WPROWADZENIE DO ETYKI INFORMATYCZNEJ

Terrell Ward Bynum

Etyka a rewolucja informatyczna

1. Rewolucja informatyczna

Rewolucja informatyczna, na podobieństwo lawiny, ogarnia kulę ziemską i nie jest to - wbrew pozorom - rewolucja mająca jedynie wymiar technologiczny. Wręcz przeciwnie, rewolucja informatyczna ma przede wszystkim wymiar społeczny i etyczny.

Rewolucyjne technologie mają głębokie oddziaływanie społeczne. Przypomnijmy sobie chociażby wpływ, jaki na świat wywarły rolnictwo, druk czy uprzemysłowienie. Pisząc o tym przy innej okazji, wyraziłem następującą opinię: "Technologia komputerowa jest najpotężniejszą i najwszechstronniejszą z dotychczas wynalezionych. Z tego powodu zmienia ona wszystko - to, gdzie i jak pracujemy, gdzie i jak się uczymy, gdzie i jak robimy zakupy, jemy, głosujemy, otrzymujemy pomoc medyczną, spędzamy czas wolny, prowadzimy wojny, zawieramy przyjaźnie, uprawiamy miłość".[1]

Powód, dla którego technologia informatyczna jest tak potężna, został dobrze wyjaśniony przez Jamesa Moora w jego klasycznym już dziś artykule Czym jest etyka komputerowa?[2] Moor twierdzi, że komputer jest "narzędziem uniwersalnym", bowiem jest on "logicznie plastyczny" - może być kształtowany i modelowany tak, by mógł wykonać niemal każde zadanie.

2. Technologia informatyczna a świat ludzkich wartości

Obecnie komputery rutynowo wykonują miliony różnych zadań. W istocie, technologia informatyczna stała się tak wszechstronna i tania, że zaczęła już istnieć w naszym życiu niemal niezauważana; jest ona obecna w artykułach użytku domowego, w bankach i sklepach, w samochodach i samolotach, w szkołach i szpitalach, by podać zaledwie kilka przykładów.

Rewolucja informatyczna rozpoczęła się w Stanach Zjednoczonych w latach czterdziestych naszego stulecia. Obecnie (lato 1998) jest ona najbardziej zaawansowana w tym właśnie kraju, gdzie zmieniła już znacząco bankowość i handel, pracę i zatrudnienie, ochronę zdrowia, obronę narodową, transport, rozrywkę. A teraz zaczyna wywierać głęboki wpływ (w dobrym, jak i w złym sensie) na funkcjonowanie całych społeczności ludzkich, na życie rodzinne, więzi międzyludzkie, proces kształcenia, wolność, demokrację itd.

Pozostała część wysoko uprzemysłowionego świata również w szybkim tempie wstępuje w fazę rewolucji informatycznej. Czy mniej uprzemysłowione części kuli ziemskiej również przyłączą się do tej rewolucji? Być może wystąpią tam znaczne opóźnienia. Jak wskazał Andrzej Kocikowski,[3] w wielu krajach czynniki ekonomiczne i społeczne utrudniają obecnie wprowadzenie technologii informatycznej na znaczną skalę. Z tego powodu rewolucja infor -


26                                                                                                                       Terrell Ward Bynum

matyczna w regionach, takich jak Europa Wschodnia, Afryka czy Ameryka Łacińska będzie prawdopodobnie przebiegała wolniej niż w krajach wysoko uprzemysłowionych.

Z drugiej strony, Krystyna Górniak-Kocikowska zauważa, że "Komputery nie znają granic. Sieci komputerowe, w odróżnieniu od innych środków masowego przekazu, mają rzeczywiście globalny charakter".[4] A Jacek Sójka konstatuje: "Dostęp do przestrzeni cybernetycznej jest dużo łatwiejszy niż do światowych technik biznesu i zarządzania. Dzięki technologii informatycznej peryferie nie istnieją. Nawet odległe kraje rozwijające się mogą w pełni uczestniczyć w przestrzeni cybernetycznej i korzystać z nowych możliwości oferowanych przez globalne sieci (...), sieć stanowi jedyny obszar wolności w wielu niedemokratycznych krajach. Również możliwości oferowane przez Internet handlowi gwarantują wolność: żaden kraj nie mógłby pozwolić sobie na utratę tego konkurencyjnego przywileju".[5]

Z tych wszystkich powodów, jak również dzięki gwałtownemu spadkowi kosztów technologii komputerowej, rewolucja informatyczna może wywrzeć wpływ na wszystkie rejony kuli ziemskiej szybciej, niż jesteśmy skłonni uwierzyć obecnie. Jest więc nakazem chwili, by decydenci na całym świecie, przywódcy w sferach biznesu i przemysłu, nauczyciele, intelektualiści, zarówno ludzie zajmujący się komputerami profesjonalnie, jak i "zwykli obywatele", zainteresowali się społecznym i etycznym oddziaływaniem technologii informatycznej.

Dla badania i analizy wskazanych wyżej problemów, od trzydziestu lat rozwija się w USA nowa dziedzina akademicka nazywana etyką komputerową. W Stanach Zjednoczonych etyka komputerowa jest przedmiotem wykładanym na uniwersytetach; poświęca się jej konferencje i warsztaty naukowe, powstają materiały do zajęć na studiach, liczne książki i artykuły. Tworzy się organizacje zawodowe i centra badawcze zajmujące się etyką komputerową. W ciągu ostatnich paru lat ten nowy obszar badań spotkał się z zainteresowaniem również w innych krajach. Dla przykładu: w 1995 roku utworzone zostało "Globalne Konsorcjum do Spraw Komputingu i wartości Społecznych" (Global Consortium on Computing and Social Values), w skład którego wchodzą: Ośrodek Badawczy Komputingu i Społeczeństwa (The Research Center on Computing & Society) przy Southern Connecticut State University, USA, utworzone w 1987 roku; Ośrodek Komputingu i Odpowiedzialności Społecznej (The Centre for Computing and Social Responsibility) przy De Montfort University w Leicester, Wielka Brytania, powstały w 1995 roku; Zakład Etyki Biznesu w Instytucie Kulturoznawstwa przy Uniwersytecie im. Adama Mickiewicza w Poznaniu, utworzony również w tym samym czasie. Te trzy centra badawcze - poprzez publikacje, międzynarodowe konferencje, projekty badawcze, strony WWW i międzynarodowe komitety doradcze - przyczyniły się do rozwoju współpracy badawczej między setkami naukowców na całym świecie. Z innych wydarzeń na szczególną wzmiankę zasługują trzy ważne konferencje, które zgromadziły uczonych z wielu krajów i zaowocowały różnorodnymi publikacjami, materiałami do zajęć dydaktycznych oraz filmami wideo: "Krajowa konferencja na temat komputingu i ludzkich wartości" (The National Conference on Computing and Human Values), która odbyła się na Southern Connecticut State University w 1991 roku; ETHICOMP'95 na De Montfort University w 1995 roku; ETHICOMP'96, zorganizowana przez Uniwersytet Madrycki w 1996 roku.

