jest szczególnie niebezpieczna dla każdego, kto chce zachować różne rodzaje informacji „wrażliwych” (np. dokumentację medyczną) poza domeną publiczną lub z rąk osób, które są postrzegane jako potencjalne zagrożenie. W ostatniej dekadzie komercjalizacja i szybki rozwój internetu; powstanie sieci światowej; zwiększenie „przyjazności dla użytkownika” i mocy obliczeniowej komputerów; a malejące koszty technologii komputerowej doprowadziły do nowych problemów związanych z prywatnością, takich jak w Internecie i tak dalej [patrz Tavani, 1999].pobieranie i udostępnianie danych osobowych sprawia, że technologia komputerowa jest szczególnie niebezpieczna dla każdego, kto chce zachować różne rodzaje informacji „wrażliwych” (np. dokumentację medyczną) poza domeną publiczną lub z rąk osób, które są postrzegane jako potencjalne zagrożenie. W ostatniej dekadzie komercjalizacja i szybki rozwój internetu; powstanie sieci światowej; zwiększenie „przyjazności dla użytkownika” i mocy obliczeniowej komputerów; a malejące koszty technologii komputerowej doprowadziły do nowych problemów związanych z prywatnością, takich jak w Internecie i tak dalej [patrz Tavani, 1999].komercjalizacja i szybki rozwój internetu; powstanie sieci światowej; zwiększenie „przyjazności dla użytkownika” i mocy obliczeniowej komputerów; a malejące koszty technologii komputerowej doprowadziły do nowych problemów związanych z prywatnością, takich jak w Internecie i tak dalej [patrz Tavani, 1999].komercjalizacja i szybki rozwój internetu; powstanie sieci światowej; zwiększenie „przyjazności dla użytkownika” i mocy obliczeniowej komputerów; a malejące koszty technologii komputerowej doprowadziły do nowych problemów związanych z prywatnością, takich jak w Internecie i tak dalej [patrz Tavani, 1999].

Różnorodność kwestii związanych z prywatnością, generowanych przez technologię komputerową, skłoniła filozofów i innych myślicieli do ponownego przeanalizowania samej koncepcji prywatności. Na przykład od połowy lat sześćdziesiątych XX wieku wielu uczonych opracowało teorię prywatności zdefiniowaną jako „kontrolę nad danymi osobowymi” (zob. Na przykład [Westin, 1967], [Miller, 1971], [Fried, 1984] i [Elgesem, 1996]). Z drugiej strony filozofowie Moor i Tavani argumentowali, że kontrola danych osobowych jest niewystarczająca do ustanowienia lub ochrony prywatności, a „samą koncepcję prywatności najlepiej definiuje się w kategoriach ograniczonego dostępu, a nie kontroli” [Tavani i Moor, 2001] (patrz także [Moor, 1997]). Ponadto Nissenbaum argumentował, że istnieje nawet poczucie prywatności w przestrzeni publicznej lub w okolicznościach „innych niż intymne”. Dlatego odpowiednia definicja prywatności musi uwzględniać „prywatność publiczną” [Nissenbaum, 1998]. Wraz z szybkim rozwojem technologii komputerowej - stwarzając coraz to nowe możliwości kompilowania, przechowywania, uzyskiwania dostępu i analizowania informacji - filozoficzne debaty na temat znaczenia „prywatności” będą prawdopodobnie kontynuowane (patrz także [Introna, 1997]).

Kwestie anonimowości w Internecie są czasami omawiane w tym samym kontekście z kwestiami prywatności i internetu, ponieważ anonimowość może zapewnić wiele takich samych korzyści jak prywatność. Na przykład, jeśli ktoś korzysta z internetu, aby uzyskać poradę medyczną lub psychologiczną lub omówić drażliwe tematy (na przykład AIDS, aborcja, prawa gejów, choroby weneryczne, sprzeciw polityczny), anonimowość może zapewnić ochronę podobną do prywatności. Podobnie, zarówno anonimowość, jak i prywatność w internecie mogą być pomocne w zachowaniu wartości ludzkich, takich jak bezpieczeństwo, zdrowie psychiczne, samorealizacja i spokój ducha. Niestety, prywatność i anonimowość mogą być również wykorzystywane do ułatwiania niechcianych i niepożądanych działań wspomaganych komputerowo w cyberprzestrzeni, takich jak pranie pieniędzy, handel narkotykami, terroryzm lub polowanie na bezbronnych (patrz [Marx,2001] i [Nissenbaum, 1999]).

