WPROWADZENIE DO ETYKI INFORMATYCZNEJ | ||||
James H. Moor
Technologia komputerowa jest szczególnym rodzajem technologii i z tej racji wiąże się z nią wiele specyficznych problemów etycznych. W poniższym eseju spróbuję pokazać, na czym polega różnica między technologią komputerową a innymi technologiami. Pokażę też, w jaki sposób różnica ta wpływa na odmienność kwestii etycznych związanych z technologią komputerową od kwestii etycznych związanych z innymi technologiami. Zamierzam ponadto dokonać charakterystyki etyki komputerowej i wskazać powody, dla których ten nowy obszar refleksji etycznej jest zarówno interesujący intelektualnie, jak i niezmiernie ważny. W moim rozumieniu etyka komputerowa zajmuje się analizą natury i społecznego oddziaływania technologii komputerowej, a także odpowiednim formułowaniem i uzasadnianiem norm postępowania, mających na uwadze etyczne stosowanie tej technologii. Używam zwrotu "technologia komputerowa", ponieważ przyjmuję szeroki zakres pola badań po to, by móc włączyć do niego nie tylko komputery, lecz również związane z nimi technologie. Tak więc rozważania moje obejmują zarówno programy komputerowe, jak i sprzęt, a także problemy związane z sieciami komputerowymi oraz dotyczące samych komputerów. Typowy problem z zakresu etyki komputerowej pojawia się zazwyczaj w sytuacji próżni w sferze reguł, według których technologia komputerowa winna być stosowana. Komputery dostarczają nam nowych możliwości działania, za czym z kolei idą nowe wybory zachowań. W tych nowych sytuacjach, częstokroć albo w ogóle nie ma sformułowanych reguł postępowania, albo też istniejące reguły są nieadekwatne. Centralnym zadaniem etyki komputerowej jest określenie zasad naszego postępowania w takich przypadkach. Ponieważ z niektórymi problemami etycznymi konfrontowani jesteśmy jako jednostki, z niektórymi za jako społeczeństwo, etyka komputerowa zawiera rozważania na temat zarówno jednostkowych, jak i społecznych zasad etycznego postępowania w trakcie posługiwania się technologią komputerową. Wydawać by się mogło, że dla ustalenia takich właściwych zasad postępowania wystarczy mechaniczne stosowanie istniejących już teorii etycznych. Nie zawsze jednak jest to możliwe. Trudność polega na tym, że w przypadku technologii komputerowej brakowi zasad etycznego postępowania często towarzyszy istnienie próżni pojęciowej. Zdarza się nierzadko, że problem z zakresu etyki komputerowej, który wydawał się jasny na pierwszy rzut oka, przy głębszej refleksji ujawnia cechujący go chaos pojęciowy. W takich sytuacjach niezbędna jest analiza problemu dostarczająca spójnych ram konceptualnych, w obrębie których sformułować można będzie zasady etycznego postępowania. W rzeczy samej, wiele ważnych prac z obszaru etyki komputerowej poświęconych jest tworzeniu ram konceptualnych dla rozważania problemów etycznych związanych z technologią komputerową. | ||||
52 James H. Moor | ||
Dla wyjaśnienia rodzaju pracy konceptualnej wymaganej w tym przypadku, posłużmy się przykładem. Załóżmy, że chcemy sformułować zasady postępowania zapewniającego ochronę praw autorskich twórców programów komputerowych. Projekt ten może się początkowo wydawać jasny i klarowny. Szukamy oto zasad postępowania chroniącego pewien rodzaj własności intelektualnej. Wkrótce pojawia się jednak wiele pytań, na które nie ma jasnych odpowiedzi. Czym jest program komputerowy? Czy jest to rzeczywiście "przedmiot intelektualny", który można posiadać na własność, czy też jest to może raczej idea, algorytm, nie stanowiący niczyjej własności? Jeśli program komputerowy jest własnością intelektualną, to czy jest on ekspresją idei, której jest się właścicielem (tradycyjnie chronioną przez prawa autorskie), czy może jest to proces myślowy stanowiący naszą własność (tradycyjnie chroniony przez patent)? Czy program czytany przez maszynę jest kopią programu czytanego przez człowieka? Oczywiste jest, że w celu odpowiedzi na tego rodzaju pytania potrzebna nam jest konceptualizacja natury programu komputerowego. Co więcej, należy na te pytania odpowiedzieć po to, by móc sformułować użyteczne zasady ochrony praw własności programów komputerowych. Proszę zauważyć, że dokonana przez nas konceptualizacja nie tylko wpłynie na sposób określenia owych zasad, ale w pewnym stopniu również na interpretację faktów. W omawianym tu przypadku, dokonanie konceptualizacji pozwoli, między innymi, na określenie rodzaju programów, które należy traktować jako różne wersje jednego programu komputerowego. Jednak nawet gdy mamy spójną ramę konceptualną, formułowanie zasad etycznego postępowania w użytkowaniu technologii