際際滷

際際滷Share a Scribd company logo
La rete sorvegliata di  Matteo Bayre
La sorveglianza E la forma di  potere  che  cura  e  controlla  la societ stessa Per Lyon oggi 竪 la  forma stessa della societ dellinformazione Persone del mondo post-moderno sono state trasformate in  dati digitali  che sono archiviati nei  database. Dati che scorrono  in flussi nella rete. Internet :  il mezzo di comunicazione  pi湛 sorvegliato , ma anche infrastruttura  che pu嘆 dare voce alle  risposte  contro la  sorveglianza e pu嘆 far sorgere  nuovi modi di socializzazione  che sfuggono al controllo.
Teoria della sorveglianza Epoca Moderna :  Capitalismo   Razionalizzazione del lavoro   Massimizzazione del prodotto   Stati-nazione con eserciti e confini da difendere  Migrazione demografica verso le citt  Costante sviluppo tecnologico e il progresso nei trasporti Burocratizzazione della societ
Teoria della sorveglianza Karl Marx :  regime di fabbrica .   Taylorismo  :  principio di razionalizzazione del lavoro . Max Weber:  Burocrazia  che gerarchizza e specializza  la  societ.  Lapparato burocratico forma una   Gabbia dacciaio   che conforma lindividuo.
Teoria della sorveglianza Il  principio di sorveglianza  di Foucault  : In epoca moderna scompare lidea della  punizione del corpo.   Morale nuova dellatto del punire:   Il castigo che colpisce l anima . Il capitalismo conduce il potere a preservare leconomia, fa nascere nuove forme di diritto e una teoria del contratto (Leviatano) tra cittadino e Stato. Nuovo sistema di potere che  classifica lindividuo a scopo preventivo .
Teoria della sorveglianza Il potere 竪 attuato dalle  discipline  che  incasellano il corpo in mansioni e luoghi , in modo che si sappia chi e dove sorvegliare. Foucault parte dallanalisi delle carceri per applicare il  Potere disciplinare  in tutti i settori della societ. 3 strumenti del potere disciplinare: Il controllo gerarchico  (rete di relazioni tra i diversi status sociali)  La sanzione normalizzatrice  (discipline riempiono i vuoti lasciati dalle norme) Lesame  (classifica i corpi trasformandoli in oggetti e numeri)
Teoria della sorveglianza Modello Panopticon Progetto del  carcere perfetto  di Jeremy Bentham del 1791. Il  panopticon  induce il detenuto ad uno  stato cosciente di visibilit  che assicura il  funzionamento automatico del potere .
Teoria della sorveglianza Modello Panopticon Lo sguardo che sorveglia arriva al punto di  interiorizzarsi  nel sorvegliato che alla fine  si sorveglia da s辿 .   Societ disciplinare  (Foucault)  : attraverso le discipline, che permeano lintera vita dellindividuo, si pu嘆 regolare un sistema democratico. Il sistema panottico ha per嘆 prodotto delle resistenze come , ad esempio, il  potere operaio .
La nuova sorveglianza Computer :  nuova tecnologia che ha mutato le attivit umane e modificato le strutture cognitive delluomo  Societ dellinformazione  :  i beni non sono pi湛 materiali ma sono costituiti dalla  conoscenza  e dall informazione   Sviluppo globale  :  nuovi sistemi di  sorveglianza elettronica   invadono lo spazio personale dellindividuo
La nuova sorveglianza Societ del controllo  (Deleuze):   le vecchie barriere per il corpo sono state sostituite dal computer che individua la posizione delle persone e opera una modulazione universale  Una societ pervasa dall insicurezza , dall incertezza  e dalla  precariet  che trascina lindividuo  nellinsicurezza di s辿, nella perdita di fiducia, nellansia, nella solitudine.  (Bauman) Lindividuo 竪 abbandonato dalle istituzioni e trasformato in  consumatore costantemente controllato   Il corpo diventa  un contenitore di dati archiviabili  (G.T. Marx) Il modello panottico sposta il controllo  dallo sguardo a tutti i sensi.