Powyższe przykłady to jedynie cząstka przedsięwzięć i wydarzeń, jakie miały ostatnio miejsce w gwałtownie rozwijającym się obszarze etyki komputerowej, obszarze, który - jak to zostanie omówione w dalszej części tego tekstu - szybko przekształca się w o wiele szersze i ważniejsze pole badań naukowych w zakresie globalnej etyki informatycznej.


Etyka a rewolucja informatyczna                                                                                                   27

3. Etyka komputerowa: parę informacji historycznych

Przedstawmy teraz pokrótce kilka ważnych momentów w historii etyki komputerowej.

Lata czterdzieste i pięćdziesiąte. W latach czterdziestych Norbert Wiener z Massachusetts Institute of Technology w Bostonie stworzył nową dyscyplinę badawczą, zajmującą się informatycznymi systemami samosterującymi. Wiener nazwał tę nową dziedzinę wiedzy cybernetyką. Już około roku 1948, twórca cybernetyki publikował książki i prowadził wykłady na temat możliwego wpływu technologii informatycznej na świat ludzkich wartości, takich jak pokój, zdrowie, wiedza, edukacja, więzi międzyludzkie i sprawiedliwość. W następnym dziesięcioleciu miał on na swym koncie wiele naukowych wystąpień, a także napisał wiele książek i artykułów, które dzisiaj nazwalibyśmy pracami z zakresu etyki komputerowej.[6] Jako pierwszy uczony, który na serio zajmował się wpływem technologii informatycznej na świat ludzkich wartości, Norbert Wiener może być uważany za ojca etyki komputerowej, rozumianej jako pole badań naukowych.

Lata sześćdziesiąte. W połowie lat sześćdziesiątych Donn Parker ze Stanford Research International w Menio Park w Kalifornii rozpoczął badania nad nieetycznym i nielegalnym stosowaniem komputerów przez ich profesjonalnych użytkowników. "Wyglądało na to (...), że wchodząc do centrum komputerowego, ludzie zostawiali swoją etykę za drzwiami" - mówi Parker.[7] Parker zaczął zbierać przykłady przestępstw komputerowych i związanych z posługiwaniem się technologią komputerową działań nieetycznych. W 1968 roku opublikował "Zasady etyczne w przetwarzaniu informacji" (Rules of Ethics in Information Processing) w "Communications of the ACM" i przewodził pracom nad stworzeniem pierwszego "Kodeksu Postępowania Zawodowego" dla Association for Computing Machinery (ACM), który to kodeks został zatwierdzony przez Stowarzyszenie w 1973 roku.[8] W ciągu następnych dwóch dziesięcioleci Donn Parker publikował książki i artykuły, wygłaszał prelekcje, uczestniczył w warsztatach naukowych,[9] nadając nowego impetu badaniom w zakresie etyki komputerowej, walnie przyczyniając się do wzrostu zainteresowania tą dziedziną wiedzy i do jej trwającego po dziś dzień rozwoju. W tym sensie, Parker jest drugim, po Wienerze, ojcem etyki komputerowej.

Lata siedemdziesiąte. W późnych latach sześćdziesiątych Joseph Weizenbaum, zatrudniony, podobnie jak Norbert Wiener, na MIT w Bostonie, stworzył program komputerowy nazwany przezeń ELIZA. W swym pierwszym eksperymencie z ELIZA Weizenbaum napisał program w ten sposób, by z grubsza imitował on "psychoterapeutę ze szkoły Rogersa [10] przeprowadzającego wstępną rozmowę z pacjentem". Weizenbaum był zaszokowany reakcjami ludzi na jego prosty program komputerowy: praktykujący psychiatrzy widzieli w nim dowód na to, że komputery już wkrótce będą przeprowadzały zautomatyzowane psychoterapie; otrzaskani z komputerami ludzie z MIT angażowali się emocjonalnie w rozmowach z komputerem, dzieląc się z nim swymi najbardziej intymnymi myślami. Weizenbaum był bardzo zaniepokojony tym, że "model człowieka posiadający zdolność przetwarzania informacji" utwierdzał wzrastającą już i tak wśród naukowców, a nawet wśród "zwykłych" ludzi, tendencję do traktowania istoty ludzkiej jako maszyny. We wczesnych latach siedemdziesiątych Weizenbaum podjął się zadania napisania książki broniącej poglądu, iż ludzie są czymś więcej niż tylko "przetwarzaczami informacji". Jego przedsięwzięcie zaowocowało pracą Computer Power and Human Reason,[11] która jest uważana dzisiaj za pozycję klasyczną na polu


28                                                                                                                       Terrell Ward Bynum

etyki komputerowej. Książka Weizenbauma, prowadzone przez niego zajęcia na MIT oraz liczne prelekcje, jakie wygłaszał w latach siedemdziesiątych na terenie całych Stanów Zjednoczonych, zainspirowały wielu myślicieli i zainicjowały wiele przedsięwzięć w zakresie etyki komputerowej. Tak więc obok Norberta Wienera i Donna Parkera, Joseph Weizenbaum jest kluczową postacią w historii powstawania tego obszaru badań.

