Escolar Documentos
Profissional Documentos
Cultura Documentos
Computer Ethics and Professional Responsib - Terrell Ward Bynum - Portugues
Computer Ethics and Professional Responsib - Terrell Ward Bynum - Portugues
com
Ética Informática e Responsabilidade Profissional
Para nossas esposas
O direito de Terrell Ward Bynum e Simon Rogerson de serem identificados como os autores do
material editorial neste trabalho foi afirmado de acordo com a Lei de Direitos Autorais, Designs e
Patentes do Reino Unido de 1988.
Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, armazenada em um
sistema de recuperação ou transmitida, de qualquer forma ou por qualquer meio, eletrônico, mecânico,
fotocópia, gravação ou outro, exceto conforme permitido pela Lei de Direitos Autorais, Designs e Patentes do
Reino Unido de 1988 , sem a prévia autorização do editor.
pág. cm.
Definir em pt Fotina
por Graphicgraft Limited, Hong Kong
Donald Gotterbarn
Privacidade e computação
Introdução dos editores
11 Rumo a uma teoria da privacidade na era da informação
James H. Moor
12 Proteção de dados em um mundo em
mudança Elizabeth França
Caso a ser analisado: uma pequena questão de
privacidade Leituras adicionais e recursos da Web
Chuck Huff: Professor de Psicologia, St Olaf College, Northfield, MN, EUA; Editor
Associado da revistaComputadores e Sociedade;Editor Associado para
Psicologia da revistaRevisão do computador de ciências sociais
Este livro está há vários anos em gestação. Nosso plano original em 1995 era criar dois
livros; ou seja, um livro-texto de autoria única escrito por Terrell Ward Bynum e uma
coleção de artigos editados em conjunto por Simon Rogerson e Terrell Ward Bynum. À
medida que o projeto amadureceu, os dois livros planejados se fundiram em um
volume "híbrido" com componentes de ambos. Portanto, o leitor encontrará
introduções dos editores mais longas e extensas do que as típicas dos leitores
editados. Ao mesmo tempo, no entanto, há também 16 artigos de vários autores
importantes. Para complementar esses materiais, adicionamos uma série de recursos
relevantes, incluindo casos para analisar, questões básicas de estudo para cada artigo,
questões para estimular a reflexão e listas de leituras sugeridas e sites.
Além deste livro, nosso projeto gerou uma variedade de materiais e recursos
relacionados. Nós os publicamos nos sites do Research Center on Computing & Society
(RCCS) da Southern Connecticut State University (www.computerethics.org ou
www.computerethics.info) e o Centro de Computação e Responsabilidade Social (CCSR)
da Universidade De Montfort, no Reino Unido (www.ccsr.cse.dmu.ac.uk). Os leitores
deste volume são convidados a visitar esses sites para obter questões de estudo
adicionais, exemplos de trabalhos de alunos, novos casos para analisar, mais listas de
recursos da Internet e uma variedade de outros materiais. Gostaríamos de expressar
nossa gratidão aos mestres da web Margaret Tehan (no RCCS) e Jennifer Freeman (no
CCSR) por sua assistência especializada na criação dos materiais baseados na web para
este projeto.
O conteúdo do presente livro, juntamente com seus recursos on-line
relacionados, fornece todos os recursos necessários para cumprir as
recomendações curriculares "Questões Sociais e Profissionais" em "Computing
Curricula 2001", um relatório da Joint Task Force on Computing Curricula 2001 da
Sociedade de Computação do Instituto de Engenheiros Elétricos e Eletrônicos (IEEE-
CS) e a Association for Computing Machinery (ACM). (Para detalhes, consulte Nota do
editor nas páginas xvi-xvii.)
Para desenvolver e melhorar os materiais de instrução para este livro, várias
leituras e exemplos de perguntas dos alunos foram testados nos cursos de Ética da
Computação na Southern Connecticut State University do outono de 1997 à primavera
de 2001. Como resultado, este livro se beneficiou das sugestões de muitos alunos,
especialmente os seguintes (em ordem alfabética): Jane Berling, Ray Bodine, Tanisha
Bolt, Richard Breisler, Diane Capaldo, Josh Cohen, Michael Conigliaro, Edward
D'Onofrio, Lisa Doubleday, Chris Fusco. Justine Giannotti, Nancy Graham, Bryan
Harms, Susan Heilweil, Mark Hussey, Russell C. Jennings, Emily Johns-Ahern, George
Koltypin, Hom Q. Keung Jr., Mark Lindholm, Tara Malley, Ben Schenkman, Ismat Virani,
Peter Winslow, e André Zychek. Além disso, Ray Bodine e Lisa Doubleday lideraram um
projeto especial para desenvolver questões de estudo dos alunos.
"O Código de Ética e Conduta Profissional da ACM." © 1992 por ACM, Inc.
Incluído aqui com permissão.
"O Código de Ética da ACS." © Sociedade Australiana de Computadores. Incluído aqui por
permissão.
"O Código de Conduta BCS." © 2001 pela Sociedade Britânica de Computadores. Incluído
aqui com permissão.
"O Código de Ética IEEE." © 1997 por IEEE. Incluído aqui com permissão. "O
Código de Ética IMIS." © 2001 por IMIS. Incluído aqui com permissão.
UE União Europeia
E/S entrada/saída
É sistemas de informação
O presente livro, juntamente com seus recursos baseados na web, fornece materiais
pedagógicos (leituras, questões de estudo, exemplos de trabalhos de alunos, casos
para analisar, bibliografias e webliografias) para cobrir todas essas dez unidades de
conhecimento na área de questões sociais e profissionais do CC2001. (Consulte o site
do Centro de Pesquisa em Computação e Sociedade (www.computerethics.org ou
www.computerethics.info) e também o site do Centro de Computação e
Responsabilidade Social (www.ccsr.cse.dmu.ac.uk). Os leitores deste livro são
convidados a enviar e-mail ( bynum@computerethics.org ) com sugestões de adições e
correções aos materiais baseados na web ou ao próprio livro.)
Introdução dos Editores: Ética na Era da Informação
Assim, a nova revolução industrial é uma faca de dois gumes. Pode ser usado para o benefício da
humanidade. . . . Também pode ser usado para destruir a humanidade e, se não for usado de forma
inteligente, pode ir muito longe nessa direção.
Norbert Wiener
A revolução da informação
A tecnologia de computação é a tecnologia mais poderosa e flexível já criada. Por esta razão, a
computação está mudando tudo – onde e como trabalhamos, onde e como aprendemos,
compramos, comemos, votamos, recebemos cuidados médicos, passamos o tempo livre,
fazemos guerra, fazemos amigos, fazemos amor. (Rogerson e Bynum 1995, p. iv)
Hoje, nos primeiros anos da era da informação, olongo prazoimplicações sociais e éticas
das TIC ainda são desconhecidas. A tecnologia muda tão rapidamente que novas
possibilidades surgem antes que as consequências sociais possam ser compreendidas
(Rogerson e Bynum 1995). Novas políticas sociais/éticas para a era da informação,
portanto, são urgentemente necessárias para a rápida multiplicação de "vácuos
políticos" (Moor, 1985). Mas preencher esses vazios é um processo social complexo que
exige a participação ativa de indivíduos, organizações, governos – e, em última análise, da
comunidade mundial.
Relações humanas
Privacidade e anonimato
Um dos primeiros tópicos de ética computacional a despertar o interesse público nos Estados Unidos foi
a privacidade. Por exemplo, em meados da década de 1960 o governo americano já havia criado grandes
bancos de dados de informações sobre cidadãos particulares (dados do censo, registros fiscais, registros
do serviço militar, registros de bem-estar e assim por diante). No Congresso dos Estados Unidos, foram
apresentados projetos de lei para atribuir uma identificação pessoal
(ID) para cada cidadão e, em seguida, reunir todos os dados do governo sobre cada cidadão sob o
número correspondente. Um clamor público sobre o "governo irmão mais velho" fez com que o
Congresso desistisse desse plano e levou o presidente dos EUA a nomear comitês para recomendar
legislação de privacidade. No início da década de 1970, as principais leis de privacidade de
computadores foram aprovadas nos EUA. Desde então, a privacidade ameaçada por computadores
permaneceu como um tópico de preocupação pública.
A facilidade e eficiência com que computadores e redes de computadores podem ser
usados para coletar, armazenar, pesquisar, comparar, recuperar e compartilhar informações
pessoais tornam a tecnologia de computador especialmente ameaçadora para quem deseja
manter vários tipos de informações "sensíveis" (por exemplo, registros médicos) fora do
domínio público ou fora das mãos daqueles que são percebidos como ameaças potenciais.
Desenvolvimentos como a comercialização e o rápido crescimento da Internet, o surgimento
da World Wide Web, o aumento da "facilidade de uso" e do poder de processamento dos
computadores e a diminuição dos custos da tecnologia de computador levaram a novos
problemas de privacidade, como mineração de dados, correspondência de dados, registro de
"trilhas de cliques" na web e assim por diante (ver Tavani 1999).
A variedade de questões relacionadas à privacidade geradas pela tecnologia do
computador, combinada com a crença de muitos pensadores de que a privacidade é vital
para a autoidentidade e autonomia humana, levou filósofos e outros pensadores a
reexaminar o próprio conceito de privacidade. Por exemplo, vários estudiosos elaboraram
uma teoria de privacidade definida como "controle sobre informações pessoais" (ver
Westin 1967, Miller 1971, Fried 1984 e Elgesem 1996). Por outro lado, os filósofos Moor e
Tavani argumentaram que o controle de informações pessoais é insuficiente para
estabelecer ou proteger a privacidade, e "o conceito de privacidade em si é melhor
definido em termos de acesso restrito, não de controle" (Tavani e Moor 2001; ver também
capítulo 11 abaixo de). Além disso, Nissenbaum argumentou que existe até uma sensação
de privacidade naespaços públicos,ou circunstâncias "além das íntimas". Uma definição
adequada de privacidade, portanto, deve levar em conta a "privacidade em
público" (Nissenbaum 1998). À medida que a tecnologia dos computadores avança
rapidamente – criando sempre novas possibilidades para compilar, armazenar, acessar e
analisar informações – os debates filosóficos sobre o significado da palavra "privacidade"
provavelmente continuarão.
Questões de "anonimato e computação" às vezes são discutidas no mesmo contexto com
questões de privacidade, porque o anonimato pode fornecer muitos dos mesmos resultados
desejados que a privacidade. Por exemplo, se alguém estiver usando a Internet para obter
aconselhamento médico ou psicológico ou para discutir tópicos delicados (como AIDS, aborto,
direitos dos homossexuais, doenças venéreas, dissidência política),
o anonimato pode proporcionar proteção semelhante à da privacidade. Além disso, tanto o
anonimato quanto a privacidade na Internet podem ser úteis na preservação de valores humanos,
como segurança, saúde mental, autorrealização e paz de espírito. Infelizmente, tanto a privacidade
quanto o anonimato também podem ser explorados para facilitar atividades auxiliadas por
computador indesejadas e indesejáveis, como lavagem de dinheiro, tráfico de drogas, terrorismo
ou exploração de pessoas vulneráveis. Por exemplo, a falta de correspondência de banco de dados
pode ter ocultado informações que poderiam ter evitado os ataques terroristas de 11 de setembro
nos EUA.
Na era da informação, posse e controle da informação são chaves para riqueza, poder e
sucesso. Aqueles que possuem e controlam a infraestrutura de informação estão entre os
mais ricos e poderosos de todos. E aqueles que possuem propriedade intelectual
digitalizada – software, bancos de dados, música, vídeo, filmes, obras literárias e artísticas,
recursos educacionais – possuem grandes ativos econômicos. Mas a informação
digitalizada é, como Moor tão bem disse, “dados lubrificados” – facilmente copiados e
alterados, facilmente transferidos através das fronteiras. Como resultado, o acesso "livre",
na Internet, à propriedade intelectual protegida por direitos autorais ou patenteada
tornou-se uma questão social importante. Que novas leis, regulamentos, regras, acordos e
práticas internacionais seriam justos e justos, e quem deve formulá-los ou aplicá-los?
Informações como programas de computador devem ser de propriedade?
Uma questão relacionada diz respeito à criação e propriedade de obras
"multimídia" que misturam e combinam vários tipos de recursos digitalizados. Uma
única criação, por exemplo, pode fazer uso de fragmentos de fotografias, videoclipes,
trechos de som, arte gráfica, papel de jornal e trechos de várias obras literárias e
artísticas. Quão significativo deve ser um componente de tal trabalho antes que o
usuário pague royalties de direitos autorais? O criador de uma obra multimídia deve
identificar milhares de detentores de direitos autorais e pagar milhares de taxas de
direitos autorais para poder criar e divulgar sua obra? Quais devem ser as regras e
quem deve aplicá-las? Como eles podem ser aplicados no reino ilimitado do
ciberespaço?
Trabalhar
O trabalho e o local de trabalho estão sendo transformados pelas TIC. Mais
flexibilidade e escolha agora são possíveis, como "teletrabalho" em casa, na estrada, a
qualquer hora ou local. Além disso, novos tipos de trabalho e oportunidades de
trabalho estão sendo criados, como webmasters, mineradores de dados, conselheiros
cibernéticos e assim por diante. Mas esses benefícios e oportunidades são
acompanhados de riscos e problemas, como desemprego para humanos substituídos
por computadores, "desqualificação" de trabalhadores que só precisam apertar
botões, estresse para acompanhar máquinas de alta velocidade, lesões por
movimentos repetitivos, magnetismo e radiação de hardware de computador,
vigilância de trabalhadores por meio de software de monitoramento e "sweat shops"
computadorizados que pagam "salário de escravo". Uma ampla gama de novas leis,
regulamentos, regras,
Justiça social
Os parágrafos acima identificam apenas uma pequena fração das questões sociais e éticas
que a tecnologia da computação começou a gerar na era da informação. A grande maioria
dessas questões ainda é desconhecida, e gradualmente se tornará visível à medida que as
TIC poderosas e flexíveis tornam possíveis coisas novas. Um dos principais objetivos da
ética computacional é identificar e analisar os "vazios políticos" resultantes, bem como
ajudar a formular novas políticas sociais/éticas para lidar com eles de maneira justa e
responsável.
Há muito ficou claro para mim que a moderna máquina de computação ultrarrápida
era, em princípio, um sistema nervoso central ideal para um aparelho de controle
automático: e que sua entrada e saída não precisavam estar na forma de números ou
diagramas, mas poderiam muito bem ser ser, respectivamente, as leituras de órgãos
sensoriais artificiais, como células fotoelétricas ou termômetros, e a atuação de
motores ou solenóides. . . . já estamos em condições de construir máquinas artificiais
com quase qualquer grau de elaboração de desempenho. Muito antes de Nagasaki e
da conscientização pública da bomba atômica, me ocorreu que estávamos aqui na
presença de outra potencialidade social de importância inédita para o bem e para o
mal. (pág.27 -8 )
década de 1960
década de 1970
Durante o final dos anos 1960, o professor de ciência da computação Joseph Weizenbaum criou um
programa de computador que ele chamou de ELIZA. Em seu primeiro experimento com ELIZA, ele o
roteirizou para fornecer uma imitação grosseira de "um psicoterapeuta rogeriano envolvido em
uma entrevista inicial com um paciente". Weizenbaum ficou chocado com as reações que as
pessoas tiveram ao seu simples programa de computador. Alguns psiquiatras praticantes viram
isso como evidência de que os computadores logo estariam realizando psicoterapia automatizada,
e até mesmo os estudiosos da computação em sua universidade se envolveram emocionalmente
com o computador, compartilhando seus pensamentos íntimos com ele. Weizenbaum estava
preocupado que um "modelo de processamento de informação" de seres humanos estivesse
reforçando uma tendência já crescente entre os cientistas, e mesmo o público em geral, de ver os
humanos como meras máquinas. No início da década de 1970, Weizenbaum empreendeu um
projeto de redação de livros para defender a visão de que os humanos são muito mais do que
processadores de informação. O projeto resultou em seu livro,Poder do Computador e Razão
Humana(1976), que hoje é considerado um clássico da ética computacional. O livro de
Weizenbaum, mais seus cursos universitários e os muitos discursos que ele deu na década de 1970,
inspiraram vários pensadores e projetos em ética computacional. Ele está com Norbert Wiener e
Donn Parker como uma pessoa-chave no
história formativa do sujeito.
Em meados da década de 1970, o filósofo (e mais tarde professor de ciência da
computação) Walter Maner começou a usar o termo "ética da computação" para se referir
aaquele campo da ética aplicada que lida com problemas éticos agravados,
transformados ou criados pela tecnologia do computador.Maner ofereceu um curso
universitário experimental sobre o assunto e gerou muito interesse em cursos de ética da
computação em nível universitário, oferecendo uma variedade de workshops e palestras
em conferências de ciência da computação e conferências de filosofia em toda a América.
Em 1978, ele também publicou e divulgou seuKit de Iniciação em Ética Informática(
publicado dois anos depois pela Helvetia Press), que continha materiais curriculares e
conselhos pedagógicos para professores universitários desenvolverem cursos de ética na
computação. O percurso pioneiro de Maner, além de suaKit iniciantee as muitas oficinas
de conferência que ele conduziu, tiveram um impacto significativo sobre o ensino da ética
da computação em toda a América. Muitos cursos universitários foram criados por causa
dele, e vários estudiosos importantes foram atraídos para o campo.
Neste livro, o termo "ética do computador" é usado de forma muito ampla para incluir
áreas de estudo às vezes chamadas de "ética da informação", "ética das TIC", "ciberética" e
"ética da informação global".
O livro é dividido em quatro partes, cada uma das quais inclui (1) uma introdução dos
editores para fornecer antecedentes e contexto, (2) ensaios relevantes de pensadores da
ética da computação, (3) um caso específico para considerar e analisar, (4) um conjunto de
questões de estudo úteis e (5) uma pequena lista de leituras adicionais e recursos da web
para aprofundar o conhecimento do tópico. (Materiais complementares também podem
ser encontrados nos sites da RCCS (www.computerethics.org ou www.computerethics.info)
e o CCSR (www.ccsr.cse.dmu.ac.uk).)
Parte I , "O que é ética do computador?", discute a natureza da ética do computador
como um campo de estudo. Dentrocapítulo 1 , James H. Moor apresenta seu influente
relato da natureza, objetivos e métodos da ética computacional. DentroCapítulo 2 , Walter
Maner defende sua visão de que as TIC criam problemas éticos únicos que não teriam
ocorrido sem ela.Parte I conclui com uma discussão e análise de exemplo por Terrell Ward
Bynum de análise de caso em ética do computador.
parte II , "Responsabilidade Profissional", examina a ética do computador do ponto de
vista dos profissionais de TIC. DentroCapítulo 4 , Chuck Huff discute e ilustra o fato de que
os projetistas de sistemas de computador geralmente têm um impacto social e ético maior
do que imaginam ou pretendem. Dentrocapítulo 5 , Donald Gotterbarn argumenta que os
profissionais de TIC têm deveres e responsabilidades específicos à luz de seus
conhecimentos especiais e poderosos impactos sobre o mundo. Os códigos de ética e as
normas de boas práticas devem orientar os profissionais de informática em seus
julgamentos e ações? - e. em caso afirmativo, quais são os códigos e padrões apropriados?
O que os desenvolvedores de sistemas de informação podem fazer para garantir que
considerações são devidamente abordadas? No capítulo final departe II , Simon
Rogerson oferece um método específico para integrar considerações éticas no
gerenciamento de projetos de software.
Parte III , "Códigos de Ética", discute os vários papéis e funções dos códigos de ética
para profissionais de TIC. Ele também fornece seis exemplos de códigos de ética de
organizações profissionais na América, Reino Unido e Austrália. DentroCapítulo 7 . N. Ben
Fairweather examina as deficiências de uma lista popular de quatro "questões éticas" com
o acrônimo PAPA (privacidade, precisão, propriedade e acessibilidade) (ver Mason 1986), e
adverte sobre os perigos da crença equivocada de que um código de ética pode fornecer
um algoritmo ético completo ou uma lista de verificação. Dentrocapítulo 8 , Donald
Gotterbarn examina várias objeções ao licenciamento de profissionais de informática,
explica as vantagens éticas de tal licenciamento e oferece um plano de licenciamento
modelo que supera as objeções típicas ao licenciamento.
Parte IV , "Tópicos de amostra em ética do computador", explora quatro questões de
ética do computador que têm sido frequentemente noticiadas – segurança do
computador, privacidade, propriedade intelectual e globalização. Esses tópicos ilustram os
tipos de questões e métodos de análise que os pensadores da ética da computação
abordaram nos últimos anos:
"Segurança de Computadores" examina, em capítulos de Peter G. Neumann e Eugene
H. Spafford, uma variedade de questões associadas à segurança e crime de computadores,
incluindo, por exemplo, vírus, worms, cavalos de Tróia, hacking e cracking, e importantes
lacunas entre segurança ideal e real do sistema de computador.
"Privacidade e Computação" examina, em capítulos de James H. Moor e Elizabeth
France, as razões pelas quais as TIC geraram tantos problemas relacionados à privacidade,
várias definições de privacidade, o papel e a importância da privacidade na sociedade, a
relação da privacidade com valores humanos e diferenças importantes entre as formas
americanas e europeias de abordar questões de privacidade de computadores.
Referências
1 Em 1983, o presidente Ronald Reagan, dos EUA, fez seu discurso de "Guerra nas Estrelas",
que provocou uma reação negativa de profissionais de informática em todo o mundo. Uma
consequência importante foi a fundação da organização Computer Professionals for Social
Responsibility (CPSR).
Traduzido do Inglês para o Português - www.onlinedoctranslator.com
PARTE I
Não é suficiente que você entenda sobre ciência aplicada para que seu trabalho possa
aumentar as bênçãos do homem. A preocupação com o próprio homem e seu destino deve
sempre constituir o interesse principal de todos os esforços técnicos.
Albert Einstein
Albert Einstein
Na década de 1940 e início da década de 1950, o campo de estudo que agora é chamado
de "ética do computador" recebeu uma base sólida do professor Norbert Wiener do MIT.
Infelizmente, os trabalhos do professor Wiener em ética computacional foram
essencialmente ignorados por décadas por outros pensadores. Nas décadas de 1970 e
1980, a ética computacional foi recriada e redefinida por pensadores que não percebiam
que Wiener já havia feito tanto trabalho na área. Hoje, mais de 50 anos depois de Wiener
ter criado a ética da computação, alguns pensadores ainda estão tentando definir a
natureza e os limites do assunto. Consideremos brevemente cinco definições diferentes
que foram desenvolvidas desde a década de 1970.
Definição de Maneira
O nome "ética do computador" não era comumente usado até meados da década de
1970, quando Walter Maner começou a usá-lo. Ele definiu esse campo de estudo como
aquele que examina "problemas éticos agravados, transformados ou criados pela
tecnologia do computador". Alguns velhos problemas éticos, disse ele, foram
agravados pelos computadores, enquanto outros surgiram por causa da tecnologia
dos computadores. Ele sugeriu que deveríamos usar as teorias éticas tradicionais dos
filósofos, como autilitário ética dos filósofos ingleses Jeremy Bentham e John Stuart
Mill, ou a racionalistaética do filósofo alemão Immanuel Kant.
Definição de Johnson
Definição de Mouro
Em seu influente artigo "O que é ética no computador?" (1985), James Moor
forneceu uma definição de ética computacional que é muito mais ampla e
abrangente do que as de Maner ou Johnson. É independente da teoria de qualquer
filósofo específico; e é compatível com uma ampla variedade de abordagens para a
resolução de problemas éticos. Desde 1985, a definição de Moor tem sido a mais
influente. Ele definiu a ética do computador como um campo preocupado com
"vazios políticos" e "confusões conceituais" em relação ao uso social e ético da
tecnologia da informação:
Os computadores são logicamente maleáveis, pois podem ser moldados e moldados para realizar
qualquer atividade que possa ser caracterizada em termos de entradas, saídas e operações lógicas
de conexão. . . . Como a lógica se aplica a todos os lugares, as aplicações potenciais da tecnologia
de computador parecem ilimitadas. O computador é a coisa mais próxima que temos de uma
ferramenta universal. De fato, os limites dos computadores são em grande parte os limites de
nossa própria criatividade. (Ibid.)
Segundo Moor, a revolução do computador ocorrerá em duas etapas. A
primeira etapa é a da "introdução tecnológica" na qual a tecnologia do
computador é desenvolvida e refinada. Isso já ocorreu durante os primeiros 40
anos após a Segunda Guerra Mundial. A segunda etapa – na qual o mundo
industrializado só recentemente entrou – é a da “permeação tecnológica”, na
qual a tecnologia se integra às atividades humanas cotidianas e às instituições
sociais, alterando o próprio significado de conceitos fundamentais, como
“dinheiro”, “ educação", "trabalho" e "eleições justas".
A maneira de Moor definir a ética do computador é muito poderosa e sugestiva. É
amplo o suficiente para ser compatível com uma ampla gama de teorias e
metodologias filosóficas, e está enraizado em uma compreensão perceptiva de como
as revoluções tecnológicas ocorrem.
Definição de Bynum
Em 1989 Terrell Ward Bynum desenvolveu outra definição ampla de ética computacional
seguindo uma sugestão do artigo de 1985 de Moor. De acordo com essa visão, a ética do
computadoridentifica e analisa os impactos da tecnologia da informação em valores
sociais e humanos como saúde, riqueza, trabalho, oportunidade, liberdade,
democracia, conhecimento, privacidade, segurança, autorrealização, etc.Essa visão
muito ampla da ética da computação emprega ética aplicada, sociologia da computação,
avaliação de tecnologia, direito da computação e áreas afins. Ele emprega conceitos,
teorias e metodologias dessas e de outras disciplinas relevantes. Essa concepção de ética
computacional é motivada pela crença de que – eventualmente – a tecnologia da
informação afetará profundamente tudo o que os seres humanos prezam.
Definição de Gotterbarn
Referências
James H. Moor. "Razão, Relatividade e Responsabilidade na Ética do Computador." Este capítulo foi
originalmente apresentado como palestra principal na ETHICOMP96 em Madri, Espanha e
posteriormente publicado emComputadores e Sociedade.28:1 (março de 1998), pp. 14–21. © 1998
por fames H. Moor e reimpresso com permissão do autor.
A perspectiva de uma aldeia global em que todos no planeta estão conectados a todos em relação ao poder de
computação e comunicação é de tirar o fôlego. O que é difícil de compreender é o impacto que isso terá na vida humana.
Certamente, alguns dos efeitos serão bastante positivos e outros bastante negativos. A questão é até que ponto podemos
trazer a ética para a revolução do computador para nos guiar para um mundo melhor ou pelo menos evitar que caiamos em
um mundo pior. Com as vantagens recém-adquiridas da tecnologia do computador, poucos gostariam de colocar o gênio
completamente de volta na garrafa. E, no entanto, dada a natureza da besta revolucionária, não estou certo de que seja
possível controlá-la completamente, embora certamente possamos modificar sua evolução. Aspectos da revolução do
computador continuarão a surgir de maneiras imprevisíveis – em alguns casos causando-nos um sofrimento considerável.
Por isso, é extremamente importante estar atento ao que está acontecendo. Como a revolução do computador tem o
potencial de ter grandes efeitos sobre como conduzimos nossas vidas, a questão primordial de como devemos controlar a
computação e o fluxo de informações precisa ser abordada continuamente, a fim de moldar a tecnologia para nos servir.
nosso benefício mútuo. Devemos permanecer vigilantes e proativos para não pilharmos a aldeia global. a questão primordial
de como devemos controlar a computação e o fluxo de informações precisa ser abordada continuamente para moldar a
tecnologia para nos servir em benefício mútuo. Devemos permanecer vigilantes e proativos para não pilharmos a aldeia
global. a questão primordial de como devemos controlar a computação e o fluxo de informações precisa ser abordada
continuamente para moldar a tecnologia para nos servir em benefício mútuo. Devemos permanecer vigilantes e proativos
lastreado em ouro. Houve uma troca de notas de papel, mas as notas eram apenas cupons que poderiam, pelo menos em
princípio, ser trocados por ouro ou talvez prata. Por algum tempo, os EUA permaneceram no padrão-ouro, de modo que as
notas de papel eram marcadores de dinheiro. As transações monetárias eram baseadas em ouro. Então o padrão ouro foi
abandonado e as notas de papel se tornaram o dinheiro. Ter dinheiro era ter o papel, presumivelmente respaldado pela boa-
fé e confiança no governo. Agora, o papel foi ampliado com cartões de crédito e cartões de débito que podem ser lidos por
computadores. Claro, esses cartões não são o dinheiro real porque sempre se pode trocar os créditos por papel-moeda.
Mas, é provável que o uso de papel-moeda diminua e os tokens eletrônicos nos cartões ou no computador de um banco se
tornem o dinheiro. Alguns cartões agora têm chips embutidos para que possam ser carregados com dinheiro eletrônico, que
é então transferido como informação para um comerciante no ponto de venda. Estamos caminhando para uma sociedade
sem dinheiro. As transações monetárias são cada vez mais baseadas em informações. O dinheiro pode vir a ser concebido
como uma função computável elaborada entre as pessoas. Na era do computador, o conceito de dinheiro está se tornando
informacionalmente enriquecido. As transações monetárias são cada vez mais baseadas em informações. O dinheiro pode
vir a ser concebido como uma função computável elaborada entre as pessoas. Na era do computador, o conceito de dinheiro
está se tornando informacionalmente enriquecido. As transações monetárias são cada vez mais baseadas em informações.
O dinheiro pode vir a ser concebido como uma função computável elaborada entre as pessoas. Na era do computador, o
[em 1991] foi resultado da engenharia computadorizada. Os computadores projetaram a forma da aeronave para que ela fosse
quase invisível ao radar. O projeto da aeronave privou o Iraque de informações. A Guerra do Golfo foi sobre informação e a falta
dela. Bombas foram lançadas e guiadas por lasers e computadores. Mísseis foram lançados de navios e buscaram seus alvos lendo o
terreno usando sistemas de orientação por computador. O primeiro objetivo das forças armadas sob o comando do general H.
Norman Schwarzkopf era eliminar a capacidade do Iraque de se comunicar entre suas próprias forças ou usar seus sistemas de
detecção de aeronaves. Schwarzkopf observou depois da guerra que foi a primeira vez que um inimigo foi derrubado pela negação
de informações. À medida que a guerra se torna cada vez mais informatizada, pode ser menos necessário ou desejável enviar
homens e mulheres para o campo de batalha. Em última análise, as guerras serão sobre a destruição de informações ou a
introdução de informações enganosas. Um lado se rende quando não é capaz de obter e controlar certos tipos de informação. Isso
pode não ser um resultado ruim. Melhor que os dados morram, do que as pessoas. À medida que a guerra se torna cada vez mais
informatizada, nosso conceito de guerra se torna informacionalmente enriquecido. O modelo de processamento de informações
está conquistando terreno elevado. Um lado se rende quando não é capaz de obter e controlar certos tipos de informação. Isso pode
não ser um resultado ruim. Melhor que os dados morram, do que as pessoas. À medida que a guerra se torna cada vez mais
informatizada, nosso conceito de guerra se torna informacionalmente enriquecido. O modelo de processamento de informações
está conquistando terreno elevado. Um lado se rende quando não é capaz de obter e controlar certos tipos de informação. Isso pode
não ser um resultado ruim. Melhor que os dados morram, do que as pessoas. À medida que a guerra se torna cada vez mais
informatizada, nosso conceito de guerra se torna informacionalmente enriquecido. O modelo de processamento de informações
O computador, originalmente visto por muitos como pouco mais do que um arquivo eletrônico,
rapidamente revelou seu potencial. Uma vez que os dados são inseridos em um computador, eles
podem ser classificados, pesquisados e acessados de maneiras extraordinariamente fáceis que os
arquivos em papel não podem ser em quantidades práticas de tempo. A atividade de armazenamento e
a recuperação de informações foi aprimorada na medida em que todos nós agora temos
uma base legítima para preocupação com o uso indevido e a liberação de informações
pessoais por meio de computadores. A informatização de históricos de crédito e registros
médicos para uso em negócios normais oferece uma possibilidade contínua de uso
indevido e abuso. Devido à ampla aplicação da tecnologia de computadores, nossa
preocupação com a privacidade hoje vai muito além da preocupação original com a
intrusão física de forças governamentais em nossas casas. Agora, as preocupações com a
privacidade geralmente se referem ao acesso e manipulação impróprios de informações
pessoais pelo governo e muitos outros que têm acesso a registros computadorizados. O
conceito original de privacidade nos Estados Unidos tornou-se informacionalmente
enriquecido na era do computador.
Mesmo conceitos que começam como conceitos informacionais podem
ser enriquecidos informacionalmente. Como exemplo, considere o conceito
legal de copyright. A legislação que protege os produtos de autores e
inventores é autorizada pela Constituição dos Estados Unidos. As primeiras
leis de direitos autorais foram aprovadas para proteger obras literárias, e as
leis de patentes foram aprovadas para proteger invenções. As leis de direitos
autorais nos EUA foram alteradas ao longo dos anos para estender a
duração da proteção aos autores e para proteger uma gama cada vez maior
de materiais, incluindo músicas e fotografias. Mas, até a era do computador,
a concepção subjacente de copyright era que se destinava a proteger os
itens que podiam ser lidos e compreendidos por humanos. Por exemplo,
Mesmo que se concorde que valores não éticos não podem ser evitados nas
atividades comuns, ainda há a preocupação de que a relatividade dos valores impossibilita
disputas fundamentadas. Afinal, cozinheiros, empresários, advogados e cientistas
discordam entre si. Para examinar o problema da relatividade dos valores, usemos como
exemplo a atividade da ciência da computação. Ao fazer ciência da computação, como
outras atividades humanas sofisticadas, é preciso tomar decisões e essas decisões
utilizam, muitas vezes de forma implícita, conjuntos de valores não éticos. Esses são os
valores da disciplina. Por exemplo, um cientista da computação sabe o que torna um
programa de computador um bom programa. Aqui estou usando "bom" principalmente
em um sentido não ético. Um bom programa de computador é aquele que funciona, que
foi exaustivamente testado, que não tem bugs, que seja bem estruturado, bem
documentado, que funcione com eficiência, que seja fácil de manter e que tenha uma
interface amigável. Todas as propriedades de um bom programa refletem valores. São as
características que tornam um programa de computadorMelhordo que outro. Além disso,
esse conjunto de valores relacionados, que constitui um conjunto de padrões dentro da
ciência da computação, é amplamente compartilhado entre os cientistas da computação.
Dados esses padrões, discussões racionais podem ser conduzidas sobre como melhorar
um determinado programa de computador. Além disso, as políticas relativas às boas
técnicas de programação podem ser razoavelmente justificadas em relação ao conjunto de
padrões. Por exemplo, pode-se argumentar a favor de uma política de uso de
programação orientada a objetos alegando que isso leva a menos bugs e código de
computador mais fácil de manter.
Cientistas da computação, como todo mundo, podem ter discordâncias,
incluindo discordâncias sobre os padrões. Mas as divergências que podem parecer
sobre valores são às vezes meros desacordos sobre fatos. Se houver um desacordo
sobre a justificativa da política para usar programação orientada a objetos, o
verdadeiro desacordo pode ser sobre se a programação orientada a objetos realmente
leva a menos bugs e código mais fácil de manter. Tal disputa pode ser submetida a um
teste empírico. Nesta situação, não é uma disputa sobre a importância de um código
livre de bugs e de fácil manutenção, mas sobre quão bem a programação orientada a
objetos atinge esses objetivos valiosos. Assim, disputas que inicialmente podem nos
parecer disputas irreconciliáveis sobre valores podem realmente ser disputas sobre
os fatos da questão sujeitas à adjudicação empírica.
Naturalmente, os cientistas da computação também podem discordar sobre os valores
que compõem um bom programa de computador. Alguns podem classificar a documentação
como essencial e outros podem considerá-la um recurso opcional menos importante.
Dependendo da classificação dos diferentes valores, diferentes julgamentos podem ser feitos
sobre quais programas são melhores que outros e quais políticas sobre a construção de
programas de computador são as mais importantes. O que quero enfatizar, entretanto, é o
grau de consenso que existe entre os cientistas da computação sobre o que constitui um bom
programa de computador. As classificações específicas podem diferir um pouco de pessoa
para pessoa, mas surge um padrão de concordância sobre os tipos de programa que são os
melhores. Nenhum cientista da computação considera um sistema ineficaz, não testado, cheio
de bugs, não estruturado, não documentado, ineficiente, código insustentável com uma
interface hostil como um bom programa. Isso simplesmente não acontece. De certa forma, os
padrões compartilhados definem o campo e determinam quem é qualificado e, de fato, quem
está no campo. Se alguém prefere produzir programas de "código espaguete" cheios de bugs,
não está fazendo ciência da computação séria.