komputerowej może okazać się trudne. Zastanawiając się nad zasadami postępowania etycznego, odkrywamy, jakie wartości cenimy, a jakich nie. Ponieważ technologia komputerowa dostarcza nam nowych możliwości postępowania, pojawiają się również nowe wartości, które trzeba brać pod uwagę, a wartości tradycyjne mogą wymagać ponownej dogłębnej analizy. Dla przykładu, tworzenie software posiada w naszej kulturze wartość, jaka nie istniała jeszcze kilka lat temu. Inny przykład: załóżmy, że software należy traktować jako własność intelektualną; pojawia się wówczas pytanie, dlaczego należy chronić własność intelektualną? Generalnie rzecz ujmując, rozważanie alternatywnych zasad postępowania etycznego zmusza nas do odkrycia i jasnego określenia naszych preferencji w dziedzinie wartości. W etyce komputerowej, problem podstawowy jest to taki problem etyczny, w którym technologia komputerowa odgrywa rolę zasadniczą, a jednocześnie istnieje niepewność co do tego, jak należy postępować, a nawet jak należy rozumieć daną sytuację. Dlatego też nie wszystkie problemy etyczne związane z komputerami są ważne dla etyki komputerowej. Jeśli włamywacz kradnie wyposażenie biura łącznie z komputerami, to czyni on coś złego w sensie prawnym i etycznym, jest to jednak problem prawa i etyki w ogóle. Komputery są zamieszane w tę sytuację jedynie przypadkowo i nie ma tu potrzeby wypełniania ani próżni konceptualnej, ani próżni w określaniu zasad postępowania etycznego. Jasna tu jest zarówno sytuacja, jak i postępowanie, jakie należy w tej sytuacji wdrożyć. W pewnym sensie argumentuję tutaj na rzecz specjalnego statusu etyki komputerowej jako dziedziny badań. Należy zdawać sobie sprawę z tego, że etyka stosowana, której dziedziną jest etyka komputerowa, jest czymś bardziej skomplikowanym niż po prostu stosowanie etyki. Chciałbym tu również podkreślić podstawowe znaczenie, jakie etyka teoretyczna oraz nauka mają dla etyki komputerowej. Teoria etyczna dostarcza nam kategorii i procedur określających to, co jest etycznie ważkie. Na przykład, co zaliczamy do rzeczy dobrych? Co wchodzi w skład naszych podstawowych praw? Na czym polega bezstronny punkt widzenia? Te roz - | ||
Czym jest etyka komputerowa? 53 | ||
ważania odgrywają bardzo istotną rolę w procesie porównywania i uzasadniania reguł postępowania etycznego. Informacja naukowa ma również podstawowe znaczenie dla dokonywania ocen etycznych. To zdumiewające, jak często dyskusje na tematy etyczne zaczynają się nie od niezgody w kwestii akceptowanych wartości, lecz od niezgody na temat faktów. W moim rozumieniu etyka komputerowa jest dynamicznym i skomplikowanym obszarem badań, obejmującym relacje między faktami, konceptualizacjami, zasadami postępowania i wartościami w odniesieniu do nieustannie zmieniającej się technologii komputerowej. Etyka komputerowa nie jest ustaloną raz na zawsze listą reguł, którą należałoby oprawić w ramki i powiesić na ścianie. Nie jest ona również mechanicznym stosowaniem zasad etycznych do neutralnej aksjologicznie technologii. Etyka komputerowa wymaga od nas ponownego przemyślenia zarówno natury technologii komputerowej, jak i zespołu akceptowanych przez nas wartości. Mimo że etyka komputerowa jest obszarem granicznym pomiędzy naukami przyrodniczymi a etyką i jest od nich obu zależna, jest ona zarazem samodzielną dyscypliną, która dostarcza zarówno konceptualizacji umożliwiającej rozumienie technologii komputerowej, jak i zasad postępowania w trakcie posługiwania się tą technologią. Wspomniałem już o niektórych interesujących cechach etyki komputerowej, nie powiedziałem jednak dotychczas nic o problemach tego obszaru badawczego ani też o jego praktycznym znaczeniu. Jedyny przykład, jakiego użyłem do tej pory, dotyczył problemu ochrony autorstwa programów komputerowych, co może wydawać się bardzo wąskim zagadnieniem. W rzeczywistości uważam jednak, że domena etyki komputerowej jest całkiem pokaźna i obejmuje problemy dotyczące nas wszystkich. Chciałbym teraz zająć się tymi problemami, a także dostarczyć argumentów na rzecz tezy o doniosłości etyki komputerowej w życiu praktycznym. Będę to robił nie poprzez przedstawianie listy zagadnień, lecz raczej poprzez analizę warunków i sił generujących problemy etyczne związane z technologią komputerową. W szczególności będę chciał przeanalizować kwestię swoistości komputerów i ich społecznego oddziaływania. Chciałbym również zastanowić się nad kwestią operacyjnych wątpliwości w odniesieniu do technologii komputerowej. Mam nadzieję, że w trakcie takiego zajmowania się etyką komputerową, będę mógł pokazać niektóre cechy tego obszaru refleksji etycznej.
