Etyczne aspekty korzystania z internetu, komunikacja interpersonalna


Bielsko - Biała wrzesień 2000-11-22

Czesław Szwed

Wyższa Szkoła Informatyki i Zarządzania

Bielsko - Biała

Etyczne aspekty korzystania z komputera

  1. ZAGADNIENIA WSTĘPNE

Rozwój cywilizacyjny świata i związany z nim postęp techniczny - w okresie zaledwie kilkunastu ostatnich lat - spowodowały rewolucję w zakresie gromadzenia, przetwarzania i wymiany danych oraz informacji niemal we wszystkich dziedzinach życia społecznego i gospodarczego.

Elektroniczne systemy gromadzenia i przetwarzania danych stanowią obecnie bazę operacyjną dla większości rozwiniętych działań zarówno w sferze bankowości, taktycznych i strategicznych operacji wojskowych, jak i w sferze pokojowego podboju kosmosu. Umożliwiają naukowe opracowanie i przechowanie wprowadzonych informacji, a także ich twórcze wykorzystanie choćby tylko w dziedzinie kultury i sztuki.

Możliwość wielostronnego, a nawet nieograniczonego - jak się wydaje - zastosowania sprawia, iż elektroniczne systemy, opracowane dla nich programy operacyjne i wprowadzone do nich zbiory informacji wymagają ochrony całego systemu, jak i poszczególnych jego elementów. Chodzi w szczególności o ochronę zbiorów danych zgromadzonych w komputerze, obiegu informacji w systemie połączeń komputerowych, ochronę programów komputerowych, a zwłaszcza zawartej w nich własności intelektualnej.

Obecnie ochrona ta realizowana jest środkami o charakterze technicznym, organizacyjnym i prawnym. Wciąż jednak brakuje ochrony o charakterze etycznym, wyprzedzającej jak się wydaje niewystarczające obecnie zabezpieczenia.

Etyka zajmuje się wartościami, dobrem i złem, słusznością i niesłusznością. Nie możemy uniknąć obcowania z etyką, gdyż to, co czynimy - a także to, czego nie czynimy zawsze może stać się przedmiotem oceny moralnej. Każdy, kto zastanawia się nad tym, co powinien czynić, gdy zasiada przy komputerze obcuje jakoś z etyką komputerową.

  1. PRZYCZYNY NIEETYCZNYCH ZACHOWAŃ

Wydaje się, że każda nieuczciwość wiąże się z jakimś egocentrycznym zaślepieniem. Popatrzmy tylko na tak ewidentną nieuczciwość, jaką jest kradzież. Złodziej nie myśli o tym, że komuś zadaje krzywdę. On myśli tylko o własnej korzyści. Zasadę moralną, że nie wolno nikogo krzywdzić złodziej zna doskonale. Co więcej, aprobuje ją. Dlatego tak się oburza kiedy sam zostanie okradziony. Sam kradnie, bo egocentrycznie pojmowany interes wyparł z jego świadomości złotą zasadę etyki: co chcecie, by ludzie wam czynili i

wy im czyńcie. Bywa, że człowiek usprawiedliwia swoją nieuczciwość tym, że przecież sam został oszukany.

Istnieje mnóstwo argumentów przymuszających nas do tego, abyśmy przyłączyli się do budowy nieludzkiego świata, a zasady etyczne zaczęli traktować jak nierealistyczną mrzonkę.

Brak etyczności do złudzenia przypomina chorobę raka. Chore komórki przestają zważać na dobro całego organizmu i zabiegają wyłącznie o dobro własne. Jakby nie zdają sobie komórki rakowe sprawy z tego, że pilnowanie tylko swojego interesu sprowadzi koniec na cały organizm, a więc i na nie.

