IDENTITA' DIGITALE - PRIVACY - CYBERSECURITY

Obiettivi formativi

Il corso intende fornire gli strumenti teorici e metodologici per analizzare la trasformazione dei comportamenti sociali in rete attraverso l’evoluzione del concetto di identità digitale, della comunicazione online e i fenomeni derivati da una società iperconnessa; A) Conoscenza e capacità di comprensione – il corso fornirà allo studente le conoscenze di base dei temi e dei concetti tecnici, filosofici e psicologici su cui si fonda l’evoluzione del sé digitale grazie al supporto dei testi di riferimento, delle esercitazioni e dei dibattiti che si terranno a lezione al fine di sviluppare una capacità di comprensione e analisi della società in rete e delle problematiche relative alla gestione della privacy e della sicurezza dei dati personali; B) Capacità di applicare conoscenza e comprensione - l’insegnamento offrirà allo studente la possibilità di applicare le conoscenze acquisite in modo riflessivo attraverso esercitazioni e prove pratiche di gestione sicura dell’identità online. Durante queste occasioni di apprendimento verranno sviluppate le capacità argomentative e narrative delle innovazioni tecniche e sociali proprie del settore di insegnamento; C) Autonomia di giudizio – gli studenti saranno in grado di orientarsi tra le teorie di riferimento per analizzare e interpretare i dati utili a sviluppare autonomi percorsi di conoscenza finalizzati a sviluppare indipendenza di analisi e capacità critica rispetto al mutare dello scenario nromativo e tecnologico; D) Abilità comunicative – le esercitazioni e i dibattiti che si terranno nel corso delle lezioni daranno l’opportunità agli studenti di acquisire competenze tecniche e comunicative finalizzate a realizzare prodotti mediatici esemplificativi del settore di studi; E) Capacità di apprendimento – gli studenti avranno modo di sviluppare le conoscenze e le competenze necessarie per intraprendere percorsi avanzati di studio.

Canale 1
ANDREA MONTI Scheda docente

Programmi - Frequenza - Esami

Programma
INTRODUZIONE – COMUNICAZIONE, TECNOLOGIA, NORMAZIONE I - Metafore, analogie tecnoscientifiche e comunicazione 1 – Il ruolo delle metafore nella comunicazione di scienza e tecnologia. Il problema della perdita di senso legata all’abbandono del rigore tecnico. Rem tene e Rasoio di Occam come strumenti essenziali 2 – Metafore, analogie e sincretismo culturale nella comunicazione tecnoscientifica: ciberspazio, borderless Internet, Information Superhighway, cibernetica, Cyberwarfare, metaverso, avatar, AI, nativi digitali II – L’impatto delle strategie geoindustriali sulle tecnologie dell’informazione sui comportamenti sociali e sulla normazione 3 - Tecno-neomedievalismo e multipolarità dei poteri: il ruolo dell’industria nella determinazione dei comportamenti sociali e nell’appropriazione/commodification dei diritti 4 - Dalle utopie tecnoliberatarie alla tecnoregolamentazione. Il passaggio dalla dimensione socio-psicologica a quella normativa. Anarchismo tecnologico, politica e normazione 5 – L’etica delle tecnologie come strumento di governo: nudging, überdiritti, e paternalismo tecnocratico PARTE PRIMA – Identità, identificazione e tecnologie dell’informazione 6 – Identità e identificazione fra diritto e rivendicazioni sociali. Pseudonimato e anonimato come necessità sociali e strumenti di rottura dell’identità di genere, identificazione come strumento per garantire la sicurezza dello Stato e la certezza delle transazioni 7 – L’equivoco della “soggettività” dell’intelligenza artificiale” e la deresponsabilizzazione individuale 8 – Il ruolo della corrispondenza nella dematerializzazione dell’interazione individuale 9 – L’impatto delle tecnologie dell’informazione su identità e identificazione. La costruzione del diritto all’anonimato fra necessità di controllo sociale, modelli industriali e rispetto dei diritti. Il ruolo dell’identificazione nello sviluppo del mercato dell’accesso e delle piattaforme. L’abrogazione di fatto del limite per l’acquisizione della capacità di agire 10 - L’identificazione come campo di battaglia dove si confrontano opposte visioni del rapporto fra Stato e cittadino. Identificazione tecnologicamente mediata e perdita di ruolo dello Stato. Lock-in tecnologico e conseguenze discriminatorie sull’interazione pubblica e privata. PARTE SECONDA – Privacy e protezione dei dati personali 11 – Segreto, potere e individuo. Il ruolo del segreto nei rapporti individuali, con lo Stato e fra gli Stati 12 – Dalla confidenzialità al diritto alla privacy 13 – Segreto, confidenzialità e privacy 14 – L’evoluzione del concetto di privacy: dal right to be alone al right to be forgotten e al controllo sulle informazioni personali 15 – La confusione fra privacy e protezione dei dati personali. Impatto culturale, economico e politico 16 – La privacy come feticcio e la compressione dei diritti fondamentali alla libertà di pensiero, di ricerca, di stampa e di informazione 17 – L’impatto della normazione sullo sviluppo della crittografia: SSL, VPN, DoH, Oblivious DoH, differential privacy 18 – Il ruolo multiforme e contraddittorio della crittografia: strumento di antagonismo sociale (“difesa” dallo Stato), protezione dei diritti economici (DRM), garanzia delle transazioni (certificati e firme digitali), indagini di polizia (computer forensics), commissione di reati (Ransomware, confidenzialità delle comunicazioni, segretezza delle informazioni), destabilizzazione economica (criptovalute e blockchain). Casi di studio: Zodiac Killer, Fritz Chip, Crypto AG, Wikileaks, ReVIL, Cloud/Client Side Scanning PARTE TERZA – CYBERSECURITY 19 – Le molte facce della cybersecurity: sicurezza nazionale, protezione delle infrastrutture, difesa dello Stato, tutela del patrimonio informativo di enti, aziende ed individui, garanzia di funzionamento di prodotti e servizi potenzialmente pericolosi per l’individuo. Sicurezza dei sistemi o incolumità delle persone? 20 – Il Colosso di Rodi. Il ruolo della cultura underground e dell’industria tecnologica nella costruzione della società vulnerabile. L’evoluzione dell’industria della security e il ruolo del tecnoanarchismo. La complessità tecnologica e la gestione strumentale dell’obsolescenza programmata e l’impatto sulla sicurezza/incolumità. 21 – Gli approcci alla sicurezza: security through obscurity vs full disclosure. 22 – Dalla cybersecurity alla cyberwarfare. Sfruttamento a scopo offensivo delle vulnerabilità tecnologiche e dei modelli sociali costruiti dalla digital economy. Assottigliamento del confine fra indagini giudiziarie e azioni militari. Casi di studio: US Executive Order 13884/19 sul blocco remoto dei servizi Adobe in Venezuela, Encrochat e il secret défense nationale, 23– Profilazione e disinformazione: la dematerializzazione del “sé”, la noumenizzazione della realtà e la costruzione del consenso basata sulla costruzione del fenomeno. Deep Fake e fake news. 24– La weaponizzazione della conoscenza. Il controllo sul sapere tecnologico come leva geopolitica.
Prerequisiti
Nessuno, anche se è utile una conoscenza basilare delle tecnologie dell'informazione
Testi di riferimento
Nel corso delle lezioni verranno utilizzate presentazioni che poi saranno messe a disposizione degli studenti. Tutto il materiale è pubblicato sulla classroom del corso. Il codice è vln6ktnn
Frequenza
Partecipazione in aula, martedì dalle 18,00 alle 20, mercoledì dalle 8,00 alle 10,00.
Modalità di esame
La prova finale è costituita da un test a risposta multipla.
Bibliografia
Sono inoltre suggerite le seguenti letture non obbligatorie: Wacks, Raymond Privacy. A Very Short Introduction Oxford University Press (ed. it. Privacy. Una sintetica introduzione Monti&Ambrosini) Monti, Andrea Cybercrime e responsabilità penale degli enti Giuffré-Francis Lefevbre Chiccarelli, Stefano – Monti, Andrea Spaghetti Hacker I ed. Apogeo, II ed. Monti&Ambrosini editori Monti, Andrea - Wacks, Raymond National Security in the New World Order, Routledge Monti, Andrea The Digital Rights Delusion Routledge Monti, Andrea Lost in the Shell, Routledge
Modalità di erogazione
Didattica frontale
  • Codice insegnamento10600344
  • Anno accademico2025/2026
  • CorsoMedia, comunicazione digitale e giornalismo
  • CurriculumMedia studies
  • Anno2º anno
  • Semestre1º semestre
  • SSDSPS/08
  • CFU6