3. IBM e il Terzo Reich Vengono utilizzati gli elaboratori per effettuare il censimento di tutti i tedeschi; Grazie alle notizie raccolte mediante il censimento e alle capacità di elaborazione dei dati delle macchine IBM, si riuscì ad individuare chi era ebreo; Questi dati furono fondamentali ai fini del programma hitleriano di distruzione ed egemonia territoriale.
9. La nota di Gentiloni "Il gioco in questione più che violento è definibile crudele, e sadico, con un'ambientazione squallida ed un continuo, insistente, incoraggiamento alla violenza e all'omicidio". Il motivo di questa censura preventiva va ricercato negli studi che sembrano essere stati condotti sul videogioco dal Ministero che, spiega la nota, non ha nulla a che vedere con la prima release del gioco, distribuito nel 2003 con una classificazione "per soli maggiorenni". Viene richiesto alla casa di produzione di annullare l’evento di presentazione del videogioco. Ma perché un maggiorenne non può giocare a Manhunt 2?
12. Altri casi che coinvolgono valutazioni etiche Un’università sviluppa un software per disabili, distribuendolo gratuitamente a chi ne ha bisogno; Immediatamente riceve un’ingiunzione da una casa produttrice di software che commercializza un prodotto analogo; Al di là delle valutazioni giuridiche, si possono fare anche valutazioni etiche?
13. Il caso del D.o.D. Un sistemista del Dipartimento della Difesa americano viene incaricato di realizzare un software che monitori i segnali radar e, in caso di pericolo, lanci dei missili per intercettarlo; Inizialmente accetta l’incarico perché “altrimenti l’avrebbe fatto qualcun altro” Nel corso dello sviluppo del progetto, però, si rende conto che il software non potrà mai essere tanto preciso da distinguere situazioni di pericolo non evidenti (ad es. distinguere tra un piccolo missile o un piccolo aereo) Espone i suoi dubbi al responsabile, il quale però non accetta revisioni del progetto per motivi di tempo e di budget
14. C’è bisogno di un’etica delle nuove tecnologie? Tutti i casi finora richiamati, al di là delle considerazioni più strettamente giuridiche, richiamano dei problemi connessi all’etica; Negli USA, da diversi anni, si stanno sviluppando alcune branche dell’etica legate a specifici settori (ad es. business ethics, bioethics).
15. Il concetto di “etica” L'etica (il termine deriva dal greco ἦθος, "èthos", ossia "condotta", "carattere", “consuetudine”) è quella branca della filosofia che studia i fondamenti oggettivi e razionali che permettono di distinguere i comportamenti umani in buoni, giusti, o moralmente leciti, rispetto ai comportamenti ritenuti cattivi o moralmente inappropriati.
16. Questioni etiche dell’informatica Problemi noti Privacy Diritto d’accesso alle risorse informatiche (digital divide) Concezione “neutra” delle nuove tecnologie (P2P) Problemi futuri Intelligenza artificiale e sistemi esperti Chip impiantati nelle protesi umane Problemi nella distinzione tra il reale e il virtuale
18. 1) servire la collettività; 2) proteggere gli innocenti; 3) far rispettare la legge. Ce n’è poi una quarta, debitamente occultata: 4) mai arrestare un funzionario della OCP, e questa direttiva garantisce l’immunità ai suoi creatori.
19. Le leggi della robotica di Asimov 1. Un robot non può recar danno a un essere umano né può permettere che, a causa del proprio mancato intervento, un essere umano riceva danno. 2. Un robot deve obbedire agli ordini impartiti dagli esseri umani, purché tali ordini non contravvengano alla Prima Legge. 3. Un robot deve proteggere la propria esistenza, purché questa autodifesa non contrasti con la Prima e con la Seconda Legge.
20. Un esempio di codice etico informatico I dieci comandamenti della computer ethics (computer ethics institute – Washington) Non usare il computer per danneggiare gli altri Non interferire sul lavoro che altri stanno facendo sul computer Non curiosare sui file di altri Non usare il computer per rubare Non usare il computer per assumere identità altrui Non usare programmi software non regolarmente acquistati o detenuti Non usare le risorse informatiche di altri computer senza autorizzazione Non violare la proprietà intellettuale di altri Pensate sempre alle conseguenze sociali dei programmi che scrivete Usate sempre il computer in modalità che mostrino considerazione e rispetto