Każda nieuczciwość, brak stosowania zasad etycznych, zatruwa w społeczeństwie atmosferę wzajemnego zaufania, zniechęca do myślenia o dobru wspólnym i pobudza do chorobliwej nieraz ostrożności w kontaktach z innymi. Wiele energii, którą moglibyśmy poświęcić na zwiększenie swojej aktywności, zaczyna nam pożerać wzajemna nieufność i pilnowanie się, by inni nas nie oszukali.

Rodzi się wobec tego pytanie - co robić?

Otóż organizm zaatakowany przez chorobę raka ma do wyboru dwie drogi. Zdrowe komórki mogą dojść do przekonania, że nie będą frajerami i nie będą zabiegać o dobro całego organizmu. Ale komórki zdrowe mogą też zachować się inaczej. Mogą zdwoić swoje wysiłki po to, by ratować cały organizm i opanować chorobę rakową. Dokładnie te dwie drogi mamy do wyboru w naszych zachowaniach społecznych, a do nich należy przecież roztropne i zgodne z zasadami etyki korzystanie z dobrodziejstwa komputera.

Trzeba także podkreślić, że celem zasad etycznych nie jest tylko racjonalne korzystanie z komputera. Ich celem jest ochrona tego, co nazywamy człowieczeństwem, czyli tego, co w naszym życiu jest ponadutylitarne i ostateczne.

  1. PROBLEMATYKA ETYCZNA

Wśród zachowań związanych z systemem komputerowym, które wymagają etycznej refleksji, można wyróżnić działania dotyczące:

W pierwszej grupie chodzi o czyny godzące bezpośrednio w oprogramowanie, system komputerowy i przechowywanie danych.

W grupie drugiej występuje naruszenie praw autorskich do programu komputerowego oraz związanych z tym praw pokrewnych - naruszenie praw autorów, producentów i użytkowników oprogramowania.

Aby przekonać się o ilości zachowań nieetycznych w posługiwaniu się komputerem, w 1998 roku przeprowadzono badania wiktymizacyjne, polegające na ankietowaniu reprezentatywnych grup ludności o zdarzenia związane z pokrzywdzeniem respondentów czynami nieetycznymi. Respondentom - reprezentującym różne grupy użytkowników komputerów zadano pytania - czy, a jeśli tak - to w jakich okolicznościach spotkali się z nieetycznym zachowaniem innych osób wykorzystujących do tego celu komputer. Celem badania było również oszacowanie poprzez deklaracje osób zarządzających firmami komputerowymi:

W kwestionariuszu ankiety znalazło się osiem rodzajów zachowań:

  1. ,zawirusowanie, komputera;

  2. usunięcie przez osobę nieuprawnioną z pamięci komputera danych o istotnym znaczeniu dla firmy;

  3. używanie komputera będącego własnością firmy do celów prywatnych przez pracownika lub inną osobę, bez zezwolenia;

  4. skopiowanie na swój prywatny użytek programu komputerowego, którego firma jest prawnym użytkownikiem;

  5. skopiowanie zapisu informacji stanowiącej informację handlową firmy przez osobę do tego nieuprawnioną;

  6. rozmyślne uszkodzenie sprzętu lub oprogramowania komputerowego należącego do firmy;

  7. ,włamanie się, za pośrednictwem sieci telekomunikacyjnej do systemu komputerowego firmy przez osobę nieuprawnioną;

  8. manipulowanie przez osobę do tego nieuprawnioną zapisem na komputerowym nośniku informacji w celu uzyskania korzyści majątkowej kosztem firmy.

Przy próbie oszacowania skali występowania poszczególnych nadużyć respondentom zadawano dwa rodzaje pytań. Najpierw starano się od nich dowiedzieć, jak często spotykali się z przypadkami nieetycznych zachowań, zaś pytanie drugie dotyczyło nadużyć komputerowych, jakie zdarzyły się w ich własnych firmach i to w całym okresie działalności firmy, jak i w ostatnich 12 miesiącach.

