WPROWADZENIE DO ETYKI INFORMATYCZNEJ

Walter Maner

Unikatowe problemy etyczne
w technologii informatycznej

(Wersja z 26 marca 1995 roku)

1. Wstęp

Jednym z powodów, które przyczyniły się do wzrostu popularności tego stosunkowo nowego pola refleksji intelektualnej, jakim jest etyka komputerowa, było utrzymujące się podejrzenie, że informatycy mogą być nieprzygotowani do skutecznego radzenia sobie z kwestiami etycznymi pojawiającymi się w wyniku szerokiego zastosowania technologii komputerowych. Podejrzenie to umocniło się na skutek nie zawsze dobrze udokumentowanych badań pokazujących, że informatycy po prostu nie są w stanie rozpoznać, kiedy mają do czynienia z kwestiami etycznymi. To (błędne) wrażenie jest po części wynikiem mylnej interpretacji pionierskiej pracy Donna Parkera, jaką wykonał on pod koniec lat siedemdziesiątych dla SRI International.[1]

W roku 1977 Donn Parker zaprosił grupę wysoko wykształconych fachowców z różnych dziedzin, aby ocenili kontekst etyczny 47 prostych hipotetycznych zdarzeń. Zdarzenia te przedstawione były w formie jednostronicowych scenariuszy, które Parker wymyślił, wykorzystując, między innymi, swą wiedzę eksperta problemów związanych z nadużyciami dokonywanymi przy użyciu technologii komputerowych. Uczestnicy warsztatów koncentrowali się na wszystkim, co zrobiła bądź czego nie zrobiła każda osoba przedstawiona w owych scenariuszach. Zadanie postawione przed uczestnikami eksperymentu polegało na określeniu, czy dane zachowanie było etyczne, czy nie, lub czy w ogóle nie podnosiło kwestii etycznej. Parker odkrył, że wśród tych wszystkich fachowców miał miejsce zaskakująco wysoki poziom niezgody w ocenie testowanych sytuacji. Niezgoda ta utrzymywała się nawet później, po wyczerpującej analizie scenariuszy i po przedyskutowaniu wszystkich kwestii dotyczących zaprezentowanych przykładów.

Jeszcze bardziej zaskakujący był fakt, że znaczna liczba osób w tej grupie pozostała przy przekonaniu, że w przedstawionych im przykładach żadne kwestie etyczne nie miały miejsca; uważali oni tak nawet w przypadku zdarzeń wskazujących na jawne nadużycia popełniane przez "bohaterów" Parkerowskich scenariuszy. Dla przykładu, w scenariuszu 3.1 przedstawiciel przedsiębiorstwa otrzymuje na bieżąco kopie komputerowych wyciągów dotyczących karalności nowych pracowników przedsiębiorstwa. Wyciągi z rejestru śledczego dostarczane są mu w ramach przyjacielskiej przysługi przez pracownika policyjnego archiwum, który przypadkowo ma dostęp do różnych lokalnych i federalnych komputerowych baz danych, zawierających informacje o przestępstwach. Spośród trzydziestu trzech osób, które analizowały ten przypadek, dziewięć nie uważało, że ujawnienie czyjejś przeszłości kryminalnej


38                                                                                                                                   Walter Maner

stanowi jakąkolwiek kwestię etyczną. Badanie przeprowadzone przez Parkera nie identyfikuje zawodów wykonywanych przez te osoby, ale większość uczestników pierwszej wersji tego eksperymentu [2] stanowili informatycy. Z tej racji, u niezbyt krytycznych czytelników pracy Parkera zatytułowanej Ethical Conflicts in Computer Science and Technology mogło wytworzyć się przekonanie, że informatycy to ludzie, którzy nie posiadają wrażliwości etycznej. Jeśli niektórzy z nich nie potrafili nawet rozpoznać istnienia problemów etycznych, trudno było przecież wyobrazić sobie, że mogliby oni kiedykolwiek mieć umiejętność właściwego rozwiązania tych problemów.

Właśnie to dostrzeżenie braku przygotowania profesjonalistów komputerowych do zajmowania się problemami etycznymi stało się jednym z motywów skłaniających wielu decydentów do podejmowania działań, które przyczyniły się do stworzenia różnorodnych programów zajęć uniwersyteckich z zakresu etyki komputerowej. Jak się zdaje, niejasna świadomość, że ludzie szykujący się do kariery w informatyce mogą potrzebować dodatkowej edukacji moralnej, wywarła w ostatnich latach wpływ na niektóre komisje akredytacyjne, w wyniku czego skłaniały się one do włączania zagadnień etycznych w coraz większym wymiarze do programu studiów informatycznych i inżynierii komputerowej. Decyzje takie mogły też zresztą być reakcją na zwiększoną uwagę, jaką media zaczęły obdarzać przypadki komputerowych nadużyć, oszustw i przestępstw. Inni z kolei domagają się zwiększenia ilości problematyki etycznej w programach studiów związanych z technologiami informatycznymi, ponieważ uważają, że katastroficzne w skutkach awarie programów komputerowych są bezpośrednio związane z niemoralnym postępowaniem ludzi, którzy się do nich przyczynili.[3]

Wzrost zainteresowania etyką komputerową cieszy moje serce. Jednoczenie jednak jestem głęboko zaniepokojony, gdy widzę, jak zajęcia uniwersyteckie z zakresu społecznego oddziaływania technologii komputerowych i etyki komputerowej zamieniają się, poprzez wpajanie bezkrytycznej akceptacji uważanych za właściwe wzorców zachowań profesjonalnych, w narzędzia indoktrynacji. Donald Gotterbarn utrzymuje na przykład, że jednym z sześciu celów etyki komputerowej jest "wpojenie" studentom "profesjonalnych norm".[4] Fakt, że normy te są często bardzo rozsądne i słusznie zalecane przez nasze organizacje zawodowe, nie czyni wcale indoktrynacji mniej niepożądaną. Naszym celem nie może być na przykład proste wbicie studentom do głów pierwszego przykazania związanego z rozpowszechnianiem oprogramowania: "Nie kopiuj tej dyskietki". Załóżmy, że celem nowego przedmiotu zajęć Związki seksualne między ludźmi byłoby wpojenie studentom wysokiego poziomu kultury zachowania seksualnego. Większość ludzi od razu zorientowałaby się, że ambicje nauczyciela miały tu raczej charakter ideowy niż naukowy, a taka sytuacja łatwo tworzy warunki, w których uprzedzenie może wziąć górę nad dążeniem do prawdy.

Stoimy dzisiaj na progu ery, w której wynikające z dobrej wiary motywy ideowe grożą przekształceniem etyki komputerowej w pewną formę edukacji moralnej. Niestety, łatwo jest dokonać takiego przejścia od słusznego przekonania, że powinniśmy uczyć przyszłych informatyków i inżynierów komputerowych znaczenia odpowiedzialnego etycznie postępowania do błędnego przekonania, że powinniśmy ich szkolić, aby zachowywali się oni jak odpowiedzialni fachowcy. Kiedy Terrell Bynum mówi na przykład, że ma nadzieję, iż studiowanie etyki komputerowej wykształci w studentach "umiejętność poprawnej oceny",[5] to nie występuje on jako zwolennik przystosowania społecznego. Mówiąc: "umiejętność poprawnej oceny", ma on na myśli odwoływanie się do racjonalnego i opartego na zasadach moralnych procesu myślowego, dzięki któremu powstają oceny moralne odzwierciedlające ten proces.