As discussões sobre a relatividade dos valores às vezes envolvem a "falácia de muitos/
qualquer". Essa falácia ocorre quando se raciocina do fato de que muitas alternativas são
aceitáveis para a afirmação de que qualquer alternativa é aceitável. Há muitas maneiras
aceitáveis para um agente de viagens encaminhar alguém entre Boston e Madri. Não se
segue que qualquer forma de enviar alguém entre essas cidades seja aceitável. Viajar pelo
centro da Terra e passar pela Estrela do Norte não estão incluídos. Muitos programas de
computador diferentes podem ser bons, mas não é qualquer programa de computador
que é bom.
Para resumir, os valores não éticos desempenham um papel em nossa tomada de decisão em
todas as atividades humanas interessantes, incluindo a ciência da computação. Nenhuma fuga para
um reino seguro de fatos puros, mesmo na ciência, é possível. Os padrões de valor de uma
disciplina podem ser amplamente compartilhados, implícitos e passar despercebidos, mas estão
sempre lá. Além disso, cada disciplina tem acordo suficiente sobre o que o
padrões são para conduzir seus negócios. Sem algum consenso sobre o que é valioso,
o progresso em uma disciplina é impossível.
Valores fundamentais
Dado que existe algum consenso sobre valores dentro de comunidades com
preferências compartilhadas, existe alguma base para consenso sobre valores entre
comunidades? Os julgamentos éticos são feitos além dos limites estreitos das
comunidades de interesse especial. Dadas as diferenças entre as comunidades, muito
menos as diferenças entre as culturas, como é possível fundamentar julgamentos
éticos? Julgamentos éticos sobre tecnologia de computação podem parecer ainda mais
duvidosos. Como a tecnologia de computação gera vazios políticos, ou seja, cria
situações em que não há políticas estabelecidas baseadas em costumes, leis ou
religião, somos confrontados com a difícil tarefa de justificar políticas éticas sobre
novas aplicações da tecnologia de computação mesmo dentro de uma comunidade.
Para enfrentar esses desafios, devemos começar perguntando se compartilhamos algum valor como seres humanos. O que temos em comum? Acredito que
há um conjunto de valores fundamentais que são compartilhados pela maioria, se não por todos os humanos. Eles são familiares para todos nós. A vida e a felicidade
são dois dos valores mais óbvios. No mínimo, as pessoas querem evitar a morte e a dor para si mesmas. É claro que em algumas situações as pessoas desistem de
suas vidas e sofrem dores para atingir determinados objetivos. Mas, de um modo geral, as pessoas não se machucam intencionalmente e se matam sem motivo. Há
um valor prima facie na vida e na felicidade para os seres humanos. Outros valores fundamentais (ou bens essenciais) para os seres humanos incluem habilidade,
liberdade, conhecimento, recursos e proteção. Esses valores são articulados de maneiras diferentes em diferentes culturas, mas todas as culturas dão importância a
esses valores até certo ponto. Obviamente, algumas culturas podem distribuir esses bens de forma desigual entre seus membros, mas nenhuma cultura desconsidera
completamente esses valores. Nenhuma cultura ou indivíduo humano poderia continuar a existir e desconsiderar completamente os valores centrais. Os humanos
precisam de nutrição e as culturas precisam criar seus filhotes para sobreviver. Esses tipos de atividade requerem pelo menos alguma habilidade, liberdade,
conhecimento, recursos e proteção. O fato de os humanos compartilharem alguns valores básicos não é surpreendente. Esses valores fornecem algumas vantagens
evolutivas. Indivíduos e culturas que negligenciam completamente os bens essenciais não existirão por muito tempo. Nenhuma cultura ou indivíduo humano poderia
continuar a existir e desconsiderar completamente os valores centrais. Os humanos precisam de nutrição e as culturas precisam criar seus filhotes para sobreviver.
Esses tipos de atividade requerem pelo menos alguma habilidade, liberdade, conhecimento, recursos e proteção. O fato de os humanos compartilharem alguns
valores básicos não é surpreendente. Esses valores fornecem algumas vantagens evolutivas. Indivíduos e culturas que negligenciam completamente os bens
essenciais não existirão por muito tempo. Nenhuma cultura ou indivíduo humano poderia continuar a existir e desconsiderar completamente os valores centrais. Os
humanos precisam de nutrição e as culturas precisam criar seus filhotes para sobreviver. Esses tipos de atividade requerem pelo menos alguma habilidade, liberdade,
conhecimento, recursos e proteção. O fato de os humanos compartilharem alguns valores básicos não é surpreendente. Esses valores fornecem algumas vantagens
evolutivas. Indivíduos e culturas que negligenciam completamente os bens essenciais não existirão por muito tempo.
resolução forem tão longe quanto possível, algum resíduo de desacordo pode permanecer. Mesmo nessas situações, políticas
alternativas podem estar disponíveis e todas as partes podem aceitar. Mas, um resíduo de diferença ética não deve ser temido. As
disputas ocorrem em cada empreendimento humano e, no entanto, o progresso é feito. A ética do computador não é diferente a
esse respeito. A principal ameaça à ética da computação não é a possibilidade de que um resíduo de divergências sobre quais
políticas são melhores permaneça após a conclusão dos debates sobre as questões, mas uma falha em debater as questões éticas da
tecnologia da computação. Se ingenuamente considerarmos as questões de ética computacional como rotineiras ou, pior ainda,
como insolúveis, então corremos o maior perigo de sermos prejudicados pela tecnologia do computador. A responsabilidade exige
que adotemos o ponto de vista ético e nos envolvamos em análises conceituais contínuas e formulação e justificativa de políticas em
relação a essa tecnologia em constante evolução. Como a revolução do computador agora envolve o mundo inteiro, é crucial que as
questões da ética do computador sejam abordadas em nível global. A aldeia global precisa conduzir uma conversa global sobre o
impacto social e ético da computação e o que deve ser feito a respeito. Felizmente, a computação pode nos ajudar a conduzir
exatamente essa conversa. Como a revolução do computador agora envolve o mundo inteiro, é crucial que as questões da ética do
computador sejam abordadas em nível global. A aldeia global precisa conduzir uma conversa global sobre o impacto social e ético da
computação e o que deve ser feito a respeito. Felizmente, a computação pode nos ajudar a conduzir exatamente essa conversa.
Como a revolução do computador agora envolve o mundo inteiro, é crucial que as questões da ética do computador sejam
abordadas em nível global. A aldeia global precisa conduzir uma conversa global sobre o impacto social e ético da computação e o
que deve ser feito a respeito. Felizmente, a computação pode nos ajudar a conduzir exatamente essa conversa.
Referências
Bynum TW e Rogerson. S. (1996). "Introdução e Visão Geral: Informações Globais
Ética."Ética da Ciência e Engenharia, 2/2:131-6. Johnson,
DG (1994).Ética Informática,2ª ed. Prentice Hall, Inc.
Maner, W. (1996). "Problemas éticos únicos em tecnologia da informação."Ciência e
Ética da Engenharia. 2/2:137-54.
Moor, JH (1985). "O que é Ética do Computador?"Metafilosofia,16/4: 266–75. Moor, JH (1990).
"Ética da Proteção da Privacidade".Tendências da biblioteca,39/1 e 2: 69-82.
Walter Maner. "Problemas éticos únicos em tecnologia da informação." Este capítulo foi
originalmente apresentado como o discurso principal no ETHICOMP95 em Leicester, Reino
Unido. Posteriormente, foi publicado emÉtica da Ciência e Engenharia, 2:2(edição especial,
ed. Terrell Ward Bynum e Simon Rogerson, abril de 1996), pp. 137–154. © 1995 por Walter
Maner e reimpresso com permissão do autor.
Introdução
Dos 33 indivíduos que analisaram este caso, 9 acharam que a divulgação de históricos de
prisão não levantou questões éticas. A pesquisa de Parker não identifica as profissões
representadas por aqueles que não conseguiram detectar questões éticas, mas a maioria
os participantes deste estudo inicial1eram profissionais de informática. Isso deixou os
leitores casuais do Parker'sConflitos Éticos em Ciência da Computação e Tecnologialivre
para identificar os profissionais de informática como aqueles que carecem de sensibilidade
ética. Se alguns deles não conseguiam nem mesmo reconhecer quando as questões éticas
estavam presentes, é difícil imaginar como poderiam esperar lidar com elas de forma
responsável. Segundo Parker (1976), o problema pode ter sido fomentado por programas
de educação e treinamento em informática que encorajavam, ou pelo menos não
criminalizavam, certos tipos de conduta profissional antiética. Essa percepção de
inadequação profissional faz parte de uma agenda política amplamente oculta que
contribuiu para o desenvolvimento de vários currículos em ética computacional. Nos
últimos anos, a percepção tácita de que aqueles que se preparam para carreiras em
computação podem precisar de educação moral corretiva parece ter influenciado alguns
conselhos de acreditação. Como resultado, eles estão dispostos a exigir cada vez mais
conteúdo ético em programas de ciência da computação e engenharia da computação.
Eles também podem estar respondendo à crescente atenção da mídia dada a casos de
abuso de computador, fraude e crime. Outros exigem mais conteúdo ético porque
acreditam que falhas catastróficas de programas de computador são diretamente
atribuíveis ao comportamento imoral (Gotterbarn 1991c, p. 74).
O crescimento do interesse é gratificante, especialmente considerando que, em 1976,
achei difícil convencer alguém de que "ética computacional" era outra coisa que não
um oxímoro.2Sem dúvida, Norbert Wiener ficaria satisfeito em ver seu trabalho
dando frutos tardios (ver Wiener 1960). Ao mesmo tempo, fico muito perturbado
quando cursos de impacto social e ética computacional se tornam uma ferramenta
de doutrinação em padrões apropriados de conduta profissional. Donald
Gotterbarn, por exemplo, argumenta que um dos seis objetivos da ética
computacional é a "socialização" dos alunos em normas "profissionais" (1991a, p.
42). O fato de que essas normas são muitas vezes eminentemente razoáveis,
mesmo recomendadas cuidadosamente a nós por nossas organizações
profissionais, não torna a doutrinação menos repugnante. O objetivo não pode ser
simplesmente criminalizar ou estigmatizar os desvios das normas profissionais.
Considere uma analogia. Suponha que um curso de relações sexuais humanas
tenha como objetivo a socialização de estudantes universitários em
contradizer ou desacreditar qualquer um que viole esses padrões. A maioria das pessoas
reconheceria rapidamente que este currículo é mais político do que acadêmico, e que tal
abordagem tenderia a criar um ambiente de sala de aula onde o preconceito poderia
sobrecarregar a investigação.
Estamos hoje no limiar de uma época em que motivos políticos bem-intencionados
ameaçam remodelar a ética do computador em alguma forma de educação moral.
Infelizmente, é uma transição fácil da crença correta de que devemos ensinar aos futuros
cientistas e engenheiros da computação o significado de conduta responsável para a
crença errônea de que devemos treiná-los para se comportarem como profissionais
responsáveis. Quando Terrell Ward Bynum diz, por exemplo, que espera que o estudo da
ética do computador desenvolva "bom julgamento" nos alunos, ele não está defendendo a
socialização (1991, p. 24). Por "bom julgamento", ele quer se referir ao processo
raciocinado e baseado em princípios pelo qual os julgamentos morais reflexivos são
proferidos. A partir desta posição correta, é uma transição tentadora e sutil para a posição
equivocada de que a ética do computador deve fazer com que os alunos desenvolvam
bons julgamentos, significando que suas posições sobre questões morais particulares
estão de acordo com as normas da profissão. Esse erro auto-engano ocorre porque há
uma mudança não detectada na ênfase do processo para os produtos da deliberação
moral.
Meu ponto é que uma necessidade percebida de educação moral não fornece e não pode
fornecer uma justificativa adequada para o estudo da ética do computador. Pelo contrário,
deve existir como um campo digno de estudo por direito próprio e não porque no momento
pode fornecer meios úteis para certos fins socialmente nobres. Para existir e perdurar como
um campo separado, deve haver um domínio único para a ética computacional distinto do
domínio da educação moral, distinto até mesmo dos domínios de outros tipos de ética
profissional e aplicada. Como James Moor, acredito que os computadores são tecnologia
especial e levantam questões éticas especiais, portanto, a ética computacional merece um
status especial (ver Moor, 1985).
Minhas observações restantes sugerirão uma justificativa para a ética do computador com base em
argumentos e exemplos que mostram que uma das seguintes afirmações é verdadeira:
• que certas questões éticas são tão transformadas pelo uso de computadores que
merecem ser estudadas por conta própria, em sua forma radicalmente alterada; ou
• que o envolvimento de computadores na conduta humana pode criar questões éticas
inteiramente novas, exclusivas da computação, que não aparecem em outras áreas.
Vou me referir à primeira como a "visão mais fraca" e a segunda como a "visão mais forte".
Embora a visão mais fraca forneça uma justificativa suficiente, a maior parte de minha
atenção estará focada em estabelecer a visão mais forte. Isso é semelhante à posição
que tomei em 1980 e 1985, exceto que não acredito mais que os problemas
meramente agravados pela tecnologia do computador merecem status especial (ver
Maner 1980; Pecorino e Maner 1985).
Do mais fraco ao mais forte, há pelo menos seis níveis de justificativa para o estudo da
ética computacional.
Nível 1Devemos estudar a ética do computador porque isso nos fará comportar como
profissionais responsáveis. Na pior das hipóteses, esse tipo de raciocínio é um chamado
disfarçado de doutrinação moral. Na melhor das hipóteses, é enfraquecido pela necessidade
de confiar em uma conexão elusiva entre conhecimento correto e conduta correta. Isso é
semelhante à afirmação de que devemos estudar religião porque isso nos tornará mais
espirituais. Para algumas pessoas, talvez possa, mas o mecanismo não é confiável.
Nível 2Devemos estudar a ética do computador porque isso nos ensinará como evitar o
abuso do computador e as catástrofes. Relatos de Parker (1989), Neumann (1995) e
Forester e Morrison (1990) deixam poucas dúvidas de que o uso do computador levou a
abusos significativos, travessuras, crimes, quase catástrofes e catástrofes reais. A questão
é: obtemos uma visão equilibrada da responsabilidade social apenas examinando a roupa
suja da profissão? É verdade que uma litania de "histórias de terror" de computador
fornece um veículo para infundir algum conteúdo ético no estudo da ciência da
computação e da engenharia da computação. Concedido, todos nós devemos trabalhar
para evitar catástrofes de computador. Mesmo assim, existem grandes problemas com o
uso da terapia de choque conceitual:
• uma vez que os vazios de políticas são temporários e as tecnologias de computador evoluem
rapidamente, qualquer pessoa que estude a ética do computador teria a tarefa perpétua de
rastrear um alvo em movimento rápido e em constante mudança:
• também é possível que questões éticas práticas surjam principalmente quando as estruturas
políticas entram em conflito; não poderíamos resolver tais questões meramente formulando
mais políticas.
Em uma nota esperançosa, o Comitê Diretor do ImpactCS presidido por C. Dianne Martin está
[em 1995] na metade de um projeto de três anos financiado pela NSF que provavelmente
gerará uma imagem altamente coerente de como o currículo de ciência da computação pode
abordar questões sociais e éticas . ImpactCS pretende publicar diretrizes curriculares
específicas, juntamente com modelos concretos para a implementação
eles.4
Outra característica única das máquinas de computação é que elas são máquinas de uso
geral. Como observou James Moor, eles são "logicamente maleáveis" no sentido de que
"podem ser moldados e moldados para realizar qualquer atividade que possa ser
caracterizada em termos de entradas, saídas e operações lógicas de conexão" (1985, p.
269). A adaptabilidade e versatilidade únicas dos computadores têm importantes
implicações morais. Para mostrar como isso acontece. Gostaria de repetir uma história
contada pela primeira vez por Peter Green e Alan Brightman (1990).
Como os computadores não se importam com a forma como obtêm suas entradas, o Stats deve ser
capaz de usar um ponteiro de cabeça ou um bastão de boca para operar o teclado. Se a entrada do
mouse for necessária, ele pode usar um mouse controlado pela cabeça junto com um tubo de gole
e sopro. Para tornar isso possível, precisaríamos carregar um novo driver de dispositivo para
modificar o comportamento do sistema operacional. Se o Stats tiver problemas com a repetição de
teclas, precisaríamos fazer outra pequena alteração no sistema operacional, uma que desative o
recurso de repetição do teclado. Se a entrada do teclado ou do mouse for muito tediosa para ele,
podemos adicionar um chip de processamento de fala, um microfone e um software de
reconhecimento de voz. Temos um dever claro de fornecer soluções de acesso ao computador em
casos como este, mas o que torna esse dever tão razoável e convincente é o fato de os
computadores serem facilmente adaptados às necessidades dos usuários.
Existe alguma outra máquina que nos obrigue a uma obrigação análoga de ajudar
pessoas com deficiência? Eu não acredito. A situação seria diferente, por exemplo, se o
Stats quisesse andar de bicicleta. Embora seja verdade que as bicicletas tenham vários
ajustes para acomodar a geometria variável de diferentes ciclistas, elas são
infinitamente menos adaptáveis que os computadores. Por um lado, as bicicletas não
podem ser programadas e não possuem sistemas operacionais. Meu ponto é que
nossa obrigação de fornecer acessibilidade universal à tecnologia de computador não
teria surgido se os computadores não fossem universalmente adaptáveis. A
generalidade da obrigação é proporcional à generalidade da máquina.
Embora esteja claro que devemos nos esforçar para adaptar outras máquinas –
elevadores, por exemplo – para uso de pessoas com deficiência, as intuições morais que temos
sobre a adaptação de elevadores não se transferem prontamente para os computadores.
Diferenças de escala bloqueiam a transferência. Elevadores só podem fazer elevadores
coisas, mas os computadores podem fazer qualquer coisa que possamos descrever em termos de
entrada, processo e saída. Mesmo que os elevadores fornecessem um caso comparável, ainda seria
verdade que a disponibilidade de uma máquina totalmente maleável transforma nossas obrigações
de tal forma que essa transformação merece um estudo especial.
Outra propriedade única da tecnologia do computador é sua complexidade sobre-humana. É verdade que os humanos programam
máquinas de computação, então, nesse sentido, somos mestres da máquina. O problema é que nossas ferramentas de programação
nos permitem criar funções discretas de complexidade arbitrária. Em muitos casos, o resultado é um programa cujo comportamento
total não pode ser descrito por nenhuma função compacta (ver também Huff e Finholt 1994, p. 184). Programas com bugs, em
particular, são notórios por evitar descrições compactas! O fato é que produzimos rotineiramente programas cujo comportamento
desafia a inspeção, desafia a compreensão – programas que nos surpreendem, encantam, entretêm, frustram e, por fim, nos
confundem. Mesmo quando entendemos o código do programa em sua forma estática, não significa que entendemos como o
programa funciona quando é executado. James Moor fornece um exemplo (1985, pp. 274-5). Um exemplo interessante de um cálculo
tão complexo ocorreu em 1976, quando um computador trabalhou na conjectura das quatro cores. O problema das quatro cores,
um quebra-cabeça em que os matemáticos trabalham há mais de um século, é mostrar que um mapa pode ser colorido com no
máximo quatro cores, de modo que nenhuma área adjacente tenha a mesma cor. Matemáticos da Universidade de Illinois dividiram
o problema em milhares de casos e programaram computadores para considerá-los. Depois de mais de mil horas de computador em
vários computadores, a conjectura das quatro cores provou-se correta. é mostrar que um mapa pode ser colorido com no máximo
quatro cores para que nenhuma área adjacente tenha a mesma cor. Matemáticos da Universidade de Illinois dividiram o problema
em milhares de casos e programaram computadores para considerá-los. Depois de mais de mil horas de computador em vários
computadores, a conjectura das quatro cores provou-se correta. é mostrar que um mapa pode ser colorido com no máximo quatro
cores para que nenhuma área adjacente tenha a mesma cor. Matemáticos da Universidade de Illinois dividiram o problema em
milhares de casos e programaram computadores para considerá-los. Depois de mais de mil horas de computador em vários
entendem como os aviões funcionam porque os aviões são construídos de acordo com princípios conhecidos da física. Existem funções matemáticas que descrevem forças como
empuxo e sustentação, e essas forças se comportam de acordo com as leis físicas. Não existem leis correspondentes que regem a construção de software de computador. Essa falta
de lei reguladora é única entre todas as máquinas que usamos comumente, e essa deficiência cria obrigações únicas. Especificamente, ele atribui responsabilidades especiais aos
engenheiros de software para o teste e validação completos do comportamento do programa. Existe, eu diria, um imperativo moral para descobrir melhores metodologias de teste e
melhores mecanismos para provar que os programas estão corretos. É difícil exagerar a enormidade desse desafio. Testar uma rotina de entrada simples que aceita um nome de 20
caracteres, um endereço de 20 caracteres e um número de telefone de 10 dígitos exigiria aproximadamente 1.066 casos de teste para esgotar todas as possibilidades. Se Noah
tivesse sido um engenheiro de software e tivesse começado a testar essa rotina no momento em que saiu da arca, ele estaria menos de 1% concluído hoje mesmo se conseguisse
executar um trilhão de casos de teste a cada segundo (ver McConnell 1993). Na prática, engenheiros de software testam alguns valores de fronteira e, para todos os outros, usam
valores que se acredita serem representativos de vários conjuntos de equivalência definidos no domínio. É difícil exagerar a enormidade desse desafio. Testar uma rotina de entrada
simples que aceita um nome de 20 caracteres, um endereço de 20 caracteres e um número de telefone de 10 dígitos exigiria aproximadamente 1.066 casos de teste para esgotar
todas as possibilidades. Se Noah tivesse sido um engenheiro de software e tivesse começado a testar essa rotina no momento em que saiu da arca, ele estaria menos de 1%
concluído hoje mesmo se conseguisse executar um trilhão de casos de teste a cada segundo (ver McConnell 1993). Na prática, engenheiros de software testam alguns valores de
fronteira e, para todos os outros, usam valores que se acredita serem representativos de vários conjuntos de equivalência definidos no domínio. É difícil exagerar a enormidade
desse desafio. Testar uma rotina de entrada simples que aceita um nome de 20 caracteres, um endereço de 20 caracteres e um número de telefone de 10 dígitos exigiria
aproximadamente 1.066 casos de teste para esgotar todas as possibilidades. Se Noah tivesse sido um engenheiro de software e tivesse começado a testar essa rotina no momento
em que saiu da arca, ele estaria menos de 1% concluído hoje mesmo se conseguisse executar um trilhão de casos de teste a cada segundo (ver McConnell 1993). Na prática,
engenheiros de software testam alguns valores de fronteira e, para todos os outros, usam valores que se acredita serem representativos de vários conjuntos de equivalência
definidos no domínio. 066 casos de teste para esgotar todas as possibilidades. Se Noah tivesse sido um engenheiro de software e tivesse começado a testar essa rotina no momento
em que saiu da arca, ele estaria menos de 1% concluído hoje mesmo se conseguisse executar um trilhão de casos de teste a cada segundo (ver McConnell 1993). Na prática, engenheiros de software testam algu
[Muitos analistas acreditam que a queda foi acelerada (embora não iniciada) por arbitragem
assistida por computador. Os árbitros capitalizam o que é conhecido como spread: uma
diferença de curto prazo entre o preço dos futuros de ações, que são contratos para comprar
ações em um determinado momento e preço, e o preço das ações subjacentes. Os
computadores dos arbitradores monitoram constantemente a propagação e os informam
quando é grande o suficiente para que eles possam transferir suas participações de ações para
futuros de ações ou vice-versa, e obter um lucro que mais do que cobre o custo da transação. . . .
Com os computadores, os arbitradores estão constantemente cientes de onde um lucro pode ser
obtido. No entanto, multidões de arbitradores trabalhando com as informações mais recentes
podem criar perturbações no mercado. Como os arbitradores estão todos "massageando" as
mesmas informações básicas, é provável que um spread lucrativo apareça em muitos de seus
computadores de uma só vez. E como os arbitradores tiram proveito de pequenos spreads, eles
devem negociar em grande volume para que valha a pena. Tudo isso resulta em muitas
negociações em pouco tempo, o que pode alterar acentuadamente o preço de uma ação.(
Descobrir1986)
Esse esquema maluco nunca funcionaria para coletar salame. Custaria muito e levaria
muito tempo para transportar milhões de grãos de salame para algum local central.
Mas uma tática semelhante pode funcionar se meu trabalho envolver a programação
de sistemas bancários computadorizados. Eu poderia cortar uma quantia infinitesimal
de cada conta, uma quantia tão pequena que fica abaixo do limite de preocupação do
proprietário da conta. Se eu roubar apenas meio centavo por mês de cada uma das
100.000 contas bancárias, posso embolsar US$ 6.000 ao longo de um ano. Esse tipo de
oportunidade deve ter algum apelo para uma mente criminosa inteligente, mas muito
poucos casos foram relatados. Em um desses casos relatados, um funcionário do
banco usou uma técnica de salame para roubar US$ 70.000 de
clientes de uma agência bancária em Ontário, Canadá.5Processualmente falando, pode ser
difícil denunciar alguém por vários milhões de acusações de pequenos furtos. De acordo
com Donn Parker: "As técnicas de salame geralmente não são totalmente detectáveis
dentro dos gastos obtidos para investigação. As vítimas geralmente perdem tão pouco
individualmente que não estão dispostas a gastar muito esforço para resolver o
caso" (1989, p. 19). Mesmo assim, o fatiamento de salame foi imortalizado na música
country de John Foster, "The Ballad of Silicon Slim":
Talvez pela primeira vez na história, os computadores nos dão o poder de fazer uma
cópia exata de algum artefato. Se eu fizer uma cópia verificada de um arquivo de
computador, a cópia pode ser comprovadamente idêntica ao original. Utilitários de
disco comuns, como DIFF, podem facilmente fazer as comparações bit a bit
necessárias. É verdade que pode haver algumas diferenças físicas de baixo nível
devido ao posicionamento da trilha, tamanho do setor, tamanho do cluster, tamanho
da palavra, fatores de bloqueio e assim por diante. Mas em um nível lógico, a cópia
será perfeita. Ler o original ou sua cópia resultará exatamente na mesma sequência de
bytes. Para todos os efeitos práticos, a cópia é indistinguível do original. Em qualquer
situação em que tivéssemos usado o original, agora podemos substituir nossa cópia
perfeita, ou vice-versa. Podemos fazer qualquer número de cópias verificadas de nossa
cópia,
Isso possibilita que alguém "roube" software sem privar o proprietário original de forma alguma. O ladrão recebe uma cópia que é
perfeitamente utilizável. Ele não estaria melhor mesmo se tivesse o arquivo original. Enquanto isso, o proprietário não foi desapropriado de
qualquer propriedade. Ambos os arquivos são igualmente funcionais, igualmente úteis. Não houve transferência de posse. Às vezes não
tomamos nota adequada da natureza especial desse tipo de crime. Por exemplo, o vice-presidente assistente de computação acadêmica da
Brown University teria dito que "a pirataria de software é moralmente errada - na verdade, é eticamente indistinguível de furto ou
roubo" (citado em Ladd 1989). Isso está errado. Não é como pirataria. Não é como furto ou roubo simples. Faz uma diferença moral se as
pessoas são ou não privadas de propriedade. Considere quão diferente seria a situação se o processo de cópia de um arquivo destruísse
automaticamente o original. A cópia eletrostática pode parecer fornecer um análogo não computadorizado, mas as cópias fotocopiadas não
são perfeitas. Independentemente da qualidade da ótica, independentemente da resolução do processo, independentemente da pureza do
toner, as cópias eletrostáticas não são idênticas aos originais. As cópias de quinta e sexta geração são facilmente distinguidas das cópias de
primeira e segunda geração. Se "roubarmos" uma imagem fazendo uma fotocópia, ela será útil para alguns propósitos, mas não adquirimos
com isso todos os benefícios proporcionados pelo original. mas as cópias fotocopiadas não são perfeitas. Independentemente da qualidade da
ótica, independentemente da resolução do processo, independentemente da pureza do toner, as cópias eletrostáticas não são idênticas aos
originais. As cópias de quinta e sexta geração são facilmente distinguidas das cópias de primeira e segunda geração. Se "roubarmos" uma
imagem fazendo uma fotocópia, ela será útil para alguns propósitos, mas não adquirimos com isso todos os benefícios proporcionados pelo
original. mas as cópias fotocopiadas não são perfeitas. Independentemente da qualidade da ótica, independentemente da resolução do
processo, independentemente da pureza do toner, as cópias eletrostáticas não são idênticas aos originais. As cópias de quinta e sexta geração
são facilmente distinguidas das cópias de primeira e segunda geração. Se "roubarmos" uma imagem fazendo uma fotocópia, ela será útil para
alguns propósitos, mas não adquirimos com isso todos os benefícios proporcionados pelo original.
aqueles que defendem uma visão consequencialista da ética. Para um exemplo do tipo de problema em que pequenas "perturbações" têm consequências drásticas, considere a
missão Mariner 18, onde a ausência da única palavra NOT de uma linha de um grande programa causou um aborto (ver Neumann 1980, p. 5) . Em um caso semelhante, foi um hífen
ausente no programa de orientação para um foguete Atlas Agena que tornou necessário que os controladores destruíssem uma sonda Vênus no valor de US$ 18,5 milhões (ver
Neumann 1995, p. 26). Foi um único caractere omitido de um comando de reconfiguração que fez com que a sonda soviética Phobos 1 Mars caísse indefesa no espaço (ibid., p. 29).
Não estou sugerindo que os foguetes raramente falhavam antes de serem computadorizados. Suponho que o oposto seja verdadeiro: que no passado eles eram muito mais
suscetíveis a certas classes de fracasso do que são hoje. Isso não significa que o foguete V-2 alemão, por exemplo, possa fornecer uma analogia moral satisfatória não
computacional (ou pré-computador). O comportamento do V-2, sendo um dispositivo analógico, era uma função contínua de todos os seus parâmetros. Ele falhou da mesma forma
que os dispositivos analógicos normalmente falham - falhas localizadas para problemas localizados. Uma vez que os foguetes foram controlados por software de computador, no
entanto, eles se tornaram vulneráveis a modos de falha adicionais que poderiam ser extremamente generalizados mesmo para problemas extremamente localizados. que no
passado eles eram muito mais suscetíveis a certas classes de falhas do que são hoje. Isso não significa que o foguete V-2 alemão, por exemplo, possa fornecer uma analogia moral
satisfatória não computacional (ou pré-computador). O comportamento do V-2, sendo um dispositivo analógico, era uma função contínua de todos os seus parâmetros. Ele falhou da
mesma forma que os dispositivos analógicos normalmente falham - falhas localizadas para problemas localizados. Uma vez que os foguetes foram controlados por software de
computador, no entanto, eles se tornaram vulneráveis a modos de falha adicionais que poderiam ser extremamente generalizados mesmo para problemas extremamente
localizados. que no passado eles eram muito mais suscetíveis a certas classes de falhas do que são hoje. Isso não significa que o foguete V-2 alemão, por exemplo, possa fornecer
uma analogia moral satisfatória não computacional (ou pré-computador). O comportamento do V-2, sendo um dispositivo analógico, era uma função contínua de todos os seus
parâmetros. Ele falhou da mesma forma que os dispositivos analógicos normalmente falham - falhas localizadas para problemas localizados. Uma vez que os foguetes foram
controlados por software de computador, no entanto, eles se tornaram vulneráveis a modos de falha adicionais que poderiam ser extremamente generalizados mesmo para
problemas extremamente localizados. Ele falhou da mesma forma que os dispositivos analógicos normalmente falham - falhas localizadas para problemas localizados. Uma vez que
os foguetes foram controlados por software de computador, no entanto, eles se tornaram vulneráveis a modos de falha adicionais que poderiam ser extremamente generalizados mesmo para problemas extre
Os computadores operam construindo códigos sobre códigos sobre códigos – cilindros em cima de
trilhas, trilhas em cima de setores, setores em cima de registros, registros em cima de campos,
campos em cima de caracteres, caracteres em cima de bytes e bytes em cima. de dígitos binários
primitivos. Os "protocolos" de computador, como o TCP/IP, são compostos de camadas sobre
camadas de convenções de código obscuras que informam aos computadores como interpretar e
processar cada dígito binário passado a ele. Para computadores digitais, isso é normal. Em um
sentido muito real, todos os dados são "criptografados" várias vezes no curso normal das
operações do computador.
Segundo Charlie Hart (1990), repórter doRaleigh News e Observador,a convolução
de códigos resultante ameaça tornar a história americana tão ilegível quanto a Pedra de
Roseta. Dados históricos, científicos e de negócios correm o risco de se dissolver em uma
confusão sem sentido de letras, números e símbolos de computador. Por exemplo, 200
bobinas de fitas de 17 anos do Serviço de Saúde Pública tiveram que ser destruídas em
1989 porque ninguém conseguia determinar o que os nomes e números nelas
significavam. Muitas informações dos últimos 30 anos estão retidas em fitas de
computador gravadas por sistemas primitivos ou descartados. Por exemplo, os registros
de muitos veteranos da Segunda Guerra Mundial estão abandonados em 1.600 bobinas de
imagens de microfilme obsoletas que retratam cartões perfurados Hollerith ainda mais
obsoletos.
Esse problema crescente se deve à natureza degradável de certas mídias, à
rápida taxa de obsolescência dos dispositivos de E/S, à evolução contínua dos
formatos de mídia e à falha dos programadores em manter um registro
permanente de como eles escolheram empacotar os dados. É irônico que a
tecnologia computacional de última geração, durante o breve período em que é
atual, acelere muito a transmissão de informações. Mas quando se torna
obsoleto, tem um efeito reverso ainda mais forte. Nem todo registro merece ser
salvo, mas. no final das contas, parece provável que os computadores impeçam
o fluxo geracional normal de informações e cultura significativas. Os usuários
de computador obviamente não conspiram para colocar a história fora do
alcance de seus filhos, mas, dada a maneira única como os computadores
sobrepõem e armazenam códigos, o resultado pode ser o mesmo.
Isso levanta uma questão moral tão antiga quanto a própria civilização. É indiscutivelmente
errado prejudicar as gerações futuras da humanidade, privando-as de informações de que
precisarão e valorizarão. Isso atrapalha o progresso comercial e científico, impede que as pessoas
aprendam a verdade sobre suas origens e pode forçar as nações a repetir
amargas lições do passado. Concedido, não há nada de único sobre este problema. Ao
longo da longa história civilizada, culturas inteiras foram aniquiladas, grandes
bibliotecas foram saqueadas e destruídas, livros foram banidos e queimados, línguas
murcharam e morreram, tintas branquearam ao sol e rolos de papiro se
decompuseram em frágeis , memórias enigmáticas de tempos distantes.
Mas já houve na história do mundo uma máquina que pudesse enterrar a cultura
da mesma forma que os computadores podem? Praticamente qualquer dispositivo de
gravação de mídia moderno tem o potencial de engolir a cultura, mas o processo não
é automático e a informação não está escondida sob camadas complicadas de código
obscuro. Os computadores, por outro lado, devido à maneira única como armazenam
e processam informações, são muito mais propensos a enterrar a cultura. O aumento
do risco associado à dependência de computadores para armazenamento de dados de
arquivo transforma as questões morais em torno da preservação e transmissão da
cultura. A questão não é: "Algumas informações culturalmente importantes serão
perdidas?" Quando a mídia digital se torna o principal repositório de informações, a
pergunta se torna: "Algum registro armazenado será legível no futuro?" Sem
computadores,
Portanto, esse tipo de exemplo acaba contribuindo para uma lógica "mais fraca", mas
ainda suficiente para a ética do computador, conforme explicado anteriormente. É possível
assumir uma posição "mais forte" com este exemplo? Veremos. À medida que a tecnologia de
criptografia continua a melhorar, há uma chance remota de que os cientistas da computação
possam desenvolver um algoritmo de criptografia tão eficaz que o sol se extinga antes que
qualquer máquina consiga quebrar o código. Tal tecnologia poderia enterrar registros
históricos para o resto da história. Enquanto esperamos que essa tecnologia ideal seja
inventada, podemos usar o Algoritmo Internacional de Criptografia de Dados de 128 bits (IDEA)
já disponível. Para quebrar uma mensagem codificada pela IDEA, precisaremos de um chip que
possa testar um bilhão de chaves por segundo, jogá-las no problema e repetir esse ciclo pelas
próximas 10.000.000.000, 000 anos (ver Schneier 1993, p. 54). Uma matriz de 1.024 chips
poderia fazer isso em um único dia, mas o universo contém silício suficiente para construí-los?
