Etyka w informatyce, Liceum, Infotmatyka i TI


  1. Etyka w informatyce

Rozwój cywilizacyjny świata i związany z nim postęp techniczny - w okresie zaledwie kilkunastu ostatnich lat - spowodowały rewolucję w zakresie gromadzenia, przetwarzania i wymiany danych oraz informacji niemal we wszystkich dziedzinach życia społecznego i gospodarczego.
         Elektroniczne systemy gromadzenia i przetwarzania danych stanowią obecnie bazę operacyjną dla większości rozwiniętych działań zarówno w sferze bankowości, taktycznych i strategicznych operacji wojskowych, jak i w sferze pokojowego podboju kosmosu. Umożliwiają naukowe opracowanie i przechowanie wprowadzonych informacji, a także ich twórcze wykorzystanie choćby tylko w dziedzinie kultury i sztuki.
         Możliwość wielostronnego, a nawet nieograniczonego - jak się wydaje - zastosowania sprawia, iż elektroniczne systemy, opracowane dla nich programy operacyjne i wprowadzone do nich zbiory informacji wymagają ochrony całego systemu, jak i poszczególnych jego elementów. Chodzi w szczególności o ochronę zbiorów danych zgromadzonych w komputerze, obiegu informacji w systemie połączeń komputerowych, ochronę programów komputerowych, a zwłaszcza zawartej w nich własności intelektualnej.
         Obecnie ochrona ta realizowana jest środkami o charakterze technicznym, organizacyjnym i prawnym. Wciąż jednak brakuje ochrony o charakterze etycznym, wyprzedzającej jak się wydaje niewystarczające obecnie zabezpieczenia.
Etyka zajmuje się wartościami, dobrem i złem, słusznością i niesłusznością. Nie możemy uniknąć obcowania z etyką, gdyż to, co czynimy - a także to, czego nie czynimy zawsze może stać się przedmiotem oceny moralnej. Każdy, kto zastanawia się nad tym, co powinien czynić, gdy zasiada przy komputerze obcuje jakoś z etyką komputerową.

2. Problematyka etyczna

Wśród zachowań związanych z systemem komputerowym, które wymagają etycznej refleksji, można wyróżnić działania dotyczące:
- prawidłowego obiegu informacji komputerowej;
- uprawnień do programów komputerowych;
- korzystania z Internetu.

W pierwszej grupie chodzi o czyny godzące bezpośrednio w oprogramowanie, system komputerowy i przechowywanie danych.

W grupie drugiej występuje naruszenie praw autorskich do programu komputerowego oraz związanych z tym praw pokrewnych - naruszenie praw autorów, producentów i użytkowników oprogramowania.

     Aby przekonać się o ilości zachowań nieetycznych w posługiwaniu się komputerem, w 1998 roku przeprowadzono badania wiktymizacyjne, polegające na ankietowaniu reprezentatywnych grup ludności o zdarzenia związane z pokrzywdzeniem respondentów czynami nieetycznymi. Respondentom - reprezentującym różne grupy użytkowników komputerów zadano pytania - czy, a jeśli tak - to w jakich okolicznościach spotkali się z nieetycznym zachowaniem innych osób wykorzystujących do tego celu komputer.

Celem badania było również oszacowanie poprzez deklaracje osób zarządzających firmami komputerowymi:
- skali nadużyć komputerowych,
- okoliczności ich popełnienia i ujawnienia,
- strat powstałych w wyniku tych nadużyć,
- opinii i postulatów dotyczących metod zapobiegania tego rodzaju nadużyciom

W kwestionariuszu ankiety znalazło się osiem rodzajów zachowań:
1. „zawirusowanie” komputera;
2. usunięcie przez osobę nieuprawnioną z pamięci komputera danych o istotnym znaczeniu dla firmy;
3. używanie komputera będącego własnością firmy do celów prywatnych przez pracownika lub inną osobę, bez zezwolenia;
4. skopiowanie na swój prywatny użytek programu komputerowego, którego firma jest prawnym użytkownikiem;
5. skopiowanie zapisu informacji stanowiącej informację handlową firmy przez osobę do tego nieuprawnioną;
6. rozmyślne uszkodzenie sprzętu lub oprogramowania komputerowego należącego do firmy;
7. ,włamanie się, za pośrednictwem sieci telekomunikacyjnej do systemu komputerowego firmy przez osobę nieuprawnioną;
8. manipulowanie przez osobę do tego nieuprawnioną zapisem na komputerowym nośniku informacji w celu uzyskania korzyści majątkowej kosztem firmy.