W połowie lat siedemdziesiątych Walter Maner (podówczas z Old Dominion University w Wirginii, obecnie na Bowling Green State University w Ohio) ukuł termin etyka komputerowa jako odnoszący się "(...) do tego obszaru stosowanej etyki zawodowej, który zajmuje się problemami etycznymi zaostrzonymi, przekształconymi lub stworzonymi przez technologię komputerową (...)". Maner zaoferował eksperymentalne zajęcia z tego przedmiotu na Old Dominion University. W późnych latach siedemdziesiątych i aż do połowy lat 80., rozbudzał on w USA zainteresowanie zajęciami z etyki komputerowej na poziomie uniwersyteckim; czynił to poprzez różnorodne warsztaty i wykłady na konferencjach zarówno informatycznych, jak i filozoficznych. W roku 1978 Maner przygotował i rozpowszechnił zestaw podstawowych materiałów z etyki komputerowej dla początkujących - Starter Kit in Computer Ethics (zestaw ten został wydany profesjonalnie w 1980 roku [12]), który zawierał materiały do zajęć i wskazówki pedagogiczne dla nauczycieli akademickich, zamierzających prowadzić zajęcia z tego przedmiotu. Wśród materiałów zawartych w zestawie znajdowały się sugestie sposobu prezentowania w uniwersyteckich katalogach zajęć z etyki komputerowej, uzasadnienie wprowadzenia takich zajęć do programów studiów uniwersyteckich, program zajęć, szereg wskazówek metodycznych i rozważania wokół problemów, takich jak prywatność, poufność, przestępstwa popełniane przy użyciu technologii komputerowej, decyzje podejmowane przy pomocy tej technologii, uzależnienie od technologii; były tam umieszczone także kodeksy etyki zawodowej. Skuteczne przecieranie przez Waltera Manera szlaku dla etyki komputerowej w uniwersyteckiej dydaktyce, rozpowszechnienie jego Materiałów z etyki komputerowej dla początkujących, a także wiele prowadzonych przezeń warsztatów tematycznych - wszystko to znacznie wpłynęło na wzrost popularności nauczania etyki komputerowej w Ameryce. Wiele kursów uniwersyteckich zostało wprowadzonych do programów studiów właśnie dzięki aktywności Manera.

Lata osiemdziesiąte. W latach osiemdziesiątych mnóstwo społecznych i etycznych konsekwencji stosowania technologii informatycznej awansowało w Ameryce do rangi "problemów społecznych". Dotyczyło to spraw, takich jak przestępstwa możliwe do popełnienia, dzięki posługiwaniu się komputerem, różnego rodzaju wypadki spowodowane zawodnością komputerów, naruszenie prywatności osób poprzez wykorzystywanie dostępu do komputerowych baz danych; w latach siemdziesiątych pojawiły się też wielkie procesy sądowe dotyczące kwestii własności oprogramowania. Dzięki za dokonaniom ludzi, takich jak Parker, Weizenbaum, Maner i inni, zbudowane już zostały podstawy etyki komputerowej jako dyscypliny akademickiej. Nadszedł więc czas, by prace naukowe z zakresu etyki komputerowej posypały się na podobieństwo lawiny, co też istotnie nastąpiło.

W połowie lat osiemdziesiątych James Moor z Dartmouth College napisał swój, dziś należący już do klasyki, artykuł Czym jest etyka komputerowa?[13] Artykuł ten został opublikowany w specjalnym numerze czasopisma "Metaphilosophy" zatytułowanym Computers and Ethics. Z kolei Deborah Johnson z Rensselaer Polytechnic Institute opublikowała książkę Computer Ethics,[14] będącą pierwszym - a przez ponad dekadę wiodącym - podręcznikiem w tej dziedzinie. Zostały również wydane odpowiednie książki z psychologii i socjologii,


Etyka a rewolucja informatyczna                                                                                                   29

dla przykładu: The Second Self,[15] książka o wpływie komputingu na ludzką psychikę, napisana przez Sherry Turkle z MIT; Judith Perrolle napisała Computers and Social Change: Information, Property and Power,[16] socjologiczne ujęcie kwestii komputingu i świata ludzkich wartości.

Również w latach osiemdziesiątych, intensywną pracę w dziedzinie etyki komputerowej rozpoczął autor niniejszego tekstu, Terrell Ward Bynum. We wczesnych latach 80., Bynum pomagał Manerowi opublikować jego Starter Kit in Computer Ethics; był to okres, gdy większość filozofów i informatyków wciąż jeszcze uważała etykę komputerową za nieistotne pole badań.[17] Podobnie jak Maner, Bynum przygotował również zajęcia uniwersyteckie z etyki komputerowej, które odbywał na wielu uczelniach, a także prowadził warsztaty z tego zakresu na licznych konferencjach w USA. W roku 1985, jako naczelny redaktor miesięcznika "Metaphilosophy", Bynum wydał specjalny numer tego pisma, powięcony etyce komputerowej, a w roku 1987 stworzył przy Southern Connecticut State University wspomniany już tu wczeniej Orodek Badawczy Problemów Komputingu i Społeczeństwa. W 1988 roku, wspólnie z Manerem, rozpoczął przygotowania do pierwszej międzynarodowej konferencji na temat etyki komputerowej. Odbyła się ona ostatecznie w 1991 roku. W konferencji uczestniczyli filozofowie, informatycy, socjologowie, psychologowie, prawnicy, ludzie ze świata biznesu, dziennikarze; ogółem byli tam przedstawiciele siedmiu krajów i trzydziestu dwóch stanów USA, reprezentowany był też rząd Stanów Zjednoczonych. Owocem konferencji były monografie, filmy wideo, materiały do zajęć ze studentami, które obecnie używane są na setkach uniwersyteckich kampusów na całym świecie.[18]

4. Określanie obszaru badawczego etyki komputerowej

Proces określania obszaru badawczego etyki komputerowej trwa nieustannie. Jest to dziedzina tak nowa, że jej twórcy wciąż zmagają się z problemem określenia zarówno jej istoty, jak i obszaru badawczego. Zajmijmy się pokrótce przedstawieniem czterech różnych podejść do kwestii definicji.