Conclusão
Tentei mostrar que existem questões e problemas que são exclusivos da ética do
computador. Para todas essas questões, houve um envolvimento essencial da tecnologia
da computação. Exceto por essa tecnologia, esses problemas não teriam surgido, ou não
teriam surgido em sua forma altamente alterada. A falha em encontrar
analogias satisfatórias não computacionais atesta a singularidade dessas questões.
A falta de uma analogia adequada, por sua vez, tem consequências morais
interessantes. Normalmente, quando enfrentamos problemas éticos
desconhecidos, usamos analogias para construir pontes conceituais para situações
semelhantes que encontramos no passado. Então tentamos transferir intuições
morais através da ponte, do caso analógico para nossa situação atual. A falta de
uma analogia efetiva nos força a descobrir novos valores morais, formular novos
princípios morais, desenvolver novas políticas e encontrar novas maneiras de
pensar sobre as questões que nos são apresentadas. Por todas essas razões, o tipo
de questões que venho ilustrando merece ser tratado separadamente de outros
que possam parecer à primeira vista semelhantes. Pelo menos,
Referências
1. Maner tem duas razões para considerar a ética computacional como um importante campo de
pesquisa. Uma delas ele chama de "visão mais fraca" e a outra de "visão mais forte".
Apresente essas duas razões.
2. Maner apresenta seis "níveis de justificação" para estudar a ética do computador. Descreva
brevemente cada nível.
3. De acordo com Maner, questões genuínas de ética computacional são "únicas" no campo da ética
computacional. Quais são as três características, tomadas em conjunto, que as tornam "únicas" no
sentido de Maner?
4. Descreva brevemente o caso "armazenado exclusivamente" de Maner.
A maioria das pessoas tem uma capacidade notável para certos tipos de
reconhecimento de padrões. Considere, por exemplo, a capacidade de identificar o
rosto de alguém em uma multidão ou em um livro de fotografias. Se você conhece
bem alguém – digamos, seu melhor amigo ou um familiar próximo – é muito
provável que você consiga identificar o rosto dessa pessoa em um livro de fotos,
mesmo que contenha milhares de fotos de outras pessoas. Algumas pessoas, é
claro, são melhores que outras nesse tipo de tarefa, mas a esmagadora maioria
das pessoas é muito boa nisso. Da mesma forma, a maioria das pessoas é capaz de
"ler" as expressões faciais e a linguagem corporal dos outros para determinar
como estão se sentindo. Novamente, alguns são "mais sensíveis" do que outros a
esses tipos de pistas, mas mesmo a pessoa comum, na maioria das circunstâncias,
é boa em "sentir"
Essas habilidades de reconhecimento de padrões constituem uma espécie de
conhecimento,mas não do tipo que é tipicamente expresso em declarações descritivas.
Por exemplo, você obviamente sabe como é o seu melhor amigo porque pode escolhê-lo
na multidão; no entanto, você pode ser incapaz de descrever o rosto de seu amigo com
palavras que permitiriam que outra pessoa reconhecesse essa pessoa na multidão. O
reconhecimento de padrões, portanto, é muito parecido com a percepção – você
simplesmente "vê que" seu amigo está ali no meio da multidão. Você não cria primeiro em
palavras uma descrição longa e complicada do rosto de seu amigo e depois tenta
combinar essa descrição com um rosto na multidão.
Menciono essas capacidades de reconhecimento de padrões porque acredito que elas
fornecem uma pista para entender como as pessoas normalmente fazem julgamentos éticos e
por que fazem a maioria deles de forma rápida e correta. A capacidade de detectar
situações éticas e fazer julgamentos éticos apropriados é aparentemente outro exemplo de
reconhecimento de padrões. Muitas vezes, uma pessoa pode "ver" que há um problema ético e
pode "ver" que uma solução proposta é adequada ou inadequada. Fica-se tentado a chamar
essa capacidade de "intuição ética", embora não haja nada de misterioso nela, e certamente
está sujeita a explicação e aperfeiçoamento. De fato, argumento abaixo que muitas das
ferramentas de ética aplicada e técnicas de análise de caso oferecidas por pensadores da ética
da computação podem ajudar a melhorar as habilidades de análise ética de profissionais da
computação, formuladores de políticas públicas e qualquer outra pessoa preocupada com as
muitas questões éticas do mundo. era da informação."
Neste capítulo, uso essas ideias para desenvolver e ilustrar um método de análise
de caso para ética computacional. Meu objetivo é fornecer um método de análise que
seja naturaleeficaz– "natural" porque modela a maneira como as pessoas realmente
tomam decisões éticas em suas vidas cotidianas e "eficaz" porque é informada e
influenciada por insights e sugestões úteis de vários estudiosos da ética da
computação e da ética aplicada.
Uma das descrições mais úteis da ética computacional pode ser encontrada no artigo
de James Moor, de 1985, "What Is Computer Ethics?" onde disse o seguinte:
Os computadores são logicamente maleáveis, pois podem ser moldados e moldados para realizar
qualquer atividade que possa ser caracterizada em termos de entradas, saídas e operações lógicas
de conexão. . . . Como a lógica se aplica a todos os lugares, as aplicações potenciais da tecnologia
de computador parecem ilimitadas. O computador é a coisa mais próxima que temos de uma
ferramenta universal. De fato, os limites dos computadores são em grande parte os limites de
nossa própria criatividade. (pág. 269 )
1 O que é uma "política de conduta" ou uma "política para orientar nossas ações" (para usar as
palavras de Moor)?
2 Como determinar se existem políticas existentes que cobrem adequadamente
a situação em questão?
3 Como formular novas políticas para lidar com novas situações que as políticas
existentes não conseguem resolver?
4 Como justificar eticamente as políticas recém-formuladas?
Normalmente, quando uma pessoa toma uma decisão ou julgamento ético, ela não
nãoprocure o conselho de um filósofo profissional ou tente usar princípios
filosóficos amplos como o "imperativo categórico" de Immanuel Kant ou o
"princípio da utilidade" de Jeremy Bentham ou as "quatro nobres verdades" do
Buda. Na verdade, a pessoa média na maioria dos países sabe pouco ou nada
sobre as teorias sofisticadas dos "grandes filósofos". No entanto, a maioria das
pessoas é bem-sucedida em fazer julgamentos e decisões éticas quando deseja
fazê-lo, porque entende os padrões usuais de certo e errado em sua comunidade e
adota rapidamente uma solução tradicional.
Princípios e práticas éticas são fenômenos sociais criados e sustentados por
processos sociais complexos. Os indivíduos não precisam reinventar a ética para si
mesmos ou memorizar longas listas de regras e leis. Em vez disso, eles nascem em
sociedades com redes complexas de "políticas de conduta" já em vigor. E como
Aristóteles observou em seuÉtica a Nicômaco,os seres humanos são criaturas de
hábitos. Quando educados e educados adequadamente, eles desenvolvem padrões de
comportamento consistentes e reforçados pelas regras e valores de sua sociedade. Se
eles se envolvem em comportamentos que vão contra as regras, eles são repreendidos
e corrigidos no colo da mãe, ou pressionados e punidos por colegas, professores,
supervisores, agentes governamentais e – em casos extremos – agentes da lei. Este é um
meio muito eficaz de ensinar valores e moldar o comportamento, porque o desejo de
evitar ofender os outros e evitar o escárnio e a punição são poderosos fatores motivadores
do comportamento humano. A capacidade de evitar ofender os outros é provavelmente
uma característica "selecionada" pela evolução e sobrevivência do mais apto. Afinal, fazer
inimigos não é uma estratégia de sobrevivência eficaz! Os seres humanos, portanto, são
normalmente sensíveis à crítica e cautelosos em ofender
– "O que meus amigos e familiares diriam?" "O que os vizinhos pensariam?" "Meus
colegas e colegas de trabalho ainda me respeitariam?" A referida capacidade de ler
expressões faciais e linguagem corporal está relacionada a essa sensibilidade em
ofender.
Por essas razões, a maioria das pessoas torna-se notavelmente hábil em reconhecer padrões
de comportamento que são aprovados e encorajados por sua sociedade; e eles usam suas
impressionantes habilidades de reconhecimento de padrões para julgar seu próprio
comportamento, bem como o dos outros. Isso explica como é possível que as pessoas tomem a
maioria de suas decisões éticas de forma rápida e correta. Também explica por que a capacidade de
fazer julgamentos éticos muitas vezes parece ser uma espécie de "percepção" ou "intuição". Às
vezes, uma ação "simplesmente parece errada" ou "apenas parece certa", embora possa ser difícil
dizer por quê. (Mesmo os "rebeldes" antissociais que optam explicitamente por ofender os outros,
fazem uso dessas habilidades de reconhecimento de padrões relacionados à ética.)
Em vez de apelar para as teorias abstratas de filósofos famosos, portanto, os
tomadores de decisão éticos típicos – incluindo profissionais típicos da computação –
aplicam “políticas de conduta” muito menos grandiosas. Eles costumam usar valores ou
padrões pessoais derivados de sua família ou comunidade local. E se o tomador de decisão
é membro de uma profissão, ele ou ela pode aplicar "padrões de boas práticas" aceitos, ou
um código de ética profissional, ou um código de conduta do empregador. Ao mesmo
tempo, é claro, um grande número de leis internacionais, nacionais, regionais e locais
podem ser relevantes, e as pessoas geralmente tentam permanecer dentro da lei.
Em uma sociedade razoavelmente justa, essas "políticas para orientar a conduta de alguém" são
eticamente empoderadoras. Quando combinados com habilidades de reconhecimento de padrões, eles
permitem que as pessoas façam julgamentos éticos de forma rápida e correta na grande maioria dos
casos em que as decisões éticas são necessárias ou desejadas.
É claro que essa forma de proceder tem riscos e limitações, porque é
possível que as leis sejam injustas, que os valores pessoais ou familiares
sejam tendenciosos e preconceituosos e que as políticas corporativas
sejam implacáveis ou socialmente destrutivas. Além disso, como
observou Moor, o poder e a flexibilidade das TIC geram possibilidades
para as quais as políticas tradicionais são inadequadas ou ausentes
(vazios políticos). Por essas razões, as formas "típicas" ou "costumeiras"
de tomar decisões éticas, embora normalmente suficientes para a maioria
dos julgamentos éticos, não são completamente confiáveis ou eficazes.
Felizmente, existem muitos recursos e métodos disponíveis para ajudar a
superar essas deficiências e desenvolver análises éticas cuidadosas. Como
Walter Maner (2002) apontou, um método eficaz de análise de caso pode
fornecer uma variedade de benefícios:
Para fazer uma boa análise ética, é preciso ter "bom julgamento ético". Séculos
atrás, Aristóteles argumentou que o desenvolvimento de um bom julgamento ético
depende da experiência (ver suaÉtica a Nicômaco).As crianças muito pequenas,
observou ele, não compreendem a ética e são motivadas principalmente pelo
prazer e pela dor, pelo desejo e pela paixão. Pais, mentores e a comunidade em
geral, segundo Aristóteles, são responsáveis por incutir hábitos apropriados nas
crianças e instruí-las sobre virtude e vício. Na adolescência, os jovens devem ter
desenvolvido hábitos e padrões de comportamento razoavelmente consistentes
com a ética e a justiça, e devem ter adquirido pelo menos uma compreensão
rudimentar da natureza da virtude e do vício. Os adolescentes, no entanto, ainda
são muito movidos pela paixão e desejo, e se rendem facilmente à tentação.
Mesmo os jovens adultos, de acordo com Aristóteles,
não desenvolveram plenamente suas habilidades de julgamento ético. Eles precisam de
mais duas ou três décadas de experiência antes que possam ter um excelente "olho" ético.
A visão de Aristóteles é ecoada em ditos conhecidos como "a sabedoria vem com a idade"
e a prática comum em muitas culturas de confiar nos anciãos da comunidade para tomar
decisões éticas sábias.
Tudo isso é consistente com nossa suposição de que o bom
julgamento ético e a tomada de decisões envolvem habilidades de
reconhecimento de padrões e a capacidade de "ver" o que é certo ou
errado. Para desenvolver essas habilidades, as pessoas precisam ter
ampla experiência; eles precisam ter confrontado e pensado sobre uma
ampla diversidade de problemas e questões éticas. Portanto, como Maner
(2002) observou apropriadamente, as pessoas que desejam desenvolver
suas habilidades de análise ética devem receber oportunidades de
aprender com a experiência e se envolver em conversas relevantes com
amigos, colegas, professores e mentores confiáveis. Eles devem buscar
experiências nas quais cultivem consciência moral e sensibilidade,
esclareçam seu sistema de valores e visão de mundo, observem a
natureza humana, engajem-se em comportamento ético e aprendam
alguma teoria ética. É claro, "Capítulo 7 abaixo, por N. Ben Fairweather).
Quase todos os seres humanos têm um senso de justiça muito forte. Eles são
rápidos em se ofender se os outros são vistos como tendo vantagens e oportunidades
injustas. Até as crianças choram "Injusto!" se seus irmãos ou amigos recebem
tratamento especial que lhes é negado. Essa sensibilidade à injustiça e ao preconceito
pode ser muito útil quando se tenta identificar problemas éticos ou vislumbrar
possíveis soluções; e faremos uso efetivo dessa sensibilidade em nosso método de
análise de caso.
Antes que um julgamento ético justo possa ser feito, é importante ter uma descrição
clara e detalhada dos fatos e considerações relevantes. Se o caso com o qual você está
lidando estiver descrito em um livro ou artigo, certifique-se de entender as palavras-
chave e frases usadas para descrever a situação. Termos ambíguos ou vagos devem
ser esclarecidos; e você deve tomar nota dos participantes, suas ações, papéis e
relacionamentos.
Limite sua consideração aos fatos que são realmente apresentados ou fortemente
implícitos na descrição do caso. É apropriado pressupor o conhecimento de senso
comum como informação de base, mas tome cuidado para não "inventar" "fatos"
incomuns ou especiais não especificados ou fortemente implícitos na descrição do
caso. Tais acréscimos inadequados ao caso podem alterar drasticamente as
circunstâncias éticas e influenciar de forma inadequada suas conclusões.
Ao lidar com um caso real da vida cotidiana – ao invés de um exercício de livro
didático – o desafio é reunir e esclarecer os fatos eticamente relevantes sobre as
pessoas envolvidas e suas ações, papéis e relacionamentos. (Fatos eticamente
relevantes são aqueles que levariam a diferentes conclusões éticas se deixados de fora
de suas considerações.) Você precisa estimar o tempo e os recursos que terá para
reunir os fatos e pensar sobre as circunstâncias. Se o tempo e os recursos forem
limitados, talvez você precise fazer algumas suposições razoáveis para cobrir fatos e
informações que não podem ser coletados ou verificados.
3. Tente "ver" as questões éticas e quaisquer soluções "tradicionais" que se encaixem
no caso
Depois de obter uma descrição clara e detalhada do caso, use seu "olhar" ético para tentar
identificar questões-chave e determinar se as "políticas existentes para orientar a conduta" se
aplicam. Se o fizerem, você pode simplesmente selecionar uma solução tradicional. Há pouca
necessidade de análise ética, porque a solução proposta "simplesmente parece certa" e "se encaixa
perfeitamente", e você pode especificar facilmente quais políticas se aplicam.
A grande maioria das decisões éticas que as pessoas tomam, incluindo decisões que
envolvem TIC, podem ser tratadas dessa maneira sem análise ética adicional. Se a situação
for incomum, no entanto, e você parecer enfrentar um vácuo de política – ou se houver
necessidade de uma compreensão ética mais profunda ou completa da situação
– você pode executar etapas adicionais da seguinte maneira.
Qualquer pessoa que funcione razoavelmente bem na sociedade faz uso de uma
quantidade significativa de conhecimento ético, talvez muito mais do que possa imaginar.
Por esse motivo, se você se deparar com um "vácuo de política" ou se desejar obter uma
compreensão mais robusta da situação ética, existem várias estratégias que você pode
empregar para explorar seus próprios conhecimentos e habilidades éticas.
Faça uso de sua sensibilidade natural sobre ofenderComo a maioria dos seres humanos
está muito preocupada em ofender os outros, você pode tirar vantagem de sua própria
sensibilidade. Tente imaginar quem – se é que alguém – pode se opor a determinada
situação e por quê. É provável que o objetor seja alguém que se sinta em risco ou alguém
que tenha deveres e responsabilidades relacionados ao tipo de situação em questão. A
identidade do objetor imaginado, bem como o(s) motivo(s) para a(s) objeção(ões)
imaginada(s), podem permitir que você se concentre rapidamente
as questões-chave que provavelmente serão centrais para o caso. Quanto mais
experiência você tiver com esse tipo de caso e quanto mais souber sobre as partes e as
políticas em questão, mais fácil será se concentrar no cerne do problema e vislumbrar
uma solução viável. (Esta é uma versão rápida e informal da "análise de partes
interessadas" mais sistemática descrita abaixo empág. 70 .)
Depois de seguir todos os cinco "passos" da análise ética descritos acima, você
provavelmente terá uma compreensão muito boa da situação ética - os vários
participantes e suas ações e relacionamentos, as principais questões éticas envolvidas,
as várias escolhas que foram tomadas. feitas (ou deveriam ter sido feitas) e as políticas
que foram usadas (ou deveriam ter sido usadas) para fazer julgamentos e decisões
éticas. Em muitos casos, esta será uma análise suficiente para o propósito pretendido,
e você pode tirar conclusões éticas úteis e, talvez, fazer algumas recomendações úteis
para evitar ou resolver casos semelhantes no futuro. (Mais será dito sobre esses dois
últimos tópicos nas "etapas" 7 e 8 abaixo.)
Se uma análise ética ainda mais robusta for desejada, existem muitas técnicas de
análise adicionais que você pode usar, incluindo, por exemplo, as seguintes
(estas técnicas são explicadas brevemente aqui e são desenvolvidas com mais
detalhes nos sites associados a este livro (veja o Prefácio acima)):
uma.Realize uma "análise de padrões profissionais"Se o caso em questão
envolver ações e decisões de profissionais de TIC, é provável que você obtenha
alguns insights éticos aplicando sistematicamente princípios éticos de códigos de
ética profissionais, como o Código de Ética e Prática Profissional de Engenharia de
Software, ou os códigos de ética de organizações como o ACM, o ACS, o BCS e o
IMIS (para citar alguns exemplos). (Todos esses cinco códigos, bem como o código
IEEE, estão incluídos abaixo no ApêndiceParte III .) Esses códigos foram
cuidadosamente desenvolvidos para levar em conta os padrões profissionais de
boas práticas e as leis e princípios morais relevantes.
Uma boa maneira de proceder é selecionar um código de ética apropriado e então
examinar sistematicamente o caso à luz de cada princípio ético incluído no código
selecionado. Você deve fazer perguntas como: Alguém violou algum dos princípios éticos
do código? Em caso afirmativo, a violação foi justificada? Por que você diz isso? O caso
revela um "vácuo de política" que poderia ser preenchido com a adição de um novo
princípio ao código? Como esse novo princípio poderia ser declarado e justificado?
c.Faça uma "análise das partes interessadas"As ações e políticas envolvidas em um caso
geralmente afetam os interesses e o bem-estar de várias pessoas. Cada pessoa
significativamente afetada, direta ou indiretamente, pode ser vista como uma "parte
interessada" - ou seja, como alguém que é significativamente beneficiado ou prejudicado, ou
alguém cujos direitos são respeitados ou violados. (VerCapítulo 6 abaixo, por Simon Rogerson, para
mais discussão sobre a identificação das partes interessadas.)
Você pode obter uma melhor compreensão das questões éticas no caso, considerando
sistematicamente cada parte interessada e os benefícios, danos e direitos relevantes
envolvidos. Os benefícios e danos foram distribuídos de forma justa? Os direitos das pessoas
foram defendidos e respeitados ou pisoteados e violados? Se as TIC geraram novas
possibilidades que nunca foram encontradas antes, como os benefícios e danos resultantes
devem ser distribuídos de forma justa e como os direitos das pessoas podem ser devidamente
respeitados? Que novas políticas, se houver, devem ser implementadas e por quê?
O IMPERATIVO CATEGÓRICO Sempre trate cada pessoa, incluindo você mesmo, como
um ser que tem valor em si mesmo, nunca apenas como um ser a ser usado para
promover os objetivos de outra pessoa.
Caro {destinatário},
Recentemente, soubemos de seu interesse em crianças e saúde, por isso estamos
escrevendo para pedir que considere fazer uma doação para o Children's Anti-Cancer
Fund. Esperamos que você possa fazer um presente generoso; e se você achar
possível doar $ 1.000 ou mais, listaremos seu nome em nosso "Web Site de
Excelência" para homenageá-lo por seu compromisso com as crianças e a saúde.
Depois de três dias, Joe verificou a conta bancária eletrônica do Children's Anti-
Cancer Fund e ficou satisfeito ao descobrir que quase US$ 1.000 já haviam sido
doados.
Por causa de uma crise familiar. Joe teve que se ausentar do escritório por quase
uma semana. Quando voltou ao escritório, ficou surpreso ao ver quanto dinheiro havia
sido doado enquanto estava fora, e leu ansiosamente a variação gerada por
computador de sua carta de angariação de fundos para ver por que havia sido tão
bem-sucedida. Eis o que ele leu:
Caro {destinatário},
Recentemente, soubemos de seu interesse em crianças e luxúria, e por isso estamos
escrevendo para pedir que você considere fazer uma doação para o Children's Anti-Cancer
Fund. Esperamos que você possa fazer um presente generoso; e se você achar impossível doar
$1.000 ou mais, listaremos seu nome em nosso "Web Site de Excelência" para homenageá-lo
por seu compromisso com as crianças e a luxúria.
Para iniciar uma análise ética desse caso imaginado, devemos começar por "assumir o
ponto de vista ético", tentando evitar qualquer viés ou preconceito em nossos julgamentos
e ver todos os envolvidos de forma justa e imparcial.
Nossa descrição de caso deve "se ater aos fatos" que são realmente mencionados
ou fortemente implícitos; e devemos evitar inserir "fatos" adicionais que possam
alterar significativamente os julgamentos éticos. Nossa descrição deve identificar
os participantes importantes e seus papéis no caso. A seguinte descrição parece
apropriada:
Agora que temos uma descrição de caso com a qual trabalhar, podemos usar nosso "olhar
ético" para tentar identificar problemas e possíveis problemas. Que questões éticas vêm à
mente instantaneamente? Que aspectos deste caso fazem você se sentir "inquieto" e/ou
preocupado, mesmo que ainda não saiba dizer por quê?
Questões Éticas
1 O softbot de Joe criou uma mensagem de e-mail que resultou em sérios danos a muitas
pessoas. Quem é o responsável por esta situação? Alguém causou dano
intencionalmente, ou foi não intencional?
2 Se o dano não foi intencional, alguém pode ser culpado por ser negligente ou
irresponsável? Ou foi simplesmente um acidente infeliz que não poderia ter
sido previsto ou evitado?
Preocupações
1 Joe usou um produto criado porCharityBot. com , e agora ele enfrenta problemas
muito sérios. Ele estava apenas tentando fazer o bem. Não parece justo que Joe
carregue toda a culpa sozinho.
2 E_RESEARCHER e E_PROFILER, trabalhando juntos, podem reunir e listar todo
tipo de informação sobre pessoas e suas vidas pessoais. Isso não parece
certo.
3 Não parece certo que Joe tenha que se preocupar com leis em outros
países além do seu.
Ficar "no lugar da outra pessoa"Destinatários do e-mail do softbot que nunca foram
envolvidos em pornografia infantil ou pedofilia, estão fadados a ficar furiosos, ansiosos
para proteger suas reputações e provavelmente querendo alguma compensação por seu
sofrimento. Os destinatários que estiveram envolvidos em pornografia infantil ou pedofilia
provavelmente se sentirão aliviados por o e-mail ter sido um erro e esperançosos de que
não serão descobertos por causa disso. Joe Biggheart provavelmente se sentirá traído por
CharityBot. com , em quem ele confiava para fornecer um produto de software confiável e
seguro. Ele pode tentar culpar tudo emCharityBot. com e evitar qualquer culpa.
Apoiadores do Fundo Infantil Anti-Câncer, além de crianças com câncer e suas famílias,
provavelmente desejarão que o bom trabalho do Fundo continue de alguma forma; e é
provável que peçam ao governo que encontre uma forma de prevenir tais problemas no
futuro.
Conclusões provisórias
Joe Biggheart estava tentando fazer o bem para crianças com câncer e não pretendia
prejudicar ninguém; mas Joe tinha algumas preocupações sobre riscos e privacidade que
ele dispensou com muita facilidade. Ele deveria ter seguido estes.
Pessoas emCharityBot. com não levou os riscos de usar softbots a sério o suficiente. Os
engenheiros de software podem não ter se preocupado o suficiente com esses riscos, os
líderes do workshop parecem ter descartado os riscos com muita facilidade e a empresa
aparentemente não informou seus clientes sobre os riscos de usar seus produtos ou produtos
similares de outras empresas. Esses problemas podem resultar em ações judiciais contra
CharityBot. com arquivados por pessoas que foram prejudicadas.
Claro, há muito mais que poderia ser dito, e há mais ideias que podem ser desenvolvidas a
partir de uma análise mais aprofundada.
Além de fazer esses julgamentos éticos preliminares, encontramos algumas
não resolvidoquestões de ética computacional que a sociedade terá que enfrentar
no futuro. Por exemplo,
Os softbots não são eticamente conscientes do que fazem, mas têm a capacidade de
realizar todos os tipos de "ações". A sociedade precisa descobrir como fazer os softbots se
comportarem como se fossem agentes éticos, mesmo que não sejam. Poderia haver
"regras éticas" para softbots? (Ver Eichmann 1994) Aparentemente, identificamos alguns
"vazios políticos" importantes aqui.
Fica claro a partir de nossas conclusões provisórias que várias questões éticas importantes
dizem respeito às ações dos profissionais de TIC que trabalham paraCharityBot. com . Por
isso, será útil selecionar um código de ética relevante e aplicar os princípios apropriados
ao caso. Usemos o Código de Ética da Engenharia de Software e
Prática Profissional (verApêndice Al dentroParte III abaixo) para analisar as ações dos
engenheiros de software que criaram o EMAILFUNDER:
Além dos engenheiros de software que criaram o EMAILFUNDER, várias outras pessoas
desempenharam papéis importantes neste caso. Estes incluem, por exemplo, o principal
arrecadador de fundos Joe Biggheart e os líderes do workshop daCharityBot. com. Vamos
considerar seus respectivos papéis e responsabilidades:
Funções e responsabilidades de Joe BiggheartComo principal arrecadador de fundos para o
Children's Anti-Cancer Fund, Joe era responsável por selecionar e realizar projetos de
angariação de fundos que fossem legais e seguros. Dadas suas preocupações sobre a
adequação de mensagens de e-mail escritas por software e também sobre possíveis violações
de privacidade, ele deveria ter sido mais persistente e investigado essas preocupações de
forma mais completa. Ele descartou essas preocupações muito rapidamente quando os líderes
da oficina ficaram irritados com ele.
As teorias éticas tradicionais dos "grandes filósofos" podem ser vistas como esforços para
compreender e sistematizar muitos aspectos importantes da prática ética. (Isso é
semelhante ao papel das "grandes teorias científicas", que tentam compreender e
sistematizar a prática científica.) Por essa razão, as teorias éticas tradicionais muitas vezes
podem lançar luz útil sobre um caso que está sendo analisado. Considere os seguintes
pontos utilitários, aristotélicos e kantianos sobre o presente caso:
pontos aristotélicosDado o que foi dito acima, é provável que o CharityBot. com
engenheiros de software não conseguiram alcançar o tipo de excelência profissional
que resulta de virtudes comoconfiabilidade, responsabilidade,e persistência.Eles
parecem, em vez disso, ter se entregado aos vícios defalta de confiança,
irresponsabilidade,efalta de persistência.Joe Biggheart, por outro lado, exibia
qualidades virtuosas comogenerosidadeecompaixão,mas ele também
aparentemente não tinha o suficientepersistênciaeresponsabilidade.Além disso, ele
deveria tercoragemperseguir suas preocupações, apesar do aborrecimento que
causaram aos líderes da oficina.
pontos kantianosFuncionários deCharityBot. com parecem não ter tido o devido respeito
por seus clientes e pelas pessoas que provavelmente serão afetadas por seus produtos.
Eles não levaram a sério as preocupações de Joe Biggheart quando ele expressou dúvidas
sobre a confiabilidade das mensagens geradas por software ou sobre possíveis violações
de privacidade. Eles criaram e venderam software que pode ser usado de forma
sistemática e eficaz para invadir a privacidade das pessoas. Eles mostraram mais
preocupação com seus próprios lucros do que com a dignidade e o valor de seus clientes e
das pessoas afetadas por seus produtos. Joe Biggheart, por outro lado, mostrou respeito e
preocupação pelas crianças e famílias atendidas por sua instituição de caridade; embora
ele (talvez tolamente) confiasse nas pessoasCharityBot. com muito; e ele permitiu que seu
foco na arrecadação de fundos e seu medo de ofender os outros ofuscassem seu respeito
e preocupação pelos destinatários do e-mail de seu softbot.
A. A principal causa do desastre parece ser uma série de falhas éticas naCharityBot.
com . Os engenheiros de software, líderes de oficina e outros na empresa
parecem mais preocupados com os lucros do que com a qualidade de seus
produtos e serviços. Eles não têm o devido respeito por seus clientes ou pelas
pessoas afetadas por seus produtos. Eles estão dispostos a criar e lucrar com
produtos que invadem seriamente a privacidade das pessoas. Eles parecem não
ter políticas da empresa que exijam excelência, confiabilidade, responsabilidade
e preocupação com a dignidade e o valor das pessoas. Eles colocam a
preocupação com os lucros da empresa acima do bem-estar público.
B. Uma causa que contribui para o desastre parece ser a falta de cuidado e atenção
suficientes por parte da equipe do Children's Anti-Cancer Fund. A
organização faltou ou falhou na aplicação de políticas que exigissem
excelência e responsabilidade no cumprimento de suas funções. Joe
Biggheart, em particular, embora obviamente se preocupasse com crianças
com câncer e suas famílias, parece ter tido uma atitude muito casual ao lidar
com possíveis riscos aos projetos pelos quais era responsável.
E ele não teve coragem ou integridade para perseguir suas preocupações sobre
qualidade e privacidade.
Os itens A e B acima são as principais conclusões éticas desta análise de caso. Além
disso, algumas lições podem ser aprendidas:
Referências
1. O que é "reconhecimento de padrões" e por que Bynum diz que é muito parecido com a
percepção?
2. O que Bynum quer dizer quando diz que deseja que seu método de análise de caso seja
"natural e eficaz"?
5. Ao discutir "O que é ética no computador?" de Moor, Bynum levanta quatro questões-
chave. Quais são essas perguntas?
4. Por que, de acordo com Bynum. as pessoas são tão sensíveis a ofender os outros?
5. Quais são os diferentes tipos de "políticas de conduta" que, segundo Bynum. as pessoas
normalmente usam para tomar decisões sobre o que devem fazer?
6. Qual é o relato de Aristóteles sobre como as pessoas desenvolvem um bom julgamento ético?
7. O que, segundo Bynum, é "o ponto de vista ético"?
8. Segundo Bynum, ao desenvolver uma descrição detalhada de um caso, deve-se evitar inventar
"fatos não especificados ou fortemente implícitos". Por quê?
9. Quais são as três estratégias, segundo Bynum. pode ajudá-lo a "explorar seus próprios conhecimentos
e habilidades éticas"?
10. O que é uma "análise de padrões profissionais"?
11. O que é uma "análise de papéis e responsabilidades"?
12. O que é uma "análise das partes interessadas"?
13. O que é uma "análise sistemática de políticas"?
14. O que é uma "análise de teoria ética"?
15. Que tipos de novas políticas têm mais chance de serem aceitas pela comunidade quando
novas políticas são desenvolvidas para preencher "vazios políticos"?
Leituras adicionais
Brey, P. (2000). "Ética do Computador Divulgado".Computadores e Sociedade.30/4: 10–16.
Gotterbarn, D. (1991). "Ética do Computador: Responsabilidade Recuperada."Fórum Nacional:
O jornal Phi Beta Kappa,71: 26-31.
Johnson, DG (2000). "Introdução: Por que a ética do computador?" Em DG Johnson,
Ética Informática,3ª ed. Prentice Hall, pp. 1–25.
Atracar. JH (1985). "O que é ética do computador?"Metafilosofia,16/4 (outubro): 266–
75.
Rogerson, S. (1996). "A Ética da Computação: A Primeira e Segunda Gerações".o
Notícias da Rede de Ética Empresarial do Reino Unido(Primavera): 1–4.
Recursos da Web
Responsabilidade Profissional
O trabalho que um homem desconhecido fez é como um veio de água que flui escondido
no subsolo, secretamente tornando o solo verde.
Thomas Carlyle
Introdução dos editores
Johnson (2001) e Spinello (1997) apontaram com razão que esses critérios
paradigmáticos para identificar profissionais não se aplicam totalmente aos profissionais
da computação. É verdade, é claro, que a maioria das pessoas que ganham a vida como
profissionais de computação adquiriu um corpo relevante de conhecimento especializado
de estudos universitários formais. Além disso, muitos também tiveram uma vasta
experiência prática trabalhando com colegas mais experientes. Por outro lado, no que diz
respeito a "avançar ou preservar valores sociais particulares" não parece haver um valor
específico associado à prática do computador – algo comparável à saúde para a medicina,
ou justiça para o direito, ou conhecimento para a educação. De fato, Moor observou (ver
capítulo 1 acima) que a tecnologia do computador é "logicamente maleável" no sentido de
que pode ser moldada e moldada para realizar quase qualquer tarefa. Assim, a tecnologia
do computador pode ser usada para preservar e avançar (ou danificar e destruir!) quase
tudo que a sociedade possa valorizar. Além disso, em geral, os profissionais de
computação não precisam de licença para praticar (o estado do Texas recentemente
introduziu uma licença para engenheiros de software) e, portanto, não têm o tipo de
controle monopolista que médicos e advogados exercem na maioria das sociedades.
O Contexto Profissional
Profissional para profissionalA maioria dos profissionais de informática hoje trabalham como
membros de equipes com outras pessoas. Obviamente, é importante que todos os membros
de uma equipe façam sua parte do trabalho, cooperem com os outros membros, forneçam
conselhos e assistência úteis e assim por diante. Essas responsabilidades de profissional para
profissional vêm com a participação na equipe. Além disso, é claro, provavelmente haverá
outros profissionais que terão que manter e atualizar posteriormente o que a equipe está
criando atualmente. Aqui, novamente, há responsabilidades profissionais-profissionais
adicionais.
Os profissionais de informática normalmente pertencem a várias organizações, como BCS,
ACS, ACM, IMIS ou IEEE-CS. Na medida em que os códigos de ética de tais organizações
incorporam os valores, objetivos e compromissos éticos da profissão, os membros são
responsáveis por defendê-los. Muitas vezes, colegas profissionais ajudam uns aos outros na
obtenção de empregos, contratos, promoções e assim por diante. Essa lealdade a colegas
profissionais é boa para a profissão como um todo, mas pode ser levada longe demais se levar
a licitações de contratos não competitivas, tratamento injusto de candidatos a emprego e
assim por diante.
Neste modelo, ambas as partes devem confiar uma na outra. O cliente deve confiar
no profissional para usar seu conhecimento especializado e pensar em termos de
interesse do cliente, mas o profissional também deve confiar que o cliente fornecerá
ao profissional informações relevantes, ouvirá o que o profissional diz e em breve.
Nesse modelo, a tomada de decisão é compartilhada. (Johnson 2001, p. 71)
Conclusão
Esta parte do livro conclui com o famoso caso do London Ambulance Service e
as consequências infelizes do desenvolvimento de software deficiente. O leitor é
convidado a usar o método de análise de caso deCapítulo 3 acima para analisar
esse notório desastre de desenvolvimento de software.
Referências
Chuck Huff
Chuck Huff, "Poder não intencional no projeto de sistemas de computação". Este capítulo
foi originalmente um artigo apresentado no ETHICOMP95 em Leicester. UK e apareceu nas
atas dessa conferência, editada por Simon Rogerson e Terrell Ward Bynum e publicada
pelo Centro de Computação e Responsabilidade Social. Reimpresso com permissão do
autor. © 1995 por Chuck Huff.
Introdução
Por que o erudito hebreu e autor de Eclesiastes era tão cético quanto ao valor do conhecimento?
Pelo menos em nosso tempo, achamos que o rápido aumento do conhecimento é tanto
estimulante quanto esperançoso. À medida que o conhecimento aumenta, curamos mais doenças,
conectamos mais pessoas, aliviamos muita pobreza. O aumento do conhecimento certamente
impulsiona a indústria de tecnologia e faz do "mais rápido, melhor, mais" quase um mantra do
progresso.
