SlideShare a Scribd company logo
Telematica e comportamenti Informatica Giuridica Avanzata 03 marzo 2011
Problemi vecchi
IBM e il Terzo Reich Vengono utilizzati gli elaboratori per effettuare il censimento di tutti i tedeschi; Grazie alle notizie raccolte mediante il censimento e alle capacità di elaborazione dei dati delle macchine IBM, si riuscì ad individuare chi era ebreo; Questi dati furono fondamentali ai fini del programma hitleriano di distruzione ed egemonia territoriale.
Le “tastiere” del tempo
Gli elaboratori
Problemi recenti
Problemi molto recenti
La nota di Gentiloni "Il gioco in questione più che violento è definibile crudele, e sadico, con un'ambientazione squallida ed un continuo, insistente, incoraggiamento alla violenza e all'omicidio". Il motivo di questa censura preventiva va ricercato negli studi che sembrano essere stati condotti sul videogioco dal Ministero che, spiega la nota, non ha nulla a che vedere con la prima release del gioco, distribuito nel 2003 con una classificazione "per soli maggiorenni". Viene richiesto alla casa di produzione di annullare l’evento di presentazione del videogioco. Ma perché un maggiorenne non può giocare a Manhunt 2?
Problemi recenti
Altri casi che coinvolgono valutazioni etiche Un’università sviluppa un software per disabili, distribuendolo gratuitamente a chi ne ha bisogno; Immediatamente riceve un’ingiunzione da una casa produttrice di software che commercializza un prodotto analogo; Al di là delle valutazioni giuridiche, si possono fare anche valutazioni etiche?
Il caso del D.o.D. Un sistemista del Dipartimento della Difesa americano viene incaricato di realizzare un software che monitori i segnali radar e, in caso di pericolo, lanci dei missili per intercettarlo; Inizialmente accetta l’incarico perché “altrimenti l’avrebbe fatto qualcun altro” Nel corso dello sviluppo del progetto, però, si rende conto che il software non potrà mai essere tanto preciso da distinguere situazioni di pericolo non evidenti (ad es. distinguere tra un piccolo missile o un piccolo aereo) Espone i suoi dubbi al responsabile, il quale però non accetta revisioni del progetto per motivi di tempo e di budget
C’è bisogno di un’etica delle nuove tecnologie? Tutti i casi finora richiamati, al di là delle considerazioni più strettamente giuridiche, richiamano dei problemi connessi all’etica; Negli USA, da diversi anni, si stanno sviluppando alcune branche dell’etica legate a specifici settori (ad es. business ethics, bioethics).
Il concetto di “etica” L'etica (il termine deriva dal greco ἦθος, "èthos", ossia "condotta", "carattere", “consuetudine”) è quella branca della filosofia che studia i fondamenti oggettivi e razionali che permettono di distinguere i comportamenti umani in buoni, giusti, o moralmente leciti, rispetto ai comportamenti ritenuti cattivi o moralmente inappropriati.
Questioni etiche dell’informatica Problemi noti Privacy Diritto d’accesso alle risorse informatiche (digital divide) Concezione “neutra” delle nuove tecnologie (P2P) Problemi futuri Intelligenza artificiale e sistemi esperti Chip impiantati nelle protesi umane Problemi nella distinzione tra il reale e il virtuale
Le regole “di Hollywood”
1) servire la collettività;  2) proteggere gli innocenti;  3) far rispettare la legge.  Ce n’è poi una quarta, debitamente occultata: 4) mai arrestare un funzionario della OCP, e questa direttiva garantisce l’immunità ai suoi creatori.
Le leggi della robotica di Asimov 1. Un robot non può recar danno a un essere umano né può permettere che, a causa del proprio mancato intervento, un essere umano riceva danno. 2. Un robot deve obbedire agli ordini impartiti dagli esseri umani, purché tali ordini non contravvengano alla Prima Legge. 3. Un robot deve proteggere la propria esistenza, purché questa autodifesa non contrasti con la Prima e con la Seconda Legge.
Un esempio di codice etico informatico I dieci comandamenti della computer ethics (computer ethics institute – Washington) Non usare il computer per danneggiare gli altri Non interferire sul lavoro che altri stanno facendo sul computer Non curiosare sui file di altri Non usare il computer per rubare Non usare il computer per assumere identità altrui Non usare programmi software non regolarmente acquistati o detenuti Non usare le risorse informatiche di altri computer senza autorizzazione Non violare la proprietà intellettuale di altri Pensate sempre alle conseguenze sociali dei programmi che scrivete Usate sempre il computer in modalità che mostrino considerazione e rispetto