Walter Maner. Tworząc w połowie lat 70., termin "etyka komputerowa", Maner określił tę dyscyplinę jako taką, która bada "problemy etyczne zaostrzone, przekształcone lub stworzone przez technologię komputerową". Niektóre stare problemy etyczne, twierdził Maner, zostały tylko zaostrzone poprzez obecność komputerów, podczas gdy inne pojawiły się jako zupełnie nowe problemy, będące jednym z rezultatów wprowadzenia technologii informatycznej. Stosując analogię do bardziej podówczas rozwiniętej gałęzi etyki zawodowej, jaką była etyka medyczna, Maner skoncentrował swą uwagę na zastosowaniu w etyce komputerowej tradycyjnych teorii etycznych branych pod uwagę przez filozofów zajmujących się etyką stosowaną - szczególnie na analizach wykorzystujących etykę utylitarną angielskich filozofów, takich jak Jeremy Bentham i John Stuart Mill. Maner powięcał również sporo uwagi racjonalistycznej etyce niemieckiego filozofa Immanuela Kanta.

Deborah Johnson. We wspomnianej tu już książce Computer Ethics, Johnson zdefiniowała obszar etyki komputerowej jako ten, który bada sposób, w jaki komputery "dostarczają nowych wersji standardowych problemów moralnych i moralnych dylematów, poszerzając stare problemy i zmuszając nas do stosowania znanych norm moralnych na niezbadanych terenach".[1985, s. 1] Jak wczeniej Maner, również Johnson zastosowała podejście filozofii


30                                                                                                                       Terrell Ward Bynum

stosowanej, posługując się procedurami i pojęciami zapożyczonymi od utylitaryzmu i Kanta. Jednakże w odróżnieniu od Manera, nie sądziła ona, iż technologie komputerowe powodują powstawanie zupełnie nowych problemów moralnych. Johnson uważała raczej, że technologie komputerowe dostarczają "nowego wymiaru" tradycyjnym problemom etycznym.

James Moor. Definicja etyki komputerowej, którą przedstawił Moor w artykule "Czym jest etyka komputerowa?", jest o wiele szersza niż propozycje Manera czy Johnson. Definicja ta jest niezależna od teorii jakiego konkretnego filozofa, da się ona ponadto połączyć z różnorodnymi metodologicznymi podejściami do kwestii rozwiązywania problemów etycznych. W ostatnim dziesięcioleciu definicja Moora była najpopularniejszą i najczęściej stosowaną w pracach badawczych z zakresu etyki komputerowej. Moor definiuje etykę komputerową jako zajmującą się głównie problemami, w których występuje "brak zasad etycznego postępowania" i "próżnia w sferze reguł" w odniesieniu do kwestii społecznego i etycznego użytkowania technologii informatycznej: "(...) Typowy problem z zakresu etyki komputerowej pojawia się zazwyczaj w sytuacji braku istnienia gotowych reguł, według których technologia komputerowa winna być stosowana. Komputery dostarczają nam nowych możliwości działania, za czym z kolei idą nowe wybory zachowań. W tych nowych sytuacjach, częstokroć albo w ogóle nie ma sformułowanych reguł postępowania, albo też istniejące reguły są nieadekwatne. Centralnym zadaniem etyki komputerowej jest określenie zasad naszego postępowania w takich przypadkach. (...) Trudność polega na tym, że w przypadku technologii komputerowej brakowi zasad etycznego postępowania często towarzyszy istnienie próżni pojęciowej. Zdarza się nierzadko, że problem z zakresu etyki komputerowej, który wydawał się jasny na pierwszy rzut oka, przy głębszej refleksji ujawnia cechujący go chaos pojęciowy. W takich sytuacjach niezbędna jest analiza problemu dostarczająca spójnych ram konceptualnych, w obrębie których sformułować można będzie zasady etycznego postępowania".[19]

Moor twierdzi, że technologia komputerowa jest prawdziwie rewolucyjna, ponieważ jest ona plastyczna logicznie: "Komputery są plastyczne logicznie w tym sensie, że można je przystosowywać do wykonywania każdej czynności dającej się scharakteryzować w kategoriach wejścia, wyjścia i łączących je operacji logicznych. (...) Ponieważ logikę można stosować wszędzie, potencjalne zastosowania technologii komputerowej wydają się być nieograniczone. Spośród wszystkich znanych nam rzeczy, komputer jest najbardziej zbliżony do uniwersalnego narzędzia. Istniejące ograniczenia komputerów wynikają w znacznej mierze z ograniczeń naszej własnej kreatywności".[20]

Zdaniem Moora rewolucja komputerowa, podobnie jak wczeniejsza od niej rewolucja przemysłowa, będzie przebiegała w dwóch fazach. Pierwsza faza to "wdrożenie technologiczne", w trakcie którego technologia komputerowa jest rozwijana i udoskonalana. W Ameryce odbyło się to już w ciągu pierwszych czterdziestu lat po drugiej wojnie światowej. Druga faza - ta, w którą świat uprzemysłowiony wszedł dopiero niedawno - to faza "technologicznego nasycania", w której to fazie technologia staje się częścią wszelkich codziennych działań ludzi i instytucji społecznych. Jednym z przejawów oddziaływania rewolucyjnej technologii w drugiej fazie rewolucji technologicznej jest zmiana znaczenia wielu fundamentalnych pojęć, takich jak np. "pieniądz", "wychowanie", "praca" czy "uczciwe wybory".

Terrell Ward Bynum. Bynum uważa, że zaproponowana przez Moora definicja etyki komputerowej jest bardzo dobra i sugestywna. Jest ona wystarczająco pojemna, by można ją stosować w połączeniu z szerokim wachlarzem teorii filozoficznych i procedur metodologicznych; definicja ta jest ponadto oparta na dogłębnym zrozumieniu przebiegu rewolucji


Etyka a rewolucja informatyczna                                                                                                   31

technologicznych. Zdaniem Bynuma jest to obecnie najlepsza definicja tego obszaru badawczego, jaki stanowi etyka komputerowa.

