Traccia dell'intervento di Valerio Eletti al panel su "ripensare l'umano... dare senso alla complessit" al Festival della sociologia, Narni 12 ottobre 2019
Cmplx school spoleto_ve_reti3su3_22ago2016Valerio Eletti
油
Lezione dedicata alle applicazioni delle teorie delle reti sociali complesse a problemi che coinvolgono la memetica, i big data e il web 3.0. Terzo di tre ppt utilizzati nell'incontro del 22 agosto 2016 ad Aghielli (Spoleto) per il Complexity Institute.
The Blockchain Core Magazine - L'Intellighenzia della BlockChain - Laura Capp...Laura Cappello
油
L'Intellighenzia della BlockChain.
La BlockChain, quale piattaforma ramificata e distribuita, supera qualsiasi barriera fisica e metafisica che, fino ad oggi, 竪 stata di ostacolo alla replica del cervello umano.
20151120 Intervento Convegno Este - Public version - No DownloadFederico Costantini
油
Convegno La diffamazione ai tempi dei social network
Camera Avvocati Este Monselice Montagnana, 20 novembre 2015
Questioni teoretiche concernenti la diffamazione on line
(1) Introduzione
(2) Cenni al paradigma della "Societ dell'Informazione"
(3) Informatica -> Diritto
Nuovi modelli teoretici nel pensiero giuridico
(4) Diritto -> Informatica
Problemi del 束diritto della rete損 rispetto ai social network
(5) Conclusioni
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...Valerio Eletti
油
Viviamo in ambienti sempre pi湛 complessi. Uno sguardo all'attuale intreccio di fenomeni globali allarmanti. Focus su uno di questi: lo sviluppo delle reti sociali digitali e il conseguente accumulo di big data. Come affrontare questo scenario? Nuove protesi cognitive e un nuovo paradigma cognitivo complesso.
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaFederico Costantini
油
1.- Premessa
1.1.- Informazioni di tipo burocratico
1.2.- introduzione di carattere metodologico
2.- Introduzione al corso di Informatica giuridica
2.1.- Il 束perch辿?損, ovvero il significato del diritto tra inquietudine e controllo
2.2.- Il 束come?損, ovvero il problema del senso del diritto nella informatica giuridica
2.3.- Il 束cosa?損, ovvero il programma del corso
3.- Conclusione
Reti, memetica e contagio di idee e comportamenti - parte 3/3Valerio Eletti
油
Introduzione ai concetti di memetica, big data e motori semantici. Giornate conclusive della summer school 1st CMSS "Il decision making in contesti complessi" organizzata e gestita dal Complexity Institute
Homo Digitalis: Metamorfosi dell'identitRoberto Reale
油
Lidentit 竪 ci嘆 che ci definisce, di fronte allo sguardo altrui non meno che di fronte al nostro stesso sguardo. Non 竪 facile darne una definizione che ne catturi la natura elusiva: Stefano Rodot parla di un pozzo profondissimo, nel quale molti evitano di sporgersi, bench辿 lo sporgersi sia ineludibile. Anche perch辿 let digitale, che 竪 il nostro tempo, dellidentit sconvolge cos狸 tanto i confini e lestensione da dar luogo a un vero e proprio scatto evolutivo, a una metamorfosi della specie uomo. Non siamo pi湛 soltanto corpo, psiche, tempo vissuto, relazioni: siamo anche entit digitali immerse in una infosfera, come insegna Luciano Floridi. il caso di spaventarsi? No, certo. Ma linquietudine, come sempre, possiamo vincerla soltanto a patto di non rinunciare a riflettere su ci嘆 che ci sta accadendo.
Lavoro di ricerca sull'Infosfera Italiana 2016 con l'obiettivo di comprendere quali siano i criteri di scelta delle fonti di informazione degli utenti italiani e, in particolare, quali siano i meccanismi di influenza dei media, in particolare quelli presenti su internet, e la loro efficacia in termini di persuasione.
Il passaggio dall'immagine alla realt virtuale attraverso l'analisi delle scoperte dell'embodied cognition (cognizione incarnata) con l'introduzione del software open source "NeuroVR
SOCIAL NETWORK AL SERVIZIO DELLE IMPRESE
Come imprese, enti e professionisti possono migliorare la propria competitivit e visibilit conoscendo i meccanismi fisici che regolano lo comportamento delle reti sociali.