La nuova sorveglianza Si sta perdendo il  rapporto umano con gli altri   Sempre pi湛 raramente ci si relaziona  faccia a faccia  Le  informazioni personali  stanno sostituendo i corpi,  vengono  estratte ,  manipolate ,  riformulate  e  monitorate
La nuova sorveglianza Dataveglianza:  attivit di raccolta dei dati per investigare e monitorare azioni e comunicazioni  (Clarke) Limportanza assunta dal  database digitale La  sorveglianza personale  si distingue da quella  collettiva o globale Decentralizzazione  dei sistemi di sorveglianza
La nuova sorveglianza Superpanopticon:  (Poster) Il database 竪  una forma di potere di linguaggio Ha la forza di far uscire il modello panottico fuori dagli spazi chiusi,   creando un  Superpanopticon  che  ridisegna la costituzione dellindividuo Il testo elaborato  nel database   non 竪 pi湛 posseduto dalla persona ,  ma 竪  di tutti  e  di nessuno  I dati sopperiscono alla corporeit nei  corpi che scompaiono  (Lyon)
La nuova sorveglianza Sospetti categoriali  (G.T. Marx): grazie ai database si creano identit virtuali che si discostano dalla realt Nuova forma del corpo ( Alter-ego virtuale ) sorvegliata La  data-image   costruzione astratta della nostra identit  sociale che  classifica, categorizza, discrimina Principio di esclusione / inclusione  (Lyon)
La nuova sorveglianza Modello Synopticon: Bauman critica il sistema panottico.  Nuovo sistema di potere  fluido, mobile e leggero  che viene sostenuto dallo  spettacolo.  Synopticon : pochi ( opinion-leaders ) guardano molti.  Attivano un processo di  seduzione  della massa attraverso gli old-media.
La nuova sorveglianza Ipersorveglianza : Nella Societ dellinformazione il sistema dominante 竪 la  simulazione . Si creano relazioni sociali  iperreali.  Controllore ipersorvegliante   (dato da un sistema panottico  digitalizzato e interconnesso)  che consiste nel sistema stesso di sorveglianza.  Il processo dell ipersorveglianza  va oltre lo sguardo del sorvegliante perch辿 竪 in grado di  prevedere i comportamenti futuri  col controllo dei  flussi di dati
La rete sorvegliata Societ informazionale   (Manuel Castells): grazie allo sviluppo tecnologico la societ tende ad accumulare sempre pi湛 conoscenza e informazioni come fonti di potere e produttivit.   Logica a rete Internet  e il  World Wide Web  : tecnologie della societ informazionale due degli strumenti della nuova sorveglianza . Tutti i dati della  data-image  passano da un computer allaltro in ogni parte del pianeta attraverso la rete
La rete sorvegliata La sorveglianza 竪 la  forma  della Societ dellinformazione (Lyon ) Riformula le  relazioni sociali  attraverso le nuove tecnologie.   Governa il  rischio . Riduce lincertezza. Controlla gli imprevisti.   Afferma una forma di  potere panottico  (Superpanopticon). Suscita forme di resistenza come la  tutela della privacy
La rete sorvegliata Le  strutture invisibili  della sorveglianza:  Videosorveglianza Sorveglianza satellitare   Biometria fanno parte di una  rete di controllo   globale. Contenitori che perdono:  i dati subiscono  un costante  controllo incrociato  attraverso la rete
La rete sorvegliata Sorveglianza personale in rete   World Wide Web - Posta elettronica   Strategie di marketing ( tecniche di   profiling ): Effetto passaparola del messaggio pubblicitario   Indirizzo IP   Clickstream   Cookie Intelligents agents (sniffer e spider)  GUID (Globally Unique Identifier Documents)  Spyware e Adware  Competenza semantica al WEB
La rete sorvegliata Sorveglianza globale   E decentrata. I flussi di dati vengono memorizzati e attraverso lelaborazione si tenta di anticipare i flussi futuri.  Intelligence + interessi del mercato globale ECHELON  (NSA)   CARNIVORE  (FBI) ENFOPOL SIS   (UE)  Enigma  (Italia).