3.4 Własność intelektualna

Jeden z bardziej kontrowersyjnych obszarów etyki komputerowej dotyczy praw własności intelektualnej związanych z własnością oprogramowania. Niektórzy ludzie, jak Richard Stallman, który założył Free Software Foundation, uważają, że posiadanie oprogramowania nie powinno być w ogóle dozwolone. Twierdzi, że wszystkie informacje powinny być bezpłatne, a wszystkie programy powinny być dostępne do kopiowania, studiowania i modyfikowania przez każdego, kto tego chce [Stallman, 1993]. Inni twierdzą, że firmy produkujące oprogramowanie lub programiści nie zainwestowaliby tygodni i miesięcy pracy i znacznych funduszy w rozwój oprogramowania, gdyby nie mogli odzyskać inwestycji w postaci opłat licencyjnych lub sprzedaży [Johnson, 1992]. Dzisiejszy przemysł oprogramowania to wielomiliardowa część gospodarki; i firmy programistyczne twierdzą, że tracą miliardy dolarów rocznie w wyniku nielegalnego kopiowania („piractwo komputerowe”). Wiele osób uważa, że oprogramowanie powinno być posiadane, ale„ przypadkowe kopiowanie”programów będących własnością prywatną dla przyjaciół powinno być również dozwolone (patrz [Nissenbaum, 1995]). Branża oprogramowania twierdzi, że miliony dolarów sprzedaży to utracone z powodu takiego kopiowania. Własność jest złożoną sprawą, ponieważ istnieje kilka różnych aspektów oprogramowania, które można posiadać, i trzy różne rodzaje własności: prawa autorskie, tajemnice handlowe i patenty. Można posiadać następujące aspekty programu:Własność to złożona sprawa, ponieważ istnieje kilka różnych aspektów oprogramowania, które można posiadać, i trzy różne rodzaje własności: prawa autorskie, tajemnice handlowe i patenty. Można posiadać następujące aspekty programu:Własność to złożona sprawa, ponieważ istnieje kilka różnych aspektów oprogramowania, które można posiadać, oraz trzy różne rodzaje własności: prawa autorskie, tajemnice handlowe i patenty. Można posiadać następujące aspekty programu:

  1. „Kod źródłowy” napisany przez programistę (-ów) w języku komputerowym wysokiego poziomu, takim jak Java lub C ++.
  2. „Kod wynikowy”, który jest tłumaczeniem na język maszynowy kodu źródłowego.
  3. „Algorytm”, który jest sekwencją poleceń maszyny, które reprezentują kod źródłowy i kod obiektowy.
  4. „Wygląd i sposób działania” programu, czyli sposób, w jaki program pojawia się na ekranie i łączy się z użytkownikami.

Obecnie bardzo kontrowersyjną kwestią jest posiadanie patentu na algorytm komputerowy. Patent zapewnia wyłączny monopol na użytkowanie opatentowanego przedmiotu, więc właściciel algorytmu może odmówić innym używania wzorów matematycznych, które są częścią algorytmu. Matematycy i naukowcy są oburzeni, twierdząc, że patenty algorytmów skutecznie usuwają części matematyki z domeny publicznej, a tym samym grożą sparaliżowaniem nauki. Ponadto przeprowadzenie wstępnego „wyszukiwania patentów” w celu upewnienia się, że „nowy” program nie narusza niczyich patentów na oprogramowanie jest procesem kosztownym i czasochłonnym. W rezultacie tylko bardzo duże firmy z dużymi budżetami mogą sobie pozwolić na takie wyszukiwanie. To skutecznie eliminuje wiele małych firm programistycznych,tłumienie konkurencji i zmniejszanie różnorodności programów dostępnych dla społeczeństwa [Liga Wolności Programowania, 1992].

