Etyczne problemy w informatyce
Uwaga Wydawcy: jest to trzecia z serii artykułów na temat etyki z 1991 r.Prezes AITP i członek wydziału University of Notre Dame, Lou Berzai, CSP, CCP. Ten artykuł był artykułem z dyskusji na temat teorii na zajęciach z etyki Lou.
pierwsze dwa artykuły to:
- jak teorie etyczne odnoszą się do specjalistów IT
- etyczne podejmowanie decyzji i profesjonalista IT
ze względu na stale zmieniający się charakter, obszar technologii komputerowej jest trudny do przypisania określonego zestawu kodeksów moralnych, chociaż konieczne jest, aby etyka była brana pod uwagę przy podejmowaniu decyzji w tej dziedzinie. Informatyka stwarza zupełnie nowy zestaw problemów etycznych, unikalnych dla siebie.
takie problemy to:
te problemy rodzą zupełnie nowy zestaw pytań etycznych, w tym:
- “czy kopiowanie oprogramowania jest rzeczywiście formą kradzieży”
- “czy tak zwane przestępstwa”bez ofiar” są bardziej akceptowalne niż przestępstwa z ofiarami ludzkimi “
- ” czy informacje o osobach przechowywanych w komputerze stanowią niedopuszczalne naruszenie prywatności?”(Leśniczówka 4 – 5)
te pytania wymagają zastosowania zasad etycznych do ich rozwiązania, ponieważ bez uwzględnienia etyki te szare obszary mogą łatwo stać się całkowicie czarne.
na początek wydaje się, że istnieją cztery duże obszary etyki komputerowej. Są to”(1) przestępstwa komputerowe; (2) odpowiedzialność za awarię komputera; (3) ochrona własności komputera, dokumentacji i oprogramowania; oraz (4) prywatność firmy, pracowników i klientów”. (De George 338) ta część naszej dyskusji skupi się przede wszystkim na przestępczości komputerowej i prywatności.
przestępstwo komputerowe
przestępstwo komputerowe jest przestępstwem intelektualnym, umysłowym. Ci, którzy popełniają takie przestępstwa, muszą być na tyle inteligentni, aby manipulować systemem komputerowym i mieć do niego dostęp w pierwszej kolejności. Jednym z przykładów przestępczości komputerowej jest kradzież funduszy za pośrednictwem komputera. Często najgorsze, co może się przytrafić takiemu złodziejowi, jest to, że jest on po prostu zobowiązany do zwrotu skradzionych pieniędzy. Wiele razy ta osoba zostanie zwolniona, zakładając, że jest pracownikiem, ale może zostać szybko zatrudniona przez konkurenta ze względu na jego umiejętności. To praktycznie nie zniechęca do popełnienia kradzieży komputera, ponieważ często nie podejmuje się działań prawnych przeciwko sprawcy.
Innym przykładem jest nieautoryzowane wejście komputera. Wchodząc do nieautoryzowanego komputera, sprawca może wykraść tajemnice handlowe i dane firmy. Takie przestępstwo może być popełnione przez pracownika, który chce sprzedać takie tajemnice konkurentowi lub przez zewnętrzne źródło, które chce je wykraść, aby promować własne samopoczucie. Przestępstwo to obejmuje zarówno naruszenie własności i prywatności, jak i naraża na szwank sam system komputerowy.
ta zbrodnia idzie w parze z ideą hakowania. Hakowanie jest definiowane jako” każde działanie związane z komputerem, które nie jest usankcjonowane lub zatwierdzone przez pracodawcę lub właściciela systemu lub sieci ” (Forester 44). Takie działanie dotyczy dylematu etycznego, kto faktycznie posiada informacje i kto powinien mieć do nich dostęp. Na wielu uniwersytetach profesorowie Informatyki mają swoich studentów włamać się do systemu Uniwersytetu, aby udowodnić swoje umiejętności i wiedzę na temat systemów komputerowych.
to stwarza poważny dylemat etyczny. Skoro uczniowie nie wyrządzają żadnej szkody systemowi, czy takie działanie jest moralnie naganne czy dopuszczalne? Wielu specjalistów komputerowych uważa, że akt ten nie jest etycznie usankcjonowany i profesorowie Informatyki muszą zająć się kwestią etyki komputerowej bardziej żarliwie w swoich klasach.
Prywatność
kolejny obszar etyki komputerowej dotyczy prywatności. Kwestia prywatności koncentruje się na najbardziej podstawowych funkcjach komputera, “jego zdolności do przechowywania, organizowania i wymiany rekordów”. (Johnson 58) wiele obaw ma związek z ilością gromadzenia informacji, która jest możliwa przez komputery. To stawia dane osobowe ludzi w trudnej sytuacji. Jeśli ktoś włamuje się do systemu komputerowego, wszystkie te informacje są do jego/jej dyspozycji. W ten sposób mogą wystąpić takie przestępstwa, jak kradzież tożsamości.
Ponadto, gdy przechowywane informacje mogą być łatwo wymieniane, efekt małego błędu może zostać powiększony. Takie błędy mogą pozostać w systemie na czas nieokreślony. Komputery “stwarzają możliwość, że incydenty w życiu lub błędy w zapisach będą następować po życiu, głęboko wpływając na to, jak ktoś jest postrzegany i traktowany”. (Johnson 60) to z powodu tego efektu ludzie tracą kontrolę nad swoim życiem i informacjami o nich.
wydaje się więc, że istnieją zarówno dobre, jak i złe konsekwencje skomputeryzowanych rekordów. Dobrą konsekwencją jest to, że zapotrzebowanie organizacji na informacje sugeruje, że “dostęp do istotnych informacji może poprawić podejmowanie decyzji, a tym samym zwiększyć wydajność organizacji”. (Johnson 63) to z kolei zapewnia pozytywny wynik dla jednostki, ponieważ może oznaczać lepsze usługi lub oszczędności.
jednak nadal istnieją złe konsekwencje. Są one związane z faktem, że ” informacje są wykorzystywane do podejmowania decyzji o jednostkach i takie decyzje mogą opierać się na nieistotnych i niedokładnych informacjach.”(Johnson 63) nie ma sposobu, aby zapewnić, że władza sprawowana przez organizacje z powodu tego dostępu do informacji jest wykorzystywana uczciwie. Wydaje się zatem, że powinna istnieć równowaga między potrzebą informacji ze strony organizacji a interesami jednostki.
Etyczna odpowiedzialność informatyków
kolejny obszar zainteresowania w połączeniu z tym wszystkim ma związek z profesjonalistami power computer dzierżawionymi ze względu na ich znajomość systemów komputerowych. Specjaliści komputerowi mogą działać na jeden z dwóch sposobów: “(1) gdy jest niejasne, Zakładamy, że informacje są w sferze publicznej, dopóki nie ma dowodów, że tak nie jest; lub (2) gdy jest niejasne, Zakładamy, że informacje są prywatne, chyba że lub dopóki nie ma dowodów, że tak nie jest”. (Johnson 70) pożądane jest, aby profesjonalista przyjął drugą zasadę, ponieważ pozwala zawodowcowi chronić się przed niedyskrecjami etycznymi, podczas gdy pierwsza pozwala na większe prawdopodobieństwo naruszenia etycznego.
istnieją dwa główne powody do obaw dotyczących tego przydziału mocy dla specjalistów komputerowych. “Po pierwsze, zwiększenie władzy w rękach jednych często prowadzi do wyzysku innych, a jest to kwestia etyczna. Po drugie, pewne rodzaje władzy są niezbędne do godnego życia, moralnego życia, a więc i to może być sprawą etyczną”. (Johnson 73) informatycy powinni mieć obowiązek właściwego wykorzystywania informacji, do których mają dostęp, ale niektórzy zdecydowali się wykorzystać te informacje niemoralnie ze szkodą dla innych.
potęga komputera profesjonalnego również stanowi zagrożenie, ponieważ jest całkowicie scentralizowany. Jak wspomniano wcześniej, komputery pozwalają na przechowywanie dużych ilości informacji w jednej małej przestrzeni. Obawy o tę centralizację pojawiły się, ponieważ “ludzie przekonywali, że w demokratycznym społeczeństwie istnieje walka między rządem a obywatelami, tak że w miarę jak agencje rządowe stają się coraz silniejsze, Kontrola obywateli i wkład obywateli mogą stawać się coraz mniej skuteczne”. (Johnson74) niektórzy ludzie obawiają się, że jeśli rząd ma zbyt dużą kontrolę nad informacjami, ich prywatność zostanie naruszona. Ci, którzy nie chcą widzieć komputerów w rękach rządu, ale raczej w rękach jednostek, sprzeciwiają się centralizacji władzy.
ta idea centralizacji władzy pokrywa się z koncepcją, że technologia przyczynia się do poczucia alienacji. Alienacja ma związek z utratą kontroli nad światem, w którym się żyje. Jest to widoczne w tym, że ze względu na wzrost postępu technologicznego, Komputery przejęły zadania, które kiedyś należały do ludzi.
przykładem tego jest koncepcja sztucznej inteligencji (AI). Jest to próba przez ekspertów komputerowych do symulacji składników ludzkiej inteligencji za pomocą maszyn. Rodzi to jednak wiele dylematów etycznych, ponieważ zmusza do pytania “nie tylko, czy AI sama w sobie jest możliwym celem, ale czy AI jest właściwym celem ludzkiego przedsięwzięcia”. (Forester 129) zastąpienie ludzi inteligentnymi maszynami degraduje ludzką kondycję, więc czy jest to naprawdę konieczne? Wiąże się to z pierwotnym dylematem dotyczącym władzy przejawiającej się w technologii. Kluczowe znaczenie ma to, aby ci, którzy posiadają taką władzę, nie nadużywali jej.
technologia komputerowa stwarza zupełnie nowe pole dylematów etycznych. Od przestępczości komputerowej do Prywatności do potęgi specjalistów komputerowych, technologia ta przesunęła sposób, w jaki świat biznesu musi myśleć o decyzjach etycznych. Jest to jednak trudne, ponieważ nie ma nadrzędnej pozytywnej siły etycznej w amerykańskiej społeczności biznesowej. W połączeniu z faktem, że technologia zmienia się tak szybko, trudno jest ustanowić twarde moralne kodeksy postępowania dotyczące komputerów i ściśle je przestrzegać.
istnieje wiele szarych obszarów, które należy uwzględnić. Wiele razy ludzie zdecydowali się winić Komputery, gdy wpadają w kłopoty. W rzeczywistości jednak to ludzie popełniają błędy, ponieważ to oni stworzyli tę technologię. Ludzie używają komputerów jako kozłów ofiarnych, by uniknąć odpowiedzialności. Dlatego niezwykle ważne jest, aby edukować ludzi o sile i potencjalnych nadużyciach technologii komputerowej. Tylko w ten sposób społeczeństwo zdobędzie mocne zrozumienie etyki komputerowej i poradzi sobie z moralnymi dylematami dotyczącymi komputerów w etyczny i właściwy sposób.
otrzymuj więcej takich artykułów prosto na swoją skrzynkę odbiorczą. Zapisz się do wiadomości o karierze IT CompTIA i zaoszczędź 10% na zakupie voucherów szkoleniowych lub egzaminacyjnych CompTIA.
etyczne problemy w informatyce
Etyka biznesu – de George, Richard T..Englewood Cliffs, NJ: Prentice Hall, 1995
Ethics and the Management of Computer Technology – E. W. Michael Hoffman, Jennifer Mills Moore Cambridge, MA: Oelgeschlager, Gunn & Hain, Publishers, Inc., 1982
Etyka komputerowa-Forester, Tom i Perry Morrison Cambridge, MA: the MIT Press, 1990
Ethical Decision Making in Everyday Work Situations – Guy, Mary: New York: wuorum books, 1990
Computer Ethics – Johnson, Deborah G. Englewood cliffs, NJ: Prentice-Hall, Inc., 1985