Cóż jest tak szczególnego w komputerach? Mówi się często, że mamy do czynienia z rewolucją komputerową, lecz co takiego jest w komputerach, co czyni je rewolucyjnymi? Jedna z trudności w ocenie rewolucyjnej natury komputerów polega na tym, że słowo "rewolucyjny" uległo dewaluacji. Nawet niewielkie udoskonalenia technologiczne określane są dziś jako rewolucyjne. Producent dzbanka z dziobkiem, z którego nie ściekają krople płynu, już będzie reklamował swój produkt jako rewolucyjny. Jeśli nawet niewielkie udoskonalenia technologiczne są rewolucyjne, to nieustannie zmieniająca się technologia komputerowa jest bez wątpienia rewolucyjna. Ale nas, rzecz jasna, interesuje pytanie, czy komputery są rewolucyjne w jakimś nietrywialnym sensie? Czy coś w istotny sposób odróżnia technologię komputerową od innych technologii? Czy istnieje jaka realna podstawa do porównania rewolucji komputerowej z, na przykład, rewolucją przemysłową? Jeśli zaczniemy rozglądać się za cechami, dzięki którym komputery są rewolucyjne, to na pierwszy rzut oka kilka takich cech narzuca się automatycznie. Te pierwsze wrażenia mogą | ||
54 James H. Moor | ||
być jednak mylne. Na przykład, w amerykańskim społeczeństwie komputery są łatwo dostępne i jest ich obfitość. Nie jest przesadą stwierdzenie, że obecnie w naszym społeczeństwie każde większe przedsiębiorstwo, fabryka, szkoła, bank czy szpital zaczyna gorączkowo stosować technologię komputerową. Sprzedaje się miliony komputerów osobistych do użytku domowego. Co więcej, komputery stanowią integralną część produktów, które same nie sprawiają wrażenia komputerów, takich jak np. zegarki czy samochody. Komputerów jest mnóstwo i są one niedrogie, ale to samo można powiedzieć również o ołówkach. Sama obfitość występowania i dostępność nie wydają się uprawniać tego fenomenu do nadania mu miana rewolucji technologicznej. Ktoś mógłby twierdzić, że to nowość komputerów czyni je rewolucyjnymi. Taka teza wymaga jednak uściślenia. Elektroniczne komputery cyfrowe są w użytku od czterdziestu lat. W istocie rzeczy jednak, jeśli liczydło jest maszyną do liczenia, a więc komputerem, to technologia komputerowa jest jedną z najstarszych. Lepiej więc byłoby stwierdzić, że ostatnio poczynione postępy w technologii komputerowej czynią z niej rewolucyjną technologię. Rzeczywiście, komputery zostały niesłychanie udoskonalone w ciągu ostatnich czterdziestu lat. Wielkiemu wzrostowi szybkości operacji i pojemności pamięci towarzyszyło ogromne zmniejszenie wymiarów komputerów. Producenci komputerów prześcigają się w przypominaniu nam, że komputery mieszczące się dziś z łatwością na biurkach mają specyfikacje techniczne większe od tych urządzeń, jakie kilka dekad temu wypełniały całe pomieszczenia. Producenci komputerów postarali się też, by zarówno hardware, jak i software stały się dużo łatwiejsze w użyciu. Komputery są może jeszcze niezupełnie łatwe w użyciu, ale przynajmniej są mniej trudne. Wszystkie te cechy, jakkolwiek ważne, nie wydają się jednak dotykać sedna rewolucji komputerowej. Małe, szybkie, mocne i łatwe w użyciu elektryczne otwieracze konserw też są wielkim usprawnieniem w porównaniu z wcześniejszymi otwieraczami konserw, lecz nie są one rewolucyjne. To oczywiście bardzo ważne, że komputerów jest mnogość, że są one coraz mniej kosztowne, łatwiejsze w użyciu, mniejsze, szybsze i mają większą moc. Jednakże cechy te jedynie tworzą warunki sprzyjające rozprzestrzenianiu się rewolucji komputerowej. Istota rewolucji komputerowej leży gdzie indziej; tkwi ona w samej naturze komputera. Plastyczność logiczna jest tym, co stanowi o rewolucyjności komputera. Komputery są plastyczne logicznie w tym sensie, że można je przystosowywać do wykonywania każdej czynności dającej się scharakteryzować w kategoriach wejścia, wyjścia i łączących je operacji logicznych. Operacje logiczne są precyzyjnie określonymi krokami, które przenoszą komputer z jednego stanu w inny. Logikę komputerów można nieustannie przekształcać poprzez zmiany hardware i software. Tak jak siła maszyny parowej była punktem wyjścia dla rewolucji przemysłowej, tak logika komputera jest punktem wyjścia dla rewolucji komputerowej. Ponieważ logikę można stosować wszędzie, potencjalne zastosowania technologii komputerowej wydają się być nieograniczone. Spośród wszystkich znanych nam rzeczy, komputer jest najbardziej zbliżony do uniwersalnego narzędzia. Istniejące ograniczenia komputerów wynikają w znacznej mierze z ograniczeń naszej własnej kreatywności. Główne pytanie rewolucji komputerowej brzmi zatem: "Jak możemy modelować logikę komputerów, by lepiej służyła ona naszym celom?". Sądzę przeto, że fenomen tak niezwykle szerokiego zastosowania komputerów wyjaśnia ich plastyczność logiczna; zdaje się ona również sugerować, że wielkie i szerokie oddziaływanie jest przeznaczeniem komputerów. Rozumienie istoty i znaczenia plastyczności logicznej komputerów stanowi podstawę dla zrozumienia potęgi postępującej rewolucji | ||