Wyniki badania kształtują się następująco:

RODZAJ CZYNU NIEETYCZNEGO KIEDYKOLWIEK % OSTATNIE

12 M-CY %

1. wirus 84,3 76,5

2. sabotaż 26,1 21,7

3. kradzież usług 50,4 45,2

4. kradzież oprogramowania 59,1 52,2

5. kradzież informacji 11,3 7,8

6. wandalizm 4,3 1,7

7. hacking 2,6 2,6

8. oszustwo 3,5 1,7

Powyższe wyniki wskazują na prawdziwą plagę wirusów komputerowych, z którymi w okresie ostatnich 12 miesięcy poprzedzających badania zetknęło się ponad ¾ ankietowanych firm. Do powszechnie występujących na terenie badanych firm rodzajów nadużyć komputerowych należy też kradzież usług oraz kradzież oprogramowania.

Rzadziej natomiast spotykane są przypadki sabotażu przybierającego postać kasowania danych o istotnym znaczeniu dla firmy, skoro tylko co piąta z nich doświadczyła w okresie ostatnich 12 miesięcy tego rodzaju zdarzenia. Ogromne są również strat materialne firm i ich klientów, rodzące się na skutek braku szacunku do podstawowych zasad etycznych, zwłaszcza zasady uczciwości.

Warto również wspomnieć, iż jedno z pytań omawianej przeze mnie ankiety dotyczyło zagadnień związanych z ochroną prawną przed nadużyciami i przestępstwami komputerowymi. Otóż w ocenie badanych ochrona ta jest niewystarczająca i co ciekawe, nigdy taką nie będzie. Istnieje konieczność przypominania, uczenia i stosowania zasad etycznych, które jako jedyne mogą uporządkować tę sferę działalności człowieka.

Jest jeszcze jedna grupa zachowań, gdzie spotykamy się z postawami nieetycznymi, a dotyczy ona narzędzia globalnego przekazu informacji jakim jest Internet.

W obozie entuzjastów technologii komputerowej słychać nader często głosy, że wiedza czy kultura zależą od sprawnego dostępu do faktów. A dostęp ten musi nastąpić natychmiast. Ale czy byłoby to panaceum na istotne problemy naszej planety? Zwiększenie informacji nie wyeliminuje głodu, korupcji czy przemocy. Infomania - ostrzega Michael Heim - podminowuje naszą zdolność do rozpoznawania znaczenia. Zmniejsza się czas naszej koncentracji uwagi, gromadzimy cząstki, a umyka nam znaczenie nadrzędne. Nabieramy nawyku trzymania się fragmentów wiedzy i tracimy świadomość tego, że potrzebna nam mądrość. Ponadto gloryfikowanie informacji staje się bezsensowne, jeśli w ogromnej liczbie przypadków okazuje się ona zwodnicza czy wręcz kłamliwa. Użytkowników Internetu przestrzega się przed ciężkostrawną dietą MacInfo, pełną technologicznych odpadków czy informacyjnych pustych kalorii. Zalew fałszu utrudnia nam wiarę w oryginały, obrazy i zjawiska prawdziwe. Nadto poszerza się lista patologii społecznych. Do smutnego grona z pracoholikiem na czele, dołącza nowy nałogowiec - infoholik.

Wszyscy znamy ogromne dobrodziejstwo Internetu. Nie możemy jednak i tutaj pomijać podstawowych zasad etycznych, porządkujących właściwe z niego korzystanie. Wobec wzrostu popularności nowych form poznawania wiedzy i porozumiewania się, jakie daje Internet, wzrastającego znaczenia nabiera nacisk na poprawność zachowania ludzkiego. W tym zakresie nie ma szczególnych nowości - chodzi o odwieczne zasady współżycia: grzeczność, poszanowanie innych, uczciwość.

