WPROWADZENIE DO ETYKI INFORMATYCZNEJ

Andrzej Kocikowski

Od Redakcji

W dniach 18 - 20 czerwca 2001 r., pod hasłem Social and Ethical Impacts of Information and Communication Technologies, odbyła się w Gdańsku [1] konferencja ETHICOMP 2001. Pierwsze w tym rejonie świata spotkanie licznego grona badaczy - w znacznej części od lat specjalizujących się w tytułowej dla niniejszej książki dziedzinie - potwierdziło raz jeszcze, iż istnieje pilna potrzeba dostarczenia polskiemu czytelnikowi niezbędnej porcji wiedzy dotyczącej tej mało u nas znanej dyscypliny badawczej. Powróciłem w związku z tym do odłożonych niegdyś projektów i tak oto powstała wreszcie (mówię owo "wreszcie" z pełnym przekonaniem) publikacja, która ma na celu postawienie pierwszego małego kroku na rzecz realizacji niebywale ważnego zadania, a mianowicie uczynienia z polskich użytkowników technologii informatycznych świadomych - w odnośnym aspekcie - obywateli wioski globalnej.

Globalizacja we wszystkich możliwych wymiarach staje się - niekiedy bolesnym - faktem empirycznym, doświadczanym codziennie przez miliony ludzi. I nie mam tutaj na myśli brutalnych interwencji policji, pacyfikującej manifestacje jej (globalizacji) przeciwników w kolejnych miastach świata, które na miejsce swoich spektakularnych wyżerek wybierają przedstawiciele siedmiu najbogatszych państw.[2] Chodzi raczej o to wszystko, co ma mniej lub bardziej widoczny związek z gospodarką (np. w Polsce musi drożeć olej opałowy, bo w USA zmniejszyły się zapasy strategiczne tego surowca), komunikacją (np. transfer danych lub otwieranie witryny WWW na odległym komputerze staje się o pewnej porze dnia praktycznie niewykonalne z uwagi na "zatkanie" sieci), rozrywką (mój elektroniczny "przyjaciel" rozchorował się dzisiaj bardzo poważnie [3] i być może czeka mnie nieprzespana noc - muszę sprawdzić w Internecie, jak poradzili sobie z tym inni), życiem rodzinnym (brat wstąpił do sekty Moona i wyjechał na szkolenie do Korei) czy finansami (zawieszono działalność mojego banku do czasu wykrycia, z jakiego miejsca na świecie pochodziły pieniądze poddawane tam "przepierce") etc., etc.

Globalizacja we wszystkich wymiarach nie byłaby możliwa bez technologii informatycznej (komputerowej) i jest to kolejny fakt empiryczny, aczkolwiek niekoniecznie oczywisty dla części z nas. Ze zrozumiałych względów, nie będę w tym miejscu podejmował dyskusji dotyczącej tego zagadnienia, jednakowoż przypomnieć trzeba tutaj o jednej przynajmniej kwestii: powszechności stosowania technologii komputerowych, co dla analizy zagadnień globalizacyjnych (generalnie) miało i ma kluczowe znaczenie. Otóż nie wszyscy pewnie wiedzą, iż większość urządzeń używanych przez człowieka przy realizacji jego gatunkowych i pozagatunkowych zadań w różnym stopniu nasycona jest mniej lub bardziej skomplikowaną technologią komputerową.[4] Fakt ten ma wiele znaczących, niekiedy nieprawdopodobnych (kulturowych - dla przykładu) konsekwencji [5]; z tych, które mają znaczenie "tu i teraz" wymienię nieodwracalność procesu globalizacji.


6                                                                                                                         Andrzej Kocikowski

Nieodwracalność dyskutowanego procesu oznacza, że próby przeciwdziałania mu (jakkolwiek by owo przeciwdziałanie pojmować) z góry uznać można za skazane na klęskę. Brzmi to jak wyrok i jest to w istocie wyrok, aczkolwiek nie musi on oznaczać stanu dla człowieka (społeczeństwa) niekorzystnego. Nie musi też, rzecz jasna, oznaczać czegoś wyłącznie korzystnego, czy wręcz zbawiennego. W suchej, akademickiej analizie (nauki społeczne) jest ów stan rzeczy - przedstawmy to nieco inaczej - historyczną formą naszego ludzkiego działania na rzecz wytworzenia warunków reprodukcji życia, obejmuje całe społeczeństwo ludzkie, a w ramach konkretnych społeczeństw - praktycznie wszystkie dziedziny naszej aktywności. I do tego faktu - wygodnego czy nie - musimy się jakoś ustosunkować. Musimy, albowiem wszechobecność technologii komputerowej w naszym życiu tworzy nowe, nieznane dotąd sytuacje w gospodarce, polityce, nauce i np. rozrywce. Musimy, bo dzięki technologii komputerowej budowane są formy zależności (między ludźmi) oraz uzależniania ludzi, jakich wcześniej nie było i być nie mogło.[6] Musimy, bo dzięki sieciom komputerowym (Internet) procesy naszego komunikowania się w świecie uzyskały niespotykaną dotąd jakość.

