SlideShare a Scribd company logo
1 of 19
Ventesima lezione
Conclusione del corso
Dott. Avv. Federico Costantini
[nome].[cognome]@uniud.it
Dipartimento di Scienze giuridiche
Corso di informatica giuridica
Laurea magistrale in Giurisprudenza
Laurea triennale in Scienze dei Servizi Giuridici Pubblici e Privati
Sommario
(1) Aggiornamenti
(2) Sintesi del corso
(3) Linee di ricerca
(4) Conclusione
(1) Aggiornamenti
(1) Aggiornamenti
Saremo sempre più «sicuri» (e «controllati)»
http://europa.eu/rapid/press-release_IP-15-6270_en.htm
(2) Sintesi del Corso
(Analisi delle dispense e delle eventuali «criticità» che si possono
riscontrare nello studio)
(3) Linee di ricerca
(3) Linee di ricerca
(1) peer to peer economy
(2) social network analysis e predictive policing
(3) legal folksonomies
(3) Linee di ricerca
(1) peer to peer economy
10
<Come si applica tutto questo?> <Parte (6)>
www.uber.com
… nella peer to peer economy possiamo condividere risorse e tecnologie …
11
Ma fino a che punto l’elemento umano rimane indispensabile?
http://money.cnn.com/2015/02/03/technology/innovationnation/uber-self-driving-cars/
(3) Linee di ricerca
(2) social network analysis e predictive policing
La rete come strumento per prevedere i crimini
13
Precedenti illustri «off line»:
Keycrime (Milano)
http://www.keycrime.com/it/
«Nel 2007, quando è iniziata
la sperimentazione del Key
crime, la questura di Milano
risolveva circa il 27 per cento
dei casi di rapina. L’anno
seguente, grazie anche al
software, i successi
passarono al 45 per cento. E
l’aumento è stato
impressionante perché, a ogni
rapinatore seriale che viene
arrestato, viene interrotta la
sua capacità di delinquere».
14
Precedenti illustri «off line»:
Crime Miner
Nicola Lettieri, Delfina Malandrino, Luca Vicidomini, Document-enhancement and network analysis for criminal
investigation: an holistic approach, in 2nd International Workshop on “Network Analysis in Law”. In conjunction with
JURIX 2014: 27th International Conference on Legal Knowledge and Information Systems, Network Analysis in
Law, Radboud Winkels e Nicola Lettieri (a cura di), 2014, pag. 23
(3) Linee di ricerca
(3) legal folksonomies
(3) Linee di ricerca
Se si possono taggare le immagini…
http://instagram.com/p/lo-pDpnlrD/ (@IGERSFVG)
(4) Conclusione
Scrivania
17
… Si può immaginare di applicare i collective tagging system anche ai documenti
informatici legali.
AvvocatoAvvocato
BloggerBlogger
StudiosoStudioso
AttivistaAttivista
#Contraddic
e
#Dir312001U
E
#Dworkin19
60
#Cass51521
975
#Dlgs19620
03
Atto
giudiziario
Sentenza Normativa Dottrina
Il «sistema» è solo una rappresentazione, anche quello legale.
Grazie e arrivederci … agli esami!

More Related Content

What's hot

Lezione 16 2015-2016 Approfondimento Digital Copyright
Lezione 16 2015-2016 Approfondimento Digital CopyrightLezione 16 2015-2016 Approfondimento Digital Copyright
Lezione 16 2015-2016 Approfondimento Digital CopyrightFederico Costantini
 
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaLezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaFederico Costantini
 
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...Federico Costantini
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesFederico Costantini
 
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.020180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0Federico Costantini
 
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutelaSimone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutelaSimone Bonavita
 
Reti, memetica e contagio di idee e comportamenti - parte 1/3
Reti, memetica e contagio di idee e comportamenti - parte 1/3Reti, memetica e contagio di idee e comportamenti - parte 1/3
Reti, memetica e contagio di idee e comportamenti - parte 1/3Valerio Eletti
 

What's hot (7)

Lezione 16 2015-2016 Approfondimento Digital Copyright
Lezione 16 2015-2016 Approfondimento Digital CopyrightLezione 16 2015-2016 Approfondimento Digital Copyright
Lezione 16 2015-2016 Approfondimento Digital Copyright
 
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaLezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
 
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
 
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.020180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
 