Warto przypomnieć sformułowane na potrzeby użytkowników Internetu 10 komputerowych przykazań. Oto one:

  1. Nie będziesz używał komputera, aby szkodzić innym.

  2. Nie będziesz przeszkadzał innym w pracy z komputerem.

  3. Nie będziesz podglądał komputerowych zapisów innych.

  4. Nie będziesz używał komputera do kradzieży.

  5. Nie będziesz przy pomocy komputera dawał fałszywego świadectwa.

  6. Nie będziesz używał czy kopiował oprogramowania, za które nie zapłaciłeś.

  7. Nie będziesz używał cudzych komputerowych materiałów bez zgody właściciela.

  8. Nie będziesz przywłaszczał sobie intelektualnej własności innych.

  9. Będziesz miał na uwadze społeczne konsekwencje programu, który robisz i korespondencji, którą wysyłasz.

  10. Będziesz używał komputera kierując się szacunkiem wobec innych.

Praktyka wskazuje, że konieczne jest powtarzanie tych skądinąd nienowych zasad. W podręcznikach internetowej etykiety znajdujemy podobne zalecenia odnośnie poczty elektronicznej:

Internet rodzi jeszcze jedną problematykę etyczną. Jest anonimowy. Właśnie z powodu anonimowości bywa Internet miejscem czynów nieetycznych, takich jak choćby oszustwo. W amerykańskim Ministerstwie Sprawiedliwości powołano nawet specjalny oddział do zwalczania przestępstw komputerowych. Tropieniem cybernetycznych oszustów, demoralizatorów i autorów obraźliwej, dyskryminującej poczty zajmuje się także ochotnicza organizacja Cyber Angels.

Nic nie zastąpi jednak powszechnego zrozumienia i stosowania w praktyce podstawowych zasad etycznych. Jak w 1992 roku w Davos powiedział Vaclav Havel:

Trzeba porzucić arogancką wiarę, że świat jest maszyną z instrukcjami do odnalezienia, zakresem informacji do wpisania w komputer w nadziei, że prędzej czy później wyrzuci on uniwersalne rozwiązanie. Należy przywrócić poczucie, że ciągle jeszcze jesteśmy podłączeni do rzeczywistego świata. A przywracanie tego poczucia, to zadanie dla etyki i etyków końca XX wieku.

  1. DEONTOLOGIA ETYKI KOMPUTEROWEJ

Etycy zaś wypracowali w ostatnim czasie kodeks etyki komputerowej, zawierający podstawowe zasady, które winny być przestrzegane przez wszystkich użytkowników komputera, nie wyłączając pracowników i studentów uczelni o profilu informatycznym.

OTO PODSTAWOWE ZASADY ETYKI KOMPUTEROWEJ:

Od wszystkich wymaga się poczucia odpowiedzialności i etycznego zachowania przy używaniu uczelnianego sprzętu komputerowego.

  1. Powinieneś używać tylko tych źródeł komputerowych, co do których zostałeś indywidualnie upoważniony przez Uczelnię.

  1. Nieupoważnione użycie źródeł komputerowych, jak również wprowadzenie fałszywej lub błędnej informacji w celu otrzymania dostępu do zbioru komputerowego jest zakazane i może być potraktowane jako akt przestępczy i odpowiednio ukarany przez Uczelnię.

  1. Nie powinieneś używać zbiorów dla osiągnięcia nieupoważnionego dostępu do zbiorów innych instytucji, organizacji lub osób.

  1. Nie możesz upoważniać nikogo do użycia twojego konta pod żadnym pozorem.

  1. Jesteś odpowiedzialny za użycie wszystkich kont z jakich korzystasz.

  1. Powinieneś używać źródeł komputerowych tylko w celach, do których zostałeś upoważniony.

  1. Nie powinieneś używać źródeł komputerowych dla nieprawych celów, takich jak nielegalnie otrzymane lub kradzione oprogramowanie.