3.5 Odpowiedzialność zawodowa

Informatycy mają specjalistyczną wiedzę i często zajmują stanowiska cieszące się autorytetem i szacunkiem w społeczności. Z tego powodu mogą mieć znaczący wpływ na świat, w tym na wiele rzeczy, które ludzie cenią. Wraz z taką mocą zmiany świata pojawia się obowiązek odpowiedzialnego korzystania z tej mocy [Gotterbarn, 2001]. Informatycy znajdują się w różnych relacjach zawodowych z innymi ludźmi [Johnson, 1994], w tym:

pracodawca - pracownik
klient - profesjonalny
profesjonalny - profesjonalny
społeczeństwo - profesjonalny

Relacje te wiążą się z różnorodnością interesów, które czasami mogą wchodzić ze sobą w konflikt. Dlatego też odpowiedzialni informatycy będą świadomi możliwych konfliktów interesów i starają się ich unikać.

Organizacje zawodowe w USA, takie jak Association for Computing Machinery (ACM) oraz Institute of Electrical and Electronic Engineers (IEEE), ustanowiły kodeksy etyczne, wytyczne dotyczące programów nauczania i wymagania akredytacyjne, aby pomóc informatykom zrozumieć obowiązki etyczne i zarządzać nimi. Na przykład w 1991 r. Joint Curriculum Task Force z ACM i IEEE przyjęła zbiór wytycznych („Curriculum 1991”) dla programów uczelnianych w zakresie informatyki. Wytyczne mówią, że istotny składnik etyki komputerowej (w szerokim znaczeniu) powinien być uwzględniony w kształceniu licencjackim w dziedzinie informatyki [Turner, 1991].

Ponadto zarówno ACM, jak i IEEE przyjęły kodeksy etyki dla swoich członków. Na przykład najnowszy Kodeks ACM (1992) zawiera „ogólne imperatywy moralne”, takie jak „unikanie krzywdy innym” oraz „bądź uczciwy i godny zaufania”. Obejmuje także „bardziej szczegółowe obowiązki zawodowe”, takie jak „zdobywanie i utrzymywanie kompetencji zawodowych” oraz „znajomość i przestrzeganie obowiązujących przepisów prawa odnoszących się do pracy zawodowej”. Kodeks etyczny IEEE (1990) zawiera takie zasady, jak „unikanie rzeczywistych lub domniemanych konfliktów interesów, kiedy tylko jest to możliwe” oraz „uczciwe i realistyczne przedstawianie roszczeń lub szacunków opartych na dostępnych danych”.

Rada Akredytacyjna ds. Technologii Inżynierskich (ABET) od dawna wymaga elementu etycznego w programie nauczania inżynierii komputerowej. W 1991 r. Komisja Akredytacyjna Informatyki / Rada Akredytacyjna Nauk Komputerowych (CSAC / CSAB) przyjęła również wymóg, aby znaczący składnik etyki informatycznej był włączany do każdego programu przyznającego stopień naukowy z informatyki, który jest akredytowany w kraju [Conry, 1992].

Oczywiste jest, że organizacje zawodowe w dziedzinie informatyki uznają i nalegają na standardy odpowiedzialności zawodowej dla swoich członków.

3.6 Globalizacja

Dzisiejsza etyka komputerowa szybko ewoluuje w szerszą i jeszcze ważniejszą dziedzinę, którą można rozsądnie nazwać „globalną etyką informacyjną”. Globalne sieci, takie jak Internet, a zwłaszcza sieć ogólnoświatowa, łączą ludzi na całym świecie. Jak wnikliwie zauważa Krystyna Górniak-Kocikowska w swoim artykule „Rewolucja komputerowa a problem globalnej etyki” [Górniak-Kocikowska, 1996], po raz pierwszy w historii starania o wypracowanie wzajemnie uzgodnionych standardów postępowania i dążenie do postępu i bronić wartości ludzkich, są tworzone w prawdziwie globalnym kontekście. Tak więc, po raz pierwszy w historii Ziemi, etyka i wartości będą dyskutowane i przekształcane w kontekście, który nie jest ograniczony do określonego regionu geograficznego ani przez określoną religię lub kulturę. Może to być jedno z najważniejszych wydarzeń społecznych w historii. Rozważ tylko kilka globalnych problemów:

Globalne prawa

Jeśli na przykład użytkownicy komputerów w Stanach Zjednoczonych chcą chronić swoją wolność słowa w Internecie, czyje prawa mają zastosowanie? Prawie dwieście krajów jest już połączonych internetem, więc Konstytucja Stanów Zjednoczonych (z jej pierwszą poprawką do ochrony wolności słowa) jest tylko „lokalnym prawem” w Internecie - nie ma zastosowania do reszty świata. W jaki sposób kwestie takie jak wolność słowa, kontrola „pornografii”, ochrona własności intelektualnej, naruszanie prywatności i wiele innych mogą podlegać prawu, skoro dotyczy to tak wielu krajów? Jeśli na przykład obywatel kraju europejskiego ma kontakty internetowe z kimś w odległym kraju, a rząd tego kraju uważa te transakcje za nielegalne, czy Europejczyk może być sądzony przez sądy w odległym kraju? ?

Globalny cyberbiznes

Świat jest bardzo bliski posiadania technologii, która może zapewnić elektroniczną prywatność i bezpieczeństwo w Internecie, wystarczające do bezpiecznego prowadzenia międzynarodowych transakcji biznesowych. Gdy ta technologia zostanie wdrożona, nastąpi szybki rozwój globalnego „cyberbiznesu”. Narody posiadające już infrastrukturę technologiczną będą cieszyć się szybkim wzrostem gospodarczym, podczas gdy reszta świata pozostaje w tyle. Jakie będą polityczne i gospodarcze konsekwencje szybkiego rozwoju globalnego cyberbiznesu? Czy akceptowane praktyki biznesowe w jednej części świata będą postrzegane jako „oszustwa” lub „oszustwa” w innych częściach świata? Czy kilka bogatych krajów zwiększy i tak już dużą przepaść między bogatymi a biednymi? Czy pojawią się konfrontacje polityczne, a nawet militarne?

Edukacja globalna

Jeżeli niedrogi dostęp do globalnej sieci informacyjnej zostanie zapewniony zarówno bogatym, jak i biednym - ubogim ludziom w gettach, biednym narodom w „trzecim świecie” itd. - po raz pierwszy w historii, prawie wszyscy na ziemi będą mieć dostęp do codziennych wiadomości z prasy bezpłatnej; do tekstów, dokumentów i dzieł sztuki z wielkich bibliotek i muzeów świata; do praktyk politycznych, religijnych i społecznych narodów na całym świecie. Jaki będzie wpływ tej nagłej i głębokiej „edukacji globalnej” na dyktatury polityczne, odizolowane społeczności, spójne kultury, praktyki religijne itp.? Gdy wielkie uniwersytety na świecie zaczną oferować stopnie naukowe i moduły wiedzy przez Internet, czy „mniejsze” uniwersytety zostaną zniszczone lub nawet zmuszone do wycofania się z biznesu?

Bogate w informacje i słabe informacje

Przepaść między bogatymi i biednymi narodami, a nawet między bogatymi i biednymi obywatelami krajów uprzemysłowionych jest już niepokojąco duża. W miarę jak możliwości edukacyjne, możliwości biznesowe i możliwości zatrudnienia, usługi medyczne i wiele innych potrzeb życiowych będą coraz bardziej przenosić się do cyberprzestrzeni, czy różnice między bogatymi a biednymi staną się jeszcze większe?

3.7 Metaetyka etyki komputerowej

Biorąc pod uwagę gwałtowny rozwój etyki komputerowej w ciągu ostatnich dwóch dekad, wydaje się, że ta dziedzina ma bardzo solidną i znaczącą przyszłość. Jednak dwoje ważnych myślicieli, Krystyna Górniak-Kocikowska i Deborah Johnson, argumentowały ostatnio, że etyka komputerowa zniknie jako odrębna gałąź etyki. W 1996 roku Gorniak-Kocikowska przewidziała, że etyka komputerowa, która jest obecnie uważana za gałąź etyki stosowanej, ostatecznie przekształci się w coś znacznie więcej. [1]Zgodnie z jej hipotezą, „lokalne” teorie etyczne, takie jak europejskie systemy benthamickie i kantowskie oraz systemy etyczne innych kultur w Azji, Afryce, na wyspach Pacyfiku itp. Zostaną ostatecznie zastąpione globalną etyką wyłaniającą się z dzisiejszej etyki komputerowej. Etyka komputerowa stanie się zatem „zwyczajną” etyką ery informacji.

