| | | corso | | | | |
Aspetti etici e sociali dell'informatica
Codice: | QQ001 | Crediti: | 3 | Semestre: | 2 | Sigla: | ASI | |
|
Settore disciplinare: | INF/01 - Informatica |
Modalità di esame
Moduli:
Aspetti etici e sociali dell'informatica - 1 modulo
Docente
Diego Latella
Tel. +39 0503152982Obiettivi di apprendimento
Un tipico corso in Informatica e' di solito incentrato
esclusivamente sugli aspetti scientifico-tecnici della
disciplina. In questo corso si intende fornire agli
studenti la possibilita' per svilupare una loro
personale riflessione anche su aspetti quali l'impatto
sociale e militare dell'informatica, le presupposizioni
della scienza e tecnologia informatica e la natura
delle loro future attivita' professionali, con
particolare riferimento alla relazione fra tali
presupposizioni e le decisioni (etiche) che ne
conseguono.
Conoscenze. Limiti e rischi delle tecnologie informatiche, dinamiche di interazione nei team di progetto, responsabilita'
specifica degli informatici, come codificata nei codici etico/professionali del settore.
Capacità. Analisi critica delle tecnologie informatiche e del loro impatto sociale
Comportamenti. Decision-making consapevole.
Descrizione
L'uso sempre piu' diffuso della tecnologia
dell'informazione (TI) nello svolgimento di attivita'
anche importanti della societa' attuale fa si' che
queste e, in ultima analisi la societa' stessa,
dipendano sempre di piu' da tale tecnologia.
Questa
nuova forma di vulnerabilita' della societa' risulta
sempre piu' evidente dalle cronache giornaliere di
attacchi a sistemi informatici da parte di hacker, o
dalle analisi dei rischi legati a malfunzionamenti di
sistemi informatici quali, ad esempio, il millennium
bug. Inoltre, l'uso dei calcolatori pone nuovi problemi
legati all'utilizzo di enormi quantita' di dati che
investono la sfera della riservatezza dei cittadini e
della sua tutela . A tali rischi si devono aggiungere
quelli comunemente indicati come terrorismo informatico
e guerra informatica.
Nel primo caso si tratta di
attacchi a infrastrutture basate su calcolatori da
parte di gruppi terroristici. Nel secondo caso tali
attacchi verrebbero attuati da stati sovrani attraverso
loro forze militari impegnate in azioni di guerra,
anche utilizzando strumenti informatici.
In
quest'ultimo caso si parla di "Information Warfare"
che, secondo il Dipartimento della Difesa americano,
puo' essere definita come quelle "azioni intraprese per
raggiungere la superiorita' nell'informazione agendo
sull'informazione dell'avversario, sui [suoi] processi
basati sull'informazione, sui [suoi] sistemi
informativi e sulle [sue] reti di calcolatori, allo
stesso tempo facendo leva sulla, e difendendo la,
propria informazione." Il Ministero della Difesa
Inglese la difinisce in maniera ancora piu' esplicita
come "l'attacco deliberato [...] e sistematico su
attivita' di informazione critiche, che tende a
sfruttare, modificare e compromettere l'informazione, e
all'interruzione dei servizi."
E' interessante infine
notare come i problemi sopra citati sono anche oggetto
di una risoluzione dell'Assemblea Generale delle
Nazioni Unite.
Se da una parte, la TI espone i
cittadini e la societa' tutta ai rischi di
criminalita', terrorismo e guerra elettronica a cui si
e' sopra accennato, dall'altra esiste l'ulteriore
rischio che, per combattere tali fenomeni e difendersi
dalle loro minacce, si creino dei sistemi di
sorveglianza elettronica diffusa e globale, i quali
costituiscono di per se' una minaccia alla riservatezza
dei cittadini. Valga per tutti l'esempio del presunto
sistema Echelon, ampiamente discusso anche in sede di
Parlamento Europeo. Per potere affrontare efficacemente
le sfide che nascono da queste nuove forme di
vulnerabilita' e relativi attacchi, se da una parte e'
necessario migliorare sempre di piu' la qualita' della
tecnologia stessa, dall'altra e' essenziale creare, fra
gli studenti di informatica, una coscienza e
consapevolezza di tali problematiche e delle loro
implicazioni sia professionali che etiche, delle
possibili soluzioni e, anche, dell'eventuale
inesistenza, o incompletezza, di soluzioni tecniche.