More Related Content

Viewers also liked

International short film festival bhubaneswar
International short film festival bhubaneswarInternational short film festival bhubaneswar
International short film festival bhubaneswar
Jubanashwa Mishra
 
YouGO! Magazine - Pomysły na Wakacje 2013
YouGO! Magazine - Pomysły na Wakacje 2013YouGO! Magazine - Pomysły na Wakacje 2013
YouGO! Magazine - Pomysły na Wakacje 2013
YouGO!
 
How Rss Works
How Rss WorksHow Rss Works
How Rss Works
guest511afe
 
Digitale APO - Digitale Rebellen #NEO15
Digitale APO - Digitale Rebellen #NEO15Digitale APO - Digitale Rebellen #NEO15
Digitale APO - Digitale Rebellen #NEO15
Gunnar Sohn
 
Comunicacion
ComunicacionComunicacion
Comunicacion
KatherineHerreraP
 
Uso estratégico de las redes sociales en un evento #ExpoEventos2013
Uso estratégico de las redes sociales en un evento #ExpoEventos2013Uso estratégico de las redes sociales en un evento #ExpoEventos2013
Uso estratégico de las redes sociales en un evento #ExpoEventos2013
Linkea2 - Agencia de Marketing Digital Estratégico
 
Why Should the Doctor Rx Your Product?
Why Should the Doctor Rx Your Product?Why Should the Doctor Rx Your Product?
Why Should the Doctor Rx Your Product?
Anup Soans
 
SEO On A Budget
SEO On A BudgetSEO On A Budget
SEO On A Budget
Henri Asseily
 
Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...
Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...
Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...
Mamadigital
 

Viewers also liked (11)

Rondom De Koop
Rondom De KoopRondom De Koop
Rondom De Koop
 
International short film festival bhubaneswar
International short film festival bhubaneswarInternational short film festival bhubaneswar
International short film festival bhubaneswar
 
YouGO! Magazine - Pomysły na Wakacje 2013
YouGO! Magazine - Pomysły na Wakacje 2013YouGO! Magazine - Pomysły na Wakacje 2013
YouGO! Magazine - Pomysły na Wakacje 2013
 
How Rss Works
How Rss WorksHow Rss Works
How Rss Works
 
Casa para un crítico gastronómico 2009
Casa para un crítico gastronómico 2009Casa para un crítico gastronómico 2009
Casa para un crítico gastronómico 2009
 
Digitale APO - Digitale Rebellen #NEO15
Digitale APO - Digitale Rebellen #NEO15Digitale APO - Digitale Rebellen #NEO15
Digitale APO - Digitale Rebellen #NEO15
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Uso estratégico de las redes sociales en un evento #ExpoEventos2013
Uso estratégico de las redes sociales en un evento #ExpoEventos2013Uso estratégico de las redes sociales en un evento #ExpoEventos2013
Uso estratégico de las redes sociales en un evento #ExpoEventos2013
 
Why Should the Doctor Rx Your Product?
Why Should the Doctor Rx Your Product?Why Should the Doctor Rx Your Product?
Why Should the Doctor Rx Your Product?
 
SEO On A Budget
SEO On A BudgetSEO On A Budget
SEO On A Budget
 
Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...
Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...
Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...
 

