1.- Premessa: l’intelligenza artificiale come «pericolo» per l’umanità
2.- La nozione di intelligenza artificiale
3.- L’uso dell’intelligenza artificiale nel diritto
4.- Il problema della «soggettività artificiale»
5.- Conclusioni
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneFederico Costantini
(1) Premessa: richiamo alle lezioni introduttive del Corso (Inquietudine / Controllo)
(2) Il concetto di «controllo»: la cibernetica e le sue tre declinazioni
(3) le implicazioni del «controllo»: le fasi della «Società dell’Informazione» e l’Onlife manifesto
(4) il «controllo» e il diritto: approfondimento della concezione «reticolare» dell’ordinamento giuridico
(5) Conclusioni
1.- Premessa
2.- Le fonti su Internet
3.- Cenni storici
4.- La «natura» di Internet
5.- La struttura di Internet
6.- L’“amministrazione” di Internet o «Internet governance»
7.- Il problema della «Net Neutrality»
20151120 Intervento Convegno Este - Public version - No DownloadFederico Costantini
Convegno La diffamazione ai tempi dei social network
Camera Avvocati Este Monselice Montagnana, 20 novembre 2015
Questioni teoretiche concernenti la diffamazione on line
(1) Introduzione
(2) Cenni al paradigma della "Società dell'Informazione"
(3) Informatica -> Diritto
Nuovi modelli teoretici nel pensiero giuridico
(4) Diritto -> Informatica
Problemi del «diritto della rete» rispetto ai social network
(5) Conclusioni
(1) Premessa alla lezione: i Social networks
(2) Tecnica: osservazione dell’esperienza concreta
-> Facebook come esempio di Social network
(3) Diritto: la disciplina di Facebook
-> perché se non altro: contratto gratuito rapporto di cortesia
(4) Filosofia: il problema della condivisione in generale
-> rinvio alla «Società dell’Informazione»
1.- Premessa: l’intelligenza artificiale come «pericolo» per l’umanità
2.- La nozione di intelligenza artificiale
3.- L’uso dell’intelligenza artificiale nel diritto
4.- Il problema della «soggettività artificiale»
5.- Conclusioni
Lezione 10 2015-2016 Cibernetica Società dell'InformazioneFederico Costantini
(1) Premessa: richiamo alle lezioni introduttive del Corso (Inquietudine / Controllo)
(2) Il concetto di «controllo»: la cibernetica e le sue tre declinazioni
(3) le implicazioni del «controllo»: le fasi della «Società dell’Informazione» e l’Onlife manifesto
(4) il «controllo» e il diritto: approfondimento della concezione «reticolare» dell’ordinamento giuridico
(5) Conclusioni
1.- Premessa
2.- Le fonti su Internet
3.- Cenni storici
4.- La «natura» di Internet
5.- La struttura di Internet
6.- L’“amministrazione” di Internet o «Internet governance»
7.- Il problema della «Net Neutrality»
20151120 Intervento Convegno Este - Public version - No DownloadFederico Costantini
Convegno La diffamazione ai tempi dei social network
Camera Avvocati Este Monselice Montagnana, 20 novembre 2015
Questioni teoretiche concernenti la diffamazione on line
(1) Introduzione
(2) Cenni al paradigma della "Società dell'Informazione"
(3) Informatica -> Diritto
Nuovi modelli teoretici nel pensiero giuridico
(4) Diritto -> Informatica
Problemi del «diritto della rete» rispetto ai social network
(5) Conclusioni
(1) Premessa alla lezione: i Social networks
(2) Tecnica: osservazione dell’esperienza concreta
-> Facebook come esempio di Social network
(3) Diritto: la disciplina di Facebook
-> perché se non altro: contratto gratuito rapporto di cortesia
(4) Filosofia: il problema della condivisione in generale
-> rinvio alla «Società dell’Informazione»
(1) Discussione del caso
(2) Il tradizionale Diritto d’autore
(3) Il Digital Copyright -> il rafforzamento tecnologico del copyright
(4) Il Copyleft -> la logica della condivisione applicata al copyright
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaFederico Costantini
1.- Premessa
1.1.- Informazioni di tipo burocratico
1.2.- introduzione di carattere metodologico
2.- Introduzione al corso di Informatica giuridica
2.1.- Il «perché?», ovvero il significato del diritto tra “inquietudine” e “controllo”
2.2.- Il «come?», ovvero il problema del senso del diritto nella “informatica giuridica”
2.3.- Il «cosa?», ovvero il programma del corso
3.- Conclusione
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...Federico Costantini
14 settembre 2018 – Workshop «Scienza e tecnologia»
(Coord. M.C. Tallacchini e P. Di Lucia)
(1) Il problema di fondo: Intelligenza «naturale» / «artificiale» in Europa
Fiducia nella tecnologia / sfiducia nell’essere umano?
