Assunta Matassa - Conferenza Plenaria Mobile Revolution State of the artCultura Digitale
Wearable computing: stato dell'arte e nuove frontiere di Assunta Matassa durante la giornata Mobile Focus svoltasi il 30 maggio 2014 a Torino nell'ambito del Digital Festival
Assunta Matassa - Conferenza Plenaria Mobile Revolution State of the artCultura Digitale
Wearable computing: stato dell'arte e nuove frontiere di Assunta Matassa durante la giornata Mobile Focus svoltasi il 30 maggio 2014 a Torino nell'ambito del Digital Festival
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Andrea Maggipinto [+1k]
I nuovi modelli di interconnessione 4.0 hanno portato l’azienda a rivedere i paradigmi di cyber security seguiti in ambito IT, inefficaci in ambito operazionale, ove il risk management va calibrato su logiche differenti. Blocchi della produzione, manomissione dei software di supervisione e controllo, pericoli per l’incolumità degli operatori, sono aree di rischio che richiedono procedure e codici di condotta ben precisi per poterne contenere i possibili effetti. Nel corso del seminario si affronteranno le questioni tecniche, metodiche e giuridiche che ruotano attorno ai nuovi paradigmi della cyber security.
Lezione di Captologia di Stefano TribertiRiva Giuseppe
Lezione di Captologia di Stefano Triberti per il corso di Psicologia della Comunicazione tenuto con il Prof. Giuseppe Riva all'Università Cattolica di Milano
Strategie creative nello spazio combinatoriale dello scenario innovativo - M...ODMPlatformOpenDesig
Slides by Mauro Lombardi for the course "Design Driven Strategies for manufacture 4.0 and social innovation". The course is promote by the University of Florence DIDA, LAMA Development and Cooperation Agency and CSM Centro Sperimentale del Mobile.
REALTA’ VIRTUALE per il benessere individuale e socialeRiva Giuseppe
Le slide presentano il contenuto del nuovo libro di Giuseppe Riva e Andrea Gaggioli: "Realtà Virtuali: Gli aspetti psicologici delle tecnologie transformative e il loro impatto sull'esperienza umana" pubblicato da Giunti. Maggiori informazioni sul sito: www.virtualeartificiale.com
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Andrea Maggipinto [+1k]
I nuovi modelli di interconnessione 4.0 hanno portato l’azienda a rivedere i paradigmi di cyber security seguiti in ambito IT, inefficaci in ambito operazionale, ove il risk management va calibrato su logiche differenti. Blocchi della produzione, manomissione dei software di supervisione e controllo, pericoli per l’incolumità degli operatori, sono aree di rischio che richiedono procedure e codici di condotta ben precisi per poterne contenere i possibili effetti. Nel corso del seminario si affronteranno le questioni tecniche, metodiche e giuridiche che ruotano attorno ai nuovi paradigmi della cyber security.
Lezione di Captologia di Stefano TribertiRiva Giuseppe
Lezione di Captologia di Stefano Triberti per il corso di Psicologia della Comunicazione tenuto con il Prof. Giuseppe Riva all'Università Cattolica di Milano
Strategie creative nello spazio combinatoriale dello scenario innovativo - M...ODMPlatformOpenDesig
Slides by Mauro Lombardi for the course "Design Driven Strategies for manufacture 4.0 and social innovation". The course is promote by the University of Florence DIDA, LAMA Development and Cooperation Agency and CSM Centro Sperimentale del Mobile.
REALTA’ VIRTUALE per il benessere individuale e socialeRiva Giuseppe
Le slide presentano il contenuto del nuovo libro di Giuseppe Riva e Andrea Gaggioli: "Realtà Virtuali: Gli aspetti psicologici delle tecnologie transformative e il loro impatto sull'esperienza umana" pubblicato da Giunti. Maggiori informazioni sul sito: www.virtualeartificiale.com
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Responsabilità e danno nel Regolamento Privacy EuropeoGigliola Pirotta
Relazione svolta al Convegno a Palazzo di Giustizia a Torino il 27 ottobre 2017 dal titolo Data Protection e Regolamento UE 2016/679. Si affronta il problema della responsabilità e del danno per violazione del Regolamento con uno sguardo alle prospettive future.
La Corte di Giustizia è chiamata a decidere tre questioni pregiudiziali che investono l'interpretazione dell'art. 4 della Direttiva 85/374 in tema di prova del nesso causale di un prodotto difettoso che nel caso di specie è un vaccino per il quale la ricerca medica ha escluso un nesso con la sclerosi multipla. L'Avvocato Generale ha concluso per l'utilizzabilità delle presunzioni purchè rigorose. Si aprirà uno scenario nuovo del rapporto fra diritto e scienza?
La sentenza della Corte di Giustizia 6 ottobre 2015 è lo spunto per alcune riflessioni in tema di danno da privacy e la costruzione di una tabella risarcitoria.
Whistleblowing : la disciplina dell'istituto nel settore bancarioGigliola Pirotta
Il Whistleblowing ha trovato compiuta disciplina nel settore privato nell'ambito bancario. L'istituto sarà generalizzato con l'approvazione del DDLS 2208. Criticità si affacciano per le integrazioni dei M.O.G., dei codici disciplinari, delle policy per le segnalazioni e l'integrazione di quelle sulla privacy aspetti complementari alle ricadute giuslavoristiche dell'istituto.
Whistleblowing : la disciplina dell'istituto nel settore bancario
Le tecnologie indossabili
1. Milano, 22 Maggio 1018
LE TECNOLOGIE
INDOSSABILI : FRA
RISCHI ED
OPPORTUNITA’
2. OUTLINE
- I primordi
- Definizione e caratteristiche
- Le tecnologie ed il mondo del lavoro
- Sviluppi futuri
- I fisiolitici
- Il diritto naturale di controllare il proprio corpo
- il controllo della prestazione
- Responsabilità civile del datore di lavoro
- L’obbligo di diligenza ed il concetto di colpa del lavoratore
- Tempo - orario di lavoro e retribuzione
- Salute e welfare aziendale
Avv. Gigliola Pirotta
3. I PRIMORDI
Steve Mann (1997)
ha concepito il computer come una reale estensione di mente e
corpo in combinazione sinergica con l’essere umano (flexible
computational garment) per potenziarne le funzioni e capacità
→ Humanistic Intelligence, HI.
Woodrow Berfield et al. (2001) trasformano gli indumenti in
computer capaci di funzionare «stand-alone» ("computational
clothing»)
→ Ubiquitous computing
Rosalind W. Picard et al. (1997)
ha cercato di correlare gli stati fisiologici alle emozioni
→Affective computing
Avv. Gigliola Pirotta
5. COSA SONO LE TECNOLOGIE
INDOSSABILI
Le tecnologie indossabili sono dei dispositivi elettronici con sensori
incorporati che possono ricevere in tempo reale dati su un essere umano
che li indossa e / o sull'ambiente circostante.
Funzionano per lo più in modalità wireless ed inviano informazioni
all'unità di elaborazione, che può essere incorporata o posizionata su un
server esterno e trasferiscono le informazioni all'utente.
Avv. Gigliola Pirotta
6. DEFINIZIONE
Avv. Gigliola Pirotta
Le tecnologie indossabili sono dispositivi in rete che possono raccogliere dati,
tracciare le attività e personalizzare le esperienze in base alle esigenze e ai desideri
degli utenti;
I dispositivi di consumo sono in grado di monitorare le informazioni sensibili sui
segni vitali e le aziende stanno raccogliendo prontamente una quantità eccessiva di
dati individuali. Questi dispositivi sono noti come "indossabili" ed in grado di
monitorare la frequenza cardiaca, il livello di stress, l'attività cerebrale
dell'individuo, la respirazione, la temperatura corporea, livello di idratazione e altre
informazioni correlate.
La tecnologia indossabile fa riferimento a capi di abbigliamento o accessori
ulteriormente migliorati utilizzando l'elettronica, destinata a scopi di informazione
o intrattenimento. Questo tipo di tecnologia è di solito attaccato al corpo e può
essere utilizzato per monitorare le informazioni sugli utenti e sull’ambiente
intorno.
7. CARATTERISTICHE
La capacità di utilizzare la piena funzionalità di un sistema computerizzato, in un
contesto di mobilità.
L'Invisibilità (intesa come non Ostrusività e non Ingombranza) : può essere usato
mentre una o entrambe le mani sono libere o occupate in altri compiti («Le
tecnologie indossabili dovrebbero essere situate in maniera da renderle parti di
quello che l'utente considera sé stesso») (Mann, 1997 in Knight et al., 2006)
La "Interactional Costancy", ovvero l'abilità e la prontezza di essere sempre
accessibili, garantendo l'interazione uomo-macchina.
L'Augmentation: il sistema serve ad aumentare le capacità e le sensazioni
Controllabili dall’utente che non deve essere monopolizzato.
Avv. Gigliola Pirotta
8. TASSONOMIA
IEC (The International
Electrotechnical Committee)
Tipologia Berkeley Tesla Suit
- elettronica vicino al corpo; - orologi intelligenti; Watches, trackers, hearables,
glasses
- elettronica sul corpo; - occhiali intelligenti; Smart clothing
- elettronica interna; - abbigliamento intelligente; Head mounted displays
- tessuti elettronici. - trackers; Wearable cameras
- sensori del corpo; Body sensors
- fotocamere indossabili; Implantable wearables
- altro Gesture control wearable
Exoscheletons
Avv. Gigliola Pirotta
9. QUALCHE DATO
Da 34 milioni del 2016 a 154 milioni nel 2021 di cui il 34% sarà
destinato all’industria (ABI Research).
Avv. Gigliola Pirotta
10. BENEFICI
Accesso aperto alle informazioni a mani libere
Interconnessione dei dipendenti ad alte prestazioni : aumento
dell’efficienza nelle operazioni e di efficacia della comunicazione sul
posto di lavoro
Possibilità di ricavare informazioni in tempo reale dell’ambiente di
lavoro
Possibilità di prendere decisioni rapide e critiche
Potenziamento dei sistemi di sicurezza per anticipare i rischi
Possibilità di eseguire la manutenzione predittiva degli impianti
Riduzione del tempo di inattività, impegno e lavoro e dei costi
riduzione degli errori
aumento della produttività, efficienza, dei risparmi
Avv. Gigliola Pirotta
12. SVILUPPI
FUTURI :
LAVORARE O
FUNZIONARE?
informatica cognitiva (cognitive computing):
algoritmi capaci di ragionamento e
comprensione a un livello superiore, ossia
simile alla mente umana = dimensione
descrittiva/precettiva
apprendimento automatico (machine learning)
algoritmi in grado di apprendere
autonomamente determinate mansioni =
dimensione predittiva
intelligenza aumentata (augmented
intelligence) collaborazione tra uomo e
macchina = dimensione reattiva
realtà virtuale = dimensione immersiva
obiettivo : migliorare artificialmente le
prestazioni fisiche o cerebrali
Avv. Gigliola Pirotta
13. INDICI DI AUTOMATIZZAZIONE
DELLE PRESTAZIONI
mancanza di flessibilità: il ritmo del lavoro è imposto dal ritmo di una
macchina, la prestazione è delimitata da standard di produzione
oraria, il compito è ripetere continuamente la stessa serie di gesti o
operazioni;
mancanza di adattabilità: non è necessario interrompere un'attività
in esecuzione per eseguirne un'altra non prevista e la prestazione
consiste in una rigorosa applicazione degli ordini o istruzioni per
l'uso;
mancanza di capacità di risolvere problemi: quando si verifica una
situazione anormale, il lavoratore chiama gli altri a risolvere il
problema;
mancanza di interazione sociale: il contatto con il pubblico è limitato
ed il ritmo del lavoro non è imposto dalla domanda esterna.
Avv. Gigliola Pirotta
14. IL POTENZIAMENTO UMANO
(Human Enhancement)
Aumento quantitativo e miglioramento qualitativo delle capacità del
soggetto mediante trasformazione moderata e radicale dello stato
precedente;
criteri di identificazione degli strumenti di potenziamento : «sempre
attivi» / terapeutici e non /
il transumanesimo ossia “un movimento culturale, intellettuale e
scientifico, che afferma il dovere morale di migliorare le capacità
fisiche e cognitive della specie umana e di applicare le nuove
tecnologie all’uomo, affinché si possano eliminare aspetti non
desiderati e non necessari della condizione umana
Avv. Gigliola Pirotta
15. IMPATTO FUTURO SUL LAVORO
Il lavoratore fisico
interagisce fisicamente
volontariamente con un
oggetto fisico come uno
smartphone o un
computer.
Il lavoratore-digitale
interagisce
involontariamente con il
pc semplicemente
indossando la divisa o
l’elmetto (il pc non è
fisicamente legato al
corpo dell'utente, ma
collegato ad esso tramite
elettrodi non invasivi).
il lavoratore - cyborg
attraverso un dispositivo
elettronico biocompatibile
(fisicamente impiantato
nel corpo dell'utente).
si potranno integrare con
funzionalità biologiche
nuove o aumentate le
capacità del lavoratore.
Avv. Gigliola Pirotta
16. ANTICIPARE L’IMPATTO DELL’IA
SUL MONDO DEL LAVORO
Germania – Berlino convegno "Work 4.0" 22 aprile 2015
Andrea Nahles ha presentato il "Libro verde sul lavoro 4.0"
Francia - AI For Humanity 29 marzo 2018
creare esperti di intelligenza artificiale, allestire un laboratorio
pubblico per la trasformazione del lavoro per sperimentare, sul
modello dei « coding boot camps » israeliani, «lanciare un progetto
legislativo sul lavoro al tempo dell’automazione»
UK - AI in the UK : ready, willing and able? 16 aprile 2018
Commissione Europea 25 aprile 2018 : L’intelligenza artificiale per
l’Europa che prevede un piano di investimenti fino ad almeno 20
miliardi di EURO entro la fine del 2020
Avv. Gigliola Pirotta
17. I FISIOLITICI
Sono l’evoluzione degli studi sul tempo e sul movimento fatti
dall'esperto di efficienza Frederick Taylor un secolo fa ed effettuano
tre tipi di analisi :
Quantificazione dei movimenti all'interno di ambienti di lavoro
fisici : si usa il monitoraggio per aumentare la velocità del lavoro e
dunque anche la produttività ma anche per la salute e la sicurezza
personale
Analizzano il tempo e il movimento richiesti per eseguire un
processo per aiutare i dipendenti a lavorare in modo più
intelligente, non più veloce.
Analizzano i big data dei lavoratori quantificando le funzioni
fisiologiche
Avv. Gigliola Pirotta
18. IL CONTROLLO
SUL PROPRIO CORPO E SUI DATI
Carta dei diritti fondamentali dell’unione europea
Articolo 7 Rispetto della vita privata e della vita familiare
Articolo 8 Protezione dei dati di carattere personale
devono essere trattati secondo il principio di lealtà, per
finalità determinate e in base al consenso della persona
interessata o a un altro fondamento legittimo previsto dalla
legge.
Ogni individuo ha il diritto di accedere ai dati raccolti che lo
riguardano e di ottenerne la rettifica.
Convenzione Europea diritti dell’uomo
Art. 8 Ogni persona ha diritto al rispetto della propria vita
privata e familiare, del proprio domicilio e della propria
corrispondenza
Avv. Gigliola Pirotta
19. IL CONSENSO
Il perimetro del consenso e dell’informazione : la proporzionalità (Köpke v
Germany 5 ottobre 2010 - Bărbulescu v. Romania 5 settembre 2017)
Il datore deve comunicare al dipendente la natura della raccolta dei dati, la
finalità e le modalità;
Occorre distinguere tra il monitoraggio del flusso dei dati memorizzati ed il loro
contenuto ed i limiti spaziali del monitoraggio
Il datore di lavoro deve fornire motivi legittimi per giustificare il monitoraggio
dei dati e l’accesso ai loro contenuti
Occorre valutare se sarebbe possibile introdurre un sistema di monitoraggio
basato su metodi e misure meno intrusivi.
Occorre valutare le conseguenze del monitoraggio per il dipendente e l’uso fatto
dal datore di lavoro dei risultati dell'operazione di monitoraggio, in particolare se
i risultati sono stati utilizzati per raggiungere l'obiettivo dichiarato.
Occorre fornire al dipendente adeguate garanzie che il datore di lavoro non possa
accedere al contenuto effettivo dei dati individualmente acquisiti, a meno che il
dipendente non sia stato preventivamente informato di ciò e vi siano necessità
specifiche.
Avv. Gigliola Pirotta
20. I DATI BIOMETRICI
art. 4, paragrafo 1, n. 14 - i dati biometrici sono “dati personali ottenuti da un trattamento
tecnico specifico, relativi alle caratteristiche fisiche, fisiologiche o comportamentali di una
persona fisica che ne consentono o confermano l’identificazione univoca
art. 9 - È vietato trattare dati biometrici intesi a identificare in modo univoco una persona
fisica
Il paragrafo 1 non si applica se si verifica uno dei seguenti casi:
a) l'interessato ha prestato il proprio consenso esplicito al trattamento di tali dati personali per
una o più finalità specifiche, salvo nei casi in cui il diritto dell'Unione o degli Stati membri
dispone che l'interessato non possa revocare il divieto di cui al paragrafo 1;
b) il trattamento è necessario per assolvere gli obblighi ed esercitare i diritti specifici del
titolare del trattamento o dell'interessato in materia di diritto del lavoro e della sicurezza
sociale e protezione sociale, nella misura in cui sia autorizzato dal diritto dell'Unione o degli
Stati membri o da un contratto collettivo ai sensi del diritto degli Stati membri, in presenza di
garanzie appropriate per i diritti fondamentali e gli interessi dell'interessato;
Art. 88 invita gli Stati membri a introdurre, per legge o mediante i contratti collettivi,
norme specifiche a tutela della dignità umana e dei diritti fondamentali
Avv. Gigliola Pirotta
21. IL CONTROLLO
DELLA PRESTAZIONE
la giustificazione del potere di controllo : esigenze organizzative,
produttive e di sicurezza del lavoro, e aggiunge la tutela del
patrimonio aziendale
necessità dell’accordo sindacale (tutela collettiva) o
dell’autorizzazione amministrativa
inesistenza di una nozione in sé di strumento di lavoro ma in
relazione all’attività : “utilizzati dal lavoratore per rendere la
prestazione lavorativa”
rendere la prestazione riguarda l’uso del dispositivo a fini
organizzativi e di esecuzione della prestazione
è il potere direttivo dell’imprenditore che consente di qualificare,
caso per caso, un dispositivo alla stregua di uno strumento di lavoro
che può diventare strumento di controllo
l’adeguata informazione ai fini dell’utilizzo disciplinare
Avv. Gigliola Pirotta
22. QUALI RISCHI PER
IL DATORE DI LAVORO
Rischi informatici : e i dati trasmessi tramite dispositivi indossabili
non sono adeguatamente protetti, le aziende possono subire furto di
dati.
Rischi di lesioni personali : I dispositivi malfunzionanti possono
causare lesioni, malattie e persino la morte di utenti e terzi.
Errori tecnologici ed omissioni. Le aziende possono essere ritenute
responsabili di una perdita economica derivante dal mancato
funzionamento di un dispositivo.
Avv. Gigliola Pirotta
23. RESPONSABILITÀ
DEL DATORE DI LAVORO
Determinare chi ha posto in essere una condotta negligente non
sempre è agevole. Sovrapposizione di norme e diversi oneri probatori.
conformità direttiva 2004/108/CE (dispositivi elettromagnetici)
standard ISO / IEC ( standard elettrotecnici)
regolamento dispositivi medici (UE) 2017/745
responsabilità del produttore
Avv. Gigliola Pirotta
24. IL CONCETTO
DI COLPA DEL LAVORATORE
"Controllo condiviso" e "responsabilità condivisa" tra lavoratore e
tecnologia
Il lavoratore può autonomamente decidere e assumersi la
responsabilità di ciò che fa o è il dispositivo a guidarlo e dunque è
sempre inimputabile
determinare se il sinistro è il risultato di un'azione negligente e più
problematico
Avv. Gigliola Pirotta
25. TEMPO - ORARIO DI LAVORO
E RETRIBUZIONE
riduzione dell’orario di lavoro
riduzione dello stress e delle malattie
conciliazione vita famigliare – lavoro
maggior impiego del personale femminile
remunerazione correlata alla produttività ed ai risultati
remunerazione correlata alla cessione dei dati
Avv. Gigliola Pirotta
26. SALUTE
art. 45 del D.Lgs 81/08
i lavoratori devono essere dotati di dispositivi in grado di segnalare
tempestivamente una situazione di emergenza
art.74 del D.Lgs 81/08
il datore di lavoro ha l’obbligo di fornire ai lavoratori i necessari e
idonei di Protezione Individuale (DPI) ovvero qualsiasi attrezzatura
destinata ad essere indossata e tenuta dal lavoratore allo scopo di
proteggerlo contro uno o più rischi suscettibili di minacciare la
sicurezza o la salute durante il lavoro, nonché ogni complemento o
accessorio destinato a tela scopo.
Avv. Gigliola Pirotta
28. WELFARE AZIENDALE
Avv. Gigliola Pirotta
• Il monitoraggio dei dati alla
salute potrebbe aiutare a
cotruire sistemi di welfare
personalizzati
• Minore aggravio per il
Sistema sanitario
• Rischio di comportamenti
conformist o paternalistici
• Rischio di discriminazione
29. «Pensai che Argo ed io facevamo parte di universi differenti;
pensai che le nostre percezioni erano uguali, ma che Argo le
combinava diversamente e costruiva con esse altri oggetti»
L'immortale
Jorge Luis Borges
Avv. Gigliola Pirotta