SlideShare une entreprise Scribd logo
1  sur  20
Telematica e comportamenti Informatica Giuridica Avanzata 03 marzo 2011
Problemi vecchi
IBM e il Terzo Reich Vengono utilizzati gli elaboratori per effettuare il censimento di tutti i tedeschi; Grazie alle notizie raccolte mediante il censimento e alle capacità di elaborazione dei dati delle macchine IBM, si riuscì ad individuare chi era ebreo; Questi dati furono fondamentali ai fini del programma hitleriano di distruzione ed egemonia territoriale.
Le “tastiere” del tempo
Gli elaboratori
Problemi recenti
Problemi molto recenti
La nota di Gentiloni "Il gioco in questione più che violento è definibile crudele, e sadico, con un'ambientazione squallida ed un continuo, insistente, incoraggiamento alla violenza e all'omicidio". Il motivo di questa censura preventiva va ricercato negli studi che sembrano essere stati condotti sul videogioco dal Ministero che, spiega la nota, non ha nulla a che vedere con la prima release del gioco, distribuito nel 2003 con una classificazione "per soli maggiorenni". Viene richiesto alla casa di produzione di annullare l’evento di presentazione del videogioco. Ma perché un maggiorenne non può giocare a Manhunt 2?
Problemi recenti
Altri casi che coinvolgono valutazioni etiche Un’università sviluppa un software per disabili, distribuendolo gratuitamente a chi ne ha bisogno; Immediatamente riceve un’ingiunzione da una casa produttrice di software che commercializza un prodotto analogo; Al di là delle valutazioni giuridiche, si possono fare anche valutazioni etiche?
Il caso del D.o.D. Un sistemista del Dipartimento della Difesa americano viene incaricato di realizzare un software che monitori i segnali radar e, in caso di pericolo, lanci dei missili per intercettarlo; Inizialmente accetta l’incarico perché “altrimenti l’avrebbe fatto qualcun altro” Nel corso dello sviluppo del progetto, però, si rende conto che il software non potrà mai essere tanto preciso da distinguere situazioni di pericolo non evidenti (ad es. distinguere tra un piccolo missile o un piccolo aereo) Espone i suoi dubbi al responsabile, il quale però non accetta revisioni del progetto per motivi di tempo e di budget
C’è bisogno di un’etica delle nuove tecnologie? Tutti i casi finora richiamati, al di là delle considerazioni più strettamente giuridiche, richiamano dei problemi connessi all’etica; Negli USA, da diversi anni, si stanno sviluppando alcune branche dell’etica legate a specifici settori (ad es. business ethics, bioethics).
Il concetto di “etica” L'etica (il termine deriva dal greco ἦθος, "èthos", ossia "condotta", "carattere", “consuetudine”) è quella branca della filosofia che studia i fondamenti oggettivi e razionali che permettono di distinguere i comportamenti umani in buoni, giusti, o moralmente leciti, rispetto ai comportamenti ritenuti cattivi o moralmente inappropriati.
Questioni etiche dell’informatica Problemi noti Privacy Diritto d’accesso alle risorse informatiche (digital divide) Concezione “neutra” delle nuove tecnologie (P2P) Problemi futuri Intelligenza artificiale e sistemi esperti Chip impiantati nelle protesi umane Problemi nella distinzione tra il reale e il virtuale
Le regole “di Hollywood”
1) servire la collettività;  2) proteggere gli innocenti;  3) far rispettare la legge.  Ce n’è poi una quarta, debitamente occultata: 4) mai arrestare un funzionario della OCP, e questa direttiva garantisce l’immunità ai suoi creatori.
Le leggi della robotica di Asimov 1. Un robot non può recar danno a un essere umano né può permettere che, a causa del proprio mancato intervento, un essere umano riceva danno. 2. Un robot deve obbedire agli ordini impartiti dagli esseri umani, purché tali ordini non contravvengano alla Prima Legge. 3. Un robot deve proteggere la propria esistenza, purché questa autodifesa non contrasti con la Prima e con la Seconda Legge.
Un esempio di codice etico informatico I dieci comandamenti della computer ethics (computer ethics institute – Washington) Non usare il computer per danneggiare gli altri Non interferire sul lavoro che altri stanno facendo sul computer Non curiosare sui file di altri Non usare il computer per rubare Non usare il computer per assumere identità altrui Non usare programmi software non regolarmente acquistati o detenuti Non usare le risorse informatiche di altri computer senza autorizzazione Non violare la proprietà intellettuale di altri Pensate sempre alle conseguenze sociali dei programmi che scrivete Usate sempre il computer in modalità che mostrino considerazione e rispetto

Contenu connexe

En vedette

International short film festival bhubaneswar
International short film festival bhubaneswarInternational short film festival bhubaneswar
International short film festival bhubaneswarJubanashwa Mishra
 
YouGO! Magazine - Pomysły na Wakacje 2013
YouGO! Magazine - Pomysły na Wakacje 2013YouGO! Magazine - Pomysły na Wakacje 2013
YouGO! Magazine - Pomysły na Wakacje 2013YouGO!
 