Niemniej jednak istnieje jeszcze inny, bardzo użyteczny sposób definiowania etyki komputerowej; podobnie jak propozycja Moora, również on jest możliwy do zastosowania z szerokim wachlarzem rozmaitych teorii filozoficznych i ujęć metodologicznych. W istocie, ten "inny sposób" jest rozwinięciem dodatkowej sugestii zawartej we wspomnianym tekście Moora.[21] Zgodnie z przedstawioną tam definicją (rozwiniętą przez Bynuma w 1989 r.) etyka komputerowa "określa i analizuje wpływ technologii informatycznej na wartości społeczne i ludzkie, takie jak zdrowie, bogactwo, praca, szanse, wolność, demokracja, wiedza, prywatność, bezpieczeństwo, samorealizacja itd." To bardzo szerokie rozumienie pola etyki komputerowej obejmuje etykę stosowaną, socjologię komputingu, ocenę technologiczną, kwestie prawne, a także wiele dyscyplin pokrewnych, oraz uwzględnia pojęcia, teorie i metodologie z tych i wszelkich innych dyscyplin powiązanych z interesującym nas problemem.[22]

Taka koncepcja etyki komputerowej wyrasta z przekonania, że - w ostatecznym rozrachunku - technologia informatyczna wywrze głęboki wpływ na wszystko, co dla człowieka jest ważne i cenne.

5. Przykładowe zagadnienia etyki komputerowej

Niezależnie od tego, którą z definicji etyki komputerowej wybierzemy, najlepszym sposobem zrozumienia, czego ta dziedzina wiedzy dotyczy będzie przyjrzenie się kilku przykładowym podobszarom, w których obecnie prowadzone są badania z tej dziedziny. Zajmijmy się czterema spośród nich.

Komputery w miejscu pracy. Jako uniwersalne narzędzia, które w zasadzie mogą wykonywać niemal każde zadanie, komputery są powodem likwidowania wielu dotychczasowych stanowisk pracy. Co prawda, komputery wymagają niekiedy napraw, niemniej jednak nie muszą one spać, nie męczą się, nie chorują, nie potrzebują wolnego czasu na odpoczynek i regenerację sił. Na dodatek, w przypadku wykonywania wielu zadań, komputery bywają bardziej efektywne niż ludzie. Tak więc istnieją bardzo silne względy ekonomiczne przemawiające za zastępowaniem ludzi na stanowiskach pracy przez skomputeryzowane urządzenia. W uprzemysłowionym świecie wielu pracowników zostało już w rzeczy samej zastąpionych przez urządzenia komputerowe - pracownicy bankowi, robotnicy w montowniach samochodów, telefonistki, maszynistki w biurach, graficy, strażnicy przemysłowi, pracownicy przy tamach montażowych oraz wielu innych. Na dodatek, nawet takie grupy zawodowe jak lekarze, prawnicy, nauczyciele, księgowi i psychologowie odkrywają, że komputery mogą całkiem dobrze wykonywać wiele spośród ich tradycyjnych obowiązków zawodowych.

Perspektywy na przyszłość nie są jednakże zupełnie złe. Weźmy na przykład pod uwagę fakt, że przemysł komputerowy stworzył już szeroką gamę nowych zawodów, takich jak twórcy oprzyrządowania i oprogramowania, analitycy systemowi, nauczyciele informatyki, sprzedawcy komputerów itd. Można więc pokusić się o stwierdzenie, że bezrobocie spowodowane przez wprowadzenie i upowszechnienie technologii komputerowych będzie ważnym problemem społecznym na krótką metę; jednakże w dalszej perspektywie, technologia informatyczna stworzy prawdopodobnie o wiele więcej miejsc pracy, niż ich wyeliminuje.


32                                                                                                                       Terrell Ward Bynum

Jednakże nawet jeśli jaki rodzaj pracy nie został wyeliminowany przez zastosowanie technologii komputerowej, to może on ulec radykalnej zmianie. Na przykład, za sterami cywilnych samolotów wciąż jeszcze siedzi pilot, lecz przez dużą część lotu jego zajęciem jest po prostu obserwacja komputera pilotującego samolot. Podobnie osoby przygotowujące jedzenie w restauracjach lub zatrudnione przy liniach produkcyjnych w fabrykach mogą wciąż jeszcze mieć swe miejsca pracy - częstokroć jednak ich czynnoci sprowadzają się do naciskania guzików i przyglądania się, jak skomputeryzowane urządzenia wykonują zadaną im czynność. W tej sytuacji możliwe jest, że komputery spowodują "od-szkolenie" robotników, sprowadzając ich do roli biernych obserwatorów i "przyciskaczy guzików". Jednakże i tutaj nie należałoby popadać w zbyt daleko posunięty pesymizm, bowiem technologie komputerowe przyczyniły się również do powstania nowych rodzajów pracy wymagających innych, wysokiej klasy umiejętności - takich jak, na przykład, "komputerowy rysunek techniczny" czy operacje chirurgiczne wykonywane "przez dziurkę od klucza", tzn. przy pomocy symulacji komputerowej.

Inny problem związany z wprowadzeniem technologii komputerowych w miejscu pracy dotyczy względów zdrowotnych i bezpieczeństwa. Jak na to wskazują Forester i Morrison,[23] wprowadzeniu technologii komputerowych do miejsc pracy towarzyszyć winno zwracanie uwagi na kwestie zdrowotne i na zadowolenie z pracy ludzi posługujących się taką technologią. Możliwe jest, na przykład, że pracownicy będą odczuwali wielki stres, próbując nadążyć za ogromną szybkością skomputeryzowanych urządzeń, albo mogą oni ulegać kontuzjom z racji powtarzania ciągle tych samych czynności, lub też zdrowie ich może być zagrożone przez szkodliwe promieniowanie z monitorów komputerowych.

Przedstawiłem tu tylko kilka spośród wielu społecznych i etycznych problemów pojawiających się wraz z wprowadzeniem technologii informatycznej do miejsca pracy.

Ochrona komputerów. W dobie wirusów komputerowych i międzynarodowego szpiegostwa uprawianego przez hakerów z miejsc odległych o tysiące mil, jasne jest, że ochrona komputerów stanowi przedmiot ogromnego zainteresowania w obszarze etyki komputerowej. Problem jest tutaj nie tyle fizyczna ochrona sprzętu komputerowego (ochrona przed kradzieżą, pożarem, powodzią itp.), ile raczej ochrona logiczna, którą Spafford, Heaphy i Ferbrache [24] podzielili na pięć obszarów:

1) prywatność i poufność danych;

2) rzetelność - gwarancja, że dane i programy nie zostały zmodyfikowane bez odpowiedniego zezwolenia;

3) niezawodna obsługa;

4) spolegliwość - gwarancja, że dzisiejsze dane i sposób ich funkcjonowania będą takie same jutro;

5) kontrola dostępu do zasobów.