Przy próbie oszacowania skali występowania poszczególnych nadużyć respondentom zadawano dwa rodzaje pytań. Najpierw starano się od nich dowiedzieć, jak często spotykali się z przypadkami nieetycznych zachowań, zaś pytanie drugie dotyczyło nadużyć komputerowych, jakie zdarzyły się w ich własnych firmach i to w całym okresie działalności firmy, jak i w ostatnich 12 miesiącach.

RODZAJ CZYNU  NIEETYCZNEGO

KIEDYKOLWIEK [ % ]

OSTATNIE 12 miesięcy [ % ]

wirus

84,3

76,5

sabotaż

26,1

21,7

kradzież usług

50,4

45,2

kradzież oprogramowania

59,1

52

kradzież informacji

11,3

7,8

wandalizm

4,3

1,7

hacking

2,6

2,6

oszustwo

3,5

1,7

Powyższe wyniki wskazują na prawdziwą plagę wirusów komputerowych, z którymi w okresie ostatnich 12 miesięcy poprzedzających badania zetknęło się ponad ľ ankietowanych firm. Do powszechnie występujących na terenie badanych firm rodzajów nadużyć komputerowych należy też kradzież usług oraz kradzież oprogramowania. Rzadziej natomiast spotykane są przypadki sabotażu przybierającego postać kasowania danych o istotnym znaczeniu dla firmy, skoro tylko co piąta z nich doświadczyła w okresie ostatnich 12 miesięcy tego rodzaju zdarzenia. Ogromne są również strat materialne firm i ich klientów, rodzące się na skutek braku szacunku do podstawowych zasad etycznych, zwłaszcza zasady uczciwości. Warto również wspomnieć, iż jedno z pytań omawianej przeze mnie ankiety dotyczyło zagadnień związanych z ochroną prawną przed nadużyciami i przestępstwami komputerowymi. Otóż w ocenie badanych ochrona ta jest niewystarczająca i co ciekawe, nigdy taką nie będzie. Istnieje konieczność przypominania, uczenia i stosowania zasad etycznych, które jako jedyne mogą uporządkować tę sferę działalności człowieka.

Jest jeszcze jedna grupa zachowań, gdzie spotykamy się z postawami nieetycznymi, a dotyczy ona  narzędzia globalnego przekazu informacji jakim jest Internet.  W obozie entuzjastów technologii komputerowej słychać nader często głosy, że wiedza czy kultura zależą od sprawnego dostępu do faktów. A dostęp ten musi nastąpić natychmiast. Ale czy byłoby to panaceum na istotne problemy naszej planety? Zwiększenie informacji nie wyeliminuje głodu, korupcji czy przemocy. Infomania  podminowuje naszą zdolność do rozpoznawania znaczenia.  Zmniejsza się czas naszej koncentracji uwagi, gromadzimy cząstki, a umyka nam znaczenie nadrzędne. Nabieramy nawyku trzymania się fragmentów wiedzy i tracimy świadomość tego, że potrzebna nam mądrość. Ponadto gloryfikowanie informacji staje się bezsensowne, jeśli w ogromnej liczbie przypadków okazuje się ona zwodnicza czy wręcz kłamliwa. Użytkowników Internetu przestrzega się przed ciężkostrawną dietą MacInfo, pełną technologicznych odpadków czy informacyjnych pustych kalorii. Zalew fałszu utrudnia nam wiarę w oryginały, obrazy i zjawiska prawdziwe. Nadto poszerza się lista patologii społecznych. Do smutnego grona z pracoholikiem na czele, dołącza nowy nałogowiec - infoholik. Wszyscy znamy ogromne dobrodziejstwo Internetu. Nie możemy jednak i tutaj pomijać podstawowych zasad etycznych, porządkujących właściwe z niego korzystanie. Wobec wzrostu popularności nowych form poznawania wiedzy i porozumiewania się, jakie daje Internet, wzrastającego znaczenia nabiera nacisk na poprawność zachowania ludzkiego. W tym zakresie nie ma szczególnych nowości - chodzi o odwieczne zasady współżycia: grzeczność, poszanowanie innych, uczciwość.