Czym jest etyka komputerowa? 55 | ||
technologicznej, a także pozwala lepiej niż inne sposoby pojmowania komputerów na określanie zasad etycznego postępowania w procesie posługiwania się technologią komputerową. Rozważmy teraz alternatywną, bardzo popularną koncepcję, zgodnie z którą komputery pojmowane są przede wszystkim jako urządzenia numeryczne. Według tej koncepcji komputery nie są niczym innym niż dużymi maszynami liczącymi. Na bazie takiego poglądu można twierdzić, że matematyczne i naukowo-przyrodnicze zastosowania komputerów powinny mieć pierwszeństwo przed zastosowaniami nienumerycznymi, takimi jak np. edytory tekstów. W przeciwieństwie do takiego poglądu uważam, że główną cechą komputerów jest to, iż są one plastyczne logicznie. Traktowanie komputerów jako maszyn arytmetycznych jest na pewno poprawne, pod warunkiem, że pamięta się, iż jest to tylko jeden z wielu sposobów ich funkcjonowania. Plastyczność logiczna ma przy tym wymiar zarówno syntaktyczny, jak i semantyczny. W wymiarze syntaktycznym logika komputerów jest plastyczna w sensie ilości i różnorodności możliwych stanów i operacji. W wymiarze semantycznym logika komputerów jest plastyczna w tym sensie, że operacje komputera mogą być użyte do reprezentowania czegokolwiek, bez ograniczeń. Komputery manipulują symbolami, lecz nie obchodzi je, co te symbole reprezentują. Dlatego też nie istnieje tu baza ontologiczna dla preferowania zastosowań numerycznych przed nienumerycznymi. Fakt, że działanie komputerów może być opisane w języku matematycznym, nie powoduje, że urządzenia te są w swej istocie numeryczne. Dla przykładu, język maszyny komputerowej jest poręcznie i tradycyjnie zapisywany w zerach i jedynkach, lecz owe zera i jedynki po prostu wyrażają różne stany fizyczne. Moglibyśmy określić te stany jako "włączony" i "wyłączony" lub jako "yin" i "yang" - i wciąż stosować logikę binarną. Oczywiście, na niektórych poziomach użyteczne jest stosowanie zapisu matematycznego dla opisywania operacji komputera i rzeczą rozsądną jest tak czynić. Błędem jednakże jest traktowanie zapisu matematycznego jako istoty komputera, a następnie używanie tej koncepcji do wydawania sądów na temat etycznie właściwego posługiwania się technologią komputerową. Ogólnie mówiąc, zaakceptowane przez nas koncepcje istoty technologii komputerowej będą kształtowały nasze poglądy na temat zasady postępowania etycznego w procesie posługiwania się technologią komputerową. Uważam, że waga poprawnego pojmowania istoty technologii komputerowej i natury jej wpływu na życie społeczeństw będzie rosła w miarę postępu rewolucji komputerowej.
Ponieważ rewolucja komputerowa jeszcze się nie zakończyła, trudno oceniać jej przebieg z właściwej perspektywy. Sądzę więc, że warto teraz spojrzeć na rewolucję przemysłową, by uzyskać pewien wgląd w istotę każdej rewolucji technologicznej. Z grubsza biorąc, rewolucja przemysłowa w Anglii odbyła się w dwóch głównych fazach. Pierwsza faza, mająca miejsce w drugiej połowie XVIII wieku, była fazą wdrażania nowych technologii. W fazie tej wynalazki i procedury zostały wprowadzone, sprawdzone i ulepszone. Odbyło się uprzemysłowienie pewnych segmentów gospodarki, szczególnie w rolnictwie i tkactwie. Druga faza była fazą technologicznego nasycania, które trwało przez wiek XIX. Jednocześnie, w miarę jak rosło zatrudnienie ludzi w fabrykach, a miasta pęczniały napływającą ludnością, pojawiały się nie tylko powszechnie znane zła społeczne, lecz i równie ważne zmiany w ludzkich dzia - | ||
56 James H. Moor | ||