Nieprzyjazne oprogramowanie czy "zaprogramowane groźby" stanowią poważne wyzwanie w kwestii ochrony komputerów. Mamy tu na myśli "wirusy", które nie mogą przemieszczać się samodzielnie, lecz raczej są wszczepiane do programów komputerowych; "robaki", które mogą przenosić się poprzez sieć z komputera do komputera - ich części mogą być usytuowane w różnych urządzenich komputerowych; "konie trojańskie", które wydają się być pewnym rodzajem programu, lecz w rzeczywistości dokonują zniszczeń zakulisowo; "bomby logiczne", które czekają na pojawienie się określonych warunków i zaczynają działać w momencie pojawienia się tych warunków; wreszcie "bakterie" czy "króliki", które mnożą się bardzo szybko i wypełniają pamięć komputera.


Etyka a rewolucja informatyczna                                                                                                   33

Przestępstwa komputerowe, takie jak oszustwo czy podkładanie bomb logicznych, są niestety zazwyczaj popełniane przez cieszących się zaufaniem pracowników, którzy mają zezwolenie na używanie systemu komputerowego. Dlatego ochrona komputerów musi dotyczyć również działań zaufanych użytkowników komputerów.

Innym poważnym wyzwaniem dla ochrony komputerów jest tak zwany "haker", osoba włamująca się bez pozwolenia do cudzego systemu komputerowego. Niektórzy hakerzy celowo kradną dane lub dokonują wandalizmu, inni tylko "zwiedzają" system, by zobaczyć, jak on funkcjonuje i jakie pliki zawiera. Ci "podróżnicy" często twierdzą, iż są dobroczynnymi obrońcami wolności i bojownikami przeciwko nadużyciom dokonywanym przez wielkie korporacje czy szpiegostwu ze strony agentów rządowych. Ci samozwańczy stróże przestrzeni cybernetycznej twierdzą, że nie czynią nikomu szkody i że są użyteczni dla społeczeństwa, ponieważ ujawniają niedostatki systemów ochrony danych. Jednakże każdy czyn hakera jest szkodliwy, bowiem wszelka skuteczna penetracja systemu komputerowego wymaga od jego właściciela dokładnego sprawdzenia całego systemu, celem wykrycia uszkodzonych lub zagubionych danych i programów. Nawet jeśli haker istotnie nie dokonał żadnych zmian, właściciel komputera musi dokładnie zbadać zagrożony system.[25]

Własność oprogramowania. Jeden z bardziej kontrowersyjnych obszarów etyki komputerowej dotyczy praw własności oprogramowania. Niektórzy, jak np. Richard Stallman, który założył Free Software Foundation, uważają, że nie powinno się w ogóle zezwalać na własność oprogramowania. Stallman twierdzi, że wszelka informacja powinna być bezpłatna, a wszystkie programy komputerowe dostępne do kopiowania, studiowania i modyfikowania przez każdego, kto ma na to ochotę.[26] Inni utrzymują, że ani przedsiębiorstwa produkujące programy komputerowe, ani programici nie inwestowaliby tygodni czy miesięcy pracy i znacznych funduszy w tworzenie oprogramowania, jeśli taka inwestycja nie zwróciłaby się im w postaci opłat licencyjnych lub dochodów ze sprzedaży oprogramowania.[27]

Dzisiejszy przemysł oprogramowania komputerowego stanowi część gospodarki o wartości wielu miliardów dolarów, a przedsiębiorstwa zajmujące się produkcją oprogramowania komputerowego twierdzą, iż tracą rocznie miliardy dolarów z racji nielegalnego kopiowania ("piractwo oprogramowania"). Wielu ludzi uważa, że oprogramowanie powinno być wprawdzie chronione prawem własności, lecz "okazyjne kopiowanie dla przyjaciół" legalnie posiadanego programu powinno być również dozwolone. Przedstawiciele przemysłu oprogramowania komputerowego twierdzą, że przemysł ten traci miliony dolarów z racji takiego włanie kopiowania. Problem własności oprogramowania jest skomplikowanym zagadnieniem, bowiem istnieje kilka różnych składników oprogramowania, których można być właścicielem, a także trzy różne typy własności: copyrighty, tajemnice handlowe i patenty. Można być właścicielem następujących składników oprogramowania:

1) kod źródłowy, który zastał napisany przez programistę (czy programistów) w języku komputerowym wysokiego poziomu, takim jak Pascal lub C++;

2) kod maszynowy, który jest przekładem kodu źródłowego na język maszyny;

3) algorytm, który jest sekwencją poleceń maszynowych reprezentowanych przez kod źródłowy i kod maszynowy;

4) wygląd i odczuwanie programu, to znaczy sposób, w jaki program pojawia się na ekranie i wrażenie, jakie sprawia on na użytkowniku.

Bardzo kontrowersyjnym zagadnieniem jest dzisiaj posiadanie patentu na algorytm komputerowy. Patent dostarcza wyłącznego monopolu na użytkowanie opatentowanej jednostki,


34                                                                                                                       Terrell Ward Bynum

tak więc właściciel algorytmu może odmówić innym stosowania formuł matematycznych, które stanowią część algorytmu. Matematycy i inni naukowcy są oburzeni, twierdząc, że patentowanie algorytmów w istocie rzeczy usuwa pewne części matematyki z obszaru życia publicznego, stanowiąc tym samym zagrożenie dla nauki. Na dodatek przeprowadzenie wstępnego "przeszukiwania patentowego" celem upewnienia się, że nasz "nowy" program nie gwałci czyjego patentu, jest procesem kosztownym i czasochłonnym. W rezultacie tylko bardzo duże przedsiębiorstwa z wielkim budżetem mogą pozwolić sobie na tego typu sprawdzanie. To skutecznie eliminuje z rynku wiele małych firm softwarowych, dławiąc wolną konkurencję i zmniejszając różnorodność programów dostępnych dla społeczeństwa.[28]

Odpowiedzialność zawodowa. Profesjonaliści komputerowi posiadają wyspecjalizowaną wiedzę, a częstokroć cieszą się również osobistym autorytetem i respektem w swoim środowisku. Z tego względu mogą oni mieć istotny wpływ na świat, na zachowanie innych ludzi i na cenione przez nich wartości. W parze z taką możnocią zmieniania świata idzie obowiązek odpowiedzialnego jej używania.