La teoria del mondo piccolo, l'importanza dei grandi connettori e dei legami deboli, le leggi di potenza applicate alle reti sono solo alcuni degli argomenti affrontati in questo convegno.
http://www.thedailybit.net/index.php?method=section&action=zoom&id=2313
http://www.thedailybit.net/index.php?method=section&action=zoom&id=2317
http://www.thedailybit.net/index.php?method=section&action=zoom&id=2308
(1) Premessa: richiamo alle lezioni introduttive del Corso (Inquietudine / Controllo)
(2) Il concetto di 束controllo損: la cibernetica e le sue tre declinazioni
(3) le implicazioni del 束controllo損: le fasi della 束Societ dellInformazione損 e lOnlife manifesto
(4) il 束controllo損 e il diritto: approfondimento della concezione 束reticolare損 dellordinamento giuridico
(5) Conclusioni
Power in the digital age. Risks and opportunities of technological evolution ...LorenzoDeFilippis
油
The new frontiers of digital and the possible applications of generative artificial intelligence (AI), the collection and exploitation of Big Data, social networks, digital governance and digital privacy constitute areas of fundamental importance for understanding contemporary world.
Le nuove frontiere del digitale e le possibili applicazione dellintelligenza artificiale (AI) generativa, delle cryptovalute e il confronto con temi quali la raccolta e lo sfruttamento dei Big Data, dei social network, della governance digitale e della privacy costituiscono oggi ambiti di fondamentale importanza per la comprensione della realt che ci circonda.
Di Mario Rasetti
La tecnologia informatica 竪 apparsa, sin dal suo sorgere, carica di promesse positive sulla qualit del lavoro e sulla democrazia nelle organizzazioni. Si sottolineava il fatto che i lavori ripetitivi e materiali sarebbero stati sostituti dalle tecnologie, che la capacit di interconnessione in rete avrebbe permesso di attribuire alle persone un forte potere decisionale sulla loro vita di lavoro e sociale. In realt 竪 stato riscontrato che le tecnologie digitali di rete portano con s辿 uno straordinario potenziale di controllo e di influenza sugli utenti, produttori o consumatori, che sembra tratteggiare un nuovo panopticon. possibile pensare a una alternativa positiva per i cittadini?
Come ci ricorda Luciano Gallino nei suoi scritti, quando loccupazione scarseggia e diventa precaria 竪 inevitabile che si indebolisca la domanda di miglioramento del lavoro e sia favorita la disuguaglianza tra chi ha un buon lavoro e chi ha un cattivo lavoro. Il lavoro perde rilevanza sociale, quindi, dignit; la quota del reddito che va ai salari declina in rapporto ad altri redditi. possibile uninversione di tendenza e a quali condizioni?
Mario Rasetti ha creato a Torino nel 1983 la Fondazione ISI - Institute for Scientific Interchange di cui 竪 Presidente. Ha svolto la sua attivit scientifica a livello internazionale (Yale, Miami University, Institute for Advanced Studies a Princeton) ed 竪 Professore emerito del Politecnico di Torino, dove 竪 stato titolare della cattedra di Fisica Teorica. autore o coautore di oltre 250 pubblicazioni su riviste scientifiche e di diversi libri. Fra le sue ultime pubblicazioni Spin Network Quantum Circuits con Annalisa Marzuoli e The Life Machine: a Quantum Metaphor for Living Matter.
Gestione dei big data: Web 3.0, motori semantici, soft computing Valerio Eletti
油
Intervento di Valerio Eletti al seminario "La personalizzazione scientifica delle cure" organizzato dal Dott. Christian Pristipino all'Ospedale San Filippo Neri di Roma, il 10 maggio 2014
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...Carlo Gubitosa
油
Oggi Internet viene salutata come una rivoluzione che potra cambiare il mondo grazie alla libera circolazione di idee e informazioni tra persone realizzata con nuove tecnologie che permettono di esprimersi senza il controllo, il filtro e lintermediazione dei poteri dominanti. Ma e davvero la prima volta che questo accade nella storia dellumanita? o in passato ci sono state altre tecnologie liberanti successivamente assimilate e depotenziate?
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...Valerio Eletti
油
Viviamo in ambienti sempre pi湛 complessi. Uno sguardo all'attuale intreccio di fenomeni globali allarmanti. Focus su uno di questi: lo sviluppo delle reti sociali digitali e il conseguente accumulo di big data. Come affrontare questo scenario? Nuove protesi cognitive e un nuovo paradigma cognitivo complesso.
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaFederico Costantini
油
1.- Premessa
1.1.- Informazioni di tipo burocratico
1.2.- introduzione di carattere metodologico
2.- Introduzione al corso di Informatica giuridica
2.1.- Il 束perch辿?損, ovvero il significato del diritto tra inquietudine e controllo
2.2.- Il 束come?損, ovvero il problema del senso del diritto nella informatica giuridica
2.3.- Il 束cosa?損, ovvero il programma del corso
3.- Conclusione
Reti, memetica e contagio di idee e comportamenti - parte 3/3Valerio Eletti
油
Introduzione ai concetti di memetica, big data e motori semantici. Giornate conclusive della summer school 1st CMSS "Il decision making in contesti complessi" organizzata e gestita dal Complexity Institute
Homo Digitalis: Metamorfosi dell'identitRoberto Reale
油
Lidentit 竪 ci嘆 che ci definisce, di fronte allo sguardo altrui non meno che di fronte al nostro stesso sguardo. Non 竪 facile darne una definizione che ne catturi la natura elusiva: Stefano Rodot parla di un pozzo profondissimo, nel quale molti evitano di sporgersi, bench辿 lo sporgersi sia ineludibile. Anche perch辿 let digitale, che 竪 il nostro tempo, dellidentit sconvolge cos狸 tanto i confini e lestensione da dar luogo a un vero e proprio scatto evolutivo, a una metamorfosi della specie uomo. Non siamo pi湛 soltanto corpo, psiche, tempo vissuto, relazioni: siamo anche entit digitali immerse in una infosfera, come insegna Luciano Floridi. il caso di spaventarsi? No, certo. Ma linquietudine, come sempre, possiamo vincerla soltanto a patto di non rinunciare a riflettere su ci嘆 che ci sta accadendo.
Lavoro di ricerca sull'Infosfera Italiana 2016 con l'obiettivo di comprendere quali siano i criteri di scelta delle fonti di informazione degli utenti italiani e, in particolare, quali siano i meccanismi di influenza dei media, in particolare quelli presenti su internet, e la loro efficacia in termini di persuasione.
Il passaggio dall'immagine alla realt virtuale attraverso l'analisi delle scoperte dell'embodied cognition (cognizione incarnata) con l'introduzione del software open source "NeuroVR
SOCIAL NETWORK AL SERVIZIO DELLE IMPRESE
Come imprese, enti e professionisti possono migliorare la propria competitivit e visibilit conoscendo i meccanismi fisici che regolano lo comportamento delle reti sociali.
La teoria del mondo piccolo, l'importanza dei grandi connettori e dei legami deboli, le leggi di potenza applicate alle reti sono solo alcuni degli argomenti affrontati in questo convegno.
http://www.thedailybit.net/index.php?method=section&action=zoom&id=2313
http://www.thedailybit.net/index.php?method=section&action=zoom&id=2317
http://www.thedailybit.net/index.php?method=section&action=zoom&id=2308
(1) Premessa: richiamo alle lezioni introduttive del Corso (Inquietudine / Controllo)
(2) Il concetto di 束controllo損: la cibernetica e le sue tre declinazioni
(3) le implicazioni del 束controllo損: le fasi della 束Societ dellInformazione損 e lOnlife manifesto
(4) il 束controllo損 e il diritto: approfondimento della concezione 束reticolare損 dellordinamento giuridico
(5) Conclusioni
Power in the digital age. Risks and opportunities of technological evolution ...LorenzoDeFilippis
油
The new frontiers of digital and the possible applications of generative artificial intelligence (AI), the collection and exploitation of Big Data, social networks, digital governance and digital privacy constitute areas of fundamental importance for understanding contemporary world.
Le nuove frontiere del digitale e le possibili applicazione dellintelligenza artificiale (AI) generativa, delle cryptovalute e il confronto con temi quali la raccolta e lo sfruttamento dei Big Data, dei social network, della governance digitale e della privacy costituiscono oggi ambiti di fondamentale importanza per la comprensione della realt che ci circonda.
Di Mario Rasetti
La tecnologia informatica 竪 apparsa, sin dal suo sorgere, carica di promesse positive sulla qualit del lavoro e sulla democrazia nelle organizzazioni. Si sottolineava il fatto che i lavori ripetitivi e materiali sarebbero stati sostituti dalle tecnologie, che la capacit di interconnessione in rete avrebbe permesso di attribuire alle persone un forte potere decisionale sulla loro vita di lavoro e sociale. In realt 竪 stato riscontrato che le tecnologie digitali di rete portano con s辿 uno straordinario potenziale di controllo e di influenza sugli utenti, produttori o consumatori, che sembra tratteggiare un nuovo panopticon. possibile pensare a una alternativa positiva per i cittadini?
Come ci ricorda Luciano Gallino nei suoi scritti, quando loccupazione scarseggia e diventa precaria 竪 inevitabile che si indebolisca la domanda di miglioramento del lavoro e sia favorita la disuguaglianza tra chi ha un buon lavoro e chi ha un cattivo lavoro. Il lavoro perde rilevanza sociale, quindi, dignit; la quota del reddito che va ai salari declina in rapporto ad altri redditi. possibile uninversione di tendenza e a quali condizioni?
Mario Rasetti ha creato a Torino nel 1983 la Fondazione ISI - Institute for Scientific Interchange di cui 竪 Presidente. Ha svolto la sua attivit scientifica a livello internazionale (Yale, Miami University, Institute for Advanced Studies a Princeton) ed 竪 Professore emerito del Politecnico di Torino, dove 竪 stato titolare della cattedra di Fisica Teorica. autore o coautore di oltre 250 pubblicazioni su riviste scientifiche e di diversi libri. Fra le sue ultime pubblicazioni Spin Network Quantum Circuits con Annalisa Marzuoli e The Life Machine: a Quantum Metaphor for Living Matter.
Gestione dei big data: Web 3.0, motori semantici, soft computing Valerio Eletti
油
Intervento di Valerio Eletti al seminario "La personalizzazione scientifica delle cure" organizzato dal Dott. Christian Pristipino all'Ospedale San Filippo Neri di Roma, il 10 maggio 2014
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...Carlo Gubitosa
油
Oggi Internet viene salutata come una rivoluzione che potra cambiare il mondo grazie alla libera circolazione di idee e informazioni tra persone realizzata con nuove tecnologie che permettono di esprimersi senza il controllo, il filtro e lintermediazione dei poteri dominanti. Ma e davvero la prima volta che questo accade nella storia dellumanita? o in passato ci sono state altre tecnologie liberanti successivamente assimilate e depotenziate?
Quando delle donne abitano la citt digitale... Le tecnologie dellinformazione e della comunicazione (ICT) richiedono uno sforzo di appropriazione da parte del simbolico e delle pratiche delle donne; in questo senso lautonomia tecnica diventa prioritaria per mettere in atto strategie efficaci per rendere le donne libere di prendere decisioni nella progettazione delle tecnologie dellinformazione, nella produzione di software di diversa qualit e nel management dei macrosistemi. Larticolo mostra come la pratica femminista possa assecondare una riflessione critica sullidea stessa della progettazione, del fare del management, dellessere a mercato, ed accettare nel contempo la sfida di far convivere pratiche di sviluppo equo e sostenibile con la necessit del profitto.
Paper in PDF di 18 pagg.
di Marzia Vaccari Il farsi mondo della tecnologia IC in a cura di Tommasina Anna Capitani 2008, Un altro genere di tecnologia ISDR.
Presentazione libro Cyberfuture - Andrea Gandini.pdfAndrea Gandini
油
Presentazione dell'ebook Cyberfuture di Andrea Gandini.
Un testo di riglessioni sul presente e possibili scenari futuri.
in atto, da anni, una crisi di transizione che le nuove tecnologie hanno innescato.
necessario trascendere il pensiero convenzionale per evitare di perdere il contatto con la realt e cadere in errori tali da minacciare le proprie fonti di reddito, attivit, stile di vita ed investimenti.
Il rischio di un progresso solo tecnico, senza progresso etico e morale, 竪 ritrovarsi con una societ esclusivamente tecnica gestita da software. Attenzione per嘆, perch辿 riporre la fiducia negli algoritmi 竪 prima di tutto una delega cognitiva. Inoltre, meccanismi di "ricompensa" psicologica, impressi negli algoritmi dei software, possono innescare "automatismi" nella mente umana. Senza precise linee guida, il futuro ci riserva progresso senza sviluppo, tecnocrazia, violazione della privacy, bolle di informazione e fake news.
Tutti rischi di un progresso tecnologico che corre pi湛 veloce del pensiero critico e della legislazione.
Se non 竪 possibile controllare il software, il software ci controller perch辿 stiamo arrivando alla singolarit, ossia il momento in cui non saremo pi湛 in grado di capire come agiscano le intelligenze artificiali.
I capitoli che seguono sono una analisi per individuare i confini della necessit. Quando cambiano o si disgregano questi confini, allora si innescano cambiamenti nella societ, un effetto domino sulla popolazione. Una analisi del passato per demistificare il presente e prevedere il futuro.
Il processo di cambiamento innescato da internet e dalle criptovalute inevitabilmente sovvertir e distrugger gli Stati ed il concetto di nazione, creando nuove forme di organizzazione sociale.
La storia si ripete.
Strategie creative nello spazio combinatoriale dello scenario innovativo - M...ODMPlatformOpenDesig
油
際際滷s by Mauro Lombardi for the course "Design Driven Strategies for manufacture 4.0 and social innovation". The course is promote by the University of Florence DIDA, LAMA Development and Cooperation Agency and CSM Centro Sperimentale del Mobile.
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELLINDUSTRIA 4.0Federico Costantini
油
(1) Introduzione
Premessa al modulo e alla lezione odierna
(2) Il problema dellinformazione
Concetto generale di 束informazione損 -> 束Filosofia dellInformazione損
(3) Il problema della 束Societ dellInformazione損
Il modello tecnocratico di convivenza adottato nella UE
(4) Il problema della nozione di 束sicurezza informatica損
Cosa si intende per 束sicurezza損 in ambito tecnologico
(5) Cyberwar / terrorismo informatico
Le iniziative adottate in ambito europeo e italiano
(6) Criminalit informatica
Computer crimes e cyber crimes
(7) Conclusioni
Valutazioni finali, discussione, domande
2. La sorveglianza E la forma di potere che cura e controlla la societ stessa Per Lyon oggi 竪 la forma stessa della societ dellinformazione Persone del mondo post-moderno sono state trasformate in dati digitali che sono archiviati nei database. Dati che scorrono in flussi nella rete. Internet : il mezzo di comunicazione pi湛 sorvegliato , ma anche infrastruttura che pu嘆 dare voce alle risposte contro la sorveglianza e pu嘆 far sorgere nuovi modi di socializzazione che sfuggono al controllo.
3. Teoria della sorveglianza Epoca Moderna : Capitalismo Razionalizzazione del lavoro Massimizzazione del prodotto Stati-nazione con eserciti e confini da difendere Migrazione demografica verso le citt Costante sviluppo tecnologico e il progresso nei trasporti Burocratizzazione della societ
4. Teoria della sorveglianza Karl Marx : regime di fabbrica . Taylorismo : principio di razionalizzazione del lavoro . Max Weber: Burocrazia che gerarchizza e specializza la societ. Lapparato burocratico forma una Gabbia dacciaio che conforma lindividuo.
5. Teoria della sorveglianza Il principio di sorveglianza di Foucault : In epoca moderna scompare lidea della punizione del corpo. Morale nuova dellatto del punire: Il castigo che colpisce l anima . Il capitalismo conduce il potere a preservare leconomia, fa nascere nuove forme di diritto e una teoria del contratto (Leviatano) tra cittadino e Stato. Nuovo sistema di potere che classifica lindividuo a scopo preventivo .
6. Teoria della sorveglianza Il potere 竪 attuato dalle discipline che incasellano il corpo in mansioni e luoghi , in modo che si sappia chi e dove sorvegliare. Foucault parte dallanalisi delle carceri per applicare il Potere disciplinare in tutti i settori della societ. 3 strumenti del potere disciplinare: Il controllo gerarchico (rete di relazioni tra i diversi status sociali) La sanzione normalizzatrice (discipline riempiono i vuoti lasciati dalle norme) Lesame (classifica i corpi trasformandoli in oggetti e numeri)
7. Teoria della sorveglianza Modello Panopticon Progetto del carcere perfetto di Jeremy Bentham del 1791. Il panopticon induce il detenuto ad uno stato cosciente di visibilit che assicura il funzionamento automatico del potere .
8. Teoria della sorveglianza Modello Panopticon Lo sguardo che sorveglia arriva al punto di interiorizzarsi nel sorvegliato che alla fine si sorveglia da s辿 . Societ disciplinare (Foucault) : attraverso le discipline, che permeano lintera vita dellindividuo, si pu嘆 regolare un sistema democratico. Il sistema panottico ha per嘆 prodotto delle resistenze come , ad esempio, il potere operaio .
9. La nuova sorveglianza Computer : nuova tecnologia che ha mutato le attivit umane e modificato le strutture cognitive delluomo Societ dellinformazione : i beni non sono pi湛 materiali ma sono costituiti dalla conoscenza e dall informazione Sviluppo globale : nuovi sistemi di sorveglianza elettronica invadono lo spazio personale dellindividuo
10. La nuova sorveglianza Societ del controllo (Deleuze): le vecchie barriere per il corpo sono state sostituite dal computer che individua la posizione delle persone e opera una modulazione universale Una societ pervasa dall insicurezza , dall incertezza e dalla precariet che trascina lindividuo nellinsicurezza di s辿, nella perdita di fiducia, nellansia, nella solitudine. (Bauman) Lindividuo 竪 abbandonato dalle istituzioni e trasformato in consumatore costantemente controllato Il corpo diventa un contenitore di dati archiviabili (G.T. Marx) Il modello panottico sposta il controllo dallo sguardo a tutti i sensi.
11. La nuova sorveglianza Si sta perdendo il rapporto umano con gli altri Sempre pi湛 raramente ci si relaziona faccia a faccia Le informazioni personali stanno sostituendo i corpi, vengono estratte , manipolate , riformulate e monitorate
12. La nuova sorveglianza Dataveglianza: attivit di raccolta dei dati per investigare e monitorare azioni e comunicazioni (Clarke) Limportanza assunta dal database digitale La sorveglianza personale si distingue da quella collettiva o globale Decentralizzazione dei sistemi di sorveglianza
13. La nuova sorveglianza Superpanopticon: (Poster) Il database 竪 una forma di potere di linguaggio Ha la forza di far uscire il modello panottico fuori dagli spazi chiusi, creando un Superpanopticon che ridisegna la costituzione dellindividuo Il testo elaborato nel database non 竪 pi湛 posseduto dalla persona , ma 竪 di tutti e di nessuno I dati sopperiscono alla corporeit nei corpi che scompaiono (Lyon)
14. La nuova sorveglianza Sospetti categoriali (G.T. Marx): grazie ai database si creano identit virtuali che si discostano dalla realt Nuova forma del corpo ( Alter-ego virtuale ) sorvegliata La data-image costruzione astratta della nostra identit sociale che classifica, categorizza, discrimina Principio di esclusione / inclusione (Lyon)
15. La nuova sorveglianza Modello Synopticon: Bauman critica il sistema panottico. Nuovo sistema di potere fluido, mobile e leggero che viene sostenuto dallo spettacolo. Synopticon : pochi ( opinion-leaders ) guardano molti. Attivano un processo di seduzione della massa attraverso gli old-media.
16. La nuova sorveglianza Ipersorveglianza : Nella Societ dellinformazione il sistema dominante 竪 la simulazione . Si creano relazioni sociali iperreali. Controllore ipersorvegliante (dato da un sistema panottico digitalizzato e interconnesso) che consiste nel sistema stesso di sorveglianza. Il processo dell ipersorveglianza va oltre lo sguardo del sorvegliante perch辿 竪 in grado di prevedere i comportamenti futuri col controllo dei flussi di dati
17. La rete sorvegliata Societ informazionale (Manuel Castells): grazie allo sviluppo tecnologico la societ tende ad accumulare sempre pi湛 conoscenza e informazioni come fonti di potere e produttivit. Logica a rete Internet e il World Wide Web : tecnologie della societ informazionale due degli strumenti della nuova sorveglianza . Tutti i dati della data-image passano da un computer allaltro in ogni parte del pianeta attraverso la rete
18. La rete sorvegliata La sorveglianza 竪 la forma della Societ dellinformazione (Lyon ) Riformula le relazioni sociali attraverso le nuove tecnologie. Governa il rischio . Riduce lincertezza. Controlla gli imprevisti. Afferma una forma di potere panottico (Superpanopticon). Suscita forme di resistenza come la tutela della privacy
19. La rete sorvegliata Le strutture invisibili della sorveglianza: Videosorveglianza Sorveglianza satellitare Biometria fanno parte di una rete di controllo globale. Contenitori che perdono: i dati subiscono un costante controllo incrociato attraverso la rete
20. La rete sorvegliata Sorveglianza personale in rete World Wide Web - Posta elettronica Strategie di marketing ( tecniche di profiling ): Effetto passaparola del messaggio pubblicitario Indirizzo IP Clickstream Cookie Intelligents agents (sniffer e spider) GUID (Globally Unique Identifier Documents) Spyware e Adware Competenza semantica al WEB
21. La rete sorvegliata Sorveglianza globale E decentrata. I flussi di dati vengono memorizzati e attraverso lelaborazione si tenta di anticipare i flussi futuri. Intelligence + interessi del mercato globale ECHELON (NSA) CARNIVORE (FBI) ENFOPOL SIS (UE) Enigma (Italia).
22. La rete sorvegliata Smart Mobs: tecnologia di controllo futura Telefoni mobili intelligenti (UMTS) Nuova infrastruttura : mobilit, multimedialit e sensibilit alla posizione. Aumento impressionante della diffusione dei dati personali, si potr tracciare lindividuo in ogni luogo e in tempo reale. Computer indossabili : unombra elettronica. (Minority Report)
23. Risposte alla sorveglianza Tutela della Privacy Oggi cosa 竪 la privacy? Diritto a preservare e tutelare i propri dati personali. In USA normativa blanda e decentrata. In Europa c竪 unAutorit Garante della Privacy sovranazionale. In Italia c竪 il Garante per la protezione dei dati personali. Resistenza : anonimato.
24. Risposte alla sorveglianza Resistenza personale Sistemi di crittazione per le email e altri canali di comunicazione Open Source e Free Software (Linux) Sul Personal Computer : Firewall, Anti-spyware, Anti-adware
25. Risposte alla sorveglianza Cooperazione e collaborazione Internet pu嘆 trasformarsi nella piazza dove manifestare e combattere la sorveglianza elettronica. Sviluppo di reti sociali on-line. Boicottaggio del Pentium III nel 1999. Campagna Clipper Chip contro il progetto Key Escrow del governo USA nel 1993. La rete ha il potere di creare un contropotere democratico efficace.
26. Risposte alla sorveglianza Cooperazione e collaborazione Smart Mobs : futuro comportamento sociale a sciame capace di sollevare mobilitazioni globali ( improvvisa epidemia di collaborazione ). Manifestazione totale del marzo 2003 contro la guerra in Iraq Riappropriarsi del corpo (Lyon); uscire dallisolamento del consumatore ; riprendere il contatto umano con laltro ; riattivazione del processo di riscoperta dei valori .
27. Risposte alla sorveglianza Societ della trasparenza (Lyon) Solamente dopo il processo di riacquisizione della corporiet si potr costruire un sistema democratico diretto e globale attraverso la rete, statalizzare e liberalizzare laccesso alla rete, informatizzare le popolazione del pianeta, Si potr limitare la sorveglianza elettronica. Costruzione di organi governativi transnazionali in grado di contrastare il potere corporativo.