Unikatowe problemy etyczne w technologii informatycznej                                                           39

Istnieje jednakże kusząca łatwość niemal niedostrzegalnego przejścia od tego poprawnego twierdzenia do twierdzenia błędnego, głoszącego, że etyka komputerowa powinna spowodować wpojenie w studentów tego rodzaju "ocen", a to oznaczałoby, że ich własne poglądy na temat poszczególnych kwestii moralnych powinny odpowiadać istniejącym normom zawodowym. Do takiego błędnego, polegającego na samooszukiwaniu się, podejścia, dochodzimy skutkiem przeoczenia przesunięcia akcentu z procesu na produkt rozważań etycznych.

Z mego punktu widzenia, samo dostrzeganie istnienia potrzeby moralnej edukacji nie dostarcza i nie może dostarczać odpowiedniego racjonalnego uzasadnienia dla studiowania etyki komputerowej. Etyka ta winna raczej istnieć jako warta studiowania sama w sobie, a nie dlatego, że w danym momencie może ona dostarczyć użytecznych środków do spełnienia pewnych społecznie cennych celów. Ażeby mogła ona istnieć i przetrwać jako oddzielne pole badań, musi zostać określona przestrzeń badawcza etyki komputerowej, różniąca się od przestrzeni badawczej dotyczącej edukacji moralnej, różniąca się nawet od przestrzeni badawczych dotyczących innych rodzajów etyki zawodowej i stosowanej. Podobnie jak James Moor,[6] uważam, że technologie komputerowe stanowią specyficzny rodzaj technologii i przyczyniają się do pojawiania się specyficznych kwestii etycznych; uważam, że dlatego właśnie etyka komputerowa zasługuje na specjalny status odrębnej dziedziny wiedzy.

Pozostałe moje uwagi będą sugerować racjonalne uzasadnienie tezy na rzecz traktowania etyki komputerowej jako odrębnej dziedziny wiedzy. Uzasadnienie to oparte będzie na argumentach i przykładach pokazujących prawdziwość jednego z przedstawionych poniżej stwierdzeń:

- niektóre problemy etyczne są tak zmienione skutkiem zastosowania technologii komputerowej, że zasługują na zbadanie ich w tej nowej formie, albo też

- posługiwanie się technologią komputerową wpływa na ludzkie postępowanie w taki sposób, że może to tworzyć całkiem nowe kwestie etyczne, specyficzne dla obszaru technologii komputerowej, a niepojawiające się w innych dziedzinach.

O tym pierwszym stwierdzeniu będę się wyrażał jako o "poglądzie słabszym", a o drugim jako o "poglądzie mocniejszym". Mimo że pogląd słabszy dostarcza wystarczającego racjonalnego uzasadnienia mojej tezy, główną uwagę skupiać będę na udowodnieniu poglądu mocniejszego. Moja pozycja jest tu podobna do stanowiska, jakie obrałem w latach 1980 [7] i 1985,[8] z tym wyjątkiem, że nie twierdzę już, iż problemy etyczne, które jedynie w niewielkim stopniu zaostrzyły się skutkiem oddziaływania technologii komputerowej, zasługują na specjalny status przedmiotu badań w obszarze etyki komputerowej.

2. Poziomy uzasadniania potrzeby zajmowania się
etyką komputerową

Istnieje co najmniej sześć poziomów uzasadniania potrzeby zajmowania się etyką komputerową. Przyjrzyjmy się im po kolei, poczynając od poziomu, na którym argumenty są najsłabsze.

Poziom pierwszy. Powinniśmy studiować etykę komputerową, ponieważ sprawi to, że będziemy postępowali jak odpowiedzialni profesjonaliści. W najgorszym przypadku, ten rodzaj uzasadniania jest zamaskowaną zachętą do moralnej indoktrynacji. W najlep -


40                                                                                                                                   Walter Maner

szym przypadku, jego waga jest osłabiona koniecznością akceptacji twierdzenia o istnieniu związku między właściwą wiedzą a właściwym postępowaniem. Uzasadnienie takie podobne jest do twierdzenia, że powinniśmy studiować religię, ponieważ to nas bardziej uduchowi. W przypadku niektórych ludzi jest to być może prawda, ale sam mechanizm nie jest godny zaufania.

Poziom drugi. Powinniśmy studiować etykę komputerową, ponieważ nauczy nas to, jak uniknąć nadużyć i katastrof komputerowych. Raporty opracowane przez Parkera,[9] Neumanna,[10] Forestera i Morrisona [11] pozostawiają niewiele wątpliwości co do tego, że zastosowanie technik komputerowych doprowadziło do znaczących nadużyć, złośliwych kawałów, przestępstw, a także niedoszłych i rzeczywistych katastrof. Pytaniem jest, czy wyrobimy sobie wyważony pogląd na kwestię odpowiedzialności społecznej, sprawdzając, jak się pierze zawodowe brudy? To prawda, że litania "komputerowych opowieści z dreszczykiem" pozwala na wstrzyknięcie pewnej dozy etyki do studiów z zakresu informatyki i inżynierii komputerowej. Prawdą jest też, że wszyscy powinniśmy starać się zapobiegać katastrofom komputerowym. Mimo to istnieje mnóstwo poważnych problemów związanych z zastosowaniem takiej konceptualnej terapii szokowej. Oto niektóre z nich:

- przypadki najczęściej przytaczane w większym stopniu analizują złe postępowanie niż dobre. Wskazują, jakiego postępowania należy unikać, lecz nie mówią o tym, jakie zachowania warte są naśladowania;

- jak dowodził Leon Tabak, podejście takie może zaszkodzić studentom, uniemożliwiając im rozwijanie zdrowego, pozytywnego i konstruktywnego spojrzenia na ich przyszły zawód;[12]

- większość z tych naprawdę złych sytuacji ma miejsce rzadko i są to przypadki ekstremalne, co powoduje, że w codziennym życiu zawodowym są one stosunkowo mało prawdopodobne i niezbyt ważne;

- osoby używające komputerów do niewłaściwych celów są prawdopodobnie moralnymi bankrutami. Niewiele możemy się od nich nauczyć;

- wiele katastrof komputerowych jest rezultatem niezamierzonych działań i jako takie nie dostarczają one zbyt wielu wskazówek dotyczących organizacji celowych zachowań;

- litania "komputerowych opowieści z dreszczykiem" nie zastąpi spójnej koncepcji etyki komputerowej.

