elenco    
        corso    

Aspetti etici e sociali dell'informatica

Codice: QQ001Crediti: 3Semestre: 2Sigla: ASI 
 
Settore disciplinare: INF/01 - Informatica

     

Modalità di esame

Frequenza e procedura di valutazione studenti

Ulteriore pagina web del corso: http://www1.isti.cnr.it/~latella/teaching.html



Moduli:

Aspetti etici e sociali dell'informatica - 1 modulo

Docente

Diego Latella   Diego.Latella@isti.cnr.it  Home Page di Diego Latella  Tel. +39 0503152982

Obiettivi di apprendimento

Un tipico corso in Informatica e' di solito incentrato esclusivamente sugli aspetti scientifico-tecnici della disciplina. In questo corso si intende fornire agli studenti la possibilita' per svilupare una loro personale riflessione anche su aspetti quali l'impatto sociale e militare dell'informatica, le presupposizioni della scienza e tecnologia informatica e la natura delle loro future attivita' professionali, con particolare riferimento alla relazione fra tali presupposizioni e le decisioni (etiche) che ne conseguono.
Conoscenze. Limiti e rischi delle tecnologie informatiche, dinamiche di interazione nei team di progetto, responsabilita' specifica degli informatici, come codificata nei codici etico/professionali del settore.
Capacità. Analisi critica delle tecnologie informatiche e del loro impatto sociale
Comportamenti. Decision-making consapevole.

Descrizione

L'uso sempre piu' diffuso della tecnologia dell'informazione (TI) nello svolgimento di attivita' anche importanti della societa' attuale fa si' che queste e, in ultima analisi la societa' stessa, dipendano sempre di piu' da tale tecnologia.
Questa nuova forma di vulnerabilita' della societa' risulta sempre piu' evidente dalle cronache giornaliere di attacchi a sistemi informatici da parte di hacker, o dalle analisi dei rischi legati a malfunzionamenti di sistemi informatici quali, ad esempio, il millennium bug. Inoltre, l'uso dei calcolatori pone nuovi problemi legati all'utilizzo di enormi quantita' di dati che investono la sfera della riservatezza dei cittadini e della sua tutela . A tali rischi si devono aggiungere quelli comunemente indicati come terrorismo informatico e guerra informatica.
Nel primo caso si tratta di attacchi a infrastrutture basate su calcolatori da parte di gruppi terroristici. Nel secondo caso tali attacchi verrebbero attuati da stati sovrani attraverso loro forze militari impegnate in azioni di guerra, anche utilizzando strumenti informatici.
In quest'ultimo caso si parla di "Information Warfare" che, secondo il Dipartimento della Difesa americano, puo' essere definita come quelle "azioni intraprese per raggiungere la superiorita' nell'informazione agendo sull'informazione dell'avversario, sui [suoi] processi basati sull'informazione, sui [suoi] sistemi informativi e sulle [sue] reti di calcolatori, allo stesso tempo facendo leva sulla, e difendendo la, propria informazione." Il Ministero della Difesa Inglese la difinisce in maniera ancora piu' esplicita come "l'attacco deliberato [...] e sistematico su attivita' di informazione critiche, che tende a sfruttare, modificare e compromettere l'informazione, e all'interruzione dei servizi."
E' interessante infine notare come i problemi sopra citati sono anche oggetto di una risoluzione dell'Assemblea Generale delle Nazioni Unite.
Se da una parte, la TI espone i cittadini e la societa' tutta ai rischi di criminalita', terrorismo e guerra elettronica a cui si e' sopra accennato, dall'altra esiste l'ulteriore rischio che, per combattere tali fenomeni e difendersi dalle loro minacce, si creino dei sistemi di sorveglianza elettronica diffusa e globale, i quali costituiscono di per se' una minaccia alla riservatezza dei cittadini. Valga per tutti l'esempio del presunto sistema Echelon, ampiamente discusso anche in sede di Parlamento Europeo. Per potere affrontare efficacemente le sfide che nascono da queste nuove forme di vulnerabilita' e relativi attacchi, se da una parte e' necessario migliorare sempre di piu' la qualita' della tecnologia stessa, dall'altra e' essenziale creare, fra gli studenti di informatica, una coscienza e consapevolezza di tali problematiche e delle loro implicazioni sia professionali che etiche, delle possibili soluzioni e, anche, dell'eventuale inesistenza, o incompletezza, di soluzioni tecniche.

Programma

     

Bibliografia

Altro materiale di supporto verra' distribuito a lezione, quando necessario. Chi fosse interessato a seguire il corso e' vivamente invitato a consultare la pagina web all'indirizzo http://www.isti.cnr.it/People/D.Latella/teaching.html dove puo' trovare una descrizione dettagliata delle regole di frequeza e modalita' di esame, del programma e delle tesine.

