stringtranslate.com

Diseño sensible al valor

El diseño sensible al valor (VSD) es un enfoque teóricamente fundamentado para el diseño de tecnología que tiene en cuenta los valores humanos de una manera integral y basada en principios. [1] [2] El VSD se originó dentro del campo del diseño de sistemas de información [3] y la interacción hombre-computadora [4] para abordar cuestiones de diseño dentro de los campos enfatizando los valores éticos de las partes interesadas directas e indirectas . Fue desarrollado por Batya Friedman y Peter Kahn en la Universidad de Washington a partir de fines de la década de 1980 y principios de la de 1990. Más tarde, en 2019, Batya Friedman y David Hendry escribieron un libro sobre este tema llamado "Diseño sensible al valor: moldeando la tecnología con imaginación moral". [5] El diseño sensible al valor tiene en cuenta los valores humanos de una manera bien definida a lo largo de todo el proceso. [6] Los diseños se desarrollan utilizando una investigación que consta de tres fases: conceptual, empírica y tecnológica. [7] Estas investigaciones están destinadas a ser iterativas , lo que permite al diseñador modificar el diseño de forma continua. [8]

El enfoque VSD se describe a menudo como un enfoque que se basa fundamentalmente en su capacidad de ser modificado dependiendo de la tecnología, los valores o el contexto de uso. [9] [10] Algunos ejemplos de enfoques VSD modificados son la privacidad por diseño , que se ocupa de respetar la privacidad de la información de identificación personal en sistemas y procesos. [11] El diseño sensible al valor centrado en el cuidado (CCVSD) propuesto por Aimee van Wynsberghe es otro ejemplo de cómo se modifica el enfoque VSD para tener en cuenta los valores centrales para el cuidado en el diseño y desarrollo de robots de atención. [12]

Proceso de diseño

VSD utiliza un proceso de diseño iterativo que implica tres tipos de investigaciones: conceptual, empírica y técnica. Las investigaciones conceptuales tienen como objetivo comprender y articular las distintas partes interesadas de la tecnología, así como sus valores y cualquier conflicto de valores que pueda surgir para estas partes interesadas a través del uso de la tecnología. Las investigaciones empíricas son estudios de investigación de diseño cualitativos o cuantitativos utilizados para informar la comprensión de los diseñadores de los valores, necesidades y prácticas de los usuarios. Las investigaciones técnicas pueden implicar el análisis de cómo las personas utilizan las tecnologías relacionadas o el diseño de sistemas para respaldar los valores identificados en las investigaciones conceptuales y empíricas. [13] Friedman y Hendry describen diecisiete métodos, incluido su propósito principal, una descripción general de su función y referencias clave: [5]