Portanto, pode ser surpreendente ler palavras como as acima. Eles cheiram a
obscurantismo, obstrução, ignorância intencional. Certamente atitudes como essa só
podem vir de tecnófobos não reconstruídos. O conselho implícito é evitar a tristeza
evitando o conhecimento – recuar para a ignorância. Quando você terminar este
capítulo, espero tê-lo convencido de que o conhecimento traz consigo maior
responsabilidade. Se eu conseguir, você pode ter alguma simpatia pelo
cansaço do antigo erudito. Você ainda pode rejeitar o conselho implícito.
Que tipo de conhecimento aumenta a tristeza? Pelo menos para nossos
propósitos, é o tipo de conhecimento que nos permite prever possíveis efeitos dos
produtos que projetamos. O tipo de conhecimento que nos torna, pelo menos em
parte, responsáveis por produzir ou evitar esses efeitos. Esse conhecimento torna
nossa vida mais complicada porque traz consigo os tipos de "problemas" que
envolvem mais responsabilidade. Aqueles que conhecem perigos ou dificuldades têm
a responsabilidade de levá-los em consideração. O Código ACM reconhece isso na
segunda citação no início deste capítulo. Os profissionais de informática têm a
responsabilidade de projetar produtos que sejam seguros e que desempenhem bem
as funções para as quais foram projetados.
Por exemplo, os projetistas da Máquina de Terapia de Radiação Therac-25 (Jacky 1991;
Leveson e Turner 1992) sabiam que a radiação que seu produto gerava poderia ser
liberada em dosagens perigosas. No entanto, eles produziram uma máquina que, quando
usada nas condições padrão em hospitais movimentados, poderia resultar em sérios erros
de dosagem. A maioria das análises do processo de projeto neste caso concorda que os
projetistas foram negligentes tanto no projeto inicial quanto no acompanhamento de
relatos de mau funcionamento. Como resultado, várias pessoas morreram e muitas
ficaram feridas.
O grande avanço do Therac-25 foi que todos os seus controles foram movidos para software. O operador agora interagia com
a máquina apenas por meio do terminal do computador. Intertravamentos de segurança que podem impedir níveis de dosagem
letais foram incorporados ao software e eliminados do hardware da máquina. Isso permitiu uma fácil reprogramação dos níveis de
dosagem e fácil manutenção e atualização da máquina. Isso também significava que os intertravamentos de segurança dependiam
da confiabilidade do software. E não só o software, mas também o software, como foi usado pelo técnico. Descobriu-se que, se o
técnico ajustasse a máquina para um tipo de dosagem (feixe de elétrons de baixo nível) e depois mudasse a configuração para outro
tipo (feixe de elétrons de alto nível com um alvo metálico interposto para alterar o feixe para baixo nível Raios X), a máquina mudaria
para o feixe de elétrons alto, mas não interporia o alvo com rapidez suficiente – irradiando diretamente o paciente com níveis letais
do feixe de elétrons. Quando isso acontecia, a tela do computador simplesmente indicava "mau funcionamento 54" para dosagem
incorreta. Mas como o "mau funcionamento 54" ocorria até 40 vezes por dia por motivos totalmente inócuos (por exemplo, o feixe
estava ligeiramente "desafinado"), os técnicos aprenderam a ignorá-lo. Quando um mau funcionamento ocorre regularmente em um
centro médico movimentado, não é de admirar que os técnicos o ignorassem Mas como o "mau funcionamento 54" ocorria até 40
vezes por dia por motivos totalmente inócuos (por exemplo, o feixe estava ligeiramente "desafinado"), os técnicos aprenderam a
ignorá-lo. Quando um mau funcionamento ocorre regularmente em um centro médico movimentado, não é de admirar que os
técnicos o ignorassem Mas como o "mau funcionamento 54" ocorria até 40 vezes por dia por motivos totalmente inócuos (por
exemplo, o feixe estava ligeiramente "desafinado"), os técnicos aprenderam a ignorá-lo. Quando um mau funcionamento ocorre
Mas há muito poucas decisões técnicas que são totalmente limitadas pela matemática e
pela física. Aqueles que são (como alguns problemas na teoria das filas) provavelmente ainda
serão apenas partes de um projeto maior que possui restrições adicionais. Quais são essas
restrições adicionais?tabela 1 lista alguns deles. Eles variam de padrões de design
exaustivamente testados a preocupações sobre o "valor" da computação para a sociedade.
Muitos estão claramente no domínio da "engenharia" popularmente concebida. Alguns estão
claramente longe da engenharia. As restrições de nível 1 são comumente abordadas em
programas de treinamento que servem como portas de entrada para o campo. Mas mesmo
nesse nível abundam os julgamentos de valor: quais padrões? como resolver trocas? Muitas
vezes, essas decisões não são baseadas em provas matemáticas ou em restrições físicas. Em
vez disso, baseiam-se em critérios cuja aplicabilidade é pelo menos uma questão de debate. E
esses debates são baseados em divergências sobre quais coisas devemos valorizar mais.
Assim, juízos de valor.
Por exemplo, a decisão de implementar todos os intertravamentos de
segurança do Therac-25 no software – e nenhum no hardware – foi baseado (pelo
menos em parte) no valor associado a ter drivers reprogramáveis para a máquina.
A facilidade de reprogramação é valiosa porque reduz os custos de atualizações.
Isso nãotenhoser feito dessa maneira, mas se você valoriza a flexibilidade e a
facilidade de atualização, vocêdeveprojetar desta forma. Neste caso, os projetistas
Traduzido do Inglês para o Português - www.onlinedoctranslator.com
Esta afirmação merece ser repetida em um nível mais geral. O próprio design do
software foi afetado pelas expectativas sociais dos designers. Isso é tão verdadeiro para
esse efeito mais sutil de preconceito de gênero no design quanto para os efeitos
claramente equivocados (e claramente mortais) das expectativas dos projetistas do
Therac-25.
No entanto, mesmo que os julgamentos de valor apareçam nos níveis mais baixos da
engenharia de sistemas, talvez ainda seja possível limitar o trabalho do projetista de
software apenas aos julgamentos de valor relativamente simples que ocorrem ao escolher
entre algoritmos ou padrões. Infelizmente, mesmo um pouco de conhecimento sobre
como os sistemas de computação são usados aumentará a tristeza daqueles que
esperam isso. Olhe novamente para os dois exemplos que cobrimos. Em ambos os casos,
problemas de níveis mais altos na tabela de restrições chegaram ao nível de projeto do
sistema. Escolhas sobre onde implementar verificações de segurançadeveforam feitas
com base em um melhor conhecimento do ambiente agitado de trabalho da radioterapia.
Escolhas sobre as características básicas do programadeveforam feitas com base em uma
suposição mais ampla sobre quem seriam os usuários do software. Assim, embora possa
ser desejável delinear claramente o trabalho do engenheiro de software, é claramente
impossível. Uma boa engenharia no nível do projeto básico do sistema requer atenção a
muitos níveis de restrição.
Portanto, se você se limitar apenas a considerar as restrições que estão
claramente no nível da "engenharia", poderá ter um efeito no mundo que
claramente preferiria evitar. Isso é verdade, em maior ou menor grau, para ambos
os exemplos que vimos aqui. E assim, em maior ou menor grau, os designers
desses produtos tinham poder sobre os usuários de seus produtos. Elas
desconheciam o efeito que seu projeto poderia ter tido. Eles certamente não
pretendiam nenhum efeito negativo de seu design. Mas tais efeitos ocorreram
mesmo assim.
Poder Intencional
Aqui, então, vem o problema: o que é uma tentativa "razoável" por parte de um designer
de evitar as consequências negativas do poder não intencional? Claramente, qualquer um
que agora projeta software para terapia de radiação deve levar em consideração as
condições sob as quais seu produto será usado. Agora sabemos disso porque várias
pessoas morreram pelo uso da Máquina de Radiação Therac-25. Eu diria, e espero que
você concorde, que esse tipo de "teste de usuário" deve ser evitado. Uma lição geral que
podemos tirar disso é que os projetistas de sistemas "críticos de segurança" precisam levar
em consideração mais restrições do que simplesmente restrições de projeto de baixo nível.
Mas certamente não podemos esperar uma investigação abrangente, analisando todos os
níveis de restrição listados notabela 1 , antes de decidirmos construir qualquer sistema?
Mas há algumas coisas que podemos fazer, e que devemos esperar que façamos. A
pesquisa sobre os efeitos mais amplos da computação avançou o suficiente para ter
algumas coisas claras a dizer sobre os perigos de ignorar as restrições listadas
anteriormente neste capítulo. O design de software não está mais em sua infância e deve-
se esperar que desenvolva métodos para lidar com essas restrições sem levar os designers
à falência ou seus empregadores. Aqui estão algumas sugestões iniciais sobre como
podemos abordar essas questões.
Use métodos de desenvolvimento para se informar sobre os efeitos que valem a pena
prever Métodos para projeto de software baseado em qualidade (TQM) estão se tornando
disponíveis (Arthur 1992; Dunn 1994). Além desses métodos, o uso de uma declaração de
impacto social, ou SIS (Shneiderman 1990; Huff 1996; Shneiderman e Rose 1996) pode
ajudá-lo a determinar com que tipo de efeito você deve se preocupar, bem como
investigar as restrições que orientará sua solução. Nem os métodos TOM nem as
abordagens SIS tomarão as decisões por você. Tomar essas decisões depende do
julgamento dos profissionais de computação sobre um projeto específico em um ambiente
específico. É disso que se trata o profissionalismo.
Faça provisão no ciclo de vida do software para procurar os efeitosVocê simplesmente não
consegue identificar todos os efeitos possíveis de um sistema de computação antes do lançamento.
Por esse motivo, você deve estar pronto para identificá-los após o lançamento e o mais rápido
possível após o lançamento. Os métodos de projeto de software atualmente incorporam uma
filosofia de projeto de ciclo de vida e é relativamente fácil incorporar alguns dos métodos de
declarações de impacto social nesse modelo de ciclo de vida.
Conclusão
As abordagens que eu recomendo não são uma mudança radical nos padrões de
engenharia de software, mas um passo evolutivo. Os padrões já são projetados para
levar em conta os efeitos tardios e para conscientizar os projetistas das interações
entre o software e alguns problemas ambientais. O design de qualidade exige que
ampliemos nossa visão sobre as restrições que devemos considerar em nossos
projetos.
Você não pode tornar todos os projetos seguros sob todas as condições, mas pode
torná-los mais seguros, ou mais utilizáveis, ou mais equitativos, sob mais condições.
Os engenheiros de software devem assumir a responsabilidade onde esses métodos
emergentes permitirem. e devem ser humildes sobre sua capacidade de garantir o
funcionamento perfeito onde não podem medir ou testar o desempenho em
condições reais. Aumentando o conhecimento sobre os efeitos sociais do software e
adotando métodos que nos permitem antecipar esses efeitos, podemos diminuir o
sofrimento e, assim, confundir a previsão do profeta. Mas faremos isso às custas de
nossas próprias abordagens mais simplistas de design de software.
Referências
1. De acordo com Huff, o aumento do conhecimento traz consigo uma maior responsabilidade. Como isso se
relaciona com os designers de hardware e software de computador?
2. Descreva brevemente o caso da Máquina de Radiação Therac-25 – o que aconteceu e por
quê?
3. Descreva brevemente os quatro "níveis" de restrição que Huff identifica com relação ao projeto de
dispositivos computadorizados.
4. Quando Huff e Cooper pediram aos professores para projetar programas de computador educacionais para "crianças",
quais foram os resultados surpreendentemente tendenciosos?
5. O caso Therac-25 e o caso do software educacional ilustram um fato importante sobre o design
do computador e suas consequências não intencionais. Explique.
6. O que Huff quer dizer com "poder não intencional"?
7. Explique por que o "poder não intencional" traz consigo "responsabilidade concomitante".
Como o caso Therac-25 ilustra esse ponto?
8. Explique por que o "distanciamento" leva a "problemas de poder não intencional" e aumenta as
chances de danos não intencionais.
9. Para lidar com os riscos do "poder não intencional", Huff oferece três sugestões
específicas. O que eles são?
Donald Gotterbarn, "Informática e Responsabilidade Profissional". Este capítulo foi publicado pela
primeira vez emÉtica da Ciência e Engenharia,7:2 (abril de 2001). págs. 221–30. © 2001 por Donald
Gotterbarn e reimpresso com permissão do autor.
Introdução
No verão de 1991, ocorreu uma grande interrupção de telefonia nos Estados Unidos porque
um erro foi introduzido quando três linhas de código foram alteradas em um programa de
sinalização de vários milhões de linhas. Como a alteração de três linhas foi considerada
insignificante, ela não foi testada. Esse tipo de interrupção nos sistemas de software é muito
comum. Não apenas os sistemas são interrompidos, mas às vezes vidas são perdidas devido a
problemas de software. Um detento de Nova Jersey sob prisão domiciliar monitorada por
computador removeu sua tornozeleira eletrônica. "Um computador detectou a violação. No
entanto, quando ligou para um segundo computador para relatar o incidente, o primeiro
computador recebeu um sinal de ocupado e nunca ligou de volta" (Joch 1995). Enquanto livre, o
fugitivo cometeu assassinato. Em outro caso, vítimas inocentes foram mortas a tiros pela
polícia francesa agindo com base em um relatório de computador errôneo (Vallee 1982). Em
1986, dois pacientes com câncer foram mortos por causa de um erro de software em uma
máquina de raios-X controlada por computador. Dada a abundância desses tipos de história,
não é de surpreender que a informática e a computação não tenham desfrutado de uma
imagem positiva.
Como esses problemas podem resultar das ações de desenvolvedores de software
moral? A existência de tais casos é um problema, mas essa não é minha principal
preocupação neste capítulo; em vez disso, minha preocupação é o conceito estreito de
responsabilidade que contribui para esses desastres. Argumento que, embora a
informática esteja passando por um rápido desenvolvimento, não houve um
desenvolvimento correspondente no conceito de responsabilidade aplicado aos
profissionais de computação (PCs). A computação é uma profissão emergente que não
terá sucesso até que expanda seu senso de responsabilidade. Eu descrevo uma ampla
conceito de responsabilidade condizente com o profissionalismo em informática.
O foco de casos como os citados acima são as falhas de computador. Nos primórdios
da computação, os PCs buscavam imunidade de culpa por sua falha em desenvolver
sistemas confiáveis. Os PCs desenvolveram sua própria linguagem especial. Falhas em
programas de computador não eram erros introduzidos pelo programador, mas eram
"bugs" encontrados no programa. Observe como a ênfase está em encontrar o "bug" e
não em determinar como ele entrou no programa ou em tomar medidas preventivas para
que "bugs" semelhantes não entrem em programas futuros. Outro eufemismo de
desculpa favorito usado pelos PCs é "erro de computador". "Eu não tenho culpa. Foi um
erro do computador." O desenvolvedor' A isenção de responsabilidade por eventos
indesejáveis às vezes se baseia na realocação da responsabilidade no cliente que não
especificou adequadamente o que era "realmente" necessário. Se as especificações são
precisas e o cliente não pode ser usado para isentar o desenvolvedor de responsabilidade,
o fato de que "nenhum programa pode ser provado como livre de erros" é usado para
desculpar falhas críticas do sistema. E como último recurso, pode-se simplesmente apelar
para a complexidade do sistema. Espera-se que sistemas complexos falhem. Isso é como o
conceito de engenharia de um "acidente inevitável ou normal". Este conceito sustenta que,
à medida que a complexidade de um sistema aumenta, aumenta também a probabilidade
de um acidente. O acidente não deve ser atribuído a erros ou omissões de ninguém. A
implicação de todas essas desculpas é que a responsabilidade por esses eventos é do
computador ou da complexidade do sistema, e não do desenvolvedor do sistema de
computador. Esse desvio de responsabilidade por parte dos desenvolvedores de software
é baseado em ciência da computação imprecisa. O problema aqui é mais do que ciência
ruim; essas desculpas são usadas para justificar o desenvolvimento de sistemas
prejudiciais à sociedade e essas desculpas inibem o desenvolvimento da computação
como profissão.
A mídia jornalística gosta de enfatizar casos catastróficos de desenvolvimento de
software. Essa ênfase às vezes nos leva a ignorar questões de responsabilidade em
casos mais comuns de desenvolvimento de software. Vejamos um exemplo comum em
computação que pode ser usado para ilustrar um conceito de responsabilidade mais
completo e positivo.
Uma das primeiras perguntas a serem feitas sobre essa situação indesejável é "Quem é o
responsável?" Geralmente esta pergunta está associada a procurar alguém para culpar
pelo problema. Uma das razões pelas quais o "jogo da culpa" é tão popular
é que, uma vez decidido de quem é a culpa, ninguém mais precisa se sentir responsável
pelo problema. Encontrar um bode expiatório para levar a culpa por todos os outros que
possam estar envolvidos é um modelo tão popular na computação quanto na literatura.
Acredito que há duas razões principais pelas quais os PCs evitam a atribuição de
responsabilidade, especialmente após uma falha do sistema ou um desastre no computador.
Ambas as razões são erros baseados em interpretações errôneas de responsabilidade. Essas
razões errôneas são a crença de que o desenvolvimento de software é uma atividade
eticamente neutra e a crença em um modelo de responsabilidade por negligência.
Neutralidade ética
Esse primeiro mal-entendido de responsabilidade é perigoso, pois é usado para justificar a falta de atenção a qualquer coisa além da
especificação do trabalho. O grau absurdo em que esse passo lateral pode ser dado é ilustrado no seguinte caso real. Um empreiteiro de
defesa foi solicitado a desenvolver um sistema antiaéreo portátil de ombro. As especificações exigiam que o sistema de ombro fosse capaz de
destruir um tipo específico de helicóptero de ataque a 1.000 jardas com 97% de eficiência. O sistema que o empreiteiro desenvolveu
efetivamente destruiu os helicópteros que chegavam. Sua taxa de morte foi melhor que 97%. Ele também tinha outra característica. Por causa
de um erro de software, o lançador de mísseis de ombro ocasionalmente superaqueceu a ponto de queimar partes vitais da anatomia da
pessoa que segurava o lançador. A extensão das queimaduras matou a pessoa que lançou o míssil. É claro que o governo ficou insatisfeito
com o produto e se recusou a fazer o pagamento final ao empreiteiro. A empresa levou o governo a tribunal sobre o pagamento final. Os
donos da empresa declararam que devem ser pagos e que não são responsáveis pelas mortes porque o sistema que desenvolveram “está
em total conformidade com as especificações que lhes foram dadas pelo usuário”. Os empreiteiros viram esse problema como um jogo de
palavras cruzadas. Eles resolveram um jogo de palavras cruzadas exatamente como foi apresentado a eles e negaram qualquer
responsabilidade adicional. A empresa levou o governo a tribunal sobre o pagamento final. Os donos da empresa declararam que devem ser
pagos e que não são responsáveis pelas mortes porque o sistema que desenvolveram “está em total conformidade com as especificações
que lhes foram dadas pelo usuário”. Os empreiteiros viram esse problema como um jogo de palavras cruzadas. Eles resolveram um jogo de
palavras cruzadas exatamente como foi apresentado a eles e negaram qualquer responsabilidade adicional. A empresa levou o governo a
tribunal sobre o pagamento final. Os donos da empresa declararam que devem ser pagos e que não são responsáveis pelas mortes porque o
sistema que desenvolveram “está em total conformidade com as especificações que lhes foram dadas pelo usuário”. Os empreiteiros viram
esse problema como um jogo de palavras cruzadas. Eles resolveram um jogo de palavras cruzadas exatamente como foi apresentado a eles e
Responsabilidade difusa
Joanne não vai querer levar a culpa e apontará as falhas de outras pessoas como
contribuindo para o problema. Isso leva à crença de que se pode evitar a responsabilidade
se a culpa puder ser difundida por ser amplamente distribuída. Este segundo passo lateral
é baseado na afirmação de que os desenvolvedores de software individuais estão muito
longe do evento que causa o problema. Também distribui a culpa tão amplamente que se
torna insignificante ou não pode ser claramente atribuída.
Este passo lateral é uma negação paradoxal de responsabilidade, uma vez que
começa identificando vários locais de falha de responsabilidade, ou seja, os atos
irresponsáveis particulares de cada membro da equipe de desenvolvimento. Esta técnica
de difusão pode ser usada no caso de Interface Inadequada. Fred não se comportou com
responsabilidade porque não entendeu adequadamente a natureza da tarefa. Jim, devido
à falta de detalhes específicos do sistema, deveria ter coordenado as atividades de
desenvolvimento com os usuários do sistema. Joanne deveria ter mostrado os designs de
tela preliminares aos usuários do sistema. Todos falharam em cumprir suas
responsabilidades. Essa distribuição de falhas é então usada para negar culpa ou culpa
legal. O absurdo é que essa identificação de vários indivíduos que não cumprem suas
obrigações de desenvolvimento do sistema também é usada para negarcada
responsabilidade do indivíduo. Como o primeiro passo lateral, essa difusão de
responsabilidade é uma prática muito perigosa. Segue-se do passo lateral de difusão que
sempre que houver muitas pessoas contribuindo para um projeto, nenhum indivíduo será
responsabilizado por contribuições ao projeto. Se eu não for responsável, não tenho
compromisso prévio de fazer um trabalho competente ou me preocupar com a qualidade
geral de um produto.
A difusão da responsabilidade tem um corolário, que Ladd (1989) chamou de
"responsabilidade da tarefa", que vincula a responsabilidade a uma tarefa estritamente
definida. Um exemplo de responsabilidade de tarefa pode ser gerado fornecendo mais
detalhes do caso Interface Inadequada. Qual foi o problema que tornou a interface
inutilizável? As múltiplas telas de entrada usadas no novo sistema de contabilidade não
contêm campos para todos os dados necessários, mas a seqüência de entrada nas telas não era
consistente com a estrutura dos formulários de entrada usados pelos funcionários. Para inserir os
dados de um único formulário de entrada, os funcionários precisavam alternar entre várias telas.
Usando a responsabilidade da tarefa, Joanne afirmaria que não é seu trabalho obter cópias dos
formulários de entrada. Se "eles" quisessem que a sequência dos dados nas telas correspondesse
aos formulários de entrada, então "alguém" deveria ter fornecido a ela formulários de entrada de
amostra. Não é seu trabalho obter os formulários.
A associação de responsabilidade com culpa leva a uma variedade de desculpas para
não ser responsável. Essas desculpas incluem:
tabela 1
imediata ou direta. Essa extensão da influência causal além da causa imediata e próxima é mais consistente com a atribuição de
responsabilidade nos desastres que afetam a computação. Leveson e Turner (1993), em seu artigo sobre as dificuldades técnicas da
máquina de raios-X Therac-25 que levaram a múltiplas mortes, concluem que, devido ao envolvimento de muitas mãos, a
responsabilidade pelos incidentes do Therac-25 não pode ser atribuída. Leveson e Turner usam um conceito negativo limitado de
responsabilidade e, depois de identificar falhas de várias práticas de engenharia de software, referem-se às mortes que resultaram
como "acidentes". Nissenbaum (1994) criticou corretamente tal abordagem à responsabilidade quando disse: "Se respondermos a
casos complexos não perseguindo a culpa e a responsabilidade, estamos efetivamente aceitando contratempos sem agente e uma
erosão geral da responsabilidade". O senso positivo de responsabilidade permite a distribuição de responsabilidades para equipes
de desenvolvimento de software, designers, etc. e pode aplicar o conceito de responsabilidade até mesmo para grandes equipes de
desenvolvimento. No caso do Therac-25 pode não haver um único locus de culpa, mas sob responsabilidade positiva os
desenvolvedores ainda são responsáveis. O senso positivo de responsabilidade permite a distribuição de responsabilidades para
equipes de desenvolvimento de software, designers, etc. e pode aplicar o conceito de responsabilidade até mesmo para grandes
equipes de desenvolvimento. No caso do Therac-25 pode não haver um único locus de culpa, mas sob responsabilidade positiva os
desenvolvedores ainda são responsáveis. O senso positivo de responsabilidade permite a distribuição de responsabilidades para
equipes de desenvolvimento de software, designers, etc. e pode aplicar o conceito de responsabilidade até mesmo para grandes
equipes de desenvolvimento. No caso do Therac-25 pode não haver um único locus de culpa, mas sob responsabilidade positiva os
O conceito de responsabilidade positiva pode ser usado para abordar várias das técnicas
de prevenção de responsabilidades mencionadas anteriormente. Esse conceito mais
amplo de responsabilidade encontra o lado da difusão e o aspecto positivo desse conceito
de responsabilidade encontra o lado da negligência.
A computação é uma profissão emergente; na verdade, já traz várias marcas de
uma profissão. Para que a computação seja uma profissão, deve haver algum acordo
entre seus membros sobre suas metas e objetivos ou ideologia. Este acordo é de dois
tipos. Um é tecnológico e o outro é moral. Estes combinam a responsabilidade técnica
positiva e a responsabilidade moral positiva. De acordo com o modelo de negligência,
um CP tem a responsabilidade de estar em conformidade com os bons padrões e
procedimentos operacionais da profissão. Esses são geralmente padrões mínimos
incorporados em modelos de desenvolvimento de software e currículos de engenharia
de software de modelo. Esse tipo de conhecimento e habilidade técnica não distingue
um técnico de um profissional. Para fazer esta distinção é preciso ir além da mera
responsabilidade técnica positiva.
Um senso mais amplo de responsabilidade
Referências
1. Na introdução deste artigo, Gotterbarn descreve vários casos de falhas de computador que
resultaram em sérios danos. Ele diz que um "conceito estreito de responsabilidade"
contribuiu para essas falhas. Explique o que ele quer dizer com isso.
2. Gotterbarn descreve vários métodos de "desvio" que os profissionais de computação usaram no
passado para tentar evitar ser culpado pelos danos causados pela falha do computador.
Descreva brevemente essas estratégias de desvio.
3. Gotterbarn observa que, embora a mídia de notícias tenda a relatar apenas os casos
catastróficos de falha de computador, há casos menos espetaculares que causam danos
importantes. Descreva o exemplo que ele apresenta para ilustrar esse ponto.
4. De acordo com Gotterbarn, existem duas falsas crenças sobre o desenvolvimento de software que fazem
com que os profissionais de computação se esquivem da responsabilidade pelas consequências de seu
trabalho. Quais são essas crenças errôneas?
5. Qual é a "abordagem de palavras cruzadas" para problemas de computação e por que ela leva a
uma compreensão prejudicial da responsabilidade profissional?
6. Para ilustrar o dano que a "abordagem de palavras cruzadas" pode causar. Gotterbarn apresenta dois
casos de exemplo: a caixa do triturador de raios X e a caixa do míssil lançado pelo ombro.
Descreva sucintamente cada um desses casos.
7. Qual é a estratégia de desvio de "responsabilidade difusa"? Como é empregado por aqueles
que desejam evitar ser responsabilizados? Por que Gotterbarn chama isso de
"paradoxal"?
8. De acordo com Gotterbarn, vincular muito de perto o conceito de responsabilidade ao de culpa leva a
uma variedade de desculpas para evitar a culpa. Quais são essas desculpas?
9. Gotterbarn recomenda que os profissionais de computação adotem um senso positivo de
responsabilidade para tornar suas atividades "mais profissionais". Quais são as principais
características desse senso positivo de responsabilidade e como elas diferem das
características relevantes da responsabilidade negativa?
10. Gotterbarn distingue dois tipos de responsabilidade positiva. Ele diz que "ambos são
necessários para um conceito de responsabilidade profissional". Descreva brevemente esses
dois tipos de responsabilidade positiva.
11. Gotterbarn distingue entre um "mero técnico" e um profissional genuíno. Qual é a
diferença de acordo com Gotterbarn?
Introdução
Etapa Descrição
1 Visualize qual é o objetivo
Quais são as coisas que o projeto realmente produzirá? Para onde vão essas
coisas? Oque vai acontecer com eles? Quem os usará? Como os usuários serão
afetados por eles?
Princípios de Ética
Princípios éticos relevantes devem agora ser estabelecidos para identificar as questões
éticas associadas ao gerenciamento de projetos de desenvolvimento de software em
geral e SPM em particular.
A ética compreende tanto a prática quanto a reflexão (van Luijk 1994). A prática é o
apelo consciente às normas e valores para orientar as ações, enquanto a reflexão
sobre a prática é a elaboração ou defesa de normas e valores. Normas são
expectativas coletivas em relação a um determinado tipo de comportamento,
enquanto valores são ideias coletivas sobre o que constitui uma boa sociedade. A
existência de um plano com um mecanismo de controle é a norma aceita no
gerenciamento de projetos, que por si só é um valor aceito no desenvolvimento de
software. Para os propósitos deste capítulo, é suficiente considerar apenasprática
ética(em vez de reflexão sobre ideias éticas), porque o gerenciamento de projetos está
preocupado com a ação e não com a reflexão conceitual. A reflexão conceitual pode se
manifestar, por exemplo, em códigos de conduta que se preocupam em estabelecer
quais são as formas generalizadas de trabalho que são aceitáveis para uma
comunidade mais ampla. (Veja, por exemplo, o Código de Ética e Prática Profissional
de Engenharia de Software que foi adotado em 1998 pela IEEE Computer Society e pela
ACM.) Esta comunidade incluiria todos os potenciais interessados em projetos de
desenvolvimento de software. Em outras palavras, o gerenciamento de projetos está
preocupado em como usar e quando aplicar normas e valores, em vez de estabelecer
quais são ou deveriam ser essas normas e valores.
* É honroso?
~ Existe alguém de quem você gostaria de esconder a ação?
* É honesto?
~ Viola qualquer acordo, real ou implícito, ou trai uma confiança?
* Evita a possibilidade de conflito de interesses?
~ Existem outras considerações que podem influenciar seu julgamento?
* É justo?
~ É prejudicial aos interesses legítimos dos outros?
* É atencioso?
~ Violará a confidencialidade ou privacidade, ou prejudicará alguém ou alguma
coisa?
* É conservador?
~ Desperdiça desnecessariamente tempo ou outros recursos valiosos?
Para ser ético, uma ação deve suscitar uma resposta positiva a todas as perguntas primárias
aplicáveis (*) e uma resposta negativa a cada esclarecimento (~).
Uma lista útil de questões genéricas foi elaborada por John McLeod (em Parker et al.
1990) para ajudar a determinar a natureza ética das ações dentro da profissão de
computação. A lista é apresentada emmesa 2 . Dentro dessas perguntas estão embutidos
normasque irá impactar o processo de gerenciamento de projetos.
O desenvolvimento de software é sobre a entrega de um produto por
um fornecedor a um cliente sob algum contrato. É irrelevante se este é um
acordo interno ou se é entre duas organizações independentes. Segundo
Velasquez (1992), tal acordo se preocupa com a qualidade do produto e a
responsabilidade moral do produto. Duas partes celebram um acordo para
desenvolver um software. Tais acordos são muitas vezes desequilibrados,
com o cliente em desvantagem. Velasquez argumenta que os princípios do
devido cuidado e do custo social devem entrar em vigor nessas situações.
Deve haver o devido cuidado por parte do desenvolvedor além do que foi
aceito no contrato para que sejam tomadas as medidas adequadas para
evitar que quaisquer efeitos prejudiciais previstos ocorram através do uso do
software.
Ao combinar as ideias de McLeod e Velasquez, um conjunto de princípios éticos
pode ser derivado, como mostrado emTabela 3 . O princípio da honra é garantir que as
ações sejam irrepreensíveis. Pode ser considerado como o princípio "guarda-chuva",
para o qual todos os outros princípios contribuem. A honra exige honestidade do
profissional. O princípio do viés se concentra em garantir que as decisões e ações
sejam objetivas e não subjetivas. A adequação profissional diz respeito à capacidade
dos indivíduos de realizar as tarefas atribuídas. O princípio do devido cuidado está
ligado ao conceito de garantia de qualidade de software. Preocupa-se em colocar em
prática as medidas pelas quais quaisquer efeitos indesejáveis podem ser evitados, o
que pode exigir atenção adicional além daquela acordada formalmente em um
contrato. A justiça se concentra em garantir que todas as partes afetadas sejam
consideradas nas deliberações do projeto. Isso leva ao custo social, que reconhece
que não é possível abdicar da responsabilidade e responsabilização
profissional. Finalmente, o princípio da ação efetiva e eficiente se
preocupa em completar tarefas e realizar metas com o menor gasto
possível de recursos.
Esses princípios éticos não são mutuamente exclusivos. Eles foram desenvolvidos
para estabelecer um checklist de aspectos éticos a serem aplicados sempre que
ocorrer uma ação associada a sistemas informatizados. O termo ação é usado para
representar qualquer processo ou tarefa realizada, que normalmente inclui um
elemento humano como executor da tarefa ou como beneficiário, ou como executor e
beneficiário.
O veredicto ético
Embora o SPM forneça orientação prática sobre o gerenciamento de projetos, ele não
inclui explicitamente uma dimensão ética, embora seja aceito que existam questões
éticas implícitas em algumas partes da metodologia. Há necessidade de uma ênfase
mais forte e mais óbvia nas questões éticas. O mapeamento derivado fornece a
estrutura para essa perspectiva ética adicional dentro do processo de gerenciamento
de projetos.
Escopo de consideração
O segundo ponto ético é sobre informar o cliente. Ninguém gosta de receber notícias
chocantes e, portanto, é importante avisar antecipadamente sobre um problema e indicar
a escala do problema. Os gerentes de projeto não devem ver a disseminação de
informações para o cliente como disseminação de informações para o inimigo, que pode
ser a postura em algumas organizações. A chave é fornecer informações factuais em
palavras não emotivas para que o cliente e o gerente de projeto possam discutir quaisquer
mudanças necessárias de maneira calma e profissional. Reuniões de progresso de
confronto não levam a nada. A adoção dos princípios de honestidade, parcialidade, devido
cuidado e justiça ajudaria a garantir um bom relacionamento de trabalho com o cliente.
Conclusões
Referências
Leituras adicionais
Recursos da Web
Devemos tornar o mundo honesto antes de podermos dizer honestamente aos nossos filhos que a
honestidade é a melhor política.
George Bernard Shaw
Introdução dos editores
Os códigos de ética para profissionais de informática podem cumprir uma variedade de funções
simultaneamente:
1 Não são leisOs códigos de ética profissional não são leis aprovadas por órgãos
legislativos públicos (embora possam fornecer orientações valiosas a esses
órgãos quando, por exemplo, criar legislação de licença para praticar), e não se
destinam a incentivar ações judiciais ou contestações legais (embora eles podem
ajudar a resolver questões importantes em certas disputas legais). Estruturas
2 ou algoritmos éticos não completosOs códigos de ética para profissionais de
computação não são estruturas éticas completas para cobrir todas as possíveis
questões éticas que possam surgir sobre a computação. De fato, a ética não é
um assunto que se preste a tal completude. Embora os ideais, valores e
princípios éticos sejam muito amplos, em determinadas situações é possível que
um valor ou princípio entre em conflito com outro. A ética, portanto, requer
deliberação e bom senso que não podem ser totalmente capturados em um
algoritmo passo a passo. O Preâmbulo do Código de Ética e Conduta Profissional
da Association for Computing Machinery (ACM) assim explica:
3 Nãolistas de verificação exaustivasUma vez que nenhum código de ética pode fornecer
uma estrutura ética completa, seria um erro – na verdade, um erro – tratar qualquer
código como uma “lista de verificação” que simplesmente percorremos para
determinar se todas as questões éticas foram abordadas. (Este ponto é discutido
detalhadamente abaixo por Fairweather emCapítulo 7 , "Sem PAPA.") As listas de
verificação podem, é claro, ser ferramentas úteis na tomada de decisões éticas,
porque sugerem tópicos que muitas vezes precisam de consideração ética. Mas, se
satisfazer uma lista de verificação encoraja alguém a acreditar que todas as
questões éticas foram abordadas, ele ou ela pode ignorar algumas questões éticas
importantes que não foram incluídas na "lista de verificação". Conforme explicado
no Preâmbulo do Código de Ética do Instituto de Gestão de Sistemas de Informação
(IMIS):
Não é desejável nem possível que um Código de Ética atue como um conjunto de regras
algorítmicas que, se seguidas escrupulosamente, conduzirão a um comportamento ético
em todos os momentos e em todas as situações. É provável que haja momentos em que
diferentes partes do Código entrarão em conflito umas com as outras. . . . Nesses
momentos, o profissional deve refletir sobre os princípios e o espírito subjacente do
Código e se esforçar para alcançar um equilíbrio que esteja mais em harmonia com os
objetivos do Código. . . . [Nos casos em que não for possível conciliar a orientação dada
por diferentes artigos do Código, o bem público será sempre considerado primordial.