Digitale APO - Digitale Rebellen #NEO15
Digitale APO - Digitale Rebellen #NEO15Digitale APO - Digitale Rebellen #NEO15
Digitale APO - Digitale Rebellen #NEO15Gunnar Sohn
 
Why Should the Doctor Rx Your Product?
Why Should the Doctor Rx Your Product?Why Should the Doctor Rx Your Product?
Why Should the Doctor Rx Your Product?Anup Soans
 
Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...
Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...
Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...Mamadigital
 

En vedette (11)

Rondom De Koop
Rondom De KoopRondom De Koop
Rondom De Koop
 
International short film festival bhubaneswar
International short film festival bhubaneswarInternational short film festival bhubaneswar
International short film festival bhubaneswar
 
YouGO! Magazine - Pomysły na Wakacje 2013
YouGO! Magazine - Pomysły na Wakacje 2013YouGO! Magazine - Pomysły na Wakacje 2013
YouGO! Magazine - Pomysły na Wakacje 2013
 
How Rss Works
How Rss WorksHow Rss Works
How Rss Works
 
Casa para un crítico gastronómico 2009
Casa para un crítico gastronómico 2009Casa para un crítico gastronómico 2009
Casa para un crítico gastronómico 2009
 
Digitale APO - Digitale Rebellen #NEO15
Digitale APO - Digitale Rebellen #NEO15Digitale APO - Digitale Rebellen #NEO15
Digitale APO - Digitale Rebellen #NEO15
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
Uso estratégico de las redes sociales en un evento #ExpoEventos2013
Uso estratégico de las redes sociales en un evento #ExpoEventos2013Uso estratégico de las redes sociales en un evento #ExpoEventos2013
Uso estratégico de las redes sociales en un evento #ExpoEventos2013
 
Why Should the Doctor Rx Your Product?
Why Should the Doctor Rx Your Product?Why Should the Doctor Rx Your Product?
Why Should the Doctor Rx Your Product?
 
SEO On A Budget
SEO On A BudgetSEO On A Budget
SEO On A Budget
 
Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...
Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...
Comunicare con i Motori di Ricerca senza essere fraintesi: alla scoperta del ...
 

Similaire à Lezione 1

Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...HTLaw
 
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020Claudia Morelli
 
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificialeLezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificialeFederico Costantini
 
Robot@mico IIS Maserati 2009
Robot@mico IIS Maserati 2009Robot@mico IIS Maserati 2009
Robot@mico IIS Maserati 2009guest199d54
 
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...Federico Costantini
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
Intelligenza artificiale applicata al diritto ed alla giustizia
Intelligenza artificiale applicata al diritto ed alla giustiziaIntelligenza artificiale applicata al diritto ed alla giustizia
Intelligenza artificiale applicata al diritto ed alla giustiziaEdoardo E. Artese
 
Capitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptx
Capitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptxCapitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptx
Capitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptxMatteoEolini
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensicsEmanuele Florindi
 
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...Federico Costantini
 
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personaliLezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personaliFederico Costantini
 
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...Pietro Calorio
 
La Misura di un... Robot
La Misura di un... RobotLa Misura di un... Robot
La Misura di un... RobotMarco Bresciani
 
Lezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneLezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneFederico Costantini
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 

Similaire à Lezione 1 (20)

Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
 
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
ClaMor Intelligenza Artificiale e Giustizia - Evento Aiga - Roma 7 2 2020
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificialeLezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
Lezione 13 2015-2016 Terza cibernetica, Intelligenza artificiale
 
Robot@mico IIS Maserati 2009
Robot@mico IIS Maserati 2009Robot@mico IIS Maserati 2009
Robot@mico IIS Maserati 2009
 
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
Intelligenza artificiale applicata al diritto ed alla giustizia
Intelligenza artificiale applicata al diritto ed alla giustiziaIntelligenza artificiale applicata al diritto ed alla giustizia
Intelligenza artificiale applicata al diritto ed alla giustizia
 
Capitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptx
Capitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptxCapitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptx
Capitolo_7_Gruppo_BertiDaFermoEoliniFrancia (1).pptx
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
 
Trattazione ai
Trattazione aiTrattazione ai
Trattazione ai
 
Ai
AiAi
Ai
 
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personaliLezione 07 2015-2016 Privacy-riservatezza-dati personali
Lezione 07 2015-2016 Privacy-riservatezza-dati personali
 
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
L'avvocato 2.0 e lo “studio legale informatico”: profili deontologici e respo...
 