Profesjonaliści komputerowi wstępują w cały szereg zawodowych powiązań z innymi ludmi, włączając w to stosunki na linii:

pracodawca - pracobiorca,

klient - profesjonalista komputerowy,

profesjonalista komputerowy - profesjonalista komputerowy,

społeczeństwo - profesjonalista komputerowy.

Stosunki te wiążą się z występowaniem różnorodnych obszarów interesów; niekiedy owe interesy są ze sobą sprzeczne. Profesjonaliści komputerowi, którzy mają poczucie odpowiedzialności, będą starali się unikać mogących zaistnieć konfliktów interesów.[29]

Organizacje zawodowe, takie jak Association for Computing Machinery (ACM) i Institute of Electrical and Electronic Engineers (IEEE), stworzyły kodeksy etyczne, wytyczne programowe i wymagania akredytacyjne, celem niesienia profesjonalistom komputerowym pomocy w rozumieniu i odpowiednim sprostaniu ich etycznej odpowiedzialności. Dla przykładu, w 1991 roku Wspólna Komisja Programowa ACM i IEEE zaakceptowała pakiet wytycznych dotyczących programu studiów na kierunkach informatycznych ("Curriculum 1991"). Wytyczne te mówią, że znaczący komponent etyki komputerowej (w szerokim znaczeniu) powinien być włączony do programu studiów informatycznych na poziomie odpowiadającym w przybliżeniu licencjatowi oferowanemu przez uczelnie polskie.[30]

Zarówno ACM, jak i IEEE przyjęły dla swych członków Kodeksy Etyczne.[31] Najnowszy "Kodeks ACM" (z 1992 r.) zawiera np. "ogólne imperatywy moralne", takie jak: "unikaj szkodzenia innym" oraz "bądź uczciwy i wart zaufania". Zawarte są tam również "ardziej szczegółowe rodzaje opowiedzialności zawodowej", jak na przykład: "osiągaj i utrzymuj wysoki poziom kompetencji zawodowej" oraz "znaj istniejące przepisy prawne dotyczące pracy zawodowej i przestrzegaj ich". "Kodeks Etyczny IEEE" (z 1990 r.) zawiera takie zasady, jak: "jeśli to tylko możliwe, unikaj rzeczywistych i potencjalnych konfliktów interesów" oraz "bądź rzetelny i realistyczny w formułowaniu ocen i szacunków opartych o dostępne dane".

The Accreditation Board for Engineering Technologies [32] (ABET) od dawna wymagał istnienia komponentu etycznego w programie studiów informatycznych. A w roku 1991 Computer Sciences Accreditation Commission/Computer Sciences Accreditation Board [33] przyjął wymóg włączenia istotnego komponentu etyki komputerowej do każdego programu studiów wyższych na kierunku informatycznym, posiadającego akredytację krajową. Jasne jest, że


Etyka a rewolucja informatyczna                                                                                                   35

organizacje zawodowe w obszarze informatyki uznają potrzebę przestrzegania zasad profesjonalnej odpowiedzialności i nalegają na ich przestrzeganie przez członków tych organizacji.

6. Przyszłość: globalna etyka informatyczna

Powyższy tekst dostarczył krótkiego opisu etyki komputerowej - trochę historii, trochę prób zdefiniowania, czym jest etyka komputerowa i trochę przykładów jej obszarów badawczych. To jednak jest przeszłość.

Etyka komputerowa gwałtownie ewoluuje w kierunku szerszego i jeszcze ważniejszego obszaru, jakim jest globalna etyka informatyczna. Globalne sieci, takie jak Internet, a szczególnie World-Wide-Web, łączą ludzi na całym świecie. Ponad sto krajów jest już połączonych ze sobą poprzez Internet. Jak słusznie twierdzi Krystyna Górniak-Kocikowska w artykule Rewolucja komputerowa a problem etyki globalnej: "(...) po raz pierwszy w dziejach podejmowane są próby ustanowienia w prawdziwie globalnym kontekście powszechnie akceptowanych standardów zachowań oraz doskonalenia i obrony ludzkich wartości. Po raz pierwszy w dziejach etyka i wartości jako takie będą dyskutowane i przekształcane w kontekście, który nie będzie limitowany do określonego regionu geograficznego, lub ograniczony określoną religią czy kulturą. Może to stanowić jeden z najważniejszych momentów rozwoju społecznego w dziejach (...)".[34]

Żyjemy w ekscytujących i ważnych czasach!

PRZYPISY

[1] Rogerson Simon, Bynum Terrell W. (1995). Cyberspace: The Ethical Frontier. W: "Times Higher Education Supplement". The London Times, 9 czerwca 1995.

[2] Patrz niniejsza publikacja, s. 51.

[3] Kocikowski Andrzej (1996). Geography and Computer Ethics: An Eastern European Perspective. W: Bynum Terrell W., Rogerson Simon (red.), "Global Information Ethics". Opragen Publications, s. 201 - 210. (Numer specjalny "Science and Engineering Ethics" z kwietnia 1996 r.).

[4] Górniak-Kocikowska Krystyna (1996). The Computer Revolution and the Problem of Global Ethics. W: Bynum Terrell W., Rogerson Simon (red.) (1996), s. 186.

[5] Sójka Jacek (1996). Business Ethics and Computer Ethics: The View from Poland. W: Bynum Terrell W., Rogerson Simon (red.) (1996), s. 191 - 200.

[6] Dotyczy to szczególnie następujących książek Wienera: Cybernetics: Control and Communication in the Animal and the Machine, Cambridge, MA: Technology Press, 1948 (reprint w 1961 przez MIT Press); The Human Use of Human Beings: Cybernetics and Society, Boston: Houghton Mifflin, 1950 (reprint w 1967 przez Avon Books, NY). Polski przekład: Cybernetyka a społeczeństwo. Przekład: Olgierd Wojtasiewicz. Wyd. II poprawione; Książka i Wiedza, Warszawa 1961; God and Golem, Inc. Cambridge, MA, MIT Press 1964; jak również artykułu Some Moral and Technical Consequences of Automation (1960), zamieszczonego w "Science", vol. 131, s. 1355 - 1358.

