Ética Do Computador: Conceitos Básicos E Visão Histórica

Índice:

Ética Do Computador: Conceitos Básicos E Visão Histórica
Ética Do Computador: Conceitos Básicos E Visão Histórica

Vídeo: Ética Do Computador: Conceitos Básicos E Visão Histórica

Vídeo: Ética Do Computador: Conceitos Básicos E Visão Histórica
Vídeo: Filosofia - Introdução à Ética 2024, Março
Anonim

Ética do computador: conceitos básicos e visão histórica

Publicado pela primeira vez em 2001-08-14

A ética nos computadores é um novo ramo da ética que está crescendo e mudando rapidamente à medida que a tecnologia também cresce e se desenvolve. O termo "ética informática" está aberto a interpretações amplas e estreitas. Por um lado, por exemplo, a ética em computadores pode ser entendida muito estritamente como os esforços dos filósofos profissionais para aplicar as teorias éticas tradicionais como utilitarismo, kantianismo ou ética da virtude a questões relacionadas ao uso da tecnologia da computação. Por outro lado, é possível interpretar a ética dos computadores de uma maneira muito ampla para incluir, também, padrões de prática profissional, códigos de conduta, aspectos do direito dos computadores, políticas públicas, ética corporativa - até mesmo certos tópicos da sociologia e psicologia da computação.

Nas nações industrializadas do mundo, a "revolução da informação" já alterou significativamente muitos aspectos da vida - nos setores bancário e comercial, trabalho e emprego, assistência médica, defesa nacional, transporte e entretenimento. Consequentemente, a tecnologia da informação começou a afetar (de maneiras boas e ruins) a vida comunitária, a vida familiar, as relações humanas, a educação, a liberdade, a democracia e assim por diante (para citar alguns exemplos). A ética do computador, no sentido mais amplo, pode ser entendida como o ramo da ética aplicada que estuda e analisa esses impactos sociais e éticos da tecnologia da informação.

Nos últimos anos, esse novo campo robusto levou a novos cursos universitários, conferências, workshops, organizações profissionais, materiais curriculares, livros, artigos, periódicos e centros de pesquisa. E na era da rede mundial de computadores, a ética dos computadores está sendo rapidamente transformada em "ética global da informação".

  • 1. Alguns marcos históricos
  • 2. Definindo o campo de ética em computadores
  • 3. Tópicos de exemplo em ética nos computadores

    • 3.1 Computadores no local de trabalho
    • 3.2 Crime de Computador
    • 3.3 Privacidade e anonimato
    • 3.4 Propriedade intelectual
    • 3.5 Responsabilidade profissional
    • 3.6 Globalização
    • 3.7 A Metaética da Ética do Computador
  • Bibliografia
  • Outros recursos da Internet
  • Entradas Relacionadas

1. Alguns marcos históricos

1940 e 1950

A ética da computação como campo de estudo tem suas raízes no trabalho do professor do MIT Norbert Wiener durante a Segunda Guerra Mundial (início da década de 1940), no qual ele ajudou a desenvolver um canhão antiaéreo capaz de abater aviões de guerra rápidos. O desafio de engenharia desse projeto levou Wiener e alguns colegas a criar um novo campo de pesquisa que Wiener chamou de "cibernética" - a ciência dos sistemas de feedback de informações. Os conceitos de cibernética, quando combinados com computadores digitais em desenvolvimento na época, levaram a Wiener a tirar algumas conclusões éticas notavelmente perspicazes sobre a tecnologia que agora chamamos de TIC (tecnologia da informação e comunicação). Ele previu perceptivamente consequências sociais e éticas revolucionárias. Em 1948, por exemplo, em seu livro Cybernetics: ou controle e comunicação no animal e na máquina,ele disse o seguinte:

Há muito tempo ficou claro para mim que a moderna máquina de computação ultrarrápida era, em princípio, um sistema nervoso central ideal para um aparelho de controle automático; e que sua entrada e saída não precisam estar na forma de números ou diagramas. Pode muito bem ser, respectivamente, as leituras de órgãos sensoriais artificiais, como células fotoelétricas ou termômetros, e o desempenho de motores ou solenóides…. já estamos em posição de construir máquinas artificiais com quase qualquer grau de elaboração de desempenho. Muito antes de Nagasaki e a consciência pública da bomba atômica, ocorreu-me que estávamos aqui na presença de outra potencialidade social de importância inédita para o bem e para o mal. (pp. 27-28)

Em 1950, Wiener publicou seu livro monumental, O uso humano dos seres humanos. Embora Wiener não tenha usado o termo "ética em computadores" (que entrou em uso comum mais de duas décadas depois), ele estabeleceu uma base abrangente que permanece hoje uma base poderosa para a pesquisa e análise em ética em computadores.

O livro de Wiener incluía (1) um relato do propósito de uma vida humana, (2) quatro princípios de justiça, (3) um método poderoso para fazer ética aplicada, (4) discussões das questões fundamentais da ética em computadores e (5)) exemplos dos principais tópicos de ética em computadores. [Wiener 1950/1954, ver também Bynum 1999]

A fundação da Wiener sobre ética em computadores estava muito à frente de seu tempo e foi praticamente ignorada por décadas. Para ele, a integração da tecnologia da computação na sociedade acabará por constituir o refazer da sociedade - a "segunda revolução industrial". Isso exigirá um processo multifacetado que requer décadas de esforço e mudará radicalmente tudo. Um projeto tão vasto incluirá necessariamente uma ampla diversidade de tarefas e desafios. Os trabalhadores devem se ajustar a mudanças radicais no local de trabalho; os governos devem estabelecer novas leis e regulamentos; a indústria e as empresas devem criar novas políticas e práticas; as organizações profissionais devem desenvolver novos códigos de conduta para seus membros; sociólogos e psicólogos devem estudar e entender novos fenômenos sociais e psicológicos;e os filósofos devem repensar e redefinir velhos conceitos sociais e éticos.

Década de 1960

Em meados da década de 1960, Donn Parker, da SRI International, em Menlo Park, Califórnia, começou a examinar usos não éticos e ilegais de computadores por profissionais de informática. "Pareceu", disse Parker, "que quando as pessoas entravam no centro de computação, deixavam sua ética à porta". [Veja Fodor e Bynum, 1992] Ele colecionou exemplos de crimes informáticos e outras atividades computadorizadas antiéticas. Ele publicou "Regras de Ética no Processamento de Informações" em Comunicações da ACM em 1968 e chefiou o desenvolvimento do primeiro Código de Conduta Profissional da Associação de Máquinas de Computação (eventualmente adotado pela ACM em 1973). Nas duas décadas seguintes, Parker produziu livros, artigos, discursos e workshops que relançaram o campo da ética em computadores,dando impulso e importância que continuam a crescer hoje. Embora o trabalho de Parker não tenha sido informado por um arcabouço teórico geral, é o próximo marco importante na história da ética em computadores após Wiener. [Ver Parker, 1968; Parker, 1979; e Parker et al., 1990.]

