[ Pobierz całość w formacie PDF ]
.Taka aktywność może bowiem łatwo pozostać niezauważona, jeśli nie ma się dostępu bądz todo programu użytego do kradzieży odsetek, bądz też do wyrafinowanego programu księgo-wania.Innym przypadkiem niewidzialnego nadużycia jest naruszenie własności i prywatnościinnych ludzi.Możliwe jest zaprogramowanie komputera, żeby skontaktował się on z innymkomputerem poprzez linie telefoniczne i potajemnie usunął bądz zmienił poufne informacje.Niekiedy wystarczy do tego niedrogi komputer i przyłącze telefoniczne.Grupa nastolatkówz Milwaukee w stanie Wisconsin, którzy nazwali siebie  414-ki (numer kierunkowyMilwaukee), użyła własnych domowych komputerów, by spenetrować systemy komputeroweszpitala w Nowym Jorku, banku w Kalifornii i rządowego laboratorium broni atomowych.Włamania te zrobione były dla kawału, lecz oczywiste jest, że inwazje tego rodzaju mogą byćdokonane również i w złych zamiarach; ich cechą ponadto jest, że mogą one być trudno wy-krywalne lub nawet niemożliwe do wykrycia.Jeszcze innym przykładem niewidzialnego nadużycia jest posługiwanie się komputeramiw celach inwigilacji.Centralny komputer przedsiębiorstwa może o wiele lepiej i dyskretniejmonitorować operacje wykonywane na poszczególnych terminalach komputerowych niż naj-bardziej oddany nadzorca.Komputery mogą być również tak zaprogramowane, że będą mo-nitorowały rozmowy telefoniczne i pocztę elektroniczną bez pozostawiania jakichkolwiekśladów podsłuchu.Dla przykładu, w pewnym przedsiębiorstwie naftowym w Teksasie zasta- Czym jest etyka komputerowa? 59nawiano się, dlaczego przedsiębiorstwo to bywało zawsze przelicytowane przy ubieganiu sięo dzierżawę pól naftowych na Alasce.W końcu odkryto, że inny licytant monitorował linietransmisyjne w pobliżu terminala komputerowego tego przedsiębiorstwa na Alasce.Drugim, bardziej subtelnym i konceptualnie bardziej interesującym rodzajem czynnikaniewidzialności jest obecność niewidzialnych wartości programowych.Niewidzialne warto-ści programowe to te wartości, które wtopione są w program komputerowy.Pisanie programu komputerowego jest jak budowa domu.Niezależnie od tego, jak do-kładne są istniejące specyfikacje, budowniczy musi i tak sam podejmować rozliczne decyzjew różnych sprawach dotyczących budowy domu.Domy zbudowane według tej samej specy-fikacji wcale nie muszą być jednakowe.W podobny sposób, określenie zapotrzebowania naprogram komputerowy dokonywane jest na poziomie abstrakcji zazwyczaj bardzo odległymod szczegółów faktycznego języka programowania.W celu dostarczenia programu, który uczynizadość specyfikacjom, programista dokonuje licznych sądów wartościujących na temat tego,co jest ważne, a co nie.Te osądy zostają wtopione w produkt finalny i mogą być niewidzialnedla użytkownika programu.Wezmy dla przykładu pod uwagę skomputeryzowane systemy rezerwacji biletów lotni-czych.Możliwe jest napisanie wielu różnych programów, które będą służyły dokonywaniutakich rezerwacji.Swego czasu linie lotnicze American Airlines promowały program o na-zwie SABRE.Program ten miał wbudowane weń faworyzowanie lotów American Airlines,skutkiem czego komputer niekiedy sugerował wybór lotu na pokładzie American Airlines,mimo iż możliwa była inna, korzystniejsza rezerwacja.W wyniku tego linie lotnicze o nazwieBraniff Airlines, które znalazły się na skraju bankructwa, wytoczyły American Airlines pro-ces sądowy, twierdząc, że ten rodzaj stronniczości w procedurze rezerwacji lotów przyczyniłsię do finansowych trudności Braniff Airlines.Korzystanie ze stronniczego serwisu rezerwacyjnego jest etycznie nie w porządku, przyczym programista może być lub nie być wmieszany w takie niewidzialne nadużycie.Możliwejest istnienie różnicy między intencjami programisty co do sposobu używania danego progra-mu, a tym, jak program ten jest używany w rzeczywistości.Co więcej, nawet jeśli ktoś zamie-rza stworzyć program całkowicie bezstronnego serwisu rezerwacyjnego, niektóre sądywartościujące są już z konieczności ukryte w programie, ponieważ konieczne jest podjęciepewnych decyzji na temat sposobu działania takiego programu.Czy lista partycypującychlinii lotniczych ma być sporządzona w porządku alfabetycznym, czy w jakimś innym, a jeślitak, to w jakim? Czy w danym momencie wyszczególniona jest więcej niż jedna linia lotni-cza? Czy istnieje informacja o lotach odbywających się tuż przed wymienionym przez poten-cjalnego pasażera czasie? Jaki okres czasu pózniejszego niż ten, o który pytano, jest branyrównież pod uwagę? I tak dalej.Jakieś, przynajmniej domyślne, odpowiedzi na takie pytaniamuszą być dane w trakcie pisania programu.Niezależnie od tego, jakie odpowiedzi zostanązaakceptowane, ich wybór będzie prowadził do wbudowania w program komputerowy okre-ślonych wartości.Niektóre niewidzialne wartości programowania są do tego stopnia niewidzialne, że nawetsami programiści nie zdają sobie sprawy z ich istnienia.Programy mogą mieć błędy, albomogą być w nich przyjęte założenia, które nie są widoczne aż do zaistnienia sytuacji kryzyso-wej.Na przykład, operatorzy pechowej elektrowni atomowej na Three Mile Island byli szko-leni na komputerze zaprogramowanym do symulowania możliwych awarii, łącznie z awariamiwynikającymi z innych awarii.Jednakże, jak to odkryła Komisja Kemeny, badająca katastro- 60 James H.Moorfę na Three Mile Island, symulator nie był zaprogramowany do wywoływania równocze-snych, niezależnych od siebie, awarii.W trakcie rzeczywistej katastrofy operatorzy mieli na-tomiast do czynienia z taką właśnie sytuacją  z równoczesnymi, niezależnymi od siebieawariami.Nieadekwatność symulacji komputerowej była rezultatem decyzji programowej;nieważne, na ile ta decyzja była nieświadoma czy bezwiedna [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • elanor-witch.opx.pl
  •