| | | corso | | | | |
Aspetti etici e sociali dell'informatica
Codice: | QQ001 | Crediti: | 3 | Semestre: | 2 | Sigla: | ASI | |
|
Settore disciplinare: | INF/01 - Informatica |
Docente
Diego Latella
Tel. +39 0503152982Prerequisiti
nessuno
Obiettivi di apprendimento
Un tipico corso in Informatica e' di solito incentrato esclusivamente
sugli aspetti scientifico-tecnici della disciplina. In questo corso
si intende fornire agli studenti la possibilita' per svilupare una loro
personale riflessione anche su aspetti quali l'impatto sociale e
militare
dell'informatica, le presupposizioni della scienza e tecnologia
informatica e la natura delle loro future attivita' professionali, con
particolare
riferimento alla relazione fra tali presupposizioni e le decisioni
(etiche)
che ne conseguono.
Descrizione
L'uso sempre piu' diffuso della tecnologia dell'informazione (TI) nello
svolgimento di attivita' anche importanti della societa' attuale fa
si' che queste e, in ultima analisi la societa' stessa, dipendano sempre
di piu' da tale tecnologia.
Questa nuova forma di vulnerabilita' della societa' risulta sempre piu'
evidente dalle cronache giornaliere di attacchi a sistemi
informatici da parte di hacker, o dalle analisi dei rischi legati a
malfunzionamenti di sistemi informatici quali, ad esempio, il
millennium
bug. Inoltre, l'uso dei calcolatori pone nuovi problemi legati
all'utilizzo di enormi quantita' di dati che investono la sfera della
riservatezza dei cittadini e della sua tutela .
A tali rischi si devono aggiungere quelli comunemente indicati come
terrorismo informatico e guerra informatica. Nel primo caso si
tratta
di attacchi a infrastrutture basate su calcolatori da parte di gruppi
terroristici. Nel secondo caso tali attacchi verrebbero attuati da stati
sovrani attraverso loro forze militari impegnate in azioni di guerra,
anche utilizzando strumenti informatici. In quest'ultimo caso si parla
di "Information Warfare" che, secondo il Dipartimento della Difesa
americano, puo' essere definita come quelle "azioni intraprese per
raggiungere la superiorita' nell'informazione agendo sull'informazione
dell'avversario, sui [suoi] processi basati sull'informazione, sui
[suoi] sistemi informativi e sulle [sue] reti di calcolatori, allo
stesso tempo facendo leva sulla, e difendendo la, propria informazione."
Il Ministero della Difesa Inglese la difinisce in maniera ancora piu'
esplicita come "l'attacco deliberato [...] e sistematico su attivita' di
informazione critiche, che tende a sfruttare, modificare e compromettere
l'informazione, e all'interruzione dei servizi."
E' interessante infine notare come i problemi sopra citati sono anche
oggetto di una risoluzione dell'Assemblea Generale delle Nazioni
Unite.
Se da una parte, la TI espone i cittadini e la societa' tutta ai rischi
di criminalita', terrorismo e guerra elettronica a cui si e' sopra
accennato, dall'altra esiste l'ulteriore rischio che, per combattere
tali fenomeni e difendersi dalle loro minacce, si creino dei sistemi di
sorveglianza elettronica diffusa e globale, i quali costituiscono di
per se' una minaccia alla riservatezza dei cittadini. Valga per tutti
l'esempio del presunto sistema Echelon, ampiamente discusso anche in
sede di Parlamento Europeo.
Per potere affrontare efficacemente le sfide che nascono da queste nuove
forme di vulnerabilita' e relativi attacchi, se da una parte e'
necessario migliorare sempre di piu' la qualita' della tecnologia
stessa, dall'altra e' essenziale creare, fra gli studenti di
informatica, una
coscienza e consapevolezza di tali problematiche e delle loro
implicazioni sia professionali che etiche, delle possibili soluzioni
e, anche,
dell'eventuale inesistenza, o incompletezza, di soluzioni tecniche.
Programma
Il corso e' composto di tre moduli separati e interrelati:
Modulo 1: Apetti generali ed etici (D. Latella)
Introduzione e motivazioni
Cenni al problema dei fallimenti HW e SW
Case study 1: "Il caso del robot Killer" di R. Epstein
Case study 2: Il sistema PATRIOT durante la guerra del Golfo
Analisi delle presupposizioni prevalenti nell'informatica;
Discussione del loro impatto nel "decision making" etico;
Consapevolezza dei diversi fattori che possono giocare un ruolo nelle decisioni
etiche.
Codici professionali (ACM, IEEECS, AICA)
Modulo 2: Da ENIAC ad INTERNET: L'Impatto Economico-sociale della Societa'Informatica
(G. Giacomello)
Pervasivita' e globalita' della tecnologia dell'informazione
Sorveglianza elettronica
Guerra e informatica: introduzione storica
La storia di Internet
Internet e pubblica discussione di grandi temi
Internet e movimenti politici
Modulo 3: Information Warfare strategica e sicurezza internazionale (G.
Siroli)
Information Warfare (IW): definizioni di base e contesto
Analisi delle infrastrutture critiche e possibili vulnerabilita'
Discussione di esempi di vulnerabilita' in infrastrutture; meccanismi di
intrusione e di rivelazione di intrusione in sistemi informatici
Protezione delle infrastrutture critiche e problemi connessi
Sintesi dell'attivita' delle Nazioni Unite e di alcuni paesi
Tecnologie dell'informazione e sicurezza; Revolution in Military AffairsBibliografia
Modulo 1
R. Anderson, D. Johnson, D. Gotterbarn, J. Perrolle.
Using the New ACM Code of Ethics in Decision Making
Commuunications of the ACM, Feb. 1993, Vol. 36, N. 2.
D. Latella
Il caso del robot killer.
Technical Report CNUCE-B4-1998-019, Consiglio Nazionale delle Ricerche,
Istituto CNUCE, 1998.
Traduzione italiana di 'The case of the killer robot' di R. Epstein.
Unione Scienziati Per Il Disarmo
Il Sistema Missilistico Patriot
BOLLETTINO USPID - Ott. 92
(solo la parte relativa agli aspetti informatici)
Modulo 2
Siroli G. R. Giacomelli e P. Capiluppi
Internet e World Wide Web
in Paolo Capiluppi (a cura di) -Reti Informatiche- Le Scienze Quaderni,
n.95 Aprile 1997 (pp.43/51)
Thomborson C.
I Finanziamenti Militari alle facolta' di informatica
in D. Bellin e G. Chapman (a cura di) - Computer in Guerra: Funzioneranno?-
Milano: Gruppo Editoriale IHT, 1989 (pp.249/260)
Giacomello G.
A Brief History of the Net
mimeo, 1999
Modulo 3
U.S. President's Commission on Critical Infrastructure Protection
Critical Foundations, 1997
G.Chapman
National security and the Internet
ISOC, Geneva, 1998