[7] Komentarze Donna Parkera pochodzą z: Fodor John I., Bynum Terrell Ward (1992). What Is Computer Ethics? [program wideo], Educational Media Resources, Inc.

[8] Tekst Kodeksu zawarty jest w niniejszej publikacji, s. 117.

[9] Przykładowa lista publikacji Donna Parkera:

Rules of Ethics in Information Processing, W: "Communications of the ACM", nr 11, 1968, s. 198 - 201; Computer Abuse: Final Report Prepared for the National Science Foundation, Stanford Research Institute, 1973 (współautorzy Nycum Susan, Oura Stephen S.); Crime by Computer, Charles Scribner's Sons, 1976; Ethical Conflicts in Computer Science and Technology, AFIPS Press, 1979; Computer Crime: Criminal Justice Resource Manual, U.S. Government Printing Office, 1979 (drugie wydanie 1989); Ethical Dilemmas in Computer Technology, W: Hoffman W., Moore J. (red.), "Ethics and the Management of Computer Technology", Oelgeschlager, Gunn and


36                                                                                                                       Terrell Ward Bynum

Hain, 1982; Ethics for Information System Personnel, W: "Journal of Information Systems Management", Summer 1988, s. 44 - 48; Ethical Conflicts in Information & Computer Science, W: "Technology & Business", QED Information Sciences, 1990 (współautorzy Swope S. i Baker B.N.).

[10] Carl Rogers był psychologiem amerykańskim, który zapoczątkował dziedzinę psychologii klinicznej, zwaną "psychologią humanistyczną". W odróżnieniu od Freudowskiej analizy seksualnej czy "uwarunkowań" behawiorystów, psychologia humanistyczna bazuje na współodczuwaniu i rozumieniu uczuć i sytuacji pacjenta. W języku polskim ukazał się przekład książki Rogersa Comprehensive textbook of psychiatry; Encounter groups. Rogers Carl Ransom (1991). Terapia nastawiona na klienta: grupy spotkaniowe. Przekład: Anna Dodziuk i Elżbieta Knoll; Thesaurus-Press; Juniorzy Gospodarki, Wrocław.

[11] Weizenbaum Joseph (1976). Computer Power and Human Reason: From Judgment to Calculation, Freeman.

[12] Maner Walter (1980). Starter Kit in Computer Ethics, Helvetia Press (opublikowano w kooperacji z "National Information and Resource Center for Teaching Philosophy").

[13] Tekst publikowany w niniejszym tomie, s. 51.

[14] Johnson Deborah G. (1985). Computer Ethics, Prentice-Hall (drugie wydanie ukazało się w 1994 r.).

[15] Turkle Sherry (1984). The Second Self: Computers and the Human Spirit, Simon & Schuster.

[16] Perrolle Judith A. (1987). Computers and Social Change: Information, Property, and Power, Wadsworth.

[17] Patrz tekst Manera opublikowany w tym tomie.

[18] Speybroeck James van (1994). Review of "Starter Kit on Teaching Computer Ethics" edited by Terrell Ward Bynum, Walter Maner and John L. Fodor. W: "Computing Reviews", lipiec 1994, s. 357 - 358.

[19] W niniejszym tomie s. 51 - 52. W oryginale (1985) s. 266.

[20] W niniejszym tomie s. 54. W oryginale (1985) s. 269.

[21] W niniejszym tomie s. 52. W oryginale (1985) s. 266.

[22] Bynum Terrell Ward (1993). Computer Ethics in the Computer Science Curriculum. W: Bynum Terrell W., Maner Walter, Fodor John L. (red.). Teaching Computer Ethics. "Research Center on Computing & Society", 1993.

[23] Forester Tom, Morrison Perry (1990). Computer Ethics: Cautionary Tales and Ethical Dilemmas in Computing, MIT Press, Rozdz. 8, s. 140 - 172. W niniejszej publikacji, s. 63 - 92.

[24] Spafford Eugene i in. (1989). Computer Viruses: Dealing with Electronic Vandalism and Programmed Threats; ADAPSO. Patrz również s. 93 - 104 w niniejszym tomie.

[25] Patrz: Spafford Eugene (1992). Are Computer Hacker Break-Ins Ethical? W: "Journal of Systems and Software", styczeń 1992.

[26] Stallman Richard (1992). Why Software Should Be Free. W: Bynum Terrell W., Maner Walter, Fodor John L. (red.), "Software Ownership". Research Center on Computing & Society, 1992, s. 35 - 52.

[27] Johnson Deborah G. (1992). Proprietary Rights in Computer Software: Individual and Policy Issues. W: Bynum Terrell W., Maner Walter, Fodor John L. (red.), "Software Ownership". Research Center on Computing & Society, 1992, s.1 - 8.

[28] The League for Programming Freedom (1992). Against Software Patents. W: Bynum Terrell W., Maner Walter, Fodor John L. (red.), "Software Ownership". Research Center on Computing & Society, 1992, s. 54 - 66.

[29] Patrz: Johnson Deborah G. (1994). Computer Ethics. wyd. II; Prentice-Hall, Englewood Cliffs, New Jersey. Rozdz. 3, s. 37 - 57.

[30] Turner Joseph A. (1991). Summary of the ACM/IEEE-CS Joint Curriculum Task Force Report: Computing Curricula, 1991. W: "Communications of the ACM", czerwiec 1991, vol. 34, nr 6, s. 69 - 84.

[31] Kody te można znaleźć w: Johnson Deborah G. (1994), s. 167 - 173 i 177. W niniejszym tomie patrz s. 117 - 130.

[32] Zarząd Akredytacyjny dla Technologii Inżynieryjnych (przyp. tłum.).

[33] Komisja Akredytacyjna Informatyki/Zarząd Akredytacyjny Informatyki (przyp. tłum.).

[34] Górniak-Kocikowska Krystyna (1996). The Computer Revolution and the Problem of Global Ethics. W: Bynum Terrell W., Rogerson Simon (red.), "Global Information Ethics". Opragen Publications, s. 201 - 210. (Numer specjalny "Science and Engineering Ethics" z kwietnia 1996 r.).