  1. Análisis de las partes interesadas ( Objetivo : identificación y legitimación de las partes interesadas): identificación de individuos, grupos, organizaciones, instituciones y sociedades que podrían verse razonablemente afectados por la tecnología en investigación y de qué manera. Dos categorías generales de partes interesadas: (1) aquellos que interactúan directamente con la tecnología, partes interesadas directas; y (2) aquellos indirectamente afectados por la tecnología, partes interesadas indirectas. [14] [15] [16] [17]
  2. Fichas de partes interesadas ( propósito : identificación e interacción de las partes interesadas): conjunto de herramientas lúdico y versátil para identificar a las partes interesadas y sus interacciones. Las fichas de partes interesadas facilitan la identificación de las partes interesadas, la distinción entre las partes interesadas principales y las periféricas, la identificación de las partes interesadas excluidas y la articulación de las relaciones entre las partes interesadas. [18]
  3. Análisis de fuentes de valor ( Propósito : identificar fuentes de valor): distinguir entre los valores del proyecto explícitamente respaldados, los valores personales de los diseñadores y los valores de otras partes interesadas directas e indirectas. [19]
  4. Coevolución de la tecnología y la estructura social ( Propósito : ampliar el espacio de diseño): ampliar el espacio de diseño para incluir estructuras sociales integradas con la tecnología puede generar nuevas soluciones que no son posibles si se considera la tecnología por sí sola. Según corresponda, se debe abordar el diseño tanto de la tecnología como de la estructura social como parte del espacio de la solución. Las estructuras sociales pueden incluir políticas, leyes, regulaciones, prácticas organizacionales, normas sociales y otras. [20] [21]
  5. Escenario de valor ( Propósito : Representación y obtención de valores): Narrativas, que comprenden historias de uso, destinadas a sacar a la luz los aspectos humanos y técnicos de la tecnología y el contexto. Los escenarios de valor enfatizan las implicaciones para las partes interesadas directas e indirectas, los valores clave relacionados, el uso generalizado, los impactos indirectos, el uso a largo plazo y efectos sistémicos similares. [15] [16] [21]
  6. Boceto de valores ( Propósito : Representación y obtención de valores): actividades de boceto como una forma de aprovechar las comprensiones, opiniones y valores no verbales de las partes interesadas sobre una tecnología. [22] [23]
  7. Entrevista semiestructurada orientada a valores ( propósito : obtención de valores): preguntas de entrevista semiestructurada como una forma de conocer los conocimientos, puntos de vista y valores de las partes interesadas sobre una tecnología. Las preguntas suelen hacer hincapié en los juicios evaluativos de las partes interesadas (por ejemplo, está bien o no está bien) sobre una tecnología, así como en la justificación (por ejemplo, ¿por qué?). Se buscan consideraciones adicionales introducidas por la parte interesada. [24] [10] [19] [25] [16] [26]
  8. Dimensiones de información escalables ( propósito : obtención de valores): conjuntos de preguntas diseñadas para analizar el impacto de la omnipresencia, la proximidad, la granularidad de la información y otras dimensiones escalables. Se pueden utilizar en formatos de entrevistas o encuestas. [24] [14] [27]
  9. Manual de codificación orientada a valores ( Propósito: Análisis de valores): Categorías estructuradas jerárquicamente para codificar respuestas cualitativas a los métodos de representación y obtención de valores. Las categorías de codificación se generan a partir de los datos y una conceptualización del dominio. Cada categoría contiene una etiqueta, una definición y, por lo general, hasta tres respuestas de muestra de datos empíricos. Se puede aplicar a respuestas orales, escritas y visuales.[1]
  10. Maqueta, prototipo o despliegue de campo orientado al valor ( Propósito : Representación y obtención de valores): Desarrollo, análisis y codiseño de maquetas, prototipos e implementaciones de campo para apoyar la investigación de las implicaciones de valor de las tecnologías que aún no se han construido o adoptado ampliamente. Las maquetas, prototipos o implementaciones de campo enfatizan las implicaciones para las partes interesadas directas e indirectas, las tensiones de valor y la tecnología situada en contextos humanos. [25] [28] [29] [16] [30]
  11. Investigación etnográficamente informada sobre valores y tecnología ( Objetivo : Marco y análisis de valores, tecnología y estructura social): Marco y enfoque para la recopilación y el análisis de datos con el fin de descubrir las relaciones complejas entre valores, tecnología y estructura social a medida que se desarrollan dichas relaciones. Por lo general, implica una participación profunda en contextos situados durante períodos de tiempo más prolongados. [31]
  12. Modelo para el consentimiento informado en línea ( Propósito : Análisis de principios de diseño y valores): Modelo con los principios de diseño correspondientes para considerar el consentimiento informado en contextos en línea. El concepto de consentimiento informado abarca la divulgación y la comprensión; el de consentimiento abarca la voluntariedad, la competencia y el acuerdo. Además, se incluyen las implementaciones del consentimiento informado. [32]
  13. Presas y flujos de valor ( Propósito : análisis de valores): método analítico para reducir el espacio de solución y resolver tensiones de valor entre las opciones de diseño. En primer lugar, las opciones de diseño a las que incluso un pequeño porcentaje de las partes interesadas se opone firmemente se eliminan del espacio de diseño: las presas de valor. Luego, de las opciones de diseño restantes, aquellas que un buen porcentaje de las partes interesadas encuentran atractivas se colocan en primer plano en el diseño: los flujos de valor. Se puede aplicar al diseño tanto de estructuras tecnológicas como sociales. [16] [21] [29]
  14. Modelo de acción-reflexión sensible a los valores ( propósito : representación y obtención de valores): proceso reflexivo para introducir estímulos sensibles a los valores en una actividad de codiseño. Los estímulos pueden ser generados por el diseñador o por las partes interesadas. [30]
  15. Línea de tiempo que abarca varias vidas ( Propósito: preparar el pensamiento de diseño a largo plazo y multigeneracional): Actividad de preparación para el pensamiento de diseño a largo plazo. Las líneas de tiempo que abarcan varias vidas incitan a las personas a situarse en un marco temporal más largo en relación con el presente, prestando atención tanto al cambio social como al tecnológico. [33]
  16. Co-diseño para múltiples vidas ( Propósito : Pensamiento y visualización de diseño a largo plazo): Co-diseño de actividades y procesos que enfatizan futuros anticipatorios a largo plazo con implicaciones para generaciones múltiples y futuras. [33]
  17. Tarjetas de visualización ( Propósito : Kit de herramientas de diseño sensible al valor para la industria, la investigación y la práctica educativa): Kit de herramientas de visualización sensible al valor. Un conjunto de 32 tarjetas, las Tarjetas de visualización se basan en cuatro criterios: partes interesadas, tiempo, valores y omnipresencia. Cada tarjeta contiene en un lado un título y una imagen evocadora relacionada con el tema de la tarjeta; en el reverso, el criterio de visualización, el tema de la tarjeta y una actividad de diseño enfocada. Las Tarjetas de visualización se pueden utilizar para la ideación, el codiseño, la crítica heurística y la evaluación. [34] [35] [30] La segunda edición de las Envision Cards se publicó en línea bajo la licencia CC BY-NC-ND 4.0 en 2024. [36] Esta segunda edición de las Envisioning Cards reúne bajo un diseño cohesivo el conjunto original de 32 Envisioning Cards publicado en 2011, incluidos los cuatro palos: Stakeholders , Time , Values ​​y Pervasiveness , con el conjunto complementario de 13 Envisioning Cards publicado en 2018 con el palo Multi-lifespan .

