Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

1 Informacja o prowadzącym zajęcia: Doc. dr habil. Andrzej Kocikowski Wydział Nauk Społecznych UAM ul. Szamarzewskiego 89 Pracownia Komunikacji Multimedialnej.

Podobne prezentacje


Prezentacja na temat: "1 Informacja o prowadzącym zajęcia: Doc. dr habil. Andrzej Kocikowski Wydział Nauk Społecznych UAM ul. Szamarzewskiego 89 Pracownia Komunikacji Multimedialnej."— Zapis prezentacji:

1 1 Informacja o prowadzącym zajęcia: Doc. dr habil. Andrzej Kocikowski Wydział Nauk Społecznych UAM ul. Szamarzewskiego 89 Pracownia Komunikacji Multimedialnej WNS UAM (nowy budynek dydaktyczny, p. 6) Instytut Kulturoznawstwa UAM (budynek AB, pokój 22 i 21) tel.: (61) 829 2097 (p. 6, bud. E), (61) 829 2229 (sekretariat Instytutu) Dyżur: poniedziałek, 11:00 - 13:00, wskazana sobota i niedziela zjazdowa. Korespondencja elektroniczna: kocias@wns.amu.edu.pl; http://mumelab01.amu.edu.pl/

2 2 PRZYPOMNIENIA 1. http://mumelab01.amu.edu.pl/dydaktyka/kulturoznawstwo/index.html 2. http://mumelab01.amu.edu.pl/A_wyklady-zdalne/archiwum/index.html 21 stycznia 2005 r.: ankieta dotycząca wykładu zdalnego i pisanie testu zaliczeniowego

3 3 Powtórka WSTĘP DO ETYKI INFORMATYCZNEJ. SZKIC ZAGADNIENIA Termin etyka informatyczna (ang. information ethics) pojawia się w 1995 roku zastępując używany do tego czasu termin etyka komputerowa (ang. computer ethics) (konferencja o nazwie ETHICOMP95) termin etyka komputerowa ukuty został przez Amerykanina o nazwisku Walter Maner w połowie lat siedemdziesiątych XX w. tradycja filozoficzna w której : etyka pojmowana jest jako teoria podejmowania (właściwych) decyzji. doktryna utylitarystyczna, etyka utylitarystyczna etycznymi aspektami skutków obecności komputerów (później technologii komputerowych, później technologii teleinformatycznych) w społecznym życiu ludzi.

4 4 Powtórka WSTĘP DO ETYKI INFORMATYCZNEJ. SZKIC ZAGADNIENIA Kamienie milowe w historii etyki informatycznej Lata czterdzieste i pięćdziesiąte: NORBERT WIENER (1894-1964), (MIT) - twórca cybernetyki Cybernetyka, czyli sterowanie i komunikowanie w zwierzęciu i w maszynie (1948) Lata sześćdziesiąte: DONN PARKER (Stanford Research International) Zasady etyczne w przetwarzaniu informacji (1968) ACM -- Association for Computing Machinery (pierwszy kodeks -- 1971) Lata siedemdziesiąte: JOSEPH WEIZENBAUM (MIT); ELIZA; Computer Power and Human Reason (1976) WALTER MANER (Old Dominion University), autor terminu etyka komputerowa; autor pierwszego, amatorskiego podręcznika dla nauczania akademickiego (1978);

5 5 Powtórka WSTĘP DO ETYKI INFORMATYCZNEJ. SZKIC ZAGADNIENIA Lata osiemdziesiąte: JAMES MOOR (Dartmouth College); Metaphilosophy: Czym jest etyka komputerowa? (1985); Kamienie milowe w historii etyki informatycznej DEBORAH JOHNSON (Rensselaer Polytechnic Institute); pierwszy profesjonalny podręcznik akademicki o tytule Computer Ethics (1985; II wyd. 1994); Autorka specjalizuje się w kwestiach dotyczących własności oprogramowania; TERRELL WARD BYNUM (Southern Connecticut State University); lata współpracy z Walterem Manerem; wieloletni redaktor Metaphilosophy; organizator pierwszej międzynarodowej konferencji nt. etyki komputerowej (1991); współorganizator konferencji ETHICOMP; autor Digital Phoenix (1998) i Computer Ethics and Professional Responsibility (2004).