La Misura di un... Robot
La Misura di un... RobotLa Misura di un... Robot
La Misura di un... Robot
 
Lezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneLezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'Informazione
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 

Plus de Council of Europe

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaCouncil of Europe
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacyCouncil of Europe
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreCouncil of Europe
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Council of Europe
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Council of Europe
 

Plus de Council of Europe (20)

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Lezione 25 marzo 2011
Lezione 25 marzo 2011Lezione 25 marzo 2011
Lezione 25 marzo 2011
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011
 

Dernier

Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 

Dernier (11)

Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 

Lezione 1

  • 1. Telematica e comportamenti Informatica Giuridica Avanzata 03 marzo 2011
  • 3. IBM e il Terzo Reich Vengono utilizzati gli elaboratori per effettuare il censimento di tutti i tedeschi; Grazie alle notizie raccolte mediante il censimento e alle capacità di elaborazione dei dati delle macchine IBM, si riuscì ad individuare chi era ebreo; Questi dati furono fondamentali ai fini del programma hitleriano di distruzione ed egemonia territoriale.
  • 7.
  • 9. La nota di Gentiloni "Il gioco in questione più che violento è definibile crudele, e sadico, con un'ambientazione squallida ed un continuo, insistente, incoraggiamento alla violenza e all'omicidio". Il motivo di questa censura preventiva va ricercato negli studi che sembrano essere stati condotti sul videogioco dal Ministero che, spiega la nota, non ha nulla a che vedere con la prima release del gioco, distribuito nel 2003 con una classificazione "per soli maggiorenni". Viene richiesto alla casa di produzione di annullare l’evento di presentazione del videogioco. Ma perché un maggiorenne non può giocare a Manhunt 2?
  • 11.
  • 12. Altri casi che coinvolgono valutazioni etiche Un’università sviluppa un software per disabili, distribuendolo gratuitamente a chi ne ha bisogno; Immediatamente riceve un’ingiunzione da una casa produttrice di software che commercializza un prodotto analogo; Al di là delle valutazioni giuridiche, si possono fare anche valutazioni etiche?
  • 13. Il caso del D.o.D. Un sistemista del Dipartimento della Difesa americano viene incaricato di realizzare un software che monitori i segnali radar e, in caso di pericolo, lanci dei missili per intercettarlo; Inizialmente accetta l’incarico perché “altrimenti l’avrebbe fatto qualcun altro” Nel corso dello sviluppo del progetto, però, si rende conto che il software non potrà mai essere tanto preciso da distinguere situazioni di pericolo non evidenti (ad es. distinguere tra un piccolo missile o un piccolo aereo) Espone i suoi dubbi al responsabile, il quale però non accetta revisioni del progetto per motivi di tempo e di budget
  • 14. C’è bisogno di un’etica delle nuove tecnologie? Tutti i casi finora richiamati, al di là delle considerazioni più strettamente giuridiche, richiamano dei problemi connessi all’etica; Negli USA, da diversi anni, si stanno sviluppando alcune branche dell’etica legate a specifici settori (ad es. business ethics, bioethics).
  • 15. Il concetto di “etica” L'etica (il termine deriva dal greco ἦθος, "èthos", ossia "condotta", "carattere", “consuetudine”) è quella branca della filosofia che studia i fondamenti oggettivi e razionali che permettono di distinguere i comportamenti umani in buoni, giusti, o moralmente leciti, rispetto ai comportamenti ritenuti cattivi o moralmente inappropriati.
  • 16. Questioni etiche dell’informatica Problemi noti Privacy Diritto d’accesso alle risorse informatiche (digital divide) Concezione “neutra” delle nuove tecnologie (P2P) Problemi futuri Intelligenza artificiale e sistemi esperti Chip impiantati nelle protesi umane Problemi nella distinzione tra il reale e il virtuale
  • 17. Le regole “di Hollywood”
  • 18. 1) servire la collettività; 2) proteggere gli innocenti; 3) far rispettare la legge. Ce n’è poi una quarta, debitamente occultata: 4) mai arrestare un funzionario della OCP, e questa direttiva garantisce l’immunità ai suoi creatori.
  • 19. Le leggi della robotica di Asimov 1. Un robot non può recar danno a un essere umano né può permettere che, a causa del proprio mancato intervento, un essere umano riceva danno. 2. Un robot deve obbedire agli ordini impartiti dagli esseri umani, purché tali ordini non contravvengano alla Prima Legge. 3. Un robot deve proteggere la propria esistenza, purché questa autodifesa non contrasti con la Prima e con la Seconda Legge.
  • 20. Un esempio di codice etico informatico I dieci comandamenti della computer ethics (computer ethics institute – Washington) Non usare il computer per danneggiare gli altri Non interferire sul lavoro che altri stanno facendo sul computer Non curiosare sui file di altri Non usare il computer per rubare Non usare il computer per assumere identità altrui Non usare programmi software non regolarmente acquistati o detenuti Non usare le risorse informatiche di altri computer senza autorizzazione Non violare la proprietà intellettuale di altri Pensate sempre alle conseguenze sociali dei programmi che scrivete Usate sempre il computer in modalità che mostrino considerazione e rispetto