La rete sorvegliata Smart Mobs: tecnologia di controllo futura   Telefoni mobili intelligenti   (UMTS) Nuova infrastruttura  : mobilit, multimedialit e sensibilit alla posizione.  Aumento impressionante della  diffusione dei dati personali,   si potr tracciare lindividuo in  ogni luogo e in tempo reale. Computer indossabili   : unombra elettronica.  (Minority Report)
Risposte alla sorveglianza   Tutela della Privacy   Oggi cosa 竪 la privacy?   Diritto a preservare e tutelare  i propri dati personali. In USA normativa blanda e decentrata. In Europa c竪 unAutorit Garante della Privacy sovranazionale. In Italia c竪  il Garante per la protezione dei dati personali. Resistenza :  anonimato.
Risposte alla sorveglianza   Resistenza personale  Sistemi di crittazione  per le email e altri canali di comunicazione Open Source   e  Free Software  (Linux) Sul Personal Computer :  Firewall, Anti-spyware, Anti-adware
Risposte alla sorveglianza   Cooperazione e collaborazione  Internet  pu嘆 trasformarsi nella piazza dove  manifestare  e  combattere  la sorveglianza elettronica.   Sviluppo di  reti sociali on-line.   Boicottaggio del  Pentium III  nel 1999.   Campagna  Clipper Chip   contro il progetto   Key Escrow  del governo USA nel 1993.   La rete ha il potere di creare un  contropotere democratico  efficace.
Risposte alla sorveglianza   Cooperazione e collaborazione  Smart Mobs : futuro  comportamento sociale  a sciame  capace di sollevare mobilitazioni globali  ( improvvisa   epidemia di collaborazione ). Manifestazione totale  del marzo  2003  contro  la guerra in Iraq   Riappropriarsi del corpo  (Lyon);  uscire  dallisolamento del consumatore  ;  riprendere il  contatto umano con laltro ;  riattivazione del processo di  riscoperta dei valori .
Risposte alla sorveglianza   Societ della trasparenza  (Lyon) Solamente dopo il processo di  riacquisizione della corporiet  si potr costruire un  sistema democratico diretto e globale  attraverso la rete, statalizzare  e  liberalizzare  laccesso alla rete, informatizzare  le popolazione del pianeta, Si potr limitare la sorveglianza elettronica. Costruzione di  organi governativi transnazionali  in grado di contrastare il potere corporativo.
Fine

More Related Content

What's hot (12)

Web 2.0 in azienda: incantamento, minaccia, realt
Web 2.0 in azienda: incantamento, minaccia, realtWeb 2.0 in azienda: incantamento, minaccia, realt
Web 2.0 in azienda: incantamento, minaccia, realt
Paolo Costa
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Valerio Eletti
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaLezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Federico Costantini
Reti, memetica e contagio di idee e comportamenti - parte 3/3
Reti, memetica e contagio di idee e comportamenti - parte 3/3Reti, memetica e contagio di idee e comportamenti - parte 3/3
Reti, memetica e contagio di idee e comportamenti - parte 3/3
Valerio Eletti
Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14
Paolo Costa
Polizia Di Prossimit
Polizia Di ProssimitPolizia Di Prossimit
Polizia Di Prossimit
facc8
Homo Digitalis: Metamorfosi dell'identit
Homo Digitalis: Metamorfosi dell'identitHomo Digitalis: Metamorfosi dell'identit
Homo Digitalis: Metamorfosi dell'identit
Roberto Reale
Infosfera italiana 2016
Infosfera italiana 2016Infosfera italiana 2016
Infosfera italiana 2016
eugenio iorio
Dall'immagine alla realt virtuale
Dall'immagine alla realt virtualeDall'immagine alla realt virtuale
Dall'immagine alla realt virtuale
Riva Giuseppe
CONVEGNO - EBA FORUM 2008
CONVEGNO - EBA FORUM 2008CONVEGNO - EBA FORUM 2008
CONVEGNO - EBA FORUM 2008
Claudio Pasqua
You never use this shampoo. Deception, emotional sharing e influenza sociale.