Críticas

La teoría de la dependencia de valores no está exenta de críticas. Dos de las críticas más comunes son las críticas a la heurística de valores sobre la que se basa la teoría de la dependencia de valores [37] [38] . Estas críticas han sido presentadas por Le Dantec et al. [39] y Manders-Huits [40] . Le Dantec et al. sostienen que formular una lista predeterminada de valores implicados conlleva el riesgo de ignorar valores importantes que pueden obtenerse de cualquier caso empírico dado al mapear esos valores a priori [39] . En cambio, Manders-Huits aborda el concepto de "valores" en sí mismo con la teoría de la dependencia de valores como la cuestión central. Sostiene que la definición tradicional de valores de la teoría de la dependencia de valores como "lo que una persona o un grupo de personas considera importante en la vida" es nebulosa y corre el riesgo de mezclar las preferencias de las partes interesadas con los valores morales [40] .

Wessel Reijers y Bert Gordijn se han basado en las críticas de Le Dantec et alia y Manders-Huits de que las heurísticas de valores de VSD son insuficientes dada su falta de compromiso moral. [38] Proponen que una heurística de virtudes derivada de un enfoque de ética de la virtud para el diseño de tecnología, principalmente influenciado por los trabajos de Shannon Vallor , proporciona un enfoque más holístico para el diseño de tecnología. Steven Umbrello ha criticado este enfoque argumentando que no solo se puede reforzar la heurística de valores [41] sino que VSD hace compromisos morales con al menos tres valores universales: bienestar humano, justicia y dignidad. [37] [5] Batya Friedman y David Hendry, en "Value Sensitive Design: Shaping Technology with Moral Imagination", argumentan que aunque las iteraciones anteriores del enfoque VSD no hicieron compromisos morales explícitos, desde entonces ha evolucionado en las últimas dos décadas para comprometerse con al menos esos tres valores fundamentales. [5]

El VSD como enfoque independiente también ha sido criticado por ser insuficiente para el diseño ético de la inteligencia artificial . [42] Esta crítica se basa en las técnicas de inteligencia artificial opacas y de autoaprendizaje como las que se derivan del aprendizaje automático y, como consecuencia, los valores o disvalores imprevistos o imprevisibles que pueden surgir después de la implementación de un sistema de IA. Steven Umbrello e Ibo van de Poel proponen un enfoque VSD modificado que utiliza los factores de Inteligencia Artificial para el Bien Social (AI4SG) [43] como normas para traducir valores filosóficos abstractos en requisitos de diseño tangibles. [44] Lo que proponen es que el monitoreo del ciclo de vida completo es necesario para alentar el rediseño en caso de que se manifiesten valores no deseados durante la implementación de un sistema.