Década de 1970

No final da década de 1960, Joseph Weizenbaum, cientista da computação do MIT em Boston, criou um programa de computador chamado ELIZA. Em seu primeiro experimento com ELIZA, ele o roteirizou para fornecer uma imitação grosseira de "um psicoterapeuta rogeriano envolvido em uma entrevista inicial com um paciente". Weizenbaum ficou chocado com as reações que as pessoas tiveram ao seu simples programa de computador: alguns psiquiatras praticantes viram isso como evidência de que os computadores logo estariam realizando psicoterapia automatizada. Até os estudiosos da computação do MIT se envolveram emocionalmente com o computador, compartilhando seus pensamentos íntimos com ele. Weizenbaum estava extremamente preocupado com o fato de um "modelo de processamento de informações" de seres humanos estar reforçando uma tendência já crescente entre os cientistas e até o público em geral de ver os humanos como meras máquinas. Weizenbaum 'O livro de Computer Power and Human Reason [Weizenbaum, 1976], expressa com força muitas dessas idéias. O livro de Weizenbaum, além dos cursos que ele ofereceu no MIT e os muitos discursos que ele deu em todo o país na década de 1970, inspiraram muitos pensadores e projetos em ética em computação.

Em meados da década de 1970, Walter Maner (então da Old Dominion University, na Virgínia; agora na Bowling Green State University, em Ohio) começou a usar o termo "ética em computadores" para se referir àquele campo de investigação que lida com problemas éticos agravados, transformados ou criados por tecnologia de computador. Maner ofereceu um curso experimental sobre o assunto na Old Dominion University. Durante o final da década de 1970 (e de fato em meados da década de 1980), Maner gerou muito interesse em cursos de ética em computação em nível universitário. Ele ofereceu uma variedade de workshops e palestras em conferências de ciência da computação e conferências de filosofia em toda a América. Em 1978, ele também publicou e divulgou seu Starter Kit in Computer Ethics, que continha materiais curriculares e conselhos pedagógicos para professores universitários desenvolverem cursos de ética em computação. O Starter Kit incluía descrições de cursos sugeridas para catálogos de universidades, uma justificativa para oferecer esse curso no currículo da universidade, uma lista de objetivos do curso, algumas dicas de ensino e discussões de tópicos como privacidade e confidencialidade, crimes contra computadores, decisões sobre computadores, dependência tecnológica e códigos de ética profissionais. O curso pioneiro de Maner, além de seu Starter Kit e dos vários workshops de conferência que ele conduziu, tiveram um impacto significativo no ensino da ética em computadores na América. Muitos cursos universitários foram criados por causa dele, e vários estudiosos importantes foram atraídos para o campo.algumas dicas de ensino e discussões de tópicos como privacidade e confidencialidade, crimes contra computadores, decisões sobre computadores, dependência tecnológica e códigos de ética profissionais. O curso pioneiro de Maner, além de seu Starter Kit e dos vários workshops de conferência que ele conduziu, tiveram um impacto significativo no ensino da ética em computadores na América. Muitos cursos universitários foram criados por causa dele, e vários estudiosos importantes foram atraídos para o campo.algumas dicas de ensino e discussões de tópicos como privacidade e confidencialidade, crimes contra computadores, decisões sobre computadores, dependência tecnológica e códigos de ética profissionais. O curso pioneiro de Maner, além de seu Starter Kit e dos vários workshops de conferência que ele conduziu, tiveram um impacto significativo no ensino da ética em computadores na América. Muitos cursos universitários foram criados por causa dele, e vários estudiosos importantes foram atraídos para o campo.e vários estudiosos importantes foram atraídos para o campo.e vários estudiosos importantes foram atraídos para o campo.

Década de 1980

Na década de 1980, várias conseqüências sociais e éticas da tecnologia da informação estavam se tornando questões públicas na América e na Europa: questões como crime por computador, desastres causados por falhas de computador, invasões de privacidade por bancos de dados de computadores e processos judiciais importantes sobre propriedade de software. Por causa do trabalho de Parker, Weizenbaum, Maner e outros, as bases foram estabelecidas para a ética nos computadores como disciplina acadêmica. (Infelizmente, as realizações inovadoras de Wiener foram essencialmente ignoradas.) Chegou o momento, portanto, de uma explosão de atividades em ética nos computadores.

Em meados dos anos 80, James Moor, do Dartmouth College, publicou seu influente artigo "O que é ética no computador?" (veja discussão abaixo) em Computers and Ethics, uma edição especial da revista Metaphilosophy [Moor, 1985]. Além disso, Deborah Johnson, do Instituto Politécnico Rensselaer, publicou a Computer Ethics [Johnson, 1985], o primeiro livro - e por mais de uma década, o livro que o define - em campo. Também havia livros relevantes publicados em psicologia e sociologia: por exemplo, Sherry Turkle, do MIT, escreveu The Second Self [Turkle, 1984], um livro sobre o impacto da computação na psique humana; e Judith Perrolle produziram Computadores e Mudança Social: Informação, Propriedade e Poder [Perrolle, 1987], uma abordagem sociológica da computação e dos valores humanos.

No início dos anos 80, o autor atual (Terrell Ward Bynum) ajudou Maner a publicar seu Starter Kit in Computer Ethics [Maner, 1980], numa época em que a maioria dos filósofos e cientistas da computação consideravam o campo sem importância [See Maner, 1996]. Bynum prosseguiu a missão de Maner de desenvolver cursos e organizar workshops e, em 1985, editou uma edição especial da Metafilosofia dedicada à ética em computadores [Bynum, 1985]. Em 1991, Bynum e Maner convocaram a primeira conferência internacional multidisciplinar sobre ética em computadores, que foi vista por muitos como um marco importante no campo. Reuniu, pela primeira vez, filósofos, profissionais de informática, sociólogos, psicólogos, advogados, líderes empresariais, repórteres e funcionários do governo. Gerou um conjunto de monografias,programas de vídeo e materiais curriculares [ver van Speybroeck, julho de 1994].

Década de 1990

Durante os anos 90, surgiram novos cursos universitários, centros de pesquisa, conferências, periódicos, artigos e livros didáticos, e uma ampla diversidade de estudiosos e tópicos adicionais se envolveu. Por exemplo, pensadores como Donald Gotterbarn, Keith Miller, Simon Rogerson e Dianne Martin - assim como organizações como Profissionais de Informática para Responsabilidade Social, a Electronic Frontier Foundation, ACM-SIGCAS - lideraram projetos relevantes à computação e à responsabilidade profissional. Os desenvolvimentos na Europa e na Austrália foram especialmente notáveis, incluindo novos centros de pesquisa na Inglaterra, Polônia, Holanda e Itália; a série de conferências ETHICOMP liderada por Simon Rogerson e o presente autor; as conferências CEPE fundadas por Jeroen van den Hoven; e o Instituto Australiano de Ética em Computação, liderado por Chris Simpson e John Weckert.