6 6 Powtórka WSTĘP DO ETYKI INFORMATYCZNEJ. SZKIC ZAGADNIENIA MANER: EK Bada problemy etyczne zaostrzone, przekształcone, stworzone przez technologię komputerową JOHNSON: EK Bada sposób w jaki komputery [technologia informatyczna] dostarczają nowych wersji standardowych problemów moralnych i moralnych dylematów powiększając stare problemy i zmuszając nas do stosowania zwykłych norm moralnych na niezbadanych terenach. MOOR, BYNUM: EK określa i analizuje wpływ technologii komputerowej na wartości społeczne i ludzkie takie jak: zdrowie, bogactwo, wolność, demokracja wiedza, prywatność, bezpieczeństwo, samorealizacja etc SPOSOBY DEFINIOWANIA ETYKI INFORMATYCZNEJ

7 7 Powtórka Wykaz literatury uzupełniającej listę bazową: WSTĘP DO ETYKI INFORMATYCZNEJ. SZKIC ZAGADNIENIA Bentham, Jeremy (1958) Wprowadzenie do zasad moralności i prawodawstwa; Kocikowski, Andrzej [red.] (2001) Wprowadzenie do etyki informatycznej; Rawls, John, (1994) Teoria sprawiedliwości; Rorty, Richard (1998), Konsekwencje pragmatyzmu; Wiener Norbert (1961) Cybernetyka i społeczeństwo;

8 8 Wykład nr 10 Technologie teleinformatyczne a wybrane zagadnienia etyki, kultury i edukacji Ciemne strony rewolucji teleinformatycznej. Wybrane przykłady czarnych scenariuszy rozwoju cywilizacji cyfrowej

9 9 Wykład nr 10 (A) proces globalizacji technologii teleinformatycznych jest jednocześnie procesem powstawania pewnej totalności. ICT: akronim nazwy Information & Communication Technology (B) rozszerzanie się i umacnianie dyskutowanej totalności ( porównaj (A) ) jest sprawą przesądzoną. (...) pewna totalność materialna (czyli sprzęt komputerowy, system operacyjny, programy użytkowe) wspierana być może i coraz częściej jest, przez związaną z nią totalność świadomościową (system wartości, system prawny), co oznacza, iż ponadnarodowa zbiorowość ludzi robiących to samo przy pomocy tego samego zmuszona jest dodatkowo respektować te same normy (a więc systemy wartości), że więc zmuszona jest w istocie, by czuła i myślała tak samo. (...)

10 10 Wykład nr 10 Nieciągłość procesu kulturowego w cywilizacji cyfrowej Tylor,Edward, Burnett, 1832 - 1917; etnolog i antropolog społ.; Cywilizacja pierwotna, Antropologia. (...) kultura, czy cywilizacja jest to złożona całość, która obejmuje wiedzę, wierzenia, sztukę, moralność, prawa, obyczaje, oraz wszelkie inne umiejętności i nawyki nabyte przez ludzi jako członków społeczeństwa (...) Jan Grad, Urszula Kaczmarek (1996) Organizacja i upowszechnianie kultury w Polsce. Zmiany modelu. (...) Tak rozumiana kultura musi mieć następujące cechy: być tworem zbiorowym i dzielonym z innymi (...) mieć symboliczną formę ekspresji (...), posiadać pewien wzór, ład lub regularność, a przeto i wymiar wartościująco-ocenny, istnieć jako dynamiczna kontynuacja w czasie (kultura żyje i zmienia się, zawsze ma swoją historię i - choćby potencjalnie - przyszłość). Najogólniejszą i zasadniczą podstawą kultury jest komunikowanie, ponieważ kultury nie mogą się rozwijać, przetrwać, czyli istnieć bez komunikowania. Źródło: Goban-Klas, T (1999) Media i komunikowanie masowe, s. 130.

11 11 Wykład nr 10 Nieciągłość procesu kulturowego w cywilizacji cyfrowej DZISIAJ, TERAZ, TUTAJ jest jakiś tam system operacyjny i jakiś tam format zapisu plików, zatem wytwory analizowanego procesu - DANE - są rodzaju - załóżmy A. Jednakowoż JUTRO i TUTAJ będzie inny system operacyjny oraz inny format zapisu plików, zatem wytwory tego procesu kulturowego - DANE - będą w odnośnym aspekcie rodzaju - załóżmy B. POJUTRZE i także TUTAJ będziemy mieli kolejny system operacyjny i kolejny format zapisu plików; zakładamy, iż wytwory tego procesu kulturowego - znowu DANE - będą rodzaju D. Nieciągłość procesu kulturowego w cywilizacji cyfrowej dziewięć firm kontroluje całkowicie dystrybucję informacji w skali całego Świata: Time Warner - właściciel CNN, Disney - właściciel sieci ABC, Sony, General Electric - właściciel sieci NBC, AT&T, The News Corporation, Seagram (muzyka i film), Viacom - właściciel sieci CBS, Bertelsmann. SUPERNOMADYZACJA SPOŁECZEŃSTWA