Similar to Lezione 1

AI nel diritto penale, dalle indagini alla redazione delle sentenze
AI nel diritto penale, dalle indagini alla redazione delle sentenzeAI nel diritto penale, dalle indagini alla redazione delle sentenze
AI nel diritto penale, dalle indagini alla redazione delle sentenze
Speck&Tech
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
HTLaw
 
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
Claudia Morelli
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
Council of Europe
 
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificialeLezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Federico Costantini
 
Robot@mico IIS Maserati 2009
Robot@mico IIS Maserati 2009Robot@mico IIS Maserati 2009
Robot@mico IIS Maserati 2009
guest199d54
 
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
Federico Costantini
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
AntonioTringali
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
Intelligenza artificiale applicata al diritto ed alla giustizia
Intelligenza artificiale applicata al diritto ed alla giustiziaIntelligenza artificiale applicata al diritto ed alla giustizia
Intelligenza artificiale applicata al diritto ed alla giustizia
Edoardo E. Artese
 
Capitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptx
Capitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptxCapitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptx
Capitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptx
MatteoEolini
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
Emanuele Florindi
 
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
Federico Costantini
 
Trattazione ai
Trattazione aiTrattazione ai
Trattazione ai
michelemario1
 
Ai
AiAi
Ai
giu89
 
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personaliLezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
Federico Costantini
 
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
Pietro Calorio
 
La Misura di un... Robot
La Misura di un... RobotLa Misura di un... Robot
La Misura di un... Robot
Marco Bresciani
 
Lezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneLezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'Informazione
Federico Costantini
 

Similar to Lezione 1 (20)

AI nel diritto penale, dalle indagini alla redazione delle sentenze
AI nel diritto penale, dalle indagini alla redazione delle sentenzeAI nel diritto penale, dalle indagini alla redazione delle sentenze
AI nel diritto penale, dalle indagini alla redazione delle sentenze
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
 
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificialeLezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
 
Robot@mico IIS Maserati 2009
Robot@mico IIS Maserati 2009Robot@mico IIS Maserati 2009
Robot@mico IIS Maserati 2009
 
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
Intelligenza artificiale applicata al diritto ed alla giustizia
Intelligenza artificiale applicata al diritto ed alla giustiziaIntelligenza artificiale applicata al diritto ed alla giustizia
Intelligenza artificiale applicata al diritto ed alla giustizia
 
Capitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptx
Capitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptxCapitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptx
Capitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptx
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
 
Trattazione ai
Trattazione aiTrattazione ai
Trattazione ai
 
Ai
AiAi
Ai
 
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personaliLezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
 
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
 
La Misura di un... Robot
La Misura di un... RobotLa Misura di un... Robot
La Misura di un... Robot
 
Lezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneLezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'Informazione
 

More from Council of Europe

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaCouncil of Europe
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacyCouncil of Europe
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
Council of Europe
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
Council of Europe
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
Council of Europe
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
Council of Europe
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
Council of Europe
 
Netiquette
NetiquetteNetiquette
Netiquette
Council of Europe
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Council of Europe
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011
Council of Europe
 

More from Council of Europe (20)

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione 25 marzo 2011
Lezione 25 marzo 2011Lezione 25 marzo 2011
Lezione 25 marzo 2011
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011
 