W swojej pracy ETHICOMP z 1999 roku [Johnson, 1999] Johnson wyraziła pogląd, który na pierwszy rzut oka może wydawać się taki sam jak Gorniak. [2]Bliższe przyjrzenie się hipotezie Johnsona ujawnia, że jest to inny rodzaj twierdzenia niż Gorniak, choć nie jest z nim sprzeczny. Hipoteza Johnsona dotyczy kwestii, czy nazwa „etyka komputerowa” (lub może „etyka informacyjna”) będzie nadal używana przez etyków i innych w odniesieniu do pytań etycznych i problemów generowanych przez technologie informacyjne. Zdaniem Johnsona, skoro technologia informacyjna staje się bardzo powszechna - integrując się i wchłaniając w nasze codzienne otoczenie oraz postrzeganą po prostu jako aspekt zwykłego życia - możemy już nie zauważać jej obecności. W tym momencie nie potrzebowalibyśmy już terminu „etyka komputerowa”, aby wyodrębnić podzbiór kwestii etycznych wynikających z wykorzystania technologii informacyjnej. Technologia komputerowa zostałaby wchłonięta przez tkankę życia, a etyka komputerowa została w ten sposób skutecznie wchłonięta przez zwykłą etykę.

Podsumowując, hipotezy Gorniaka i Johnsona patrzą w przyszłość, w której to, co dziś nazywamy „etyką komputerową”, jest globalnie ważne i istotnym aspektem codziennego życia, ale nazwa „etyka komputerowa” nie może być już używana.