Véase también

Referencias

  1. ^ Himma, Kenneth Einar ; Tavani, Herman T., eds. (2008). Manual de ética informática y de la información (PDF) . John Wiley & Sons Inc. ISBN 978-0-471-79959-7. Recuperado el 8 de julio de 2016 .
  2. ^ Friedman, Batya; Hendry, David G.; Borning, Alan (21 de noviembre de 2017). "Un estudio de métodos de diseño sensibles al valor". Fundamentos y tendencias en la interacción hombre-ordenador . 11 (2): 63–125. doi :10.1561/1100000015. ISSN  1551-3955. S2CID  28701004.
  3. ^ Friedman, Batya; Kahn, Peter H.; Borning, Alan; Huldtgren, Alina (2013), Doorn, Neelke; Schuurbiers, Daan; van de Poel, Ibo; Gorman, Michael E. (eds.), "Diseño sensible al valor y sistemas de información", Compromiso temprano y nuevas tecnologías: Apertura del laboratorio , Filosofía de la ingeniería y la tecnología, Springer Países Bajos, págs. 55–95, doi :10.1007/978-94-007-7844-3_4, ISBN 9789400778443, Número de identificación del sujeto  8176837
  4. ^ Borning, Alan; Muller, Michael (2012). "Próximos pasos para el diseño sensible al valor". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . CHI '12. Nueva York, NY, EE. UU.: ACM. págs. 1125–1134. doi : 10.1145/2207676.2208560 . ISBN . 9781450310154.
  5. ^ abcd Friedman, Batya; Hendry, David G. (3 de mayo de 2019). Diseño sensible al valor: moldeando la tecnología con imaginación moral. MIT Press. ISBN 9780262351706.
  6. ^ Friedman, Batya; Kahn, Peter H. Jr. (2002). "Diseño sensible al valor: teoría y métodos". CiteSeerX 10.1.1.11.8020 .  {{cite journal}}: Requiere citar revista |journal=( ayuda )
  7. ^ Philosophy, Engineering & Technology (18 de mayo de 2010). «Value Sensitive Design: Four Challenges» (Diseño sensible al valor: cuatro desafíos). slideshare.net . Archivado desde el original el 7 de marzo de 2016. Consultado el 24 de abril de 2018 .
  8. ^ Umbrello, Steven (1 de abril de 2020). "Diseño imaginativo sensible al valor: uso de la teoría de la imaginación moral para informar el diseño responsable de la tecnología". Ética de la ciencia y la ingeniería . 26 (2): 575–595. doi :10.1007/s11948-019-00104-4. hdl : 2318/1699361 . ISSN  1471-5546. PMID  30972629. S2CID  108295110.
  9. ^ van den Hoven, Jeroen (2007). "ICT y diseño sensible al valor". En Goujon, Philippe; Lavelle, Sylvian; Duquenoy, Penny; Kimppa, Kai; Laurent, Véronique (eds.). La sociedad de la información: innovación, legitimidad, ética y democracia en honor al profesor Jacques Berleur sj . IFIP Federación Internacional para el Procesamiento de la Información. Vol. 233. Boston, MA: Springer US. págs. 67–72. doi : 10.1007/978-0-387-72381-5_8 . ISBN . 978-0-387-72381-5.
  10. ^ ab Longo, Francesco; Padovano, Antonio; Umbrello, Steven (enero de 2020). "Ingeniería tecnológica ética y orientada al valor en la industria 5.0: una perspectiva centrada en el ser humano para el diseño de la fábrica del futuro". Applied Sciences . 10 (12): 4182. doi : 10.3390/app10124182 . hdl : 2318/1741791 .
  11. ^ Spiekermann, Sarah (julio de 2012). "Los desafíos de la privacidad por diseño". Comunicaciones de la ACM . 55 (7): 38–40. doi :10.1145/2209249.2209263. ISSN  0001-0782. S2CID  3023111.
  12. ^ van Wynsberghe, Aimee (1 de junio de 2013). "Diseño de robots para el cuidado: diseño centrado en el cuidado y sensible al valor". Ética en ciencia e ingeniería . 19 (2): 407–433. doi :10.1007/s11948-011-9343-6. ISSN  1471-5546. PMC 3662860 . PMID  22212357. 
  13. ^ Friedman, B., Kahn Jr, PH, Borning, A., y Kahn, PH (2006). Diseño sensible al valor y sistemas de información. Interacción persona-ordenador y sistemas de información de gestión: Fundamentos. ME Sharpe, Nueva York, 348–372.
