Problèmes éthiques en informatique

 salle des serveurs

Note de la rédaction: Ceci est le troisième d’une série d’articles sur l’éthique de 1991 Président de l’AITP et membre du corps professoral de l’Université de Notre Dame, Lou Berzai, CSP, CCP. Cet article était un article de quelques théories discutées dans les cours d’éthique de Lou.
Les deux premiers articles sont:

  • Comment les Théories éthiques s’appliquent aux Professionnels de l’informatique
  • Prise de décision éthique et Professionnel de l’informatique

En raison de sa nature en constante évolution, le domaine de la technologie informatique est difficile à attribuer un ensemble spécifique de codes moraux, bien qu’il soit nécessaire que l’éthique soit prise en compte lors de la prise de décisions dans ce domaine. L’informatique crée un tout nouvel ensemble de problèmes éthiques, uniques en soi.

Ces problèmes comprennent:

“… l’utilisation non autorisée du matériel, le vol de logiciels, les droits contestés sur les produits, l’utilisation d’ordinateurs pour commettre une fraude, le phénomène de piratage et de vol de données, le sabotage sous forme de virus, la responsabilité de la fiabilité de la sortie, faire de fausses réclamations pour les ordinateurs et la dégradation du travail.” (Forester 4)
Ces problèmes engendrent une toute nouvelle série de questions éthiques, notamment:

  • ” la copie de logiciels est-elle vraiment une forme de vol ”
  • ” les crimes dits “sans victime” sont-ils plus acceptables que les crimes avec des victimes humaines”
  • “les informations sur des personnes stockées dans un ordinateur constituent-elles une atteinte intolérable à la vie privée?” (Forestier 4 – 5)

Ces questions exigent que des principes éthiques soient appliqués à leur résolution car sans la prise en compte de l’éthique, ces zones grises peuvent facilement devenir complètement noires.

Pour commencer, il semble qu’il existe quatre grands domaines de l’éthique informatique. Il s’agit de “(1) criminalité informatique; (2) responsabilité en cas de panne informatique; (3) protection de la propriété informatique, des dossiers et des logiciels; et (4) confidentialité de l’entreprise, des travailleurs et des clients”. (De George 338) Cette partie de notre discussion portera principalement sur la criminalité informatique et la vie privée.

Criminalité informatique

La criminalité informatique est une criminalité intellectuelle en col blanc. Ceux qui commettent de tels crimes doivent être suffisamment intelligents pour manipuler un système informatique et dans une telle position pour y accéder en premier lieu. Un exemple de crime informatique est le vol de fonds via un ordinateur. Souvent, le pire qui puisse arriver à un tel voleur est qu’il est simplement tenu de restituer l’argent volé. Plusieurs fois, cette personne sera licenciée, en supposant qu’elle est un employé, mais peut être rapidement embauchée par un concurrent en raison de ses compétences. Cela ne crée pratiquement aucun moyen de dissuasion pour commettre un vol d’ordinateur, car des poursuites judiciaires ne sont pas souvent engagées contre l’auteur.

Un autre exemple est l’entrée non autorisée d’un ordinateur. En entrant dans un ordinateur sans autorisation, l’auteur peut voler les secrets commerciaux et les données d’une entreprise. Un tel crime pourrait être commis par un employé visant à vendre de tels secrets à un concurrent ou par une source extérieure voulant voler de tels secrets pour promouvoir son propre bien-être. Ce crime implique à la fois une atteinte à la propriété et à la vie privée et compromet également le système informatique lui-même.

Ce crime va de pair avec l’idée de piratage. Le piratage informatique est défini comme ” toute activité informatique qui n’est pas sanctionnée ou approuvée par un employeur ou le propriétaire d’un système ou d’un réseau ” (Forester 44). Une telle activité traite du dilemme éthique de savoir qui possède réellement les informations et qui devrait avoir accès à ces informations. Dans de nombreuses universités, les professeurs d’informatique font pirater le système de l’université par leurs étudiants pour prouver leurs compétences et leurs connaissances des systèmes informatiques.

