home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud328b.txt < prev    next >
Text File  |  1992-09-20  |  8KB  |  125 lines

  1.  
  2. Date: July 31, 1991
  3. From: "The Moderators" <tk0jut2@mvs.cso.niu.edu>
  4. Subject: File 2--CuD Review of _Computer Ethics_ (Reprint)
  5.  
  6. <Moderators' note: CuD reviewed _Computer Ethics_ in March. The review
  7. was intended for a general rather than technical audience, and did not
  8. dig deeply into the technical issues, and the review was quite
  9. positive. Neither the review nor the contents of the book foreshadowed
  10. what seems to be either a total turn-about in thinking, or an
  11. intellectually dishonest letter by a scholar whose public opinions
  12. seem to have little correspondence to his scholarly research. As a
  13. basis of comparison between the book and the letter, we reprint the
  14. original review here.>
  15.  
  16. Date: March 8, 1991
  17.  
  18. ********************************************************************
  19. ***  CuD #3.07: File 5 of 6: Book Review: Computer Ethics        ***
  20. ********************************************************************
  21.  
  22. Review of COMPUTER ETHICS: CAUTIONARY TALES AND ETHICAL DILEMMAS IN
  23. COMPUTING, by Tom Forester and Perry Morrison. 1990. Oxford (Eng.): Basil
  24. Blackwell. 193 pp. (np). (Reviewed by Jim Thomas, Northern Illinois
  25. University).
  26.  
  27. The questions raised in the U.S. by Secret Service procedures in so-called
  28. "computer crime" investigations such as Operation Sun Devil, the growth in
  29. public computer literacy, and the general public recognition that computers
  30. are moving from the periphery to the center of social control and
  31. organizational operations make COMPUTER ETHICS a timely and worthwhile
  32. tome. Although both authors resided in Australia when the book was written
  33. (Tom Forester remains at Griffith University in Queensland and Perry
  34. Morrison is now at the University of Singapore), the work focuses primarily
  35. on the U.S. for examples, but draws as well from international data to
  36. argue that society has yet to confront the twin dilemmas of hardware and
  37. software malfunctions and misuse by humans.
  38.  
  39. In some ways, the book is misnamed. The themes are not restricted to those
  40. of ethics, but include as well risks to society by over-reliance on
  41. computer technology (especially when it fails) and to thornier social
  42. issues, such as privacy, the social implications of artificial
  43. intelligence, and the potential problems of the increasingly computerized
  44. workplace. The authors organize each of the eight chapters around a specific
  45. issue (Our Computerized Society, Computer Crime, Software Theft, Hacking
  46. and Viruses, Unreliable Computers, The Invasion of Privacy, AI and Expert
  47. System, and Computerizing the Workplace), summarize the problems by drawing
  48. from an impressive wealth of data from conventional and other media, and
  49. conclude each chapter with a hypothetical example and set of questions that
  50. enhance the value of the work for college graduate and undergraduate
  51. classes.
  52.  
  53. About one third of the book directly confronts computer crime and "computer
  54. underground" activities, such as piracy and hacking. There is no obvious
  55. ax-grinding, and especially with piracy the authors raise issues in a
  56. generally non-judgmental manner. They observe that an increasing number of
  57. software authors have recognized the general ineffectiveness of
  58. program-protecting their products and have increasingly moved away from the
  59. practice. However, the focus of the discussion avoids the type of "warez
  60. sharing" that occurs on pirate BBSs and begs the issue of swapping
  61. copyright programs without purchasing them. The discussion example focuses
  62. on the ethical issue of copy-protecting programs with a disk-wiping virus
  63. rather than using an example that teases out the nuances of using
  64. unpurchased software. I am also a bit troubled by the cursory attention
  65. given to the different types of piracy. Participants enmeshed in the
  66. "pirate culture" on BBSs would agree that theft of proprietary source code
  67. for profit or reselling copied programs is clearly wrong. Further, even
  68. within the computer underground, pirates range from "kids" who crack and
  69. swap games to older and more sophisticated users who simply enjoy
  70. collecting and examining various types of programs. Without teasing out the
  71. complexity of the pirate culture, many of the important issues are glossed
  72. over, such as the ethics of "fair use" to pre-test a program, the harm (or
  73. lack of it) in using a program that would not have been purchased, but
  74. whose use expands a product's visibility and reputation (thereby expanding
  75. the market), and the problem of an increasing array of available software
  76. that if purchased would be exceed the resources of all but the most
  77. affluent computerists.  In fairness, not all relevant ideas can be
  78. addressed in a single chapter, and the authors satisfactorily provoked
  79. enough questions to make this an interesting and useful section.
  80.  
  81. The most troublesome chapter, "Hacking and Viruses," simplifies the
  82. phreak/hacking community and alludes to studies that do not accurately
  83. reflect the computer underground. Although a relatively short and seemingly
  84. innocuous discussion, the section "why do hackers 'hack'?" cites studies
  85. suggesting that "severe social inadequacy" typifies many hackers. The
  86. authors do make it clear that there is no simple answer to explain
  87. motivation, they tend to ignore the primary reasons cited by most hackers:
  88. The challenge, the excitement, and the satisfaction of success and
  89. increased knowledge. Granted, these reasons, too, are simplistic as a
  90. satisfactory explanation but they provide an antidote to the general
  91. imagery portrayed by law enforcement officials that hackers are dangerous
  92. social misfits and criminals who should be prosecuted to the full extent of
  93. the law.
  94.  
  95. Also troublesome is the inclusion of virus writers and spreaders with
  96. hacking activity. Hackers are as vehemently opposed to spreading viruses as
  97. law enforcement. In fact, hackers, because of their use of networks and
  98. reliance on smoothly functioning hardware, have far more to lose than the
  99. average computer user by their spread. Nonetheless, the authors do raise a
  100. few questions about the differences in the various types of activity,
  101. asking, for example, whether system-browsing should be criminalized in the
  102. same way as other predatory behavior.  The degree to which this chapter
  103. provokes disagreement and challenge to some of the claims (or vehement
  104. responses to some of the questions) is simply an indicator of the utility
  105. of this work both for stimulating thought and for generating discussion.
  106.  
  107. Although the remainder of the book is not as directly relevant to the CU
  108. community, it nonetheless provides interesting reading.  The authors
  109. continually remind the reader that despite their benefits, computers
  110. possess numerous demonstrable dangers. The value of the work is not simply
  111. the admonition of the risks of computer misuse, but more importantly, that
  112. social attitudes, ethical issues, governmental policies, and social control
  113. strategies have lagged far behind in the need to be aware of how computers
  114. change our lives and how these changes may usher in new forms of social
  115. interaction for which we are unprepared as we cross into the
  116. cyber-frontier.
  117.  
  118. The authors' scholarship and documentation, although impressive, does not
  119. tempt them to fall back into academicese.  The volume reads like a novel
  120. and--even where one might disagree with claims or conclusions--the
  121. provocations are stimulating rather than combatative. In short, Computer
  122. Ethics is fun and worth reading.
  123.  
  124. ------------------------------
  125.