Ulteriore pagina web del corso: http://www.isti.cnr.it/People/D.Latella/teaching.html


Aspetti etici e sociali dell'informatica - 2 modulo

Docente

Gian Piero Siroli   siroli@bo.infn.it  Home Page di Gian Piero Siroli  Tel. 051/2095240

Obiettivi di apprendimento

Un tipico corso in Informatica e' di solito incentrato esclusivamente sugli aspetti scientifico-tecnici della disciplina. In questo corso si intende fornire agli studenti la possibilita' per svilupare una loro personale riflessione anche su aspetti quali l'impatto sociale e militare dell'informatica, le presupposizioni della scienza e tecnologia informatica e la natura delle loro future attivita' professionali, con particolare riferimento alla relazione fra tali presupposizioni e le decisioni (etiche) che ne conseguono.
Conoscenze. Domini infrastrutturali vitali, vulnerabilita' cyber-fisiche ed interdipendenze. Implicazioni per la sicurezza nazionale ed internazionale. Vulnerabilita' informatica correlata a sistemi di controllo ed insfrastrutture estese.
Capacità. Analisi critica delle tecnologie informatiche in senso esteso con particolare riguardo ai sistemi complessi. Capacita' di auto-organizzazione e coordinamento nel lavoro di gruppo.
Comportamenti. Decision-making consapevole.

Descrizione

L'uso sempre piu' diffuso della tecnologia dell'informazione (TI) nello svolgimento di attivita' anche importanti della societa' attuale fa si' che queste e, in ultima analisi la societa' stessa, dipendano sempre di piu' da tale tecnologia.
Questa nuova forma di vulnerabilita' della societa' risulta sempre piu' evidente dalle cronache giornaliere di attacchi a sistemi informatici da parte di hacker, o dalle analisi dei rischi legati a malfunzionamenti di sistemi informatici quali, ad esempio, il millennium bug. Inoltre, l'uso dei calcolatori pone nuovi problemi legati all'utilizzo di enormi quantita' di dati che investono la sfera della riservatezza dei cittadini e della sua tutela . A tali rischi si devono aggiungere quelli comunemente indicati come terrorismo informatico e guerra informatica.
Nel primo caso si tratta di attacchi a infrastrutture basate su calcolatori da parte di gruppi terroristici. Nel secondo caso tali attacchi verrebbero attuati da stati sovrani attraverso loro forze militari impegnate in azioni di guerra, anche utilizzando strumenti informatici.
In quest'ultimo caso si parla di "Information Warfare" che, secondo il Dipartimento della Difesa americano, puo' essere definita come quelle "azioni intraprese per raggiungere la superiorita' nell'informazione agendo sull'informazione dell'avversario, sui [suoi] processi basati sull'informazione, sui [suoi] sistemi informativi e sulle [sue] reti di calcolatori, allo stesso tempo facendo leva sulla, e difendendo la, propria informazione." Il Ministero della Difesa Inglese la difinisce in maniera ancora piu' esplicita come "l'attacco deliberato [...] e sistematico su attivita' di informazione critiche, che tende a sfruttare, modificare e compromettere l'informazione, e all'interruzione dei servizi."
E' interessante infine notare come i problemi sopra citati sono anche oggetto di una risoluzione dell'Assemblea Generale delle Nazioni Unite.
Se da una parte, la TI espone i cittadini e la societa' tutta ai rischi di criminalita', terrorismo e guerra elettronica a cui si e' sopra accennato, dall'altra esiste l'ulteriore rischio che, per combattere tali fenomeni e difendersi dalle loro minacce, si creino dei sistemi di sorveglianza elettronica diffusa e globale, i quali costituiscono di per se' una minaccia alla riservatezza dei cittadini. Valga per tutti l'esempio del presunto sistema Echelon, ampiamente discusso anche in sede di Parlamento Europeo. Per potere affrontare efficacemente le sfide che nascono da queste nuove forme di vulnerabilita' e relativi attacchi, se da una parte e' necessario migliorare sempre di piu' la qualita' della tecnologia stessa, dall'altra e' essenziale creare, fra gli studenti di informatica, una coscienza e consapevolezza di tali problematiche e delle loro implicazioni sia professionali che etiche, delle possibili soluzioni e, anche, dell'eventuale inesistenza, o incompletezza, di soluzioni tecniche.

English Description

Over the last two decades a very rapid evolution of Information and Communication Technologies (ICT) has taken place, together with a wide proliferation of information systems. The rapid expansion and integration of telecommunications technologies, computer systems and information processes has deepened and broadened the Information Infrastructure (II) at every level of society and, in particular, in the western industrialised countries; citizens, economic activities and state organisations rely more and more on Information Technologies (IT).

This evolution process has many positive aspects. However, it should also be analysed from the point of view of an increasing dependence on the new networked global information infrastructure currently under construction and, as a consequence, also in terms of vulnerability and possible security implications.

This course is an introduction to the subject of Information Technologies seen in the context of national and international security (also often referred to as Information Warfare); it describes possible vulnerabilities of critical infrastructures in modern developed countries and the efforts to protect them.

Programma

     

Bibliografia


Ulteriore pagina web del corso: http://siroli.home.cern.ch/siroli/default.htm



home


email