elenco    
        corso    

Aspetti etici e sociali dell'informatica

Codice: QQ001Crediti: 3Semestre: 2Sigla: ASI 
 
Settore disciplinare: INF/01 - Informatica

Docente

Diego Latella   Diego.Latella@isti.cnr.it  Home Page di Diego Latella  Tel. +39 0503152982

Prerequisiti

nessuno

Obiettivi di apprendimento

Un tipico corso in Informatica e' di solito incentrato esclusivamente sugli aspetti scientifico-tecnici della disciplina. In questo corso si intende fornire agli studenti la possibilita' per svilupare una loro personale riflessione anche su aspetti quali l'impatto sociale e militare dell'informatica, le presupposizioni della scienza e tecnologia informatica e la natura delle loro future attivita' professionali, con particolare riferimento alla relazione fra tali presupposizioni e le decisioni (etiche) che ne conseguono.

Descrizione

L'uso sempre piu' diffuso della tecnologia dell'informazione (TI) nello svolgimento di attivita' anche importanti della societa' attuale fa si' che queste e, in ultima analisi la societa' stessa, dipendano sempre di piu' da tale tecnologia. Questa nuova forma di vulnerabilita' della societa' risulta sempre piu' evidente dalle cronache giornaliere di attacchi a sistemi informatici da parte di hacker, o dalle analisi dei rischi legati a malfunzionamenti di sistemi informatici quali, ad esempio, il millennium bug. Inoltre, l'uso dei calcolatori pone nuovi problemi legati all'utilizzo di enormi quantita' di dati che investono la sfera della riservatezza dei cittadini e della sua tutela . A tali rischi si devono aggiungere quelli comunemente indicati come terrorismo informatico e guerra informatica. Nel primo caso si tratta di attacchi a infrastrutture basate su calcolatori da parte di gruppi terroristici. Nel secondo caso tali attacchi verrebbero attuati da stati sovrani attraverso loro forze militari impegnate in azioni di guerra, anche utilizzando strumenti informatici. In quest'ultimo caso si parla di "Information Warfare" che, secondo il Dipartimento della Difesa americano, puo' essere definita come quelle "azioni intraprese per raggiungere la superiorita' nell'informazione agendo sull'informazione dell'avversario, sui [suoi] processi basati sull'informazione, sui [suoi] sistemi informativi e sulle [sue] reti di calcolatori, allo stesso tempo facendo leva sulla, e difendendo la, propria informazione." Il Ministero della Difesa Inglese la difinisce in maniera ancora piu' esplicita come "l'attacco deliberato [...] e sistematico su attivita' di informazione critiche, che tende a sfruttare, modificare e compromettere l'informazione, e all'interruzione dei servizi." E' interessante infine notare come i problemi sopra citati sono anche oggetto di una risoluzione dell'Assemblea Generale delle Nazioni Unite. Se da una parte, la TI espone i cittadini e la societa' tutta ai rischi di criminalita', terrorismo e guerra elettronica a cui si e' sopra accennato, dall'altra esiste l'ulteriore rischio che, per combattere tali fenomeni e difendersi dalle loro minacce, si creino dei sistemi di sorveglianza elettronica diffusa e globale, i quali costituiscono di per se' una minaccia alla riservatezza dei cittadini. Valga per tutti l'esempio del presunto sistema Echelon, ampiamente discusso anche in sede di Parlamento Europeo. Per potere affrontare efficacemente le sfide che nascono da queste nuove forme di vulnerabilita' e relativi attacchi, se da una parte e' necessario migliorare sempre di piu' la qualita' della tecnologia stessa, dall'altra e' essenziale creare, fra gli studenti di informatica, una coscienza e consapevolezza di tali problematiche e delle loro implicazioni sia professionali che etiche, delle possibili soluzioni e, anche, dell'eventuale inesistenza, o incompletezza, di soluzioni tecniche.

Programma

Il corso e' composto di tre moduli separati e interrelati:
 

Modulo 1: Apetti generali ed etici (D. Latella)

  • Introduzione e motivazioni
  • Cenni al problema dei fallimenti HW e SW
  • Case study 1: "Il caso del robot Killer" di R. Epstein
  • Case study 2: Il sistema PATRIOT durante la guerra del Golfo
  • Analisi delle presupposizioni prevalenti nell'informatica;
  • Discussione del loro impatto nel "decision making" etico;
  • Consapevolezza dei diversi fattori che possono giocare un ruolo nelle decisioni etiche.
  • Codici professionali (ACM, IEEECS, AICA)

  •  

    Modulo 2: Da ENIAC ad INTERNET: L'Impatto Economico-sociale della Societa'Informatica (G. Giacomello)

  • Pervasivita' e globalita' della tecnologia dell'informazione
  • Sorveglianza elettronica
  • Guerra e informatica: introduzione storica
  • La storia di Internet
  • Internet e pubblica discussione di grandi temi
  • Internet e movimenti politici
  • Modulo 3: Information Warfare strategica e sicurezza internazionale (G. Siroli)

  • Information Warfare (IW): definizioni di base e contesto
  • Analisi delle infrastrutture critiche e possibili vulnerabilita'
  • Discussione di esempi di vulnerabilita' in infrastrutture; meccanismi di intrusione e di rivelazione di intrusione in sistemi informatici
  • Protezione delle infrastrutture critiche e problemi connessi
  • Sintesi dell'attivita' delle Nazioni Unite e di alcuni paesi
  • Tecnologie dell'informazione e sicurezza; Revolution in Military Affairs
  •      

    Bibliografia

    Modulo 1

  • R. Anderson, D. Johnson, D. Gotterbarn, J. Perrolle.

  • Using the New ACM Code of Ethics in Decision Making
    Commuunications of the ACM, Feb. 1993, Vol. 36, N. 2.
  • D. Latella

  • Il caso del robot killer.
    Technical Report CNUCE-B4-1998-019, Consiglio Nazionale delle Ricerche, Istituto CNUCE, 1998.
    Traduzione italiana di 'The case of the killer robot' di R. Epstein.
     
  • Unione Scienziati Per Il Disarmo

  • Il Sistema Missilistico Patriot
    BOLLETTINO USPID - Ott. 92
    (solo la parte relativa agli aspetti informatici)
     

    Modulo 2

  • Siroli G. R. Giacomelli e P. Capiluppi

  • Internet e World Wide Web
    in Paolo Capiluppi (a cura di) -Reti Informatiche- Le Scienze Quaderni, n.95 Aprile 1997 (pp.43/51)
     
  • Thomborson C.

  • I Finanziamenti Militari alle facolta' di informatica
    in D. Bellin e G. Chapman (a cura di) - Computer in Guerra: Funzioneranno?- Milano: Gruppo Editoriale IHT, 1989 (pp.249/260)
     
  • Giacomello G.

  • A Brief History of the Net
    mimeo, 1999
     

    Modulo 3

  • U.S. President's Commission on Critical Infrastructure Protection

  • Critical Foundations, 1997
     
  • G.Chapman

  • National security and the Internet
    ISOC, Geneva, 1998

     
     
     
     
     

    Modalità di esame

    Scritto e orale

    Ulteriore pagina web del corso: http://www.cnuce.pi.cnr.it/people/D.Latella


    home


    email