Cela pose un grave dilemme éthique. Étant donné que les étudiants ne causent aucun dommage au système, une telle action est-elle moralement répréhensible ou acceptable? De nombreux professionnels de l’informatique estiment que cet acte n’est pas sanctionné sur le plan éthique et que les professeurs d’informatique doivent aborder la question de l’éthique informatique avec plus de ferveur dans leurs cours.

Confidentialité

Un autre domaine de l’éthique informatique concerne la confidentialité. La question de la confidentialité se concentre sur les fonctions les plus élémentaires de l’ordinateur, “sa capacité à stocker, organiser et échanger des enregistrements”. (Johnson 58) Une grande partie des préoccupations concerne la quantité de collecte d’informations rendue possible par les ordinateurs. Cela met les informations personnelles des personnes dans une position vulnérable. Si quelqu’un pirate un système informatique, toutes ces informations sont à sa disposition. De cette façon, des crimes tels que le vol d’identité peuvent survenir.

De plus, lorsque les informations stockées peuvent être facilement échangées, l’effet d’une petite erreur peut être amplifié. De telles erreurs peuvent rester indéfiniment dans le système. Les ordinateurs “créent la possibilité que des incidents dans sa vie ou des erreurs dans ses dossiers suivent sa vie, affectant profondément la façon dont on est perçu et traité”. (Johnson 60) C’est à cause de cet effet que les gens perdent le contrôle de leur vie et des informations les concernant.

Il semble donc qu’il y ait des conséquences à la fois bonnes et mauvaises des enregistrements informatisés. Une bonne conséquence est que le besoin d’information d’une organisation suggère que “l’accès à l’information pertinente pourrait améliorer la prise de décision et, par conséquent, rendre les organisations plus efficaces”. (Johnson 63) Cela donne à son tour un résultat positif pour l’individu, car cela pourrait signifier de meilleurs services ou des économies.

Cependant, de mauvaises conséquences existent toujours. Celles-ci sont liées au fait que “les informations sont utilisées pour prendre des décisions concernant des personnes et que ces décisions peuvent être basées sur des informations non pertinentes et inexactes.” (Johnson 63) Il n’y a aucun moyen d’assurer que le pouvoir exercé par les organisations en raison de cet accès à l’information soit utilisé équitablement. Il semble donc qu’il devrait y avoir un équilibre entre le besoin d’information de la part d’une organisation et les intérêts de l’individu.

Responsabilité éthique des professionnels de l’informatique

Un autre sujet de préoccupation lié à tout cela concerne les professionnels de l’informatique de puissance en raison de leur connaissance des systèmes informatiques. Les professionnels de l’informatique peuvent agir de deux manières: “(1) Lorsqu’il n’est pas clair, supposons que l’information est dans le domaine public jusqu’à ce qu’il y ait des preuves qu’elle ne l’est pas; ou (2) Lorsqu’elle n’est pas claire, supposons que l’information est privée à moins ou jusqu’à ce qu’il y ait des preuves qu’elle ne l’est pas”. (Johnson 70) Il est souhaitable qu’un professionnel adopte la deuxième règle car elle lui permet de se protéger contre les indiscrétions éthiques, tandis que la première permet une plus grande chance de violation éthique.

Il y a deux raisons principales de s’inquiéter de cette attribution de pouvoir aux professionnels de l’informatique. “Premièrement, l’augmentation du pouvoir entre les mains de certains conduit souvent à l’exploitation des autres, et c’est une question éthique. Deuxièmement, certains types de pouvoir sont nécessaires pour une vie décente, une vie morale, et donc cela peut aussi être une question éthique “. (Johnson 73) Les professionnels de l’informatique devraient avoir l’obligation d’utiliser les informations auxquelles ils ont accès de manière appropriée, mais certains ont choisi d’utiliser ces informations de manière immorale au détriment des autres.