Książka ta jest specyficzną próbą ustosunkowania się do najważniejszych ze wspomnianych wyżej kwestii. Jej tytuł, wyjaśnijmy to od razu, nie odnosi się do informatyki jako dziedziny naukowej, lecz do społeczeństwa ery informatycznej. Za społeczeństwo ery informatycznej - najlapidarniej rzecz ujmując - to takie, w którym wszelkie dziedziny aktywności człowieka (tj. sfera życia zawodowego, jak i czas wolny od pracy - w jednym z możliwych ujęć) opierają się, są skutkiem czy wreszcie "realizują się" za pośrednictwem rozmaitych technologii komputerowych.

Warunki określające społeczeństwo ery informatycznej są w najwyższym stopniu spełnione na kontynencie północnoamerykańskim; USA jest krajem, gdzie od kilkudziesięciu lat wytwarzanie różnorodnych technologii komputerowych oraz ich praktyczne wykorzystanie osiąga niespotykany na świecie poziom. Nic więc dziwnego, że właśnie tam najwcześniej ujawniły się negatywne skutki tego procesu. Tam też najwcześniej dostrzeżono zagrożenia dla tradycyjnych i wielce cenionych wartości ludzkich.[7] Tam też najwcześniej pojawiła się refleksja teoretyczna (filozoficzna) próbująca dostarczać odpowiedzi na pojawiające się pytania. Wreszcie tam - z uwagi na fakt, iż tzw. etyka stosowana miała zawsze znacznie wyższą rangę w całokształcie refleksji filozoficznej niż np. w Europie - pojawił się po raz pierwszy termin: etyka komputerowa.[8]

Z pewnym opóźnieniem problem dotarł na Stary Kontynent. A więc i my - podobnie jak wcześniej Amerykanie - stanęliśmy wobec tych samych lub bardzo podobnych wyzwań. Owo "My" użyte w powyższym zdaniu dotyczy, z czym pewnie nie wszyscy zechcą się bez zastrzeżeń zgodzić, także tych krajów, o których powiadamy niekiedy: "młode demokracje środkowoeuropejskie". Jesteśmy głęboko przekonani, że udział tych właśnie krajów w dyskusji nad kwestiami, które społeczeństwu północnoamerykańskiemu od wielu lat dostarczają dylematów moralnych i prawnych, zaowocuje bardzo interesującymi wynikami.

Książka ta jest rezultatem współpracy, jaką Zakład Etyki Gospodarczej Instytutu Kulturoznawstwa UAM w Poznaniu prowadzi z RCCS oraz z Department of Information Systems De Montfort University w Leicester.[9] Wymienione instytucje zaprosiły polskich badaczy na ETHICOMP'95 i opublikowały ich konferencyjne referaty.[10] Profesorowie Bynum i Rogerson gościli kilkakrotnie w Instytucie Kulturoznawstwa UAM, a jeden z przyjazdów związany był z ich udziałem w międzynarodowej konferencji [11] podsumowującej aktualne wyni -


Od Redakcji                                                                                                                                       7

ki badań trzech ośrodków.[12] Wtedy też zapadły wstępne decyzje dotyczące zawartości niniejszej książki, której wydanie planowaliśmy od dawna.[13] Zwyciężyła koncepcja, wedle której zawartość tomu - generalnie rzecz biorąc - wyznaczana będzie najdokładniej jak można tytułowym terminem Wprowadzenie... Dodajmy od razu, iż monografia ta jest pierwszą w Polsce próbą kompletnego przedstawienia głównych zagadnień etyki komputerowej.[14] Prawdopodobnie jest to też pierwsza tak kompletna próba w tutejszym obszarze cywilizacyjnym, tj. w krajach Europy środkowej i wschodniej.

