metody, formy i programy kształceniaPowinność w świeciecyfrowym– recenzjaPiotr BołtućW książce pt. Powinność w świecie cyfrowym. Etykakomputerowa w świetle współczesnej filozofii moralnejWojciech J. Bober 1 rozwija metodologię poszukiwaniaw obecnej problematyce etyczno-prawnej analogiiniezbędnych dla rozstrzygania nowo powstających problemówwynikłych z rozwoju komputeryzacji. Praca taprzynosi interesujący przegląd rozwiązań postulowanychw literaturze przedmiotu sprzed kilku lat. Dodany doksiążki błyskotliwy artykuł dotyczący zagadnienia własnościoprogramowania pokazuje, jak materiał teoretycznyprezentowany w książce może przydać się w rozważaniachetycznych. Należy ubolewać, że większość pracy nie jestnapisana w podobny sposób. Wydaje się, że książka opierasię na rozprawie doktorskiej 2 prowadzonej jeszcze w duchujakiejś innej epoki, usiłując w nadmiernym stopniuwykorzystywać metodę analizy logicznej i unikając etykinormatywnej na rzecz opisowej.Kradzież pocałunku a problematyka etykikomputerowejPrzyzwyczailiśmy się do używania terminu „kradzieżoprogramowania”, ale – jak słusznie zauważaW.J. Bober – w zasadzie kradzież wymaga pozbawieniawłaściciela jakiejś rzeczy, natomiast kradzież oprogramowaniana tym nie polega 3 . Kradzieżą ściśle biorącbyłoby zabranie dyskietki, na której znajduje się daneoprogramowanie, ale wówczas kradzież dotyczyłabydyskietki z oprogramowaniem, nie zaś programu,a przecież to właśnie kopiowanie software’u, a niekradzież jego nośników, jest zasadniczym problememmoralno-prawnym i jednym z ciekawszych zagadnieńnowo powstającej dziedziny, etyki komputerowej.A więc tzw. kradzież oprogramowania przypominaraczej metaforyczne użycie tego słowa w sformułowaniu„ukraść pocałunek” niż standardowe użycie tegoterminu. Podobnie tzw. „piractwo komputerowe” to– jak pisze Bober – czerpanie zysku z rozpowszechnianiaoprogramowania komputerowego, do którego nie ma sięprawa 4 , co jest formą paserstwa, a więc nielegalnejdziałalności handlowej (mało podobną do działalnościhistorycznych piratów). Kradzież oprogramowaniai piractwo komputerowe to więc terminy emotywne,ukute po to, ażeby wzbudzać w użytkowniku tychokreśleń potępienie czynów wynikłe z obecnychw języku negatywnych konotacji terminów „kradzież”i „piractwo”. Jednakże analogie między tymi procederamia kopiowaniem i rozpowszechnianiem oprogramowaniasą odległe; niezbędna jest więc analizapolegająca na poszukiwaniu bardziej bezpośrednichanalogii.Właśnie poszukiwanie analogii między znanymi jużw etyce problemami a sferą zagadnień przynoszonychprzez rozwój komputeryzacji, stanowi zasadniczyprzedmiot książki Bobera. Oto przykład tego rodzajupracy filozoficznej. Zadajmy sobie pytanie, czy każdekopiowanie software’u jest nielegalne. Na pierwszyrzut oka zdaje się, że może warto tu zastosowaćanalogię do kserowania książek (choć również ta kwestianie jest jasno rozwiązana). Otóż zwykle legalnejest przekopiowanie własnego oprogramowania nainną, posiadaną przez indywidualnego użytkownikamaszynę, podobnie jak przekopiowanie własnejksiążki do własnego użytku (np. żeby pisać notatkina kopii a oryginał pozostawić czysty). Ale co wtedy,gdy program został wykorzystany przez znajomegoi zwrócony nam? Jest to proceder zwykle nielegalny,mimo że podobny do pożyczenia znajomemu książki,czy odkurzacza, a nie chcemy przecież przez analogiędoprowadzić do sytuacji, w której pożyczanie książek,czy odkurzaczy, okaże się łamaniem zasady prawautorskich. A zatem cała analogia okazuje się byćw pewnej mierze zawodna.Dalsze problemy powstają, gdy zwrócimy uwagę, żeprogram źródłowy nie przypomina kodu wynikowego,dostępnego dla użytkownika. Czy zatem prawa autora1W.J. Bober, Powinność w świecie cyfrowym. Etyka komputerowa w świetle współczesnej filozofii moralnej, WydawnictwaAkademickie i Profesjonalne, Warszawa 2008.2Op. cit., s. 8.3Op. cit., s. 181–187.4Op. cit., s. 181.14 e-<strong>mentor</strong> nr 2 (24)
Powinność w świecie cyfrowymprogramu źródłowego rozciągają się na kod wynikowy,a jeśli tak, to czy rozciągają się one na wszelkienapisane przy pomocy tego kodu aplikacje? Kod jestsystemem formuł logicznych, czy więc jest rozsądneprywatyzowanie formuł logicznych, stanowiących częśćteorii matematycznej (tj. logiki formalnej)? Rozwiązanietego problemu zasadza się na fakcie, że kod niejest jedynie zespołem algorytmów, lecz algorytmamio szczególnej funkcji (tworzenie programu) pośrednio,jako program – odgrywającymi też ważne funkcje społeczne.Kwestia oparcia się na jednym z tych poziomówopisu, czy, jak twierdzi Bober, na jednej z tych analogii,przy rozwiązywaniu problematyki z etyki komputerowej,wymaga ścisłej analizy.Inne pytania etyczne wynikają z faktu, że niekiedyzakup oprogramowania jest bardziej podobny do nabyciaproduktu, a kiedy indziej usługi. Jeśli zakupujęprogram, czy grę komputerową (np. w supermarkecie),to mają one dominujące cechy produktu. To jest tak,jakbym kupił jedną kopię książki, nie zaś samą książkę,jako pierwotny produkt intelektualny, na podstawiektórego wyprodukowano wszystkie jej kopie. Alejeżeli zlecam komuś napisanie specjalistycznegoprogramu, wydaje się to stanowić usługę wykonanąw całości na zamówienie, zatem, gdy płacę wszystkiekoszty poniesione przez firmę, to czy nie powinienem miećprawa robić z oprogramowaniem wszystkiego, czego tylkozapragnę, włącznie z odsprzedaniem go? 5 Bober zwracauwagę, że nie zawsze w takich sytuacjach wystarczającejest odwołanie się do ustaleń licencji. Wprowadzateż nas w problematykę etyki open source, która opierasię na filozoficznym założeniu, że sieć i software todobro wspólne i wymaga powszechnej dostępnościoprogramowania, w tym kodu, aczkolwiek autorkoncentruje się niestety na jej wczesnej fazie tzw.etyki hakerskiej. Tyle o dodatku do książki Bobera,stanowiącym jej zdecydowanie najlepszą część.O ornitologii i filozofii moralnejIstotne w omawianej książce wydaje się kompetentneodwoływanie się do szeroko rozumianejpolskiej filozofii moralnej, od M. Ossowskiej aż doZ. Baumana, a nawet do autorów nieco zapomnianych,jak A. Podgórecki (acz w kontekście dyskusjio cybernetyce warto było jeszcze odnieść się doH. Greniewskiego). Na szczególną uwagę zasługujedyskusja z L. Kołakowskim dotycząca wpływu rozwojumożliwości technicznych na oceny moralne 6 .Kontrowersyjne wydaje się natomiast stawianieprac H. Jankowskiego w jednym rzędzie z dziełamiluminarzy polskiej filozofii moralnej. Wpływ tegoautora na pracę W.J Bobera przejawia się nie tylkow przewadze etyki opisowej nad normatywną 7 ,ale też w zawężonej definicji etyki profesjonalnej.Bober koncentruje się na omówieniu stanowiskprezentowanych w etyce komputerowej oraz analiziepojęciowej dotyczącej takich zagadnień, jak definicjakomputera (przynosząca ciekawe i mało znane faktyhistoryczne) lub problem nowości a stosowanie normmoralnych.Wczorajsze pieczywoMankamentem książki W.J. Bobera jest to, że jestona nieco zdezaktualizwana 8 . Książka omawia stanetyki komputerowej z jej najwcześniejszego okresu,wyznaczonego przez prace Jamesa Moora (1985 r.)i Debory Johnson (1985 r.) oraz dyskusje z lat 90., natomiastjest zadziwiające, że brak w niej tzw. modeluRPT 9 , który stał się pierwszym pełnym opracowaniemetyki komputerowej (co więcej, model ten odpowiadana wiele pytań, zadanych przez Bobera). Brak jesttakże najnowszych propozycji przedstawionych przezautorów takich, jak A. Clarke, D. Chalmers i L. Floridi,których prace nawet nie znalazły się w indeksie.Odniesienia takie przydałyby się w rozdziałach 4. i 5.,omawiających problem nowości norm moralnych i zagadnienie,czy etyka komputerowa ma charakter wyjątkowy,bowiem właśnie na te pytania od roku 1998dają odpowiedź prace Floridiego 10 (a także Clarke’a)stanowiące dzisiaj dwie najważniejsze teorie w etycekomputerowej (Floridi) lub filozofii cyberprzestrzeni(Clarke).5Op. cit., s. 185.6Op. cit., s. 137.7H. Jankowski był zdecydowanym zwolennikiem raczej etyki opisowej, niż normatywnej, oddzielającym postawyetyka, jako badacza myśli etycznej i jako działacza moralnego; filozof ten miał natomiast poczucie humoru – gdypytano go, jak łączy zajmowanie się teorią moralną z funkcjonowaniem w KC PZPR, odpowiadał niekiedy, odwołującsię do powiedzenia znanego z filozofii brytyjskiej, że ornitolog nie musi fruwać.8Co wystarczy sprawdzić w bibliografii (por. też s. 61, 117). Omówiony powyżej, krótki dodatek nt. własności oprogramowania,stanowiący najbardziej praktyczną i stosunkowo aktualną część tej pracy przedstawia stan rzeczy narok 2003, a więc na pięć lat przed rokiem wydania, co w dziedzinie takiej jak ruch open source stanowi długi okres.Niestety większość książki przedstawia stan badań do roku 1998. Nie obejmuje ona ostatnich dziesięciu lat w rozwojuetyki komputerowej, a jest to okres szczególnie ważny w tej nowej i dynamicznie rozwijającej się dyscyplinie – odnosisię wrażenie, że jest to jakieś wznowienie sprzed 8 czy 10 lat, które z jakiegoś powodu nie zostało uaktualnione;z prac nowszych zostały uwzględnione niemal wyłącznie artykuły autora.9Model RPT, informacja jako resource, product, target (zasób, produkt, cel) dominującego ok. roku 2000, ale dzisiajczęsto uznawanego za zbyt wąski i przestarzały. Model ten rozwinęli (w tak zwanej debacie unikatowej) – Tavani(2002 r.) Floridi i Sanders (2002 r.). Bober odwołuje się w tym kontekście tylko do wczesnych dla tego nurtu opracowańManera (1996 r.), dyskutując je jednak, jak gdyby stanowiły ostatni krzyk mody.10L. Floridi, Philosophy and Computing: An Introduction, Londyn, Nowy Jork: Routledge, 1999.Także Understanding Information Ethics, APA Newsletter on Computers and Philosophy 2007, tom 7 nr 1; por.http://www.apaonline.org/apa/publications/newsletters/v07n1/Computers/04.aspkwiecień 2008 15
- Page 2 and 3: 3 Od redakcji3 Aktualności4 Noweli
- Page 4 and 5: Nowelizacja regulacji dotyczących
- Page 6 and 7: metody, formy i programy kształcen
- Page 8 and 9: metody, formy i programy kształcen
- Page 10 and 11: metody, formy i programy kształcen
- Page 12 and 13: metody, formy i programy kształcen
- Page 16 and 17: metody, formy i programy kształcen
- Page 18 and 19: metody, formy i programy kształcen
- Page 20 and 21: metody, formy i programy kształcen
- Page 22 and 23: metody, formy i programy kształcen
- Page 24 and 25: metody, formy i programy kształcen
- Page 26 and 27: metody, formy i programy kształcen
- Page 28 and 29: metody, formy i programy kształcen
- Page 30 and 31: metody, formy i programy kształcen
- Page 32 and 33: e-edukacja w krajuBadanie eye track
- Page 34 and 35: e-edukacja w krajuRysunek 2. Szybki
- Page 36 and 37: e-edukacja w krajuEdukacja w służ
- Page 38 and 39: e-edukacja w krajuu podstaw któreg
- Page 40 and 41: e-edukacja w krajuPonadto zawiera l
- Page 42 and 43: e-edukacja w krajuDrugi panel, pod
- Page 44 and 45: e-edukacja w krajuwymi. Dane zebran
- Page 46 and 47: e-edukacja w krajugdyby uniwersytet
- Page 48 and 49: e-edukacja w kraju! barierę mental
- Page 50 and 51: e-edukacja w krajurespondentów mo
- Page 52 and 53: zarządzanie wiedząRozwój organiz
- Page 54 and 55: zarządzanie wiedząpotrzebowali fi
- Page 56 and 57: zarządzanie wiedząpoparcia dla ni
- Page 58 and 59: zarządzanie wiedządejmowania decy
- Page 60 and 61: zarządzanie wiedząRysunek 1. Lini
- Page 62 and 63: zarządzanie wiedzą! licencja niew
- Page 64 and 65:
zarządzanie wiedzą! fazę kreowan
- Page 66 and 67:
zarządzanie wiedząprzez indywidua
- Page 68 and 69:
zarządzanie wiedząpowszechnie bez
- Page 70 and 71:
kształcenie ustawiczneMotywy uczes
- Page 72 and 73:
kształcenie ustawicznemiasto powy
- Page 74 and 75:
kształcenie ustawiczneTabela 5. Ko
- Page 76 and 77:
e-biznesOcena zachowania użytkowni
- Page 78 and 79:
e-biznesRozwiązaniem wartym uwagi
- Page 80 and 81:
e-biznesRysunek 3. Dzienna liczba r
- Page 82 and 83:
e-biznespojawiających się na konc
- Page 84 and 85:
e-biznesi edytować w wewnętrznym
- Page 86 and 87:
e-biznessystemu zarządzania wiedz
- Page 88 and 89:
e-edukacja na świecieValidating a
- Page 90 and 91:
e-edukacja na świeciehave been fou
- Page 92 and 93:
e-edukacja na świecieintegration a
- Page 94 and 95:
e-edukacja na świecieused in this