You never use this shampoo. Deception, emotional sharing e influenza sociale.You never use this shampoo. Deception, emotional sharing e influenza sociale.
You never use this shampoo. Deception, emotional sharing e influenza sociale.
eugenio iorio
Web 2.0 in azienda: incantamento, minaccia, realt
Web 2.0 in azienda: incantamento, minaccia, realtWeb 2.0 in azienda: incantamento, minaccia, realt
Web 2.0 in azienda: incantamento, minaccia, realt
Paolo Costa
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Valerio Eletti
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaLezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Federico Costantini
Reti, memetica e contagio di idee e comportamenti - parte 3/3
Reti, memetica e contagio di idee e comportamenti - parte 3/3Reti, memetica e contagio di idee e comportamenti - parte 3/3
Reti, memetica e contagio di idee e comportamenti - parte 3/3
Valerio Eletti
Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14
Paolo Costa
Polizia Di Prossimit
Polizia Di ProssimitPolizia Di Prossimit
Polizia Di Prossimit
facc8
Homo Digitalis: Metamorfosi dell'identit
Homo Digitalis: Metamorfosi dell'identitHomo Digitalis: Metamorfosi dell'identit
Homo Digitalis: Metamorfosi dell'identit
Roberto Reale
Infosfera italiana 2016
Infosfera italiana 2016Infosfera italiana 2016
Infosfera italiana 2016
eugenio iorio
Dall'immagine alla realt virtuale
Dall'immagine alla realt virtualeDall'immagine alla realt virtuale
Dall'immagine alla realt virtuale
Riva Giuseppe
CONVEGNO - EBA FORUM 2008
CONVEGNO - EBA FORUM 2008CONVEGNO - EBA FORUM 2008
CONVEGNO - EBA FORUM 2008
Claudio Pasqua
You never use this shampoo. Deception, emotional sharing e influenza sociale.
You never use this shampoo. Deception, emotional sharing e influenza sociale.You never use this shampoo. Deception, emotional sharing e influenza sociale.
You never use this shampoo. Deception, emotional sharing e influenza sociale.
eugenio iorio

Similar to La Rete Sorvegliata (20)

Lezione 10 2015-2016 Cibernetica Societ dell'Informazione
Lezione 10 2015-2016 Cibernetica Societ dell'InformazioneLezione 10 2015-2016 Cibernetica Societ dell'Informazione
Lezione 10 2015-2016 Cibernetica Societ dell'Informazione
Federico Costantini
Power in the digital age. Risks and opportunities of technological evolution ...
Power in the digital age. Risks and opportunities of technological evolution ...Power in the digital age. Risks and opportunities of technological evolution ...
Power in the digital age. Risks and opportunities of technological evolution ...
LorenzoDeFilippis
La narrazione della sicurezza nell'era della post truth society
La narrazione della sicurezza nell'era della post truth societyLa narrazione della sicurezza nell'era della post truth society
La narrazione della sicurezza nell'era della post truth society
eugenio iorio
Democrazia e lavoro nell'era digitale: 竪 possibile trasformare una 'catastrof...
Democrazia e lavoro nell'era digitale: 竪 possibile trasformare una 'catastrof...Democrazia e lavoro nell'era digitale: 竪 possibile trasformare una 'catastrof...
Democrazia e lavoro nell'era digitale: 竪 possibile trasformare una 'catastrof...
Ismel - Istituto per la Memoria e la Cultura del Lavoro, dell'Impresa e dei Diritti Sociali
Derrick de Kerckhove ICT e Nuovo Welfare
Derrick de Kerckhove ICT e Nuovo WelfareDerrick de Kerckhove ICT e Nuovo Welfare
Derrick de Kerckhove ICT e Nuovo Welfare
Giovanni Boccia Artieri
Cybercrime symantech slides
Cybercrime symantech slidesCybercrime symantech slides
Cybercrime symantech slides
Leandro Agro'
Gestione dei big data: Web 3.0, motori semantici, soft computing
Gestione dei big data: Web 3.0, motori semantici, soft computing Gestione dei big data: Web 3.0, motori semantici, soft computing
Gestione dei big data: Web 3.0, motori semantici, soft computing
Valerio Eletti
6 la societa dell'informazione
6 la societa dell'informazione6 la societa dell'informazione
6 la societa dell'informazione
Alessio Cornia
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...