Zbiór otwiera tekst Jacka Sójki "Prawda i dobro w czasach rewolucji informatycznej". Jednym z wątków artykułu - ważnym z punktu widzenia celów głównych tej monografii - jest próba przybliżenia polskiemu Czytelnikowi istotnych cech amerykańskiego pragmatyzmu - tak mocno wrośniętego w tamtejszą kulturę i tradycję filozoficzną i tak dla niej charakterystycznego. Wprawdzie pragmatyzm przejawia cechy myślenia konsekwencjalistycznego pozwala jednak uniknąć tradycyjnych zarzutów stawianych utylitaryzmowi. Umożliwia także liczne, współczesne do niego (tj. pragmatyzmu) nawiązania, w szczególności w ramach tzw. etyki stosowanej.[15]

Tekst kolejny - "Etyka a rewolucja informatyczna" przygotowany został przez Terrella W. Bynuma, wspomnianego już wcześniej, jednego z najwybitniejszych przedstawicieli interesującej nas dyscypliny. Autor w sposób wyjątkowo kompletny i syntetyczny przekazuje podstawowe informacje dotyczące następujących kwestii: a) kamieni milowych w historii etyki komputerowej; b) określania obszaru etyki komputerowej; c) przykładowych zagadnień z etyki komputerowej. Z punktu widzenia dydaktyki akademickiej jest to tekst bezcenny. Bynum z encyklopedyczną precyzją zapoznaje nas z nazwiskami i wydarzeniami kolejnych dziesięcioleci - poczynając od Wienera (lata czterdzieste i pięćdziesiąte), poprzez Parkera, Weizenbauma i Manera (lata sześćdziesiąte i siedemdziesiąte), do Moora, Johnson i Bynuma (lata osiemdziesiąte). Próbuje najbardziej bezstronnie jak można przedstawić cztery najbardziej charakterystyczne podejścia do kwestii określania obszaru etyki komputerowej (Walter Maner, Deborah Johnson, James Moor, Terry Bynum) oraz referuje kilka przykładowych zagadnień (komputery w miejscu pracy, ochrona komputerów, własność oprogramowania, odpowiedzialność zawodowa).

Walter Maner - twórca terminu 'etyka komputerowa' - zaproponował do naszej książki swój artykuł "Unikatowe problemy etyczne w technologii informatycznej". Warte podkreślenia już teraz są argumenty autora, wyrażane na okoliczność pewnej arcyważnej - jego zdaniem - kwestii, a mianowicie groźby przekształcenia etyki komputerowej w pewną formę edukacji moralnej. Pisze mianowicie Maner, że "(...) bardzo łatwo jest przejść od prawidłowego przekonania, że powinniśmy uczyć przyszłych informatyków i inżynierów znaczenia odpowiedzialnego postępowania, do błędnego przekonania, iż winniśmy ich szkolić, aby zachowywali się jak odpowiedzialni fachowcy (...)". W tym kontekście autor przedstawia tzw. '6 stopni obrony studiowania etyki komputerowej', próbując wyrazić swoje oryginalne uzasadnienie na rzecz tezy, iż studiowanie etyki komputerowej jest konieczne. W drugiej części tekstu Maner analizuje kilka charakterystycznych przykładów uzasadniających pogląd, iż obecność technologii komputerowej w naszym życiu stwarza całkiem nowe kwestie etyczne o wymiarze jednostkowym dla informatyki, które nie znajdują odzwierciedlenia w innych niż informatyka dziedzinach.

Kolejnym artykułem jest klasyczny już dziś tekst Jamesa H. Moora z 1985 r. zatytułowany "Czym jest etyka komputerowa?". Poza oryginalną próbą zdefiniowania tytułowej dyscypliny


8                                                                                                                           Andrzej Kocikowski

autor zawarł w swojej pracy ciekawe rozważania dotyczące istoty rewolucyjności komputera (technologii komputerowej) spowodowanej jego 'plastycznością logiczną' ["(...) plastyczność logiczna ma wymiar zarówno syntaktyczny, jak i semantyczny (...)"], interesujące uwagi na temat 'anatomii rewolucji komputerowej' oraz bardzo pouczającą analizę 'czynnika niewidzialności'. W ostatniej sprawie - jeśli wolno mi podkreślić tę akurat kwestię - uwaga autora skupiona jest na ważnym fakcie dotyczącym komputerów, a mianowicie tym, że przez większość czasu i w większości warunków operacje komputerowe są niewidzialne. Moor wspomina przy tej okazji o trzech rodzajach niewidzialności, które mają - jego zdaniem - znaczenie etyczne ('niewidzialne nadużycie', 'niewidzialne wartości programowe', 'niewidzialne złożone obliczenie'). Dla zilustrowania trzeciego rodzaju niewidzialności przytoczony jest w artykule przykład z 1976 r., kiedy to komputer pracował nad problemem 'czterech kolorów': "(...) Potrzeba było ponad tysiąca godzin czasu pracy kilku komputerów, by obliczyć, że założenie o czterech kolorach było trafne. W porównaniu z tradycyjnymi dowodami matematycznymi interesujące jest to, że jest on w wielkiej części niewidzialny. Ogólna struktura dowodu jest znana (...), w praktyce jednak obliczenia są zbyt ogromne, by ludzie byli fizycznie w stanie sprawdzić je wszystkie (...)".[16]

