Upload
molly-cervantes
View
25
Download
1
Embed Size (px)
DESCRIPTION
Informacja o prowadzącym zajęcia:. Doc. dr habil. Andrzej Kocikowski Wydział Nauk Społecznych UAM ul. Szamarzewskiego 89 Pracownia Komunikacji Multimedialnej WNS UAM (nowy budynek dydaktyczny, p. 6) Instytut Kulturoznawstwa UAM (budynek AB, pokój 22 i 21) - PowerPoint PPT Presentation
Citation preview
1
Informacja o prowadzącym zajęcia:
Doc. dr habil. Andrzej KocikowskiWydział Nauk Społecznych UAM
ul. Szamarzewskiego 89
Pracownia Komunikacji Multimedialnej WNS UAM(nowy budynek dydaktyczny, p. 6)
Instytut Kulturoznawstwa UAM(budynek AB, pokój 22 i 21)
tel.: (61) 829 2097 (p. 6, bud. „E”), (61) 829 2229 (sekretariat Instytutu)Dyżur: poniedziałek, 11:00 - 13:00,
wskazana sobota i niedziela zjazdowa.
Korespondencja elektroniczna:[email protected]; http://mumelab01.amu.edu.pl/
2
PRZYPOMNIENIA
1. http://mumelab01.amu.edu.pl/dydaktyka/kulturoznawstwo/index.html
2. http://mumelab01.amu.edu.pl/A_wyklady-zdalne/archiwum/index.html
21 stycznia 2005 r.: ankieta dotycząca wykładu zdalnego i pisanie testu zaliczeniowego
3
Powtórka
WSTĘP DO ETYKI INFORMATYCZNEJ. SZKIC ZAGADNIENIA
Termin etyka informatyczna (ang. information ethics) pojawia się w 1995 roku zastępując używany do tego czasu termin etyka komputerowa (ang. computer ethics)
(konferencja o nazwie ETHICOMP’95)
termin etyka komputerowa ukuty został przez Amerykanina o nazwisku Walter Maner w połowie lat siedemdziesiątych XX w.
tradycja filozoficzna w której : etyka pojmowana jest jako teoria podejmowania (właściwych) decyzji.
doktryna utylitarystyczna, etyka utylitarystyczna
etycznymi aspektami skutków obecności komputerów (później technologii komputerowych, później technologii teleinformatycznych) w społecznym życiu ludzi.
4
PowtórkaWSTĘP DO ETYKI INFORMATYCZNEJ. SZKIC ZAGADNIENIA
„Kamienie milowe” w historii etyki informatycznej
Lata czterdzieste i pięćdziesiąte:NORBERT WIENER (1894-1964), (MIT) - twórca cybernetykiCybernetyka, czyli sterowanie i komunikowanie w zwierzęciu i w maszynie (1948)
Lata sześćdziesiąte:DONN PARKER (Stanford Research International)Zasady etyczne w przetwarzaniu informacji (1968)ACM -- Association for Computing Machinery (pierwszy kodeks -- 1971)
Lata siedemdziesiąte:JOSEPH WEIZENBAUM (MIT); ELIZA; Computer Power and Human Reason (1976)
WALTER MANER (Old Dominion University), autor terminu ‘etyka komputerowa’; autor pierwszego, amatorskiego podręcznika dla nauczania akademickiego (1978);
5
PowtórkaWSTĘP DO ETYKI INFORMATYCZNEJ. SZKIC ZAGADNIENIA
Lata osiemdziesiąte:JAMES MOOR (Dartmouth College); Metaphilosophy: Czym jest etyka komputerowa? (1985);
„Kamienie milowe” w historii etyki informatycznej
DEBORAH JOHNSON (Rensselaer Polytechnic Institute); pierwszy profesjonalny podręcznik akademicki o tytule ‘Computer Ethics’ (1985; II wyd. 1994); Autorka specjalizuje się w kwestiach dotyczących własności oprogramowania;
TERRELL WARD BYNUM (Southern Connecticut State University); lata współpracy z Walterem Manerem; wieloletni redaktor Metaphilosophy; organizator pierwszej międzynarodowej konferencji nt. etyki komputerowej (1991); współorganizator konferencji ETHICOMP; autor Digital Phoenix (1998) i Computer Ethics and Professional Responsibility (2004).