Carlo Gubitosa
Il farsi mondo della tecnologia IC
Il farsi mondo della tecnologia ICIl farsi mondo della tecnologia IC
Il farsi mondo della tecnologia IC
Marzia Vaccari Serra
Tec Media Michele Rinaldi
Tec Media Michele RinaldiTec Media Michele Rinaldi
Tec Media Michele Rinaldi
Michele Rinaldi
Tec media michelerinaldi
Tec media michelerinaldiTec media michelerinaldi
Tec media michelerinaldi
Michele Rinaldi
Diritto all'oblio digitale
Diritto all'oblio digitaleDiritto all'oblio digitale
Diritto all'oblio digitale
Marco Giacomello
5.1 algocrazia
5.1 algocrazia5.1 algocrazia
5.1 algocrazia
Alessio Cornia
Presentazione libro Cyberfuture - Andrea Gandini.pdf
Presentazione libro Cyberfuture - Andrea Gandini.pdfPresentazione libro Cyberfuture - Andrea Gandini.pdf
Presentazione libro Cyberfuture - Andrea Gandini.pdf
Andrea Gandini
Capitolo 5 - Il futuro dell'interfaccia
Capitolo 5 - Il futuro dell'interfacciaCapitolo 5 - Il futuro dell'interfaccia
Capitolo 5 - Il futuro dell'interfaccia
Riva Giuseppe
Strategie creative nello spazio combinatoriale dello scenario innovativo - M...
 Strategie creative nello spazio combinatoriale dello scenario innovativo - M... Strategie creative nello spazio combinatoriale dello scenario innovativo - M...
Strategie creative nello spazio combinatoriale dello scenario innovativo - M...
ODMPlatformOpenDesig
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELLINDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELLINDUSTRIA 4.020180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELLINDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELLINDUSTRIA 4.0
Federico Costantini
Le battaglie per il futuro di Internet 03
Le battaglie per il futuro di Internet 03Le battaglie per il futuro di Internet 03
Le battaglie per il futuro di Internet 03
Paolo Costa
Lezione 10 2015-2016 Cibernetica Societ dell'Informazione
Lezione 10 2015-2016 Cibernetica Societ dell'InformazioneLezione 10 2015-2016 Cibernetica Societ dell'Informazione
Lezione 10 2015-2016 Cibernetica Societ dell'Informazione
Federico Costantini
Power in the digital age. Risks and opportunities of technological evolution ...
Power in the digital age. Risks and opportunities of technological evolution ...Power in the digital age. Risks and opportunities of technological evolution ...
Power in the digital age. Risks and opportunities of technological evolution ...
LorenzoDeFilippis
La narrazione della sicurezza nell'era della post truth society
La narrazione della sicurezza nell'era della post truth societyLa narrazione della sicurezza nell'era della post truth society
La narrazione della sicurezza nell'era della post truth society
eugenio iorio
Derrick de Kerckhove ICT e Nuovo Welfare
Derrick de Kerckhove ICT e Nuovo WelfareDerrick de Kerckhove ICT e Nuovo Welfare
Derrick de Kerckhove ICT e Nuovo Welfare
Giovanni Boccia Artieri
Cybercrime symantech slides
Cybercrime symantech slidesCybercrime symantech slides
Cybercrime symantech slides
Leandro Agro'
Gestione dei big data: Web 3.0, motori semantici, soft computing
Gestione dei big data: Web 3.0, motori semantici, soft computing Gestione dei big data: Web 3.0, motori semantici, soft computing
Gestione dei big data: Web 3.0, motori semantici, soft computing
Valerio Eletti
6 la societa dell'informazione
6 la societa dell'informazione6 la societa dell'informazione
6 la societa dell'informazione
Alessio Cornia
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...