Tom Forester i Perry Morrison są autorami najobszerniejszego tekstu w niniejszym zbiorze. Ich "Komputeryzacja miejsca pracy", będąca jednym z rozdziałów podręcznika o tytule Computer Ethics [17] jest usystematyzowaną próbą przeanalizowania najważniejszych faktów powstałych w wyniku nasycenia społecznego procesu pracy technologią komputerową. Znajdujemy więc tam rozważania dotyczące związku między komputeryzacją gospodarki a wzrostem popytu na pracę oraz związku między stosowaniem komputerów a jakością pracy. Jest tam ciekawy wywód ukazujący zagrożenia płynące ze strony technologii informatycznej, manifestujące się wzrostem strat wywołanych stresem typowym dla nowoczesnych miejsc pracy. Jest także obszerne omówienie kwestii zdrowia i bezpieczeństwa w kontekście debaty na temat częstych dolegliwości wynikających z przemęczenia (praca z wideo-terminalami). Jest wreszcie - w charakterze osobliwego podsumowania - szereg interesujących uwag dotyczących tzw. 'paradoksu produktywności'. W tej ostatniej sprawie pozwolę sobie przedstawić wnioski Forestera i Morrisona trochę obszerniej. Otóż konkludują oni, że "(...) Główna jak dotąd nauka płynąca z rozważań dotyczących technologii informatycznej pokazuje, że wzrost produktywności wynikający z komputeryzacji jest w pewnym sensie rozczarowujący. (...) W czasie, gdy rentowność gałęzi produkcyjnych w USA rosła rocznie o dobre 4,1% w latach 80., rentowność prac biurowych wzrastała jedynie o (...) 0,28% (...), mimo wydawania znacznych sum pieniędzy na technologię biurową i urządzenia usprawniające. (...) W swojej książce (...) były dyrektor firmy Xerox (...) nie zaobserwował w 292 przebadanych przedsiębiorstwach żadnego powiązania między wydatkami na IT [18] a produktywnością. (...) Ważne studium opracowane przez zarząd MIT (...) także zawierało wniosek: 'oznaki widoczne na poziomie zagregowanym nie wykazują żadnego polepszenia się produktywności czy rentowności' (...)".[19]

Pod szyldem "'Robactwo' komputerowe i ochrona danych" umieszczone są dwa krótkie rozdziały z pracy Computer Viruses: Dealing with Electronic Vandalism and Programmed Threats autorstwa Gene Spafforda.[20] Pierwszy z nich zatytułowany jest "Zaprogramowane zagrożenia", drugi - "Ochrona sprzętu i danych". Przez zaprogramowane zagrożenia rozumie Spafford świadome umieszczanie w strukturach programów komputerowych instrukcji mających niszczący lub złośliwy charakter. Obok podstawowych definicji znajdujemy w tekście listę i krótki opis podstawowych zagrożeń, takich jak: Back doors, trapdoors, bomby logiczne,


Od Redakcji                                                                                                                                       9

wirusy, robaki, konie trojańskie, bakterie, króliki oraz opis szkód, jakie na podaną okoliczność powstają (powstać mogą) w systemach komputerowych. Druga część materiału poświęcona jest najszerzej rozumianej ochronie danych komputerowych, przy czym kategoria 'ochrony' analizowana jest w jej wymiarze logicznym. Spafford wyróżnia 5 rodzajów zabezpieczeń, które kolejno zostają przedstawione (ochrona prywatności i poufności, ochrona integralności, ochrona nienaruszalności (usług), ochrona zgodności oraz ochrona kontrolowania dostępu do zasobów). W kolejnych segmentach tekstu (Ochrona jako cel, Ocena ryzyka, Kilka ogólnych sugestii) opisane są ważne zasady postępowania, jakie winien stosować każdy specjalista odpowiedzialny za ochronę danych.