Lezione 1

  • 1. Telematica e comportamenti Informatica Giuridica Avanzata 03 marzo 2011
  • 3. IBM e il Terzo Reich Vengono utilizzati gli elaboratori per effettuare il censimento di tutti i tedeschi; Grazie alle notizie raccolte mediante il censimento e alle capacità di elaborazione dei dati delle macchine IBM, si riuscì ad individuare chi era ebreo; Questi dati furono fondamentali ai fini del programma hitleriano di distruzione ed egemonia territoriale.
  • 7.
  • 9. La nota di Gentiloni "Il gioco in questione più che violento è definibile crudele, e sadico, con un'ambientazione squallida ed un continuo, insistente, incoraggiamento alla violenza e all'omicidio". Il motivo di questa censura preventiva va ricercato negli studi che sembrano essere stati condotti sul videogioco dal Ministero che, spiega la nota, non ha nulla a che vedere con la prima release del gioco, distribuito nel 2003 con una classificazione "per soli maggiorenni". Viene richiesto alla casa di produzione di annullare l’evento di presentazione del videogioco. Ma perché un maggiorenne non può giocare a Manhunt 2?
  • 11.
  • 12. Altri casi che coinvolgono valutazioni etiche Un’università sviluppa un software per disabili, distribuendolo gratuitamente a chi ne ha bisogno; Immediatamente riceve un’ingiunzione da una casa produttrice di software che commercializza un prodotto analogo; Al di là delle valutazioni giuridiche, si possono fare anche valutazioni etiche?
  • 13. Il caso del D.o.D. Un sistemista del Dipartimento della Difesa americano viene incaricato di realizzare un software che monitori i segnali radar e, in caso di pericolo, lanci dei missili per intercettarlo; Inizialmente accetta l’incarico perché “altrimenti l’avrebbe fatto qualcun altro” Nel corso dello sviluppo del progetto, però, si rende conto che il software non potrà mai essere tanto preciso da distinguere situazioni di pericolo non evidenti (ad es. distinguere tra un piccolo missile o un piccolo aereo) Espone i suoi dubbi al responsabile, il quale però non accetta revisioni del progetto per motivi di tempo e di budget
  • 14. C’è bisogno di un’etica delle nuove tecnologie? Tutti i casi finora richiamati, al di là delle considerazioni più strettamente giuridiche, richiamano dei problemi connessi all’etica; Negli USA, da diversi anni, si stanno sviluppando alcune branche dell’etica legate a specifici settori (ad es. business ethics, bioethics).
  • 15. Il concetto di “etica” L'etica (il termine deriva dal greco ἦθος, "èthos", ossia "condotta", "carattere", “consuetudine”) è quella branca della filosofia che studia i fondamenti oggettivi e razionali che permettono di distinguere i comportamenti umani in buoni, giusti, o moralmente leciti, rispetto ai comportamenti ritenuti cattivi o moralmente inappropriati.
  • 16. Questioni etiche dell’informatica Problemi noti Privacy Diritto d’accesso alle risorse informatiche (digital divide) Concezione “neutra” delle nuove tecnologie (P2P) Problemi futuri Intelligenza artificiale e sistemi esperti Chip impiantati nelle protesi umane Problemi nella distinzione tra il reale e il virtuale
  • 17. Le regole “di Hollywood”
  • 18. 1) servire la collettività; 2) proteggere gli innocenti; 3) far rispettare la legge. Ce n’è poi una quarta, debitamente occultata: 4) mai arrestare un funzionario della OCP, e questa direttiva garantisce l’immunità ai suoi creatori.
  • 19. Le leggi della robotica di Asimov 1. Un robot non può recar danno a un essere umano né può permettere che, a causa del proprio mancato intervento, un essere umano riceva danno. 2. Un robot deve obbedire agli ordini impartiti dagli esseri umani, purché tali ordini non contravvengano alla Prima Legge. 3. Un robot deve proteggere la propria esistenza, purché questa autodifesa non contrasti con la Prima e con la Seconda Legge.
  • 20. Un esempio di codice etico informatico I dieci comandamenti della computer ethics (computer ethics institute – Washington) Non usare il computer per danneggiare gli altri Non interferire sul lavoro che altri stanno facendo sul computer Non curiosare sui file di altri Non usare il computer per rubare Non usare il computer per assumere identità altrui Non usare programmi software non regolarmente acquistati o detenuti Non usare le risorse informatiche di altri computer senza autorizzazione Non violare la proprietà intellettuale di altri Pensate sempre alle conseguenze sociali dei programmi che scrivete Usate sempre il computer in modalità che mostrino considerazione e rispetto