Poziom trzeci. Powinniśmy studiować etykę komputerową, ponieważ postęp w technologii komputerowej wciąż będzie wytwarzał tymczasową próżnię w sferze reguł, według których technologia komputerowa winna być stosowana. Dla przykładu, długotrwałe użytkowanie źle zaprojektowanych klawiatur komputerowych naraża pracowników biurowych na bolesne, chroniczne, a nawet powodujące inwalidztwo uszkodzenia mięśni i stawów dłoni i ramion. Pracodawcy zdecydowanie nie powinni wymagać od pracowników posługiwania się sprzętem, który może spowodować u nich wystąpienie poważnych dolegliwości. Pytanie jest następujące: jakie należałoby sformułować strategie odnoszące się do długotrwałego użytkowania klawiatur komputerowych? Podobną próżnię w sferze reguł postępowania stwarza również nowa technologia telefoniczna, związana z automatyczną identyfikacją numeru, spod którego ktoś do nas dzwoni. Nie jest oczywiste, czego należałoby wymagać od


Unikatowe problemy etyczne w technologii informatycznej                                                           41

przedsiębiorstwa telekomunikacyjnego, jeśli należałoby w ogóle wymagać czegokolwiek, w celu ochrony prywatności osób dzwoniących, które mają życzenie pozostać anonimowymi.

W przeciwieństwie do argumentów z poziomów pierwszego i drugiego, które tu rozważałem i odrzuciłem, argument z poziomu trzeciego wydaje się przemawiać wystarczająco silnie na rzecz ustanowienia etyki komputerowej jako ważnej i niezależnej dyscypliny wiedzy. Niemniej jednak mają tu miejsce następujące problemy:

- ponieważ próżnie w sferze reguł, według których technologia komputerowa winna być stosowana, są stanami przejściowymi, a technologie komputerowe rozwijają się w szybkim tempie, każdy kto studiuje etykę komputerową, musiałby nieustannie podążać za szybko poruszającym się i ciągle zmieniającym się celem;

- możliwe jest, że praktyczne kwestie etyczne pojawiają się głównie wtedy, gdy mamy do czynienia z zaistnieniem konfliktu w kwestii akceptacji reguł postępowania, jakie należałoby w danej sytuacji zastosować. Nie moglibyśmy rozstrzygać takich kwestii jedynie poprzez formułowanie nowych reguł.

Poziom czwarty. Powinniśmy zajmować się etyką komputerową, ponieważ użytkowanie komputerów trwale zmienia pewne kwestie etyczne do takiego stopnia, że te zmienione wersje wymagają odrębnych badań. Twierdzę na przykład, że wiele kwestii dotyczących własności intelektualnej zostało radykalnie i trwale zmienionych poprzez wprowadzenie technologii komputerowej. Proste pytanie: "Co posiadam?" zostało przekształcone w pytanie: "Czym dokładnie jest to, co posiadam, gdy coś posiadam?". Podobnie, dostęp do taniej, szybkiej, łatwej w użyciu i przejrzystej technologii do kodowania całkowicie zmienił dyskusję na temat prywatności. W przeszłości byliśmy zaniepokojeni naruszaniem prywatności. Dzisiaj martwimy się z powodu niedostępnego muru komputerowej prywatności, jaki chroni każdego kryminalistę posiadającego komputer i połowę mózgu.

Poziom piąty. Powinniśmy zajmować się etyką komputerową, ponieważ posługiwanie się technologiami komputerowymi stwarza i będzie stwarzać nowe kwestie etyczne wymagające specjalnych badań. Do tego zagadnienia powrócę za chwilę.

Poziom szósty. Powinniśmy studiować etykę komputerową, ponieważ obszar nowych (a także przekształconych) problemów jest wystarczająco duży i spójny, by określał on nowe pole badań. Przytaczam ten argument raczej jako możliwość teoretyczną. Szczerze mówiąc, po piętnastu latach zajmowania się tymi zagadnieniami nie byliśmy jeszcze w stanie zgromadzić krytycznej masy ewidentnych problemów podstawowych. Gary Chapman narzekał w 1990 roku na konferencji Komputery a jakość życia, że w dziedzinie etyki komputerowej nie zostały poczynione postępy. Istnieją różne wyjaśnienia tego rzekomego (lub rzeczywistego) braku postępu:[13]

- etyka komputerowa ma zaledwie piętnaście lat. Większość jej intelektualnego znaczenia wciąż jeszcze nie została poznana;

- jak dotąd, nikt jeszcze nie dostarczył kompletnej i spójnej koncepcji określającej przedmiot etyki komputerowej;

- niesłusznie włączaliśmy w dziedzinę etyki komputerowej wszelkie nieetyczne działania mające związek z komputerami. W przyszłości musimy być bardziej selektywni i ograniczyć się do tych nielicznych sytuacji problemowych, w których komputery mają zasadnicze, a nie marginalne znaczenie;


42                                                                                                                                   Walter Maner

- ponieważ etyka komputerowa związana jest z ewoluującą technologią, zmienia się ona każdorazowo, gdy zmianom ulega technologia. Dla przykładu, zastosowanie komputerów połączonych w sieć generuje problemy moralne różne od tych, jakie występowały w przypadku izolowanych komputerów. Użycie interfejsów z myszą prowadzi do innych problemów niż użycie interfejsów z klawiaturą, szczególnie w przypadku ludzi niewidomych;

- celem ukazania interesujących, lecz niemożliwych do rozwiązania konfliktów etycznych, przejęliśmy od wycwanionych filozofów wątpliwą praktykę analizowania wysoce nienaturalnych, dwuznacznych, problematycznych przykładów dla wyeksponowania interesujących, lecz nierozwiązywalnych konfliktów etycznych. Doprowadziło to do mylnego przekonania, że w przypadku etyki komputerowej nie może mieć miejsca żaden postęp, a między poszczególnymi przypadkami konfliktów etycznych nie ma żadnych cech wspólnych. Nowe badania mogą przyczynić się do zaniku takich postaw;[14]

- zbyt długo koncentrowaliśmy się na praniu brudów naszego zawodu.

3. Specjalny status etyki komputerowej

Powracam teraz do zadania uzasadnienia potrzeby zajmowania się etyką komputerową na poziomie piątym. Zrobię to, pokazując za pomocą kilku przykładów, że istnieją zagadnienia i problemy unikatowe dla tej dziedziny badań.

Należy jednak zacząć od paru zastrzeżeń. Po pierwsze, nie twierdzę, że ten zestaw przykładów jest w jakimkolwiek sensie kompletny czy reprezentatywny. Nie twierdzę nawet, że przykłady z rodzaju przytaczanych przeze mnie są najlepszymi z możliwych do zastosowania w etyce komputerowej. Nie twierdzę również, że jakakolwiek z tych kwestii jest kwestią centralną dla etyki komputerowej, ani też nie sugeruję, że etyka komputerowa powinna zostać ograniczona do tych właśnie zagadnień i problemów, choć są one wyjątkowe dla tej dziedziny. Chcę jedynie stwierdzić, iż każdy z przedstawionych tu przykładów jest unikatowy w tym sensie, że dotyczy wyłącznie etyki komputerowej.

Określenia "unikatowy" używam w odniesieniu do tych zagadnień i problemów etycznych, które:

- cechuje pierwotne i zasadnicze powiązanie z technologią komputerową;

- wykorzystują pewne unikatowe właściwości tej technologii; a także

- nie zaistniałyby bez zasadniczego powiązania z technologią komputerową.