Kontrowersyjny problem własności programów komputerowych analizuje Deborah Johnson w materiale zatytułowanym "Czy programy komputerowe powinny stanowić czyjąkolwiek własność?". Autorka należy do ścisłej czołówki badaczy amerykańskich zajmujących się etyką komputerową. Już w 1985 r. wydała pierwszą książkę poświęconą interesującej nas dziedzinie.[21] Jest niekwestionowanym autorytetem w sprawach, które analizuje w prezentowanym tekście. Po zarysowaniu problemu Johnson przytacza moralne argumenty na rzecz stworzenia prawa własności odnoszącego się do programów komputerowych; podstawą jest tu teoria własności pracy Locke'a i zasady utylitaryzmu. Przechodzi następnie do omówienia trzech typów własności w aspekcie ich ochrony (ochrona praw autorskich, ochrona tajemnicy handlowej, ochrona patentów).[22] Na koniec przystępuje do wyłuszczania argumentów na rzecz nieprzyznawania praw własności (programy komputerowe). Jest to bardzo interesująca analiza, przy okazji której ujawniane są istotne niespójności w argumentacji fundamentalnego dla wzmiankowanej sprawy Locke'a (i nie tylko). We wnioskach końcowych Johnson stwierdza, iż "(...) roszczenia twórców programów [komputerowych - uwaga moja, A.K.] mają słabe podstawy. (...) Z drugiej strony analiza ta ukazała argumenty na rzecz umiarkowanej wersji strategii nieprzyznawania praw autorskich (zakładającej, że matematyczne algorytmy komputerowe nie powinny być niczyją własnością) (...)".[23]

Kodeksy etyki zawodowej - zjawisko tak charakterystyczne dla północno-amerykańskiej rzeczywistości społecznej - zamieszczone zostały w ostatnim rozdziale niniejszej pracy. Prezentację otwiera "Kodeks Etyczny Stowarzyszenia Sprzętu Komputerowego",[24] najobszerniejszy - nie dlatego, że jest tam zbyt wiele zaleceń, ale z uwagi na pokaźnych rozmiarów komentarz będący immanentną częścią dokumentu, zawierający wiele szczegółów związanych z problemami, których dotyka nasza książka. Z Preambuły dokumentu dowiadujemy się, iż "Od każdego członka Stowarzyszenia (...) oczekuje się postępowania zgodnego z etyką zawodową. Kodeks ten, składający się z 24 imperatywów osobistej odpowiedzialności, określa elementy takiego postępowania. (...) Rozdział 1. określa podstawowe zasady etyczne (...) rozdział 2. precyzuje dodatkowe, bardziej szczegółowe zasady kodeksu zawodowego. Twierdzenia zawarte w rozdziale 3. odnoszą się głównie do osób pełniących funkcje kierownicze (...). Reguły dotyczące zgodności z Kodeksem zawarte są w rozdziale 4. (...) Kodeks i uzupełniające go wskazówki pomyślane są jako podstawa podejmowania decyzji etycznych w pracy zawodowej".[25]

Ciekawostką wśród wspomnianych wyżej dokumentów jest "Kodeks Instytutu Inżynierów Elektryków i Elektroników".[26] Jednozdaniowy wstęp i 10-punktowa pula zasad mieszczą się na skrawku papieru. Dla przykładu: punkt 4. nakazuje "Odrzucać przekupstwo w każdej formie", a punkt 8. "Traktować uczciwie wszystkich, bez względu na ich rasę, religię, płeć, kalectwo, wiek lub narodowość".[27]


10                                                                                                                         Andrzej Kocikowski

Bez wątpienia ciekawostką jest także przyjęta w 1993 r. "Karta Praw i Obowiązków Dydaktyki Elektronicznej".[28] Cztery artykuły (Prawa jednostek, Odpowiedzialność indywidualna, Prawa instytucji edukacyjnych, Obowiązki instytucji) i 17 sekcji zawierają wiele interesujących stwierdzeń związanych z kwestią obecności technologii komputerowej w procesie dydaktycznym. Dla przykładu, sekcja 3. w artykule 2. zawiera następujące sformułowanie: "Ponieważ elektroniczna społeczność uczących się opiera się na spójności i autentyczności informacji, każdy członek ma obowiązek być świadomym potencjału i możliwych efektów manipulowania informacją elektroniczną: rozumieć wymienny charakter informacji elektronicznej; weryfikować spójność i autentyczność informacji, których używa lub które kompiluje; oraz zapewniać jej bezpieczeństwo".[29]

Specyficzną ciekawostką jest "10 przykazań etyki komputerowej" [30] (autorzy posłużyli się - co oczywiste - formułą dekalogu). Osiem z nich rozpoczyna się od słów: "Nie będziesz..." (np. 5. Nie będziesz używał komputera do dawania fałszywego świadectwa), a dwa pozostałe od "Będziesz ..." (np. 10. Będziesz zawsze używał komputera w sposób, jaki spodobałby się twym bliźnim).[31]