Dentroparte II acima, fica claro que os códigos de ética podem ser ferramentas úteis para os
profissionais da computação à medida que tomam decisões para cumprir suas
responsabilidades profissionais. A frase "códigos de ética" está sendo usada de forma muito
ampla aqui para se referir a uma variedade de ideais, regras, imperativos e guias de
comportamento. Dado esse significado amplo, um código de ética pode incluir, por exemplo,
ideais aos quais um profissional de computação deve aspirar, como "respeitar a dignidade
humana", "evitar discriminação antiética", "preservar a privacidade" e assim por diante. Além
disso, um código de ética mais específico poderia ser chamado de “código de conduta” se
estabelecesse regras para reger as atividades profissionais – regras como “manter a
competência profissional”, “honrar contratos”, “evitar conflitos de interesse”. e assim por
diante. Um código de ética pode até especificar padrões aceitos de boas práticas, como "usar
'teste de mutação' ao lidar com sistemas críticos para a vida" (Gotterbarn et al. 1997). A maioria
dos códigos de ética adotados por organizações profissionais de profissionais da computação
inclui pelo menos os dois primeiros tipos de princípios.
Os códigos de ética podem ser organizados de várias maneiras. Uma maneira é
identificar princípios éticos específicos ou ideais associados aopapéis diferenteseste
profissionais de computação cumprem. Por exemplo, o Código de Ética e Conduta
Profissional da ACM está organizado desta forma – as três primeiras seções são
dedicadas às "declarações de responsabilidade pessoal" associadas à função de um
membro:
• para a sociedade;
• para organizações:
• aos pares;
• a equipe;
• à profissão;
• para si mesmo.
Como uma organização e seus membros fazem parte da sociedade em geral, eles
compartilham os mesmos valores humanos e ideais sociais que outros membros da
comunidade. Normalmente, então, os valores e ideais da sociedade são expressos
dentro de códigos profissionais. Por exemplo, como a maioria dos outros códigos, o
Código de Ética da Australian Computer Society (ACS) expressa vários valores
fundamentais e ideais sociais:
Os códigos de ética profissional normalmente contêm mais do que apenas ideais inspiradores. Eles
também estabelecem regras para reger as atividades profissionais específicas dos membros. Tais
regras se aplicam a uma ampla variedade de deveres e responsabilidades, como, por exemplo,
competência profissional, negociações honestas com clientes e empregadores, leis e regulamentos
relevantes, assistência a colegas profissionais, confidencialidade, conflitos de interesse, padrões de
boas práticas e assim por diante. sobre.
Por exemplo, um dos códigos de ética mais específicos e detalhados para
profissionais de computação é o Código de Ética e Prática Profissional de
Engenharia de Software, que inclui 80 regras muito específicas para engenheiros
de software. Alguns exemplos incluem:
Da mesma forma, o Código de Ética do IMIS especifica que os membros do IMIS devem, por
exemplo,
O Código de Conduta da BCS também inclui alguns deveres específicos para líderes e
gerentes. Por exemplo:
Nem todo código de ética profissional menciona especificamente os deveres dos líderes e gestores.
No entanto, os valores e objetivos de tais códigos implicam que os profissionais de computação em
cargos de liderança tenham deveres e responsabilidades relevantes.
Na seção acima intitulada “O que não é um código de ética”, observou-se que códigos
de ética não são leis aprovadas por órgãos legislativos públicos. No entanto, mesmo
que não tenham força de lei, os códigos de ética podem ajudar a tornar os membros
de organizações profissionais responsáveis perante seus colegas e o público, pois
fornecem uma base para identificar comportamentos eticamente inaceitáveis. Isso
permite que uma organização encoraje ou até mesmo imponha padrões de boas
práticas e cumprimento de normas responsáveis.
Atualmente, a maioria dos códigos de ética para profissionais de informática não
contém disposições para aplicação. Uma exceção a isso é o Código de Ética e Conduta
Profissional da ACM, que declara explicitamente emParte 4 que "se um membro não
seguir este código ao se envolver em má conduta grave, a associação ao ACM pode ser
encerrada." O processo de rescisão é uma questão jurídica complexa que envolve
advogados de ambas as partes e a Diretoria da ACM.
Alguns críticos observaram que, mesmo que uma pessoa irresponsável perca a filiação à
ACM, ela pode continuar sendo um profissional de computação. Esses críticos pediram, em vez
disso, o licenciamento, porque a ameaça de perder uma licença poderia ser uma ferramenta
melhor para fazer cumprir os códigos de ética profissional. Como ilustração da complexidade
desta questão, a questão do licenciamento de engenheiros de software é discutida
detalhadamente abaixo por Gotterbarn emcapítulo 8 , "Sobre o Licenciamento de Profissionais
de Informática."
Referência
N. Ben Fairweather, "Não. PAPA: Por que códigos de ética incompletos são piores do que
nenhum." Este capítulo foi originalmente apresentado como um artigo na Conferência sobre
Ética do Computador, Universidade de Linköping, Suécia, 1997 e mais tarde publicado em G.
Collste (ed.). Ética na Era da Tecnologia da Informação(Linköping University Press. 2000). ©
2000 por N. Ben Fairweather e reimpresso com permissão do autor.
Introdução
O problema
Armas
Um excelente exemplo dos problemas com a formulação do PAPA é a questão de saber se
a tecnologia para uso em sistemas de armas deve ser desenvolvida. Esta é uma questão
ética da era da informação: a tecnologia da informação compreende a maior parte dos
gastos militares no mundo de hoje. De fato, a aplicação militar da tecnologia da
informação é tão substancial que as indústrias de computação e informação seriam
irreconhecíveis se os gastos militares não tivessem dado um impulso. Para dar apenas um
exemplo: a própria Internet se desenvolveu a partir da ARPANET, uma tecnologia militar
(Bisset 1996, p. 87). Embora as questões morais levantadas pelo desenvolvimento de
armas possam incluir questões morais de longa data (e, portanto, que podem ser
consideradas não "da era da informação"), as questões de privacidade, como aquelas mais
diretamente relacionadas ao armamento, são de longa data. A era da informação coloca
nova ênfase em algunspartesde muitas questões morais mais antigas. As questões morais
que cercam o desenvolvimento de armamentos são, portanto, alguns dos muitos
exemplos possíveis de como uma questão moral mais antiga pode assumir uma nova luz à
medida que a tecnologia muda.
As questões de privacidade, pode-se dizer, são relevantes para o armamento: afinal,
ser morto viola a privacidade. No entanto, a violação da privacidade dificilmente é
coração do que há de errado em ser morto. Se eu protestasse contra uma guerra alegando
que ela violava a privacidade de suas vítimas, as pessoas pensariam que minhas prioridades
estavam erradas.
Da mesma forma, a precisão dos sistemas de informação pode ser relevante em sistemas
de armas, porque dados ou processamentos imprecisos podem fazer com que o alvo errado
seja atingido, mas a questão de saber se o sistema deveria existir é anterior à questão sobre
como fazê-lo chegar ao alvo. fazer o que se pretende com um grau de confiabilidade.
As questões de propriedade levantadas pela produção, existência e uso de armamento
são importantes, mas não são as questões de propriedade intelectual e propriedade de redes
nas quais Mason (1986, pp. 9-10) está interessado. as questões de propriedade levantadas
normalmente não são consideradas as questões morais cruciais relacionadas ao armamento,
que se concentram nas vidas que podem ser perdidas em qualquer uso do armamento, em vez
da propriedade destruída. Claro, pode-se argumentar que a existência de armamento que não
é usado pode proteger a propriedade, incluindo a propriedade intelectual; no entanto, a
possibilidade de que possa ser usado, destruindo a vida, bem como a propriedade,devoser
levado em consideração nas considerações de uma maneira muito substancial.
Tal como acontece com a privacidade, as questões de acesso à informação são de alguma
relevância para a consideração do armamento, mas protestar contra o assassinato porque terá
a consequência de negar às vítimas o acesso à informação é absurdamente equivocado.
A possibilidade de que as armas possam matar é uma questão moral substancial que deve ser
considerada em qualquer consideração apropriada da tecnologia de armas. Todas as teorias morais
plausivelmente aceitáveis valorizam a vida (pelo menos em sua forma humana adulta), mesmo que
possam conceber circunstâncias nas quais o fim de uma vida possa ser moral. Assim, para todas
essas teorias morais, a possibilidade de que sistemas de armas possam acabar com vidas é um fato
moralmente significativo, precisando de razões moralmente significativas para combater essa
objeção prima facie às armas.
Pode ser que, para algumas pessoas, a tecnologia de armas possa ser justificada, se a
probabilidade de seu uso for muito baixa, e/ou ela só será usada em situações em que a
guerra que está acostumada a travar teria sido travada de qualquer maneira usando armas
que prejudicam ainda mais as coisas que são valiosas neste mundo, como a vida.
Mas esses são "ses" muito grandes que devem ser considerados em profundidade por
qualquer pessoa que considere trabalhar em tecnologia da informação que possa ter uma
aplicação militar razoavelmente direta, e por aqueles que procuram vender tal tecnologia
para os militares e aqueles aliados aos militares, tanto doméstico e no exterior (e ao fazê-
lo, eles fariam bem em lembrar que pode haver engano sobre o fim
uso por regimes que podem estar muito dispostos a colocar a tecnologia em ação em uma guerra).
O possível perigo para a vida dos sistemas de armas, e se pode ser aumentado ou
reduzido pelo desenvolvimento de um novo sistema, não é abordado de forma
significativa pelas questões do PAPA.
Impactos ambientais
Da mesma forma, há boas razões para preocupação moral com os danos que podem
ser causados ao meio ambiente e, por meio dele, às pessoas e animais que viverão no
futuro (ver Attfield 1991, por exemplo), pelos materiais usados na fabricação de
computadores, e as consequências da sua eliminação. A poluição resultante da
produção de computadores inclui compostos orgânicos voláteis, solventes, soluções
alcalinas de limpeza, ácidos, cromo, oxidantes, pasta de carbono, surfactantes,
soluções de fósforo, vidro, álcool, amônia, alumínio, partículas, CFCs, níquel, prata,
cobre, chumbo, solda e brometo de metila (classificado como uma toxina aguda de
categoria I e outro poderoso destruidor de ozônio, além dos CFCs) (Corporate Watch
1997).
Privacidade e precisão dos dados e informações do computador são questões
essencialmente não relacionadas aos impactos ambientais da computação. As
questões de propriedade na computação terão duas relações tangenciais com o
meio ambiente: o custo do software que respeita os direitos legais de propriedade
intelectual, sendo uma parcela significativa do custo da computação, tende a inibir
o uso crescente de computadores. Mas a possibilidade de um retorno sobre os
custos de desenvolvimento induz os desenvolvedores de software a produzir
software que requer computadores com poder de computação cada vez maior,
fazendo com que os usuários atualizem o hardware com muito mais frequência do
que o desgaste exigiria. Aumentar o acesso à computação quase certamente
precisaria aumentar a produção de computadores como pré-requisito e, portanto,
aumentar a degradação ambiental.
Ao desenvolver software e instalações que dão às pessoas uma razão para comprar
hardware de computador, as indústrias de computação e informação podem (muitas vezes
involuntariamente) encorajar outros a cometer atos que causam poluição (através da
produção de computadores). Causar tal poluição é moralmente repreensível, de uma
forma que significa que benefícios morais devem advir da existência de computadores e
software, para evitar um dano moral geral. O desenvolvimento de
o software e as instalações em si podem ter benefícios morais maiores do que os danos morais
causados (inclusive por meio da poluição); o desenvolvimento de tecnologias de teletrabalho
que permitiram uma redistribuição do trabalho e, portanto, da riqueza, de forma mais
uniforme em todo o mundo seria um exemplo possível.
Teletrabalho e Teletrabalho
As questões do PAPA incluem questões éticas importantes no teletrabalho (mais
frequentemente chamado de teletrabalho nos EUA) e questões de privacidade e acessosão
entre as questões morais mais importantes do teletrabalho. A maioria das questões
morais relacionadas ao teletrabalho não são, no entanto, questões de privacidade ou
acesso. As questões que não são questões de privacidade ou acesso também não são
questões de precisão: a distância entre o trabalhador e o local de trabalho convencional
não introduz problemas de precisão adicionais significativos.
Uma das questões de propriedade de Mason (1986, p. 10), a questão da largura de banda e
propriedade das redes de telecomunicações, é uma questão de teletrabalho, pois os
teletrabalhadores dependem de largura de banda suficiente para trabalhar, enquanto os
trabalhadores no local podem fazer o mesmo trabalho sem usar largura de banda. No entanto, na
era das interfaces gráficas na Internet, o teletrabalhador pode facilmente ser responsável por não
mais uso de largura de banda do que os trabalhadores no local usando a Internet e se (contra boas
práticas de emprego) eles tiverem que pagar seus custos de comunicação, eles podem bem usar
menos largura de banda.
A questão da privacidade que mais claramente acompanha o teletrabalho é a
possível coleta automatizada de dados sobre o empregado pelo empregador. Com
a indisponibilidade das técnicas tradicionais de gestão "over the Shoulder", há a
tentação de os chefes usarem a tecnologia de forma invasiva para registrar, por
exemplo, o número de teclas por minuto que um teletrabalhador faz. O método
alternativo de gestão por resultados é eticamente mais aceitável (ver Fairweather
1999).
O acesso é uma questão importante do teletrabalho porque, na ausência de acesso à
tecnologia, serão negadas as possíveis vantagens pessoais que podem advir de um teletrabalhador.
Essas vantagens podem incluir economias substanciais de custo e tempo, já que o deslocamento
não é mais necessário, ou a capacidade de fazer trabalhos para empregadores que, de outra forma,
estariam localizados muito longe.
Assim, o PAPA inclui algumas das questões morais importantes relacionadas ao
teletrabalho, mas há outras que não se enquadram na estrutura do PAPA. As principais
questões morais do teletrabalho incluem questões de isolamento e o impacto moral da
qualquer mudança no local de trabalho.
A possibilidade de isolamento dos funcionários é conhecida há algum tempo como uma
desvantagem moral substancial para o teletrabalho. Para muitas pessoas, o emprego fornece
uma importante fonte de amizade e contato social (Union of Communication Workers 1992, p.
2). Compartilhar um local de trabalho comum também permite que os trabalhadores
organizem sindicatos ou associações de funcionários que possam negociar com os
empregadores, em vez de deixar os funcionários completamente expostos a qualquer má
gestão que lhes seja infligida.
As mudanças no local de trabalho podem ter consequências morais, pois as viagens
para o trabalho consomem recursos escassos e causam poluição. O teletrabalho pode
eventualmente levar ao esvaziamento dos edifícios de escritórios, com o desperdício dos
recursos envolvidos na sua construção (British Telecom 1996). Se o teletrabalho permite
que o trabalhador e o empregador estejam a uma grande distância, então o teletrabalho
pode causar mudanças na distribuição geográfica da riqueza, inclusive entre continentes,
e assim exacerbar ou melhorar a desigualdade global.
Considerar as questões morais do teletrabalho sem considerar aquelas questões que não
se encaixam facilmente na estrutura do PAPA é perder a maioria das questões morais
importantes.
De acordo com Peter Davis (como citado em Donaldson 1992, p. 255), uma das questões-chave
a serem feitas sobre qualquer código moral é "Será que o código apoia os fracos contra os
fortes?" Todas as quatro questões do PAPA podem ocasionalmente estar relacionadas à
proteção dos fracos contra os fortes, com o acesso considerando explicitamente a posição dos
fracos, enquanto a proteção da propriedade geralmente protege osForte contra os fracos. Em
grande medida, isso ocorre porque ter propriedade é em si um tipo – e provavelmente o tipo
mais significativo – de força nas sociedades ocidentais e na economia global. Esse efeito é
ainda mais forte quando se considera a propriedade da computação, onde a maioria das
reclamações de violação de direitos de propriedade são feitas por grandes corporações contra
empresas menores. Da mesma forma, reivindicações de direito à privacidade (particularmente
sobre informações "comercialmente sensíveis") podem ser usadas por empresas e "capitães da
indústria" para impedir investigações sobre corrupção e exploração.
Não pode haver dúvida de que existem boas razões para a consideração moral das
questões do PAPA de privacidade, precisão, propriedade e acessibilidade. Imoralidade
nessas áreaspossoter um significado tão grande a ponto de destruir algumas vidas, como
ilustra Mason:
Invasões de privacidade podem permitir que criminosos criem um perfil de onde certas pessoas vivem e
trabalham. A correspondência de conjuntos de dados dessa maneira pode permitir que os criminosos
digam quais casas permanecerão desocupadas durante o dia de trabalho e, portanto, podem ser
assaltadas com poucas chances de detecção.
Há uma percepção generalizada de que todos os envolvidos nos negócios não prestam
atenção à moralidade, e isso se aplica tanto aos setores da informática e da
informação quanto aos de outros setores. Às vezes é verdade que as pessoas que
procuram lucrar, manter seu emprego ou manter seus negócios funcionando serão
culpadas de imoralidade grosseira.
Muitas vezes, porém, essas pessoas nos negócios estão muito conscientes da moralidade e das
obrigações morais. Comportamentos que parecem imorais aos críticos podem, na verdade, ter uma
motivação moral: os empresários geralmente estão cientes de que têm obrigações para com os
acionistas e outros que trabalham para a empresa, e também estão frequentemente cientes de que
têm obrigações para com os membros da sua família para ganhar renda suficiente para viver. Tais
obrigações para com aqueles que estão imediatamente ao redor do trabalhador podem parecer,
com bastante justificativa, muito prementes; não é surpreendente que as obrigações para com
aqueles menos intimamente ligados ao negócio pareçam muito sem importância em comparação, e
sejam ignoradas.
As pressões no mundo comercial incluem pressões para cumprir prazos – talvez
reforçadas por cláusulas de penalidade nos contratos. Isso pode induzir os profissionais de
software a afirmar que um programa está pronto para o cliente dentro do prazo, quando
eles sabem que são necessários mais testes, por exemplo. As obrigações imediatas com
colegas de trabalho, familiares, acionistas etc. podem parecer muito mais prementes do
que a obrigação com usuários desconhecidos do software – especialmente quando todos
os testes que foram feitos parecem dar bons resultados. Outra pressão comum no mundo
comercial vem de metas de vendas e esquemas de pagamento amplamente baseados em
comissões: nesses casos, um vendedor pode sentir obrigações morais de sustentar uma
famíliatão intensamenteque obrigações como não mentir sobre
as capacidades de um sistema parecem abstratas e não relacionadas ao mundo real.
As pressões que trabalham contra o comportamento moralmente ideal também
podem ser não financeiras. Uma das maiores pressões sobre quem trabalha em equipe é a
necessidade psicológica de se encaixar; isso pode levar à participação no bullying de um
membro de uma minoria na força de trabalho. Em outras circunstâncias, a deferência aos
superiores pode causar problemas de relevância moral; onde há hierarquias claras,
aqueles em um papel subordinado podem sentir pressão para suprimir más notícias,
ou não criticar os superiores.1Essas várias influências podem levar as pessoas a cometer atos
com os quais se sentem pessoalmente desconfortáveis.
Da mesma forma, sabe-se que as pessoas agem de maneiras que os outros
consideram imorais simplesmente por egoísmo, mesmo que o número de tais casos seja
fácil de superestimar. Qualquer que seja o contexto, os indivíduos podem estar cientes de
que os atos que estão prestes a realizar não atendem aos padrões que a sociedade
considerará apropriados para o comportamento moral. Um indivíduo pode. no entanto,
sentem-se impelidos a agir da maneira que a sociedade julgará imoral pelas pressões mais
imediatas. A pressão psicológica desse conflito pode fazer com que os indivíduos
procurem maneiras de "desculpar" seu comportamento.
Em tais circunstâncias, encontrar o que parece ser um código moral quenão condena
o curso de ação em questão pode ser um grande alívio. Nosso indivíduo pode raciocinar
que "os especialistas que escreveram o código de ética sabem melhor do que o público (ou
mesmo eu) o que é certo e errado": ou, alternativamente, "os especialistas entendem as
pressões sobre mim melhor do que o público". Se os "especialistas" que produziram essa
orientação moral relevante para minha área não condenam o que outros (e talvez minha
própria consciência) condenariam, certamente devo me curvar à sua expertise.
"Que alívio", nosso indivíduo pode pensar, "eu tive dúvidas, masolhar,está tudo bem,
afinal!" Enquanto isso, os "especialistas" que desenvolveram uma pequena orientação moral
podem ficar horrorizados ao descobrir que ela está sendo usada para desculpar um
comportamento que nunca deveria ser coberto pela orientação, simplesmente porque não Eu
suspeito que os autores do código de conduta do IMIS ficariam um pouco perturbados ao
descobrir que, em uma pesquisa recente, 22% dos membros do IMIS que responderam
concordaram que "Os empregadores têm o direito de usar vigilância eletrônica
para monitorar o desempenho do funcionário sem o seu consentimento."2
É claro que, se as pressões para “cortar cantos morais” são grandes, então um indivíduo pode
fazê-lo independentemente de encontrar ou não um código de ética que falhe em condenar seus
atos pretendidos. A presença ou ausência de um código de éticasozinhoé pouco provável que
influencie qualquer comportamento. Aqueles que escrevem códigos profissionais
espero que o código tenha uma função educativa, tenda a empurrar o clima de
opinião para o comportamento moral e dê suporte àqueles que desejam agir de
maneira moral contra aqueles que criam um clima de "fazer o trabalho" não
importa que imoralidade isso implica. Essas esperanças de quem escreve
códigos profissionais são limitadas e não chegam a impedir o leitor de cometer
um ato imoral com o qual já está comprometido.
Da mesma forma, uma pessoa encontrando uma "justificativa" para a imoralidade em um
código ético incompleto pode, se negadoestefonte de "justificação", encontre "justificação" em
outro lugar: mas isso não é motivo para tornar a "justificação" mais disponível do que precisa ser.
Nosso indivíduo ainda tem a responsabilidade final por seus próprios atos, mas os autores de
códigos éticos também devem estar cientes de que eles podem sofrer abusos.
Qualquer código moral (seja na computação ou em qualquer outro lugar) pode ser usado por
alguém que se sente pressionado a encontrar uma "saída" relativamente fácil de uma situação
moralmente complicada. Assim, qualquer código moral pode ser visto na esperança de que
forneça uma desculpa para possíveis atos imorais. Claramente, quanto mais obviamente
relevante e mais facilmente um código estiver à mão, mais provável será que ele seja usado.
Além disso, como veremos, alguns códigos éticos estão mais abertos a tais abusos do que
outros. No entanto, códigos morais em todos os campos e subcampos podem ser abusados
dessa maneira se eles se deixarem abertos a isso.
É importante que o debate ético seja estruturado e, em algumas circunstâncias, tal
debate precisará da enunciação de princípios ou diretrizes particulares para aplicação em
circunstâncias particulares. Esses princípios ou diretrizes podem claramente não ser um
código moral completo para aqueles que estão participando do debate: podem estar
focados em apenas um tipo de questão em circunstâncias muito restritas, por exemplo.
Agora vem a pergunta: o que constitui um código moral completo? Deve haver uma
obrigação sobre o autor de qualquer código de ética, ou qualquer outro escrito que possa
previsivelmente ser (des?) interpretado como um código ético, para escrevê-lo de forma a abranger o
maior número possível de circunstâncias e questões dentro de sua área de competência.
No entanto, um autor não pode pensar em todas as circunstâncias possíveis ao
escrever um código, porque o mundo muda. Além disso, inevitavelmente haverá as
questões de fronteira: qual é o limite da área de competência? – e o que o código
deve dizer sobre como se comportar além desse limite?
Os códigos devem deixar claro qual é sua área de competência (assim, um código de
ética computacional pode deixar claro que não abrangerá questões sobre como a renda
gerada pelo uso de computadores deve ser distribuída), mas ao fazê-lo, também deve
deixar claro que as questões morais fora de sua área de competênciasãoquestões ainda
morais e que podem ser de maior importância do que qualquer outra coberta no código.
Não é surpresa que Kluge (1994, p. 340) aponte que "não há garantia de que os próprios
'princípios de informação justa' sejam completos" justamente por causa da questão do
limite de sua aplicabilidade.
Kluge recomenda (ibid.) que a melhor maneira de desenvolver códigos é
primeiro "identificar os princípios éticos fundamentais... então identificar os tipos
de situações que podem ocorrer... e então derivar as regras de comportamento...
interpretando os princípios à luz dos requisitos situacionais”. Segundo Kluge, este
método "tem a vantagem de deixar claro desde o início que, mesmo que uma
determinada área ou tipo de situação não possa atualmente ser coberta por uma
regra específica de forma explícita, os próprios princípios gerais ainda se
aplicam" ( ibid.). A lógica é impecável e o problema da incompletude é evitado. Há,
no entanto, um grande problema com a abordagem de Kluge.
A tentativa de derivar um código de ética, ou qualquer tipo similar de orientação
ética prática, a partir de princípios éticos fundamentais é de pouca ajuda prática,
porque muitas vezes há mais disputa sobre princípios éticos fundamentais do que
sobre qual seria a coisa moral a fazer em uma determinada situação. Uma tentativa de
derivar um código de ética a partir de uma base única e coerente em princípios éticos
fundamentais também deixará o código aberto a críticas fáceis por qualquer pessoa
que tenha lido ou relatado a eles o impulso. um dos inúmeros textos que descrevem
as dificuldades de cada tipo particular de tentativa de derivar princípios éticos
fundamentais. Esse tipo de crítica reflete minhas preocupações sobre como alguns
códigos incompletos podem cair em descrédito diante do argumento (Fairweather
2000).
Para evitar a crítica de incompletude, não é necessário que um código seja
derivado de um conjunto consistente de princípios éticos fundamentais. Qualquer
código que deixe absolutamente claro que segui-lo não substitui uma cuidadosa
a consideração das ações do indivíduo, especialmente em áreas ou em
questões onde não há uma orientação clara no código, embora não seja
realmente um código moral completo, evita as críticas que podem ser
feitas a códigos incompletos. Assim, o "Código de Ética e Padrões de
Conduta" da Canadian Information Processing Society (1996) afirma que
"não deve ser interpretado como negando a existência de outras
obrigações éticas ou legais igualmente imperativas, embora não
especificamente mencionadas" e o ACM/IEEE- CS joint "Código de Ética e
Prática Profissional de Engenharia de Software" (Gotterbarn et al. 1998)
diz em seu preâmbulo que "Não se pretende que as partes individuais do
Código sejam usadas isoladamente para justificar erros de omissão ou
comissão" e que "
Assim, estamos começando a chegar a uma resposta para a pergunta que está
implícita nesta discussão. "Como pode a discussão de questões particulares na
aplicação da moralidade ao mundo real ser alcançada sem códigos morais
incompletos?"
Discutir uma questão de cada vez tenderá a evitar a possibilidade de que a consideração
de um número em conjunto seja confundida com um código moral, embora mesmo nessas
circunstâncias possa ser uma boa ideia reconhecer a existência de outras, potencialmente mais
importantes, questões morais que não estão sendo discutidas. Isso se torna mais importante
se as circunstâncias ou a natureza das questões morais forem tais que um númeroprecisara
ser tomado em conjunto.
Conclusão
Aqueles que escrevem códigos morais (ou coisas que podem ser confundidas com
eles) precisam estar cientes da possibilidade de serem abusados. Códigos que tratam
de algumas questões, mas não de outras, são muito comuns e particularmente
abertos a tal abuso em questões no limite de sua competência. Os códigos devem
deixar claro qual é a sua área de competência. Mais importante, porém, os autores de
códigos devem sempre deixar claro que seu código não substitui uma cuidadosa
consideração moral, especialmente em áreas ou questões em que não há orientação
clara no código.
Referências
de janeiro de 2000.
Attfield, R. (1991).A Ética da Preocupação Ambiental,2ª ed. Universidade de
Imprensa da Geórgia.
9. De acordo com Fairweather, os códigos morais podem realmente ser usados por pessoas que sofrem
as "pressões" descritas na pergunta 8 acima para justificarimoralcomportamento. Explique como
esse "abuso" de códigos morais pode acontecer. Discuta, em particular, a noção de um código
moral "incompleto".
10. Se códigos morais "incompletos" podem levar à imoralidade, como os autores de códigos morais
podem ter certeza de criar códigos morais "completos"? Explique, em detalhes, o conselho do
autor sobre este importante desafio.
1 Os exemplos mais dramáticos não vêm do campo da computação, mas da aviação, onde
pesquisas relacionam o bom histórico de acidentes das companhias aéreas australianas com uma
maior tendência à insubordinação na cultura australiana (Independent Radio News, 1997).
2 Reanálise dos dados coletados para Prior et al. 1999. Meus agradecimentos a Matt Rowe pela
reanálise.
CAPÍTULO 8
Donald Gotterbarn
Partes deste artigo foram publicadas anteriormente em Joseph M. Kizza (ed.).Os efeitos
sociais e éticos da revolução do computador.McFarland and Company Inc., 1996. © 2001
por Donald Gotterbarn e reimpresso com permissão do autor.
Reações negativas
Muitas das objeções citadas acima seriam apropriadas para alguns modelos de licenciamento,
mas acredito que haja pelo menos um modelo de licenciamento de profissionais de software
que atenda à maioria das objeções significativas levantadas. Proponho um modelo de
licenciamento de profissionais de informática em que existe um padrão nacional suportado
por profissionais de computação e implementado por governos estaduais modelado nos
padrões de licenciamento de engenheiros e paramédicos profissionais. Seria composto por:
Esse modelo de licenciamento atende às objeções citadas anteriormente e fornece uma base para
discussões posteriores.
1 Nos Estados Unidos, duas organizações profissionais, a Association for Computing Machinery
e a IEEE Computer Society, têm trabalhado para promover os padrões profissionais de
desenvolvimento de software. Eles aprovaram em conjunto o Código de Ética e Prática
Profissional da Engenharia de Software. A IEEE Computer Society estabeleceu um padrão para
certificação de desenvolvedores de software que requer 9.000 horas de experiência na área,
demonstração de conhecimento técnico por exame e adesão ao Código de Ética de Engenharia
de Software.
2 Ambos os argumentos foram apresentados recentemente por membros de uma comissão
especial da ACM quando recomendaram que a ACM "se retirasse dos esforços que promovam a
licenciamento." http://www.acm.org/serving/se_policy/
3Guiado parao Corpo de Conhecimento de Engenharia de Software – SWEBOK,editores
executivos: Alain Abran e James W. Moore: editores: Pierre Bourque e Robert Dupuis.
Patrocinado pela IEEE Computer Society, Computer Society Press, 2001.
CASO A ANALISAR: O CASO CHEMCO
A Chemco é uma grande produtora de compostos químicos usados pela maioria das
indústrias manufatureiras em todo o mundo. Possui várias fábricas espalhadas pelo
país, geralmente localizadas em regiões pouco povoadas. A exceção a isso é a planta
mais nova que está localizada em uma grande cidade no meio do país. Esta foi
inaugurada há 18 meses e considerada a principal fábrica que utiliza as mais recentes
técnicas de engenharia química e depende fortemente de sistemas informáticos em
toda a gestão da produção. Durante o processo normal de consulta, a comunidade
local expressou preocupação em ter uma usina desse tipo em uma região densamente
povoada, mas foi tranquilizada pelo uso planejado de tecnologia avançada para
controlar as operações da usina.
Os gerentes da nova planta foram incentivados a buscar formas
inovadoras de reduzir os custos indiretos da planta. O uso da mais
recente tecnologia de computador e avanços de software foi visto como
um componente-chave dessa abordagem inovadora. A equipe de
desenvolvimento de sistemas se concentraria no uso de software de
sistema especialista baseado em redes neurais ou lógica difusa para
automatizar as execuções de produção e, assim, aumentar o rendimento
enquanto reduzia o número aceito de trabalhadores de produção
existentes. Haveria um aumento significativo na produção controlada por
computador.
Não haveria praticamente nenhum envolvimento do operador uma vez que a produção
o processo foi iniciado até que a reação estivesse completa e os compostos químicos
fossem canalizados para os tanques de retenção de distribuição. Os operadores também
teriam um papel importante a desempenhar para manter a planta limpa, garantindo que
os resíduos e resíduos sejam descartados corretamente. Esse processo de limpeza não era
automatizado, exceto pelas válvulas controladas por computador que direcionavam
resíduos e resíduos para longe dos drenos abertos. Em outras fábricas, os trabalhadores
da produção sugeriram que esta fase de limpeza poderia ser ligada automaticamente à
fase de produção, garantindo um ciclo de produção mais suave. A gerência havia rejeitado
essa ideia com base no custo.
Os especialistas em informática e os gerentes de produção concordaram com uma
estratégia e trabalharam juntos para desenvolver o novo sistema. O sistema foi testado
usando um novo software de simulação sofisticado. Ele passou em todos os testes, que
incluíam situações de corrida normais e anormais. A empresa aguardava com expectativa
a nova fábrica operando em um novo nível de eficiência. Após pequenos problemas típicos
durante o estágio de comissionamento, o sistema teve um bom desempenho durante os
primeiros 18 meses. Os custos operacionais ficaram bem abaixo da média da Chemco e o
rendimento aumentou em 12%.
Era o turno da noite na mais nova fábrica da Chemco. Como de costume, o experiente
trabalhador do laboratório ativou o procedimento de entrada do processo em lote baseado em
computador para iniciar a próxima produção química. Ele inadvertidamente digitou "tanque
593" em vez de "tanque 693", que introduziu o produto químico errado na produção. O sistema
de computador não foi projetado para capturar automaticamente esses erros além de ter um
recurso de correção de entrada de dados se tal erro ocorrer. Era assim que o subsistema de
entrada funcionava em outras plantas da Chemco. Trabalhadores de laboratório experientes
foram capazes de verificar novamente os dados e fazer os ajustes necessários.
Leituras adicionais
Anderson, RE (1994). "O Código de Ética ACM: História, Processo e Implicações."
Em C. Huff e T, Finholt (eds.),Questões Sociais em Computação.McGraw Hill, pp.
48–71.
Gotterbarn, D. (1994). "Ética de Engenharia de Software." Em JJ Marciniak (ed.),
Enciclopédia de Engenharia de Software,volume 2. John Wiley, pp. 1197-201.
Gotterbarn, D. (1996). "Estabelecendo Padrões de Prática Profissional". Em T. Hall, D.
Pitt e C. Meyer (eds.),O Engenheiro de Software Responsável: Leituras Selecionadas em
Profissionalismo de TI.Springer Verlag, cap. 3.
Gotterbarn. D. (2000). "Profissionais de informática e suas responsabilidades: Virtual
Informações e o Código de Ética de Engenharia de Software." Em D. Langford (ed.), Ética
na Internet.Macmillan. págs. 200–19.
Rogerson, S., Weckert,].. e Simpson. C. (2000). "Uma revisão ética da informação
Desenvolvimento de Sistemas: Código de Ética e SSADM da Australian Computer
Society."Tecnologia da Informação e Pessoas,13/2: 121–36.
Recursos da Web
http://www.acm.org/serving/se_policy/papers.html
Códigos de Ética links no site do Centro de Computação e Social
Responsabilidade, http://www.ccsr.cse.dmu.ac.uk/resources/professionalism/codes/
Comentário sobre "Os Dez Mandamentos da Ética do Computador", de N. Ben Fairweather,
http://www.ccsr.cse.dmu.ac.uk/resources/professionalism/codes/cei_command_com O
Software Engineering Ethics Research Institute da East Tennessee State University em
Johnson City, TN, EUA,http://seeri.etsu.edu/
Apêndice: Exemplos de Códigos de Ética
Estão incluídos aqui seis exemplos de códigos de ética para profissionais de computação: o
Código de Ética e Prática Profissional de Engenharia de Software, o Código de Ética e
Conduta Profissional da Associação para Máquinas de Computação, o Código de Ética da
Sociedade Australiana de Computação, o Código de Conduta da Sociedade Britânica de
Computação, o Código de Ética do Instituto de Engenheiros Elétricos e Eletrônicos, o
Código de Ética do Instituto para a Gestão de Sistemas de Informação.
A1 O CÓDIGO DE ENGENHARIA DE SOFTWARE DE ÉTICA E
PRÁTICA PROFISSIONAL (VERSÃO 5.2)
Este Código pode ser republicado sem permissão, desde que não seja alterado de forma
alguma e contenha o aviso de direitos autorais. Código de Ética e Prática Profissional de
Engenharia de Software, Copyright © 1999 pelo Instituto de Engenheiros Elétricos e
Eletrônicos. Inc. e a Association for Computing Machinery. Inc.
