Czy istnieje informatyczna moralność?

Nasi amerykańscy koledzy przeprowadzili pośród 255 amerykańskich informatyków ankietę na temat spraw związanych z etyką zawodową. Wyniki raportu można uznać za zaskakujące. Oto niektóre z poruszanych tam, jakże czasem swojsko brzmiących tematów.

Nasi amerykańscy koledzy przeprowadzili pośród 255 amerykańskich informatyków ankietę na temat spraw związanych z etyką zawodową. Wyniki raportu można uznać za zaskakujące. Oto niektóre z poruszanych tam, jakże czasem swojsko brzmiących tematów.

Większość amerykańskich informatyków darzy niewielką sympatią zasadę "etyki hakerów", zgodnie z którą wdarcie się do systemu komputerowego ma aspekt badawczy i nie powoduje powstania specjalnych szkód. Tymczasem według ankiety Computerworld USA aż 15% z 255 respondentów uważa, że hakerzy "świadczą cenne usługi polegające na wskazywaniu luk w istniejących systemach zabezpieczeń". Co więcej - ok. 5% ankietowanych twierdzi, że działalność większości hakerów jest całkiem nieszkodliwa. Jednocześnie tylko 64% ankietowanych informatyków płaci skrupulatnie za używane oprogramowanie shareware'owe.

Zagrożenia wewnętrzne

Inne badania, przeprowadzone przez jedną z amerykańskich uczelni (Georgia College, Milledgeville, Georgia) wskazały, że aż 7% informatyków uważa, że gdyby pisali oprogramowanie dla banku, to zadbaliby o własne interesy dokonując przelewów opłat bankowych z przypadkowych kont na swoje własne. Warto więc sobie uświadomić, że prawdziwą zmorą zabezpieczeń systemów informatycznych może być oszustwo powstałe wewnątrz grupy obsługującej lub tworzącej system.

Robert Kruger, jeden z szefów BSA (Business Software Alliance) twierdzi, że w większości przypadków to właśnie informatyk zakładowy jest odpowiedzialny za piractwo komputerowe w przedsiębiorstwie. "Wielokrotnie spotykaliśmy sytuacje, gdy szef centrum komputerowego instalował lub kopiował nielegalne oprogramowanie lub też umożliwiał dostęp do programu zainstalowanego na serwerze większej liczbie osób, niż wynikałoby to z umowy licencyjnej".

BSA jest znane z tego, że razem z federalnymi szeryfami usilnie ściga tego typu przestępstwa. W rezultacie przeprowadzanych kontroli obie strony - aby uniknąć kosztownego procesu sądowego - zgadzają się na wypłatę przez firmy przyłapane na piractwie odpowiednich gratyfikacji. W grudniu ub.r. na podstawie donosu byłego pracownika firmy przedstawiciele BSA i władz federalnych przeprowadzili rewizję w biurach Southern Benefits Consultants (firma ubezpieczeniowa) w Dallas w Teksasie. W marcu br. firma ta zgodziła się zaspokoić roszczenia BSA w wysokości 110 tys. USD. "Jeżeli przypadek piractwa komputerowego trafia do sądu, to fakt ten może dodać do sumy odszkodowania dla autorów, miliony dolarów grzywny" mówi Kruger.

Różne prywatności

Znakomita większość respondentów (84%) uważa, że nie powinna udzielać informacji (czytaj plotkować) nt. danych zawartych w obsługiwanych bazach danych, 63% jest przeciwna przeglądaniu elektronicznej poczty pracowników, a 57% jest zdania, że częste w USA kampanie marketingowe oparte o wykorzystywanie specjalizowanych baz adresowych posuwają się czasami zbyt daleko.

Dlaczego - mimo poglądów tak zdecydowanie uznających prywatność - tak wielu informatyków amerykańskich rezygnuje z zasad etyki zawodowej i kopiując cudze oprogramowanie staje się piratami komputerowymi? Odpowiedzi na to pytanie próbowało udzielić kilku ekspertów informatycznej etyki zawodowej. Ich zdaniem informatyk postrzega jako naganne pogwałcenie prywatności u konkretnej osoby, natomiast skopiowanie dyskietki kojarzy mu się z małym uszczerbkiem milionowych zysków producentów oprogramowania. Antypirackie poglądy nie są jeszcze zbyt mocno zakorzenione - wielu informatyków, mówiąc o naganności bezprawnego kopiowania twierdzi, że "robię to, co każdy". Opinie takie powstają wbrew wysiłkowi przemysłu software'owego, któremu taka argumentacja przynosi wymierne straty.

Wrzuć monetę

BSA, założyła "gorącą", antypiracką linię telefoniczną. Najlepszymi informatorami BSA są pracownicy zatrudnieni przy komputerach, a w szczególności byli pracownicy przedsiębiorstw. W oczywistych przypadkach prawnicy BSA starają się uniknąć procesów sądowych i jednocześnie chcą zmusić kierownictwo oskarżonej o piractwo firmy do zalegalizowania używanego tam oprogramowania. Łączy się to zwykle z wypłaceniem odszkodowania i zakupem licencji. Jak wskazuje przykład "gorącej" linii, informatycy zakładowi zdają sobie sprawę, że często jedynym sposobem walki z nadużyciami jest powiadomienie o nich odpowiednich służb wewnątrz lub na zewnątrz zakładu pracy. W rozesłanych ankietach aż 73% informatyków przyznaje, że w razie gdyby zatrudniająca ich firma korzystała z systemu komputerowego w sposób nieetyczny, to oni bezwarunkowo podadzą ten fakt do wiadomości publicznej. Są to raczej wyłącznie deklaracje. Jeff Smith, który po uzyskaniu kilkudziesięciu wywiadów wśród zakładowych informatyków opublikował w 1994 r. książkę pt. "Zarządzanie prywatnością" uważa, że interesuje ich prawie wyłącznie wdrażanie nowych technologii a rzadko sprawy związane z prywatnym charakterem danych, nawet jeżeli pracują w prywatnych firmach.