6
PowtórkaWSTĘP DO ETYKI INFORMATYCZNEJ. SZKIC ZAGADNIENIA
MANER: EK Bada problemy etyczne zaostrzone, przekształcone, stworzone przez technologię komputerową
JOHNSON: EK Bada sposób w jaki komputery [technologia informatyczna] dostarczają nowych wersji standardowych problemów moralnych i moralnychdylematów powiększając stare problemy i zmuszając nas do stosowaniazwykłych norm moralnych na niezbadanych terenach.
MOOR, BYNUM: EK określa i analizuje wpływ technologii komputerowej nawartości społeczne i ludzkie takie jak: zdrowie, bogactwo, wolność, demokracjawiedza, prywatność, bezpieczeństwo, samorealizacja etc
SPOSOBY DEFINIOWANIA ETYKI INFORMATYCZNEJ
7
Powtórka
Wykaz literatury uzupełniającej listę bazową:
WSTĘP DO ETYKI INFORMATYCZNEJ. SZKIC ZAGADNIENIA
Bentham, Jeremy (1958) Wprowadzenie do zasad moralności i prawodawstwa;Kocikowski, Andrzej [red.] (2001) Wprowadzenie do etyki informatycznej;Rawls, John, (1994) Teoria sprawiedliwości;Rorty, Richard (1998), Konsekwencje pragmatyzmu;Wiener Norbert (1961) Cybernetyka i społeczeństwo;
8
Wykład nr 10Technologie teleinformatyczne a wybrane zagadnienia etyki, kultury i edukacji
Ciemne strony rewolucji teleinformatycznej.
Wybrane przykłady czarnych scenariuszy rozwoju cywilizacji cyfrowej
9
Wykład nr 10
(A) proces globalizacji technologii teleinformatycznych jest jednocześnie procesem powstawania pewnej totalności.
ICT: akronim nazwy Information & Communication Technology
(B) rozszerzanie się i umacnianie dyskutowanej totalności (porównaj (A)) jest sprawą przesądzoną.
(...) pewna totalność materialna (czyli sprzęt komputerowy, system operacyjny, programy użytkowe) wspierana być może i coraz częściej jest, przez związaną z nią totalność świadomościową (system wartości, system prawny), co oznacza, iż ponadnarodowa zbiorowość ludzi robiących to samo przy pomocy tego samego zmuszona jest dodatkowo respektować te same normy (a więc systemy wartości), że więc zmuszona jest w istocie, by czuła i myślała tak samo. (...)
10
Wykład nr 10Nieciągłość procesu kulturowego w cywilizacji cyfrowej
Tylor,Edward, Burnett, 1832 - 1917; etnolog i antropolog społ.; Cywilizacja pierwotna, Antropologia. „(...) kultura, czy cywilizacja jest to złożona całość, która obejmuje wiedzę, wierzenia, sztukę, moralność, prawa, obyczaje, oraz wszelkie inne umiejętności i nawyki nabyte przez ludzi jako członków społeczeństwa (...)”
Jan Grad, Urszula Kaczmarek (1996) Organizacja i upowszechnianie kultury w Polsce. Zmiany modelu.
“(...) Tak rozumiana kultura musi mieć następujące cechy: być tworem zbiorowym i dzielonym z innymi (...) mieć symboliczną formę ekspresji (...), posiadać pewien wzór, ład lub regularność, a przeto i wymiar wartościująco-ocenny, istnieć jako dynamiczna kontynuacja w czasie (kultura żyje i zmienia się, zawsze ma swoją historię i - choćby potencjalnie - przyszłość). Najogólniejszą i zasadniczą podstawą kultury jest komunikowanie, ponieważ kultury nie mogą się rozwijać, przetrwać, czyli istnieć bez komunikowania”. Źródło: Goban-Klas, T (1999) Media i komunikowanie masowe, s. 130.
11
Wykład nr 10
DZISIAJ, TERAZ, TUTAJ jest jakiś tam system operacyjny i jakiś tam format zapisu plików, zatem wytwory analizowanego procesu - DANE - są rodzaju - załóżmy A. Jednakowoż JUTRO i TUTAJ będzie inny system operacyjny oraz inny format zapisu plików, zatem wytwory tego procesu kulturowego - DANE - będą w odnośnym aspekcie rodzaju - załóżmy B. POJUTRZE i także TUTAJ będziemy mieli kolejny system operacyjny i kolejny format zapisu plików; zakładamy, iż wytwory tego procesu kulturowego - znowu DANE - będą rodzaju D.
