• Nie Znaleziono Wyników

Czynnik niewidzialności

W dokumencie Wprowadzenie do etyki informatycznej (Stron 58-63)

Czym jest etyka komputerowa?[1]

4. Czynnik niewidzialności

Istnieje pewien ważny fakt dotyczący komputerów. Przez większość czasu i w większości warunków operacje komputerowe są niewidzialne. Dla człowieka posługującego się techno-logią komputerową możliwe jest posiadanie całkiem sporej wiedzy na temat tego, co się dzie-je na wejściu i na wyjściu, a tylko mętne pojęcie o wewnętrznym procesie przetwarzania danych. Ów czynnik niewidzialności częstokroć powoduje powstawanie próżni konceptual-nej w sferze zasad postępowania etycznego w procesie użytkowania technologii komputero-wej. Wspomnę tutaj o trzech rodzajach takiej niewidzialności, które mogą mieć znaczenie etyczne.

Najbardziej oczywistym rodzajem niewidzialności, mającym znaczenie etyczne, jest nie-widzialne nadużycie. Nienie-widzialne nadużycie jest intencjonalnym nadużyciem niewidzial-nych operacji komputera w trakcie dokonywania nieetycznego czynu. Klasycznym przykładem takiej sytuacji jest znany przypadek programisty, który zorientował się, że mógłby ukraść nadwyżki odsetek z banku. W trakcie wyliczania odsetek na koncie bankowym, często po zaokrągleniu sumy pozostaje ułamek centa. Wzmiankowany programista polecił komputero-wi przelewać owe ułamki centów na jego własne konto. Mimo że mamy tu do czynienia ze zwyczajnym aktem kradzieży, to (w odróżnieniu od wcześniej podanego przykładu z włama-niem do biura) jest on jednak związany z etyką komputerową w tym sensie, że technologia komputerowa odgrywa tu istotną rolę i że pojawia się pytanie o normy postępowania, jakie należałoby wprowadzić w celu najlepszego wykrywania takich nadużyć i zapobiegania im.

Taka aktywność może bowiem łatwo pozostać niezauważona, jeśli nie ma się dostępu bądź to do programu użytego do kradzieży odsetek, bądź też do wyrafinowanego programu księgo-wania.

Innym przypadkiem niewidzialnego nadużycia jest naruszenie własności i prywatności innych ludzi. Możliwe jest zaprogramowanie komputera, żeby skontaktował się on z innym komputerem poprzez linie telefoniczne i potajemnie usunął bądź zmienił poufne informacje.

Niekiedy wystarczy do tego niedrogi komputer i przyłącze telefoniczne. Grupa nastolatków z Milwaukee w stanie Wisconsin, którzy nazwali siebie „414-ki” (numer kierunkowy Milwaukee), użyła własnych domowych komputerów, by spenetrować systemy komputerowe szpitala w Nowym Jorku, banku w Kalifornii i rządowego laboratorium broni atomowych.

Włamania te zrobione były dla kawału, lecz oczywiste jest, że inwazje tego rodzaju mogą być dokonane również i w złych zamiarach; ich cechą ponadto jest, że mogą one być trudno wy-krywalne lub nawet niemożliwe do wykrycia.

Jeszcze innym przykładem niewidzialnego nadużycia jest posługiwanie się komputerami w celach inwigilacji. Centralny komputer przedsiębiorstwa może o wiele lepiej i dyskretniej monitorować operacje wykonywane na poszczególnych terminalach komputerowych niż naj-bardziej oddany nadzorca. Komputery mogą być również tak zaprogramowane, że będą mo-nitorowały rozmowy telefoniczne i pocztę elektroniczną bez pozostawiania jakichkolwiek śladów podsłuchu. Dla przykładu, w pewnym przedsiębiorstwie naftowym w Teksasie

zasta-Czym jest etyka komputerowa?

59

nawiano się, dlaczego przedsiębiorstwo to bywało zawsze przelicytowane przy ubieganiu się o dzierżawę pól naftowych na Alasce. W końcu odkryto, że inny licytant monitorował linie transmisyjne w pobliżu terminala komputerowego tego przedsiębiorstwa na Alasce.

Drugim, bardziej subtelnym i konceptualnie bardziej interesującym rodzajem czynnika niewidzialności jest obecność niewidzialnych wartości programowych. Niewidzialne warto-ści programowe to te wartowarto-ści, które wtopione są w program komputerowy.