Warto przypomnieć sformułowane na potrzeby użytkowników Internetu 10 komputerowych przykazań. Oto one:
1.     Nie będziesz używał komputera, aby szkodzić innym.
2.     Nie będziesz przeszkadzał innym w pracy z komputerem.
3.     Nie będziesz podglądał komputerowych zapisów innych.
4.     Nie będziesz używał komputera do kradzieży.
5.     Nie będziesz przy pomocy komputera dawał fałszywego świadectwa.
6.     Nie będziesz używał czy kopiował oprogramowania, za które nie zapłaciłeś.
7.     Nie będziesz używał cudzych komputerowych materiałów bez zgody właściciela.
8.     Nie będziesz przywłaszczał sobie intelektualnej własności innych.
9.     Będziesz miał na uwadze społeczne konsekwencje programu, który robisz i korespondencji, którą wysyłasz.
10.     Będziesz używał komputera kierując się szacunkiem wobec innych.


Praktyka wskazuje, że konieczne jest powtarzanie tych skądinąd nienowych zasad. W podręcznikach internetowej etykiety znajdujemy podobne zalecenia odnośnie poczty elektronicznej:
- nigdy nie zapominaj, że osoba czytająca czy wysyłająca pocztę jest człowiekiem obdarzonym uczuciami, które można zranić;
- za pomocą poczty nigdy nie pisz niczego, czego nie powiedziałbyś adresatowi wprost;
- nie pisz rzeczy, których musiałbyś się później wstydzić albo które mogłyby ci zaszkodzić;
- pisz krótko, rzeczowo i grzecznie;
- sprawdzaj pocztę systematycznie, odpowiadaj możliwie od razu;
- nigdy nie podawaj się za kogoś innego.

     Internet rodzi jeszcze jedną problematykę etyczną. Jest anonimowy. Właśnie z powodu anonimowości bywa Internet miejscem czynów nieetycznych, takich jak choćby oszustwo. W amerykańskim Ministerstwie Sprawiedliwości powołano nawet specjalny oddział do zwalczania przestępstw komputerowych. Tropieniem cybernetycznych oszustów, demoralizatorów i autorów obraźliwej, dyskryminującej poczty zajmuje się także ochotnicza organizacja Cyber Angels.
     Nic nie zastąpi jednak powszechnego zrozumienia i stosowania w praktyce podstawowych zasad etycznych. Jak w 1992 roku w Davos powiedział Vaclav Havel:
     „ Trzeba porzucić arogancką wiarę, że świat jest maszyną z instrukcjami do odnalezienia, zakresem informacji do wpisania w komputer w nadziei, że prędzej czy później wyrzuci on uniwersalne rozwiązanie. Należy przywrócić poczucie, że ciągle jeszcze jesteśmy podłączeni do rzeczywistego świata.”

  1. Deontologia etyki komputerowej

         Etycy zaś wypracowali w ostatnim czasie kodeks etyki komputerowej, zawierający podstawowe zasady, które winny być przestrzegane przez wszystkich użytkowników komputera, nie wyłączając pracowników i studentów uczelni o profilu informatycznym.


OTO  PODSTAWOWE  ZASADY  ETYKI  KOMPUTEROWEJ:


Od wszystkich wymaga się poczucia odpowiedzialności i etycznego zachowania przy używaniu uczelnianego sprzętu komputerowego.

