home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud308e.txt < prev    next >
Text File  |  1992-08-18  |  7KB  |  109 lines

  1. ********************************************************************
  2.  
  3. Review of COMPUTER ETHICS: CAUTIONARY TALES AND ETHICAL DILEMMAS IN
  4. COMPUTING, by Tom Forester and Perry Morrison. 1990. Oxford (Eng.): Basil
  5. Blackwell. 193 pp. (np). (Reviewed by Jim Thomas, Northern Illinois
  6. University).
  7.  
  8. The questions raised in the U.S. by Secret Service procedures in so-called
  9. "computer crime" investigations such as Operation Sun Devil, the growth in
  10. public computer literacy, and the general public recognition that computers
  11. are moving from the periphery to the center of social control and
  12. organizational operations make COMPUTER ETHICS a timely and worthwhile
  13. tome. Although both authors resided in Australia when the book was written
  14. (Tom Forester remains at Griffith University in Queensland and Perry
  15. Morrison is now at the University of Singapore), the work focuses primarily
  16. on the U.S. for examples, but draws as well from international data to
  17. argue that society has yet to confront the twin dilemmas of hardware and
  18. software malfunctions and misuse by humans.
  19.  
  20. In some ways, the book is misnamed. The themes are not restricted to those
  21. of ethics, but include as well risks to society by over-reliance on
  22. computer technology (especially when it fails) and to thornier social
  23. issues, such as privacy, the social implications of artificial
  24. intelligence, and the potential problems of the increasingly computerized
  25. workplace. The authors organize each of the eight chapters around a specific
  26. issue (Our Computerized Society, Computer Crime, Software Theft, Hacking
  27. and Viruses, Unreliable Computers, The Invasion of Privacy, AI and Expert
  28. System, and Computerizing the Workplace), summarize the problems by drawing
  29. from an impressive wealth of data from conventional and other media, and
  30. conclude each chapter with a hypothetical example and set of questions that
  31. enhance the value of the work for college graduate and undergraduate
  32. classes.
  33.  
  34. About one third of the book directly confronts computer crime and "computer
  35. underground" activities, such as piracy and hacking. There is no obvious
  36. ax-grinding, and especially with piracy the authors raise issues in a
  37. generally non-judgmental manner. They observe that an increasing number of
  38. software authors have recognized the general ineffectiveness of
  39. program-protecting their products and have increasingly moved away from the
  40. practice. However, the focus of the discussion avoids the type of "warez
  41. sharing" that occurs on pirate BBSs and begs the issue of swapping
  42. copyright programs without purchasing them. The discussion example focuses
  43. on the ethical issue of copy-protecting programs with a disk-wiping virus
  44. rather than using an example that teases out the nuances of using
  45. unpurchased software. I am also a bit troubled by the cursory attention
  46. given to the different types of piracy. Participants enmeshed in the
  47. "pirate culture" on BBSs would agree that theft of proprietary source code
  48. for profit or reselling copied programs is clearly wrong. Further, even
  49. within the computer underground, pirates range from "kids" who crack and
  50. swap games to older and more sophisticated users who simply enjoy
  51. collecting and examining various types of programs. Without teasing out the
  52. complexity of the pirate culture, many of the important issues are glossed
  53. over, such as the ethics of "fair use" to pre-test a program, the harm (or
  54. lack of it) in using a program that would not have been purchased, but
  55. whose use expands a product's visibility and reputation (thereby expanding
  56. the market), and the problem of an increasing array of available software
  57. that if purchased would be exceed the resources of all but the most
  58. affluent computerists.  In fairness, not all relevant ideas can be
  59. addressed in a single chapter, and the authors satisfactorily provoked
  60. enough questions to make this an interesting and useful section.
  61.  
  62. The most troublesome chapter, "Hacking and Viruses," simplifies the
  63. phreak/hacking community and alludes to studies that do not accurately
  64. reflect the computer underground. Although a relatively short and seemingly
  65. innocuous discussion, the section "why do hackers 'hack'?" cites studies
  66. suggesting that "severe social inadequacy" typifies many hackers. The
  67. authors do make it clear that there is no simple answer to explain
  68. motivation, they tend to ignore the primary reasons cited by most hackers:
  69. The challenge, the excitement, and the satisfaction of success and
  70. increased knowledge. Granted, these reasons, too, are simplistic as a
  71. satisfactory explanation but they provide an antidote to the general
  72. imagery portrayed by law enforcement officials that hackers are dangerous
  73. social misfits and criminals who should be prosecuted to the full extent of
  74. the law.
  75.  
  76. Also troublesome is the inclusion of virus writers and spreaders with
  77. hacking activity. Hackers are as vehemently opposed to spreading viruses as
  78. law enforcement. In fact, hackers, because of their use of networks and
  79. reliance on smoothly functioning hardware, have far more to lose than the
  80. average computer user by their spread. Nonetheless, the authors do raise a
  81. few questions about the differences in the various types of activity,
  82. asking, for example, whether system-browsing should be criminalized in the
  83. same way as other predatory behavior.  The degree to which this chapter
  84. provokes disagreement and challenge to some of the claims (or vehement
  85. responses to some of the questions) is simply an indicator of the utility
  86. of this work both for stimulating thought and for generating discussion.
  87.  
  88. Although the remainder of the book is not as directly relevant to the CU
  89. community, it nonetheless provides interesting reading.  The authors
  90. continually remind the reader that despite their benefits, computers
  91. possess numerous demonstrable dangers. The value of the work is not simply
  92. the admonition of the risks of computer misuse, but more importantly, that
  93. social attitudes, ethical issues, governmental policies, and social control
  94. strategies have lagged far behind in the need to be aware of how computers
  95. change our lives and how these changes may usher in new forms of social
  96. interaction for which we are unprepared as we cross into the
  97. cyber-frontier.
  98.  
  99. The authors' scholarship and documentation, although impressive, does not
  100. tempt them to fall back into academicese.  The volume reads like a novel
  101. and--even where one might disagree with claims or conclusions--the
  102. provocations are stimulating rather than combatative. In short, Computer
  103. Ethics is fun and worth reading.
  104.  
  105. ********************************************************************
  106.                            >> END OF THIS FILE <<
  107. ***************************************************************************
  108.  
  109.