Książkę zamyka przygotowany przez redaktorów "Wykaz podstawowej literatury z obszaru etyki komputerowej". Znajdujemy tam wszystkie z wymienionych wcześniej nazwisk oraz - co zrozumiałe - wiele innych. Zwracam uwagę na drugą pozycję wykazu, bowiem znajdujemy tam pracę polskojęzyczną; jest to pierwsza w Polsce rozprawa doktorska poświęcona tej problematyce. Autor (Wojciech Jerzy Bober) w sposób wyjątkowo kompetentny przedstawił wnikliwą, filozoficzną analizę zagadnienia tytułowego i zaproponował wnioski, które zmuszają "ojców" etyki komputerowej do poważnego namysłu.

Polskojęzyczne publikacje polskich autorów dotyczące poruszanych tutaj kwestii są coraz częściej obecne w literaturze naukowej.[32] Aby utraciły posiadaną dotąd cechę rozproszenia, planuję uruchomić do końca roku 2001 ogólnie dostępną, internetową bazę danych i prowadzić staranną rejestrację wszystkich napisanych do tej pory oraz każdej nowej pozycji z odnośnego zakresu. Będę, co oczywiste, wdzięczny za wszelkiego rodzaju pomoc udzieloną przy realizacji tego zadania, szczególnie za za szybką informację o podstawowych cechach każdej nowej publikacji; do jego obsługi służyć będzie witryna http://mumelab01.amu.edu.pl.

Nie sposób nie wspomnieć w tym miejscu o jednej jeszcze kwestii. Otóż w wielu czasopismach, przede wszystkim komputerowych (np. "PCKurier", "ComputerWorld"), pokazywały się i nadal, na szczęście, pokazują się rozmaite, niekiedy bardzo cenne teksty poświęcone problematyce leżącej w tradycyjnym polu badań etyki komputerowej. Dziennikarzom piszącym o tych kwestiach należą się bez wątpienia słowa uznania; także i te publikacje chciałbym włączyć do wspomnianej wyżej bazy danych.

Chciałbym serdecznie podziękować Autorom tekstów, którzy bezinteresownie wyrazili zgodę na ich przekład i opublikowanie. Dziękuję także tłumaczom, tj. K. Górniak-Kocikowskiej, A. Klotz, A. Matusiak, M. Renowi oraz A. Wtorkowskiej.

PRZYPISY

[1] ETHICOMP jest nazwą zastrzeżoną dla cyklicznych spotkań konferencyjnych odbywających się w Europie od 1995 r.: ETHICOMP'95 - DeMontfort University, Leicester, Wielka Brytania; ETHICOMP'96 - Uniwersytet


Od Redakcji                                                                                                                                     11

Salamanka, Hiszpania; ETHICOMP'98 - Erasmus University, Holandia; ETHICOMP'99 - Rzym; ETHICOMP 2001 - Politechnika Gdańska, Wydział Elektroniki Telekomunikacji i Informatyki.

[2] 20 lipca 2001 r. we włoskiej Genui byliśmy świadkami kolejnej próby zmasakrowania manifestantów sprzeciwiających się tej szczególnego rodzaju "urawniłowce", budowanej na świecie pod dyktando kilku najbogatszych państw, przede wszystkim zaś Stanów Zjednoczonych Ameryki Północnej. Zastrzelono jednego z uczestników manifestacji. Pomimo to uczestnicy szczytu zjedli swój obiad z apetytem.

[3] Tamagotchi. Przypomnijmy: parę lat temu Japonia (kraj, w którym powstało Tamagotchi), a następnie świat cały - wszyscy dostali prawdziwego bzika na punkcie tej komputerowej zabaweczki domagającej się pokarmu, pieszczot, towarzyskich kontaktów, partyjki bilardu etc. Dla wielu wybawieniem było wyczerpanie się baterii unieruchamiające stworka. Por. http://www.zwierzak.dawid.com.pl.