Mam zamiar stworzyć tu możliwość dostarczenia albo mocnego, albo słabego uzasadnienia tych twierdzeń w zależności od tego, który typ będzie w danym przypadku na miejscu. W odniesieniu do kilku przykładów dostarczam mocnego uzasadnienia tezy, że dana kwestia lub problem w ogóle by się nie pojawiły, gdyby nie istniała technologia komputerowa. W przypadku innych przykładów twierdzę jedynie, że dana kwestia lub problem nie pojawiłyby się w ich obecnej formie, w wysokim stopniu zmienionej w stosunku do formy pierwotnej.

Ażeby ustalić istnienie istotnego powiązania danego problemu z technologią komputerową, będę dowodził, że problem ten nie posiada wystarczająco bliskiej, nie związanej z komputerami, analogii wśród zagadnień etycznych. Dla celów mojej argumentacji "bliska" analogia to taka analogia, która (a) oparta jest na użytkowaniu maszyny innej niż maszyna licząca oraz


Unikatowe problemy etyczne w technologii informatycznej                                                           43

(b) pozwala na łatwe przeniesienie intuicji moralnych z przypadku analogicznego na przypadek kwestionowany. Z grubsza biorąc, moja linia argumentacji będzie dotyczyła tego, że pewne kwestie i problemy są unikatowe dla etyki komputerowej, ponieważ dotyczą one zagadnień etycznych, które uzależnione są od pewnej unikatowej właściwości dominującej technologii komputerowej. Moje uwagi odnoszą się do urządzeń seryjnych w architekturze von Neumanna o dostępie sekwencyjnym, do zastosowań międzysieciowych o stałym zestawie rozkazów służących do przechowywania cyfrowo zapamiętywanych programów. Być może inne projekty (takie jak np. Connection Machine) dostarczyłyby innego zestawu unikatowych właściwości.

PRZYKŁAD 1

Jedną z unikatowych właściwości komputerów jest to, że muszą one przechowywać liczby całkowite jako "słowa" o określonej długości. Z powodu tego ograniczenia, największa liczba całkowita, jaka może być przechowywana w 16-bitowym komputerze to 32 767. Jeśli uparlibyśmy się przy tym, aby dokładnie przedstawić liczbę większą od niej, doszłoby do "przepełnienia", czego rezultatem byłoby przekłamanie przechowywanej w słowie wartości. Może to powodować interesujące a zarazem szkodliwe konsekwencje. Przykładem może być system komputerowy jednego ze szpitali w Waszyngtonie, który załamał się 19 września 1989 r. z powodu zliczania przez kalkulacje kalendarzowe dni, jakie upłynęły od stycznia 1900 r. 19 września upłynęło od początku roku 1900 dokładnie 32 768 dni, co doprowadziło do przepełnienia 16-bitowego licznika, skutkiem czego był upadek całego systemu i konieczność ręcznego przeprowadzania operacji przez długi czas.[15] Bank of New York miał podobny problem z przepełnieniem 16-bitowego licznika, co spowodowało pojawienie się debetu w wysokości 32 miliardów dolarów. Bank musiał pożyczyć na jeden dzień 24 miliony dolarów w celu wyrównania debetu. Oprocentowanie tego jednodniowego długu kosztowało bank ok. 5 milionów dolarów. W dodatku, w czasie gdy fachowcy usiłowali odkryć źródło problemu, klienci doświadczyli kosztownych opóźnień w swoich finansowych transakcjach.[16]

Czy to wydarzenie posiada jaką wystarczająco bliską, niezwiązaną z komputerami analogię? Rozważmy mechaniczne maszyny liczące. Oczywiście, one również mogą ulec przepełnieniu, jest więc prawdopodobne, że księgowi, którzy polegali na nich w przeszłości, operowali niekiedy sumami zbyt dużymi do przechowywania w takich maszynach. Stalowy mechanizm przechowywania ulegał przepełnieniu, dając w rezultacie tę samą sytuację co silikonowy komputer. Problem dotyczący tej "analogii" jest taki, że - w szerokim i odpowiednim tego słowa znaczeniu - tradycyjne urządzenia liczące komputerami - aczkolwiek prymitywnego rodzaju. Opisy logiczne maszyn liczących niższego rzędu i komputerów nie różnią się zasadniczo.

Możliwe, iż lepszą analogię stanowi tu mechaniczny licznik przebiegu samochodu. Gdy wielkość czytana przez niego przekracza wbudowany weń limit, powiedzmy 99 999,9 mil, skala ulega przepełnieniu i powraca do zera. Ci, którzy sprzedają używane samochody, niekiedy w sposób nieuczciwy wykorzystują tę cechę. Używają oni małego silnika w celu ręcznego przepełnienia wskaźnika, który po osiągnięciu limitu zaczyna ponownie wskazywać niskie liczby, na skutek czego kupujący jest nieświadomy, że ma do czynienia z pojazdem o dużym przebiegu.

Przykład powyższy dostarcza niezwiązanej z komputerami analogii, ale czy jest to analogia satysfakcjonująca? Czy pozwala ona na łatwe przeniesienie zagadnienia moralnego na kwestie związane z przepełnieniem "słowa" w komputerach? Moim zdaniem - nie. Być może byłaby to analogia satysfakcjonująca, gdyby przy przepełnieniu licznika samochodu jego silnik, hamulce, koła i pozostałe części przestały działać. W rzeczywistości nie ma to miejsca,


44                                                                                                                                   Walter Maner

gdyż licznik ten nie jest podłączony do innych systemów, niezbędnych do działania pojazdu. "Słowa" komputerowe są natomiast głęboko osadzone w wysoko zintegrowanych podsystemach komputera; przeładowanie pojedynczego słowa grozi załamaniem się pracy całego komputera. My natomiast poszukujemy, jak dotąd bezowocnie, maszyny nie będącej komputerem, która doznałaby podobnie rozległej awarii skutkiem analogicznego błędu.

Tak więc wydarzenia w waszyngtońskim szpitalu i w Bank of New York spełniają moje trzy podstawowe wymogi dotyczące unikatowej kwestii czy problemu. Cechuje je podstawowy i istotny związek z techniką komputerową, wystąpiły one skutkiem pewnej unikatowej właściwości tej technologii i nie pojawiłyby się w urządzeniach niezwiązanych z tą technologią. I nawet jeśli przypadek mechanicznej maszyny liczącej zasługuje na miano analogicznego, to wciąż prawdą jest, że technologia komputerowa radykalnie zmieniła tu formę i zakres problemu. Jeśli za maszyna licząca nie dostarcza dobrej analogii, możemy mieć prawo do mocniejszej konkluzji, a mianowicie, że te problemy nie pojawiłyby się w ogóle, jeśli na wiecie nie byłoby komputerów.