  14. ^ ab Friedman, Batya; Kahn, Peter H. Jr.; Hagman, Jennifer; Severson, Rachel L.; Gill, Brian (1 de mayo de 2006). "El observador y lo observado: juicios sociales sobre la privacidad en un lugar público". Interacción persona-ordenador . 21 (2): 235–272. doi :10.1207/s15327051hci2102_3. ISSN  0737-0024. S2CID  54165089.
  15. ^ ab Nathan, Lisa P.; Friedman, Batya; Klasnja, Predrag; Kane, Shaun K.; Miller, Jessica K. (25 de febrero de 2008). "Visualización de los efectos sistémicos en las personas y la sociedad a través del diseño de sistemas interactivos". Actas de la 7.ª conferencia de la ACM sobre diseño de sistemas interactivos . DIS '08. Ciudad del Cabo, Sudáfrica: Association for Computing Machinery. págs. 1–10. doi :10.1145/1394445.1394446. ISBN 978-1-60558-002-9.S2CID2412766  .​
  16. ^ abcde Czeskis, Alexei; Dermendjieva, Ivayla; Yapit, Hussein; Borning, Alan; Friedman, Batya; Gill, Brian; Kohno, Tadayoshi (14 de julio de 2010). "La crianza desde el bolsillo". Actas del Sexto Simposio sobre Privacidad y Seguridad Usables . SOUPS '10. Redmond, Washington, EE. UU.: Association for Computing Machinery. págs. 1–15. doi :10.1145/1837110.1837130. ISBN 978-1-4503-0264-7. Número de identificación del sujeto  13951473.
  17. ^ Watkins, Kari Edison; Ferris, Brian; Malinovskiy, Yegor; Borning, Alan (27 de noviembre de 2013). "Más allá de las soluciones sensibles al contexto: uso del diseño sensible al valor para identificar las herramientas de información de tránsito necesarias". Sistemas de transporte público urbano 2013. págs. 296–308. doi :10.1061/9780784413210.026. ISBN . 9780784413210.
  18. ^ Yoo, Daisy (4 de agosto de 2018). "Tokens de partes interesadas: un método constructivo para el análisis de las partes interesadas en el diseño sensible al valor". Ética y tecnología de la información . 23 : 63–67. doi :10.1007/s10676-018-9474-4. ISSN  1572-8439. S2CID  52048390.
  19. ^ ab Borning, Alan; Friedman, Batya; Davis, Janet; Lin, Peyina (2005). Gellersen, Hans; Schmidt, Kjeld; Beaudouin-Lafon, Michel; Mackay, Wendy (eds.). "Informar sobre la deliberación pública: diseño sensible al valor de indicadores para una simulación urbana a gran escala". Ecscw 2005 . Dordrecht: Springer Netherlands: 449–468. doi :10.1007/1-4020-4023-7_23. ISBN 978-1-4020-4023-8. Número de identificación del sujeto  17369120.
  20. ^ Friedman, Batya; Smith, Ian; H. Kahn, Peter; Consolvo, Sunny; Selawski, Jaina (2006). "Desarrollo de un anexo de privacidad para licencias de código abierto: diseño sensible al valor en la industria". En Dourish, Paul; Friday, Adrian (eds.). UbiComp 2006: Computación ubicua . Apuntes de clase en Ciencias de la Computación. Vol. 4206. Berlín, Heidelberg: Springer. págs. 194–211. doi :10.1007/11853565_12. ISBN 978-3-540-39635-2.
  21. ^ abc Miller, Jessica K.; Friedman, Batya; Jancke, Gavin; Gill, Brian (4 de noviembre de 2007). "Tensiones de valor en el diseño". Actas de la conferencia internacional ACM de 2007 sobre Conferencia sobre apoyo al trabajo en grupo - GROUP '07 . Sanibel Island, Florida, EE. UU.: Association for Computing Machinery. págs. 281–290. doi :10.1145/1316624.1316668. ISBN 978-1-59593-845-9. Número de identificación del sujeto  2633485.
  22. ^ Friedman, Batya; Hurley, David; Howe, Daniel C.; Felten, Edward; Nissenbaum, Helen (20 de abril de 2002). "Concepciones de los usuarios sobre la seguridad web: un estudio comparativo". Resúmenes ampliados de CHI '02 sobre factores humanos en sistemas informáticos . CHI EA '02. Minneapolis, Minnesota, EE. UU.: Association for Computing Machinery. págs. 746–747. doi :10.1145/506443.506577. ISBN 978-1-58113-454-4. Número de identificación del sujeto  27784060.