La puissance du professionnel de l’informatique constitue également une menace car elle est entièrement centralisée. Comme indiqué précédemment, les ordinateurs permettent de stocker de grandes quantités d’informations dans un petit espace. La préoccupation de cette centralisation est née du fait que “les gens pensaient que dans une société démocratique, il y avait une lutte entre le gouvernement et les citoyens, de sorte qu’à mesure que les agences gouvernementales devenaient de plus en plus puissantes, le contrôle et la participation des citoyens pouvaient devenir de moins en moins efficaces”. (Johnson74) Certaines personnes craignent que si le gouvernement exerce trop de contrôle sur l’information, leur vie privée soit compromise. Ceux qui ne veulent pas voir les ordinateurs entre les mains du gouvernement mais plutôt entre les mains des individus, s’opposent à la centralisation du pouvoir.

Cette idée de centralisation du pouvoir coïncide avec le concept selon lequel la technologie contribue au sentiment d’aliénation. L’aliénation a à voir avec la perte de contrôle dans le monde dans lequel on vit. Cela est visible dans le fait qu’en raison des progrès technologiques accrus, les ordinateurs ont repris des emplois qui appartenaient autrefois à des personnes.

Un exemple de ceci est le concept d’intelligence artificielle (IA). Il s’agit d’une tentative d’experts en informatique de simuler les composants de l’intelligence humaine à travers des machines. Cela engendre cependant de nombreux dilemmes éthiques, car cela oblige à se demander “non seulement si l’IA elle-même est un objectif possible, mais si l’IA est un objectif approprié de l’effort humain”. (Forester 129) Cela dégrade la condition humaine pour remplacer les humains par des machines intelligentes, alors est-ce vraiment nécessaire? Cela se rattache au dilemme initial sur le pouvoir manifesté dans la technologie. Il est d’une importance capitale que ceux qui détiennent un tel pouvoir n’en abusent pas.

La technologie informatique amène un tout nouveau champ de dilemmes éthiques. De la criminalité informatique à la vie privée en passant par le pouvoir des professionnels de l’informatique, cette technologie a changé la façon dont le monde des affaires doit penser les décisions éthiques. Pourtant, cela est difficile car il n’y a pas de force éthique positive globale dans la communauté des affaires américaine. Combiné au fait que la technologie évolue si rapidement, il est difficile d’établir des codes de conduite moraux fermes concernant les ordinateurs et de les suivre strictement.

Il existe de nombreuses zones grises dont il faut tenir compte. Plusieurs fois, les gens ont choisi de blâmer les ordinateurs lorsqu’ils rencontrent des problèmes. En réalité, cependant, ce sont les gens qui font les erreurs parce que ce sont eux qui ont créé la technologie. Les gens utilisent simplement les ordinateurs comme boucs émissaires pour éviter toute responsabilité. C’est pourquoi il est de la plus haute importance d’éduquer les gens sur le pouvoir et les abus potentiels de la technologie informatique. Ce n’est qu’en faisant cela que la société acquerra une compréhension ferme de l’éthique informatique et traitera les dilemmes moraux concernant l’informatique de manière éthique et appropriée.
Recevez plus d’articles comme celui-ci directement dans votre boîte de réception. Abonnez-vous aux Actualités des carrières informatiques de CompTIA et économisez 10% sur votre achat de bons de formation ou d’examen CompTIA.

Problèmes éthiques dans la bibliographie informatique

Éthique des affaires – De George, Richard T..Englewood Cliffs, NJ: Prentice Hall, 1995

Éthique et gestion de la technologie informatique – E. W. Michael Hoffman, Jennifer Mills Moore Cambridge, MA: Oelgeschlager, Gunn & Hain, Publishers, Inc., 1982

Éthique informatique – Forester, Tom et Perry Morrison Cambridge, MA: the MIT Press, 1990

Prise de décision éthique dans les situations de travail quotidiennes – Guy, Mary: New York: Wuorum books, 1990

Éthique informatique – Johnson, Deborah G. Englewood cliffs, NJ: Prentice-Hall, Inc., 1985

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.