1. Powinieneś używać tylko tych źródeł komputerowych, co do których zostałeś indywidualnie upoważniony przez Uczelnię.
2. Nieupoważnione użycie źródeł komputerowych, jak również wprowadzenie fałszywej lub błędnej informacji w celu otrzymania dostępu  do zbioru komputerowego jest zakazane i może być potraktowane jako akt przestępczy i odpowiednio ukarany przez Uczelnię.
3. Nie powinieneś używać zbiorów dla osiągnięcia nieupoważnionego dostępu do zbiorów innych instytucji, organizacji lub osób.
4. Nie możesz upoważniać nikogo do użycia twojego konta pod żadnym pozorem.
5. Jesteś odpowiedzialny za użycie wszystkich kont z jakich korzystasz.
6. Powinieneś używać źródeł komputerowych tylko w celach, do których zostałeś upoważniony.
7. Nie powinieneś używać źródeł komputerowych dla nieprawych celów, takich jak nielegalnie otrzymane lub kradzione oprogramowanie.
8. Nie wolno ci wchodzić, zmieniać, kopiować lub usuwać informacji czy oprogramowania należącego do innych osób /włączając w to programy członków bibliotek, danych i elektronicznej poczty/ bez uprzedniego upoważnienia przez Uczelnię i osobę odpowiedzialną za bezpieczeństwo danych.    
9. Nie wolno ci kopiować rozdzielać lub ujawniać osobom trzecim prywatnego oprogramowania bez zgody licencjonodawcy.
10.  Prywatne oprogramowanie nie powinno być wprowadzane do systemu bez właściwego upoważnienia na jego użycie.
11.  Nie powinieneś używać zbiorów komputerowych nieodpowiedzialnie lub bez potrzeby, co mogłoby zaszkodzić w nauce lub pracy innych osób.
12.  Nieetyczne jest przekazywanie lub umożliwianie dostępu powodującego uszkodzenie materiału informatycznego.
13.  Nie powinieneś świadomie naruszać prywatności informacji nie należących do ciebie.
14.  Zabronione jest świadome, błędne użycie źródeł systemowych lub pozwolenie na błędne użycie tych źródeł przez inne osoby, wprowadzanie oprogramowania lub danych z nielegalnych źródeł do systemów administracji siecią uczelnianą. 


         Można śmiało powiedzieć, że problemy etyczne wkroczyły do polskich firm komputerowych, uczelni informatycznych i wszędzie tam, gdzie człowiek obcuje z komputerem. Nie są to już kwestie, które rozstrzyga się we własnym sumieniu. Społeczeństwu naszemu potrzebna jest edukacja etyczna zarówno w postaci utworzonych zasad kodeksowych jak i dzięki procesowi rozszerzania wrażliwości etycznej.



Wyszukiwarka

Podobne podstrony:
Technologia ciekłokrystaliczna pozwala na transmisję sygnału, materiały liceum i studia, Informatyka
Karta oceny technik informatyk 3ti poj, 3 ti-informatyk
Budowa i zasada działania monitorów CRT, materiały liceum i studia, Informatyka liceum
Typy przeglądarek internetowych, materiały liceum i studia, Informatyka liceum
Zalety korzystania z internetu, materiały liceum i studia, Informatyka liceum
Etyka informacyjna id 164995 Nieznany
Topologie sieci, materiały liceum i studia, Informatyka liceum
Porownanie Windows 98 i XP, materiały liceum i studia, Informatyka liceum
informatyka w liceum rozszeżona
2010 11 Karta oceny t inform 3ti poj, 3 ti-informatyk
Technologia ciekłokrystaliczna pozwala na transmisję sygnału, materiały liceum i studia, Informatyka
TI - sprawdzian II - pytania + odpowiedzi + mini, Ściągarnia, Liceum, Technologia Informacyjna, spr
TI 7 odpowiedzi, Technologie Informacyjne
kolokwium ti, Pwr, SKP, Technologie Informacyjne dr Rogalinski
informatyka-test, Finanse i rachunkowość, TI - E. Ziemba

więcej podobnych podstron