Princípios
Princípio 1: Público
Os engenheiros de software devem agir de forma consistente com o interesse público. Em particular, os
engenheiros de software devem, conforme apropriado:
Os engenheiros de software devem agir de acordo com os melhores interesses de seu cliente e
empregador, de acordo com o interesse público. Em particular, os engenheiros de software
devem, conforme apropriado:
Princípio3:produtos
Princípio 4: Julgamento
Princípio5:Gestão
Gerentes e líderes de engenharia de software devem aderir e promover uma abordagem
ética para o gerenciamento de desenvolvimento e manutenção de software. Em particular,
os engenheiros de software gerentes ou líderes devem, conforme apropriado:
5.01 Assegurar uma boa gestão para qualquer projeto em que trabalhem,
incluindo procedimentos eficazes para a promoção da qualidade e
redução do risco.
5.02 Certifique-se de que os engenheiros de software estejam informados sobre os padrões antes de serem
segurado a eles.
5.03 Certifique-se de que os engenheiros de software conheçam as políticas do empregador e
procedimentos para proteger senhas, arquivos e informações que são
confidencial para o empregador ou confidencial para outros.
5.04 Atribuir trabalho somente depois de levar em consideração as contribuições apropriadas
de educação e experiência temperada com o desejo de promover essa
educação e experiência.
5,05 Garantir estimativas quantitativas realistas de custo, programação, pessoal,
qualidade e resultados em qualquer projeto em que trabalhem ou se
proponham a trabalhar e fornecem uma avaliação da incerteza dessas
5.06 estimativas. Atraia engenheiros de software em potencial apenas por meio de
descrição das condições de emprego.
5.07 Oferecer remuneração justa e justa.
5,08 Não impedir injustamente que alguém tome uma posição para a qual
pessoa está devidamente qualificada.
Princípio 6: Profissão
Princípio 7: Colegas
Os engenheiros de software devem ser justos e apoiar seus colegas. Em particular, os
engenheiros de software devem, conforme apropriado:
Princípio 8: Auto
Preâmbulo
Diretrizes
Este princípio relativo à qualidade de vida de todas as pessoas afirma a obrigação de proteger
os direitos humanos fundamentais e respeitar a diversidade de todas as culturas. Um objetivo
essencial dos profissionais de computação é minimizar as consequências negativas dos
sistemas de computação, incluindo ameaças à saúde e segurança. Ao projetar ou implementar
sistemas, os profissionais de computação devem tentar garantir que os produtos de seus
esforços sejam usados de maneira socialmente responsável, atendam às necessidades sociais
e evitem efeitos prejudiciais à saúde e ao bem-estar.
Além de um ambiente social seguro, o bem-estar humano inclui um ambiente
natural seguro. Portanto, os profissionais de computação que projetam e
desenvolvem sistemas devem estar alertas e alertar os outros sobre qualquer dano
potencial ao ambiente local ou global.
justiça governam esse imperativo. A discriminação com base em raça, sexo, religião,
idade, deficiência, nacionalidade ou outros fatores é uma violação explícita da política
da ACM e não será tolerada.
As desigualdades entre diferentes grupos de pessoas podem resultar do uso ou mau uso
da informação e da tecnologia. Em uma sociedade justa, todos os indivíduos teriam
oportunidades iguais de participar ou se beneficiar do uso de recursos de computador,
independentemente de raça, sexo, religião, idade, deficiência, nacionalidade ou outros fatores
semelhantes. No entanto, esses ideais não justificam o uso não autorizado dos recursos do
computador nem fornecem uma base adequada para a violação de quaisquer outros
imperativos éticos deste código.
2.1 Esforçar-se para alcançar a mais alta qualidade, eficácia e dignidade tanto no processo
quanto nos produtos do trabalho profissional
padrões para níveis apropriados de competência, e nos esforçamos para atingir esses
padrões. A atualização do conhecimento e competência técnica pode ser alcançada de
várias maneiras: fazendo estudo independente; participar de seminários, conferências ou
cursos; e estar envolvido em organizações profissionais.
Como as organizações de todos os tipos têm impactos sobre o público, elas devem aceitar
responsabilidades para com a sociedade. Procedimentos e atitudes organizacionais orientados
para a qualidade e o bem-estar da sociedade reduzirão os danos aos membros do público,
servindo assim ao interesse público e cumprindo a responsabilidade social. Portanto, os líderes
organizacionais devem incentivar a plena participação no cumprimento das responsabilidades
sociais, bem como o desempenho de qualidade.
3.2 Gerenciar pessoal e recursos para projetar e construir sistemas de informação que
melhorem a qualidade de vida no trabalho
3.4 Assegurar que os usuários e aqueles que serão afetados por um sistema tenham suas
necessidades claramente articuladas durante a avaliação e desenho dos requisitos;
posteriormente o sistema deve ser validado para atender aos requisitos
Usuários atuais do sistema, usuários em potencial e outras pessoas cujas vidas possam ser
afetadas por um sistema devem ter suas necessidades avaliadas e incorporadas na
declaração de requisitos. A validação do sistema deve garantir a conformidade com esses
requisitos.
3.5 Articular e apoiar políticas que protejam a dignidade dos usuários e outras pessoas afetadas
por um sistema de computação
4.2 Tratar as violações deste código como inconsistentes com a adesão ao ACM
Um requerimento
4 Código de Ética
4,5Prioridades
ConformeNR4.3.1 :
4.6Competência
ConformeNR4.3.2 :
4.7 Honestidade
ConformeNR4.3.3 :
ConformeNR4.3.4 :
4.8.1 Devo proteger e promover a saúde e a segurança das pessoas afetadas por
meu trabalho.
4.8.2 Devo considerar e respeitar a privacidade das pessoas que podem ser afetadas
pelo meu trabalho.
ConformeNR4.3.5 :
ConformeNR4.3.6 :
Introdução
Este Código estabelece os padrões profissionais exigidos pela Sociedade como condição
de membro. Aplica-se a membros de todos os graus, incluindo estudantes e afiliados, e
também não membros que oferecem seus conhecimentos como parte do Registro de
Aconselhamento Profissional da Sociedade.
Neste documento, o termo 'autoridade relevante' é usado para identificar a pessoa ou
organização que tem autoridade sobre sua atividade como indivíduo. Se você é um
profissional praticante, normalmente é um empregador ou cliente. Se você é um
estudante, esta é normalmente uma instituição acadêmica.
O Código rege sua conduta pessoal como membro individual da BCS e não
a natureza dos negócios ou a ética da autoridade relevante. Será, portanto,
uma questão de você exercer seu julgamento pessoal para atender aos
requisitos do Código.
Qualquer violação do Código de Conduta levado ao conhecimento da Sociedade será
considerada sob os procedimentos disciplinares da Sociedade. Você também deve
certificar-se de notificar a Sociedade sobre qualquer violação significativa deste Código por
outro membro da BCS.
O Interesse Público
7 Você deve evitar qualquer situação que possa dar origem a um conflito de interesses
entre você e sua autoridade competente. Você deve fazer uma divulgação completa e
imediata a eles se houver probabilidade de ocorrer algum conflito ou for visto por
terceiros como provável de ocorrer.
8 Você não deve divulgar ou autorizar a divulgação, ou uso para ganho pessoal
ou para benefício de terceiros, informações confidenciais, exceto com a
permissão de sua autoridade competente, ou sob a direção de um tribunal.
9 Você não deve deturpar ou reter informações sobre o desempenho de
produtos, sistemas ou serviços, ou tirar vantagem da falta de conhecimento
relevante ou inexperiência de outros.
10 Você deve defender a reputação e a boa reputação do BCS em particular, e da
profissão em geral, e deve procurar melhorar os padrões profissionais por
meio da participação em seu desenvolvimento, uso e aplicação.
• Como membro do BCS, você também tem uma responsabilidade mais ampla de
promover a compreensão pública da SI – seus benefícios e armadilhas – e,
sempre que possível, combater a desinformação que traz ou pode trazer
descrédito à profissão.
• Você deve encorajar e apoiar os companheiros em seu desenvolvimento
profissional e, sempre que possível, oferecer oportunidades para o
desenvolvimento profissional de novos membros, especialmente
membros estudantes. A assistência mútua esclarecida entre os
profissionais de SI promove a reputação da profissão e auxilia os
membros individualmente.
11 Você deve agir com integridade em seus relacionamentos com todos os membros
da BCS e com membros de outras profissões com as quais você trabalha a título
profissional.
12 Você deve ter a devida consideração pelas possíveis consequências de suas declarações
sobre os outros. Você não deve fazer nenhuma declaração pública em sua capacidade
profissional, a menos que esteja devidamente qualificado e, quando apropriado,
autorizado a fazê-lo. Você não deve pretender representar a BCS a menos que esteja
autorizado a fazê-lo.
• Dar opinião em público, afirmando-se especialista no assunto em
questão, é uma grande responsabilidade pessoal e deve
não seja feito de ânimo leve.
• Dar uma opinião que posteriormente se mostre infundada é um
desserviço à profissão e à BCS.
13 Você deverá notificar a Sociedade se for condenado por uma ofensa criminal ou ao se
tornar falido ou desqualificado como Diretor da Empresa.
Código de Conduta
5 DE SETEMBRO DE 2001, VERSÃO 2.0 3
THE BRITISH COMPUTER SOCIETY, 1 SANFORD STREET,
SWINDON SN1 1HJ
TEL+44 (0)1793 417417
FAX+44 (0)1793 480270
E-mail: bcshq@hq.bcs.org.uk local na rede Internet:www.bcs.org
8 tratar todas as pessoas com justiça, independentemente de fatores como raça, religião, sexo,
deficiência, idade ou nacionalidade;
9 para evitar ferir outras pessoas, sua propriedade, reputação ou emprego por ação
falsa ou maliciosa;
10 auxiliar os colegas e colaboradores no seu desenvolvimento profissional e apoiá-
los no cumprimento deste código de ética.
Preâmbulo do Código
O Instituto para a Gestão de Sistemas de Informação tem como visão ver a Gestão de
Sistemas de Informação considerada como uma das profissões-chave que influenciam
o futuro da nossa sociedade. Junto com esse reconhecimento, no entanto, vem a
responsabilidade dos profissionais de aderir aos padrões de treinamento e códigos de
conduta de nível profissional.
Este Código de Ética detalha uma base ética para o compromisso profissional do
profissional. Ele faz isso resumindo os valores éticos que o Instituto espera que todos
os membros mantenham e os padrões éticos que um membro deve se esforçar para
alcançar. Esses valores e padrões devem orientar a conduta profissional de um
membro em todos os momentos.
Em comum com outros Códigos de Ética, o Código deve ser entendido de forma
holística – o profissional consciente deve levar em conta todos os princípios e cláusulas
que têm relação com um determinado conjunto de circunstâncias antes de chegar a um
julgamento sobre como agir. Partes selecionadas do Código não devem ser usadas
isoladamente para justificar uma ação ou inação. A ausência de orientação direta no
Código sobre uma questão específica também não deve ser vista como desculpa para não
considerar as dimensões éticas de uma ação ou inação.
Não é desejável nem possível que um Código de Ética atue como um conjunto de
regras algorítmicas que, se seguidas escrupulosamente, conduzirão a um comportamento
ético em todos os momentos e em todas as situações. É provável que haja momentos em
que diferentes partes do código entrarão em conflito umas com as outras. Também pode
haver momentos em que partes deste código entrarão em conflito com outros códigos
éticos ou prioridades geralmente aceitas no mundo em geral. Nesses momentos, o
profissional deve refletir sobre os princípios e o espírito subjacente do Código e se esforçar
para alcançar um equilíbrio que esteja mais em harmonia com os objetivos do Código.
Alguma indicação de prioridade relativa é dada dentro do código onde o conflito pode ser
antecipado. No entanto, nos casos em que não for possível conciliar a orientação dada por
diferentes artigos do código,
Princípios fundamentais
Princípio 1: Sociedade
Princípio 2: Organizações
Princípio 3:Pares
Princípio 4: Pessoal
Princípio5:Profissão
Eu me esforçarei para ser um representante adequado da minha profissão e para promover a visão
do Instituto.
Princípio 6: Auto
O código em detalhes
1 Vírus – que não podem ser executados por conta própria, mas são inseridos em outros programas
de computador.
2 Worms – que podem se mover de máquina para máquina através de redes e podem
ter partes de si mesmos rodando em máquinas diferentes.
3 Cavalos de Tróia – que parecem ser um tipo de programa, mas na verdade
estão causando danos nos bastidores.
4 Bombas lógicas – que verificam condições específicas e são executadas quando
essas condições surgem.
5 "Bactérias" ou "coelhos" – que se multiplicam rapidamente e enchem a memória do
computador.
Referência
1 A palavra "hacker" era originalmente um termo positivo para especialistas em computação que se
esforçavam para levar a tecnologia da computação aos limites de sua capacidade. Nos últimos anos, no
entanto, a palavra passou a significar cada vez mais uma pessoa que invade o computador de outra
pessoa à distância sem permissão.
CAPÍTULO 9
Peter G. Neumann
Introdução
Cada um desses pares antagônicos ilustra o potencial de uso construtivo e deletério – no que
diz respeito à confidencialidade dos dados, integridade, facilidade de uso e monitoramento,
respectivamente.
No mundo real, a ganância, a fraude, a malícia, a preguiça, a curiosidade etc. são fatos da vida;
medidas para aumentar a segurança tornam-se uma necessidade, a menos que seja possível viver
em um ambiente benigno e não malévolo (por exemplo, sem linhas discadas, sem acesso em rede,
sem fluxo fácil de software potencialmente não confiável, sem direitos de propriedade para
proteger, confiabilidade de hardware ideal, e procedimentos administrativos pendentes
– incluindo backups frequentes). Mesmo em um mundo perfeito, no qual todos se comportam de forma ética, moral
e sábia, tais medidas ainda são necessárias para proteção contra uso indevido acidental, bem como contra
problemas de hardware e ambientais. Por outro lado, as tentativas de proporcionar maior segurança invariavelmente
causam dificuldades que de outra forma não existiriam. Existem vários aspectos potencialmente prejudiciais
associados às tentativas de aumentar a segurança, afetando de forma variada os usuários do sistema e as operações
do sistema, bem como pessoas que aparentemente nem estão no circuito (como espectadores inocentes). Os efeitos
sobre os usuários incluem impedimentos à facilidade de uso do sistema, alguma perda de desempenho, ansiedade
intensificada e talvez aumento de suspeitas ou mesmo paranóia resultantes da presença dos controles de segurança
e monitoramento. Os efeitos relevantes para as operações do sistema incluem maiores dificuldades na manutenção e
evolução dos sistemas, recuperação menos fácil de falhas e esforço significativamente maior gasto na administração
da segurança. Há também efeitos de segunda ordem que são um pouco mais sutis, como a necessidade de
substituições de emergência para compensar travamentos, impasses, senhas perdidas etc.; o uso generalizado de
mecanismos de superusuário, escapes e mecanismos de substituição tende a introduzir novas vulnerabilidades que
podem ser exploradas intencionalmente ou acionadas acidentalmente. impasses, senhas perdidas, etc.; o uso
vulnerabilidades que podem ser exploradas intencionalmente ou acionadas acidentalmente. impasses, senhas
perdidas, etc.; o uso generalizado de mecanismos de superusuário, escapes e mecanismos de substituição tende a
introduzir novas vulnerabilidades que podem ser exploradas intencionalmente ou acionadas acidentalmente.
Também tem havido muita discussão sobre se a segurança do computador pode se tornar
desnecessária em uma sociedade mais aberta. Infelizmente, mesmo que todos os dados e
programas fossem acessíveis gratuitamente, haveria a necessidade de integridade do sistema e dos
dados do computador, para fornecer defesas contra adulterações, cavalos de Tróia, falhas e erros.
A maioria das organizações profissionais tem códigos de ética. Várias nações e indústrias têm
códigos de práticas de informações justas. O ensino e o reforço de valores relacionados ao
computador são de vital importância, alertando os fornecedores de sistemas, usuários e
possíveis usuários abusivos sobre os padrões da comunidade e fornecendo diretrizes para lidar
com os abusadores. Mas ainda precisamos de sistemas de computador sólidos e leis sólidas.
(Ver, por exemplo, Denning 1990, artigos 26-7.)
No texto a seguir, primeiro identificamos as fontes de mau comportamento relacionado
ao computador. Em seguida, examinamos as expectativas que são colocadas nos sistemas de
computadores e de comunicação e nas pessoas, com relação à segurança. Também
consideramos vários problemas do sistema. Em seguida, examinamos diferentes modos de
comportamento antissocial e suas consequências, e consideramos algumas abordagens
tecnológicas específicas para reduzir alguns dos problemas potenciais. Terminamos com uma
avaliação das necessidades futuras, algumas considerações finais e alguns tópicos potenciais
para discussão posterior.
Por mau comportamento relacionado ao computador, queremos dizer comportamento diferente do que é
desejado ou esperado. Tal mau comportamento pode ser atribuído a uma combinação de problemas
humanos, informáticos e ambientais. Isto é, não apenas o mau uso do sistema por parte das pessoas, mas
também o mau uso das pessoas pelos sistemas. Conforme observado em Neumann (1988), existem três
lacunas básicas que podem permitir o mau comportamento do computador e/ou humano:
Existem inúmeras expectativas relevantes para a segurança que as pessoas podem ter em relação a um
determinado sistema de computador, como as seguintes:
Esses requisitos estão entrelaçados com questões relacionadas a valor de várias maneiras,
incluindo algumas relacionadas a fraquezas humanas no projeto, desenvolvimento, operação e uso
do sistema, e algumas relacionadas à confiança equivocada nos sistemas - por exemplo, excessiva
ou inadequada.
Os requisitos motivados por humanos acima estão normalmente relacionados aos requisitos do
sistema de computador, como os seguintes: requisitos de segurança do sistema, tanto funcionais
quanto comportamentais. Os sistemas de computador devem aplicar de maneira confiável certas
políticas de segurança de sistemas e aplicativos acordadas, como integridade do sistema,
confidencialidade dos dados, integridade dos dados, disponibilidade do sistema e do aplicativo,
confiabilidade, pontualidade, segurança humana em relação ao sistema, etc., conforme necessário
para impor ou melhorar os requisitos socialmente relevantes listados na seção anterior.
Preocupações de design/implementação
Preocupações operacionais
Consequências sociais
Considerações do sistema
Controles de acesso
A existência da lacuna técnica mencionada acima é bastante difundida na maioria dos sistemas
de computador e comunicação. Idealmente, os controles de acesso ao sistema devem permitir
apenas os acessos que são realmente desejáveis. Na prática, muitas formas de
comportamento indesejável do usuário são realmente permitidas. Assim, os controles do
sistema devem permitir o acesso autorizado o mais próximo possível apenas quando esse
acesso realmente corresponder ao comportamento desejado.
Responsabilidade e monitoramento
Necessidades futuras
A existência generalizada das três lacunas mencionadas acima sugere que são necessários
esforços para reduzir cada uma das lacunas. Algumas necessidades para o futuro incluem o
seguinte.
• Sistemas melhores, proporcionando segurança mais abrangente com maior garantia
– sistemas mais fáceis de usar e administrar, mais fáceis de entender em relação
ao que realmente está acontecendo, mais representativos da política de
segurança que realmente se deseja, etc. (Gap 1)
• Padrões profissionais. As associações profissionais existentes estabeleceram códigos
éticos. Mas eles são adequados? – ou adequadamente invocado? (Intervalo 2)
• Melhor educação em ética e valores, no contexto da tecnologia,
particularmente em relação aos sistemas de informática e
comunicação, e também em relação aos riscos da informatização (cf.
Neumann 1991a). (Intervalo 2)
• Melhor compreensão das responsabilidades e direitos dos administradores de
sistema, usuários, usuários indevidos e invasores. (Intervalos 2 e 3)
• Uma população mais inteligente e mais responsável, incluindo designers,
programadores, pessoal de operações, usuários e leigos que, de várias
maneiras, são forçados a depender da informatização, gostem ou não.
Holisticamente, precisamos de uma sociedade mais gentil e gentil, mas
realisticamente isso é muito utópico. (Intervalo 3)
• Na ausência de um mundo utópico, parece necessário que nos esforcemos para
melhorar nossos sistemas de computadores e comunicações, nossos padrões,
nossas expectativas de educação e nosso mundo como um todo, tudo ao mesmo
tempo, embora as necessidades de nossos a sociedade tenderá a ditar certas
prioridades entre as direções que contribuem. Infelizmente, a conveniência
comercial muitas vezes determina que a ênfase seja colocada em soluções
aparentemente fáceis e paliativas que, a longo prazo, são inadequadas. (Lacunas 1,
2, 3, abordadas em conjunto de uma perspectiva geral)
Conclusões
Um dos propósitos deste capítulo é estimular uma discussão mais aprofundada das
questões vitais relacionadas aos valores no uso de computadores. O que se segue são
alguns tópicos de interesse potencial. Eles são declarados aqui por causa da natureza
abrangente dos problemas e dos perigos de tentar compartimentar as relações entre
causas e efeitos.
A lista de itens acima não está completa. Apenas sugere algumas das
tópicos mais espinhosos que podem ser de interesse para uma discussão mais aprofundada.
Antecedentes Adicionais
Referências
1. Descreva como a aplicação da segurança do computador pode funcionar como "uma faca de dois
gumes". Inclua alguns dos exemplos de Neumann.
2. Cite e descreva alguns dos efeitos potencialmente negativos que podem ocorrer com o aumento da
segurança do computador.
3. Discuta a necessidade de instrução sobre questões éticas relacionadas ao computador.
4. Cite e descreva as três lacunas fundamentais que podem permitir o mau comportamento relacionado ao
computador.
5. Por que a segurança do computador seria necessária mesmo se não houvesse uso indevido
intencional?
6. Descreva a gama de expectativas de segurança do computador que os usuários tendem a ter.
7. Quais são algumas considerações de segurança que precisam ser levadas em consideração ao
projetar e implementar sistemas de computador?
8. Que tipos de preocupações operacionais Neumann identifica e descreve em relação aos
administradores de sistemas de computador?
9. Descreva algumas das várias consequências sociais que Neumann identifica em relação a
comportamentos antissociais envolvendo sistemas de computador.
10. Como a autorização afeta a identificação e a responsabilidade pelo mau comportamento do
computador?
Eugene H. Spafford
Eugene H. Spafford, "As arrombamentos de hackers de computador são éticos?" Este capítulo foi
publicado pela primeira vez noJornal de Sistemas e Software,1992. Uma versão anterior apareceu em
Tecnologia da Informação Trimestral,IX (1990). © 1991, 1997 por Eugene H. Spafford, todos os direitos
reservados. Reimpresso com permissão do autor.
Introdução
Incidentes recentes [isto é, no final dos anos 1980 e início dos anos 1990] de intrusão não
autorizada de computadores trouxeram discussões sobre a ética de invadir computadores.
Alguns indivíduos argumentaram que, desde que não resultem danos significativos, os
arrombamentos podem servir a um propósito útil. Outros contestam com a expressão de que
os arrombamentos são quase sempre prejudiciais e errados.
Este artigo lista e refuta muitas das razões apresentadas para justificar invasões de
computador. É a alegação do autor que arrombamentos são éticos apenas em situações
extremas, como uma emergência crítica à vida. O artigo também discute por que nenhum
arrombamento é "inofensivo".
Em 2 de novembro de 1988, um programa foi executado na Internet que se
replicava em milhares de máquinas, muitas vezes carregando-as ao ponto de não
conseguirem processar solicitações normais (Seeley 1989. Spafford 1989a e b). Este
programa Internet Worm [vercaixa 1 ] foi interrompido em questão de horas, mas a
polêmica gerada por seu lançamento durou anos. Outros incidentes recentes,
como os "hackers astutos"1rastreado por Cliff Stoll (1989), os membros da "Legion of
Doom" que supostamente roubaram o software 911 da companhia telefônica
(Schwartz 1990). e o crescimento do problema do vírus de computador (Spafford et al.
1989; Hoffman 1990: Stang 1990; Denning 1991) contribuíram para a discussão. O que
constitui acesso impróprio a computadores? Alguns arrombamentos são éticos? Existe
algo como um "hacker moral" (Baird et al. 1987)?
Caixa 1 O Worm da Internet
Todo esse episódio deve nos levar a refletir sobre a ética e as leis relativas ao acesso a
computadores. A tecnologia que usamos desenvolveu-se tão rapidamente que nem sempre é
simples determinar onde podem estar os limites adequados da ação moral. Muitos profissionais
de informática seniores começaram suas carreiras anos atrás invadindo sistemas de computador
em suas faculdades e locais de trabalho para demonstrar seus conhecimentos. No entanto, os
tempos mudaram e o domínio da ciência da computação e da engenharia da computação agora
envolve muito mais do que pode ser demonstrado usando o conhecimento íntimo das falhas em
um sistema operacional específico. Empresas inteiras agora dependem, sabiamente ou não, de
sistemas de computador. O dinheiro das pessoas, suas carreiras e possivelmente até suas vidas
podem depender do funcionamento imperturbável dos computadores. Como sociedade, não
podemos arcar com as consequências de tolerar ou incentivar comportamentos que ameacem ou
danifiquem os sistemas de computador. Como profissionais, cientistas da computação e
engenheiros de computação não podem tolerar a romantização de vândalos e criminosos de
computador (Spafford 1989c).
Observe que essa filosofia pressupõe quecertoé determinado por ações e não por
resultados. Algumas filosofias éticas assumem que os fins justificam os meios; nossa
sociedade atual não opera por tal filosofia, embora muitos indivíduos o façam. Como
sociedade, professamos acreditar que "não é se você ganha ou perde, é como você joga o
jogo". É por isso que nos preocupamos com questões de devido processo legal e direitos
civis, mesmo para aqueles que defendem pontos de vista repugnantes e cometem atos
hediondos. O processo é importante independentemente do resultado, embora o
resultado possa ajudar a resolver uma escolha entre dois cursos de ação quase iguais.
Motivações
A ética hacker
Muitos hackers argumentam que seguem uma ética que orienta seu comportamento e
justifica suas invasões. Essa ética hacker afirma, em parte, que todas as informações
devem ser gratuitas (veja Baird et al. 1987). Essa visão sustenta que a informação
pertence a todos, e não deve haver limites ou restrições para impedir que alguém
examine a informação. Richard Stallman (1986) afirma a mesma coisa em seu
Manifesto GNU. Ele e outros afirmaram ainda em vários fóruns que, se a informação é
gratuita, segue-se logicamente que não deve haver propriedade intelectual e não há
necessidade de segurança.
Quais são as implicações e consequências de tal filosofia? Em primeiro lugar, levanta algumas
questões perturbadoras de privacidade. Se todas as informações são (ou deveriam ser) gratuitas, a
privacidade não é mais uma possibilidade. Para que as informações sejam gratuitas para todos e
para que os indivíduos não possam mais reivindicá-las como propriedade, significa que qualquer
pessoa pode acessar as informações, se desejar. Além disso, como é
não é mais propriedade de nenhum indivíduo, o que significa que qualquer pessoa
pode alterar as informações. Itens como saldos bancários, registros médicos,
históricos de crédito, registros de emprego e informações de defesa deixam de ser
controlados. Se alguém controla a informação e controla quem pode acessá-la, a
informação obviamente não é gratuita. Mas sem esse controle, não poderíamos mais
confiar na veracidade das informações.
Em um mundo perfeito, essa falta de privacidade e controle pode não ser motivo
de preocupação. No entanto, se todas as informações fossem livremente disponíveis e
modificáveis, imagine quanto dano e caos seriam causados em nosso mundo real por
tal filosofia! Toda a nossa sociedade se baseia em informações cuja exatidão deve ser
assegurada. Isso inclui informações mantidas por bancos e outras instituições
financeiras, agências de crédito, agências e profissionais médicos, agências
governamentais como o IRS, agências de aplicação da lei e instituições educacionais.
Claramente, tratar todas as suas informações como "gratuitas" seria antiético em
qualquer mundo onde possa haver indivíduos descuidados e antiéticos.
Argumentos econômicos também podem ser feitos contra essa filosofia. além da
necessidade premente de privacidade e controle da precisão das informações. A informação
não é universalmente gratuita. Ele é mantido como propriedade por questões de privacidade e
porque muitas vezes é coletado e desenvolvido com grandes custos. O desenvolvimento de um
novo algoritmo ou programa, ou a coleta de um banco de dados especializado, pode envolver
o gasto de grandes somas de tempo e esforço. Afirmar que é livre ou deveria ser livre é
expressar uma visão ingênua e irrealista do mundo. Usar isso como justificativa para
arrombamentos de computadores é claramente antiético. Embora nem todas as informações
atualmente tratadas como privadas ou controladas como proprietárias precisem dessa
proteção, isso não justifica o acesso não autorizado a elas ou a quaisquer outros dados.
Os argumentos de segurança
No caso mais geral, esse argumento de segurança também não tem mérito. Embora
alguns administradores de sistema possam ter sido complacentes com a segurança de
seus sistemas antes do incidente do Worm, a maioria dos fornecedores de computadores,
gerentes de instalações governamentais de computadores e administradores de sistemas
nas principais faculdades e universidades têm estado atentos aos relatos de problemas de
segurança. As pessoas que desejam relatar um problema com a segurança de um sistema
não precisam explorá-lo para denunciá-lo. Por analogia, não se incendeia o shopping do
bairro para chamar a atenção para um risco de incêndio em uma das lojas e, em seguida,
tenta justificar o ato alegando que os bombeiros nunca ouviriam relatos de riscos.
O argumento mais geral que algumas pessoas fazem é que os indivíduos que
invadem os sistemas estão realizando um serviço ao expor falhas de segurança e,
portanto, devem ser incentivados ou até recompensados. Este argumento é
severamente falho de várias maneiras. Primeiro, ele assume que há uma necessidade
imperiosa de forçar os usuários a instalarem correções de segurança em seus sistemas
e, portanto,ladrõesjustificam-se em atividades de "arrombamento e invasão". Levado
ao extremo, sugere que seria perfeitamente aceitável se envolver em tais atividades de
forma contínua, desde que possam expor falhas de segurança. Isso perde
completamente de vista o propósito dos computadores em primeiro lugar – servir
como ferramentas e recursos, não como exercícios de segurança. O mesmo raciocínio
implicaria que os vigilantes têm o direito de tentar invadir as casas do meu bairro
continuamente para demonstrar que são suscetíveis a ladrões.
Outra falha com este argumento é que ele ignora completamente os aspectos técnicos
e fatores econômicos que impedem muitos sites de atualizar ou corrigir seus softwares. Nem
todos os sites têm recursos para instalar um novo software de sistema ou para corrigir o
software existente. Em muitos locais, os sistemas são executados como sistemas turnkey
– empregados como ferramentas e mantidos pelo fornecedor. Os proprietários e
usuários dessas máquinas simplesmente não têm a capacidade de corrigir ou manter
seus sistemas de forma independente e não podem pagar o suporte de software
personalizado de seus fornecedores. Invadir tais sistemas, com ou sem danos, é
efetivamente invadir locais de negócios; fazer isso em um esforço vigilante para forçar
os proprietários a atualizar sua estrutura de segurança é presunçoso e repreensível.
Um roubo não é justificado, moral ou legalmente, pelo argumento de que a vítima tem
fechaduras ruins e, portanto, estava "pedindo por isso".
Um argumento relacionado foi feito de que os fornecedores são responsáveis pela
manutenção de seus softwares e que tais violações de segurança devem exigir
imediatamente que os fornecedores emitam correções para seus clientes, passadas e
presentes. Afirma-se que, sem invasões altamente visíveis, os fornecedores não
produzirão ou distribuirão as correções necessárias para o software. Essa atitude é
ingênua e não é economicamente viável nem tecnicamente viável. Certamente, os
fornecedores devem ter alguma responsabilidade pela adequação de seu software
(Mcllroy 1990), mas não devem ser responsáveis por corrigir todas as falhas possíveis em
todas as configurações possíveis.
Muitos sites personalizam seus softwares ou executam sistemas
incompatíveis com as versões mais recentes do fornecedor. Para que um
fornecedor seja capaz de fornecer uma resposta rápida a problemas de
segurança, seria necessário que cada cliente executasse combinações de
software e hardware completamente padronizadas para garantir a
exatidão das atualizações fornecidas pelo fornecedor. Não só isso seria
consideravelmente menos atraente para muitos clientes e contrário à sua
prática usual, mas o aumento do custo de tal distribuição fixa
"instantânea" aumentaria o preço de tal sistema - aumentando muito o
custo suportado pelo cliente. Não é razoável esperar que a comunidade
de usuários sacrifique a flexibilidade e pague um custo muito mais alto
por unidade simplesmente por correções mais rápidas para uma falha de
segurança ocasional.
O caso do Internet Worm é um bom exemplo do argumento de segurança e suas
falhas. Além disso, é um bom exemplo do conflito entre a valorização dos fins e dos
meios da ética. Várias pessoas argumentaram que o autor do Worm nos fez um favor
ao expor falhas de segurança. No julgamento do Sr. Morris no Federal
acusações decorrentes do incidente, os advogados de defesa também
argumentaram que seu cliente não deveria ser punido por causa do bem que o
Worm fez ao expor essas falhas. Outros, incluindo os promotores do governo,
argumentaram que o ato em si estava errado, independentemente do
resultado. Sua alegação foi que o resultado não justifica o ato em si, nem o
argumento da defesa abrange todas as consequências do incidente.
Isso é certamente verdade; os resultados completos do incidente ainda não
são conhecidos. Houve muitos outros arrombamentos e worms de rede desde
novembro de 1988, talvez inspirados pela cobertura da mídia desse incidente. Mais
tentativas possivelmente serão feitas, em parte inspiradas pelo ato de Morris.
Alguns sites na Internet têm acesso restrito às suas máquinas e outros foram
removidos da rede; Ouvi falar de sites onde foi tomada a decisão de não buscar
uma conexão, mesmo que isso dificulte a pesquisa e as operações. Combinado
com as muitas décadas de horas-pessoa dedicadas à limpeza depois, isso parece
ser um preço alto a pagar por um "favor" reivindicado.
As consequências jurídicas deste ato também ainda não são conhecidas. Por exemplo,
muitos projetos de lei foram apresentados ao Congresso e às legislaturas estaduais nos
anos subsequentes como resultado (parcial) desses incidentes. Uma peça de legislação
apresentada na Câmara dos Deputados, HR-5061, intitulada "A Lei de Erradicação de Vírus
de Computador de 1988", foi a primeira de uma série de ações legislativas que tinham o
potencial de afetar significativamente a profissão de computador. Em particular, o
HR-5061 se destacou porque sua redação o impediria de ser
aplicado a vírus de computador verdadeiros.2A aprovação de legislação similar bem
intencionada, mas mal definida, pode ter um grande efeito negativo na profissão de
computação como um todo.
Outro argumento apresentado por hackers de sistema é que eles estão simplesmente fazendo uso de
máquinas ociosas. Eles argumentam que, como alguns sistemas não são usados em nenhum nível
próximo à sua capacidade, o hacker tem, de alguma forma, o direito de usá-los.
Esse argumento também é falho. Em primeiro lugar, esses sistemas geralmente não estão em
serviço para fornecer um ambiente de usuário de uso geral. Em vez disso, eles estão em uso no
comércio, medicina, segurança pública, pesquisa e funções governamentais. A capacidade não
utilizada está presente para necessidades futuras e surtos repentinos de atividade, não para o
apoio de indivíduos externos. Imagine se um grande número de pessoas sem
computador tirasse vantagem de um sistema com capacidade de processador ocioso: o
sistema seria rapidamente sobrecarregado e severamente degradado ou indisponível para
os legítimos proprietários. Uma vez no sistema, seria difícil (ou impossível) expulsar esses
indivíduos se uma capacidade extra repentina fosse necessária pelos legítimos
proprietários. Mesmo as maiores máquinas disponíveis hoje não forneceriam capacidade
suficiente para acomodar tal atividade em grande escala.
Não consigo pensar em nenhum outro item que alguém possa comprar e manter, apenas
para que outros reivindiquem o direito de usá-lo quando estiver ocioso. Por exemplo, o
pensamento de alguém caminhando até meu carro caro e dirigindo simplesmente porque ele
não está sendo usado no momento é ridículo. Da mesma forma, como estou fora do trabalho,
não é adequado fazer uma festa em minha casa, porque de outra forma não está sendo usada.
As posições relacionadas de que a capacidade de computação não utilizada é um recurso
compartilhado e que meu software desenvolvido em particular pertence a todos são posições
igualmente tolas (e antiéticas).
Alguns invasores afirmam que não estão causando danos e não alterando nada – eles
estão simplesmente aprendendo sobre como os sistemas de computador operam. Eles
argumentam que os computadores são caros e que eles estão apenas promovendo sua
educação de maneira econômica. Alguns autores de vírus de computador afirmam que
suas criações pretendem ser inofensivas e que estão simplesmente aprendendo a escrever
programas complexos.