Pisanie programu komputerowego jest jak budowa domu. Niezależnie od tego, jak do-kładne są istniejące specyfikacje, budowniczy musi i tak sam podejmować rozliczne decyzje w różnych sprawach dotyczących budowy domu. Domy zbudowane według tej samej specy-fikacji wcale nie muszą być jednakowe. W podobny sposób, określenie zapotrzebowania na program komputerowy dokonywane jest na poziomie abstrakcji zazwyczaj bardzo odległym od szczegółów faktycznego języka programowania. W celu dostarczenia programu, który uczyni zadość specyfikacjom, programista dokonuje licznych sądów wartościujących na temat tego, co jest ważne, a co nie. Te osądy zostają wtopione w produkt finalny i mogą być niewidzialne dla użytkownika programu.

Weźmy dla przykładu pod uwagę skomputeryzowane systemy rezerwacji biletów lotni-czych. Możliwe jest napisanie wielu różnych programów, które będą służyły dokonywaniu takich rezerwacji. Swego czasu linie lotnicze American Airlines promowały program o na-zwie SABRE. Program ten miał wbudowane weń faworyzowanie lotów American Airlines, skutkiem czego komputer niekiedy sugerował wybór lotu na pokładzie American Airlines, mimo iż możliwa była inna, korzystniejsza rezerwacja. W wyniku tego linie lotnicze o nazwie Braniff Airlines, które znalazły się na skraju bankructwa, wytoczyły American Airlines pro-ces sądowy, twierdząc, że ten rodzaj stronniczości w procedurze rezerwacji lotów przyczynił się do finansowych trudności Braniff Airlines.

Korzystanie ze stronniczego serwisu rezerwacyjnego jest etycznie nie w porządku, przy czym programista może być lub nie być wmieszany w takie niewidzialne nadużycie. Możliwe jest istnienie różnicy między intencjami programisty co do sposobu używania danego progra-mu, a tym, jak program ten jest używany w rzeczywistości. Co więcej, nawet jeśli ktoś zamie-rza stworzyć program całkowicie bezstronnego serwisu rezerwacyjnego, niektóre sądy wartościujące są już z konieczności ukryte w programie, ponieważ konieczne jest podjęcie pewnych decyzji na temat sposobu działania takiego programu. Czy lista partycypujących linii lotniczych ma być sporządzona w porządku alfabetycznym, czy w jakimś innym, a jeśli tak, to w jakim? Czy w danym momencie wyszczególniona jest więcej niż jedna linia lotni-cza? Czy istnieje informacja o lotach odbywających się tuż przed wymienionym przez poten-cjalnego pasażera czasie? Jaki okres czasu późniejszego niż ten, o który pytano, jest brany również pod uwagę? I tak dalej. Jakieś, przynajmniej domyślne, odpowiedzi na takie pytania muszą być dane w trakcie pisania programu. Niezależnie od tego, jakie odpowiedzi zostaną zaakceptowane, ich wybór będzie prowadził do wbudowania w program komputerowy okre-ślonych wartości.

Niektóre niewidzialne wartości programowania są do tego stopnia niewidzialne, że nawet sami programiści nie zdają sobie sprawy z ich istnienia. Programy mogą mieć błędy, albo mogą być w nich przyjęte założenia, które nie są widoczne aż do zaistnienia sytuacji kryzyso-wej. Na przykład, operatorzy pechowej elektrowni atomowej na Three Mile Island byli szko-leni na komputerze zaprogramowanym do symulowania możliwych awarii, łącznie z awariami wynikającymi z innych awarii. Jednakże, jak to odkryła Komisja Kemeny, badająca

katastro-60

James H. Moor fę na Three Mile Island, symulator nie był zaprogramowany do wywoływania równocze-snych, niezależnych od siebie, awarii. W trakcie rzeczywistej katastrofy operatorzy mieli na-tomiast do czynienia z taką właśnie sytuacją – z równoczesnymi, niezależnymi od siebie awariami. Nieadekwatność symulacji komputerowej była rezultatem decyzji programowej;

nieważne, na ile ta decyzja była nieświadoma czy bezwiedna. Wkrótce po katastrofie kompu-ter został przeprogramowany tak, by symulował sytuacje podobne do zaistniałej na Three Mile Island.

Trzecim rodzajem czynnika niewidzialności, sprawiającym chyba najwięcej kłopotów, jest niewidzialne złożone obliczenie. Komputery są dzisiaj w stanie wykonywać obliczenia skom-plikowane ponad ludzkie pojęcie. Jeśli nawet program jest zrozumiały, nie znaczy to jeszcze, że wyliczenia oparte o ten program są zrozumiane. Już dzisiaj (a z pewnością tym bardziej będzie to miało miejsce w przyszłości) komputery dokonują obliczeń zbyt skomplikowanych, by ludzie mogli je sprawdzić i rozumieć.

Interesujący przykład takiego skomplikowanego obliczenia pochodzi z 1976 roku, gdy komputer pracował nad tzw. problemem czterech kolorów. Problem czterech kolorów – za-gadka, nad którą matematycy biedzili się od ponad stu lat – polega na tym, by pokazać, że przy użyciu najwyżej czterech kolorów można pokolorować mapę tak, by stykające się ze sobą obszary nie były nigdy tej samej barwy. Matematycy z Uniwersytetu Illinois rozbili ten problem na tysiące przypadków i zaprogramowali komputer, aby się nimi zajął. Potrzeba było ponad tysiąca godzin czasu pracy kilku komputerów, by obliczyć, że założenie o czterech kolorach było trafne. W porównaniu z tradycyjnymi dowodami matematycznymi interesujące jest to, że ten jest w wielkiej części niewidzialny. Ogólna struktura dowodu jest znana i znaj-duje się w programie, może też być sprawdzony każdy poszczególny element działalności komputera, w praktyce jednak obliczenia są zbyt ogromne, by ludzie byli fizycznie w stanie sprawdzić je wszystkie bez użycia komputerów.

Pojawia się pytanie, na ile powinniśmy ufać niewidzialnym obliczeniom komputera. Staje się to niebłahym problemem etycznym, jako że mamy tu do czynienia z coraz poważniejszy-mi potencjalnypoważniejszy-mi konsekwencjapoważniejszy-mi. Na przykład, komputery używane są przez arpoważniejszy-mię do po-dejmowania decyzji na temat użycia pocisków jądrowych. Z jednej strony wiemy, że komputery są omylne, a może nie być czasu na potwierdzenie ich oceny sytuacji. Z drugiej jednak strony, podejmowanie decyzji co do użycia broni nuklearnej może wiązać się z jeszcze większymi pomyłkami i być nawet bardziej niebezpieczne bez posługiwania się komputerami. Jakie po-winny być nasze zasady postępowania w odniesieniu do niewidzialnych obliczeń?

Częściowe rozwiązanie problemu niewidzialności może tkwić w samych komputerach.

Jedną z dodatnich cech komputerów jest ich zdolność odnajdowania i prezentowania ukry-tych informacji. Komputery mogą uwidaczniać to, co jest niewidzialne. Informacja, która jest zagubiona w morzu danych, może zostać ujawniona przy pomocy należytej analizy kompute-rowej. Rzecz w tym, że my, ludzie, nie zawsze wiemy, kiedy, na co i w jaki sposób skierować uwagę komputera.

Czynnik niewidzialności stawia nas wobec dylematu. W pewnym sensie jesteśmy zado-woleni, że operacje komputera są niewidzialne. Nie chcemy sprawdzać każdego kroku każdej skomputeryzowanej transakcji czy programu lub śledzić przebiegu każdego obliczenia kom-puterowego. W aspekcie efektywności pracy, czynnik niewidzialności jest błogosławieństwem.

Lecz właśnie ta niewidzialność przebiegu wewnętrznych procesów komputerowych czyni nas w pewnym sensie bezbronnymi. Jesteśmy wystawieni na niewidzialne nadużycia lub na

Czym jest etyka komputerowa?

61

niewidzialne zaprogramowanie niewłaściwych wartości, albo na niewidzialne błędy w obli-czeniach. Sformułowanie zasad postępowania, które pomogą nam radzić sobie z tym proble-mem, jest wyzwaniem, przed którym stoi etyka komputerowa. Musimy decydować, kiedy ufać komputerom, a kiedy im nie ufać. To inny powód, dla którego etyka komputerowa jest ważna.

Przełożyła K. Górniak-Kocikowska

PRZYPISY

[1] Moor James H. (1985). What is computer ethics?. W: „Metaphilosophy”, vol 16, No. 4 (październik 1985), Basil Blackwell Oxford and New York, s. 266 – 275. Tytuł numeru: Computers & Ethics, red. Terrell Ward Bynum.

Artykuł ten zdobył nagrodę w konkursie „Metaphilosophy” na esej poświęcony etyce komputerowej.

Tom Forester, Perry Morrison

W dokumencie Wprowadzenie do etyki informatycznej (Stron 58-63)