| | | corso | | | | |
Aspetti etici e sociali dell'informatica
Codice: | QQ001 | Crediti: | 3 | Semestre: | 2 | Sigla: | ASI | |
|
Settore disciplinare: | INF/01 - Informatica |
Docente
Diego Latella
Tel. +39 0503152982Prerequisiti
nessuno
Obiettivi di apprendimento
Un tipico corso in Informatica e' di solito incentrato
esclusivamente sugli aspetti scientifico-tecnici della
disciplina. In questo corso si intende fornire agli
studenti la possibilita' per svilupare una loro
personale riflessione anche su aspetti quali l'impatto
sociale e militare dell'informatica, le presupposizioni
della scienza e tecnologia informatica e la natura
delle loro future attivita' professionali, con
particolare riferimento alla relazione fra tali
presupposizioni e le decisioni (etiche) che ne
conseguono.
Descrizione
L'uso sempre piu' diffuso della tecnologia
dell'informazione (TI) nello svolgimento di attivita'
anche importanti della societa' attuale fa si' che
queste e, in ultima analisi la societa' stessa,
dipendano sempre di piu' da tale tecnologia.
Questa
nuova forma di vulnerabilita' della societa' risulta
sempre piu' evidente dalle cronache giornaliere di
attacchi a sistemi informatici da parte di hacker, o
dalle analisi dei rischi legati a malfunzionamenti di
sistemi informatici quali, ad esempio, il millennium
bug. Inoltre, l'uso dei calcolatori pone nuovi problemi
legati all'utilizzo di enormi quantita' di dati che
investono la sfera della riservatezza dei cittadini e
della sua tutela . A tali rischi si devono aggiungere
quelli comunemente indicati come terrorismo informatico
e guerra informatica.
Nel primo caso si tratta di
attacchi a infrastrutture basate su calcolatori da
parte di gruppi terroristici. Nel secondo caso tali
attacchi verrebbero attuati da stati sovrani attraverso
loro forze militari impegnate in azioni di guerra,
anche utilizzando strumenti informatici.
In
quest'ultimo caso si parla di "Information Warfare"
che, secondo il Dipartimento della Difesa americano,
puo' essere definita come quelle "azioni intraprese per
raggiungere la superiorita' nell'informazione agendo
sull'informazione dell'avversario, sui [suoi] processi
basati sull'informazione, sui [suoi] sistemi
informativi e sulle [sue] reti di calcolatori, allo
stesso tempo facendo leva sulla, e difendendo la,
propria informazione." Il Ministero della Difesa
Inglese la difinisce in maniera ancora piu' esplicita
come "l'attacco deliberato [...] e sistematico su
attivita' di informazione critiche, che tende a
sfruttare, modificare e compromettere l'informazione, e
all'interruzione dei servizi."
E' interessante infine
notare come i problemi sopra citati sono anche oggetto
di una risoluzione dell'Assemblea Generale delle
Nazioni Unite.
Se da una parte, la TI espone i
cittadini e la societa' tutta ai rischi di
criminalita', terrorismo e guerra elettronica a cui si
e' sopra accennato, dall'altra esiste l'ulteriore
rischio che, per combattere tali fenomeni e difendersi
dalle loro minacce, si creino dei sistemi di
sorveglianza elettronica diffusa e globale, i quali
costituiscono di per se' una minaccia alla riservatezza
dei cittadini. Valga per tutti l'esempio del presunto
sistema Echelon, ampiamente discusso anche in sede di
Parlamento Europeo. Per potere affrontare efficacemente
le sfide che nascono da queste nuove forme di
vulnerabilita' e relativi attacchi, se da una parte e'
necessario migliorare sempre di piu' la qualita' della
tecnologia stessa, dall'altra e' essenziale creare, fra
gli studenti di informatica, una coscienza e
consapevolezza di tali problematiche e delle loro
implicazioni sia professionali che etiche, delle
possibili soluzioni e, anche, dell'eventuale
inesistenza, o incompletezza, di soluzioni tecniche.
Programma
Il corso si compone di un corso principale e di un
corso integrativo
Corso principale: Apetti generali ed etici (D. Latella)
- Introduzione e motivazioni
- Cenni al problema dei fallimenti HW e SW
- Case study 1: "Il caso del robot Killer" di R. Epstein
- Case study 2: Il sistema PATRIOT durante la guerra del
Golfo
- Analisi delle presupposizioni prevalenti
nell'informatica;
- Discussione del loro impatto nel "decision making"
etico;
- Consapevolezza dei diversi fattori che possono giocare
un ruolo nelle decisioni etiche.
- Codici professionali (ACM, IEEECS, AICA)
Corso integrativo: Information Warfare strategica e
sicurezza internazionale (G. Siroli)
- Information Warfare (IW): definizioni di base e
contesto
- Analisi delle infrastrutture critiche e possibili
vulnerabilita'
- Discussione di esempi di vulnerabilita' in
infrastrutture; meccanismi di intrusione e di
rivelazione di intrusione in sistemi informatici
- Protezione delle infrastrutture critiche e problemi
connessi
- Sintesi dell'attivita' delle Nazioni Unite e di alcuni
paesi
- Tecnologie dell'informazione e sicurezza; Revolution
in Military Affairs
Bibliografia
Corso principale
- R. Anderson, D. Johnson, D. Gotterbarn, J.
Perrolle.
Using the New ACM Code of Ethics in Decision
Making
Commuunications of the ACM, Feb. 1993, Vol.
36, N. 2.
- D. Latella
Il caso del robot killer.
Technical Report CNUCE-B4-1998-019, Consiglio
Nazionale delle Ricerche, Istituto CNUCE,
1998.
Traduzione italiana di 'The case of the
killer robot' di R. Epstein.
- Unione Scienziati Per Il Disarmo
Il Sistema Missilistico Patriot
BOLLETTINO USPID - Ott. 92
(solo la parte relativa agli aspetti
informatici)
Altro materiale di supporto verra' distribuito a
lezione, quando necessario
Corso integrativo
- U.S. President's Commission on Critical
Infrastructure Protection
Critical Foundations, 1997
- G.Chapman
National security and the Internet
ISOC, Geneva, 1998
Modalità di esame
Scritto e orale