Programma
- Introduzione e motivazioni
- Cenni al problema dei fallimenti HW e SW
- Case study 1: "Il caso del robot Killer" di R. Epstein
- Case study 2: Il sistema PATRIOT durante la guerra del Golfo
- Case study 3: Informatica e programmi USA di sicurezza nazionale (Secure Flight, US-VISIT, EU-PNR)
- Analisi delle presupposizioni prevalenti nell'informatica;
- Discussione del loro impatto nel "decision making" etico;
- Consapevolezza dei diversi fattori che possono giocare un ruolo nelle decisioni etiche.
- Codici professionali (ACM, IEEECS, AICA)
Bibliografia
- R. Anderson, D. Johnson, D. Gotterbarn, J.
Perrolle.
Using the New ACM Code of Ethics in Decision
Making
Commuunications of the ACM, Feb. 1993, Vol.
36, N. 2.
- D. Latella
Il caso del robot killer.
Technical Report CNUCE-B4-1998-019, Consiglio
Nazionale delle Ricerche, Istituto CNUCE,
1998.
Traduzione italiana di 'The case of the
killer robot' di R. Epstein.
- Unione Scienziati Per Il Disarmo
Il Sistema Missilistico Patriot
BOLLETTINO USPID - Ott. 92
(solo la parte relativa agli aspetti
informatici)
Altro materiale di supporto verra' distribuito a
lezione, quando necessario
Aspetti etici e sociali dell'informatica - 2 modulo
Docente
Gian Piero Siroli
Tel. 051/2095240Obiettivi di apprendimento
Un tipico corso in Informatica e' di solito incentrato
esclusivamente sugli aspetti scientifico-tecnici della
disciplina. In questo corso si intende fornire agli
studenti la possibilita' per svilupare una loro
personale riflessione anche su aspetti quali l'impatto
sociale e militare dell'informatica, le presupposizioni
della scienza e tecnologia informatica e la natura
delle loro future attivita' professionali, con
particolare riferimento alla relazione fra tali
presupposizioni e le decisioni (etiche) che ne
conseguono.
Conoscenze. Domini infrastrutturali vitali, vulnerabilita' cyber-fisiche ed interdipendenze. Implicazioni per la sicurezza nazionale ed internazionale. Vulnerabilita' informatica correlata a sistemi di controllo ed insfrastrutture estese.
Capacità. Analisi critica delle tecnologie informatiche in senso esteso con particolare riguardo ai sistemi complessi. Capacita' di auto-organizzazione e coordinamento nel lavoro di gruppo.
Comportamenti. Decision-making consapevole.
Descrizione
L'uso sempre piu' diffuso della tecnologia
dell'informazione (TI) nello svolgimento di attivita'
anche importanti della societa' attuale fa si' che
queste e, in ultima analisi la societa' stessa,
dipendano sempre di piu' da tale tecnologia.
Questa
nuova forma di vulnerabilita' della societa' risulta
sempre piu' evidente dalle cronache giornaliere di
attacchi a sistemi informatici da parte di hacker, o
dalle analisi dei rischi legati a malfunzionamenti di
sistemi informatici quali, ad esempio, il millennium
bug. Inoltre, l'uso dei calcolatori pone nuovi problemi
legati all'utilizzo di enormi quantita' di dati che
investono la sfera della riservatezza dei cittadini e
della sua tutela . A tali rischi si devono aggiungere
quelli comunemente indicati come terrorismo informatico
e guerra informatica.