Há muitos problemas com esses argumentos. Primeiro, como educador,
afirmo que escrever vandalware ou invadir um computador e ver os arquivos
não tem quase nada a ver com educação em informática. A educação
adequada em ciência da computação e engenharia envolve exposição
intensiva a aspectos fundamentais da teoria, abstração e técnicas de design.
Navegar em um sistema não expõe alguém ao amplo escopo da teoria e
prática da computação, nem fornece o feedback crítico tão importante para
uma boa educação (cf. Denning et al. 1989; Tucker et al. 1991). Nem escrever
um programa de vírus ou worm e liberá-lo em um ambiente não
supervisionado fornece qualquer experiência educacional adequada. Por
analogia, roubar carros e passear não fornece educação em engenharia
mecânica,
Além disso, os indivíduos "aprendendo" sobre um sistema não podem saber como
tudo funciona e o que resulta de suas atividades. Muitos sistemas foram danificados
acidentalmente por intrusos ignorantes (ou descuidados); a maioria dos danos causados
por vírus de computador (e pelo Worm da Internet) parecem ser causados por interações
inesperadas e falhas de programa. Danos a sistemas médicos, controle de fábrica,
informações financeiras e outros sistemas de computador podem ter efeitos drásticos e de
longo alcance que nada têm a ver com educação e certamente não podem ser
considerados inofensivos.
Uma refutação relacionada da alegação tem a ver com o conhecimento da
extensão da intrusão. Se sou o responsável pela segurança de um sistema informático
crítico, não posso presumir que qualquer intrusão seja motivada apenas por
curiosidade e que nada tenha sido prejudicado. Se eu souber que o sistema foi
comprometido, devo temer o pior e realizar uma verificação completa do sistema
quanto a danos e alterações. Não posso aceitar a palavra do intruso, pois qualquer
intruso que realmente causou danos procuraria escondê-los alegando que estava
"apenas olhando". A fim de recuperar a confiança no comportamento correto do meu
sistema, devo gastar uma energia considerável para examinar e verificar cada aspecto
dele.
Aplique nossa abordagem universal a essa situação e imagine se esse comportamento
"educativo" fosse generalizado e comum. O resultado seria que passaríamos todo o nosso
tempo verificando nossos sistemas e nunca poderíamos confiar totalmente nos resultados.
Claramente, isso não é bom e, portanto, devemos concluir que essas motivações
"educativas" também são antiéticas.
Um último argumento, mais ouvido na Europa do que nos EUA, é que os hackers invadem
os sistemas para observar casos de abuso de dados e ajudar a manter o "Big Brother" à
distância. Nesse sentido, os hackers são protetores e não criminosos. Novamente, isso
pressupõe que os fins justificam os meios. Também assume que os hackers são realmente
capazes de alcançar um bom final.
Inegavelmente, há algum uso indevido de dados pessoais por empresas e pelo
governo. O uso crescente de sistemas e redes de registros baseados em
computador pode levar a mais abusos. No entanto, não está claro que invadir
esses sistemas ajudará a corrigir os erros. Se alguma coisa, isso fará com que essas
agências se tornem ainda mais secretas e usem as invasões como desculpa para
acesso mais restrito. Arrombamentos e vandalismo não resultaram em novas leis
de abertura de registros, mas resultaram na introdução e aprovação de novos
estatutos criminais. Essa atividade não apenas não conseguiu deter o "Big
Brother", mas também resultou em segmentos significativos do público pedindo
mais leis e aplicação da lei mais agressiva - o oposto direto do suposto objetivo.
Também não está claro se esses são os indivíduos que queremos nos
"protegendo". Precisamos ter os projetistas e usuários dos sistemas – profissionais
de informática treinados – preocupados com nossos direitos e cientes dos perigos
envolvidos com o uso inadequado de monitoramento e manutenção de registros
de computadores. A ameaça é relativamente nova, pois os computadores e as
redes se tornaram amplamente utilizados apenas nas últimas décadas. Levará
algum tempo para que a conscientização sobre os perigos se espalhe por toda a
profissão. Esforços clandestinos para violar a segurança dos sistemas de
computador não fazem nada para aumentar a consciência dos indivíduos
apropriados. Pior, eles associam esse objetivo louvável (preocupação aumentada)
com atividade criminosa (invasões de computadores), desencorajando o
comportamento proativo dos indivíduos em melhores posições para agir em nosso
favor.
Observações Finais
Referências
Adelaide, JPB, Bluefire, RJ, Brand, R., Stoll, C, Hughes. D., Drake, F., Homeboy,
E.). Goldstein, E., Roberts, H., Gasperini. J., JIMG, Carroll. JR. Felsenstein, L.,
Mandel. T., Horvitz, R., Stallman, R.. Tenney, G., Acid Phreak e Phiber Optik.
(1990). "A invasão de computadores é um crime?"Revista Harper,280/1678:
45-57. Baird, BJ. Baird Jr., LL. e Ranauro, RP (1987). "O Cracker Moral?"Computadores
e Segurança,6/6 (dezembro): 471–8.
Denning, PJ (ed.) (1991).Computadores sob ataque: intrusos, worms e vírus.
ACM Books/Addison-Wesley.
Denning. PJ, Comer. DE, Gries, D., Mulder, M. C, Tucker, A., Turner, AJ e
Jovem. PR (1989). "Computação como uma Disciplina",Comunicações da ACM. 32/1
(janeiro): 9–23.
Hoffman. L. (ed.) (1990).Programas desonestos: Vírus, Worms e Cavalos de Tróia.furgão
Nostrand Reinhold.
Landreth, B. (1984).Fora do Círculo Interno: Um Guia do Hacker para Segurança de Computadores.
Imprensa da Microsoft.
1. De acordo com Spafford. Quais são os dois modelos éticos que podem ser usados para determinar a
moralidade de um ato? Qual abordagem Spafford prefere e por quê?
2. A Spafford reconhece quaisquer circunstâncias nas quais possa ser ético invadir o
computador de outra pessoa sem permissão? Se sim, explique como seriam
essas circunstâncias.
3. O que, de acordo com Spafford, está errado com a visão de que toda informação deve ser
gratuita?
4. Discuta o chamado argumento de "segurança aprimorada" para justificar as invasões de hackers. Dentro
particular, explique por que o argumento não é convincente.
5. Qual é o argumento do "sistema inativo" e como ele é falho?
6. Qual é o argumento do "hacker de estudante" e como ele é falho?
7. Qual é o argumento do "protetor social" e como ele é falho?
8. De acordo com Spafford.tudoinvasões de hackers não autorizadas são prejudiciais, mesmo aquelas em que o
hacker supostamente "não causou nenhum dano". Explique o ponto de Spafford.
3 Para antecipar o comentário muito usado de que os "bandidos" já possuem essas informações: nem
todo ladrão de computadores conhece ou conhecerá todas as fraquezas do sistema - a menos que
forneçamos análises detalhadas.
CASO A ANALISAR: UM VÔO DE FANTASIA NA AEROWRIGHT
Leituras adicionais
Denning, PJ (ed.) (1991).Computadores sob ataque: intrusos. Vermes e Vírus.
ACM Books/Addison-Wesley.
Manion, M. e Goodrum, A. (2000). "Terrorismo ou Desobediência Civil: Rumo a um
Ética Hacktivista."Computadores e Sociedade,30/2 (junho): 14–19. Neumann. PG (1995).
Riscos Relacionados ao Computador.ACM Press/Addison-Wesley. Spafford, E., Heaphy. KA e
Ferbrache, DJ (1989).Vírus de computador: Lidando
com Vandalismo Eletrônico e Ameaças Programadas.ADAPSO.
Tavani, HT (2000). "Definindo os limites do crime de computador: pirataria. Invasões,
e Sabotagem no Ciberespaço."Computadores e Sociedade,30/3 (setembro): 3–9.
Recursos da Web
A World Wide WebNa década de 1990, a World Wide Web surgiu e se expandiu
rapidamente. A chamada "infraestrutura de informação global" ou "super rodovia da
informação" conectou eletronicamente mais de 200 países do mundo.
Coleta de dados, correspondência de dados e mineração de dadosNo final do século XX, uma
grande variedade de métodos foi desenvolvida para extrair, coletar, armazenar, categorizar e
interpretar grandes quantidades de informações sobre pessoas individuais. Essas informações
foram coletadas de bancos de dados governamentais e empresariais, cartões de crédito, cartões de
débito, cartões inteligentes, "cartões de digitalização" de supermercados, registros de "navegação"
na Internet, cookies de sites e muitas outras fontes. Data-matching, data-mining, reconhecimento
de padrões e uma variedade de outras técnicas foram empregadas para enriquecer os registros já
existentes. A correspondência de dados e o perfil de dados tornaram-se uma forma de combater
vários tipos de fraude. Nos Estados Unidos, comprar e vender "perfis pessoais" de informações
sobre indivíduos tornou-se uma indústria multibilionária.
As organizações estão cada vez mais informatizando o processamento de informações
pessoais. Isso pode ocorrer sem o consentimento ou conhecimento dos indivíduos
envolvidos. Os avanços na tecnologia de computadores levaram ao crescimento de bancos
de dados que contêm informações pessoais e outras informações confidenciais em vários
formatos, incluindo texto, imagens e som. A escala dos dados coletados, seu tipo e a
escala e a velocidade da troca de dados mudaram com o advento dos computadores. O
potencial para violar a privacidade das pessoas a um custo menor e com maior vantagem
continua a aumentar. Organizações responsáveis garantirão que a privacidade do
indivíduo seja protegida enquanto eles realizam suas atividades comerciais.
James H. Moor
James H. Moor. "Para uma teoria da privacidade na era da informação." Este capítulo foi publicado
pela primeira vez emComputadores e Sociedade, 27(setembro de 1997). págs. 27–32. © 1997 por
James H. Moor. Reimpresso com permissão do autor.
Dados lubrificados
meu apartamento e, portanto, foi uma maneira conveniente de obter uma refeição rápida. No entanto, fiquei um pouco surpreso na segunda
vez em que telefonei para o estabelecimento de pizza. Antes de eu fazer meu pedido, os pizzaiolos já pareciam saber meu endereço e minha
pizza favorita. Eu queria ter outra calabresa média e cogumelo entregue? Eu não estava em Edimburgo há muito tempo. Como eles poderiam
conhecer meu gosto (ou falta de gosto) tão rapidamente? A resposta. é claro. foi o uso do chamador II). Sem mistério aqui. Eu tinha ligado
antes e dado informações sobre minha preferência de pizza e meu endereço de entrega, e eles o vincularam ao meu número de telefone.
Quando liguei pela segunda vez, meu número de telefone foi capturado eletronicamente pela pizzaria e usado para selecionar as outras
informações da minha primeira ligação. Minha privacidade foi invadida? Provavelmente não. mas confesso que inicialmente senti uma leve
indignação por meu perfil de pizza ter sido guardado sem que eu soubesse. Se eu fosse um cliente frequente em um restaurante de linha e o
garçom tivesse memorizado meus gostos. Eu me sentiria elogiado por ele se lembrar de mim. Mas. tão eficiente quanto o sistema de
identificação de chamadas/computador. Não encontrei nenhum ganho em auto-estima fazendo com que um computador de uma pizzaria
lembrasse minha ingestão de pizza de pepperoni e cogumelos. Se eu fosse um cliente frequente em um restaurante de linha e o garçom
tivesse memorizado meus gostos. Eu me sentiria elogiado por ele se lembrar de mim. Mas. tão eficiente quanto o sistema de identificação de
chamadas/computador. Não encontrei nenhum ganho em auto-estima fazendo com que um computador de uma pizzaria lembrasse minha
ingestão de pizza de pepperoni e cogumelos. Se eu fosse um cliente frequente em um restaurante de linha e o garçom tivesse memorizado
meus gostos. Eu me sentiria elogiado por ele se lembrar de mim. Mas. tão eficiente quanto o sistema de identificação de chamadas/
computador. Não encontrei nenhum ganho em auto-estima fazendo com que um computador de uma pizzaria lembrasse minha ingestão de
Na maioria das vezes, a necessidade de privacidade é como uma boa arte: você a
reconhece quando a vê. Mas às vezes nossas intuições podem ser enganosas e é importante
tornar o mais claro possível o que é privacidade, como ela é justificada. e como é aplicado em
situações éticas. Neste capítulo, reunirei peças de uma teoria geral da privacidade e tentarei
defendê-la. Na era do computador. durante um período em que a tecnologia da informação
está crescendo rapidamente e suas consequências são difíceis de prever mais do queafew dias
de antecedência, se houver. é mais importante do que nunca determinar como a privacidade
deve ser compreendida e protegida.
Privacidade de aterramento
A justificativa da privacidade seria mais segura se pudéssemos mostrar que ela tem valor
intrínseco. Deborah Johnson sugeriu uma maneira inteligente de fazer isso. Johnson propõe
que consideremos "a privacidade como um aspecto essencial da autonomia" (1994, p. 89).
Assim, assumindo que a autonomia é intrinsecamente valiosa e que a privacidade é uma
condição necessária para a autonomia, temos a forte e atraente afirmação de que a
privacidade é uma condição necessária para um bem intrínseco. Se a privacidade não é um
bem intrínseco em si, é a próxima melhor coisa. Mas, é verdade que “a autonomia é
inconcebível sem privacidade” (ibid.)?
Propus um experimento mental sobre Tom, um bisbilhoteiro eletrônico, que, acredito, mostra que a afirmação de Johnson é incorreta
(Moor 1989, pp. 61-2). Neste experimento mental, Tom é muito bom com computadores e eletrônicos e tem um verdadeiro carinho por saber
sobre você – tudo sobre você. Tom usa computadores secretamente para pesquisar seus registros financeiros, seus registros médicos e seus
registros criminais. Ele sabe sobre seus pagamentos atrasados da hipoteca, suas hemorroidas persistentes e aquela acusação de dirigir
embriagado que você achava que estava esquecida há muito tempo. Tom está tão fascinado com sua vida que tem câmeras clandestinas
instaladas que gravam todos os seus movimentos. Você não sabe nada sobre isso, mas Tom realmente gosta de assistir você, especialmente
aqueles replays instantâneos. "Para Tom, Mas o que é isso? Não é que ele esteja te prejudicando diretamente. Ele não usa nenhuma dessas
informações para te machucar. Ele não compartilha as informações com mais ninguém nem tira vantagem de você de forma alguma. Além
disso, você tem total autonomia, apenas sem privacidade. Assim, segue-se que a privacidade não é uma condição essencial para a autonomia.
É concebível ter autonomia sem privacidade. No entanto, eu concordaria que algumas pessoas, inclusive eu, consideram a privacidade
intrinsecamente valiosa, não apenas instrumentalmente valiosa. Mas o que é isso? Não é que ele esteja te prejudicando diretamente. Ele não
usa nenhuma dessas informações para te machucar. Ele não compartilha as informações com mais ninguém nem tira vantagem de você de
forma alguma. Além disso, você tem total autonomia, apenas sem privacidade. Assim, segue-se que a privacidade não é uma condição
essencial para a autonomia. É concebível ter autonomia sem privacidade. No entanto, eu concordaria que algumas pessoas, inclusive eu,
consideram a privacidade intrinsecamente valiosa, não apenas instrumentalmente valiosa. segue-se que a privacidade não é uma condição
essencial para a autonomia. É concebível ter autonomia sem privacidade. No entanto, eu concordaria que algumas pessoas, inclusive eu,
consideram a privacidade intrinsecamente valiosa, não apenas instrumentalmente valiosa. segue-se que a privacidade não é uma condição
essencial para a autonomia. É concebível ter autonomia sem privacidade. No entanto, eu concordaria que algumas pessoas, inclusive eu,
A Natureza da Privacidade
Até agora, comentei sobre o efeito lubrificador que a informatização tem sobre a
informação e os problemas potenciais que a informatização da privacidade apresenta.
Propus uma justificativa para a privacidade como expressão de um dos valores
centrais e como membro essencial da estrutura central de valores para uma sociedade
informatizada. Caracterizei a natureza da privacidade como um conceito em evolução
que se tornou informacionalmente enriquecido com o desenvolvimento da
computação. E argumentei que a privacidade é melhor compreendida em termos de
uma conta de controle/acesso restrito. Agora é hora de focar em políticas práticas para
a proteção da privacidade. Como exemplo, usarei informações coletadas de testes
genéticos. Este é um caso interessante porque, na prática, os testes genéticos não
seriam possíveis sem a tecnologia da informação e com a tecnologia da informação os
testes genéticos são uma das maiores ameaças potenciais à nossa privacidade
individual. A divulgação inadequada de nossas informações genéticas pode ser a
violação final de nossa privacidade.
Suponha que uma paciente decida fazer o teste de um gene de câncer de mama.
Ela não tem câncer de mama, mas o câncer de mama é de sua família e ela quer saber
se está geneticamente predisposta a ter câncer de mama. Ela vai ao hospital fazer
testes para o gene e os resultados são positivos. Os resultados são colocados em seu
prontuário médico para que as informações estejam disponíveis aos médicos para
incentivar testes agressivos para a doença no futuro. A informação será informatizada,
o que significa que muitos prestadores de cuidados de saúde em todo o
estado pode ter acesso às informações. A companhia de seguro de saúde do
paciente também terá acesso a ele. Informações desse tipo podem ser
prejudiciais para o paciente ao obter seguro de vida ou seguro de saúde futuro
e, eventualmente, se a informação deslizar por redes de computadores
suficientes, pode ser prejudicial para os filhos do paciente ao obter seguro e
solicitar emprego, embora tenham não mostraram sinais da doença e nunca
foram testados.
Ao formular políticas, devemos tentar minimizar o excesso de danos e riscos. Em
casos como este, pode ser difícil de fazer. Claramente, os prontuários devem ser tratados
de forma confidencial, mas isso pode não ser suficiente para proteger o paciente. Como os
registros são informatizados e, portanto, bem lubrificados, as informações serão enviadas
rapidamente pelas redes e coletadas por terceiros que podem encontrar usos próprios
para elas. Novas políticas legais podem ser úteis aqui, incluindo a aprovação de leis que
protegem os pacientes da discriminação com base em testes genéticos. Além disso, o
hospital pode considerar a criação de uma zona de privacidade para pacientes que
desejam apenas fazer testes preditivos. Existe uma diferença entre o teste genético
preditivo, no qual o paciente é testado para obter informações genéticas que podem ser
indicativas de uma doença futura, e o teste diagnóstico, no qual o paciente é testado para
obter informações genéticas que podem confirmar o diagnóstico de uma doença
existente. O hospital poderia estabelecer uma situação privada para testes preditivos para
que os prontuários do paciente não fossem incorporados ao prontuário médico regular.
Esses registros seriam informatizados, mas não acessíveis a todos aqueles que têm acesso
ao prontuário geral. Esta é uma forma de ajustar as condições de acesso para aumentar o
nível de privacidade do paciente. Naturalmente, o paciente deve ser informado sobre o
que acontecerá com as informações do teste. O paciente pode preferir ter as informações
incluídas em seu prontuário médico.
Um dos princípios que devem nortear o estabelecimento de políticas de
privacidade é o Princípio da Publicidade:
Com efeito, podemos planejar para proteger melhor nossa privacidade se soubermos onde estão
as zonas de privacidade e sob quais condições e a quem serão fornecidas as informações. Se um
empregador pode ler o e-mail de alguém, a solicitação de um novo emprego é feita de forma mais
discreta, não usando o e-mail. O princípio da publicidade encoraja o consentimento informado e a
tomada de decisão racional.
Uma vez que as políticas são estabelecidas e conhecidas, às vezes surgem circunstâncias
que nos convidam a violar a política. Obviamente, as violações da política devem ser
evitadas tanto quanto possível, pois prejudicam a confiança na política. No entanto, às
vezes ocorrem circunstâncias verdadeiramente excepcionais. Suponha que, após alguns
testes genéticos preditivos serem executados, novas informações sobre as consequências
dos resultados dos testes sejam descobertas. Novas evidências científicas em combinação
com os resultados dos testes mostram que a paciente certamente deve ter transmitido
uma doença devastadora para sua prole, mas que a doença pode ser tratada de forma
eficaz se detectada a tempo. Em tais circunstâncias, parece que o hospital deveria notificar
não apenas a paciente, mas também seus filhos adultos, mesmo que isso não fizesse parte
do acordo original. O dano causado pela divulgação será tão menor do que o dano evitado
que a violação é justificada.
Neste exemplo, aqueles que continuaram a fazer testes genéticos preditivos saberiam
quais informações seriam divulgadas nas circunstâncias excepcionais declaradas. Eles
saberiam as possíveis consequências de sua decisão de fazer testes genéticos
preditivos e poderiam planejar de acordo. A teoria do controle/acesso restrito pode
dar aos indivíduos o máximo de escolha pessoal possível, enquanto ainda se preocupa
com o fluxo de informações além do controle individual.
Conclusão
Referências
Culver. C., Mouro. J., Duerfeldt, W., Knapp, M. e Sullivan, M. (1994). "Privacidade."
Éticas profissionais,3/3,4: 3–25.
Fried, C. (1984). "Privacidade", em FD Schoeman (ed.),Dimensões Filosóficas da
Privacidade.Cambridge University Press, pp. 203-22. Johnson,
DG (1994).Ética do Computador.2ª ed. Prentice-Hall.
Atracar. J. (1985). "O que é Ética do Computador?"Metafilosofia.16/4: 266–75.
Moor, J. (1989). "Como invadir e proteger a privacidade com computadores." Em Carol C. Gould
(ed.).A Web da Informação.Westview Press, pp. 57–70.
Moor, J. (1990). "Ética da Proteção da Privacidade".Tendências da Biblioteca.39/1, 2: 69-82. Moor, J.
(1998). "Razão, Relatividade e Responsabilidade na Ética do Computador."Computadores
e Sociedade,28/1: 14–21. [Capítulo 1 acima de,pág. 21 ]
Rachels, J. (1975). "Por que a privacidade é importante?"Filosofia e Relações Públicas,4
(Verão): 323-33.
1. O que Moor quer dizer com "dados lubrificados" e por que ele os chama de lubrificados?
2. Moor dá três exemplos de como as informações sobre nós são facilmente coletadas quando estamos
vivendo nossas vidas diárias. Descreva esses três exemplos de forma breve e clara.
3. Explique a diferença entre valores "instrumentais" e "intrínsecos".
4. Explique como a privacidade pode ser vista como um valor instrumental.
5. Deborah Johnson argumentou que a privacidade tem valor intrínseco porque é necessária para a
autonomia. O que é autonomia?
6. Descreva o caso de "Peeping Tom". Como Moor usa esse caso para argumentar contra a visão de
Johnson de que a privacidade tem valor intrínseco?
7. O que Moor quer dizer com o termo "valores fundamentais"? Dê cinco exemplos de valores centrais
que Moor identifica em seu artigo.
8. Por que, segundo Moor, a privacidade énãoum valor central? Embora, segundo Moor, a
privacidade não seja um valor central, ele diz que é "uma expressão de um valor central".
Explique clara e cuidadosamente o que ele quer dizer.
9. Explique de forma clara e cuidadosa o que é "privacidade natural" e também o que "
privacidade" é.
10. Explique de forma clara e completa o que Moor quer dizer com "zonas de privacidade".
11. Explique em detalhes a conta de privacidade de "controle/acesso restrito" de Moor.
12. Explique os três princípios de Moor para formular novas políticas de privacidade.
Elizabeth França
Elizabeth França. "Proteção de dados em um mundo em mudança." © 2002 por Elizabeth França.
Impresso aqui com permissão do autor.
A Lei de Proteção de Dados foi encontrada nos livros de estatuto em um número crescente
de países desde que a Suécia estabeleceu o ritmo na década de 1970; e desde outubro de
2001 tem havido implementação substantiva de uma União Européia (UE)
Diretiva1que procura harmonizar a legislação de proteção de dados em toda a Europa.
Essa diretiva começou a vida em rascunho em 1990. A primeira diretiva geral da UE deste
tipo, baseia-se em dois instrumentos internacionais anteriores, ambos surgidos uma
década antes. Em 1980 foram estabelecidas as diretrizes da OCDE (Organização para
Cooperação e Desenvolvimento Econômico) sobre privacidade e fluxos transfronteiriços de
dados pessoais e no ano seguinte a Convenção do Conselho da Europa, Tratado
108, estava aberto para ratificação.2
A Convenção do Conselho da Europa levou diretamente ao desenvolvimento da
primeira Lei de Proteção de Dados do Reino Unido. Uma série de relatórios do Reino
Unido publicados durante a década de 1970 – Crowther em 1971; Mais jovem em 1972;
e Lindopin 1978 – fizeram referência à necessidade de proteção da privacidade
individual, mas sua articulação dos riscos não foi suficiente para levar o governo a agir.
Havia uma escassez de informações sobre como o processamento de dados afetaria a
maioria dos membros do público. De fato, Younger, no capítulo de
seu relatório3que tratou de informática, admitiu que a situação era atualmente de
"apreensão e medo e até agora não de fatos e números". Em 1978, Lindop foi
persuadido (ele precisava de legislação e um banco de dados independente
autoridade de proteção;4mas foi a necessidade de ratificar o Tratado 108 do Conselho da Europa
para fins comerciais, em vez de um reconhecimento real pelo governo do risco à
privacidade, o que levou à aprovação da Lei de Proteção de Dados de 1984.
uma Para texto completo, consulte o Anexo 1 da Lei de Proteção de Dados de 1984
What is personal data? Personal data means data which relate to a living
individual who can be identified (a) from those data, or (b) from those data and
other information which is in the possession of or likely to come into the
possession of the data controller.
These three definitions taken together give a feel for the breadth of the 1998 Act.
Other key definitions are those for data, which shows the extension of the law to
cover some manual files, and for "sensitive" data included separately and with
more safeguards required, for the first time. Put at its simplest, in an age where
information is all around us and so much of it relates to individuals, it is likely
that doing anything with that information, indeed even simply holding such
information, will bring the data controller within the scope of the legislation.
Although there are many who would like to suggest that such a broad scope
inhibits processing, that is to misunderstand the law. The role of the legislation
is, in fact, designed to ensure the free flow of information to meet business
needs. To ensure that there can be such a free flow it sets out a framework of
obligations which, if adhered to, will ensure respect for the private lives of
individuals. It applies to all sectors, and must be interpreted in context.
Electronic Government
The nature of the law also allows comment on emerging government policy. It
has been pleasing to see the way in which those responsible for policy
development at the national and local levels increasingly recognize the
importance of their obligations in relation to the processing of personal
information and seek advice before finalizing policy. The recognition,
particularly in the context of e-government, of the importance of ensuring that
the citizen is confident about what is being done with personal data is apparent.
Sometimes called "joined-up government," sometimes "information age
government," sometimes "electronic government," the government's vision has
several strands. There is a target of delivering 100 percent of government
services electronically by 2005 through mechanisms such as the government
portal, call centers, and one-stop shops. In general terms, the challenge is simple:
to ensure that the system works in the way in which it is supposed to. If it
doesn't, citizens will lose confidence and interest. Setting and meeting data
protection standards is a key component. It is always important for a regulator to
work with those it regulates, and in this context we will continue to work with
relevant parts of government (currently the Office of the e-Envoy and the
Cabinet Office) to develop these standards. In the area of on-line authentication
and identification, in particular, there is still much work to be done.
In promoting e-government, stress is often laid upon the use of technology to
deliver the same services in a smarter way. For instance, a "joined-up" change-
of-address service has recently been piloted. In other scenarios the whole point
of the deployment of new technology is that it allows different objectives to be
achieved through the use of data-mining and profiling. Whereas, previously,
benefit claims or tax returns might be sampled for accuracy, today it is possible
to check, say, all applications for taxi licenses against all applications for benefit,
to identify all possible cases of error and to automatically rank cases in order of
the likelihood of fraud. Not only does this raise questions as to whether the
"quality" of the data is sufficient to support the conclusions that are drawn, it
also raises questions about transparency. Is information about how data are to be
used and the purposes for which they are disclosed made sufficiently clear to
data subjects? Without transparency, the necessary public debate about the
extent to which it is right that individual conduct should be routinely monitored
can never take place.
Another strand of the modernizing agenda of e-government is the use of
information technology to reconfigure service delivery. For example joint
initiatives between Social Services Departments and National Health Service
Trusts depend upon the sharing of information about clients between partners
who do not necessarily have the same attitudes towards issues such as
confidentiality. One of the ways in which data protection and privacy concerns
have been addressed within multi-agency environments has been through the
development of local information-sharing protocols. In some cases national
model protocols have been successfully developed, allowing local agreements to
be put in place relatively easily; but this has not always been the case, and too
often local bodies are struggling to agree upon standards.
In July 2001, I also set out in my annual report6 the importance of improving
data quality. Data quality is a critical issue in looking at large databases in the
public and the private sectors and one which the Data Protection Act requires to
be addressed, particularly to ensure that the quality of the data is fit for the
purpose that the data are intended to fulfill.
What happens if it appears that there has been a breach of the law? An
independent supervisory authority must be able to apply sanctions. Where there
has been a breach of principle, enforcement action is possible, designed to
remedy the breach. The approach of the Office over the years has been to seek to
achieve compliance with the law without the need to resort to formal action.
Indeed, the number of formal actions taken is small, but there are many
occasions on which the knowledge that the failure to move to compliant
processing would lead to such action has assisted the change.
For some individuals, remedying a breach may provide no relief. If, for
example, inaccurate information is corrected, or a name on a mailing list is
successfully suppressed, or a breach in security is remedied, or information
required in response to a subject access request is belatedly provided, the
individual may still have been damaged and distressed by the original failure of
compliance. In those circumstances individuals can seek compensation in the
court.
* Figures since 1994/95 refer to the financial year commencing April 1 and ending
March 31 rather than using the previous reporting period for the Data Protection
Registrar's Annual Report, which ran from June 1 to May 31.
# This figure for the financial year 1999/2000 is based on the number of complaints
recived for the eleven months to February 29, 2000, adjusted to provide a 12-month
estimate.
Starting points for consideration of data protection issues vary: language used and legal
contexts vary: our own law might benefit from change. A review of the Directive will
give the UK government an opportunity to comment.7 However, the concept and
approach provided in UK law has shown itself to be of value in a fast changing world.
While technological development moves ever faster, the fundamental rights to be
protected are unchanging.
The imagined case presented below illustrates the risks to privacy that can occur
when information management technology is deployed to help solve pressing
human and social problems. In this case, the areas of medical research and
medical information management are involved; but similar risks are present in
many other human endeavors. The reader is invited to analyze this case using the
case-analysis method described in chapter 3 above.
Jimmy Small, aged 39, lives in a small rural community where his family has
lived for generations. His extended family is one of the largest families in the
area. Local people often comment on how Small women live a lot longer than
Small men. Indeed it is small wonder that Jimmy is teased about how his sisters
will be around long after Jimmy. The Smalls are generally of good health but
nevertheless are all, including Jimmy, registered with one of the doctors at the
Micham Medical Center (MMC), which is one of three medical centers in the
area. Tradition is prevalent with the Smalls, and they have used MMC since it
was formed over 70 years ago.
MMC has steadily grown from its meager beginnings and now provides a
full range of medical care. Clinicians comprise six doctors, five nurses, two
midwives, one counselor and one physiotherapist. These are supported by the
medical practice manager and six administrators. MMC prides itself on being at
the forefront of medical practice and administration. Since 1990 MMC has used
computer systems to support both medical practice and administration. Currently
there is a network of 25 computers used by clinicians and administrators.
Clinicians directly enter information onto electronic patient records (EPR).
Administrators transpose clinical information from other sources onto EPRs.
Pathology results and X-ray reports are received electronically and added to the
EPRs by administrators.
As part of the regional medical network (RMN) MMC links into Medlink,
which enables EPRs to be transferred between hospitals, medical practices,
medical research centers, and a group of authorized organizations, including
pharmacists, social care organizations, and medical appliance services. MedLink
has been fully operational for nine months. A recent report has been issued by
the RMN which suggests that EPR transfer is helping to provide a more effective
and efficient service to individuals and with an additional benefit of providing
new evidence for medical researchers in the area of public health and healthcare.
One month ago Jimmy Small had to visit his doctor, Dr Measures at MMC.
as he was complaining of unusual tiredness. It is standard practice at MMC for
doctor and patient to share and contribute to the EPR as part of the consultation.
Dr Measures asked Jimmy some searching questions about his condition and
entered the details onto Jimmy's EPR. The two of them discussed the
information on Jimmy's EPR. He had had few medical ailments throughout his
life. Dr Measures suggested that a set of routine tests should be undertaken, the
results of which would be back in 10 days. Jimmy made an appointment to
discuss the results.
By the time he returned to see Dr Measures, the results of the test had been
added to the EPR. But Dr Measures had some additional information for Jimmy
that was to radically change his life. One of the medical research centers in the
RMN had for sometime been investigating life expectancy and natural causes of
death in the region's population. This research used empirical data as well as
genetic data. Use had been made of the region's EPRs that were now available
on Medlink. It had enabled families to be studied in detail. This had led to a
predictive life expectancy and cause of death model being developed which was
to be used in the long-term planning of medical resources in the region covered
by RMN.
It turned out that the Small family was a unique case. Genetic data from
Jimmy's predecessors had revealed a rare medical condition that meant Small
males were likely to die prematurely due to a medical disorder. This made them
susceptible to a range of illnesses and diseases. The last ten Small males had
each died of a different cause, but it had been triggered by this hereditary
disorder. Once triggered, there was little chance of recovery. When Jimmy's test
results had arrived at MMC, the Medical Research Center had also received
them and sent a communication to MMC about their findings. Dr Measures
explained to Jimmy that the trigger had been set and that his condition would
deteriorate gradually over 5 years. After that, life expectancy was unpredictable.
Devastated, Jimmy left MMC in a daze. Since then, he seemed to have been
living in a dream world. Today, Jimmy was in the local shop when Sharon
Webb, who worked as an administrator at MMC, walked in. She was a friend of
Jimmy and had been one of those who had teased him about the Small women.
Today was different; she smiled and apologized for the teasing she had done in
the past. Jimmy was shocked that Sharon seemed to know about his condition.
He went home where he found the mail had arrived. There was a renewal notice
for his medical insurance. He discovered that his premiums had been tripled due
to a profiling exercise that the company had just completed. "Is there anyone
who does not know about my condition?" thought Jimmy.
ADDITIONAL READINGS AND WEB RESOURCES
Additional readings
Elgesem. D. (1999). "The Structure of Rights in Directive 95/46/EC on the Protection of
Individuals with regard to the Processing of Personal Data and the Free Movement
of Such Data." Ethics and Information Technology, 1: 283–93.
Introna, L. I. (1997). "Privacy and the Computer: Why We Need Privacy in the
Information Society." Metaphilosophy, 28/3: 259–75.
Nissenbaum. H. (1997). "Toward an Approach to Privacy in Public: Challenges of
Information Technology." Ethics and Behavior, 7/3: 207–19.
Tavani, H. T. (1999). "Informational Privacy. Data Mining and the Internet." Ethics and
Information Technology, 1: 137–45.
Tavani, H. T., and Moor, J. H. (2001). "Privacy Protection, Control of Information, and
Privacy-Enhancing Technologies." In R. A. Spinello and H. T. Tavani (eds.),
Readings in CyberEthics. Jones and Bartlett, pp. 378–91.
van den Hoven. J. (1997). "Privacy and the Varieties of Informational Wrongdoing."
Computers and Society, 27: 33–7.
Web resources
The Electronic Privacy Information Center at http://www.epic.org
The Information Commissioner of the United Kingdom at
http://www.dataprotection.gov.uk
The Office of the Federal Privacy Commissioner, Australia at http://www.privacy.gov.au
Privacy International at http://www.privacy.org/pi/
Privacy.net at http://www.privacy.net
Privacy.org at http://www.privacy.org
Computing and Intellectual Property
Editors' Introduction
"Greased" Property
With recent advances in computer technology, most forms of intellectual
property can now be digitized – for example, novels, stories, essays, poems,
diaries, journals, magazines, newspapers, charts, diagrams, maps, drawings,
photos, databases, musical recordings, movies, television programs, university
courses, and on and on. But digitizing intellectual property has led to a nest of
thorny ethical problems that could take decades to resolve. How did information
technology bring about such a crisis for intellectual property? The answer lies in
the fact that ownership essentially involves the right to control what one owns,
and digitizing one's property can cause one to lose control of it.
Copies of digital entities are essentially identical to their originals. And, as
Moor has pointed out (see chapter 11 above), once an item has been digitized
and entered into a networked computer system, it becomes "greased data" that
can easily slip from computer to computer across the network. Owners can
thereby lose control of their property. Perhaps the most important loss for most
owners is the ability to sell, lease, or rent the property and thereby make a protit.