Esses importantes desenvolvimentos foram significativamente auxiliados pelo trabalho pioneiro de Simon Rogerson, da Universidade De Montfort (Reino Unido), que estabeleceu o Centro de Computação e Responsabilidade Social no local. Na visão de Rogerson, em meados da década de 1990, havia necessidade de uma "segunda geração" de desenvolvimentos de ética em computadores:

Em meados da década de 90, anunciamos o início de uma segunda geração de ética em computadores. Chegou a hora de construir e elaborar a base conceitual enquanto, paralelamente, desenvolve as estruturas dentro das quais a ação prática pode ocorrer, reduzindo assim a probabilidade de efeitos imprevisíveis da aplicação da tecnologia da informação [Rogerson, Spring 1996, 2; Rogerson e Bynum, 1997].

2. Definindo o campo de ética em computadores

Da década de 1940 à década de 1960, portanto, não havia uma disciplina conhecida como "ética do computador" (apesar do trabalho de Wiener e Parker). No entanto, começando com Walter Maner na década de 1970, pensadores ativos em ética em computadores começaram a tentar delinear e definir ética em computadores como um campo de estudo. Vamos considerar brevemente cinco dessas tentativas:

Quando ele decidiu usar o termo "ética da computação" em meados dos anos 70, Walter Maner definiu o campo como aquele que examina "problemas éticos agravados, transformados ou criados pela tecnologia da computação". Alguns problemas éticos antigos, disse ele, são agravados pelos computadores, enquanto outros são totalmente novos por causa da tecnologia da informação. Por analogia com o campo mais desenvolvido da ética médica, Maner concentrou a atenção nas aplicações das teorias éticas tradicionais usadas pelos filósofos que fazem "ética aplicada" - especialmente análises usando a ética utilitária dos filósofos ingleses Jeremy Bentham e John Stuart Mill, ou o racionalista ética do filósofo alemão Immanual Kant.

Em seu livro, Computer Ethics, Deborah Johnson [1985] definiu o campo como aquele que estuda a maneira pela qual os computadores "apresentam novas versões de problemas e dilemas morais padrão, exacerbando os problemas antigos e forçando-nos a aplicar normas morais comuns. reinos desconhecidos ", [Johnson, página 1]. Como Maner antes dela, Johnson recomendou a abordagem "ética aplicada" do uso de procedimentos e conceitos do utilitarismo e do kantianismo. Mas, diferentemente de Maner, ela não acreditava que os computadores criassem problemas morais totalmente novos. Em vez disso, ela pensou que os computadores deram uma "nova reviravolta" às antigas questões éticas que já eram bem conhecidas.

A definição de ética do computador de James Moor em seu artigo "O que é ética do computador?" [Moor, 1985] era muito mais amplo e mais abrangente do que o de Maner ou Johnson. É independente de qualquer teoria filosófica específica; e é compatível com uma ampla variedade de abordagens metodológicas para a resolução ética de problemas. Na última década, a definição de Moor foi a mais influente. Ele definiu ética em computadores como um campo preocupado com "vazios de políticas" e "confusão conceitual" com relação ao uso social e ético da tecnologia da informação:

Um problema típico na ética dos computadores surge porque existe um vácuo de políticas sobre como a tecnologia de computadores deve ser usada. Os computadores nos fornecem novos recursos e, por sua vez, nos dão novas opções de ação. Freqüentemente, não existem políticas de conduta nessas situações ou as políticas existentes parecem inadequadas. Uma tarefa central da ética em computadores é determinar o que devemos fazer nesses casos, ou seja, formular políticas para orientar nossas ações…. Uma dificuldade é que, juntamente com um vácuo de política, geralmente há um vácuo conceitual. Embora um problema de ética em computadores possa parecer claro inicialmente, uma pequena reflexão revela uma confusão conceitual. O que é necessário nesses casos é uma análise que forneça uma estrutura conceitual coerente para formular uma política de ação [Moor, 1985, 266].

Moor disse que a tecnologia de computadores é genuinamente revolucionária porque é "logicamente maleável":

Os computadores são logicamente maleáveis, na medida em que podem ser modelados e moldados para realizar qualquer atividade que possa ser caracterizada em termos de entradas, saídas e operações lógicas de conexão …. Como a lógica se aplica em todos os lugares, as aplicações potenciais da tecnologia de computadores parecem ilimitadas. O computador é a coisa mais próxima que temos de uma ferramenta universal. De fato, os limites dos computadores são em grande parte os limites de nossa própria criatividade [Moor, 1985, 269]

Segundo Moor, a revolução dos computadores está ocorrendo em duas etapas. O primeiro estágio foi o da "introdução tecnológica", na qual a tecnologia da computação foi desenvolvida e refinada. Isso já ocorreu na América durante os primeiros quarenta anos após a Segunda Guerra Mundial. O segundo estágio - aquele em que o mundo industrializado entrou recentemente - é o da "permeação tecnológica", na qual a tecnologia se integra às atividades humanas cotidianas e às instituições sociais, mudando o próprio significado de conceitos fundamentais, como "dinheiro"., "educação", "trabalho" e "eleições justas".

A maneira de Moor definir o campo da ética em computadores é muito poderosa e sugestiva. É amplo o suficiente para ser compatível com uma ampla gama de teorias e metodologias filosóficas e está enraizado em uma compreensão perceptiva de como as revoluções tecnológicas acontecem. Atualmente, é a melhor definição disponível do campo.

No entanto, existe ainda outra maneira de entender a ética dos computadores que também é muito útil - e compatível com uma ampla variedade de teorias e abordagens. Essa "outra maneira" foi a abordagem adotada por Wiener em 1950 em seu livro O uso humano de seres humanos, e Moor também discutiu brevemente em "O que é ética nos computadores?" [1985]. De acordo com esse relato alternativo, a ética do computador identifica e analisa os impactos da tecnologia da informação nos valores humanos, como saúde, riqueza, oportunidade, liberdade, democracia, conhecimento, privacidade, segurança, auto-realização e assim por diante. Essa visão muito ampla da ética em computadores abrange a ética aplicada, a sociologia da computação, a avaliação da tecnologia, a lei dos computadores e áreas afins; e emprega conceitos, teorias e metodologias dessas e de outras disciplinas relevantes [Bynum, 1993]. A fecundidade dessa maneira de entender a ética dos computadores se reflete no fato de ter servido como tema organizador de grandes conferências, como a Conferência Nacional de Computação e Valores (1991), e é a base de desenvolvimentos recentes, como o metodologia de ética em computadores [Brey 2000] e o emergente campo de pesquisa em "design de computadores sensíveis a valores". (Ver, por exemplo, [Friedman, 1997], [Friedman e Nissenbaum, 1996], [Introna e Nissenbaum, 2000].)metodologia [Brey 2000] e o campo de pesquisa emergente do "design de computadores sensíveis ao valor". (Ver, por exemplo, [Friedman, 1997], [Friedman e Nissenbaum, 1996], [Introna e Nissenbaum, 2000].)metodologia [Brey 2000] e o campo de pesquisa emergente do "design de computadores sensíveis ao valor". (Ver, por exemplo, [Friedman, 1997], [Friedman e Nissenbaum, 1996], [Introna e Nissenbaum, 2000].)

Na década de 1990, Donald Gotterbarn tornou-se um forte defensor de uma abordagem diferente para definir o campo da ética em computadores. Na visão de Gotterbarn, a ética em computadores deve ser vista como um ramo da ética profissional, que se preocupa principalmente com os padrões de prática e os códigos de conduta dos profissionais de computação:

Pouca atenção é dada ao domínio da ética profissional - os valores que orientam as atividades diárias dos profissionais de computação em seu papel de profissionais. Por profissional de computação, quero dizer qualquer pessoa envolvida no design e desenvolvimento de artefatos de computador … As decisões éticas tomadas durante o desenvolvimento desses artefatos têm uma relação direta com muitas das questões discutidas sob o conceito mais amplo de ética em computadores [Gotterbarn, 1991].

Com essa definição de ética profissional da ética em computadores, Gotterbarn participou de várias atividades relacionadas, como coautor da terceira versão do Código de Ética e Conduta Profissional da ACM e trabalhando para estabelecer padrões de licenciamento para engenheiros de software [Gotterbarn, 1992; Anderson et ai., 1993; Gotterbarn et al., 1997].

3. Tópicos de exemplo em ética nos computadores

Independentemente da redefinição da ética do computador, a melhor maneira de entender a natureza do campo é através de alguns exemplos representativos das questões e problemas que atraíram pesquisas e bolsas de estudos. Considere, por exemplo, os seguintes tópicos:

  • 3.1 Computadores no local de trabalho
  • 3.2 Crime de Computador
  • 3.3 Privacidade e anonimato
  • 3.4 Propriedade intelectual
  • 3.5 Responsabilidade profissional
  • 3.6 Globalização
  • 3.7 A Metaética da Ética do Computador

(Veja também a ampla gama de tópicos incluídos na antologia recente [Spinello e Tavani, 2001].)

3.1 Computadores no local de trabalho

Como uma "ferramenta universal" que pode, em princípio, executar quase todas as tarefas, os computadores obviamente representam uma ameaça aos empregos. Embora ocasionalmente precisem de reparos, os computadores não precisam dormir, não se cansam, não ficam doentes em casa ou tiram uma folga para descansar e relaxar. Ao mesmo tempo, os computadores geralmente são muito mais eficientes do que os humanos na execução de muitas tarefas. Portanto, os incentivos econômicos para substituir humanos por dispositivos computadorizados são muito altos. De fato, no mundo industrializado, muitos trabalhadores já foram substituídos por dispositivos computadorizados - caixas, bancos, operadoras de telefonia, datilógrafos, datilógrafos, artistas gráficos, guardas de segurança, trabalhadores de linhas de montagem e assim por diante. Além disso, até profissionais como médicos, advogados, professores,contadores e psicólogos estão descobrindo que os computadores podem desempenhar muitas de suas funções profissionais tradicionais com bastante eficiência.

As perspectivas de emprego, no entanto, não são de todo ruins. Considere, por exemplo, o fato de que a indústria de computadores já gerou uma ampla variedade de novos empregos: engenheiros de hardware, engenheiros de software, analistas de sistemas, webmasters, professores de tecnologia da informação, balconistas de computadores e assim por diante. Assim, parece que, a curto prazo, o desemprego gerado por computador será um importante problema social; mas, a longo prazo, a tecnologia da informação criará muito mais empregos do que elimina.

Mesmo quando um trabalho não é eliminado por computadores, ele pode ser radicalmente alterado. Por exemplo, os pilotos de linhas aéreas ainda estão sob os controles de aviões comerciais; mas durante grande parte de um voo, o piloto simplesmente observa enquanto um computador pilota o avião. Da mesma forma, quem prepara comida em restaurantes ou fabrica produtos em fábricas ainda pode ter empregos; mas, com frequência, eles simplesmente pressionam botões e observam como os dispositivos computadorizados realmente executam as tarefas necessárias. Dessa forma, é possível que os computadores causem "desqualificação" dos trabalhadores, transformando-os em observadores passivos e pressionadores de botão. Mais uma vez, no entanto, o quadro não é de todo ruim porque os computadores também geraram novos trabalhos que exigem novas habilidades sofisticadas para serem executados - por exemplo, "desenho assistido por computador" e cirurgia "buraco da fechadura".

Outra questão no local de trabalho diz respeito à saúde e segurança. Como Forester e Morrison apontam [Forester e Morrison, 140-72, capítulo 8], quando a tecnologia da informação é introduzida no local de trabalho, é importante considerar os possíveis impactos sobre a saúde e a satisfação no trabalho dos trabalhadores que a usarão. É possível, por exemplo, que esses trabalhadores se sintam estressados ao tentar acompanhar dispositivos computadorizados de alta velocidade - ou eles podem se machucar repetindo o mesmo movimento físico repetidamente - ou sua saúde pode ser ameaçada pela radiação que emana de monitores de computador. Essas são apenas algumas das questões sociais e éticas que surgem quando a tecnologia da informação é introduzida no local de trabalho.

3.2 Crime de Computador

Nesta era de "vírus" de computador e espionagem internacional por "hackers" que estão a milhares de quilômetros de distância, fica claro que a segurança do computador é um tópico de preocupação no campo da ética em computadores. O problema não é tanto a segurança física do hardware (protegendo-o de roubo, incêndio, inundação etc.), mas a "segurança lógica", que Spafford, Heaphy e Ferbrache [Spafford et al., 1989] se dividem em cinco aspectos:

  1. Privacidade e confidencialidade
  2. Integridade - garantindo que dados e programas não sejam modificados sem a devida autoridade
  3. Serviço impecável
  4. Consistência - garantir que os dados e o comportamento que vemos hoje sejam os mesmos amanhã
  5. Controlando o acesso aos recursos

Tipos maliciosos de software, ou "ameaças programadas", representam um desafio significativo à segurança do computador. Isso inclui "vírus", que não podem ser executados sozinhos, mas são inseridos em outros programas de computador; "worms" que podem passar de uma máquina para outra através das redes e podem ter partes de si mesmas rodando em máquinas diferentes; "Cavalos de Tróia", que parecem ser um tipo de programa, mas na verdade estão causando danos nos bastidores; "bombas lógicas" que verificam condições particulares e depois executam quando essas condições surgem; e "bactérias" ou "coelhos" que se multiplicam rapidamente e preenchem a memória do computador.

Crimes de computador, como peculato ou plantio de bombas lógicas, normalmente são cometidos por pessoal de confiança que tem permissão para usar o sistema de computador. Portanto, a segurança do computador também deve se preocupar com as ações de usuários confiáveis.

Outro grande risco para a segurança do computador é o chamado "hacker" que invade o sistema de alguém sem permissão. Alguns hackers roubam dados intencionalmente ou cometem vandalismo, enquanto outros apenas "exploram" o sistema para ver como ele funciona e quais arquivos ele contém. Esses "exploradores" freqüentemente afirmam ser defensores benevolentes da liberdade e combatentes contra roubos de grandes empresas ou espionagem por agentes do governo. Esses vigilantes auto-nomeados do ciberespaço dizem que não causam danos e afirmam ser úteis à sociedade expondo os riscos à segurança. No entanto, todo ato de hacking é prejudicial, porque qualquer penetração bem-sucedida conhecida de um sistema de computador exige que o proprietário verifique minuciosamente se há dados e programas danificados ou perdidos. Mesmo que o hacker realmente não faça alterações, o computador 'O proprietário do s deve executar uma investigação dispendiosa e demorada do sistema comprometido [Spafford, 1992].

3.3 Privacidade e anonimato

Um dos primeiros tópicos de ética em computadores a despertar interesse público foi a privacidade. Por exemplo, em meados da década de 1960, o governo americano já havia criado grandes bancos de dados com informações sobre cidadãos particulares (dados do censo, registros fiscais, registros do serviço militar, registros de assistência social etc.). No Congresso dos EUA, foram apresentados projetos de lei para atribuir um número de identificação pessoal a cada cidadão e, em seguida, reunir todos os dados do governo sobre cada cidadão com o número de identificação correspondente. Um protesto público sobre o "governo do irmão mais velho" fez com que o Congresso cancelasse esse plano e levou o presidente dos EUA a nomear comitês para recomendar legislação sobre privacidade. No início dos anos 70, as principais leis de privacidade de computadores foram aprovadas nos EUA. Desde então, a privacidade ameaçada por computador permanece como um assunto de interesse público. A facilidade e a eficiência com que os computadores e as redes de computadores podem ser usados para coletar, armazenar, pesquisar, comparar, recuperar e compartilhar informações pessoais tornam a tecnologia de computadores especialmente ameaçadora para quem deseja manter vários tipos de informações "confidenciais" (por exemplo, registros médicos) fora do domínio público ou das mãos daqueles que são percebidos como ameaças em potencial. Durante a década passada, comercialização e rápido crescimento da internet; a ascensão da rede mundial de computadores; aumento da facilidade de uso e poder de processamento dos computadores; e os custos decrescentes da tecnologia de computadores levaram a novos problemas de privacidade, como na web e assim por diante [ver Tavani, 1999].recuperar e compartilhar informações pessoais tornam a tecnologia de computadores especialmente ameaçadora para quem deseja manter vários tipos de informações "confidenciais" (por exemplo, registros médicos) fora do domínio público ou fora das mãos daqueles que são vistos como ameaças em potencial. Durante a década passada, comercialização e rápido crescimento da internet; a ascensão da rede mundial de computadores; aumento da facilidade de uso e poder de processamento dos computadores; e os custos decrescentes da tecnologia de computadores levaram a novos problemas de privacidade, como na web e assim por diante [ver Tavani, 1999].recuperar e compartilhar informações pessoais tornam a tecnologia de computadores especialmente ameaçadora para quem deseja manter vários tipos de informações "confidenciais" (por exemplo, registros médicos) fora do domínio público ou fora das mãos daqueles que são vistos como ameaças em potencial. Durante a década passada, comercialização e rápido crescimento da internet; a ascensão da rede mundial de computadores; aumento da facilidade de uso e poder de processamento dos computadores; e os custos decrescentes da tecnologia de computadores levaram a novos problemas de privacidade, como na web e assim por diante [ver Tavani, 1999].comercialização e rápido crescimento da internet; a ascensão da rede mundial de computadores; aumento da facilidade de uso e poder de processamento dos computadores; e os custos decrescentes da tecnologia de computadores levaram a novos problemas de privacidade, como na web e assim por diante [ver Tavani, 1999].comercialização e rápido crescimento da internet; a ascensão da rede mundial de computadores; aumento da facilidade de uso e poder de processamento dos computadores; e os custos decrescentes da tecnologia de computadores levaram a novos problemas de privacidade, como na web e assim por diante [ver Tavani, 1999].

A variedade de questões relacionadas à privacidade geradas pela tecnologia da computação levou filósofos e outros pensadores a reexaminar o próprio conceito de privacidade. Desde meados da década de 1960, por exemplo, vários estudiosos elaboraram uma teoria da privacidade definida como "controle sobre informações pessoais" (ver, por exemplo, [Westin, 1967], [Miller, 1971], [Fried, 1984]. e [Elgesem, 1996]). Por outro lado, os filósofos Moor e Tavani argumentaram que o controle de informações pessoais é insuficiente para estabelecer ou proteger a privacidade, e "o conceito de privacidade em si é melhor definido em termos de acesso restrito, não de controle" [Tavani e Moor, 2001] (ver também [Moor, 1997]). Além disso, Nissenbaum argumentou que existe até uma sensação de privacidade nos espaços públicos ou em circunstâncias "que não sejam íntimas". Uma definição adequada de privacidade, portanto, deve levar em conta a "privacidade em público" [Nissenbaum, 1998]. À medida que a tecnologia de computadores avança rapidamente - criando novas possibilidades para compilar, armazenar, acessar e analisar informações - os debates filosóficos sobre o significado de "privacidade" provavelmente continuarão (veja também [Introna, 1997]).

Às vezes, questões de anonimato na internet são discutidas no mesmo contexto com questões de privacidade e da internet, porque o anonimato pode oferecer muitos dos mesmos benefícios que a privacidade. Por exemplo, se alguém estiver usando a Internet para obter aconselhamento médico ou psicológico ou para discutir tópicos sensíveis (por exemplo, AIDS, aborto, direitos dos gays, doenças venéreas, dissidência política), o anonimato poderá oferecer proteção semelhante à da privacidade. Da mesma forma, tanto o anonimato quanto a privacidade na Internet podem ser úteis para preservar valores humanos, como segurança, saúde mental, auto-realização e paz de espírito. Infelizmente, a privacidade e o anonimato também podem ser explorados para facilitar atividades indesejadas e indesejáveis auxiliadas por computador no ciberespaço, como lavagem de dinheiro, comércio de drogas, terrorismo ou perseguir os vulneráveis (ver [Marx,2001] e [Nissenbaum, 1999]).

3.4 Propriedade intelectual

Uma das áreas mais controversas da ética em computadores diz respeito aos direitos de propriedade intelectual relacionados à propriedade do software. Algumas pessoas, como Richard Stallman, que fundou a Free Software Foundation, acreditam que a propriedade do software não deveria ser permitida. Ele afirma que todas as informações devem ser gratuitas e todos os programas devem estar disponíveis para cópia, estudo e modificação por qualquer pessoa que deseje fazê-lo [Stallman, 1993]. Outros argumentam que empresas ou programadores de software não investiriam semanas e meses de trabalho e fundos significativos no desenvolvimento de software se não pudessem recuperar o investimento na forma de taxas de licença ou vendas [Johnson, 1992]. A indústria de software de hoje é uma parte multibilionária da economia; e empresas de software afirmam perder bilhões de dólares por ano através de cópias ilegais ("pirataria de software "). Muitas pessoas pensam que o software deve ser proprietário, mas a" cópia casual "de programas de propriedade pessoal para os amigos também deve ser permitida (ver [Nissenbaum, 1995]). A indústria de software afirma que milhões de dólares em vendas são A propriedade é um assunto complexo, uma vez que existem vários aspectos diferentes do software que podem ser de propriedade e três tipos diferentes de propriedade: direitos autorais, segredos comerciais e patentes. Pode-se possuir os seguintes aspectos de um programa:A propriedade é uma questão complexa, pois existem vários aspectos diferentes do software que podem ser de propriedade e três tipos diferentes de propriedade: direitos autorais, segredos comerciais e patentes. Pode-se possuir os seguintes aspectos de um programa:A propriedade é uma questão complexa, pois existem vários aspectos diferentes do software que podem ser de propriedade e três tipos diferentes de propriedade: direitos autorais, segredos comerciais e patentes. Pode-se possuir os seguintes aspectos de um programa:

  1. O "código fonte", que é escrito pelo (s) programador (es) em uma linguagem de computador de alto nível, como Java ou C ++.
  2. O "código do objeto", que é uma tradução em linguagem de máquina do código-fonte.
  3. O "algoritmo", que é a sequência de comandos da máquina que o código fonte e o código do objeto representam.
  4. A "aparência e aparência" de um programa, que é a maneira como o programa aparece na tela e faz interface com os usuários.

Uma questão muito controversa hoje é possuir uma patente em um algoritmo de computador. Uma patente fornece um monopólio exclusivo sobre o uso do item patenteado, para que o proprietário de um algoritmo possa negar aos outros o uso das fórmulas matemáticas que fazem parte do algoritmo. Matemáticos e cientistas estão indignados, alegando que as patentes de algoritmos efetivamente removem partes da matemática do domínio público e, assim, ameaçam prejudicar a ciência. Além disso, a execução de uma "pesquisa de patentes" preliminar para garantir que o seu "novo" programa não viole a patente de software de ninguém é um processo caro e demorado. Como resultado, apenas empresas muito grandes com grandes orçamentos podem se dar ao luxo de executar essa pesquisa. Isso efetivamente elimina muitas pequenas empresas de software,sufocando a concorrência e diminuindo a variedade de programas disponíveis para a sociedade [The League for Programming Freedom, 1992].

3.5 Responsabilidade profissional

Os profissionais de informática têm conhecimento especializado e geralmente têm posições com autoridade e respeito na comunidade. Por esse motivo, eles podem ter um impacto significativo no mundo, incluindo muitas das coisas que as pessoas valorizam. Juntamente com esse poder de mudar o mundo, vem o dever de exercer esse poder com responsabilidade [Gotterbarn, 2001]. Os profissionais de informática encontram-se em uma variedade de relacionamentos profissionais com outras pessoas [Johnson, 1994], incluindo:

Empregador - empregado
cliente - profissional
profissional - profissional
sociedade - profissional

Esses relacionamentos envolvem uma diversidade de interesses e, às vezes, esses interesses podem entrar em conflito um com o outro. Profissionais de informática responsáveis, portanto, estarão cientes de possíveis conflitos de interesse e tentarão evitá-los.

Organizações profissionais nos EUA, como a Association for Computing Machinery (ACM) e o Institute of Electrical and Electronic Engineers (IEEE), estabeleceram códigos de ética, diretrizes curriculares e requisitos de credenciamento para ajudar os profissionais de informática a entender e gerenciar responsabilidades éticas. Por exemplo, em 1991, uma Força-Tarefa Conjunta de Currículo da ACM e do IEEE adotou um conjunto de diretrizes ("Currículo 1991") para programas universitários em ciência da computação. As diretrizes dizem que um componente significativo da ética da computação (no sentido amplo) deve ser incluído no ensino de graduação em ciências da computação [Turner, 1991].

Além disso, tanto a ACM quanto o IEEE adotaram códigos de ética para seus membros. O mais recente Código ACM (1992), por exemplo, inclui "imperativos morais gerais", como "evitar danos aos outros" e "ser honesto e confiável". E também estão incluídas "responsabilidades profissionais mais específicas", como "adquirir e manter a competência profissional" e "conhecer e respeitar as leis existentes relativas ao trabalho profissional". O Código de Ética do IEEE (1990) inclui princípios como "evitar conflitos de interesse reais ou percebidos sempre que possível" e "ser honesto e realista ao declarar reivindicações ou estimativas com base nos dados disponíveis".

O Conselho de Credenciamento de Tecnologias de Engenharia (ABET) há muito tempo exige um componente de ética no currículo de engenharia da computação. E em 1991, a Comissão de Credenciamento em Ciências da Computação / Conselho de Credenciamento em Ciências da Computação (CSAC / CSAB) também adotou o requisito de que um componente significativo da ética em computadores seja incluído em qualquer programa de concessão de diploma em ciências da computação que seja credenciado nacionalmente [Conry, 1992].

É claro que as organizações profissionais de ciência da computação reconhecem e insistem em padrões de responsabilidade profissional de seus membros.

3.6 Globalização

Hoje, a ética dos computadores está evoluindo rapidamente para um campo mais amplo e ainda mais importante, que pode ser chamado de "ética global da informação". Redes globais como a Internet e especialmente a Internet estão conectando pessoas em todo o mundo. Como Krystyna Gorniak-Kocikowska nota perceptivamente em seu artigo, "A Revolução do Computador e o Problema da Ética Global" [Gorniak-Kocikowska, 1996], pela primeira vez na história, esforços para desenvolver padrões de conduta mutuamente acordados e esforços para avançar e defender os valores humanos, estão sendo criados em um contexto verdadeiramente global. Portanto, pela primeira vez na história da Terra, ética e valores serão debatidos e transformados em um contexto que não se limita a uma região geográfica específica ou restrita a uma religião ou cultura específica. Este pode muito bem ser um dos desenvolvimentos sociais mais importantes da história. Considere apenas alguns dos problemas globais:

Leis Globais

Se os usuários de computador nos Estados Unidos, por exemplo, desejam proteger sua liberdade de expressão na Internet, de quem são as leis? Quase duzentos países já estão interconectados pela Internet, portanto a Constituição dos Estados Unidos (com sua proteção da Primeira Emenda para a liberdade de expressão) é apenas uma "lei local" na Internet - não se aplica ao resto do mundo. Como questões como liberdade de expressão, controle de "pornografia", proteção de propriedade intelectual, invasões de privacidade e muitas outras podem ser regidas por lei quando tantos países estão envolvidos? Se um cidadão de um país europeu, por exemplo, faz negócios pela Internet com alguém em um país distante, e o governo desse país considera esses negócios ilegais, o europeu pode ser julgado pelos tribunais do país distante? ?

Cyberbusiness global

O mundo está muito perto de ter uma tecnologia capaz de fornecer privacidade e segurança eletrônica na Internet, suficiente para conduzir transações comerciais internacionais com segurança. Quando essa tecnologia estiver em vigor, haverá uma rápida expansão do "ciberbusiness" global. As nações com uma infra-estrutura tecnológica já implantada terão um rápido crescimento econômico, enquanto o resto do mundo fica para trás. Quais serão as consequências políticas e econômicas do rápido crescimento do ciberbusiness global? As práticas comerciais aceitas em uma parte do mundo serão percebidas como "trapaça" ou "fraude" em outras partes do mundo? Algumas nações ricas ampliarão o já grande fosso entre ricos e pobres? Surgirão confrontos políticos e até militares?

Educação Global

Se o acesso barato à rede global de informações for fornecido a ricos e pobres - a pessoas atingidas pela pobreza nos guetos, a nações pobres no "terceiro mundo" etc.) - pela primeira vez na história, quase todo mundo na terra terá acesso a notícias diárias de uma imprensa livre; a textos, documentos e obras de arte de grandes bibliotecas e museus do mundo; às práticas políticas, religiosas e sociais dos povos em toda parte. Qual será o impacto dessa "educação global" repentina e profunda nas ditaduras políticas, comunidades isoladas, culturas coerentes, práticas religiosas etc.? À medida que as grandes universidades do mundo começam a oferecer diplomas e módulos de conhecimento via internet, as universidades "menores" serão danificadas ou forçadas a sair dos negócios?

Informações ricas e informações fracas

A diferença entre nações ricas e pobres, e mesmo entre cidadãos ricos e pobres em países industrializados, já é perturbadoramente grande. À medida que oportunidades educacionais, oportunidades de negócios e emprego, serviços médicos e muitas outras necessidades da vida se movem cada vez mais para o ciberespaço, as lacunas entre ricos e pobres se tornam ainda piores?

3.7 A Metaética da Ética do Computador

Dado o crescimento explosivo da ética dos computadores nas últimas duas décadas, o campo parece ter um futuro muito robusto e significativo. Dois pensadores importantes, no entanto, Krystyna Gorniak-Kocikowska e Deborah Johnson, argumentaram recentemente que a ética nos computadores desaparecerá como um ramo separado da ética. Em 1996, Gorniak-Kocikowska previu que a ética em computadores, atualmente considerada um ramo da ética aplicada, acabará evoluindo para algo muito mais. [1]De acordo com sua hipótese, as teorias éticas "locais", como os sistemas benthamita e kantiano da Europa, e os sistemas éticos de outras culturas na Ásia, África, Ilhas do Pacífico etc. serão eventualmente superadas por uma ética global que evolui da ética computacional de hoje. A ética "informática", então, se tornará a ética "comum" da era da informação.

Em seu artigo do ETHICOMP de 1999 [Johnson, 1999], Johnson expressou uma visão que, à primeira vista, pode parecer a mesma de Gorniak. [2]Um exame mais atento da hipótese de Johnson revela que é um tipo de reivindicação diferente da de Gorniak, embora não seja inconsistente. A hipótese de Johnson aborda a questão de saber se o nome "ética do computador" (ou talvez "ética da informação") continuará sendo usado por especialistas em ética e outros para se referir a questões e problemas éticos gerados pela tecnologia da informação. Na visão de Johnson, à medida que a tecnologia da informação se torna muito comum - à medida que se integra e absorve no ambiente cotidiano e é percebida simplesmente como um aspecto da vida cotidiana -, podemos deixar de notar sua presença. Nesse ponto, não precisaríamos mais de um termo como "ética do computador" para destacar um subconjunto de questões éticas decorrentes do uso da tecnologia da informação. A tecnologia computacional seria absorvida no tecido da vida, e a ética computacional seria efetivamente absorvida na ética comum.

Tomadas em conjunto, as hipóteses de Gorniak e Johnson visam um futuro em que o que chamamos de "ética em computadores" hoje é globalmente importante e um aspecto vital da vida cotidiana, mas o nome "ética em computadores" não pode mais ser usado.

Bibliografia

  • Anderson, Ronald, Deborah Johnson, Donald Gotterbarn e Judith Perrolle (fevereiro de 1993) "Usando o novo código de ética da ACM na tomada de decisões", Communications of the ACM, vol. 36, 98-107.
  • Brey, Philip (2001) "Ética do Computador Disclosive". Em RA Spinello e HT Tavani, eds., Readings in CyberEthics, Jones e Bartlett.
  • Bynum, Terrell Ward (1993) "Ética da computação no currículo da ciência da computação". Em Bynum, Terrell Ward, Walter Maner e John L. Fodor, orgs. (1993) Ensino de ética em computadores, Centro de Pesquisa em Computação e Sociedade.
  • Bynum, Terrell Ward (1999), "The Foundation of Computer Ethics", um discurso na Conferência AICEC99, Melbourne, Austrália, julho de 1999. Publicado na edição de junho de 2000 da Computers and Society.
  • Conry, Susan (1992) "Entrevista sobre Acreditação em Ciência da Computação". Em Bynum, Terrell Ward e John L. Fodor, criadores, Ética da computação no currículo de ciências da computação (um programa de vídeo), Educational Media Resources.
  • Elgesem, Dag (1996) "Privacidade, respeito pelas pessoas e risco". Em Ess, Charles, ed., Perspectivas Filosóficas sobre Comunicação Mediada por Computador, State University of New York Press.
  • Fodor, John L. e Terrell Ward Bynum, criadores. (1992) O que é ética em computadores? [um programa de vídeo], Recursos de mídia educacional.
  • Forester, Tom e Perry Morrison (1990) Ética em Computadores: Contos de Advertência e Dilemas Éticos em Computação, MIT Press.
  • Fried, Charles (1984) "Privacidade". Em Schoeman, FD, ed., Philosophical Dimensions of Privacy, Cambridge University Press.
  • Friedman, Batya, ed. (1997) Human Values and the Design of Computer Technology, Cambridge University Press.
  • Friedman, Batya e Helen Nissenbaum (1996) "Bias in Computer Systems", ACM Transactions on Information Systems, vol. 14, n ° 3, 330-347.
  • Gorniak-Kocikowska, Krystyna (1996) "A revolução dos computadores e o problema da ética global". Em Bynum e Rogerson (1996) Global Information Ethics, Opragen Publications, 177-90.
  • Gotterbarn, Donald (1991) "Ética no Computador: Recuperação da Responsabilidade", Fórum Nacional: The Phi Beta Kappa Journal, vol. 71, 26-31.
  • Gotterbarn, Donald (2001) "Informática e Responsabilidade Profissional", Science and Engineering Ethics, vol. 7, nº 2.
  • Gotterbarn, Donald, Keith Miller e Simon Rogerson (1997) "Código de Ética da Engenharia de Software", Sociedade da Informação, vol. 40, No. 11, 110-118.
  • Introna, Lucas D. (1997) "Privacidade e o computador: por que precisamos de privacidade na sociedade da informação", Metaphilosophy, vol. 28, n ° 3, 259-275.
  • Introna, Lucas D. e Helen Nissenbaum (2000) "Shaping the Web: Why the Politics of Search Engines Matters", The Information Society, vol. 16, No.3, 1-17.
  • Johnson, Deborah G. (1985) Computer Ethics, Prentice-Hall, 2ª Edição, 1994.
  • Johnson, Deborah G. (1992) "Direitos de Propriedade em Software de Computador: Questões Individuais e de Política". Em Bynum, Terrell Ward, Walter Maner e John L. Fodor, orgs. (1992) Propriedade de software e direitos de propriedade intelectual, Centro de Pesquisa em Computação e Sociedade.
  • Johnson, Deborah G. (1999) "Computer Ethics in the 21st Century", um discurso na Conferência ETHICOMP99, Roma, Itália, outubro de 1999. Publicado em Spinello, Richard A. e Herman T. Tavani, eds. (2001) Leituras em CyberEthics, Jones e Bartlett.
  • Kocikowski, Andrzej (1996) "Geografia e ética nos computadores: uma perspectiva da Europa Oriental". Em Bynum, Terrell Ward e Simon Rogerson, orgs. (1996) Global Information Ethics, Opragen Publications, 201-10. (Edição de abril de 1996 da Science and Engineering Ethics)
  • A Liga pela Liberdade de Programação (1992) "Contra patentes de software". Em Bynum, Terrell Ward, Walter Maner e John L. Fodor, orgs. (1992) Propriedade de software e direitos de propriedade intelectual, Centro de Pesquisa em Computação e Sociedade.
  • Maner, Walter (1980) Starter Kit in Computer Ethics, Helvetia Press (publicado em cooperação com o Centro Nacional de Informações e Recursos para o Ensino da Filosofia). [Originalmente publicado por Maner em 1978.]
  • Maner, Walter (1996) "Problemas Éticos Exclusivos em Tecnologia da Informação", In Bynum e Rogerson. (1996) 137-52.
  • Marx, Gary T. (2001) "Identidade e anonimato: algumas distinções conceituais e questões para pesquisa". Em J. Caplan e J. Torpey, Documentando a identidade individual. Imprensa da Universidade de Princeton.
  • Miller, AR (1971) O assalto à privacidade: computadores, bancos de dados e dossiês, University of Michigan Press.
  • Moor, James H. (1985) "O que é ética no computador?" Em Bynum, Terrell Ward, ed. (1985) Computers and Ethics, Blackwell, 266-75. [Publicado como a edição de outubro de 1985 da Metafilosofia.]
  • Moor, James H. (1997) "Rumo a uma teoria da privacidade na era da informação", Computers and Society, vol. 27, n ° 3, 27-32.
  • Nissenbaum, Helen (1995) "Devo copiar o software do meu vizinho?" Em D. Johnson e H. Nissenbaum, eds., Computadores, Ética e Responsabilidade Social, Prentice Hall.
  • Nissenbaum, Helen (1998) "Protegendo a privacidade na era da informação: o problema da privacidade em público", Law and Philosophy, vol. 17, 559-596.
  • Nissenbaum, Helen (1999) "O significado do anonimato na era da informação", The Information Society, vol. 15, 141-144.
  • Parker, Donn (1968) "Rules of Ethics in Information Processing", Communications of the ACM, vol. 11., 198-201.
  • Parker, Donn (1979) Conflitos Éticos em Ciência e Tecnologia da Computação. AFIPS Pressione.
  • Parker, Donn, S. Swope e BN Baker (1990) Conflitos Éticos em Ciência da Informação e Computação, Tecnologia e Negócios, Ciências da Informação QED.
  • Perrolle, Judith A. (1987) Computadores e Mudança Social: Informação, Propriedade e Poder. Wadsworth.
  • Rogerson, Simon (primavera de 1996) "The Ethics of Computing: The First and Second Generations", The UK Ethics Business News Network.
  • Rogerson, Simon e Terrell Ward Bynum (9 de junho de 1995) "Cyberspace: The Ethical Frontier", suplemento de ensino superior do Times, The London Times.
  • Sojka, Jacek (1996) "Ética nos Negócios e Ética nos Computadores: A Vista da Polônia". Em Bynum e Rogerson. (1996) Global Information Ethics, Opragen Publications, 191-200.
  • Spafford, Eugene, et al. (1989) Vírus de computador: Lidando com vandalismo eletrônico e ameaças programadas, ADAPSO.
  • Spafford, Eugene (1992) "As invasões de hackers são éticas?" Journal of Systems and Software, janeiro de 1992, vol. 17, 41-47.
  • Spinello, Richard A. e Herman T. Tavani, orgs. (2001) Leituras em CyberEthics, Jones e Bartlett.
  • Stallman, Richard (1992) "Por que o software deve ser livre"? Em Bynum, Terrell Ward, Walter Maner e John L. Fodor, orgs. (1992) Propriedade de software e direitos de propriedade intelectual, Centro de Pesquisa em Computação e Sociedade, 35-52.
  • Tavani, Herman T. (1999) "Privacidade On-Line", Computers and Society, vol. 29, n ° 4, 11-19.
  • Tavani, Herman T. e James H. Moor (2001) "Proteção de Privacidade, Controle de Informações e Tecnologias de Aprimoramento de Privacidade", Computers and Society, vol. 31, No. 1, 6-11.
  • Turkle, Sherry (1984) O Segundo Eu: Computadores e o Espírito Humano, Simon & Schuster.
  • Turner, A. Joseph (1991) "Resumo do Relatório da Força-Tarefa de Currículo Conjunto do ACM / IEEE-CS: Currículos de Computação, 1991," Communications of the ACM, vol. 34, n ° 6, 69-84.
  • van Speybroeck, James (julho de 1994) "Review of Starter Kit on Teaching Computer Ethics" (Terrell Ward Bynum, Walter Maner e John L. Fodor, orgs.) Computing Reviews, 357-8.
  • Weizenbaum, Joseph (1976) Poder computacional e razão humana: do julgamento ao cálculo, Freeman.
  • Westin, Alan R. (1967) Privacidade e Liberdade, Atheneum.
  • Wiener, Norbert (1948) Cibernética: ou Controle e Comunicação no Animal e na Máquina, Technology Press.
  • Wiener, Norbert (1950/1954) O uso humano dos seres humanos: Cibernética e sociedade, Houghton Mifflin, 1950. (Segunda edição revisada, Doubleday Anchor, 1954.)

Outros recursos da Internet

  • ACM SIGCAS, Grupo de Interesse Especial em Computadores e Sociedade, Association for Computing Machinery
  • Instituto Australiano de Ética em Computação
  • Centro de Computação e Responsabilidade Social (De Montfort University, Reino Unido)
  • Bibliografia de Ética em Computação, de Herman Tavani (Rivier College)
  • Fundação da fronteira eletrônica
  • Centro de Informações sobre Privacidade Eletrônica
  • Centro de Pesquisa em Computação e Sociedade, (Southern Connecticut State University)

Recomendado: