SlideShare a Scribd company logo
1 of 28
La rete sorvegliata di  Matteo Bayre
La sorveglianza E’ la forma di  potere  che  cura  e  controlla  la società stessa Per Lyon oggi è la  forma stessa della società dell’informazione Persone del mondo post-moderno sono state trasformate in  dati digitali  che sono archiviati nei  database. Dati che scorrono  in flussi nella rete. Internet :  il mezzo di comunicazione  più sorvegliato , ma anche infrastruttura  che può dare voce alle  risposte  contro la  sorveglianza e può far sorgere  nuovi modi di socializzazione  che sfuggono al controllo.
Teoria della sorveglianza Epoca Moderna :  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Teoria della sorveglianza ,[object Object],[object Object],[object Object],[object Object]
Teoria della sorveglianza Il  principio di sorveglianza  di Foucault  : In epoca moderna scompare l’idea della  punizione del corpo.   Morale nuova dell’atto del punire:  “ Il castigo che colpisce l’ anima ”. Il capitalismo conduce il potere a preservare l’economia, fa nascere nuove forme di diritto e una teoria del contratto (Leviatano) tra cittadino e Stato. Nuovo sistema di potere che  classifica l’individuo a scopo preventivo .
Teoria della sorveglianza ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Teoria della sorveglianza Modello Panopticon Progetto del  carcere perfetto  di Jeremy Bentham del 1791. Il  panopticon  induce il detenuto ad uno  stato cosciente di visibilità  che assicura il  funzionamento automatico del potere .
Teoria della sorveglianza Modello Panopticon Lo sguardo che sorveglia arriva al punto di  interiorizzarsi  nel sorvegliato che alla fine  si sorveglia da sé .   Società disciplinare  (Foucault)  : attraverso le discipline, che permeano l’intera vita dell’individuo, si può regolare un sistema democratico. Il sistema panottico ha però prodotto delle resistenze come , ad esempio, il  potere operaio .
La nuova sorveglianza Computer :  nuova tecnologia che ha mutato le attività umane e modificato le strutture cognitive dell’uomo  Società dell’informazione  :  i beni non sono più materiali ma sono costituiti dalla  conoscenza  e dall’ informazione   Sviluppo globale  :  nuovi sistemi di  sorveglianza elettronica   invadono lo spazio personale dell’individuo
La nuova sorveglianza Società del controllo  (Deleuze):   le vecchie barriere per il corpo sono state sostituite dal computer che individua la posizione delle persone e opera una modulazione universale  Una società pervasa dall’ insicurezza , dall’ incertezza  e dalla  precarietà  che trascina l’individuo  nell’insicurezza di sé, nella perdita di fiducia, nell’ansia, nella solitudine.  (Bauman) L’individuo è abbandonato dalle istituzioni e trasformato in  consumatore costantemente controllato   Il corpo diventa  un contenitore di dati archiviabili  (G.T. Marx) Il modello panottico sposta il controllo  dallo sguardo a tutti i sensi.
La nuova sorveglianza Si sta perdendo il  rapporto umano con gli altri   Sempre più raramente ci si relaziona  faccia a faccia  Le  informazioni personali  stanno sostituendo i corpi,  vengono  estratte ,  manipolate ,  riformulate  e  monitorate
La nuova sorveglianza Dataveglianza:  attività di raccolta dei dati per investigare e monitorare azioni e comunicazioni  (Clarke) L’importanza assunta dal  database digitale La  sorveglianza personale  si distingue da quella  collettiva o globale Decentralizzazione  dei sistemi di sorveglianza
La nuova sorveglianza Superpanopticon:  (Poster) Il database è  una forma di potere di linguaggio Ha la forza di far uscire il modello panottico fuori dagli spazi chiusi,   creando un  Superpanopticon  che  ridisegna la costituzione dell’individuo Il testo elaborato  nel database   non è più posseduto dalla persona ,  ma è  di tutti  e  di nessuno  I dati sopperiscono alla corporeità nei  corpi che scompaiono  (Lyon)
La nuova sorveglianza Sospetti categoriali  (G.T. Marx): grazie ai database si creano identità virtuali che si discostano dalla realtà Nuova forma del corpo ( Alter-ego virtuale ) sorvegliata La  data-image   costruzione astratta della nostra identità  sociale che  classifica, categorizza, discrimina Principio di esclusione / inclusione  (Lyon)
La nuova sorveglianza Modello Synopticon: Bauman critica il sistema panottico.  Nuovo sistema di potere  fluido, mobile e leggero  che viene sostenuto dallo  spettacolo.  Synopticon : pochi ( opinion-leaders ) guardano molti.  Attivano un processo di  seduzione  della massa attraverso gli old-media.
La nuova sorveglianza Ipersorveglianza : Nella Società dell’informazione il sistema dominante è la  simulazione . Si creano relazioni sociali  iperreali.  Controllore ipersorvegliante   (dato da un sistema panottico  digitalizzato e interconnesso)  che consiste nel sistema stesso di sorveglianza.  Il processo dell’ ipersorveglianza  va oltre lo sguardo del sorvegliante perché è in grado di  prevedere i comportamenti futuri  col controllo dei  flussi di dati
La rete sorvegliata ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La rete sorvegliata ,[object Object],[object Object],[object Object],[object Object],[object Object]
La rete sorvegliata ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La rete sorvegliata Sorveglianza personale in rete   World Wide Web - Posta elettronica   Strategie di marketing ( tecniche di   profiling ): ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La rete sorvegliata ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La rete sorvegliata Smart Mobs: tecnologia di controllo futura   Telefoni mobili intelligenti   (UMTS) Nuova infrastruttura  : mobilità, multimedialità e sensibilità alla posizione.  Aumento impressionante della  diffusione dei dati personali,   si potrà tracciare l’individuo in  ogni luogo e in tempo reale. Computer indossabili   : un’ombra elettronica.  (Minority Report)
Risposte alla sorveglianza   Tutela della Privacy   Oggi cosa è la privacy?   Diritto a preservare e tutelare  i propri dati personali. In USA normativa blanda e decentrata. In Europa c’è un’Autorità Garante della Privacy sovranazionale. In Italia c’è  il Garante per la protezione dei dati personali. Resistenza :  anonimato.
Risposte alla sorveglianza   Resistenza personale  Sistemi di crittazione  per le email e altri canali di comunicazione Open Source   e  Free Software  (Linux) Sul Personal Computer :  Firewall, Anti-spyware, Anti-adware
Risposte alla sorveglianza   Cooperazione e collaborazione  Internet  può trasformarsi nella piazza dove  manifestare  e  combattere  la sorveglianza elettronica.   Sviluppo di  reti sociali on-line.   Boicottaggio del  Pentium III  nel 1999.   Campagna  Clipper Chip   contro il progetto   Key Escrow  del governo USA nel 1993.   La rete ha il potere di creare un  contropotere democratico  efficace.
Risposte alla sorveglianza   Cooperazione e collaborazione  Smart Mobs : futuro  comportamento sociale  a sciame  capace di sollevare mobilitazioni globali  ( improvvisa   epidemia di collaborazione ). Manifestazione totale  del marzo  2003  contro  la guerra in Iraq   Riappropriarsi del corpo  (Lyon);  uscire  dall’isolamento del consumatore  ;  riprendere il  contatto umano con l’altro ;  riattivazione del processo di  riscoperta dei valori .
Risposte alla sorveglianza   Società della trasparenza  (Lyon) Solamente dopo il processo di  riacquisizione della corporietà  si potrà costruire un  sistema democratico diretto e globale  attraverso la rete, statalizzare  e  liberalizzare  l’accesso alla rete, informatizzare  le popolazione del pianeta, Si potrà limitare la sorveglianza elettronica. Costruzione di  organi governativi transnazionali  in grado di contrastare il potere corporativo.
Fine

More Related Content

What's hot

Web 2.0 in azienda: incantamento, minaccia, realtà
Web 2.0 in azienda: incantamento, minaccia, realtàWeb 2.0 in azienda: incantamento, minaccia, realtà
Web 2.0 in azienda: incantamento, minaccia, realtàPaolo Costa
 
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...Valerio Eletti
 
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaLezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaFederico Costantini
 
Reti, memetica e contagio di idee e comportamenti - parte 3/3
Reti, memetica e contagio di idee e comportamenti - parte 3/3Reti, memetica e contagio di idee e comportamenti - parte 3/3
Reti, memetica e contagio di idee e comportamenti - parte 3/3Valerio Eletti
 
Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14Paolo Costa
 
Polizia Di Prossimità
Polizia Di ProssimitàPolizia Di Prossimità
Polizia Di Prossimitàfacc8
 
Homo Digitalis: Metamorfosi dell'identità
Homo Digitalis: Metamorfosi dell'identitàHomo Digitalis: Metamorfosi dell'identità
Homo Digitalis: Metamorfosi dell'identitàRoberto Reale
 
Infosfera italiana 2016
Infosfera italiana 2016Infosfera italiana 2016
Infosfera italiana 2016eugenio iorio
 
Dall'immagine alla realtà virtuale
Dall'immagine alla realtà virtualeDall'immagine alla realtà virtuale
Dall'immagine alla realtà virtualeRiva Giuseppe
 
CONVEGNO - EBA FORUM 2008
CONVEGNO - EBA FORUM 2008CONVEGNO - EBA FORUM 2008
CONVEGNO - EBA FORUM 2008Claudio Pasqua
 
You never use this shampoo. Deception, emotional sharing e influenza sociale.
You never use this shampoo. Deception, emotional sharing e influenza sociale.You never use this shampoo. Deception, emotional sharing e influenza sociale.
You never use this shampoo. Deception, emotional sharing e influenza sociale.eugenio iorio
 

What's hot (12)

Web 2.0 in azienda: incantamento, minaccia, realtà
Web 2.0 in azienda: incantamento, minaccia, realtàWeb 2.0 in azienda: incantamento, minaccia, realtà
Web 2.0 in azienda: incantamento, minaccia, realtà
 
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
Nuovi scenari sociali, reti digitali e accumulo di big data. Un approccio sis...
 
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaLezione 01 2015-2016 Presentazione Corso Informatica giuridica
Lezione 01 2015-2016 Presentazione Corso Informatica giuridica
 
Reti, memetica e contagio di idee e comportamenti - parte 3/3
Reti, memetica e contagio di idee e comportamenti - parte 3/3Reti, memetica e contagio di idee e comportamenti - parte 3/3
Reti, memetica e contagio di idee e comportamenti - parte 3/3
 
Storia hackeritaliana
Storia hackeritalianaStoria hackeritaliana
Storia hackeritaliana
 
Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14Le battaglie per il futuro di Internet 14
Le battaglie per il futuro di Internet 14
 
Polizia Di Prossimità
Polizia Di ProssimitàPolizia Di Prossimità
Polizia Di Prossimità
 
Homo Digitalis: Metamorfosi dell'identità
Homo Digitalis: Metamorfosi dell'identitàHomo Digitalis: Metamorfosi dell'identità
Homo Digitalis: Metamorfosi dell'identità
 
Infosfera italiana 2016
Infosfera italiana 2016Infosfera italiana 2016
Infosfera italiana 2016
 
Dall'immagine alla realtà virtuale
Dall'immagine alla realtà virtualeDall'immagine alla realtà virtuale
Dall'immagine alla realtà virtuale
 
CONVEGNO - EBA FORUM 2008
CONVEGNO - EBA FORUM 2008CONVEGNO - EBA FORUM 2008
CONVEGNO - EBA FORUM 2008
 
You never use this shampoo. Deception, emotional sharing e influenza sociale.
You never use this shampoo. Deception, emotional sharing e influenza sociale.You never use this shampoo. Deception, emotional sharing e influenza sociale.
You never use this shampoo. Deception, emotional sharing e influenza sociale.
 

Similar to La Rete Sorvegliata

Lezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneLezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneFederico Costantini
 
Power in the digital age. Risks and opportunities of technological evolution ...
Power in the digital age. Risks and opportunities of technological evolution ...Power in the digital age. Risks and opportunities of technological evolution ...
Power in the digital age. Risks and opportunities of technological evolution ...LorenzoDeFilippis
 
La narrazione della sicurezza nell'era della post truth society
La narrazione della sicurezza nell'era della post truth societyLa narrazione della sicurezza nell'era della post truth society
La narrazione della sicurezza nell'era della post truth societyeugenio iorio
 
Derrick de Kerckhove ICT e Nuovo Welfare
Derrick de Kerckhove ICT e Nuovo WelfareDerrick de Kerckhove ICT e Nuovo Welfare
Derrick de Kerckhove ICT e Nuovo WelfareGiovanni Boccia Artieri
 
Cybercrime symantech slides
Cybercrime symantech slidesCybercrime symantech slides
Cybercrime symantech slidesLeandro Agro'
 
Gestione dei big data: Web 3.0, motori semantici, soft computing
Gestione dei big data: Web 3.0, motori semantici, soft computing Gestione dei big data: Web 3.0, motori semantici, soft computing
Gestione dei big data: Web 3.0, motori semantici, soft computing Valerio Eletti
 
6 la società dell'informazione
6 la società dell'informazione6 la società dell'informazione
6 la società dell'informazioneAlessio Cornia
 
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...Carlo Gubitosa
 
Il “farsi mondo” della tecnologia IC
Il “farsi mondo” della tecnologia ICIl “farsi mondo” della tecnologia IC
Il “farsi mondo” della tecnologia ICMarzia Vaccari Serra
 
Tec media michelerinaldi
Tec media michelerinaldiTec media michelerinaldi
Tec media michelerinaldiMichele Rinaldi
 
Tec Media Michele Rinaldi
Tec Media Michele RinaldiTec Media Michele Rinaldi
Tec Media Michele RinaldiMichele Rinaldi
 
Diritto all'oblio digitale
Diritto all'oblio digitaleDiritto all'oblio digitale
Diritto all'oblio digitaleMarco Giacomello
 
Presentazione libro Cyberfuture - Andrea Gandini.pdf
Presentazione libro Cyberfuture - Andrea Gandini.pdfPresentazione libro Cyberfuture - Andrea Gandini.pdf
Presentazione libro Cyberfuture - Andrea Gandini.pdfAndrea Gandini
 
Capitolo 5 - Il futuro dell'interfaccia
Capitolo 5 - Il futuro dell'interfacciaCapitolo 5 - Il futuro dell'interfaccia
Capitolo 5 - Il futuro dell'interfacciaRiva Giuseppe
 
Strategie creative nello spazio combinatoriale dello scenario innovativo - M...
 Strategie creative nello spazio combinatoriale dello scenario innovativo - M... Strategie creative nello spazio combinatoriale dello scenario innovativo - M...
Strategie creative nello spazio combinatoriale dello scenario innovativo - M...ODMPlatformOpenDesig
 
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.020180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0Federico Costantini
 
Le battaglie per il futuro di Internet 03
Le battaglie per il futuro di Internet 03Le battaglie per il futuro di Internet 03
Le battaglie per il futuro di Internet 03Paolo Costa
 

Similar to La Rete Sorvegliata (20)

Lezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneLezione 10 2015-2016 Cibernetica Società dell'Informazione
Lezione 10 2015-2016 Cibernetica Società dell'Informazione
 
Power in the digital age. Risks and opportunities of technological evolution ...
Power in the digital age. Risks and opportunities of technological evolution ...Power in the digital age. Risks and opportunities of technological evolution ...
Power in the digital age. Risks and opportunities of technological evolution ...
 
La narrazione della sicurezza nell'era della post truth society
La narrazione della sicurezza nell'era della post truth societyLa narrazione della sicurezza nell'era della post truth society
La narrazione della sicurezza nell'era della post truth society
 
Democrazia e lavoro nell'era digitale: è possibile trasformare una 'catastrof...
Democrazia e lavoro nell'era digitale: è possibile trasformare una 'catastrof...Democrazia e lavoro nell'era digitale: è possibile trasformare una 'catastrof...
Democrazia e lavoro nell'era digitale: è possibile trasformare una 'catastrof...
 
Derrick de Kerckhove ICT e Nuovo Welfare
Derrick de Kerckhove ICT e Nuovo WelfareDerrick de Kerckhove ICT e Nuovo Welfare
Derrick de Kerckhove ICT e Nuovo Welfare
 
Cybercrime symantech slides
Cybercrime symantech slidesCybercrime symantech slides
Cybercrime symantech slides
 
Comparazione
ComparazioneComparazione
Comparazione
 
Gestione dei big data: Web 3.0, motori semantici, soft computing
Gestione dei big data: Web 3.0, motori semantici, soft computing Gestione dei big data: Web 3.0, motori semantici, soft computing
Gestione dei big data: Web 3.0, motori semantici, soft computing
 
6 la società dell'informazione
6 la società dell'informazione6 la società dell'informazione
6 la società dell'informazione
 
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...
Da Gutenberg a Internet: le "rivoluzioni" della comunicazione e il giornalism...
 
Il “farsi mondo” della tecnologia IC
Il “farsi mondo” della tecnologia ICIl “farsi mondo” della tecnologia IC
Il “farsi mondo” della tecnologia IC
 
Tec media michelerinaldi
Tec media michelerinaldiTec media michelerinaldi
Tec media michelerinaldi
 
Tec Media Michele Rinaldi
Tec Media Michele RinaldiTec Media Michele Rinaldi
Tec Media Michele Rinaldi
 
Diritto all'oblio digitale
Diritto all'oblio digitaleDiritto all'oblio digitale
Diritto all'oblio digitale
 
5.1 algocrazia
5.1 algocrazia5.1 algocrazia
5.1 algocrazia
 
Presentazione libro Cyberfuture - Andrea Gandini.pdf
Presentazione libro Cyberfuture - Andrea Gandini.pdfPresentazione libro Cyberfuture - Andrea Gandini.pdf
Presentazione libro Cyberfuture - Andrea Gandini.pdf
 
Capitolo 5 - Il futuro dell'interfaccia
Capitolo 5 - Il futuro dell'interfacciaCapitolo 5 - Il futuro dell'interfaccia
Capitolo 5 - Il futuro dell'interfaccia
 
Strategie creative nello spazio combinatoriale dello scenario innovativo - M...
 Strategie creative nello spazio combinatoriale dello scenario innovativo - M... Strategie creative nello spazio combinatoriale dello scenario innovativo - M...
Strategie creative nello spazio combinatoriale dello scenario innovativo - M...
 
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.020180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0
 
Le battaglie per il futuro di Internet 03
Le battaglie per il futuro di Internet 03Le battaglie per il futuro di Internet 03
Le battaglie per il futuro di Internet 03
 

La Rete Sorvegliata

  • 1. La rete sorvegliata di Matteo Bayre
  • 2. La sorveglianza E’ la forma di potere che cura e controlla la società stessa Per Lyon oggi è la forma stessa della società dell’informazione Persone del mondo post-moderno sono state trasformate in dati digitali che sono archiviati nei database. Dati che scorrono in flussi nella rete. Internet : il mezzo di comunicazione più sorvegliato , ma anche infrastruttura che può dare voce alle risposte contro la sorveglianza e può far sorgere nuovi modi di socializzazione che sfuggono al controllo.
  • 3.
  • 4.
  • 5. Teoria della sorveglianza Il principio di sorveglianza di Foucault : In epoca moderna scompare l’idea della punizione del corpo. Morale nuova dell’atto del punire: “ Il castigo che colpisce l’ anima ”. Il capitalismo conduce il potere a preservare l’economia, fa nascere nuove forme di diritto e una teoria del contratto (Leviatano) tra cittadino e Stato. Nuovo sistema di potere che classifica l’individuo a scopo preventivo .
  • 6.
  • 7. Teoria della sorveglianza Modello Panopticon Progetto del carcere perfetto di Jeremy Bentham del 1791. Il panopticon induce il detenuto ad uno stato cosciente di visibilità che assicura il funzionamento automatico del potere .
  • 8. Teoria della sorveglianza Modello Panopticon Lo sguardo che sorveglia arriva al punto di interiorizzarsi nel sorvegliato che alla fine si sorveglia da sé . Società disciplinare (Foucault) : attraverso le discipline, che permeano l’intera vita dell’individuo, si può regolare un sistema democratico. Il sistema panottico ha però prodotto delle resistenze come , ad esempio, il potere operaio .
  • 9. La nuova sorveglianza Computer : nuova tecnologia che ha mutato le attività umane e modificato le strutture cognitive dell’uomo Società dell’informazione : i beni non sono più materiali ma sono costituiti dalla conoscenza e dall’ informazione Sviluppo globale : nuovi sistemi di sorveglianza elettronica invadono lo spazio personale dell’individuo
  • 10. La nuova sorveglianza Società del controllo (Deleuze): le vecchie barriere per il corpo sono state sostituite dal computer che individua la posizione delle persone e opera una modulazione universale Una società pervasa dall’ insicurezza , dall’ incertezza e dalla precarietà che trascina l’individuo nell’insicurezza di sé, nella perdita di fiducia, nell’ansia, nella solitudine. (Bauman) L’individuo è abbandonato dalle istituzioni e trasformato in consumatore costantemente controllato Il corpo diventa un contenitore di dati archiviabili (G.T. Marx) Il modello panottico sposta il controllo dallo sguardo a tutti i sensi.
  • 11. La nuova sorveglianza Si sta perdendo il rapporto umano con gli altri Sempre più raramente ci si relaziona faccia a faccia Le informazioni personali stanno sostituendo i corpi, vengono estratte , manipolate , riformulate e monitorate
  • 12. La nuova sorveglianza Dataveglianza: attività di raccolta dei dati per investigare e monitorare azioni e comunicazioni (Clarke) L’importanza assunta dal database digitale La sorveglianza personale si distingue da quella collettiva o globale Decentralizzazione dei sistemi di sorveglianza
  • 13. La nuova sorveglianza Superpanopticon: (Poster) Il database è una forma di potere di linguaggio Ha la forza di far uscire il modello panottico fuori dagli spazi chiusi, creando un Superpanopticon che ridisegna la costituzione dell’individuo Il testo elaborato nel database non è più posseduto dalla persona , ma è di tutti e di nessuno I dati sopperiscono alla corporeità nei corpi che scompaiono (Lyon)
  • 14. La nuova sorveglianza Sospetti categoriali (G.T. Marx): grazie ai database si creano identità virtuali che si discostano dalla realtà Nuova forma del corpo ( Alter-ego virtuale ) sorvegliata La data-image costruzione astratta della nostra identità sociale che classifica, categorizza, discrimina Principio di esclusione / inclusione (Lyon)
  • 15. La nuova sorveglianza Modello Synopticon: Bauman critica il sistema panottico. Nuovo sistema di potere fluido, mobile e leggero che viene sostenuto dallo spettacolo. Synopticon : pochi ( opinion-leaders ) guardano molti. Attivano un processo di seduzione della massa attraverso gli old-media.
  • 16. La nuova sorveglianza Ipersorveglianza : Nella Società dell’informazione il sistema dominante è la simulazione . Si creano relazioni sociali iperreali. Controllore ipersorvegliante (dato da un sistema panottico digitalizzato e interconnesso) che consiste nel sistema stesso di sorveglianza. Il processo dell’ ipersorveglianza va oltre lo sguardo del sorvegliante perché è in grado di prevedere i comportamenti futuri col controllo dei flussi di dati
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. La rete sorvegliata Smart Mobs: tecnologia di controllo futura Telefoni mobili intelligenti (UMTS) Nuova infrastruttura : mobilità, multimedialità e sensibilità alla posizione. Aumento impressionante della diffusione dei dati personali, si potrà tracciare l’individuo in ogni luogo e in tempo reale. Computer indossabili : un’ombra elettronica. (Minority Report)
  • 23. Risposte alla sorveglianza Tutela della Privacy Oggi cosa è la privacy? Diritto a preservare e tutelare i propri dati personali. In USA normativa blanda e decentrata. In Europa c’è un’Autorità Garante della Privacy sovranazionale. In Italia c’è il Garante per la protezione dei dati personali. Resistenza : anonimato.
  • 24. Risposte alla sorveglianza Resistenza personale Sistemi di crittazione per le email e altri canali di comunicazione Open Source e Free Software (Linux) Sul Personal Computer : Firewall, Anti-spyware, Anti-adware
  • 25. Risposte alla sorveglianza Cooperazione e collaborazione Internet può trasformarsi nella piazza dove manifestare e combattere la sorveglianza elettronica. Sviluppo di reti sociali on-line. Boicottaggio del Pentium III nel 1999. Campagna Clipper Chip contro il progetto Key Escrow del governo USA nel 1993. La rete ha il potere di creare un contropotere democratico efficace.
  • 26. Risposte alla sorveglianza Cooperazione e collaborazione Smart Mobs : futuro comportamento sociale a sciame capace di sollevare mobilitazioni globali ( improvvisa epidemia di collaborazione ). Manifestazione totale del marzo 2003 contro la guerra in Iraq Riappropriarsi del corpo (Lyon); uscire dall’isolamento del consumatore ; riprendere il contatto umano con l’altro ; riattivazione del processo di riscoperta dei valori .
  • 27. Risposte alla sorveglianza Società della trasparenza (Lyon) Solamente dopo il processo di riacquisizione della corporietà si potrà costruire un sistema democratico diretto e globale attraverso la rete, statalizzare e liberalizzare l’accesso alla rete, informatizzare le popolazione del pianeta, Si potrà limitare la sorveglianza elettronica. Costruzione di organi governativi transnazionali in grado di contrastare il potere corporativo.
  • 28. Fine