  23. ^ Woelfer, Jill Palzkill; Iverson, Amy; Hendry, David G.; Friedman, Batya; Gill, Brian T. (7 de mayo de 2011). "Mejorar la seguridad de los jóvenes sin hogar con teléfonos móviles". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . CHI '11. Vancouver, BC, Canadá: Association for Computing Machinery. págs. 1707–1716. doi :10.1145/1978942.1979191. ISBN 978-1-4503-0228-9.S2CID41591259  .​
  24. ^ ab Friedman, Batya (1997-08-01). "Juicios sociales e innovación tecnológica: comprensión de los adolescentes sobre propiedad, privacidad e información electrónica". Computadoras en el comportamiento humano . 13 (3): 327–351. doi :10.1016/S0747-5632(97)00013-7. ISSN  0747-5632.
  25. ^ ab Freier, Nathan G. (6 de abril de 2008). "Los niños atribuyen estatus moral a un agente personificado". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . CHI '08. Florencia, Italia: Association for Computing Machinery. págs. 343–352. doi :10.1145/1357054.1357113. ISBN 978-1-60558-011-1. Número de identificación del sujeto  15580819.
  26. ^ Umbrello, Steven; van de Poel, Ibo (2021). "Asignación de un diseño sensible al valor a la IA para principios de bien social". IA y ética . 1 (3). Springer Nature: 283–296. doi :10.1007/s43681-021-00038-3. PMC 7848675 . PMID  34790942. S2CID  231744217. 
  27. ^ Munson, Sean A.; Avrahami, Daniel; Consolvo, Sunny; Fogarty, James; Friedman, Batya; Smith, Ian (12 de junio de 2011). "Actitudes hacia la disponibilidad en línea de registros públicos de Estados Unidos". Actas de la 12.ª Conferencia Anual Internacional de Investigación sobre Gobierno Digital: Innovación en Gobierno Digital en Tiempos Retos . dg.o '11. College Park, Maryland, EE. UU.: Association for Computing Machinery. págs. 2–9. doi :10.1145/2037556.2037558. ISBN 978-1-4503-0762-8.S2CID10276344  .​
  28. ^ Woelfer, Jill Palzkill; Hendry, David G. (2009). "Estabilizar a los jóvenes sin hogar con información y un lugar". Revista de la Sociedad Estadounidense de Ciencias de la Información y Tecnología . 60 (11): 2300–2312. doi :10.1002/asi.21146. ISSN  1532-2890. S2CID  18725449.
  29. ^ ab Denning, Tamara; Borning, Alan; Friedman, Batya; Gill, Brian T.; Kohno, Tadayoshi; Maisel, William H. (10 de abril de 2010). "Pacientes, marcapasos y desfibriladores implantables". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . CHI '10. Atlanta, Georgia, EE. UU.: Association for Computing Machinery. págs. 917–926. doi :10.1145/1753326.1753462. ISBN 978-1-60558-929-9. Número de identificación del sujeto  16571765.
  30. ^ abc Yoo, Daisy; Huldtgren, Alina; Woelfer, Jill Palzkill; Hendry, David G.; Friedman, Batya (27 de abril de 2013). "Un modelo de acción-reflexión sensible al valor". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . CHI '13. París, Francia: Association for Computing Machinery. págs. 419–428. doi :10.1145/2470654.2470715. ISBN 978-1-4503-1899-0. Número de identificación del sujeto  2603883.
  31. ^ Nathan, Lisa P. (2012). "Práctica de información sostenible: una investigación etnográfica". Revista de la Sociedad Americana de Ciencias de la Información y Tecnología . 63 (11): 2254–2268. doi :10.1002/asi.22726. ISSN  1532-2890.
  32. ^ Millett, Lynette I.; Friedman, Batya; Felten, Edward (1 de marzo de 2001). "Cookies y diseño de navegadores web". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . CHI '01. Seattle, Washington, EE. UU.: Association for Computing Machinery. págs. 46–52. doi :10.1145/365024.365034. ISBN 978-1-58113-327-1.S2CID 1596706  .