PRZYKŁAD 2

Inną unikatową cechą maszyn liczących jest to, że są maszynami o bardzo szerokich zastosowaniach. Jak zauważył James Moor, są one "logicznie plastyczne" w tym znaczeniu, że "można je przystosowywać do wykonywania każdej czynności dającej się scharakteryzować w kategoriach wejścia, wyjścia i łączących je operacji logicznych".[17] Ta unikatowa zastosowalność i wszechstronność komputerów ma ważne implikacje moralne. Żeby to wyjaśnić, przytoczę tu historię opowiedzianą przez Petera Greena i Alana Brightmana.

Alan Groverman (przezwisko "Stats") jest fanatykiem sportu i geniuszem w rachunkach.

Jego nauczyciele mówią, że "ma głowę do liczb". Jednak dla Statsa nie jest to nic nadzwyczajnego - to jego zwykłe zajęcie. Śledzi dla przykładu ilość jardów "zarabianych" przez graczy jego ulubionej drużyny futbolu amerykańskiego, a następnie uśrednia te liczby w celu obliczenia sezonowych statystyk. Wszystko to robi, posługując się wyłącznie swą "głową do liczb". Nawet bez skrawka papieru. Nie dlatego, że papier stanowiłby tu jaką różnicę. Stats nigdy nie był w stanie poruszyć palcem, nie mówiąc już o utrzymaniu w ręku ołówka lub długopisu. Ani też nigdy nie był w stanie nacisnąć klawiszy kalkulatora. Paraliż wszystkich kończyn od urodzenia uniemożliwiał mu wykonywanie tak prostych czynności. Dlatego to Stats zaczął ćwiczyć swą głowę.

Uważa on jednak, że teraz przydałoby się jej trochę pomocy. Przy wciąż rosnącym zafascynowaniu sportem, coraz trudniej jest mu radzić sobie na jego własnym umysłowym boisku.

Stats wie, że jest mu potrzebny komputer osobisty. Wie także, że musi być w stanie posługiwać się tym komputerem, nie mogąc poruszać żadną częścią swego ciała poniżej szyi.[18]

Ponieważ komputerom nie sprawia różnicy sposób wprowadzania do nich danych, Stats powinien być w stanie używać wskaźnika przymocowanego do głowy lub trzymanego w ustach, aby mógł obsługiwać klawiaturę. Mógłby też używać myszy kontrolowanej głową i rurki, przez którą wydmuchiwałby powietrze. Aby mu to umożliwić, potrzebowalibyśmy zamontowania w komputerze nowego sterownika w celu zmiany zachowania systemu operacyjnego. Jeśli Stats będzie miał kłopoty z powtarzającymi się sygnałami klawiatury, będziemy musieli poczynić jeszcze jedną małą zmianę w systemie operacyjnym, która pozbawi klawiaturę możliwości powtarzania sygnału. Jeśli urządzenia wejścia, takie jak klawiatura lub mysz, okażą się dla Statsa zbyt kłopotliwe, moglibyśmy dodać układ przetwarzający mowę, mikrofon i oprogramowanie umożliwiające rozpoznawanie głosu. W takich, jak opisany tutaj, przypadkach mamy oczywisty obowiązek dostarczenia rozwiązań umożliwiających posługiwanie się komputerem; ten obowiązek jest tak mocno uzasadniony i oczywisty właśnie z racji niezwykłej łatwości, z jaką komputery dają się adaptować do potrzeb użytkownika.


Unikatowe problemy etyczne w technologii informatycznej                                                           45

Czy istnieje jaka inna maszyna, która analogiczne obliguje nas do pomocy ludziom niepełnosprawnym? Nie sądzę. Sytuacja wyglądałaby inaczej, gdyby na przykład Stats chciał jeździć na rowerze. Chociaż prawdą jest, że rowery posiadają wiele udogodnień umożliwiających przystosowanie ich do wymiarów różnych osób, są one jednak nieskończenie mniej adaptowalne niż komputery. W każdym razie rowery nie dają się zaprogramować i nie posiadają systemów operacyjnych. Chodzi mi o to, że nie mielibyśmy moralnego obowiązku zapewnienia powszechnej dostępności technologii komputerowej, gdyby adaptowalność komputerów nie była tak uniwersalna. Uniwersalność naszego zobowiązania moralnego jest proporcjonalna do uniwersalności maszyny.

Aczkolwiek oczywiste jest, że powinniśmy dążyć do dostosowania innych urządzeń - na przykład wind - do potrzeb ludzi niepełnosprawnych, intuicje moralne związane z tą kwestią nie dają się łatwo przenieść na komputery. Pojawia się tu bowiem różnica w skali zagadnienia. Windy potrafią wykonywać jedynie czynności typowe dla wind, podczas gdy komputery mogą robić wszystko, co da się opisać w kategoriach wejścia, procesu i wyjścia. A nawet jeśli przykład windy byłby dobrym przypadkiem porównawczym, pozostaje prawdą, że dostępność kompletnie uniwersalnej maszyny tak bardzo przekształca nasze zobowiązania moralne, że samo to przekształcenie zasługuje na specjalną uwagę.

PRZYKŁAD 3

Inną unikatową cechą technologii komputerowej jest jej niepojęta złożoność. Prawdą jest, że to ludzie programują komputery, a więc w tym sensie jesteśmy panami tej maszyny. Problem polega na tym, że nasze narzędzia programowania pozwalają tworzyć dyskretne funkcje o arbitralnej złożoności. W wielu przypadkach rezultatem tego jest program, którego zachowania nie można w pełni opisać za pomocą żadnej zwięzłej funkcji.[19] Szczególnie programy "zapluskwione" wymykają się zwięzłemu opisowi! To fakt, że rutynowo piszemy programy, których zachowanie nie poddaje się kontroli ani zrozumieniu - programy, które zaskakują, zachwycają, bawią, frustrują, a także przynoszą wstyd. Nawet gdy rozumiemy kod programu w jego statycznej formie, nie oznacza to jeszcze, że będziemy go rozumieli po uruchomieniu.

James Moor pokazuje to na następującym przykładzie:

"Interesujący przykład takiego skomplikowanego obliczenia pochodzi z 1976 roku, gdy komputer pracował nad tzw. problemem czterech kolorów. Problem czterech kolorów - zagadka, nad którą matematycy biedzili się od ponad stu lat - polega na tym, by pokazać, że przy użyciu najwyżej czterech kolorów można pokolorować mapę tak, by stykające się ze sobą obszary nie były nigdy tej samej barwy. Matematycy z Uniwersytetu Illinois rozbili ten problem na tysiące przypadków i zaprogramowali komputer, aby się nimi zajął. Potrzeba było ponad tysiąca godzin czasu pracy kilku komputerów, by obliczyć, że założenie o czterech kolorach było trafne. W porównaniu z tradycyjnymi dowodami matematycznymi interesujące jest to, że ten jest w wielkiej części niewidzialny. Ogólna struktura dowodu jest znana i zawarta w programie, może też być sprawdzony każdy poszczególny element działalności komputera, w praktyce jednak obliczenia są zbyt ogromne, by ludzie byli fizycznie w stanie sprawdzić je wszystkie bez użycia komputerów".[20]

Myśl o tym, jak bardzo polegamy na technologii, którą tak trudno jest nam zrozumieć, działa jak zimny prysznic. Na przykład, w Wielkiej Brytanii firma Nuclear Electric zdecydowała się polegać w dużym stopniu na komputerach jako głównym systemie zabezpieczającym jej pierwszą elektrownię atomową - Sizewell B. Przedsiębiorstwo miało nadzieję zredukować ryzyko katastrofy nuklearnej poprzez eliminację maksymalnej ilości przyczyn ludzkich


46                                                                                                                                   Walter Maner

błędów. Nuclear Electric zainstalował więc niesłychanie skomplikowany system oprogramowania, składający się z 300 - 400 mikroprocesorów kontrolowanych przez moduły programowe zawierające ponad 100 000 linii kodu.[21]

Prawdą jest, że samoloty, takie jakie istniały jeszcze przed erą komputerów, były skomplikowane i zachowywały się w sposób trudny niekiedy do zrozumienia. Inżynierowie aeronautyki rozumieją jednak sposób funkcjonowania samolotów, ponieważ samoloty są konstruowane według znanych zasad fizyki. Istnieją funkcje matematyczne, opisujące takie siły, jak siła ciągu i siła nona, a siły te zachowują się zgodnie z prawami fizyki. Brak jest jednak analogicznych praw rządzących tworzeniem programów komputerowych.

Brak jednorodnych zasad rządzących tworzeniem software na wzór praw fizyki jest unikatowy jeśli chodzi o wszystkie maszyny, jakich powszechnie używamy; to właśnie nakłada na nas szczególne zobowiązania moralne. Wyjątkowo duża jest tu odpowiedzialność twórców oprogramowania za wszechstronne przetestowanie i potwierdzenie działania programu. Twierdziłbym, że istnieje moralny nakaz tworzenia lepszych metodologii testowania i lepszych mechanizmów sprawdzania poprawności działania programu. Trudno jest przesadzić w określeniu ogromu tego zadania. Wyczerpanie wszystkich możliwości przy sprawdzaniu prostego programu wejścia akceptującego nazwisko składające się z 20 znaków pisarskich, adres składający się z 20 znaków i 10-cyfrowy numer telefonu, wymagałoby przeprowadzenia około 1066 testów. Gdyby Noe był programistą komputerowym i rozpoczął testowanie takiego programu w momencie zejścia z Arki, miałby dziś za sobą mniej niż 1% całej pracy, nawet jeśli zdołałby przeprowadzić trylion testów w ciągu każdej sekundy.[22] W praktyce, programiści testują kilka wartości granicznych, a dla pozostałych przyjmują wartości, o których sądzi się, że są reprezentatywne dla równoważnych zestawów zdefiniowanych na danej domenie.

PRZYKŁAD 4

W czwartek, 11 listopada 1986 roku, indeks na giełdzie w Nowym Jorku spadł o 86,61 punktu do poziomu 1792,89, przy rekordowej wielkości obrotu 237,6 milionów akcji. Następnego dnia spadł on o dalsze 34,17 punktów przy 240,5 milionach akcji. Trzy miesiące później w czasopiśmie "Discover" pojawiło się pytanie: Czy gwałtowny spadek cen na giełdzie był spowodowany przez komputery? W artykule zamieszczonym w tym czasopiśmie czytamy:

"(...) wielu analityków twierdzi, że spadek został przyspieszony (choć nie zapoczątkowany) przez komputerowo wspomagany arbitraż. Arbitrażyści zarabiają na tym, co znane jest jako arbitrażowa różniczkowa transakcja towarowa prosta: krótkookresowa różnica między ceną zwaną "przyszłością akcji", tzn. umowami dotyczącymi zakupu akcji w ustalonym terminie i przy ustalonej cenie, a ceną akcji podstawowych. Komputery arbitrażystów ustawicznie śledzą transakcje różniczkowe i informują, kiedy różnice cen są wystarczająco duże, by warto było przenieść portfel z akcji podstawowych na "przyszłość akcji" lub vice versa, osiągając przy tym zysk przewyższający koszty transakcji. (...) Dzięki komputerom, arbitrażyści przez cały czas wiedzą, gdzie można spodziewać się zysków. Ponieważ jednak arbitrażystów jest bardzo wielu i wszyscy oni mają dostęp do najwieższej informacji, ich działania mogą spowodować perturbacje na rynku. Zyskowna transakcja może być dostrzeżona na wielu monitorach komputerowych jednoczenie. A ponieważ arbitrażyści dokonują małych transakcji, muszą zawierać ich mnóstwo, po to, by cała rzecz się opłacała. Wszystko to zwiększa znacznie ilość transakcji zawieranych w krótkim czasie, co faktycznie może przyczynić się do istotnej zmiany ceny akcji".[23]


Unikatowe problemy etyczne w technologii informatycznej                                                           47

Po pewnym czasie stali inwestorzy zaczynają zauważać, że następuje spadek wartości wszystkich akcji, więc oni także zaczynają wyprzedawać swoje akcje. Sprzedaż pociąga za sobą sprzedaż, która pociąga za sobą sprzedaż, która pociąga więcej sprzedaży.

Według prezesa Giełdy Nowojorskiej [24] komputerowe transakcje wydają się oddziaływać na nią stabilizująco tylko wówczas, gdy rynki są relatywnie spokojne. Kiedy rynek nie jest zrównoważony, zaprogramowane transakcje wzmacniają i przyspieszają zmiany już rozpoczęte, być może nawet o 20%. Dziś problemem jest arbitraż, ale w przyszłości możliwe jest, że to zwyczajni inwestorzy będą destabilizować rynek. Może się tak stać, ponieważ większość inwestorów będzie przypuszczalnie używała takiego samego typu programów skomputeryzowanych transakcji giełdowych, opartych na bardzo podobnych algorytmach; programy te będą prognozowały prawie identyczną wielkość punktów zakupu/sprzedaży.

Nasze pytanie brzmi: Czy te destabilizujące efekty mogłyby mieć miejsce w wiecie pozbawionym komputerów? W końcu arbitraż opiera się przecież na prostej matematyce. Każdy z nas mógłby wykonać wszystkie niezbędne obliczenia na byle świstku papieru. Problem polega na tym, że zanim skończylibyśmy obliczenia konieczne dla naszego pakietu inwestycyjnego, ceny "przyszłych akcji" i ceny akcji podstawowych zdążyłyby ulec zmianie. Nasza okazja już by się ulotniła.

PRZYKŁAD 5

Ponieważ komputery mogą w sekundę wykonać miliony obliczeń, koszt indywidualnego obliczenia jest bliski zeru. Ta unikatowa cecha komputerów prowadzi do interesujących konsekwencji etycznych.

Załóżmy, że jestem w pomieszczeniu, w którym wszyscy ludzie, z wyjątkiem mnie, posiadają po porcji salami. Żądam, aby każdy z nich dał mi plasterek, abym i ja miał moją porcję salami. Nikt nie chce się zgodzić, więc proponuję, że odetnę jedynie bardzo cienki plasterek z każdej salami. Widzę, że wciąż nie ma zgody, więc proponuję, że wezmę wyjątkowo cienki plasterek, na tyle cienki, że nikt nawet nie zwróci na niego uwagi. Niech mi powiedzą, jak cienki on ma być; będę ciął zgodnie ze wskazówkami. Koniec końców dostaję od każdego plasterek salami cieniutki jak bibułka. Nie szkodzi. Ponieważ dostanę dużą ilość tych bardzo cienkich plasterków, starczy mi ich na kanapkę. Gdyby każdy mieszkaniec Anglii był w posiadaniu porcji salami, nie musiałbym nawet prosić o cały plasterek. Wystarczyłoby, gdyby wszyscy posiadacze salami "podarowali" mi maleńki kawałeczek swojej porcji. Nie będzie miało dla nich znaczenia, że stracili ten maleńki kawałeczek mięsa. Ja, z drugiej strony, zbiorę wiele milionów maleńkich kawałeczków, a to oznacza, że mam jedzenie na stole.

Ten szalony pomysł nigdy by się nie udał w przypadku zbierania od ludzi salami. Kosztowałoby to zbyt wiele, a transport milionów kawałeczków salami do miejsca, gdzie bym się znajdował, zabrałby zbyt dużo czasu. Ale coś podobnego mogłoby się udać, gdybym zajmował się tworzeniem komputerowych systemów bankowych. Mógłbym odciąć jaką nieskończenie małą ilość pieniędzy z każdego konta, ilość tak małą, że byłoby to bez znaczenia dla właściciela konta. Jeśli ukradnę co miesiąc tylko połowę centa z każdego ze 100 000 bankowych kont, to mam po roku 6 000 dolarów w kieszeni. Taka okazja została już na pewno przez kogoś wykorzystana, lecz jak dotąd nikt nie został postawiony w stan oskarżenia za przestępstwo tego rodzaju. Proceduralnie rzecz ujmując, mogłoby być trudno postawić kogoś w stan oskarżenia z powodu kilku milionów drobnych kradzieży. Według Donna Parkera: "Technika salami jest zazwyczaj raczej niemożliwa do wykrycia w ramach posiadanych na śledztwo funduszy. Poszczególne ofiary tracą zazwyczaj tak mało, że nie opłaca im się dochodzić swych praw".[25]

Istnieją co najmniej trzy powody, dla których powyższy przypadek ma charakter unikatowy. Po pierwsze, pojedyncze obliczenia komputerowe są obecnie tak tanie, że koszt przeniesienia pół centa z jednego konta na inne wynosi o wiele mniej niż pół centa. Praktycznie rzecz biorąc, jest to bezpłatne. Tak więc można osiągnąć istotny zysk, obracając niesłychanie mały


48                                                                                                                                   Walter Maner

mi kwotami, jeśli ilość takich transakcji jest wystarczająco duża. Po drugie, gdy już raz plan taki został wprowadzony w życie, nie wymaga on więcej uwagi. Rzecz odbywa się automatycznie. Pieniądz jest w banku. I w końcu, nikt nie czuje się pozbawiony czegoś, co ma dlań jakiekolwiek znaczenie. Krótko mówiąc, wygląda na to, że wymyśliliśmy taki rodzaj kradzieży, który nie wymaga zabierania - a w każdym razie zabierania czegoś, co miałoby dla kogoś istotną wartość. Jest to kradzież poprzez zmniejszanie zysku.

Czy ten schemat ma jaką niezwiązaną z komputerami analogię? Dystrybutor oleju grzewczego mógłby oszukiwać wszystkich swoich klientów o kwartę oleju przy każdej dostawie. Do wiosny mógłby on zgromadzić kilka dodatkowych galonów oleju grzewczego na swój własny użytek. Ale mogłoby to być niewarte zachodu. Dystrybutor mógłby nie mieć wystarczającej ilości klientów albo musiałby najpierw kupić nowe urządzenia pomiarowe odpowiednio czułe, by pozbawić każdego klienta dokładnie jednej kwarty oleju. Być może musiałby on również ponosić koszty czyszczenia, obsługi, skalowania i konserwacji tego nowego sprzętu. Wszystko to zmniejsza zysk z całego przedsięwzięcia. Z drugiej strony, jeśli dystrybutor będzie zatrzymywał dla siebie ilości wystarczające na więcej niż pokrycie wydatków, ryzykuje rozbudzenie zainteresowania klientów jego praktykami.

PRZYKŁAD 6

Komputery pozwalają nam, być może po raz pierwszy w dziejach, na sporządzanie dokładnej kopii jakiego obiektu. Jeśli stworzę zweryfikowaną kopię pliku komputerowego, można dowieść, że jest ona co do bitu identyczna z oryginałem. Powszechnie stosowane narzędzia dyskowe, takie jak diff, mogą łatwo wykonać konieczne operacje porównywania bitów. Prawdą jest, że mogą wystąpić pewne niewielkie różnice fizyczne związane z umiejscowieniem ścieżek, rozmiarem sektorów, rozmiarem bloków, rozmiarem słowa, współczynnikami blokowania itd. Jednak na poziomie logicznym kopia ta będzie doskonała. Rezultatem odczytu czy to oryginału, czy jego kopii będzie dokładnie ta sama sekwencja bajtów. Kopia jest praktycznie nie do odróżnienia od oryginału. W każdej sytuacji, w której używaliśmy oryginału, możemy obecnie użyć naszej doskonałej kopii i vice versa. Możemy sporządzić nieograniczoną ilość zweryfikowanych kopii naszej kopii, a końcowy rezultat będzie pod względem logicznym identyczny z oryginałem.

Z powyżej przedstawionego powodu możliwa jest "kradzież" oprogramowania bez zabierania czegokolwiek prawowitemu właścicielowi. Złodziej otrzymuje kopię, która doskonale nadaje się do użytku. Nie byłby on w lepszej sytuacji, nawet gdyby posiadał oryginalny plik. Właściciel nie został przy tym pozbawiony jego własności. Obydwa pliki są równie funkcjonalne, równie użyteczne. Nie było żadnej zmiany własności.

Czasami nie zwracamy w odpowiednim stopniu uwagi na specyficzny charakter tego przestępstwa. Przykładem może być prorektor Brown University odpowiedzialny za komputerowe sprawy uczelni, który miał powiedzieć, że "piractwo softwarowe jest złe z moralnego punktu widzenia - w istocie, nie różni się ono pod względem etycznym od kradzieży w sklepie lub jakiejkolwiek innej kradzieży".[26] Taki pogląd jest błędny. To nie jest jak piractwo. To nie jest jak kradzież sklepowa lub inna kradzież. Istnieje moralna różnica między pozbawieniem kogoś własności a nie pozbawianiem go jej. Pomyślmy, jak zmieniłaby się ta sytuacja, gdyby proces kopiowania pliku automatycznie niszczył oryginał.

Może się wydawać, że elektrostatyczne kopiowanie dostarcza przykładu analogicznej sytuacji niezwiązanej z komputerami, ale kserokopie nie są doskonałe. Niezależnie od jakości optyki, niezależnie od przebiegu procesu, niezależnie od czystości tonera, kopie elektrostatyczne nie są identyczne z oryginałem. Kopie piątej czy szóstej generacji można łatwo odróż -


Unikatowe problemy etyczne w technologii informatycznej                                                           49

nić od kopii pierwszej czy drugiej generacji. Jeśli "ukradniemy" obraz poprzez zrobienie fotokopii, będzie on nadawał się do pewnych celów, lecz nie będziemy mieli wszystkiego tego, co daje nam oryginał.

4. Konkluzja

W powyższym tekście próbowałem pokazać, że istnieją kwestie i problemy, unikatowe dla etyki komputerowej. Wszystkie przedstawione tu zagadnienia były ściśle powiązane z technologią komputerową. Gdyby nie technologia komputerowa, zagadnienia te nie pojawiłyby się w ogóle lub nie pojawiłyby się w takiej, niezmiernie zmienionej formie. Niepowodzenie prób znalezienia satysfakcjonujących analogicznych sytuacji niezwiązanych z technologią komputerową świadczy o unikatowym charakterze tych kwestii. Z kolei brak adekwatnej analogii ma interesujące konsekwencje moralne. Normalnie, gdy napotykamy nieznane problemy etyczne, używamy analogii w celu budowy konceptualnych mostów, umożliwiających nam odniesienie się do podobnych, znanych nam z przeszłości, sytuacji. Następnie próbujemy przenieść przez ten most intuicje moralne ze znanego nam przypadku analogicznego na obecną sytuację. Brak skutecznej analogii zmusza nas do odkrywania nowych wartości moralnych, formułowania nowych zasad moralnych, tworzenia nowych strategii i znajdowania nowych sposobów myślenia o prezentowanych nam zagadnieniach. Z wszystkich tych powodów, rodzaj przedstawianych przeze mnie kwestii zasługuje na potraktowanie odrębne od innych, na pierwszy rzut oka podobnych, problemów. Zostały one bowiem jeśli nie wytworzone, to co najmniej przekształcone przez technologię komputerową do tego stopnia, że ich nowa forma wymaga specjalnej uwagi.

Na zakończenie, urocza mała zagadka zasugerowana przez Donalda Gotterbarna.[27] Oczywiste jest, że poprzez wieki wiele urządzeń miało znaczny wpływ na społeczeństwo. Wynalezienie druku było wydarzeniem przełomowym w historii kultury, lecz nie ma czegoś takiego jak etyka maszyny drukarskiej. Lokomotywa zrewolucjonizowała transport, lecz nie ma czegoś takiego jak etyka lokomotywowa. Telefon na zawsze zmienił sposób, w jaki komunikujemy się z innymi ludźmi, lecz nie ma czegoś takiego jak etyka telefoniczna. Traktor zmienił sytuację rolnictwa na całym wiecie, lecz nie istnieje nic takiego jak etyka traktorowa. Samochód umożliwił nam pracę w dużej odległości od miejsca zamieszkania, lecz nie ma czegoś takiego jak etyka dojeżdżania do pracy.

Dlaczego więc miałoby istnieć coś takiego jak etyka komputerowa?

PRZYPISY

[1] Parker Donn (1978). Ethical Conflicts in Computer Science and Technology. SRI International, Menio Park, California, 1978.

[2] Kilka lat później miał miejsce powtórny eksperyment, który pozwolił na wyeliminowanie niektórych problemów dostrzeżonych w pierwotnej metodologii. Zob. Parker D., Swope S., Baker B. (1990). Ethical Conflicts in Information and Computer Science, Technology, and Busines. QED Information Sciences, Inc., Wellesley, Massachusetts, 1990.

[3] Gotterbarn Donald. (1991). The use and abuse of computer ethics. W: Bynum T., Maner W., Fodor J., (red.); "Teaching Computer Ethics", Research center on Computing and Society, New Haven, Connecticut, 1991, s. 74.


50                                                                                                                                   Walter Maner

[4] Gotterbarn Donald (1991a). A capstone course in computer ethics. W: Bynum T., Maner W., Fodor J., (red.) "Teaching Computer Ethics". Research center on Computing and Society, New Haven, Connecticut, 1991, s. 42.

[5] Bynum Terrell W. (1991). Computer ethics in the computer science curriculum. W: Bynum T., Maner W., Fodor J., (red.) "Teaching Computer Ethics". Research center on Computing and Society, New Haven, Connecticut, 1991, s. 24.

[6] Chodzi o tekst Jamesa Moora "Czym jest etyka komputerowa", zamieszczony w niniejszym zbiorze, s. 51.

[7] Maner Walter (1980). Starter Kit in Computer Ethics. Helvetica Press and the National Information and Resource center for the Teaching of Philosophy.

[8] Pecorino P., Maner W. (1985). The philosopher as teacher: A proposal for a course on computer ethics. W: "Metaphilosophy" 16, 4 (1985), s. 327 - 337.

[9] Parker Donn (1989). Computer Crime: Criminal Justice Resource Manual, wyd. drugie. National Institute of Justice, Washington, D.C., 1989.

[10] Neumann Peter (1995). Computer Related Risks. Addison-Wesley Publishing Company, New York, 1995.

[11] Forester Tom, Morrison Perry (1990). Computer Ethics: Cautionary Tales and Ethical Dilemmas in Computing. MIT Press, Boston, Massachusetts, 1990.

[12] Tabak L. (1988). Giving engineers a positive view of social responsibility. SIGCSE Bulletin 20, 4 (1988), s. 29 - 37.

[13] Zob. Gotterbarn Donald (1991). Computer ethics: responsibility regained. W: "National Forum: the Phi Kappa Phi Journal" 71, 3 (1991), s. 26 - 31.

[14] Leventhal L., Instone K., Chilson D. (1992). Another view of computer science: patterns of responses among computer scientists. W: "Journal of Systems Software" (styczeń, 1992).

[15] Neumann Peter (1995), s. 88.

[16] Neumann Peter (1995), s. 169.

[17] Moor James H. (1985), s. 269. W niniejszym zbiorze s. 54.

[18] Green Peter, Brightman Alain (1990). Independence Day: Designing Computer Solutions for Individuals with Disability. DLM Press, Allen, Texas, 1990.

[19] Zob. również: Huff C., Finholt T. (1994). Social Issues in Computing: Putting Computing in Its Place. McGraw-Hill, Inc., New York, 1994, s. 184.

[20] Moor James H. (1985), s. 274 - 275. W niniejszym tomie, s. 60.

[21] Neumann Peter (1995), s. 80 - 81.

[22] McConnell S. (1993). Code Complete: A Practical Handbook of Software Construction. Microsoft Press, Redmond, Washington, 1993.

[23] Science behind the news: Did computers make stock prices plummet? W: "Discover" 7, 12 (grudzień, 1986), s. 13.

[24] Computers amplify black Monday. W: "Science" 238, 4827 (30 października 1987).

[25] Parker D. (1989), s. 19.

[26] Cytuję za: Ladd J. (1989). Ethical issues in information technology. Referat przedstawiony na konferencji Society for Social Studies of Science, 15 - 18 listopada 1989, Irvine, California.

[27] Gotterbarn Donald (1991), s. 27.