Bibliografia

  • Anderson, Ronald, Deborah Johnson, Donald Gotterbarn i Judith Perrolle (luty 1993) „Stosowanie nowego kodeksu etyki ACM w podejmowaniu decyzji”, Komunikaty ACM, tom. 36, 98-107.
  • Brey, Philip (2001) „Ujawniająca etyka komputerowa”. W RA Spinello i HT Tavani, red., Readings in CyberEthics, Jones i Bartlett.
  • Bynum, Terrell Ward (1993) „Etyka komputerowa w programie nauczania informatyki”. W Bynum, Terrell Ward, Walter Maner i John L. Fodor, red. (1993) Teaching Computer Ethics, Research Center on Computing & Society.
  • Bynum, Terrell Ward (1999), „The Foundation of Computer Ethics”, przemówienie na konferencji AICEC99, Melbourne, Australia, lipiec 1999. Opublikowane w czerwcowym wydaniu Computers and Society.
  • Conry, Susan (1992) „Wywiad na temat akredytacji informatyki”. W Bynum, Terrell Ward i John L. Fodor, twórcy, Computer Ethics in the Computer Science Curriculum (program wideo), Educational Media Resources.
  • Elgesem, Dag (1996) „Prywatność, szacunek dla osób i ryzyko”. W Ess, Charles, red., Philosophical Perspectives on Computer-Mediated Communication, State University of New York Press.
  • Fodor, John L. i Terrell Ward Bynum, twórcy. (1992) Co to jest etyka komputerowa? [program wideo], edukacyjne zasoby medialne.
  • Forester, Tom i Perry Morrison (1990) Etyka komputerowa: przestrogi i dylematy etyczne w komputerach, MIT Press.
  • Fried, Charles (1984) „Prywatność”. W Schoeman, FD, red., Philosophical Dimensions of Privacy, Cambridge University Press.
  • Friedman, Batya, wyd. (1997) Human Values and the Design of Computer Technology, Cambridge University Press.
  • Friedman, Batya i Helen Nissenbaum (1996) „Bias in Computer Systems”, ACM Transactions on Information Systems, Vol. 14, nr 3, 330-347.
  • Górniak-Kocikowska, Krystyna (1996) „Rewolucja komputerowa a problem globalnej etyki”. W Bynum i Rogerson (1996) Global Information Ethics, Opragen Publications, 177-90.
  • Gotterbarn, Donald (1991) „Etyka komputerowa: odzyskanie odpowiedzialności”, National Forum: The Phi Beta Kappa Journal, vol. 71, 26-31.
  • Gotterbarn, Donald (2001) „Informatyka i odpowiedzialność zawodowa”, Science and Engineering Ethics, tom. 7, nr 2.
  • Gotterbarn, Donald, Keith Miller i Simon Rogerson (1997) „Kodeks etyczny inżynierii oprogramowania”, Społeczeństwo informacyjne, tom. 40, nr 11, 110-118.
  • Introna, Lucas D. (1997) „Privacy and the Computer: Why We Need Privacy in the Information Society”, Metaphilosophy, tom. 28, nr 3, 259-275.
  • Introna, Lucas D. i Helen Nissenbaum (2000) „Kształtowanie sieci: Dlaczego polityka wyszukiwarek ma znaczenie”, Społeczeństwo informacyjne, tom. 16, nr 3, 1-17.
  • Johnson, Deborah G. (1985) Etyka komputerowa, Prentice-Hall, wydanie 2, 1994.
  • Johnson, Deborah G. (1992) „Prawa własności w oprogramowaniu komputerowym: kwestie indywidualne i dotyczące zasad”. W Bynum, Terrell Ward, Walter Maner i John L. Fodor, red. (1992) Własność oprogramowania i prawa własności intelektualnej, Centrum badawcze informatyki i społeczeństwa.
  • Johnson, Deborah G. (1999) „Etyka komputerowa w XXI wieku”, przemówienie na konferencji ETHICOMP99, Rzym, Włochy, październik 1999. Opublikowane w Spinello, Richard A. i Herman T. Tavani, wyd. (2001) Odczyty w CyberEthics, Jones i Bartlett.
  • Kocikowski, Andrzej (1996) „Geografia i etyka komputerowa: perspektywa wschodnioeuropejska”. W Bynum, Terrell Ward i Simon Rogerson, wyd. (1996) Global Information Ethics, Opragen Publications, 201-10. (Wydanie Science and Engineering Ethics z kwietnia 1996 r.)
  • Liga wolności w programowaniu (1992) „Przeciw patentom na oprogramowanie”. W Bynum, Terrell Ward, Walter Maner i John L. Fodor, red. (1992) Własność oprogramowania i prawa własności intelektualnej, Centrum badawcze informatyki i społeczeństwa.
  • Maner, Walter (1980) Starter Kit in Computer Ethics, Helvetia Press (opublikowane we współpracy z National Information and Resource Center for Teaching Philosophy). [Pierwotnie opublikowane samodzielnie przez Manera w 1978 r.]
  • Maner, Walter (1996) „Unikalne problemy etyczne w technologii informacyjnej”, In Bynum and Rogerson. (1996) 137-52.