łaniach i w instytucjach, zmiany rozciągające się od związków zawodowych po służbę zdrowia. Siły industrializacji radykalnie zmieniały społeczeństwo. Przypuszczam, że rewolucja komputerowa będzie przebiegała w podobnych dwóch fazach. Pierwsza faza, faza wdrażania nowej technologii, miała miejsce w ciągu ostatnich czterdziestu lat. Komputery elektroniczne zostały stworzone i udoskonalone. Stopniowo wkraczamy w drugą fazę, fazę nasycania, w której technologia komputerowa stanie się integralną częścią instytucji naszego społeczeństwa. Myślę, że w ciągu nadchodzących dziesięcioleci, wiele ludzkich czynności i instytucji społecznych zmieni się za przyczyną technologii komputerowej. Sądzę też, że ten przekształcający społeczeństwo efekt komputeryzacji dostarczy szerokiej gamy problemów do badania przez etykę komputerową. Gdy mówię o "przekształcaniu", mam na myśli to, że zmianie ulegnie natura lub podstawowa funkcja ludzkich czynności lub instytucji. Proces ten jest widoczny w rodzaju podstawowych pytań stawianych w każdej z tych dwóch faz. W pierwszej fazie rewolucji komputerowej komputery traktowane są jako narzędzia do wykonywania standardowych czynności. Typowym pytaniem stawianym w tej fazie jest: "Jak sobie komputer radzi z taką to a taką czynnością?". Później, w fazie nasycania, komputery stają się integralnym elementem danej czynności. Pytaniem typowym dla tej fazy jest: "Co jest istotą i wartością takiej to a takiej czynności?". W naszym społeczeństwie istnieją już pewne dowody przekształcającego oddziaływania komputeryzacji; są one też widoczne w rodzaju stawianych pytań. Na przykład, komputery były od lat używane do liczenia głosów oddawanych w wyborach. Obecnie proces wyborczy stał się wysoce skomputeryzowany. Komputery mogą być używane do liczenia oddanych głosów i do przewidywania rezultatów wyborów. Sieci telewizyjne używają komputerów do szybkiego określenia, kto wygra, a także do prezentacji rezultatów w sposób imponujący technologicznym wyszukaniem. W czasie ostatnich wyborów prezydenckich w Stanach Zjednoczonych sieci telewizyjne przewidywały rezultaty nie tylko przed zamknięciem punktów wyborczych w Kalifornii, lecz nawet zanim jeszcze zostały zamknięte punkty wyborcze w Nowym Jorku. Tak naprawdę, to jeszcze w ponad połowie stanów odbywały się głosowania, gdy już przedstawiano zwycięzcę. Nie ma już więc pytania: "Jak sprawnie komputery liczą głosy w uczciwych wyborach?", lecz: "Co to znaczy, uczciwe wybory?". Czy to dobrze, że część ludzi zna rezultat wyborów, zanim w ogóle przystąpią do głosowania? Problem polega na tym, że jak się okazuje, komputery nie tylko liczą głosy oddane na każdego kandydata, lecz być może wpływają również na ilość i rozkład oddanych głosów. Na dobre czy złe, dzięki stosowaniu technologii komputerowej nasz proces wyborczy został zmieniony. Myślę, że w miarę coraz większego nasycania naszego społeczeństwa komputerami, będziemy mieli coraz więcej przykładów przekształcającego wpływu komputerów na nasze podstawowe instytucje i czynności. Nikt nie może wiedzieć na pewno, jak nasze skomputeryzowane społeczeństwo będzie wyglądało za pięćdziesiąt lat, lecz twierdzenie, że różne aspekty naszej codziennej pracy zostaną przekształcone, na pewno nie jest bez sensu. Biznesy od lat używały komputerów w celu usprawnienia rutynowych czynności, takich jak sporządzanie listy płac; w miarę upowszechniania się komputerów osobistych, które pozwalają ludziom na kierowniczych stanowiskach pracować w domu, w miarę jak coraz więcej prac w fabrykach wykonywanych jest przez roboty, nie będziemy już stawiali pytania: "Do jakiego stopnia komputery pomagają nam w pracy?", lecz: "Jaka jest natura tej pracy?". Tradycyjna praca zawodowa nie może już być definiowana jako coś, co normalnie wydarza się w określonym czasie czy w określonym miejscu. Możliwe, że praca zawodowa będzie | ||
Czym jest etyka komputerowa? 57 | ||
w mniejszym stopniu polegała na wykonywaniu czynności, a raczej polegała będzie na instruowaniu komputera, by wykonał jaką czynność. W miarę, jak pojęcie pracy zaczyna się zmieniać, wartości związane z rozumieniem tego pojęcia muszą zostać ponownie przemyślane. Szefowie, pracujący w domu przy terminalu komputerowym, zostaną pozbawieni spontanicznych interakcji z innymi pracownikami. Robotnicy fabryczni, sterujący robotami poprzez włączenie przycisku, mogą odczuwać mniejszą dumę z wykonanego produktu. Podobnych efektów można spodziewać się w innych typach pracy. Piloci linii lotniczych, których praca polega głównie na obserwacji komputerów czuwających nad przebiegiem lotu, mogą dojść do wniosku, że nie tego spodziewali się po swym zawodzie. Dalszy przykład przekształcającego oddziaływania technologii komputerowej można znaleźć w instytucjach finansowych. W miarę jak procedury transferu i przechowywania zasobów finansowych stają się coraz bardziej komputeryzowane, pytanie nie będzie już brzmiało: "Z jaką sprawnością komputery liczą pieniądze?", lecz: "Co to jest pieniądz?". Na przykład, czy w bezgotówkowym społeczeństwie, w którym salda na kontach obliczane są elektronicznie w momencie transakcji, pieniądz znika na rzecz sprawozdań komputerowych, czy też impulsy elektryczne stają się pieniądzem? Jakie możliwości i wartości zostaną utracone lub zyskane, gdy pieniądz stanie się nienamacalny? Jeszcze innym prawdopodobnym obszarem przekształcającego oddziaływania technologii komputerowej jest edukacja. Obecnie ilość istniejących zestawów edukacyjnych na komputery jest raczej ograniczona. Pytanie: "Jak dobrze komputery kształcą?" jest dziś jeszcze całkiem na miejscu. Lecz w miarę, jak nauczyciele i uczniowie będą wymieniali coraz więcej informacji przy pomocy sieci komputerowych i gdy komputery przejmą co bardziej rutynowe czynności kształcące, pytanie nieuchronnie zmieni się na "Czym jest kształcenie?". Postawione zostanie wyzwanie wartościom związanym z tradycyjną drogą kształcenia. Ile kontaktu między ludźmi jest niezbędne lub pożądane w procesie edukacyjnym? Czym jest edukacja, gdy jesteśmy uczeni przez komputery? Zadaniem tych futurystycznych rozważań jest zasugerowanie prawdopodobnego oddziaływania technologii komputerowej na nasze życie. Mimo iż nie wiem, jak to będzie wyglądało w szczegółach, wierzę, że istnieje możliwość urzeczywistnienia się sugerowanego przeze mnie rodzaju przekształceń. I to jest wszystko, czego mi potrzeba dla poparcia mojego twierdzenia o praktycznym znaczeniu etyki komputerowej. W krótkim ujęciu twierdzenie to brzmi następująco: Rewolucyjną cechą komputerów jest ich plastyczność logiczna. Plastyczność logiczna daje możliwość ogromnego i różnorodnego zastosowania technologii komputerowej, co spowoduje rewolucję komputerową. W trakcie rewolucji komputerowej wiele naszych czynności i instytucji społecznych ulegnie przekształceniu. Te przekształcenia spowodują zaistnienie próżni w odniesieniu do zasad postępowania etycznego, a także próżnię konceptualną w kwestii użytkowania technologii komputerowej. Tego rodzaju próżnie są oznakami istnienia podstawowych problemów z zakresu etyki komputerowej. Z tego powodu etyka komputerowa jest dziedziną o istotnym znaczeniu praktycznym. Sądzę, że powyższy argument na rzecz praktycznej wartości etyki komputerowej jest przekonujący. Uważam, iż pokazuje on, że etyka komputerowa będzie prawdopodobnie miała rosnące zastosowanie w naszym społeczeństwie. Argument ten opiera się jednak na takim pojmowaniu rewolucji komputerowej, które prawdopodobnie nie przez wszystkich jest podzielane. Dlatego też przedstawię teraz inny argument na rzecz praktycznego znaczenia etyki komputerowej, który nie opiera się o żaden szczególny pogląd na temat rewolucji komputero - | ||
58 James H. Moor | ||
wej. Argument ten oparty jest na koncepcji czynnika niewidoczności i zwraca uwagę na wiele zagadnień etycznych związanych z tym czynnikiem, jakimi etyka komputerowa zajmuje się obecnie.
Istnieje pewien ważny fakt dotyczący komputerów. Przez większość czasu i w większości warunków operacje komputerowe są niewidzialne. Dla człowieka posługującego się technologią komputerową możliwe jest posiadanie całkiem sporej wiedzy na temat tego, co się dzieje na wejściu i na wyjściu, a tylko mętne pojęcie o wewnętrznym procesie przetwarzania danych. Ów czynnik niewidzialności częstokroć powoduje powstawanie próżni konceptualnej w sferze zasad postępowania etycznego w procesie użytkowania technologii komputerowej. Wspomnę tutaj o trzech rodzajach takiej niewidzialności, które mogą mieć znaczenie etyczne. Najbardziej oczywistym rodzajem niewidzialności, mającym znaczenie etyczne, jest niewidzialne nadużycie. Niewidzialne nadużycie jest intencjonalnym nadużyciem niewidzialnych operacji komputera w trakcie dokonywania nieetycznego czynu. Klasycznym przykładem takiej sytuacji jest znany przypadek programisty, który zorientował się, że mógłby ukraść nadwyżki odsetek z banku. W trakcie wyliczania odsetek na koncie bankowym, często po zaokrągleniu sumy pozostaje ułamek centa. Wzmiankowany programista polecił komputerowi przelewać owe ułamki centów na jego własne konto. Mimo że mamy tu do czynienia ze zwyczajnym aktem kradzieży, to (w odróżnieniu od wcześniej podanego przykładu z włamaniem do biura) jest on jednak związany z etyką komputerową w tym sensie, że technologia komputerowa odgrywa tu istotną rolę i że pojawia się pytanie o normy postępowania, jakie należałoby wprowadzić w celu najlepszego wykrywania takich nadużyć i zapobiegania im. Taka aktywność może bowiem łatwo pozostać niezauważona, jeśli nie ma się dostępu bądź to do programu użytego do kradzieży odsetek, bądź też do wyrafinowanego programu księgowania. Innym przypadkiem niewidzialnego nadużycia jest naruszenie własności i prywatności innych ludzi. Możliwe jest zaprogramowanie komputera, żeby skontaktował się on z innym komputerem poprzez linie telefoniczne i potajemnie usunął bądź zmienił poufne informacje. Niekiedy wystarczy do tego niedrogi komputer i przyłącze telefoniczne. Grupa nastolatków z Milwaukee w stanie Wisconsin, którzy nazwali siebie "414-ki" (numer kierunkowy Milwaukee), użyła własnych domowych komputerów, by spenetrować systemy komputerowe szpitala w Nowym Jorku, banku w Kalifornii i rządowego laboratorium broni atomowych. Włamania te zrobione były dla kawału, lecz oczywiste jest, że inwazje tego rodzaju mogą być dokonane również i w złych zamiarach; ich cechą ponadto jest, że mogą one być trudno wykrywalne lub nawet niemożliwe do wykrycia. Jeszcze innym przykładem niewidzialnego nadużycia jest posługiwanie się komputerami w celach inwigilacji. Centralny komputer przedsiębiorstwa może o wiele lepiej i dyskretniej monitorować operacje wykonywane na poszczególnych terminalach komputerowych niż najbardziej oddany nadzorca. Komputery mogą być również tak zaprogramowane, że będą monitorowały rozmowy telefoniczne i pocztę elektroniczną bez pozostawiania jakichkolwiek śladów podsłuchu. Dla przykładu, w pewnym przedsiębiorstwie naftowym w Teksasie zasta - | ||
Czym jest etyka komputerowa? 59 | ||
nawiano się, dlaczego przedsiębiorstwo to bywało zawsze przelicytowane przy ubieganiu się o dzierżawę pól naftowych na Alasce. W końcu odkryto, że inny licytant monitorował linie transmisyjne w pobliżu terminala komputerowego tego przedsiębiorstwa na Alasce. Drugim, bardziej subtelnym i konceptualnie bardziej interesującym rodzajem czynnika niewidzialności jest obecność niewidzialnych wartości programowych. Niewidzialne wartości programowe to te wartości, które wtopione są w program komputerowy. Pisanie programu komputerowego jest jak budowa domu. Niezależnie od tego, jak dokładne są istniejące specyfikacje, budowniczy musi i tak sam podejmować rozliczne decyzje w różnych sprawach dotyczących budowy domu. Domy zbudowane według tej samej specyfikacji wcale nie muszą być jednakowe. W podobny sposób, określenie zapotrzebowania na program komputerowy dokonywane jest na poziomie abstrakcji zazwyczaj bardzo odległym od szczegółów faktycznego języka programowania. W celu dostarczenia programu, który uczyni zadość specyfikacjom, programista dokonuje licznych sądów wartościujących na temat tego, co jest ważne, a co nie. Te osądy zostają wtopione w produkt finalny i mogą być niewidzialne dla użytkownika programu. Weźmy dla przykładu pod uwagę skomputeryzowane systemy rezerwacji biletów lotniczych. Możliwe jest napisanie wielu różnych programów, które będą służyły dokonywaniu takich rezerwacji. Swego czasu linie lotnicze American Airlines promowały program o nazwie SABRE. Program ten miał wbudowane weń faworyzowanie lotów American Airlines, skutkiem czego komputer niekiedy sugerował wybór lotu na pokładzie American Airlines, mimo iż możliwa była inna, korzystniejsza rezerwacja. W wyniku tego linie lotnicze o nazwie Braniff Airlines, które znalazły się na skraju bankructwa, wytoczyły American Airlines proces sądowy, twierdząc, że ten rodzaj stronniczości w procedurze rezerwacji lotów przyczynił się do finansowych trudności Braniff Airlines. Korzystanie ze stronniczego serwisu rezerwacyjnego jest etycznie nie w porządku, przy czym programista może być lub nie być wmieszany w takie niewidzialne nadużycie. Możliwe jest istnienie różnicy między intencjami programisty co do sposobu używania danego programu, a tym, jak program ten jest używany w rzeczywistości. Co więcej, nawet jeśli ktoś zamierza stworzyć program całkowicie bezstronnego serwisu rezerwacyjnego, niektóre sądy wartościujące są już z konieczności ukryte w programie, ponieważ konieczne jest podjęcie pewnych decyzji na temat sposobu działania takiego programu. Czy lista partycypujących linii lotniczych ma być sporządzona w porządku alfabetycznym, czy w jakimś innym, a jeśli tak, to w jakim? Czy w danym momencie wyszczególniona jest więcej niż jedna linia lotnicza? Czy istnieje informacja o lotach odbywających się tuż przed wymienionym przez potencjalnego pasażera czasie? Jaki okres czasu późniejszego niż ten, o który pytano, jest brany również pod uwagę? I tak dalej. Jakie, przynajmniej domyślne, odpowiedzi na takie pytania muszą być dane w trakcie pisania programu. Niezależnie od tego, jakie odpowiedzi zostaną zaakceptowane, ich wybór będzie prowadził do wbudowania w program komputerowy określonych wartości. Niektóre niewidzialne wartości programowania są do tego stopnia niewidzialne, że nawet sami programiści nie zdają sobie sprawy z ich istnienia. Programy mogą mieć błędy, albo mogą być w nich przyjęte założenia, które nie są widoczne aż do zaistnienia sytuacji kryzysowej. Na przykład, operatorzy pechowej elektrowni atomowej na Three Mile Island byli szkoleni na komputerze zaprogramowanym do symulowania możliwych awarii, łącznie z awariami wynikającymi z innych awarii. Jednakże, jak to odkryła Komisja Kemeny, badająca katastro - | ||
60 James H. Moor | ||
fę na Three Mile Island, symulator nie był zaprogramowany do wywoływania równoczesnych, niezależnych od siebie, awarii. W trakcie rzeczywistej katastrofy operatorzy mieli natomiast do czynienia z taką właśnie sytuacją - z równoczesnymi, niezależnymi od siebie awariami. Nieadekwatność symulacji komputerowej była rezultatem decyzji programowej; nieważne, na ile ta decyzja była niewiadoma czy bezwiedna. Wkrótce po katastrofie komputer został przeprogramowany tak, by symulował sytuacje podobne do zaistniałej na Three Mile Island. Trzecim rodzajem czynnika niewidzialności, sprawiającym chyba najwięcej kłopotów, jest niewidzialne złożone obliczenie. Komputery są dzisiaj w stanie wykonywać obliczenia skomplikowane ponad ludzkie pojęcie. Jeśli nawet program jest zrozumiały, nie znaczy to jeszcze, że wyliczenia oparte o ten program są zrozumiane. Już dzisiaj (a z pewnością tym bardziej będzie to miało miejsce w przyszłości) komputery dokonują obliczeń zbyt skomplikowanych, by ludzie mogli je sprawdzić i rozumieć. Interesujący przykład takiego skomplikowanego obliczenia pochodzi z 1976 roku, gdy komputer pracował nad tzw. problemem czterech kolorów. Problem czterech kolorów - zagadka, nad którą matematycy biedzili się od ponad stu lat - polega na tym, by pokazać, że przy użyciu najwyżej czterech kolorów można pokolorować mapę tak, by stykające się ze sobą obszary nie były nigdy tej samej barwy. Matematycy z Uniwersytetu Illinois rozbili ten problem na tysiące przypadków i zaprogramowali komputer, aby się nimi zajął. Potrzeba było ponad tysiąca godzin czasu pracy kilku komputerów, by obliczyć, że założenie o czterech kolorach było trafne. W porównaniu z tradycyjnymi dowodami matematycznymi interesujące jest to, że ten jest w wielkiej części niewidzialny. Ogólna struktura dowodu jest znana i znajduje się w programie, może też być sprawdzony każdy poszczególny element działalności komputera, w praktyce jednak obliczenia są zbyt ogromne, by ludzie byli fizycznie w stanie sprawdzić je wszystkie bez użycia komputerów. Pojawia się pytanie, na ile powinniśmy ufać niewidzialnym obliczeniom komputera. Staje się to niebłahym problemem etycznym, jako że mamy tu do czynienia z coraz poważniejszymi potencjalnymi konsekwencjami. Na przykład, komputery używane są przez armię do podejmowania decyzji na temat użycia pocisków jądrowych. Z jednej strony wiemy, że komputery są omylne, a może nie być czasu na potwierdzenie ich oceny sytuacji. Z drugiej jednak strony, podejmowanie decyzji co do użycia broni nuklearnej może wiązać się z jeszcze większymi pomyłkami i być nawet bardziej niebezpieczne bez posługiwania się komputerami. Jakie powinny być nasze zasady postępowania w odniesieniu do niewidzialnych obliczeń? Częściowe rozwiązanie problemu niewidzialności może tkwić w samych komputerach. Jedną z dodatnich cech komputerów jest ich zdolność odnajdowania i prezentowania ukrytych informacji. Komputery mogą uwidaczniać to, co jest niewidzialne. Informacja, która jest zagubiona w morzu danych, może zostać ujawniona przy pomocy należytej analizy komputerowej. Rzecz w tym, że my, ludzie, nie zawsze wiemy, kiedy, na co i w jaki sposób skierować uwagę komputera. Czynnik niewidzialności stawia nas wobec dylematu. W pewnym sensie jesteśmy zadowoleni, że operacje komputera są niewidzialne. Nie chcemy sprawdzać każdego kroku każdej skomputeryzowanej transakcji czy programu lub śledzić przebiegu każdego obliczenia komputerowego. W aspekcie efektywności pracy, czynnik niewidzialności jest błogosławieństwem. Lecz właśnie ta niewidzialność przebiegu wewnętrznych procesów komputerowych czyni nas w pewnym sensie bezbronnymi. Jesteśmy wystawieni na niewidzialne nadużycia lub na | ||