Nieciągłość procesu kulturowego w cywilizacji cyfrowej
dziewięć firm kontroluje całkowicie dystrybucję informacji w skali całego Świata: Time Warner - właściciel CNN, Disney - właściciel sieci ABC, Sony, General Electric - właściciel sieci NBC, AT&T, The News Corporation, Seagram (muzyka i film), Viacom - właściciel sieci CBS, Bertelsmann.
SUPERNOMADYZACJA SPOŁECZEŃSTWA
12
Wykład nr 10
JA (osobnik) “noszę” (trzymam, przechowuję) swoje dziedzictwo kulturowe (DANE) w swoim PC (...) DANE są zawsze DZISIAJ, TERAZ (3 miesiące, pół roku, rok - bo taki jest TERAZ system operacyjny, bo taki jest DZISIAJ format zapisu plików). Żyję bez przeszłości, a w każdym razie (...) przeszłości takiej, jaką mogli “gromadzić” ludzie cywilizacji analogowej. (...) Nie mam i nie mogę mieć przeszłości ludzi z cywilizacji analogowej. Koczuję z tym, co mam TERAZ i TUTAJ w moim PC - jestem supernomadem.
Nieciągłość procesu kulturowego w cywilizacji cyfrowej
13
Wykład nr 10
Program uproszczonej (zdalnej) aktualizacji oprogramowania (PUAO)
Subskrypcja licencyjna (SL)
Projekt .NET: paszportyzacja i autentykacja
Hipernomadyzacja społeczeństwa
W maju 2005 Reuters podał następującą informację: May 25, 2002, 9:05 AM PT EU probes Microsoft over privacy law “BRUSSELS, Belgium—The European Commission is checking whether Microsoft’s system of collecting personal data from Internet users breaks privacy laws, compounding the software giant’s antitrust probe headaches in Europe”. Sprawdzenie ma też ustalić, czy Passport nie łamie praw Unii Europejskiej odnośnie prywatności, czy MSC nie zaprojektował systemu tak, aby lepiej pracował z ich własnym oprogramowaniem serwerowym (.NET!). Twierdzi się, że brak rejestracji w Passport uniemożliwia dostęp do wielu Websites i że ... wyrejestrowanie się nie jest możliwe ..., online at http://news.com.com/2100-1001-922911.html?tag=fd_top/ accessed 16.07.2002].
14
Wykład nr 10Hipernomadyzacja społeczeństwa
Hipernomadem, czyli kimś, kto nie ma swojej, suwerennej, kontrolowanej tylko przez siebie porcji DANYCH. Kto o swojej przeszłości dowiaduje się wówczas, gdy komputer monopolisty załaduje do jego peceta to, co DZISIAJ i TERAZ jest jego dziedzictwem kulturowym. Kto JUTRO otrzyma z “centrali” inne DANE, z których wynikać może, że nie jest już tym, kim był WCZORAJ– wedle monopolu – rzecz jasna.
Z powodu, którego znać nie musisz skasowaliśmy Twoje dane. Przestałeś istnieć. Nie jesteś już nawet
hipernomadem.
15
Wykład nr 10
Wykaz literatury uzupełniającej listę bazową:
“A survey of online finance”, The Economist, May 2000;Goban-Klas, Tomasz (1999), Media i komunikowanie masowe;Grad Jan, Kaczmarek Urszula (1996) Organizacja i upowszechnianie kultury w Polsce. Zmiany modelu;Kocikowski, Andrzej [red.] (2001) Wprowadzenie do etyki informatycznej;Knasiecki, Łukasz (2001), Ojców własnych pożeranie, czyli o nieciągłości procesu kulturowego w cywilizacji cyfrowej. Materiały ETHICOMP2001;WWW01, (2002), Microsoft.NET, online at http://arstechnica.com/paedia/n/net/net-1.html/ accessed 16.07.2002WWW02, (2002), Stealing MS Passport's Wallet, online at http://www.wired.com/news/technology/0,1282,48105,00.html/ accessed 16.07.2002WWW03, (2002), Microsoft Passport Account Hijack Attack, online at http://eyeonsecurity.net/papers/passporthijack.html/ accessed 16.07.2002
16
Koniec sekcji
[uzupełnienia]
17
Wykład nr 10
W
UZUPEŁNIENIA
18
Koniec pokazu