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutelaSimone Bonavita - Il diritto all'oblio e gli strumenti di tutela
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutela
 
Reti, memetica e contagio di idee e comportamenti - parte 1/3
Reti, memetica e contagio di idee e comportamenti - parte 1/3Reti, memetica e contagio di idee e comportamenti - parte 1/3
Reti, memetica e contagio di idee e comportamenti - parte 1/3
 

Similar to Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso

PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...Simone Aliprandi
 
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...Simone Aliprandi
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Leonardo
 
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneMarinuzzi & Associates
 
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...Federico Costantini
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”CristianFalvo
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Data Driven Innovation
 
Convegno Open Source - Opena Ideas for Public Administration
Convegno Open Source - Opena Ideas for Public AdministrationConvegno Open Source - Opena Ideas for Public Administration
Convegno Open Source - Opena Ideas for Public Administrationmarco scialdone
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Consultazione cybercrime csig aicq-10gennaio2016
Consultazione cybercrime csig aicq-10gennaio2016Consultazione cybercrime csig aicq-10gennaio2016
Consultazione cybercrime csig aicq-10gennaio2016Mauro Alovisio
 
La visualizzazione dei Big Data: opportunità e sfide - di Stefano De Francisci
La visualizzazione dei Big Data: opportunità e sfide - di Stefano De FrancisciLa visualizzazione dei Big Data: opportunità e sfide - di Stefano De Francisci
La visualizzazione dei Big Data: opportunità e sfide - di Stefano De FrancisciIstituto nazionale di statistica
 
SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionTech and Law Center
 

Similar to Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso (20)

20191004 Gamification PA
20191004 Gamification PA20191004 Gamification PA
20191004 Gamification PA
 
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
 
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
PSND; E-security e privacy; Informatica giuridica (formazione docenti) - Lecc...
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazione
 
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”
 
Aspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacyAspetti della Digital Forensics applicati alla tutela della privacy
Aspetti della Digital Forensics applicati alla tutela della privacy
 
Intelligenza Artificiale e Sicurezza Informatica
Intelligenza Artificiale e Sicurezza InformaticaIntelligenza Artificiale e Sicurezza Informatica
Intelligenza Artificiale e Sicurezza Informatica
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
 
Convegno Open Source - Opena Ideas for Public Administration
Convegno Open Source - Opena Ideas for Public AdministrationConvegno Open Source - Opena Ideas for Public Administration
Convegno Open Source - Opena Ideas for Public Administration
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Consultazione cybercrime csig aicq-10gennaio2016
Consultazione cybercrime csig aicq-10gennaio2016Consultazione cybercrime csig aicq-10gennaio2016
Consultazione cybercrime csig aicq-10gennaio2016
 
La visualizzazione dei Big Data: opportunità e sfide - di Stefano De Francisci
La visualizzazione dei Big Data: opportunità e sfide - di Stefano De FrancisciLa visualizzazione dei Big Data: opportunità e sfide - di Stefano De Francisci
La visualizzazione dei Big Data: opportunità e sfide - di Stefano De Francisci
 
SECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian versionSECURITY OF THE DIGITAL NATIVES - Italian version
SECURITY OF THE DIGITAL NATIVES - Italian version
 

More from Federico Costantini

L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALEL’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALEFederico Costantini
 
Digital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personaliDigital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personaliFederico Costantini
 
COVID19 vs GDPR: the case of “Immuni” Italian app
COVID19 vs GDPR: the case of “Immuni” Italian appCOVID19 vs GDPR: the case of “Immuni” Italian app
COVID19 vs GDPR: the case of “Immuni” Italian appFederico Costantini
 
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...Federico Costantini
 
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...Federico Costantini
 
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...Federico Costantini
 
20170928 A (very short) introduction
20170928 A (very short) introduction20170928 A (very short) introduction
20170928 A (very short) introductionFederico Costantini
 
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...Federico Costantini
 
Social network, social profiling, predictive policing. Current issues and fut...
Social network, social profiling, predictive policing. Current issues and fut...Social network, social profiling, predictive policing. Current issues and fut...
Social network, social profiling, predictive policing. Current issues and fut...Federico Costantini
 
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...Federico Costantini
 
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane""Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"Federico Costantini
 
Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Problemi inerenti la “sicurezza” negli “autonomous vehicles”Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Problemi inerenti la “sicurezza” negli “autonomous vehicles”Federico Costantini
 
Introduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitaleIntroduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitaleFederico Costantini
 
«Information Society» and MaaS in the European Union: current issues and futu...
«Information Society» and MaaS in the European Union: current issues and futu...«Information Society» and MaaS in the European Union: current issues and futu...
«Information Society» and MaaS in the European Union: current issues and futu...Federico Costantini
 
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...
POSTER: "When an algorithm decides «who has to die».  Security concerns in “A...POSTER: "When an algorithm decides «who has to die».  Security concerns in “A...
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...Federico Costantini
 
Società dell’Informazione e “diritto artificiale”. Il problema del “controll...
Società dell’Informazione e “diritto artificiale”.  Il problema del “controll...Società dell’Informazione e “diritto artificiale”.  Il problema del “controll...
Società dell’Informazione e “diritto artificiale”. Il problema del “controll...Federico Costantini
 
NETWORK ANALYSIS AND «PREDICTIVE POLICING»: TOWARDS A «PROFILING SOCIETY»?
NETWORK ANALYSIS AND «PREDICTIVE POLICING»: TOWARDS A «PROFILING SOCIETY»?NETWORK ANALYSIS AND «PREDICTIVE POLICING»: TOWARDS A «PROFILING SOCIETY»?
NETWORK ANALYSIS AND «PREDICTIVE POLICING»: TOWARDS A «PROFILING SOCIETY»?Federico Costantini
 
Lezione 19 2015-2016 Approfondimento, Digital divide
Lezione 19 2015-2016 Approfondimento, Digital divideLezione 19 2015-2016 Approfondimento, Digital divide
Lezione 19 2015-2016 Approfondimento, Digital divideFederico Costantini
 
Lezione 15 2015-2016 Approfondimento Domain Name System, Diffamazione on line
Lezione 15 2015-2016 Approfondimento Domain Name System, Diffamazione on lineLezione 15 2015-2016 Approfondimento Domain Name System, Diffamazione on line
Lezione 15 2015-2016 Approfondimento Domain Name System, Diffamazione on lineFederico Costantini
 

More from Federico Costantini (20)

L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALEL’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
L’ETICA COME “DESIGN” NELL’INTELLIGENZA ARTIFICIALE
 
Digital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personaliDigital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personali
 
COVID19 vs GDPR: the case of “Immuni” Italian app
COVID19 vs GDPR: the case of “Immuni” Italian appCOVID19 vs GDPR: the case of “Immuni” Italian app
COVID19 vs GDPR: the case of “Immuni” Italian app
 
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...
 
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...
 
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...
 
20170928 A (very short) introduction
20170928 A (very short) introduction20170928 A (very short) introduction
20170928 A (very short) introduction
 
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...
 
Social network, social profiling, predictive policing. Current issues and fut...
Social network, social profiling, predictive policing. Current issues and fut...Social network, social profiling, predictive policing. Current issues and fut...
Social network, social profiling, predictive policing. Current issues and fut...
 
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
Collecting Evidence in the «Information Society»: Theoretical Background, Cur...
 
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane""Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"
 
Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Problemi inerenti la “sicurezza” negli “autonomous vehicles”Problemi inerenti la “sicurezza” negli “autonomous vehicles”
Problemi inerenti la “sicurezza” negli “autonomous vehicles”
 
Introduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitaleIntroduzione generale ai problemi della prova digitale
Introduzione generale ai problemi della prova digitale
 
«Information Society» and MaaS in the European Union: current issues and futu...
«Information Society» and MaaS in the European Union: current issues and futu...«Information Society» and MaaS in the European Union: current issues and futu...
«Information Society» and MaaS in the European Union: current issues and futu...
 
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...
POSTER: "When an algorithm decides «who has to die».  Security concerns in “A...POSTER: "When an algorithm decides «who has to die».  Security concerns in “A...
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...
 
Società dell’Informazione e “diritto artificiale”. Il problema del “controll...
Società dell’Informazione e “diritto artificiale”.  Il problema del “controll...Società dell’Informazione e “diritto artificiale”.  Il problema del “controll...
Società dell’Informazione e “diritto artificiale”. Il problema del “controll...
 
Conoscenza in Festa 2016
Conoscenza in Festa 2016Conoscenza in Festa 2016
Conoscenza in Festa 2016
 
NETWORK ANALYSIS AND «PREDICTIVE POLICING»: TOWARDS A «PROFILING SOCIETY»?
NETWORK ANALYSIS AND «PREDICTIVE POLICING»: TOWARDS A «PROFILING SOCIETY»?NETWORK ANALYSIS AND «PREDICTIVE POLICING»: TOWARDS A «PROFILING SOCIETY»?
NETWORK ANALYSIS AND «PREDICTIVE POLICING»: TOWARDS A «PROFILING SOCIETY»?
 
Lezione 19 2015-2016 Approfondimento, Digital divide
Lezione 19 2015-2016 Approfondimento, Digital divideLezione 19 2015-2016 Approfondimento, Digital divide
Lezione 19 2015-2016 Approfondimento, Digital divide
 
Lezione 15 2015-2016 Approfondimento Domain Name System, Diffamazione on line
Lezione 15 2015-2016 Approfondimento Domain Name System, Diffamazione on lineLezione 15 2015-2016 Approfondimento Domain Name System, Diffamazione on line
Lezione 15 2015-2016 Approfondimento Domain Name System, Diffamazione on line
 

Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso

  • 1. Ventesima lezione Conclusione del corso Dott. Avv. Federico Costantini [nome].[cognome]@uniud.it Dipartimento di Scienze giuridiche Corso di informatica giuridica Laurea magistrale in Giurisprudenza Laurea triennale in Scienze dei Servizi Giuridici Pubblici e Privati
  • 2. Sommario (1) Aggiornamenti (2) Sintesi del corso (3) Linee di ricerca (4) Conclusione
  • 4. (1) Aggiornamenti Saremo sempre più «sicuri» (e «controllati)» http://europa.eu/rapid/press-release_IP-15-6270_en.htm
  • 6. (Analisi delle dispense e delle eventuali «criticità» che si possono riscontrare nello studio)
  • 7. (3) Linee di ricerca
  • 8. (3) Linee di ricerca (1) peer to peer economy (2) social network analysis e predictive policing (3) legal folksonomies
  • 9. (3) Linee di ricerca (1) peer to peer economy
  • 10. 10 <Come si applica tutto questo?> <Parte (6)> www.uber.com … nella peer to peer economy possiamo condividere risorse e tecnologie …
  • 11. 11 Ma fino a che punto l’elemento umano rimane indispensabile? http://money.cnn.com/2015/02/03/technology/innovationnation/uber-self-driving-cars/
  • 12. (3) Linee di ricerca (2) social network analysis e predictive policing La rete come strumento per prevedere i crimini
  • 13. 13 Precedenti illustri «off line»: Keycrime (Milano) http://www.keycrime.com/it/ «Nel 2007, quando è iniziata la sperimentazione del Key crime, la questura di Milano risolveva circa il 27 per cento dei casi di rapina. L’anno seguente, grazie anche al software, i successi passarono al 45 per cento. E l’aumento è stato impressionante perché, a ogni rapinatore seriale che viene arrestato, viene interrotta la sua capacità di delinquere».
  • 14. 14 Precedenti illustri «off line»: Crime Miner Nicola Lettieri, Delfina Malandrino, Luca Vicidomini, Document-enhancement and network analysis for criminal investigation: an holistic approach, in 2nd International Workshop on “Network Analysis in Law”. In conjunction with JURIX 2014: 27th International Conference on Legal Knowledge and Information Systems, Network Analysis in Law, Radboud Winkels e Nicola Lettieri (a cura di), 2014, pag. 23
  • 15. (3) Linee di ricerca (3) legal folksonomies
  • 16. (3) Linee di ricerca Se si possono taggare le immagini… http://instagram.com/p/lo-pDpnlrD/ (@IGERSFVG)
  • 17. (4) Conclusione Scrivania 17 … Si può immaginare di applicare i collective tagging system anche ai documenti informatici legali. AvvocatoAvvocato BloggerBlogger StudiosoStudioso AttivistaAttivista #Contraddic e #Dir312001U E #Dworkin19 60 #Cass51521 975 #Dlgs19620 03 Atto giudiziario Sentenza Normativa Dottrina
  • 18. Il «sistema» è solo una rappresentazione, anche quello legale.
  • 19. Grazie e arrivederci … agli esami!

Editor's Notes

  1. Nota
  2. Nota