Carlo Gubitosa
Il farsi mondo della tecnologia IC
Il farsi mondo della tecnologia ICIl farsi mondo della tecnologia IC
Il farsi mondo della tecnologia IC
Marzia Vaccari Serra
Tec Media Michele Rinaldi
Tec Media Michele RinaldiTec Media Michele Rinaldi
Tec Media Michele Rinaldi
Michele Rinaldi
Tec media michelerinaldi
Tec media michelerinaldiTec media michelerinaldi
Tec media michelerinaldi
Michele Rinaldi
Diritto all'oblio digitale
Diritto all'oblio digitaleDiritto all'oblio digitale
Diritto all'oblio digitale
Marco Giacomello
Presentazione libro Cyberfuture - Andrea Gandini.pdf
Presentazione libro Cyberfuture - Andrea Gandini.pdfPresentazione libro Cyberfuture - Andrea Gandini.pdf
Presentazione libro Cyberfuture - Andrea Gandini.pdf
Andrea Gandini
Capitolo 5 - Il futuro dell'interfaccia
Capitolo 5 - Il futuro dell'interfacciaCapitolo 5 - Il futuro dell'interfaccia
Capitolo 5 - Il futuro dell'interfaccia
Riva Giuseppe
Strategie creative nello spazio combinatoriale dello scenario innovativo - M...
 Strategie creative nello spazio combinatoriale dello scenario innovativo - M... Strategie creative nello spazio combinatoriale dello scenario innovativo - M...
Strategie creative nello spazio combinatoriale dello scenario innovativo - M...
ODMPlatformOpenDesig
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELLINDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELLINDUSTRIA 4.020180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELLINDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELLINDUSTRIA 4.0
Federico Costantini
Le battaglie per il futuro di Internet 03
Le battaglie per il futuro di Internet 03Le battaglie per il futuro di Internet 03
Le battaglie per il futuro di Internet 03
Paolo Costa

La Rete Sorvegliata

  • 1. La rete sorvegliata di Matteo Bayre
  • 2. La sorveglianza E la forma di potere che cura e controlla la societ stessa Per Lyon oggi 竪 la forma stessa della societ dellinformazione Persone del mondo post-moderno sono state trasformate in dati digitali che sono archiviati nei database. Dati che scorrono in flussi nella rete. Internet : il mezzo di comunicazione pi湛 sorvegliato , ma anche infrastruttura che pu嘆 dare voce alle risposte contro la sorveglianza e pu嘆 far sorgere nuovi modi di socializzazione che sfuggono al controllo.
  • 3. Teoria della sorveglianza Epoca Moderna : Capitalismo Razionalizzazione del lavoro Massimizzazione del prodotto Stati-nazione con eserciti e confini da difendere Migrazione demografica verso le citt Costante sviluppo tecnologico e il progresso nei trasporti Burocratizzazione della societ
  • 4. Teoria della sorveglianza Karl Marx : regime di fabbrica . Taylorismo : principio di razionalizzazione del lavoro . Max Weber: Burocrazia che gerarchizza e specializza la societ. Lapparato burocratico forma una Gabbia dacciaio che conforma lindividuo.
  • 5. Teoria della sorveglianza Il principio di sorveglianza di Foucault : In epoca moderna scompare lidea della punizione del corpo. Morale nuova dellatto del punire: Il castigo che colpisce l anima . Il capitalismo conduce il potere a preservare leconomia, fa nascere nuove forme di diritto e una teoria del contratto (Leviatano) tra cittadino e Stato. Nuovo sistema di potere che classifica lindividuo a scopo preventivo .
  • 6. Teoria della sorveglianza Il potere 竪 attuato dalle discipline che incasellano il corpo in mansioni e luoghi , in modo che si sappia chi e dove sorvegliare. Foucault parte dallanalisi delle carceri per applicare il Potere disciplinare in tutti i settori della societ. 3 strumenti del potere disciplinare: Il controllo gerarchico (rete di relazioni tra i diversi status sociali) La sanzione normalizzatrice (discipline riempiono i vuoti lasciati dalle norme) Lesame (classifica i corpi trasformandoli in oggetti e numeri)
  • 7. Teoria della sorveglianza Modello Panopticon Progetto del carcere perfetto di Jeremy Bentham del 1791. Il panopticon induce il detenuto ad uno stato cosciente di visibilit che assicura il funzionamento automatico del potere .