12 12 Wykład nr 10 JA (osobnik) noszę (trzymam, przechowuję) swoje dziedzictwo kulturowe (DANE) w swoim PC (...) DANE są zawsze DZISIAJ, TERAZ (3 miesiące, pół roku, rok - bo taki jest TERAZ system operacyjny, bo taki jest DZISIAJ format zapisu plików). Żyję bez przeszłości, a w każdym razie (...) przeszłości takiej, jaką mogli gromadzić ludzie cywilizacji analogowej. (...) Nie mam i nie mogę mieć przeszłości ludzi z cywilizacji analogowej. Koczuję z tym, co mam TERAZ i TUTAJ w moim PC - jestem supernomadem. Nieciągłość procesu kulturowego w cywilizacji cyfrowej

13 13 Wykład nr 10 Program uproszczonej (zdalnej) aktualizacji oprogramowania (PUAO) Subskrypcja licencyjna (SL) Projekt.NET: paszportyzacja i autentykacja Hipernomadyzacja społeczeństwa W maju 2005 Reuters podał następującą informację: May 25, 2002, 9:05 AM PT EU probes Microsoft over privacy law BRUSSELS, BelgiumThe European Commission is checking whether Microsofts system of collecting personal data from Internet users breaks privacy laws, compounding the software giants antitrust probe headaches in Europe. Sprawdzenie ma też ustalić, czy Passport nie łamie praw Unii Europejskiej odnośnie prywatności, czy MSC nie zaprojektował systemu tak, aby lepiej pracował z ich własnym oprogramowaniem serwerowym (.NET!). Twierdzi się, że brak rejestracji w Passport uniemożliwia dostęp do wielu Websites i że... wyrejestrowanie się nie jest możliwe..., online at http://news.com.com/2100-1001-922911.html?tag=fd_top/ accessed 16.07.2002].

14 14 Wykład nr 10 Hipernomadyzacja społeczeństwa Hipernomadem, czyli kimś, kto nie ma swojej, suwerennej, kontrolowanej tylko przez siebie porcji DANYCH. Kto o swojej przeszłości dowiaduje się wówczas, gdy komputer monopolisty załaduje do jego peceta to, co DZISIAJ i TERAZ jest jego dziedzictwem kulturowym. Kto JUTRO otrzyma z centrali inne DANE, z których wynikać może, że nie jest już tym, kim był WCZORAJ– wedle monopolu – rzecz jasna. Z powodu, którego znać nie musisz skasowaliśmy Twoje dane. Przestałeś istnieć. Nie jesteś już nawet hipernomadem.

15 15 Wykład nr 10 Wykaz literatury uzupełniającej listę bazową: A survey of online finance, The Economist, May 2000; Goban-Klas, Tomasz (1999), Media i komunikowanie masowe; Grad Jan, Kaczmarek Urszula (1996) Organizacja i upowszechnianie kultury w Polsce. Zmiany modelu; Kocikowski, Andrzej [red.] (2001) Wprowadzenie do etyki informatycznej; Knasiecki, Łukasz (2001), Ojców własnych pożeranie, czyli o nieciągłości procesu kulturowego w cywilizacji cyfrowej. Materiały ETHICOMP2001; WWW01, (2002), Microsoft.NET, online at http://arstechnica.com/paedia/n/net/net-1.html/ accessed 16.07.2002 WWW02, (2002), Stealing MS Passport's Wallet, online at http://www.wired.com/news/technology/0,1282,48105,00.html/ accessed 16.07.2002 WWW03, (2002), Microsoft Passport Account Hijack Attack, online at http://eyeonsecurity.net/papers/passporthijack.html/ accessed 16.07.2002

16 16 Koniec sekcji [uzupełnienia]uzupełnienia

17 17 Wykład nr 10 W UZUPEŁNIENIA

18 18 Koniec pokazu


Pobierz ppt "1 Informacja o prowadzącym zajęcia: Doc. dr habil. Andrzej Kocikowski Wydział Nauk Społecznych UAM ul. Szamarzewskiego 89 Pracownia Komunikacji Multimedialnej."

Podobne prezentacje


Reklamy Google