[4] Wybrane przykłady (arbitralnie): codzienny ruch setek miliardów dolarów na giełdach Nowego Jorku, Londynu i Tokio (transakcje komputerowe). Codzienny ruch takich samych ogromnych pieniędzy między bankami Manhattanu, Chicago i San Francisco (transakcje komputerowe). Codzienny hałas miliardów, praktycznie takich samych kas sklepowych na całym świecie (komputerowe systemy sprzedaży i magazynowania). Codzienny szmer dziesiątków tysięcy central telefonicznych (komputerowe systemy sterowania, kontroli, rejestracji rozmów). Codzienny, nieprzebrany ocean cyfrowej informacji przedzierającej się do (i z) setek satelitów komunikacyjnych. Codzienna praca milionów urządzeń odtwarzających cyfrowy zapis muzyczny. Codzienna praca dziesiątków tysięcy komputerów pokładowych zamontowanych w samolotach pasażerskich i wojskowych. Codzienna praca setek milionów komputerów osobistych pracujących w instytucjach oraz domach prywatnych na całym świecie. Codzienna działalność kilkudziesięciu milionów komputerów rozrzuconych po całym świecie, zespolonych w tym fragmencie przestrzeni cybernetycznej, który nazywany jest Internetem. Codzienny... etc., etc.

[5] Na wspominanej już tutaj ETHICOMP 2001 pozwoliłem sobie przedstawić fragment czarnego scenariusza rozwoju cywilizacji cyfrowej. Teza główna referatu brzmiała: "supernomadyzacja" społeczeństwa jest realnym zagrożeniem przyszłości. Porównaj: The Discontinuity of Cultural Process in the Digital Civilization. Main Dangers. W: http://mumelab01.amu.edu.pl.

[6] Dla przykładu: (a) system obrony strategicznej USA oparty - poza wszystkim innym - na wyrafinowanej technologii informatycznej rejestruje start każdej rakiety w dowolnym miejscu kuli ziemskiej; (b) dominacja - z wszelkimi cechami monopolu - Microsoftu na rynku programów komputerowych prowadzi do powstawania ponadnarodowej społeczności ludzi robiących to samo i myślących tak samo przez większą część każdego dnia pracy. (Por. Kocikowski Andrzej, Totalitarianism Revisited?, mat. z konferencji "Ethical Issues in Business and Information Technology", Poznań (Kicin), 24.06 - 26.06.1996; por. także Technologia informatyczna a stary problem totalitaryzmu. W: "Nauka", nr 1/99).

[7] Wartości społeczne i ludzkie, czyli human values - wedle tamtejszego ujęcia - to zdrowie, bogactwo, praca, szanse, wolność, demokracja, wiedza, prywatność, odpowiedzialność, sprawiedliwość dystrybutywna, wolność estetyczna, bezpieczeństwo, samorealizacja etc.

[8] Od czasu ETHICOMP'95 - pierwszej europejskiej konferencji poświęconej etycznym kwestiom obecności technologii informatycznej w społeczeństwie - coraz częściej posługujemy się terminem 'etyka informatyczna' zamiast 'etyka komputerowa'.

[9] Research Center of Computing & Society (RCCS) kierowany przez prof. dra Terrella Bynuma jest jednostką badawczą funkcjonującą w strukturze Southern Connecticut State University, New Haven (USA). Profesor Bynum jest światowym ekspertem w dziedzinie etyki informatycznej. The Center for Computing and Social Responsibility kierowany przez prof. dra Simona Rogersona jest jednostką badawczą funkcjonującą w strukturze Department of Information Systems, De Montfort University, Leicester (Anglia). Prof. Simon Rogerson jest brytyjskim pionierem badań w dziedzinie etyki informatycznej. Przy okazji dodajmy, iż De Montfort University był organizatorem wspomnianej już ETHICOMP'95 - pierwszej europejskiej konferencji poświęconej etyce komputerowej.

[10] Kocikowski Andrzej (1996), Geography and Computer Ethics. Eastern European Perspective. W: Bynum Terrell W. & Rogerson S. (eds.), "Science and Engineering Ethics", Vol. 2, nr 2; Sójka Jacek (1996), Business Ethics and Computer Ethics: The View from Poland. W: Bynum Terrell W. & Rogerson S. (eds.), "Science and Engineering...", op. cit.

[11] Ethical Issues in Business and Information Technology, Poznań (Kicin), 24.06 - 26.06.1996 r.

[12] W 1995 r. utworzone zostało Global Consortium on Computing and Social Values, w skład którego wchodzą: RCCS (czyli ww. Research Center of Computing & Society - USA), CCSR (czyli The Center for Computing and Social Responsibility - De Monfort University, Leicester - Anglia) i Zakład Etyki Biznesu - Instytut Kulturoznawstwa, UAM.

[13] Pomysł "na książkę" pojawił się podczas naszych pierwszych rozmów, jakie odbywaliśmy w lecie 1994 r. w New Haven. Już wtedy odnotowaliśmy pierwsze różnice zdań w kwestii zawartości przyszłego tomu. Musiało upłynąć dużo czasu, aby wspomniane szkice dojrzały i wydały owoc. Wiemy także, że bez przemyśleń ostatnich dwóch lat nie moglibyśmy z takim przekonaniem wypowiadać się w sprawie prawomocności wielu stwierdzeń zawartych w tej książce.


12                                                                                                                         Andrzej Kocikowski

[14] Pierwsze polskojęzyczne "Uwagi o etyce komputerowej" dr Kocikowski przedstawił jesienią 1994 r. na ogólnokrajowej konferencji "Etyka biznesu" (Łódź, 17 - 18 listopada). Po przeredagowaniu i istotnych uzupełnieniach tekst ukazał się w jubileuszowej monografii poświęconej znanemu poznańskiemu filozofowi, Profesorowi Sewerynowi Dziamskiemu [Kocikowski Andrzej (1995), Kilka uwag o etyce komputerowej. W: Czerwińska E., (red.), "Wartość i świadomość w filozoficznej drodze". Poznań, s. 207 - 215]. Obszerniejszy materiał w tej sprawie referowany był podczas VI Polskiego Zjazdu Filozoficznego - Sekcja Nauk Kognitywnych (Toruń, 5 - 10 wrzenia 1995 r.); skrót referatu ("Wprowadzenie do problemu etyki komputerowej") znaleźć można w materiałach zjazdowych.

[15] "Pragmatyści zatem omijają rafy nierozwiązywalnych problemów filozoficznych, w tym i etycznych, by zająć się tymi problemami społecznymi, które rozwiązywać można. Ich filozofia zakorzeniona jest w zdrowym rozsądku, za cel stawia sobie przekształcanie świata społecznego oraz rozwiązywanie konfliktów dzielących obywateli (...). Charakteryzująca pragmatyzm jedność teorii i praktyki sprawia, iż tradycją amerykańską jest zwrot ku tzw. 'etyce stosowanej', zastosowanej właśnie do problemów pojawiających się w medycynie, gospodarce, ochronie środowiska. Współczesna etyka biznesu oraz etyka informatyczna - jak się uważa - tej pragmatystycznej linii zawdzięczają bardzo wiele (...)". Ibidem, s. 20.

[16] Tom niniejszy, s. 60.

[17] Forester Tom, Morrison Perry, (1994), Computer Ethics. Cautionary Tales and Ethical Dilemmas in Computing. MIT Press.

[18] 'IT' - Information Technology - technologia informatyczna (przypis mój - A.K.).

[19] Forester Tom, Morrison Perry, Komputeryzacja miejsca pracy, tom niniejszy, s. 85.

[20] Spafford Eugene H. (i inni) (1989), Computer Viruses: Dealing with Electronic Vandalism and Programmed Threats. ADAPSO.

[21] Johnson Deborah G. (1985), Computer Ethics, Prentice-Hall. Drugie (poprawione i uzupełnione) wydanie tej samej pracy ukazało się w 1994 r.

[22] Zwraca uwagę fakt, iż publikacje przywoływane przez autorkę w celu dokumentowania odnośnych zdarzeń pochodzą z "Computer/Law Journal" z 1978 r., a więc sprzed ponad 20 lat. Już wtedy sądownictwo USA zmuszone było do podejmowania rozstrzygnięć w sprawach, które nas (środkowowschodnich Europejczyków) dotyczą od niedawna.

[23] Tom niniejszy, s. 115.

[24] ACM - Association for Computer Machinery.

[25] Tom niniejszy, s. 117.

[26] IEEE - por. http://www.ieee.org.

[27] Kodeks IEEE, tom niniejszy, s. 125. Porównaj też: Ober J. (1999), Etyka w rozwoju informatyki. W: "Nauka", nr 1/99, s. 157.

[28] The Bill of Rights and Responsibilities for Electronic Learners jest projektem afiliowanym przy American Association of Higher Education. Projekt ten został zainicjowany w programie "Educational Uses of Information Technology" organizacji EDUCOM.

[29] Tom niniejszy, s. 127.

[30] The 10 Commandments of Computer Ethics. "Przykazania" te zostały wymyślone w "The Computer Ethics Institute" (adres: 11 Dupont Circle, NW, Suite 900, Washington, DC 20036, USA).

[31] Por. The 10 Commandments... . Tom niniejszy, s. 130.

[32] Wymieńmy dwa tylko przykłady: materiały wspominanego w pierwszym akapicie ETHICOMP 2001 lub materiały z konferencji zorganizowanej przez Komitet Etyki w Nauce przy Prezydium PAN nt. "Zagrożenia wynikające z rozwoju informatyki". W: "Nauka", nr 1/99, s. 105 - 170.