  33. ^ ab Yoo, Daisy; Derthick, Katie; Ghassemian, Shaghayegh; Hakizimana, Jean; Gill, Brian; Friedman, Batya (7 de mayo de 2016). "Pensamiento de diseño multi-vida útil". Actas de la Conferencia CHI de 2016 sobre factores humanos en sistemas informáticos . CHI '16. San José, California, EE. UU.: Association for Computing Machinery. págs. 4423–4434. doi : 10.1145/2858036.2858366 . ISBN . 978-1-4503-3362-7. Número de identificación del sujeto  2148594.
  34. ^ Kaptein, Maurits; Eckles, Dean; Davis, Janet (1 de septiembre de 2011). "Visualización de perfiles de persuasión: desafíos para las políticas públicas y la práctica ética". Interacciones . 18 (5): 66–69. doi :10.1145/2008176.2008191. ISSN  1072-5520. S2CID  11099713.
  35. ^ Friedman, Batya; Hendry, David (5 de mayo de 2012). "Las cartas de visualización". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . CHI '12. Austin, Texas, EE. UU.: Association for Computing Machinery. págs. 1145–1148. doi :10.1145/2207676.2208562. ISBN 978-1-4503-1015-4. Número de identificación del sujeto  24059203.
  36. ^ "Las cartas de visualización - VSD". VSD Lab . Consultado el 1 de agosto de 2024 .
  37. ^ ab Umbrello, Steven (30 de octubre de 2020). "Prácticas combinatorias y complementarias de valores y virtudes en el diseño: una respuesta a Reijers y Gordijn". Filosofia (en italiano) (65): 107–121 Paginazione. doi :10.13135/2704-8195/5236.
  38. ^ ab Reijers, Wessel; Gordijn, Bert (13 de mayo de 2019). "Pasando del diseño sensible al valor al diseño de prácticas virtuosas". Revista de información, comunicación y ética en la sociedad . 17 (2): 196–209. doi :10.1108/JICES-10-2018-0080. hdl : 1814/63270 . ISSN  1477-996X. S2CID  197695970.
  39. ^ ab Le Dantec, Christopher A.; Poole, Erika Shehan; Wyche, Susan P. (2009). "Valores como experiencia vivida". Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos . Nueva York, Nueva York, EE. UU.: ACM Press. p. 1141. doi :10.1145/1518701.1518875. ISBN 978-1-60558-246-7. Número de identificación del sujeto  13933217.
  40. ^ ab Manders-Huits, Noëmi (1 de junio de 2011). "¿Qué valores hay en el diseño? El desafío de incorporar valores morales al diseño". Ética de la ciencia y la ingeniería . 17 (2): 271–287. doi :10.1007/s11948-010-9198-2. ISSN  1471-5546. PMC 3124645 . PMID  20224927. 
  41. ^ Umbrello, Steven (4 de mayo de 2018). "La psicología moral del diseño sensible al valor: las cuestiones metodológicas de las intuiciones morales para la innovación responsable". Revista de innovación responsable . 5 (2): 186–200. doi :10.1080/23299460.2018.1457401. hdl : 2318/1685524 . ISSN  2329-9460.
  42. ^ van de Poel, Ibo (septiembre de 2020). "Incorporación de valores en sistemas de inteligencia artificial (IA)". Mentes y máquinas . 30 (3): 385–409. doi : 10.1007/s11023-020-09537-4 . ISSN  0924-6495. S2CID  222354603.
  43. ^ Floridi, Luciano; Cowls, Josh; King, Thomas C.; Taddeo, Mariarosaria (junio de 2020). "Cómo diseñar IA para el bien social: siete factores esenciales". Ética en ciencia e ingeniería . 26 (3): 1771–1796. doi :10.1007/s11948-020-00213-5. ISSN  1353-3452. PMC 7286860 . PMID  32246245. 
  44. ^ Umbrello, Steven; van de Poel, Ibo (1 de febrero de 2021). "Asignación de un diseño sensible al valor a la IA para principios de bien social". IA y ética . 1 (3): 283–296. doi :10.1007/s43681-021-00038-3. ISSN  2730-5953. PMC 7848675 . PMID  34790942. 

Enlaces externos