  1. Nie wolno ci wchodzić, zmieniać, kopiować lub usuwać informacji czy oprogramowania należącego do innych osób /włączając w to programy członków bibliotek, danych i elektronicznej poczty/ bez uprzedniego upoważnienia przez Uczelnię i osobę odpowiedzialną za bezpieczeństwo danych.

  1. Nie wolno ci kopiować rozdzielać lub ujawniać osobom trzecim prywatnego oprogramowania bez zgody licencjonodawcy.

  1. Prywatne oprogramowanie nie powinno być wprowadzane do systemu bez właściwego upoważnienia na jego użycie.

  1. Nie powinieneś używać zbiorów komputerowych nieodpowiedzialnie lub bez potrzeby, co mogłoby zaszkodzić w nauce lub pracy innych osób.

  1. Nieetyczne jest przekazywanie lub umożliwianie dostępu powodującego uszkodzenie materiału informatycznego.

  1. Nie powinieneś świadomie naruszać prywatności informacji nie należących do ciebie.

  1. Zabronione jest świadome, błędne użycie źródeł systemowych lub pozwolenie na błędne użycie tych źródeł przez inne osoby, wprowadzanie oprogramowania lub danych z nielegalnych źródeł do systemów administracji siecią uczelnianą.

  1. PODSUMOWANIE

Można śmiało powiedzieć, że problemy etyczne wkroczyły do polskich firm komputerowych, uczelni informatycznych i wszędzie tam, gdzie człowiek obcuje z kompute

rem. Nie są to już kwestie, które rozstrzyga się we własnym sumieniu. Społeczeństwu naszemu potrzebna jest edukacja etyczna zarówno w postaci utworzonych zasad kodeksowych jak i dzięki procesowi rozszerzania wrażliwości etycznej.

Pragnę wyrazić nadzieję, że kształcenie świadomości etycznej, które ma miejsce w tej Uczelni, zwłaszcza przez promowanie zajęć z zakresu etyki zarządzania, przyniesie w umysłach studentów owoce w postaci zwiększonej wrażliwości etycznej, zwłaszcza wówczas, gdy będą zasiadać przed monitorem komputera.

LITERATURA DO WYKORZYSTANIA:

  1. Marek Wittbrot Web, Loveletter, i E - Millenium; w W drodze 9 / 325/ 2000, s. 84

  2. Gerard Van der Leun, Thomas Mandel, NETYKIETA Warszawa 1999

  3. Przestępczość komputerowa, Materiały z Konferencji Naukowej, Poznań

20 - 22 kwiecień 1994

8

1



Wyszukiwarka

Podobne podstrony:
Etyczne aspekty korzystania z komputera, komunikacja interpersonalna
PSYCHOLOGICZNE ASPEKTY KOMUNIKACJI INTERPERSONALNEJ(2), Technik Administracji, SOCJOL I PSYCH SPOŁEC
ASPEKTY KOMUNIKACJI INTERPERSONALNEJ W WOJSKU (2), Prace licencjackie, magisterskie, Magisterki
Werbalne aspekty komunikacji interpersonalnej
Aspekty Komunikacji Interperson Praca Dyplomowa id 70814 (2)
PSYCHOLOGICZNE ASPEKTY KOMUNIKACJI INTERPERSONALNEJ(2), Technik Administracji, SOCJOL I PSYCH SPOŁEC
CBOS młodzież i Internet korzystanie i zagrożenia komunikat z badań 2004r
Komunikacja interpersonalna w 2 DO WYSYŁKI
KOMUNIKACJA INTERPERSONALNA 7
Praca zespolowa z elementami komunikacji interpersonalnej ed wczesn
KOMUNIKACJA INTERPERSONALNA 3 4 2009
1773326047696 KOMUNIKACJA INTERPERSONALNAid 17518
Komunikacja interpersonalna Artykul 4 id 243558
funkcje DOKŁADNE ODWZOROWANIE, Komunikacja interpersonalna

więcej podobnych podstron