  • Marx, Gary T. (2001) „Identity and anonimity: Some Conceptual Distinctions and Issues for Research”. W J. Caplan i J. Torpey, Documenting Individual Identity. Princeton University Press.
  • Miller, AR (1971) The Assault on Privacy: Computers, Data Banks, and Dossiers, University of Michigan Press.
  • Moor, James H. (1985) „Co to jest etyka komputerowa?” W Bynum, Terrell Ward, wyd. (1985) Computers and Ethics, Blackwell, 266-75. [Opublikowane jako wydanie Metaphilosophy z października 1985 r.]
  • Moor, James H. (1997) „Towards a Theory of Privacy in the Information Age”, Computers and Society, tom. 27, nr 3, 27-32.
  • Nissenbaum, Helen (1995) „Czy powinienem skopiować oprogramowanie mojego sąsiada?” W D. Johnson i H. Nissenbaum, red., Komputery, etyka i odpowiedzialność społeczna, Prentice Hall.
  • Nissenbaum, Helen (1998) „Ochrona prywatności w dobie informacji: problem prywatności w społeczeństwie”, Prawo i filozofia, tom. 17, 559-596.
  • Nissenbaum, Helen (1999) „Znaczenie anonimowości w erze informacyjnej”, Społeczeństwo informacyjne, t. 15, 141-144.
  • Parker, Donn (1968) „Zasady etyki w przetwarzaniu informacji”, Communications of the ACM, tom. 11., 198-201.
  • Parker, Donn (1979) Ethical Conflicts in Computer Science and Technology. AFIPS Press.
  • Parker, Donn, S. Swope i BN Baker (1990) Ethical Conflicts in Information & Computer Science, Technology & Business, QED Information Sciences.
  • Perrolle, Judith A. (1987) Computers and Social Change: Information, Property, and Power. Wadsworth.
  • Rogerson, Simon (wiosna 1996) „Etyka informatyki: pierwsze i drugie pokolenie”, The UK Business Ethics Network News.
  • Rogerson, Simon and Terrell Ward Bynum (9 czerwca 1995) „Cyberspace: The Ethical Frontier”, Times Higher Education Supplement, The London Times.
  • Sojka, Jacek (1996) „Etyka biznesu i etyka komputerowa. Widok z Polski”. W Bynum i Rogerson. (1996) Global Information Ethics, Opragen Publications, 191-200.
  • Spafford, Eugene, i in. (1989) Computer Viruses: Dealing with Electronic Vandalism and Programmed Threats, ADAPSO.
  • Spafford, Eugene (1992) „Czy włamania komputerowe są etyczne?” Journal of Systems and Software, styczeń 1992, vol. 17, 41-47.
  • Spinello, Richard A. i Herman T. Tavani, wyd. (2001) Odczyty w CyberEthics, Jones i Bartlett.
  • Stallman, Richard (1992) „Dlaczego oprogramowanie powinno być wolne”. W Bynum, Terrell Ward, Walter Maner i John L. Fodor, red. (1992) Software Ownership and Intellectual Property Rights, Research Center on Computing & Society, 35-52.
  • Tavani, Herman T. (1999) „Privacy On-Line”, Computers and Society, Vol. 29, nr 4, 11-19.
  • Tavani, Herman T. i James H. Moor (2001) „Privacy Protection, Control of Information, and Privacy-Enhancing Technologies”, Computers and Society, Vol. 31, nr 1, 6-11.
  • Turkle, Sherry (1984) Drugie Ja: komputery i duch ludzki, Simon & Schuster.
  • Turner, A. Joseph (1991) „Podsumowanie raportu grupy zadaniowej dotyczącej wspólnego programu nauczania ACM / IEEE-CS: program komputerowy, 1991,„ Komunikaty ACM, tom. 34, nr 6., 69-84.
  • van Speybroeck, James (lipiec 1994) „Review of Starter Kit on Teaching Computer Ethics” (Terrell Ward Bynum, Walter Maner i John L. Fodor, red.) Computing Reviews, 357-8.
  • Weizenbaum, Joseph (1976) Computer Power and Human Reason: From Judgment to Kalkulacja, Freeman.
  • Westin, Alan R. (1967) Privacy and Freedom, Atheneum.
  • Wiener, Norbert (1948) Cybernetics: or Control and Communication in the Animal and the Machine, Technology Press.
  • Wiener, Norbert (1950/1954) The Human Use of Human Beings: Cybernetics and Society, Houghton Mifflin, 1950. (Wydanie drugie poprawione, Doubleday Anchor, 1954.)

Inne zasoby internetowe

  • ACM SIGCAS, Special Interest Group on Computers and Society, Association for Computing Machinery
  • Australijski Instytut Etyki Komputerowej
  • Center for Computing and Social Responsibility (Uniwersytet De Montfort, Wielka Brytania)
  • Bibliografia etyki komputerowej autorstwa Hermana Tavaniego (Rivier College)
  • Electronic Frontier Foundation
  • Elektroniczne Centrum Informacji o Prywatności
  • Research Center on Computing & Society (Southern Connecticut State University)

Zalecane: