home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / alt / comp / acadfre / talk / 3380 < prev    next >
Encoding:
Text File  |  1992-11-12  |  18.4 KB  |  487 lines

  1. Newsgroups: alt.comp.acad-freedom.talk
  2. Path: sparky!uunet!destroyer!sol.ctr.columbia.edu!eff!eff-gate!usenet
  3. From: kadie@eff.org (Carl M. Kadie)
  4. Subject: ACM Code of Ethics .... Guidelines
  5. Message-ID: <199211122226.AA24672@eff.org>
  6. Originator: kadie@eff.org
  7. Sender: kadie
  8. Nntp-Posting-Host: eff.org
  9. Organization: EFF mail-news gateway
  10. Date: Thu, 12 Nov 1992 12:26:56 GMT
  11. Approved: usenet@eff.org
  12. Lines: 473
  13.  
  14. ACM CODE OF ETHICS AND PROFESSIONAL CONDUCT GUIDELINES
  15.  
  16.  
  17. 1.    GENERAL MORAL IMPERATIVES.  As an ACM member I will...
  18.  
  19.  
  20.  
  21. 1.1  Contribute to society and human well-being.
  22.  
  23.  
  24.  
  25. This principle concerning the quality of life of all people affirms an
  26. obligation to protect fundamental human rights and to respect the
  27. diversity of all cultures.  An essential aim of computing professionals
  28. is to minimize negative consequences of computing systems, including
  29. threats to health and safety.  When designing or implementing systems,
  30. computing professionals must attempt to ensure that the products of
  31. their efforts will be used in socially responsible ways, will meet
  32. social needs, and will avoid harmful effects to health and welfare.
  33.  
  34.  
  35.  
  36.      In addition to a safe social environment, human well-being
  37. includes a safe natural environment.  Therefore, computing profession
  38. als who design and develop systems must be alert to, and make others
  39. aware of, any potential damage to the local or global environment.
  40.  
  41.  
  42.  
  43. 1.2  Avoid harm to others.
  44.  
  45.  
  46.  
  47. "Harm" means injury or negative consequences, such as undesirable loss
  48. of information, loss of property, property damage, or unwanted envi
  49. ronmental impacts. This principle prohibits use of computing technology
  50. in ways that result in harm to any of the following:  users, general
  51. public, employees, employers.  Harmful actions include intentional
  52. destruction or modification of files and programs leading to serious
  53. loss of resources or unnecessary expenditure of human resources such as
  54. the time and effort required to purge systems of "computer viruses."
  55.  
  56.      Well-intended actions, including those that accomplish assigned
  57. duties, may lead to harm unexpectedly.  In such an event the respon
  58. sible person or persons are obliged to undo or mitigate the negative
  59. consequences as much as possible.  One way to avoid unintentional harm
  60. is to carefully consider potential impacts on all those affected by
  61. decisions made during design and implementation.
  62.  
  63.      To minimize the possibility of indirectly harming others, comput
  64. ing professionals must minimize malfunctions by following generally
  65. accepted standards for system design and testing.  Furthermore, it is
  66. often necessary to assess the social consequences of systems to project
  67. the likelihood of any serious harm to others.  If system features are
  68. misrepresented to users, coworkers, or supervisors, the individual
  69. computing professional is responsible for any resulting injury.
  70.  
  71.      In the work environment the computing professional has the addi
  72. tional obligation to report any signs of system dangers that might
  73. result in serious personal or social damage.  If one's superiors do not
  74. act to curtail or mitigate such dangers, it may be necessary to "blow
  75. the whistle" to help correct the problem or reduce the risk.  However,
  76. capricious or misguided reporting of violations can, itself, be harm
  77. ful.  Before reporting violations, all relevant aspects of the incident
  78. must be thoroughly assessed.  In particular, the assessment or risk and
  79. responsibility must be credible.  It is suggested that advice be sought
  80. from other computing professionals.  See principle 2.5 regarding thor
  81. ough evaluations.
  82.  
  83.  
  84.  
  85. 1.3  Be honest and trustworthy.
  86.  
  87.  
  88.  
  89. Honesty is an essential component of trust.  Without trust an organi
  90. zation cannot function effectively.  The honest computing professional
  91. will not make deliberately false or deceptive claims about a system or
  92. system design, but will instead provide full disclosure of all perti
  93. nent system limitations and problems.
  94.  
  95.      A computer professional has a duty to be honest about his or her
  96. own qualifications, and about any circumstances that might lead to
  97. conflicts of interest.
  98.  
  99.      Membership in volunteer organizations such as ACM may at times
  100. place individuals in situations where their statements or actions could
  101. be interpreted as carrying the "weight" of a larger group of profes
  102. sionals.  An ACM member will exercise care to not misrepresent ACM or
  103. positions and policies of ACM or any ACM units.
  104.  
  105.  
  106.  
  107. 1.4  Be fair and take action not to discriminate.
  108.  
  109.  
  110.  
  111. The values of equality, tolerance, respect for others, and the prin
  112. ciples of equal justice govern this imperative.  Discrimination on the
  113. basis of race, sex, religion, age, disability, national origin, or
  114. other such factors is an explicit violation of ACM policy and will not
  115. be tolerated.
  116.  
  117.      Inequities between different groups of people may result from the
  118. use or misuse of information and technology.  In a fair society, all
  119. individuals would have equal opportunity to participate in, or benefit
  120. from, the use of computer resources regardless of race, sex, religion,
  121. age, disability, national origin or other such similar factors.  How
  122. ever, these ideals do not justify unauthorized use of computer
  123. resources nor do they provide an adequate basis for violation of any
  124. other ethical imperatives of this code.
  125.  
  126.  
  127.  
  128. 1.5  Honor property rights including copyrights and patents.
  129.  
  130.  
  131.  
  132. Violation of copyrights, patents, trade secrets and the terms of
  133. license agreements is prohibited by law in most circumstances.  Even
  134. when software is not so protected, such violations are contrary to
  135. professional behavior.  Copies of software should be made only with
  136. proper authorization.  Unauthorized duplication of materials must not
  137. be condoned.
  138.  
  139.  
  140.  
  141. 1.6  Give proper credit for intellectual property
  142.  
  143.  
  144.  
  145. Computing professionals are obligated to protect the integrity of
  146. intellectual property.  Specifically, one must not take credit for
  147. other's ideas or work, even in cases where the work has not been
  148. explicitly protected by copyright, patent, etc.
  149.  
  150.  
  151.  
  152. 1.7  Respect the privacy of others.
  153.  
  154.  
  155.  
  156. Computing and communication technology enables the collection and
  157. exchange of personal information on a scale unprecedented in the his
  158. tory of civilization.  Thus there is increased potential for violating
  159. the privacy of individuals and groups.  It is the responsibility of
  160. professionals to maintain the privacy and integrity of data describing
  161. individuals.  This includes taking precautions to ensure the accuracy
  162. of data, as well as protecting it from unauthorized access or acciden
  163. tal disclosure to inappropriate individuals.  Furthermore, procedures
  164. must be established to allow individuals to review their records and
  165. correct inaccuracies.
  166.  
  167.      This imperative implies that only the necessary amount of personal
  168. information be collected in a system, that retention and disposal
  169. periods for that information be clearly defined and enforced, and that
  170. personal information gathered for a specific purpose not be used for
  171. other purposes with the consent of the individual(s).  These principles
  172. apply to electronic communications, including electronic mail, and
  173. prohibit procedures that capture or monitor electronic user data,
  174. including messages, without the permission of users or bona fide
  175. authorization related to system operation and maintenance.  User data
  176. observed during the normal duties of system operation and maintenance
  177. must be treated with strictest confidentiality, except in cases where
  178. it is evidence for the violation of law, organizational regulations, or
  179. this Code.  In these cases, the nature or contents of that information
  180. must be disclosed only to proper authorities.  (See 1.9)
  181.  
  182.  
  183.  
  184. 1.8  Honor confidentiality.
  185.  
  186.  
  187.  
  188. The principle of honesty extends to issues of confidentiality of
  189. information whenever one has made an explicit promise to honor confi
  190. dentiality or, implicitly, when private information not directly
  191. related to the performance of one's duties becomes available.  The
  192. ethical concern is to respect all obligations of confidentiality to
  193. employers, clients, and users unless discharged from such obligations
  194. by requirements of the law or other principles of this Code.
  195.  
  196.  
  197.  
  198.  
  199.  
  200. 2.    MORE SPECIFIC PROFESSIONAL RESPONSIBILITIES.  As an ACM computing
  201.  
  202.         professional I will...
  203.  
  204.  
  205.  
  206. 2.1  Strive to achieve the highest quality in both the process and
  207. products of  professional work.
  208.  
  209.  
  210.  
  211. Excellence is perhaps the most important obligation of a professional.
  212. The computing profession must strive to achieve quality and to be cog
  213. nizant of the serious negative consequences that may result from poor
  214. quality in a system.
  215.  
  216.  
  217.  
  218. 2.2  Acquire and maintain professional competence.
  219.  
  220.  
  221.  
  222. Excellence depends on individuals who take responsibility for acquiring
  223. and maintaining professional competence.  A professional must partici
  224. pate in setting standards for appropriate levels of competence, and
  225. strive to achieve those standards.  Upgrading technical knowledge and
  226. competence can be achieved in several ways:  doing independent study,
  227. attending seminars, conferences, or courses; and being involved in
  228. professional organizations.
  229.  
  230.  
  231.  
  232. 2.3  Know and respect existing laws pertaining to professional work.
  233.  
  234.  
  235.  
  236. ACM members must obey existing local, state, province, national and
  237. international laws unless there is a compelling ethical basis not to do
  238. so.  Policies and procedures of the organizations in which one par
  239. ticipates must also be obeyed.  But compliance must be balanced with
  240. the recognition that sometimes existing laws and rules may be immoral
  241. or inappropriate and, therefore, must be challenged.  Violation of a
  242. law or regulation may be ethical when that law or rule has inadequate
  243. moral basis or when it conflicts with another law judged to be more
  244. important.  If one decides to violate a law or rule because it is
  245. viewed as unethical, or for any other reason, one must fully accept
  246. responsibility for one's actions and the consequences.
  247.  
  248.  
  249.  
  250. 2.4  Accept and provide appropriate professional review.
  251.  
  252.  
  253.  
  254. Quality professional work, especially in the computing profession,
  255. depends on professional reviewing and critiquing.  Whenever appropri
  256. ate, individual members should seek and utilize peer review as well as
  257. provide critical review of the work of others.
  258.  
  259.  
  260.  
  261. 2.5  Give comprehensive and thorough evaluations of computer systems
  262. and their impacts, including analysis of possible risks.
  263.  
  264.  
  265.  
  266. Computer professionals must strive to be perceptive, thorough, and
  267. objective when evaluating, recommending, and presenting system
  268. descriptions and alternatives.  Computer professionals are in a posi
  269. tion of special trust, and therefore have a special responsibility to
  270. provide objective, credible evaluations to employers, clients, users,
  271. and the public.  When providing evaluations the professional must also
  272. identify any relevant conflicts of interest as stated in imperative
  273. 1.3.
  274.  
  275.      As noted in the discussion of principle 1.2 on avoiding harm, any
  276. signs of danger from systems must be reported to those who have oppor
  277. tunity and/or responsibility to resolve them.  See the guidelines for
  278. imperative 1.2 for more details concerning harm, including the report
  279. ing of professional violations.
  280.  
  281.  
  282.  
  283. 2.6  Honor contracts, agreements, and assigned responsibilities.
  284.  
  285.  
  286.  
  287. Honoring one's commitment is a matter of integrity and honesty.  For
  288. the computer professional this includes ensuring that system elements
  289. perform as intended.  Also, when one contracts for work with another
  290. party, one has an obligation to keep that party properly informed about
  291. progress toward completing that work.
  292.  
  293.      A computing professional has a responsibility to request a change
  294. in any assignment that he or she feels cannot be completed as defined.
  295. Only after serious consideration and with full disclosure of risks and
  296. concerns to the employer or client, should one accept the assignment.
  297. The major underlying principle here is the obligation to accept per
  298. sonal accountability for professional work.  On some occasions other
  299. ethical principles may take greater priority.
  300.  
  301.      A judgment that a specific assignment should not be performed may
  302. not be accepted.  Having clearly identified one's concerns and reasons
  303. for that judgment, but failing to procure a change in that assignment,
  304. one may yet be obligated, by contract or by law, to proceed as
  305. directed.  The computing professional's ethical judgment should be the
  306. final guide in deciding whether or not to proceed.  Regardless of the
  307. decision, one must accept the responsibility for the consequences.
  308.  
  309.      However, performing assignments "against one's own judgment" does
  310. not relieve the professional of responsibility for any negative conse
  311. quences.
  312.  
  313.  
  314.  
  315. 2.7  Improve public understanding of computing and its consequences.
  316.  
  317.  
  318.  
  319. Computing Professionals have a responsibility to share technical
  320. knowledge with the public by encouraging understanding of computing,
  321. including the impacts of computer systems and their limitations.  This
  322. imperative implies an obligation to counter any false views related to
  323. computing.
  324.  
  325.  
  326.  
  327. 2.8  Access computing and communication resources only when authorized
  328. to do so.
  329.  
  330.  
  331.  
  332. Theft or destruction of tangible and electronic property is prohibited
  333. by imperative 1.2 - "Avoid harm to others."  Trespassing and unautho
  334. rized use of a computer or communication system is addressed by this
  335. imperative.  Trespassing includes accessing communication networks and
  336. computer systems, or accounts and/or files associated with those sys
  337. tems, without explicit authority to do so.  Individuals and
  338. organizations have the right  to restrict access to their systems so
  339. long as they do not violate the discrimination principle (see 1.4).  No
  340. one should enter or use another's computer system, software, or data
  341. files without permission.  One must always have appropriate approval
  342. before using system resources, including communication ports, file
  343. space, other system peripherals, and computer time.
  344.  
  345.  
  346.  
  347.  
  348.  
  349. 3.     ORGANIZATIONAL LEADERSHIP IMPERATIVES.  As an ACM member and an
  350.  
  351.         organizational leader, I will...
  352.  
  353.  
  354.  
  355. BACKGROUND NOTE:  This section draws extensively from the draft IFIP
  356. Code of Ethics, especially its sections on organizational ethics and
  357. international concerns.  The ethical obligations or organizations tend
  358. to be neglected in most codes of professional conduct, perhaps because
  359. these codes are written from the perspective of the individual member.
  360. This dilemma is addressed by stating these imperatives from the per
  361. spective of the organizational leader.  In this context "leader" is
  362. viewed as any organizational member who has leadership or educational
  363. responsibilities.  These imperatives generally may apply to organiza
  364. tions as well as their leaders.  In this context  "organizations" are
  365. corporations, government agencies, and other "employers" as well as
  366. volunteer professional organizations.
  367.  
  368.  
  369.  
  370.  
  371.  
  372. 3.1  Articulate social responsibilities of members of an organizational
  373. unit and encourage full acceptance of those responsibilities.
  374.  
  375.  
  376.  
  377. Because organizations of all kinds have impacts on the public, they
  378. must accept responsibilities to society.  Organizational procedures and
  379. attitudes oriented toward quality and the welfare of society will
  380. reduce harm to members of the public, thereby serving public interest
  381. and fulfilling social responsibility.  Therefore, organizational lead
  382. ers must encourage full participation in meeting social
  383. responsibilities as well as quality performance.
  384.  
  385.  
  386.  
  387. 3.2  Manage personnel and resources to design and build information
  388. systems that enhance the quality, effectiveness and dignity of working life.
  389.  
  390.  
  391.  
  392. Organizational leaders are responsible for ensuring that computer sys
  393. tems enhance, not degrade, the quality of working life.  When
  394. implementing a computer system, organizations must consider the per
  395. sonal and professional development, physical safety, and human dignity
  396. of all workers.  Appropriate human-computer ergonomic standards should
  397. be considered in system design and in the workplace.
  398.  
  399.  
  400.  
  401. 3.3  Acknowledge and support proper and authorized uses of an
  402. organization's computing and communication resources.
  403.  
  404.  
  405.  
  406. Because computer systems can become tools to harm as well as benefit an
  407. organization, the leadership has the responsibility to clearly define
  408. appropriate and inappropriate uses of organizational computing
  409. resources.  While the number and scope of such rules should be minimal,
  410. they should be fully enforced when established.
  411.  
  412.  
  413.  
  414. 3.4  Ensure that users and those who will be affected by a computing
  415. system have their needs clearly articulated during the assessment and
  416. design of requirements; later the system must be validated to meet requirements.
  417.  
  418.  
  419.  
  420. Current system users, potential users and other persons whose lives may
  421. be affected by a system must have their needs assessed and incorporated
  422. in the statement of requirements.  System validation should ensure
  423. compliance with those requirements.
  424.  
  425.  
  426.  
  427. 3.5  Articulate and support policies that protect the dignity of users
  428. and other affected by a computing system.
  429.  
  430.  
  431.  
  432. Designing or implementing systems that deliberately or inadvertently
  433. demean individuals or groups is ethically unacceptable.  Computer pro
  434. fessionals who are in decision making positions should verify that
  435. systems are designed and implemented to protect personal privacy and
  436. enhance personal dignity.
  437.  
  438.  
  439.  
  440. 3.6  Create opportunities for members of the organization to learn the
  441. principles and limitations of computer systems.
  442.  
  443.  
  444.  
  445. This complements the imperative on public understanding (2.7).  Educa
  446. tional opportunities are essential to facilitate optimal participation
  447. of all organizational members.  Opportunities must be available to all
  448. members to help them improve their knowledge and skills in computing,
  449. including courses that familiarize them with the consequences and
  450. limitations of particular types of systems.  In particular, profes
  451. sionals must be aware of the dangers of building systems around
  452. oversimplified models, the improbability of anticipating and designing
  453. for every possible operating condition, and other issues related to the
  454. complexity of this profession.
  455.  
  456.  
  457.  
  458.  
  459.  
  460. 4.    COMPLIANCE WITH THE CODE.  As an ACM member, I will...
  461.  
  462.  
  463.  
  464. 4.1  Uphold and promote the principles of this Code.
  465.  
  466.  
  467.  
  468. The future of the computing profession depends on both technical and
  469. ethical excellence.  Not only is it important for computing profes
  470. sionals to adhere to the principles expressed in this Code, each member
  471. should encourage and support adherence by other members.
  472.  
  473.  
  474.  
  475. 4.2  Treat violations of this Code as inconsistent with membership in
  476. the ACM.
  477.  
  478.  
  479.  
  480. Adherence by professionals to a code of ethics is largely a voluntary
  481. matter.  However, if a member does not follow this code by engaging in
  482. gross misconduct, membership in ACM may be terminated.
  483.  
  484. -- 
  485. Carl Kadie -- I do not represent EFF; this is just me.
  486.  =kadie@eff.org, kadie@cs.uiuc.edu =
  487.