Nel primo caso si tratta di
attacchi a infrastrutture basate su calcolatori da
parte di gruppi terroristici. Nel secondo caso tali
attacchi verrebbero attuati da stati sovrani attraverso
loro forze militari impegnate in azioni di guerra,
anche utilizzando strumenti informatici.
In
quest'ultimo caso si parla di "Information Warfare"
che, secondo il Dipartimento della Difesa americano,
puo' essere definita come quelle "azioni intraprese per
raggiungere la superiorita' nell'informazione agendo
sull'informazione dell'avversario, sui [suoi] processi
basati sull'informazione, sui [suoi] sistemi
informativi e sulle [sue] reti di calcolatori, allo
stesso tempo facendo leva sulla, e difendendo la,
propria informazione." Il Ministero della Difesa
Inglese la difinisce in maniera ancora piu' esplicita
come "l'attacco deliberato [...] e sistematico su
attivita' di informazione critiche, che tende a
sfruttare, modificare e compromettere l'informazione, e
all'interruzione dei servizi."
E' interessante infine
notare come i problemi sopra citati sono anche oggetto
di una risoluzione dell'Assemblea Generale delle
Nazioni Unite.
Se da una parte, la TI espone i
cittadini e la societa' tutta ai rischi di
criminalita', terrorismo e guerra elettronica a cui si
e' sopra accennato, dall'altra esiste l'ulteriore
rischio che, per combattere tali fenomeni e difendersi
dalle loro minacce, si creino dei sistemi di
sorveglianza elettronica diffusa e globale, i quali
costituiscono di per se' una minaccia alla riservatezza
dei cittadini. Valga per tutti l'esempio del presunto
sistema Echelon, ampiamente discusso anche in sede di
Parlamento Europeo. Per potere affrontare efficacemente
le sfide che nascono da queste nuove forme di
vulnerabilita' e relativi attacchi, se da una parte e'
necessario migliorare sempre di piu' la qualita' della
tecnologia stessa, dall'altra e' essenziale creare, fra
gli studenti di informatica, una coscienza e
consapevolezza di tali problematiche e delle loro
implicazioni sia professionali che etiche, delle
possibili soluzioni e, anche, dell'eventuale
inesistenza, o incompletezza, di soluzioni tecniche.
English Description
Over the last two decades a very rapid evolution of Information and Communication Technologies (ICT) has taken place, together with a wide proliferation of information systems. The rapid expansion and integration of telecommunications technologies, computer systems and information processes has deepened and broadened the Information Infrastructure (II) at every level of society and, in particular, in the western industrialised countries; citizens, economic activities and state organisations rely more and more on Information Technologies (IT).
This evolution process has many positive aspects. However, it should also be analysed from the point of view of an increasing dependence on the new networked global information infrastructure currently under construction and, as a consequence, also in terms of vulnerability and possible security implications.
This course is an introduction to the subject of Information Technologies seen in the context of national and international security (also often referred to as Information Warfare); it describes possible vulnerabilities of critical infrastructures in modern developed countries and the efforts to protect them.
Programma
- Information Warfare (IW): definizioni di base e
contesto
- Analisi delle infrastrutture critiche e possibili
vulnerabilita'
- Discussione di esempi di vulnerabilita' in
infrastrutture; meccanismi di intrusione e di
rivelazione di intrusione in sistemi informatici
- Protezione delle infrastrutture critiche e problemi
connessi
- Sintesi dell'attivita' delle Nazioni Unite e di alcuni
paesi
- Tecnologie dell'informazione e sicurezza; Revolution
in Military Affairs
Bibliografia
- International CIIP Handbook 2004, An Inventory and Analysis of Protection Policies in Fourteen Countries, M.Dunn & I.Wigert, Center for Security Studies, ETH Zurich, 2004
- Report of the President's Commission on Critical Infrastructure Protection, Critical Foundations, USA, 1997
- National security and the Internet, G.Chapman, ISOC Geneva, 1998