(2) Quale «Europa?»
Inquadramento storico-teoretico
(3) Quale «Diritto?»
Inquadramento filosofico-giuridico
(4) Quale «Futuro?»
Inquadramento informatico-giuridico
(5) Conclusioni
1.- Introduzione: l’informatica e il diritto penale
2.- Cenni ai problemi tecnici
3.- (*) «Computer crimes» o reati informatici “impropri” (cenni) -> RINVIO
4.- «Cyber crimes»: i reati informatici in senso proprio
5.- (*) Perquisizioni, ispezioni e sequestri, computer forensics -> RINVIO
6.- (*) La responsabilità da reato degli enti -> RINVIO
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0Federico Costantini
(1) Introduzione
Premessa al modulo e alla lezione odierna
(2) Il problema dell’informazione
Concetto generale di «informazione» -> «Filosofia dell’Informazione»
(3) Il problema della «Società dell’Informazione»
Il modello tecnocratico di convivenza adottato nella UE
(4) Il problema della nozione di «sicurezza informatica»
Cosa si intende per «sicurezza» in ambito tecnologico
(5) Cyberwar / terrorismo informatico
Le iniziative adottate in ambito europeo e italiano
(6) Criminalità informatica
Computer crimes e cyber crimes
(7) Conclusioni
Valutazioni finali, discussione, domande
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutelaSimone Bonavita
Slide relative al diritto all'oblio. Aspetti definitori e considerazioni anche alla luce nella nuova normativa europea. Interessante la parte iniziale sulle reti cognitive/non cognitive, molto spesso mai presa in considerazione nell'affrontare l'argomento.
Reti, memetica e contagio di idee e comportamenti - parte 1/3Valerio Eletti
Introduzione ai concetti chiave di rete come struttura topologica dei sistemi complessi adattivi sottesi. Giornate conclusive della summer school 1st CMSS "Il decision making in contesti complessi" organizzata e gestita dal Complexity Institute
Verso una Pubblica Amministrazione «Agile»? Organizzazione amministrativa, decentralizzazione, «gamification» , Seconda sessione: Algoritmi e organizzazione amministrativa / Deuxième session: Algorithmes et organisation administrative / Second session: Algorithms and administrative organization
Presiede/Présidence/Chair: Prof. Elena D’Orlando, Università degli Studi di Udine,
Venerdì 4 ottobre 2019, Aula Baratto, Università Cà Foscari, Venezia
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...Simone Aliprandi
Le slides utilizzate per il corso di formazione PNSD/PTOF organizzato dallo snodo formativo "Istituto Deledda" di Lecce e tenutosi il 3 aprile 2017; destinatari: docenti.
Le slides utilizzate per il corso di formazione PNSD/PTOF organizzato dallo snodo formativo "Istituto Deledda" di Lecce e tenutosi il 9 maggio 2017; destinatari: docenti.
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...Federico Costantini
<Introduzione>
Il contesto tecnologico (breve descrizione dello «stato dell’arte») </Introduzione>
<Problema>
Quale diritto per l’intelligenza artificiale? (schema complessivo)
</Problema>
<Premesse>
Cosa c’era «prima» dell’intelligenza artificiale?
</Premesse>
<Automatismo e diritto>
«Computabilità giuridica», «robo-lawyers, smart contracts </Automatismo e diritto>
<Automi e diritto>
«smart robots», smart cars
</Automi e diritto>
<Conclusioni>
Osservazioni finali
</Conclusioni>
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Data Driven Innovation
GFT ha sviluppato una soluzione basata sulle tecnologie Big Data inclusa una soluzione di Cognitive Analysis quale strumento di supporto all’analisi in real time di relazioni tra soggetti, utile all’azione di Detection e Investigation di potenziali frodi. La soluzione permette di acquisire ed elaborare milioni di informazioni a partire da diverse banche dati (interne ed esterne), di identificare le relazioni nascoste tra i soggetti e le informazioni ad essi collegate, di eseguire regole predittive per individuare in tempo reale l’esistenza di possibili relazioni sospette.
Convegno Open Source - Opena Ideas for Public Administrationmarco scialdone
Slide relative alla presentazione effettuata al Workshop "Open Source - Open Ideas for Public Administration", Roma 3 marzo 2008, Link Campus - University of Malta.
(1) Discussione del caso
(2) Il tradizionale Diritto d’autore
(3) Il Digital Copyright -> il rafforzamento tecnologico del copyright
(4) Il Copyleft -> la logica della condivisione applicata al copyright
Lezione 01 2015-2016 Presentazione Corso Informatica giuridicaFederico Costantini
1.- Premessa
1.1.- Informazioni di tipo burocratico
1.2.- introduzione di carattere metodologico
2.- Introduzione al corso di Informatica giuridica
2.1.- Il «perché?», ovvero il significato del diritto tra “inquietudine” e “controllo”
2.2.- Il «come?», ovvero il problema del senso del diritto nella “informatica giuridica”
2.3.- Il «cosa?», ovvero il programma del corso
3.- Conclusione
20180914 “Inaction is not an option”. Informazione, diritto e società nella p...Federico Costantini
14 settembre 2018 – Workshop «Scienza e tecnologia»
(Coord. M.C. Tallacchini e P. Di Lucia)
(1) Il problema di fondo: Intelligenza «naturale» / «artificiale» in Europa
Fiducia nella tecnologia / sfiducia nell’essere umano?
(2) Quale «Europa?»
Inquadramento storico-teoretico
(3) Quale «Diritto?»
Inquadramento filosofico-giuridico
(4) Quale «Futuro?»
Inquadramento informatico-giuridico
(5) Conclusioni
1.- Introduzione: l’informatica e il diritto penale
2.- Cenni ai problemi tecnici
3.- (*) «Computer crimes» o reati informatici “impropri” (cenni) -> RINVIO
4.- «Cyber crimes»: i reati informatici in senso proprio
5.- (*) Perquisizioni, ispezioni e sequestri, computer forensics -> RINVIO
6.- (*) La responsabilità da reato degli enti -> RINVIO
20180220 PROFILI GIURIDICI DELLA SICUREZZA INFORMATICA NELL’INDUSTRIA 4.0Federico Costantini
(1) Introduzione
Premessa al modulo e alla lezione odierna
(2) Il problema dell’informazione
Concetto generale di «informazione» -> «Filosofia dell’Informazione»
(3) Il problema della «Società dell’Informazione»
Il modello tecnocratico di convivenza adottato nella UE
(4) Il problema della nozione di «sicurezza informatica»
Cosa si intende per «sicurezza» in ambito tecnologico
(5) Cyberwar / terrorismo informatico
Le iniziative adottate in ambito europeo e italiano
(6) Criminalità informatica
Computer crimes e cyber crimes
(7) Conclusioni
Valutazioni finali, discussione, domande
Simone Bonavita - Il diritto all'oblio e gli strumenti di tutelaSimone Bonavita
Slide relative al diritto all'oblio. Aspetti definitori e considerazioni anche alla luce nella nuova normativa europea. Interessante la parte iniziale sulle reti cognitive/non cognitive, molto spesso mai presa in considerazione nell'affrontare l'argomento.
Reti, memetica e contagio di idee e comportamenti - parte 1/3Valerio Eletti
Introduzione ai concetti chiave di rete come struttura topologica dei sistemi complessi adattivi sottesi. Giornate conclusive della summer school 1st CMSS "Il decision making in contesti complessi" organizzata e gestita dal Complexity Institute
Verso una Pubblica Amministrazione «Agile»? Organizzazione amministrativa, decentralizzazione, «gamification» , Seconda sessione: Algoritmi e organizzazione amministrativa / Deuxième session: Algorithmes et organisation administrative / Second session: Algorithms and administrative organization
Presiede/Présidence/Chair: Prof. Elena D’Orlando, Università degli Studi di Udine,
Venerdì 4 ottobre 2019, Aula Baratto, Università Cà Foscari, Venezia
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...Simone Aliprandi
Le slides utilizzate per il corso di formazione PNSD/PTOF organizzato dallo snodo formativo "Istituto Deledda" di Lecce e tenutosi il 3 aprile 2017; destinatari: docenti.
Le slides utilizzate per il corso di formazione PNSD/PTOF organizzato dallo snodo formativo "Istituto Deledda" di Lecce e tenutosi il 9 maggio 2017; destinatari: docenti.
20180327 Intelligenza artificiale e “computabilità giuridica” tra diritto civ...Federico Costantini
<Introduzione>
Il contesto tecnologico (breve descrizione dello «stato dell’arte») </Introduzione>
<Problema>
Quale diritto per l’intelligenza artificiale? (schema complessivo)
</Problema>
<Premesse>
Cosa c’era «prima» dell’intelligenza artificiale?
</Premesse>
<Automatismo e diritto>
«Computabilità giuridica», «robo-lawyers, smart contracts </Automatismo e diritto>
<Automi e diritto>
«smart robots», smart cars
</Automi e diritto>
<Conclusioni>
Osservazioni finali
</Conclusioni>
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Data Driven Innovation
GFT ha sviluppato una soluzione basata sulle tecnologie Big Data inclusa una soluzione di Cognitive Analysis quale strumento di supporto all’analisi in real time di relazioni tra soggetti, utile all’azione di Detection e Investigation di potenziali frodi. La soluzione permette di acquisire ed elaborare milioni di informazioni a partire da diverse banche dati (interne ed esterne), di identificare le relazioni nascoste tra i soggetti e le informazioni ad essi collegate, di eseguire regole predittive per individuare in tempo reale l’esistenza di possibili relazioni sospette.
Convegno Open Source - Opena Ideas for Public Administrationmarco scialdone
Slide relative alla presentazione effettuata al Workshop "Open Source - Open Ideas for Public Administration", Roma 3 marzo 2008, Link Campus - University of Malta.
contributo ACsig Ivrea torino Aicq prima consultazione framework 2016 in materia di cybercrime realizzata dal Cis dell'Università della Sapienza http://www.cybersecurityframework.it/
Questa indagine ha un duplice obiettivo: da un lato l'attenzione si è concentrata sulla consapevolezza e conoscenza degli studenti universitari per cercare di capire qual è la loro percezione di sicurezza rispetto alla loro conoscenza effettiva, dall'altro si è cercato di delineare il panorama dei possibili rischi sulla base delle loro abitudini, dal modo in cui usano i dispositivi mobili, dal tipo di dati che salvano e dalle funzioni che eseguono
Similar to Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso (20)
The EU ‘AI ACT’: a “risk-based” legislation for robotic surgeryFederico Costantini
The long-awaited European Union “Artificial Intelligence Act” has been recently approved (13rd of March 2024). Even though it has not been published – for this reason we still might recall it as COM(2021)206 – and despite the fact that it will come into force only after two years since its publication, it has drawn the attention from the international community of AI experts, due to the fact that it is the first piece of legislation worldwide regulating such technologies. This contribution aims at presenting the “AI ACT” with a focus on its most relevant features regarding robotic surgery. After a short overview on its background, which is brought by a very complex legal framework built within the last 25 years by the EU, I will offer a summary of its provisions, which are resulting from the “risk-based” approach adopted by the EU legislator. Then, I will address “high risk” AI systems, analysing both the obligations that not only manufacturers, but also providers will need to fulfil, highlighting those which are most challenging in the sector of robotic surgery. At the end I will offer a few conclusive remarks, concerns and recommendations.
Intervento al Webinar "Intelligenza Artificiale. Sfide, Opportunità ed Insidie", 6 novembre 2020, organizzato dal Comitato Italiano Ingegneria dell’Informazione, Consiglio Nazionale Ingegneri
Digital transformation: Smart Working, sicurezza e dati personaliFederico Costantini
Intervento nella V lezione «Il lavoro agile durante l’emergenza epidemiologica: opportunità, criticità e protocolli Covid-19», AGI, Ordine degli Avvocati di Udine, WEBINAR 7 luglio 2020 ore 15.30 – 16.30
COST Action CA16222 on Autonomous and Connected Transport –How block chain co...Federico Costantini
(1) INTRODUCTION
What is the problem with cars? What is the problem with ”smart cars”?
(2) COST ACTION 16222 “WISE-ACT"
Who are you? What are you doing?
(3) CURRENT STATUS OF AUTONOMOUS CONNECTED TRANSPORT (ACT)
What is the meaning of it? What is the state-of-the-art?
(4) ACT AND DECENTRALIZED2018
Why are you here? How blockchain could play a role? (Some examples)
(5) CONCLUSION
Where does “Philosophy of Blockchain” meets “Metaphysics of ACT”?
20181012 Intelligenza artificiale e soggezione all'azione amministrativa: il ...Federico Costantini
Seconda sessione: Algoritmi e azione amministrativa
Presidente: Prof.ssa Elena D’Orlando
Convegno internazionale:
Nuove prospettive dell’amministrazione digitale: open data e algoritmi
(1) «Social credit system»: la Cina è vicina?
Esempio di profilazione di massa nella sfera pubblica a titolo di introduzione
(2) Il problema: soggezione all’automazione nella P.A.
Formulazione del problema di fondo
(3) Il riferimento alla profilazione nell’azione amministrativa tradizionale
Dalle origini ad oggi (breve fenomenologia)
(4) GDPR, profilazione e decisioni automatizzate
Cenni alla nuova disciplina europea
(5) Azione amministrativa e “diritti” dell’interessato
Rimedi contro la profilazione
(6) Conclusione
Osservazioni finali
20171031 Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità ...Federico Costantini
31 ottobre 2017, Cosa vuol dire «essere avvocato» oggi? Il giurista tra «complessità giuridica» e «diritto computazionale»Scuola Forense 2017/2018, Ordine degli Avvocati di Verona
<1. Premessa>
Oggi è più difficile diventare avvocati, astronauti o … [X]?
<2. Complessità dell'ordinamento giuridico>
Il problema della complessità del diritto (a partire dalle sue fonti)
<3. Verso un diritto «artificiale»?>
Il problema della prospettiva del diritto «tecnologico»
<4. La tecnologia nel diritto>
Problemi concernenti le tecnologie applicate al diritto
<5. Conclusioni>
Take away
International Conference «Cross-Border Digital Forensics», Wednesday, 28 September 2017, University of Udine, Scuola Superiore
<1.- Introduction>
Ancient jurists against contemporary technocrats?
<2.- Law and complexity>
From “certainty” to “uncertainty” in law
<3.- Digital forensics>
Evidence as a technological artifact
<4.- Conclusion>
Cross-Border Digital Forensics
20170927 Introduzione ai problemi concernenti prova come “informazione” e “in...Federico Costantini
Introduzione ai problemi concernenti prova come “informazione” e “informazione” come prova, in Introduzione alla “Image Forensics”: questioni teoretiche e pratiche della “prova per immagini” Seminario "Scuola Superiore Università degli Studi di Udine" mercoledì 27 settembre 2017
<1.- Introduzione>
Questioni emergenti da un’immagine «ambigua»
<2.- Il problema della prova come «informazione»>
Una prospettiva «contemporanea» sull’idea di «prova»
<3.- Il problema dell’ «informazione» come prova>
Prova scientifica -> prova informatica -> prova per immagini
<4.- Conclusioni>
Alcune valutazioni conclusive
Social network, social profiling, predictive policing. Current issues and fut...Federico Costantini
BIG DATA: NEW CHALLENGES FOR LAW AND ETHICS - International scientific conference, 22 - 23 May 2017 - Faculty of Law, University of Ljubljana
22 may 2017, Big Data Policing, Session 4, Seminar room 5, 16:00 – 17:30
1.- Preliminary clarifications on “Predictive Policing”
2.- Predictive policing with Social Network Analysis
3.- What kind of «evidence» does «predictive policing» bring to us?
4.- What kind of «law» does «prediction» justify?
5.- What kind of penalty does «predictive policing» legitimate?
6.- Current issues and future perspectives (to take away)
"Società dell'Informazione", organizzazione del lavoro e "Risorse Umane"Federico Costantini
Lezione al master di I livello "Gestione delle Risorse Umane e Organizzazione del Lavoro", Università degli Studi di Udine, Consorzio Friuli Formazione, 28 gennaio 2017
Problemi inerenti la “sicurezza” negli “autonomous vehicles”Federico Costantini
Intervento svolto al Convegno annuale della Società Italiana di Informatica Giuridica «Internet of Things e i Diritti della Rete» tenutosi il 5 novembre 2016 presso il CIRSFID, Università degli Studi di Bologna.
Autori della ricerca: Federico Costantini, Pier Luca Montessoro
Intervento nel seminario "Introduzione alla digital forensics. Problemi teoretici e questioni pratiche tra informatica e diritto" tenutosi a Gorizia il 25 novembre 2016 nell'ambito delle iniziative inerenti all'aggiornamento professionale dell'Ordine degli Ingegneri di Gorizia.
«Information Society» and MaaS in the European Union: current issues and futu...Federico Costantini
Invited speech in the panel discussion: «MaaS Policy Aspects. New legal Framework and Liability? What are expected benefits for user and local authorities?».
International Conference “Intelligent Transport Systems: a Tool or a Toy?” 22/23 November 2016 - Žilina (Slovakia)
POSTER: "When an algorithm decides «who has to die». Security concerns in “A...Federico Costantini
Poster presented at the International Conference “Intelligent Transport Systems: a Tool or a Toy?”, held in Žilina (Slovakia), 22/23 November 2016.
Authors: Federico Costantini, Pier Luca Montessoro
Società dell’Informazione e “diritto artificiale”. Il problema del “controll...Federico Costantini
intervento al Workshop "Limiti del diritto e tecno-regolazione", Società Italiana di Filosofia del Diritto - XXX Congresso, Lecce, 15-17 settembre 2016 - “Limiti del diritto”, Venerdì 16 settembre ore 10.00 Complesso Ecotekne Facoltà di Giurisprudenza Via per Monteroni (Lecce)
Informatica e diritto, oggi: mobile forensics, protezione dei dati personali, copyleft, pirateria informatica, sicurezza informatica, intelligenza artificiale... ne abbiamo discusso insieme a "Conoscenza in Festa". Il 1° luglio al Caffè dei libri alle ore 16.00.
NETWORK ANALYSIS AND «PREDICTIVE POLICING»: TOWARDS A «PROFILING SOCIETY»?Federico Costantini
Network analysis is a powerful tool that is increasingly used not only to determine events that
occurred in the past, but also to predict what may happen in the future. This paper will discuss
the perspective, far from being abstract or remote, that such methods may be adopted in order
to anticipate crimes. Taking into account current technologies, present legal science and according
to the recent «Onlife Manifesto», here are talked three issues, concerning respectively
the epistemological, the legal-philosophical and the anthropological aspect. In the first place,
the relevance of the information provided in a crime’s «prediction», since it does not concern
an event of the past. Secondly, the nature of responsibility ascribed on these grounds, as neither
an «actus reo» nor a «mens rea» can be found in the case. Finally, the kind of punishment
could be given to the supposed criminal, because free will should be doubted if his behaviour
could be foreseen.
(1) Discussione del caso Tribunale di Milano 23-5-13
(2) Digital Divide
(3) Privacy / Informazione e … il sogno americano
(4) CTG: Scambi con la PA e documento informatico
Lezione 19 2015-2016 Approfondimento, Digital divide
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
1. Ventesima lezione
Conclusione del corso
Dott. Avv. Federico Costantini
[nome].[cognome]@uniud.it
Dipartimento di Scienze giuridiche
Corso di informatica giuridica
Laurea magistrale in Giurisprudenza
Laurea triennale in Scienze dei Servizi Giuridici Pubblici e Privati
10. 10
<Come si applica tutto questo?> <Parte (6)>
www.uber.com
… nella peer to peer economy possiamo condividere risorse e tecnologie …
11. 11
Ma fino a che punto l’elemento umano rimane indispensabile?
http://money.cnn.com/2015/02/03/technology/innovationnation/uber-self-driving-cars/
12. (3) Linee di ricerca
(2) social network analysis e predictive policing
La rete come strumento per prevedere i crimini
13. 13
Precedenti illustri «off line»:
Keycrime (Milano)
http://www.keycrime.com/it/
«Nel 2007, quando è iniziata
la sperimentazione del Key
crime, la questura di Milano
risolveva circa il 27 per cento
dei casi di rapina. L’anno
seguente, grazie anche al
software, i successi
passarono al 45 per cento. E
l’aumento è stato
impressionante perché, a ogni
rapinatore seriale che viene
arrestato, viene interrotta la
sua capacità di delinquere».
14. 14
Precedenti illustri «off line»:
Crime Miner
Nicola Lettieri, Delfina Malandrino, Luca Vicidomini, Document-enhancement and network analysis for criminal
investigation: an holistic approach, in 2nd International Workshop on “Network Analysis in Law”. In conjunction with
JURIX 2014: 27th International Conference on Legal Knowledge and Information Systems, Network Analysis in
Law, Radboud Winkels e Nicola Lettieri (a cura di), 2014, pag. 23
16. (3) Linee di ricerca
Se si possono taggare le immagini…
http://instagram.com/p/lo-pDpnlrD/ (@IGERSFVG)
17. (4) Conclusione
Scrivania
17
… Si può immaginare di applicare i collective tagging system anche ai documenti
informatici legali.
AvvocatoAvvocato
BloggerBlogger
StudiosoStudioso
AttivistaAttivista
#Contraddic
e
#Dir312001U
E
#Dworkin19
60
#Cass51521
975
#Dlgs19620
03
Atto
giudiziario
Sentenza Normativa Dottrina
18. Il «sistema» è solo una rappresentazione, anche quello legale.