The ease and trivial costs of digital copying have thereby "greased" the world's
intellectual properties, making them vulnerable to worldwide dissemination free
of charge. Famous examples of this phenomenon include Napster-disseminated
music files [see box 3] and Morpheus-enabled swapping of movies and
television programs. New possibilities like these have led to major "policy
vacuums" requiring significant revision of ownership laws, treaties, and
acceptable business practices. Society might even be forced to rethink the
fundamental concept of "ownership" itself.
Box 3 Napster
The most well publicized IPR [intellectual property rights] issue on the Internet
involves the digital exchange of music. The very existence of Napster (and related
software such as Gnutella) raises pressing ethical questions. The Napster software
program was originally created to allow Internet users to quickly and easily
exchange files for free over the Internet. However. Napster is primarily used for the
exchange of copyrighted songs. A product whose only use is for illegal activities is
clearly unethical, but a product which has both legal and illegal uses is more
problematic. If a product is created for legal purposes but is then used almost
exclusively for illegal acts, is the creator responsible?
Napster has been involved in an ongoing legal battle with major music
companies who are trying to prevent their songs from being downloaded with the
software. This issue is such a complex one that it has even caused rifts within the
community of musicians.
Music companies claim that they are losing tremendous amounts of profits
because potential customers are stealing music online instead of purchasing it
directly from the companies. The companies are supported in their claims by several
top musicians, notably the hard rock band Metallica who brought on the original
lawsuit.
On the other side of the argument are unknown musicians who see Napster as an
opportunity to spread their music. The purpose of IPR laws is to expand knowledge
and intellectual property. Unknown musicians say that this can happen just as well
through Napster. Many musicians also see Napster as a way to free themselves from
the high fees of music companies, allowing them to directly reach their fans.
Source: From Gros, M. and Meir. A. (2001). Values for Management, 6 (April).
http://www.besr.org/journal/besr_newsletter_6.html
The right to control one's property, however, is not absolute. For example, a
person may not burn down his house if doing so will endanger a neighbor's
house. If someone owns a knife, she has the right to use it for a variety of
purposes, but she does not have the right to plunge it into someone else's chest or
to give another person permission to do so. A person may drive his car down the
street, but only at an appropriate speed and only on the proper side of the road.
Ownership, then, is typically defined as a limited set of rights to control what
one owns. But how does one acquire these rights? Philosophers have offered a
number of theories to ethically justify ownership.
The labor theory of ownership Perhaps the most famous theory of ownership is
that of the English philosopher John Locke. He argued that a person who mixes
his labor with resources that are not owned by others, and thereby creates a
product, has gained the right to own the resulting product. Because the laborer
has invested a part of his life to create the item, and no one else did the same, the
laborer has a right to control what he has created. Locke added an important
proviso that the laborer must leave "as much and as good" of the original
resources for the next person, so that anyone else could also mix her labor with
those resources to create a product for herself. Although Locke applied his
theory of ownership to physical objects created from natural resources (e.g., log
cabins in the wilderness), his theory can easily be extended to cover intangible
entities – intellectual property – like poems created from the words of a
language, or musical compositions created from the notes of a music scale, or a
computer program created from the resources of a computer language. Creating
items from these resources leaves as much and as good for everyone else to
make their own intellectual properties.
Today, many countries of the world use primarily utilitarian grounds for
establishing and defending intellectual property rights. In the United States, for
example, the Constitution (Article I, Section 8) grants to Congress the power to
"Promote the Progress of Science and useful Arts, by securing for limited Times
to Authors and Inventors the exclusive Right to their respective Writings and
Discoveries." The rights of ownership, therefore, are used as incentives for the
creation or discovery of useful new products and processes that will likely
benefit society as a whole.
Copyrights
Patents
A stronger kind of ownership is the patent, which provides monopoly control of
one's intellectual property for 17 years (often renewable for 5 more years). For
example, if someone has a patent on a piece of software, he or she can stop
anyone else – for 17–22 years – from using, copying, distributing, or marketing
that software without permission. Even if the other person did not copy the
original program, but instead created it independently, the patent holder can
nevertheless prevent the new creator from using his own independent creation.
Because patents give monopoly control to owners, it is understandable that
software writers would want patents to protect their programs. Until the early
1980s, however, courts in the United States were reluctant to grant patents for
software. Even though most computer programs did fulfill the usual
requirements of being "useful, novel and non-obvious," they were not considered
able to meet the test of being "a process, machine, manufacture or composition
of matter." Also, a computer program was viewed as a sequence of ideas or
mathematical formulas, and these are not supposed to be patented because they
are "the building blocks of science and technology." Patenting them would
remove them from the public domain and thereby impede progress in science
and technology. This would defeat the primary goal of patents, which is to
encourage new scientific and technological discoveries and inventions.
In 1981 the watershed case of Diamond v. Diehr led American courts to
view many computer programs as similar to step-by-step manufacturing
processes. As a result, after 1981 the sequences of commands (algorithms)
embedded in many software programs were allowed to be patented. This new
development opened the floodgates, and tens of thousands of computer programs
were patented after 1981. Many people today are alarmed by this new situation
because they worry that significant aspects of science and mathematics are being
removed from the public domain. In addition, it has now become very expensive
to conduct a patent search in order to make sure that one's new software does not
infringe on thousands of already patented programs. Only very wealthy
corporations can afford to conduct such searches, and this puts small software
companies and individual programmers at a huge disadvantage. Instead of
encouraging new developments in science and technology, which patents are
supposed to do, software patents may actually be hindering such progress. It
should be noted that, currently, in many other countries software patents are
unlikely to be granted.
Trade secrets
A third form of ownership for intellectual property is trade secrecy. This type of
ownership allows a company to create something in-house and then use it within
the company to carry on the business. A trade secret might be, for example, a
manufacturing process, a food recipe, a chemical formula, or a software program
used within the company. To qualify as a trade secret the protected entity must
be novel, the company has to make a significant investment of effort and
resources to create it, and the company must also make a significant effort to
keep it a secret from potential competitors. License agreements, employee
contracts, encryption efforts, and other devices are typically used to preserve
secrecy.
Trade secrecy can be used to protect the same kinds of intellectual property
as copyrights and patents combined. Nevertheless, trade secrecy has some
significant shortcomings as a form of ownership. For example, if a competitor
happens to create or discover the same thing independently, the competitor may
be allowed to use it without permission of the original owner. In some cases, the
competitor might even file for a patent or copyright and force the original
company to pay royalties. In addition, if the secret somehow leaks out, the
property may no longer be protected by law.
Trade secrecy is an especially troublesome form of ownership for software,
because most software is created for distribution to large numbers of licensees.
In spite of licensing agreements that are intended to preserve secrecy, once
thousands of copies of the software have been distributed relevant secrets may
be revealed and ownership by trade secrecy may be lost.
1 Stallman's call for "free software" eventually led to the so-called "open source
movement." This, in turn, led to free software like the LINUX operating system and the
email software SENDMAIL that is used globally on the Internet. See the article "The
Cathedral and the Bazaar." by Eric Raymond, listed in the Bibliography.
CHAPTER 13
Introduction
In this paper I want to focus on two central moral issues surrounding the
ownership of computer software. These are the individual moral question and the
policy issue. The individual moral issue is simply this: Is it morally wrong for an
individual (or company) to make an illegal copy of a piece of proprietary
software? Here the question is one of what is right or wrong for an individual to
do, given the law, and not a question of what the law should be. The policy issue
centers on what the law should be and includes the following questions: Should
computer software be private property? Does the extant system of copyright,
patent, and trade secrecy protection adequately protect computer software? Does
the system produce good consequences? I want to sketch positions on both of
these issues, taking the copying issue first, but recognizing that the two are
somewhat interdependent.
References
Johnson. D. G. (1993). "A Reply to 'Should Computer Programs Be Ownable?'"
Metaphilosophy, 24: 85–90.
Johnson, D. G. (1985). Computer Ethics. Prentice-Hall.
Kahin, B. (1990). "The Software Patent Crisis." Technology Review. 93/1 (April): 543–
58.
Nissenbaum,H. (1991). "A Plea for Casual Copying." In T. W. Bynum. W. Maner, and J.
L. Fodor (eds.), Software Ownership and Intellectual Property Rights. Research
Centre on Computing and Science. Available at
www.southernct.edu/organizations/rccs/resources/research/intellectual_property/intel_prop_conte
(accessed December 7, 2002).
Samuelson, P. (1990). "Benson Revisted: The Case Against Patent Protection for
Algorithms and Other Computer Program-Related Inventions." Emory Law
Journal. 39/4 (Fall): 1025–154.
Stallman, R. (1990). Conference paper, American Philosophical Association Meetings,
December.
Richard Stallman, "Why Software Should Be Free." © 1991 by The Free Software
Foundation, Inc. Copying and redistribution are permitted without royalty; alteration is
not permitted.
Introduction
The existence of software inevitably raises the question of how decisions about
its use should be made. For example, suppose one individual who has a copy of
a program meets another who would like a copy. It is possible for them to copy
the program? Who should decide whether this is done? The individuals
involved? Or another party, called the "owner"?
Software developers typically consider these questions on the assumption
that the criterion for the answer is to maximize developers' profits. The political
power of business has led to the government adoption of both this criterion and
the answer proposed by the developers: that the program has an owner, typically
a corporation associated with its development.
I would like to consider the same question using a different criterion: the
prosperity and freedom of the public in general.
This answer cannot be decided by current law – the law should conform to
ethics, not the other way around. Nor does current practice decide this question,
although it may suggest possible answers. The only way to judge is to see who is
helped and who is hurt by recognizing owners of software, why, and how much.
In other words, we should perform a cost-benefit analysis on behalf of society as
a whole, taking account of individual freedom as well as production of material
goods.
In this essay, I will describe the effects of having owners, and show that the
results are detrimental. My conclusion is that programmers have the duty to
encourage others to share, redistribute, study, and improve the software we
write: in other words, to write free software, the word "free" in "free software"
refers to freedom, not to price; the price paid for a copy of a free program may
be zero, or small, or (rarely) quite large.
Each level of material harm has a concomitant form of psychosocial harm. This
refers to the effect that people's decisions have on their subsequent feelings,
attitudes, and predispositions. These changes in people's ways of thinking will
then have a further effect on their relationships with their fellow citizens, and
can have material consequences.
The three levels of material harm waste part of the value that the program
could contribute, but they cannot reduce it to zero. If they waste nearly all the
value of the program, then writing the program harms society by at most the
effort that went into writing the program. Arguably, a program that is profitable
to sell must provide some net direct material benefit.
However, taking account of the concomitant psychosocial harm, there is no
limit to the harm that proprietary software development can do.
Here is the same program in executable form, on the computer I normally use:
Source code is useful (at least potentially) to every user of a program. But
most users are not allowed to have copies of the source code. Usually, the source
code for a proprietary program is kept secret by the owner lest anybody else
learn something from it. Users receive only the files of incomprehensible
numbers that the computer will execute. This means that only the program's
owner can change the program.
A friend once told me of working as a programmer in a bank for about six
months, writing a program similar to something that was commercially
available. She believed that if she could have gotten source code for that
commercially available program, it could easily have been adapted to their
needs. The bank was willing to pay for this, but was not permitted to – the
source code was a secret. So she had to do six months of make-work, work that
counts in the GNP but was actually waste.
The MIT Artificial Intelligence (AI) lab received a graphics printer as a gift
from Xerox around 1977. It was run by free software to which we added many
convenient features. For example, the software would notify a user immediately
on completion of a print job. Whenever the printer had trouble. such as a paper
jam or running out of paper, the software would immediately notify all users
who had print jobs queued. These features facilitated smooth operation.
Later, Xerox gave the AI lab a newer, faster printer, one of the first laser
printers. It was driven by proprietary software that ran in a separate dedicated
computer, so we couldn't add any of our favorite features. We could arrange to
send a notification when a print job was sent to the dedicated computer, but not
when the job was actually printed (and the delay was usually considerable).
There was no way to find out when the job was actually printed; you could only
guess. And no one was informed when there was a paper jam, so the printer
often went for an hour without being fixed.
The system programmers at the AI lab were capable of fixing such problems,
probably as capable as the original authors of the program. Xerox was
uninterested in fixing them, and chose to prevent us, so we were forced to accept
the problems. They were never fixed.
Most good programmers have experienced this frustration. The bank could
afford to solve the problem by writing a new program from scratch, but a typical
user, no matter how skilled, can only give up.
Giving up causes psychosocial harm – to the spirit of self-reliance. It is
demoralizing to live in a house that you cannot rearrange to suit your needs. It
leads to resignation and discouragement, which can spread to affect other aspects
of one's life. People who feel this way are unhappy and do not do good work.
Imagine what it would be like if recipes were hoarded in the same fashion as
software. You might say, "How do I change this recipe to take out the salt?," and
the great chef would respond, "How dare you insult my recipe, the child of my
brain and my palate, by trying to tamper with it? You don't have the judgment to
change my recipe and make it work right!"
"But my doctor says I'm not supposed to eat salt! What can I do? Will you
take out the salt for me?"
"I would be glad to do that; my fee is only $ 50,000." Since the owner has a
monopoly on changes, the fee tends to be large. "However, right now I don't
have time. I am busy with a commission to design a new recipe for ship's biscuit
for the Navy Department. I might get around to you in about two years."
Programming is Fun
There are some lines of work that no one will embark on except for money –
road construction, for example. There are other fields of study and art in which
there is little chance to become rich, which people enter for their fascination or
their perceived value to society. Examples include mathematical logic, classical
music, and archaeology; and political organizing among working people. People
compete, more sadly than bitterly, for the few funded positions available, none
of which is funded very well. They may even pay for the chance to work in the
field, if they can afford to.
Such a field can transform itself overnight if it begins to offer the possibility
of getting rich. When one worker gets rich, others demand the same opportunity.
Soon all may demand large sums of money for doing what they used to do for
pleasure. When another couple of years go by, everyone connected with the field
will deride the idea that work would be done in the field without large financial
returns. They will advise social planners to ensure that these returns are possible,
prescribing special privileges, powers, and monopolies as necessary to do so.
This change happened in the field of computer programming in the past
decade. Fifteen years ago, there were articles on "computer addiction": users
were "onlining" and had $100-a-week habits. It was generally understood that
people frequently loved programming enough to break up their marriages.
Today, it is generally understood that no one would program except for a high
rate of pay. People have forgotten what they knew 15 years ago.
When it is true at a given time that most people will work in a certain field
only for high pay, it need not remain true. The dynamic of change can run in
reverse, if society provides an impetus. If we take away the possibility of great
wealth, then after a while, when the people have readjusted their attitudes, they
will once again be eager to work in the field for the joy of accomplishment.
The question, "How can we pay programmers?" becomes an easier question
when we realize that it's not a matter of paying them a fortune. A mere living is
easier to raise.
Is Competition Inevitable?
Is it inevitable that people will try to compete, to surpass their rivals in society?
Perhaps it is. But competition itself is not harmful; the harmful thing is combat.
There are many ways to compete. Competition can consist of trying to
achieve ever more, to outdo what others have done. For example, in the old days,
there was competition among programming wizards – competition for who could
make the computer do the most amazing thing, or for who could make the
shortest or fastest program for a given task. This kind of competition can benefit
everyone, as long as the spirit of good sportsmanship is maintained.
Constructive competition is enough competition to motivate people to great
efforts. A number of people are competing to be the first to have visited all the
countries on Earth; some even spend fortunes trying to do this. But they do not
bribe ship captains to strand their rivals on desert islands. They are content to let
the best person win.
Competition becomes combat when the competitors begin trying to impede
each other instead of advancing themselves – when "Let the best person win"
gives way to "Let me win. best or not." Proprietary software is harmful, not
because it is a form of competition, but because it is a form of combat among the
citizens of our society.
Competition in business is not necessarily combat. For example, when two
grocery stores compete, their entire effort is aimed at improving their own
operations, not at sabotaging the rival. But this does not demonstrate a special
commitment to business ethics: rather, there is little scope for combat in this line
of business short of physical violence. Not all areas of business share this
characteristic. Withholding information that could help everyone advance is a
form of combat.
Business ideology does not prepare people to resist the temptation to combat
the competition. Some forms of combat have been banned with antitrust laws,
truth in advertising laws, and so on, but rather than generalizing this to a
principled rejection of combat in general, executives invent other forms of
combat which are not specifically prohibited. Society's resources are squandered
on the economic equivalent of factional civil war.
Conclusion
We like to think that our society encourages helping your neighbor; but each
time we reward someone for obstructionism, or admire them for the wealth they
have gained in this way, we are sending the opposite message.
Software hoarding is one form of our general willingness to disregard the
welfare of society for personal gain. We can trace this disregard from Ronald
Reagan to Jim Baker, from Ivan Boesky to Exxon, from failing banks to failing
schools. We can measure it with the size of the homeless population and the
prison population. The antisocial spirit feeds on itself, because the more we see
that other people will not help us, the more it seems futile to help them. Thus
society decays into a jungle.
If we don't want to live in a jungle, we must change our attitudes. We must start
sending the message that a good citizen is one who cooperates when appropriate,
not one who is successful at taking from others. I hope that the free software
movement will contribute to this: at least in one area, we will replace the jungle
with a more efficient system which encourages and runs on voluntary
cooperation.
1 The issues of pollution and traffic congestion do not alter this conclusion. If we wish to
make driving more expensive to discourage driving in general, it is disadvantageous to do
this using toll booths, which contribute to both pollution and congestion. A tax on
gasoline is much better. Likewise, a desire to enhance safety by limiting maximum speed
is not relevant: a free access road enhances the average speed by avoiding stops and
delays, for any given speed limit.
CASE TO ANALYZE: FREE-RANGE PROPERTY
Although this imagined case did not actually happen, it is very similar to cases
that have occurred in the past. It illustrates the kinds of challenge to intellectual
property ownership that information technology has frequently generated. The
reader is invited to analyze this case using the case-analysis method presented in
chapter 3 above.
George Freestuff, aged 15, is in love with computers. He owns five of them and
keeps them in his room at home. At the age of 13, he built one of his computers
himself with various parts that he bought on the Internet. Two additional
computers are gifts that he received when he was 14, one from his real mother
and one from his new step-mother. Last summer, George earned extra money
beyond his generous allowance by installing digital TV and music systems for
his father's wealthy neighbors. He also got a newspaper delivery job to earn even
more money so that he could purchase a "really cool" high-speed computer that
"does everything." That new computer is now his favorite one, although he is
also delighted with the "amazing" new laptop that his father just gave him for his
excellent achievements at school.
George spends all his spare time with the computers in his room. Instead of
playing physical games outside or at the gym, George plays computer games of
all kinds. He loves to surf the Web, playing "neat" games, participating in
"dungeons" and chat rooms, and exchanging "tons of email" with his on-line
friends. He gets lots of physical exercise, however, by running or walking on a
"really outrageous" treadmill in his room while wearing virtual-reality
equipment. This "utterly cool" equipment makes it seem as if George is running
through underground caves, or climbing a steep hill while surrounded by
dangerous animals, or chasing beautiful girls across a meadow.
A few months ago, George made several on-line friends who are "really into
open source stuff." He agreed with his new friends that "information wants to be
free," and that large software companies are "ripping people off by charging a
fortune for their software and constantly making upgrades that you have to buy."
He also agreed that music distributors and film companies are "charging much
too much for CDs and DVDs." He was very excited to find "such cool friends"
on-line.
George Freestuff and his friends have been working for more than two
months creating a new software program which they call "Free-Range Property"
(or "FRP," for short). They named it after "free-range" farm animals that are
permitted to roam across the farm, instead of being confined to barns and cages.
George and his friends are designing FRP to send digitized files – any digitized
files – across the Internet free of charge. This "awesome" program will use
"open source" code that anyone in the world can get free on the Internet. FRP
has two important parts: namely, "The Capsule" and "The Share List":
The Capsule This "utterly cool" electronic "envelope" is like an electronic safe
into which you can place any digitized file – music, video programs, films, texts,
software, graphics, games, – "any digitized stuff whatsoever!". The file is
hidden inside of the encrypted "walls" of the capsule. As the capsule travels
across the Internet, anyone who intercepts it will be unable to tell what's inside,
except for the person who is supposed to receive it. (That person has been
emailed the decryption password.) In this way, electronic "water marks" and
other ways of identifying or tracking particular digital items can be defeated, and
people can share computer files without fear of being hassled by "their so-called
owners".
The Share List Also hidden inside the capsule is a list of electronic addresses
where this same digital file, as well as many other similar files, can be acquired
free of charge. The "neat" thing about the share list is that it is constantly being
updated and expanded by people who received the same file in the past. Each
person who receives an FRP capsule is supposed to add to the list any similar
files he is willing to share and also new electronic addresses where similar files
can be acquired. In this way, the share list keeps expanding and changing to take
account of new developments. When the list gets bigger than a certain size, it is
automatically cut in half, with the latest entries preserved and the earliest ones
deleted.
George and his on-line friends are really excited about FRP because it has so
many "really awesome" features. The share list feature, for example, makes it
possible for people to share files with each other over the Internet – and find new
files to acquire and share – without the need for a specific server or web site to
function as a source or coordinator. In this way, there is no server or web site
that anyone could shut down to prevent sharing on the Internet. All digitized
intellectual properties, therefore, will be able to "range freely over the net with
no fences or cages to confine them!"
George is very proud, because he believes that he is helping to overcome
"horrible injustices" in the world. "Poor people and poor countries of the world
will be able to get all sorts of benefits free – benefits that they have been denied
in the past," he said. "The world's music and films will be available to everyone!
Libraries, works of art, games and newspapers will be free! Huge corporations
will no longer be able to rip off the little people! Struggling artists and musicians
will be able to share their works with the world and become famous! This is
going to be really awesome!"
When George told all this to his school friend Lizzy, she was not impressed.
Indeed, she began to lecture George about companies that will go out of
business, and artists who won't be able to earn a living from selling their works.
"Movie studios will stop making movies, because there won't be any income!"
she said.
George just laughed and said, "Oh, Lizzy, businesses will just have to find
new ways to make money. Information wants to be free! And tomorrow me and
my friends will set it free on the Internet with FRP. Set it free with FRP! Set it
free with FRP!"
ADDITIONAL READINGS AND WEB RESOURCES
Additional readings
Barlow, J. P. (1994). "The Economy of Ideas: A Framework for Rethinking Patents and
Copyrights in the Digital Age (Everything You Know About Intellectual Property
is Wrong)." Wired (March): 85–129.
Johnson, D. G. (2001). "Property Rights in Computer Software." Computer Ethics, 3rd
edn. Prentice Hall, pp. 137–67.
McFarland, M. C. (1999). "Intellectual Property. Information and the Common Good." In
R. A. Spinello, and H. T. Tavani (eds.). Readings in CyberEthics. Jones and
Bartlett. pp. 252–62.
Samuelson, P. (1997). "The US Digital Agenda at WIPO." Virginia Journal of
International Law Association, 37: 369–439.
Web resources
Electronic Frontier Foundation, "Intellectual Property Online: Patent, Trademark,
Copyright." Archive http://www.eff.org/pub/Intellectual_property
Raymond, E. "The Cathedral and the Bazaar." A web site on the open source movement.
http://www.firstmonday.dk/issues/issue 3_3/raymond/
Software Ownership and Intellectual Property Rights: A Monograph (see especially the
article "A Plea for Casual Copying." by Helen Nissenbaum).
http://www.southernct.edu/organizations/rccs/resources/research/intellectual_property/ownership_
Volkman, R., "Softward Ownership and Natural Rights."
http://www.southernct.edu/organizalions/rccs/resources/research/intellectual_property/volkman_n
rights.html
World Intellectual Property Organization, http://www.wipo.org
Global Information Ethics
Editors' Introduction
Introduction
This paper is based upon my view of the nature of the Computer Revolution that
is currently transforming the world. That view can be summarized by the
following five points:
Here, too, the similarity between a computer and a printing press seems to be
evident. Like the printing press, computers serve to transmit thoughts. The
appearance of the printing press meant both a technological revolution, as well
as a revolution in the transport of ideas – communication between human minds.
The same can be said about a computer.
On the other hand, the function of the most important machines invented at
the end of the eighteenth century – the steam engine and the spinning machine –
was replacement of manual labor. But the primary function of the printing press,
and the computer as well, lies in the fact that both increase so incredibly the
efficiency of the labor of human minds – and not only the individual mind.
Computers, like the printing press, allow human minds to work faster and more
efficiently, because of their ground-breaking impact on the communication and
exchange of ideas. Like the printing press, they are creating a new type of
network between human individuals, a community existing despite the spatial
separation of its members.
I have written elsewhere about the impact of the printing press on the
Western hemisphere. (Gorniak-Kocikowska 1986) Here, I would like to mention
only two of the many changes caused by the invention of movable typeface.
Mass-production of texts, and hence their growing accessibility, made reading
and writing skills useful and caused a profound change in the very idea of
education, Gradually, the ability to read and write became an indispensable
condition of a human being's effectiveness in functioning in the world.
Printed texts also made it possible to acquire knowledge individually (i.e.,
not through oral public presentation) and freely (i.e., without control of either the
individual tutor or the owner of the collection of manuscripts). One of the results
of this situation was the loss of belief that knowledge means possession of a
mystery, a secret wisdom, inaccessible to outsiders. Knowledge became an
instrument which everyone could and should use. Faith in the power and
universal character of the individual human mind was born – and with it a new
concept of the human being. The masses of believers who used to obey the
possessors of knowledge discovered that they were rational individuals capable
of making their own judgments and decisions. This paved the way for the two
new ethical theories that were ultimately created by Immanuel Kant and Jeremy
Bentham.
Problems like those described above will become more obvious and more
serious in the future when the global character of cyberspace makes it possible to
affect the lives of people in places very distant from the acting subject's location.
This happens already today, but in the future it will have a much more profound
character. Actions in cyberspace will not be local. Therefore, the ethical rules for
such actions cannot be rooted in a particular local culture, unless the creators of
computer ethics accept the view that the function of computers is to serve as a
tool in gaining and maintaining dominion over the world by one particular group
of humans. I would like very much to believe that this is not the case. I would
like to believe Smarr's optimistic comment (quoted in Broad 1993, p. C10):
It's the one unifying technology that can help us rise above the epidemic of tribal
animosities we're seeing worldwide. One wants a unifying fabric for the human
race. The Internet is pointing in that direction. It promotes a very egalitarian
culture at a time when the world is fragmenting at a dizzying pace.
This may be yet another example of wishful thinking, though. And I worry that
scholars in computer ethics may contribute to the problem if they do not fully
realize the importance of their undertaking. It seems to me that, unfortunately,
the scholars who have chosen to explore the field of computer ethics have been
too modest in defining the area of investigation, as well as the importance of the
subject.
References
Broad, W. J. (1993). "Doing Science on the Network: A Long Way from Gutenberg." The
New York Times, Tuesday, May 18.
Gorniak–Kocikowska, K. (1986). "Dialogue – A New Utopia?" In Conceptus. Zeitschrift
für Philosophie, XX/51: 99–110 (in German). English translations published in
Occasional Papers on Religion in Eastern Europe, Princeton, VI/5 (October): 13–
29. and in Dialectics And Humanism, Warsaw, XVI/3–4:133–47.
Gotterbarn, D. (1992). "The Use and Abuse of Computer Ethics." In T. W. Bynum, W.
Maner, and J. L. Fodor (eds.), Teaching Computer Ethics. Research Center on
Computing and Society, pp. 73–83.
Grun, B. (1982). The Timetables of History: A Horizontal Linkage of People and
Events, new. updated edn. Based on Werner Stein's Kulturfahrplan, Simon and
Schuster, Touchstone Edition.
Johnson, D. G.(1994). Computer Ethics, 2nd edn. Prentice Hall.
Moor. J. H. (1985). "What is Computer Ethics?" Metaphilosophy, 16: 226–75.
Moor, J. H. (1996). "Is Ethics Computable?" Metaphilosophy, 27: 1–21.
1 The fact that print did not revolutionize life in China the way it did in Europe is itself
an interesting subject for analysis.
2 Timetables for the Industrial Revolution vary greatly depending upon sources and
criteria. The timetable chosen by Moor is very popular, but the view that the Industrial
Revolution began with the invention of the printing press is very popular as well.
3 Of course, the printing press was not the only cause of such profound changes, but
neither was the steam engine or the spinning machine. I do recognize the tremendous
complexity of the processes we are talking about.
CHAPTER 16
John Weckert, "Giving Offense on the Internet." This chapter was originally presented as
a paper at The Computer Ethics Conference, Linköping University, Sweden. It was first
published in G. Collste (ed.). Ethics and Information Technology (New Academic
Publishers, 1998), pp. 104–18. © 1997 by John Weckert. Reprinted by permission of the
author.
Introduction
A concept, central to Internet ethics but rarely examined in that context, is
offense. This concept underlies much of the discussion of freedom of speech and
censorship, especially where the discussion has a global setting as it does on the
Internet, a setting where various religions, customs, and moralities come into
contact. In this paper we examine the notion of offense, and argue that its
importance arises because of its close links with respect for others and with self-
respect. This then gives a basis for attempting to discover what, if anything, is
wrong with giving offense. We then propose and defend criteria for the
acceptable and unacceptable giving of offense. Clearly not all offense giving can
be outlawed. One would be condemned to silence. These criteria are discussed
particularly in relation to pornography, cultural, racial, and religious vilification
on the Internet. Our argument is that an examination of offense can help to give
guidelines for conduct on the Internet.
If one believes the popular press and politicians, there seems to be a plethora
of offensive material on the Internet which some people want banned, some
want restricted and some want protected. The US Communications Decency Act
talks of material which is "patently offensive" (Communications Decency Act
1996), the new Internet content legislation in Australia talks of offensive
material and of "offensive fetishes" (Broadcasting Services Amendment (Online
Services) Bill 1999), a recently published paper is entitled "Illegal and Offensive
Content on The Information Highway" (Sansom 1995), and in "Content on the
Internet: Free or Unfettered", Burton (1996) repeatedly speaks of offensive
material.
A number of important issues underlie discussions of offensive material.
One of these issues is that we know what offensive material is, and another is
that offense can be used as a criterion for drawing a line between what is
acceptable material or communication on the Internet and what is not. These
questions will be considered in turn.
What Is Offense?
We get an idea of what is thought offensive by looking at some of the
discussions mentioned above. The Communications Decency Act (1996) has a
quite clear account where it talks of:
From this it appears that offensive material is sexual in content. The one virtue
of this is that it seems to give a fairly simple way of establishing whether or not
some material is offensive: just see if it is sexual.
While sexual material, or certain types, can be offensive to some, perhaps
even to most, equating 'offensive' with 'sexual' is very odd when we consider
what typically offends us and what typically offends others. All sorts of things
offend, and different people are offended by different things. Burton raises two
pertinent points with respect to this:
[W]hat offends me may not offend you: have I the right to say you should not
view it or read it? Attitudes to material which could be deemed offensive are so
often part of a nation's culture, and so will differ widely: consider the example of
the Netherlands [attitude to soft drugs] quoted earlier, or the difference between
Scandinavian and Middle Eastern attitudes to nudity. Jack Schofield has recently
raised similar questions: could fundamentalists ban discussion on theories of
evolution, or could the Vatican seek to ban sites on birth control? (1996. p. 5)
When printed words hide decorously behind covers of books sitting passively on
bookstore shelves, their offensiveness is easily avoided. . . . [T]here is nothing
like the evil smell of rancid garbage oozing right out through the covers of a
book. When an "obscene" book sits on the shelf, who is there to be offended?
Those who want to read it for the sake of erotic stimulation presumably will not
be offended (or else they wouldn't read it), and those who choose not to read it
will have no experience by which to be offended. (Feinberg 1973, p. 45)
The overall case described below did not really happen, but something very
much like it could easily occur in the future, and some of the events described
here did occur. This case illustrates some of the challenges that the world faces
because of the global reach of the Internet and the many policy vacuums that
have resulted. The reader is invited to analyze this case using the method
described in chapter 3 above.
Joe Clever is very excited about his future. He has just earned a degree in
international law, and he has hit upon an idea for a new kind of law firm. "This
is going to make me a multimillionaire!" he thought to himself. Joe's plan is to
create a law firm that specializes in lawsuits based upon "value clashes" on the
Internet.
While he was a law student, Joe learned about a number of "messy legal
cases" that resulted from the global reach of the Internet and the fact that
different societies and communities have different values. In one of those cases,
a powerful judge in France objected to "hate web sites" based in America and
protected by the "free speech" amendment of the US Constitution. The judge
decided to ban those web sites in France and prosecute companies and
individuals from America who make "hate sites" accessible to French citizens
over the Internet. The judge was spurred into action by many angry French
citizens who were outraged that Nazi hate messages and Nazi memorabilia were
available to French citizens over the Internet, even though they were outlawed in
France.
Many American citizens, even though they abhor Nazism and wish that it
did not exist, were nevertheless angered by the French judge's actions. They saw
him as trying to impose French law upon Americans in their own country and
trying to undermine the First Amendment "freedom of speech" protection of the
US Constitution. "The French have no right to meddle with American
democracy and freedom!" said Americans who were angry with the French
judge. "If they don't like American web sites, they don't have to sign onto them!"
Another case that Joe studied in law school involved a legal tangle between
two states within the United States. A man in Tennessee, which has strict anti-
pornography laws, objected to a pornographic Internet bulletin board based in a
region of California where pornography is legal. For a fee, the man, who lied as
part of a police "sting" operation, had downloaded sexually explicit pictures into
his home computer in Tennessee. He was angry because children in his
community managed to access that same bulletin board, even though it was
supposed to be for adults only. The angry man went to the police to have the
bulletin board owners in California extradited and tried for selling pornography
in Tennessee. The extradition took place and the California bulletin board
owners were tried and convicted in Tennessee. The bulletin board owners'
lawyer argued in court that they had not sold pornography in Tennessee, because
the server that has the bulletin board is in California and the business transaction
took place on that server. The Tennessee lawyers, however, argued that the
Californians had indeed sold pornography in Tennessee, since the pornographic
materials were received on a computer in Tennessee and the purchaser never left
the state when he bought the pornographic materials.
Internet companies and web site publishers in many countries are very
worried about the implications of such cases. If people are subject to arrest and
prosecution in other states, or even other countries, for actions which were
perfectly legal in their own home towns, how can people do anything at all on
the Internet? Just about anything they do might offend someone, somewhere!
Doesn't this undermine the usefulness of the Internet?
Joe Clever thought all this was wonderful. "This is going to generate an
endless supply of very profitable, very messy legal cases for us," Joe
enthusiastically told his future law partners. "This is terrific! Imagine all the
legal cases of people gambling on the Internet in countries where gambling is
illegal! Or creating controversial political, sexual, racial, and ethnic web sites
that will offend people all around the globe!"
As soon as his new law firm opened for business, Joe Clever hired an
"Internet business stimulator" to generate business for the firm. The "business
stimulator's" job was to get onto the Internet, using chat rooms, bulletin boards,
and email to stir up conflicts among people in different states and different
countries with different laws and values. "The more heated conflicts we stir up, "
said Joe, "the more highly profitable lawsuits we will get for our law business!
We are all going to be millionaires!"
ADDITIONAL READINGS AND WEB RESOURCES
Additional readings
Barlow, J. P. (1991). "Coming Into The Country". Communications of the ACM, 34/3
(March): 19–21.
Ess, C. (2002). "Cultures in Collision: Philosophical Lessons from Computer-Mediated
Communication." In J. H. Moor, and T. W. Bynum (eds.). Cyber Philosophy: The
Intersection of Philosophy and Computers. Blackwell, pp. 219–42.
Johnson, D. G. (1997). "Is the Global Information Infrastructure a Democratic
Technology?" Computers and Society 20–6.
Lessig, L. (2001). "The Laws of Cyberspace." In R. A. Spinello, and H. T. Tavani (eds.),
Readings in CyberEthics. Jones and Bartlett, pp. 124– 34.
Web resources
The Cyber Rights Working Group, Computer Professionals for Social Responsibility,
http://www.cpsr.org/cpsr/nii/cyber-rights/
"The Global Culture of Digital Technology and Its Ethics", abstract of a paper by
Krystyna Gorniak-Kocikowska.
http://www.ccsr.cse.dmu.ac.uk/conferences/ccsrconf/ethicomp2001/abstracts/gorniak.html
The Internet Society – an international organization for global cooperation,
http://www.isoc.org/isoc/
UNESCO's Info-Ethics Program, The United Nations,
http://www.unesco.org/webworld/infoethics/infoethics.htm
A Final Case to Analyze
Given all that you have learned from this textbook about various computer ethics
issues and methods, you are now in a position to apply the case-analysis method
presented in chapter 3 to the following imagined, but realistic, case. There are
several computer ethics issues lurking here – some of which have already been
dealt with in the chapters above, and some new ones. Your newly acquired
knowledge in computer ethics, when combined with your freshly honed case-
analysis skills, should enable you to unpack and clarify the major issues
successfully.
Bibliografia