  • 8. Teoria della sorveglianza Modello Panopticon Lo sguardo che sorveglia arriva al punto di interiorizzarsi nel sorvegliato che alla fine si sorveglia da s辿 . Societ disciplinare (Foucault) : attraverso le discipline, che permeano lintera vita dellindividuo, si pu嘆 regolare un sistema democratico. Il sistema panottico ha per嘆 prodotto delle resistenze come , ad esempio, il potere operaio .
  • 9. La nuova sorveglianza Computer : nuova tecnologia che ha mutato le attivit umane e modificato le strutture cognitive delluomo Societ dellinformazione : i beni non sono pi湛 materiali ma sono costituiti dalla conoscenza e dall informazione Sviluppo globale : nuovi sistemi di sorveglianza elettronica invadono lo spazio personale dellindividuo
  • 10. La nuova sorveglianza Societ del controllo (Deleuze): le vecchie barriere per il corpo sono state sostituite dal computer che individua la posizione delle persone e opera una modulazione universale Una societ pervasa dall insicurezza , dall incertezza e dalla precariet che trascina lindividuo nellinsicurezza di s辿, nella perdita di fiducia, nellansia, nella solitudine. (Bauman) Lindividuo 竪 abbandonato dalle istituzioni e trasformato in consumatore costantemente controllato Il corpo diventa un contenitore di dati archiviabili (G.T. Marx) Il modello panottico sposta il controllo dallo sguardo a tutti i sensi.
  • 11. La nuova sorveglianza Si sta perdendo il rapporto umano con gli altri Sempre pi湛 raramente ci si relaziona faccia a faccia Le informazioni personali stanno sostituendo i corpi, vengono estratte , manipolate , riformulate e monitorate
  • 12. La nuova sorveglianza Dataveglianza: attivit di raccolta dei dati per investigare e monitorare azioni e comunicazioni (Clarke) Limportanza assunta dal database digitale La sorveglianza personale si distingue da quella collettiva o globale Decentralizzazione dei sistemi di sorveglianza
  • 13. La nuova sorveglianza Superpanopticon: (Poster) Il database 竪 una forma di potere di linguaggio Ha la forza di far uscire il modello panottico fuori dagli spazi chiusi, creando un Superpanopticon che ridisegna la costituzione dellindividuo Il testo elaborato nel database non 竪 pi湛 posseduto dalla persona , ma 竪 di tutti e di nessuno I dati sopperiscono alla corporeit nei corpi che scompaiono (Lyon)
  • 14. La nuova sorveglianza Sospetti categoriali (G.T. Marx): grazie ai database si creano identit virtuali che si discostano dalla realt Nuova forma del corpo ( Alter-ego virtuale ) sorvegliata La data-image costruzione astratta della nostra identit sociale che classifica, categorizza, discrimina Principio di esclusione / inclusione (Lyon)
  • 15. La nuova sorveglianza Modello Synopticon: Bauman critica il sistema panottico. Nuovo sistema di potere fluido, mobile e leggero che viene sostenuto dallo spettacolo. Synopticon : pochi ( opinion-leaders ) guardano molti. Attivano un processo di seduzione della massa attraverso gli old-media.
  • 16. La nuova sorveglianza Ipersorveglianza : Nella Societ dellinformazione il sistema dominante 竪 la simulazione . Si creano relazioni sociali iperreali. Controllore ipersorvegliante (dato da un sistema panottico digitalizzato e interconnesso) che consiste nel sistema stesso di sorveglianza. Il processo dell ipersorveglianza va oltre lo sguardo del sorvegliante perch辿 竪 in grado di prevedere i comportamenti futuri col controllo dei flussi di dati
  • 17. La rete sorvegliata Societ informazionale (Manuel Castells): grazie allo sviluppo tecnologico la societ tende ad accumulare sempre pi湛 conoscenza e informazioni come fonti di potere e produttivit. Logica a rete Internet e il World Wide Web : tecnologie della societ informazionale due degli strumenti della nuova sorveglianza . Tutti i dati della data-image passano da un computer allaltro in ogni parte del pianeta attraverso la rete
  • 18. La rete sorvegliata La sorveglianza 竪 la forma della Societ dellinformazione (Lyon ) Riformula le relazioni sociali attraverso le nuove tecnologie. Governa il rischio . Riduce lincertezza. Controlla gli imprevisti. Afferma una forma di potere panottico (Superpanopticon). Suscita forme di resistenza come la tutela della privacy
  • 19. La rete sorvegliata Le strutture invisibili della sorveglianza: Videosorveglianza Sorveglianza satellitare Biometria fanno parte di una rete di controllo globale. Contenitori che perdono: i dati subiscono un costante controllo incrociato attraverso la rete
  • 20. La rete sorvegliata Sorveglianza personale in rete World Wide Web - Posta elettronica Strategie di marketing ( tecniche di profiling ): Effetto passaparola del messaggio pubblicitario Indirizzo IP Clickstream Cookie Intelligents agents (sniffer e spider) GUID (Globally Unique Identifier Documents) Spyware e Adware Competenza semantica al WEB
  • 21. La rete sorvegliata Sorveglianza globale E decentrata. I flussi di dati vengono memorizzati e attraverso lelaborazione si tenta di anticipare i flussi futuri. Intelligence + interessi del mercato globale ECHELON (NSA) CARNIVORE (FBI) ENFOPOL SIS (UE) Enigma (Italia).
  • 22. La rete sorvegliata Smart Mobs: tecnologia di controllo futura Telefoni mobili intelligenti (UMTS) Nuova infrastruttura : mobilit, multimedialit e sensibilit alla posizione. Aumento impressionante della diffusione dei dati personali, si potr tracciare lindividuo in ogni luogo e in tempo reale. Computer indossabili : unombra elettronica. (Minority Report)
  • 23. Risposte alla sorveglianza Tutela della Privacy Oggi cosa 竪 la privacy? Diritto a preservare e tutelare i propri dati personali. In USA normativa blanda e decentrata. In Europa c竪 unAutorit Garante della Privacy sovranazionale. In Italia c竪 il Garante per la protezione dei dati personali. Resistenza : anonimato.
  • 24. Risposte alla sorveglianza Resistenza personale Sistemi di crittazione per le email e altri canali di comunicazione Open Source e Free Software (Linux) Sul Personal Computer : Firewall, Anti-spyware, Anti-adware
  • 25. Risposte alla sorveglianza Cooperazione e collaborazione Internet pu嘆 trasformarsi nella piazza dove manifestare e combattere la sorveglianza elettronica. Sviluppo di reti sociali on-line. Boicottaggio del Pentium III nel 1999. Campagna Clipper Chip contro il progetto Key Escrow del governo USA nel 1993. La rete ha il potere di creare un contropotere democratico efficace.
  • 26. Risposte alla sorveglianza Cooperazione e collaborazione Smart Mobs : futuro comportamento sociale a sciame capace di sollevare mobilitazioni globali ( improvvisa epidemia di collaborazione ). Manifestazione totale del marzo 2003 contro la guerra in Iraq Riappropriarsi del corpo (Lyon); uscire dallisolamento del consumatore ; riprendere il contatto umano con laltro ; riattivazione del processo di riscoperta dei valori .
  • 27. Risposte alla sorveglianza Societ della trasparenza (Lyon) Solamente dopo il processo di riacquisizione della corporiet si potr costruire un sistema democratico diretto e globale attraverso la rete, statalizzare e liberalizzare laccesso alla rete, informatizzare le popolazione del pianeta, Si potr limitare la sorveglianza elettronica. Costruzione di organi governativi transnazionali in grado di contrastare il potere corporativo.
  • 28. Fine