Programma
INTRODUZIONE – COMUNICAZIONE, TECNOLOGIA, NORMAZIONE
I - Metafore, analogie tecnoscientifiche e comunicazione
1 – Il ruolo delle metafore nella comunicazione di scienza e tecnologia. Il problema della perdita di senso legata all’abbandono del rigore tecnico. Rem tene e Rasoio di Occam come strumenti essenziali
2 – Metafore, analogie e sincretismo culturale nella comunicazione tecnoscientifica: ciberspazio, borderless Internet, Information Superhighway, cibernetica, Cyberwarfare, metaverso, avatar, AI, nativi digitali
II – L’impatto delle strategie geoindustriali sulle tecnologie dell’informazione sui comportamenti sociali e sulla normazione
3 - Tecno-neomedievalismo e multipolarità dei poteri: il ruolo dell’industria nella determinazione dei comportamenti sociali e nell’appropriazione/commodification dei diritti
4 - Dalle utopie tecnoliberatarie alla tecnoregolamentazione. Il passaggio dalla dimensione socio-psicologica a quella normativa. Anarchismo tecnologico, politica e normazione
5 – L’etica delle tecnologie come strumento di governo: nudging, überdiritti, e paternalismo tecnocratico
PARTE PRIMA – Identità, identificazione e tecnologie dell’informazione
6 – Identità e identificazione fra diritto e rivendicazioni sociali. Pseudonimato e anonimato come necessità sociali e strumenti di rottura dell’identità di genere, identificazione come strumento per garantire la sicurezza dello Stato e la certezza delle transazioni
7 – L’equivoco della “soggettività” dell’intelligenza artificiale” e la deresponsabilizzazione individuale 8 – Il ruolo della corrispondenza nella dematerializzazione dell’interazione individuale
9 – L’impatto delle tecnologie dell’informazione su identità e identificazione. La costruzione del diritto all’anonimato fra necessità di controllo sociale, modelli industriali e rispetto dei diritti. Il ruolo dell’identificazione nello sviluppo del mercato dell’accesso e delle piattaforme. L’abrogazione di fatto
del limite per l’acquisizione della capacità di agire 10 - L’identificazione come campo di battaglia dove si confrontano opposte visioni del rapporto fra Stato
e cittadino. Identificazione tecnologicamente mediata e perdita di ruolo dello Stato. Lock-in tecnologico e conseguenze discriminatorie sull’interazione pubblica e privata.
PARTE SECONDA – Privacy e protezione dei dati personali
11 – Segreto, potere e individuo. Il ruolo del segreto nei rapporti individuali, con lo Stato e fra gli Stati 12 – Dalla confidenzialità al diritto alla privacy
13 – Segreto, confidenzialità e privacy
14 – L’evoluzione del concetto di privacy: dal right to be alone al right to be forgotten e al controllo sulle informazioni personali
15 – La confusione fra privacy e protezione dei dati personali. Impatto culturale, economico e politico
16 – La privacy come feticcio e la compressione dei diritti fondamentali alla libertà di pensiero, di ricerca, di stampa e di informazione
17 – L’impatto della normazione sullo sviluppo della crittografia: SSL, VPN, DoH, Oblivious DoH, differential privacy
18 – Il ruolo multiforme e contraddittorio della crittografia: strumento di antagonismo sociale (“difesa” dallo Stato), protezione dei diritti economici (DRM), garanzia delle transazioni (certificati e firme digitali),
indagini di polizia (computer forensics), commissione di reati (Ransomware, confidenzialità delle comunicazioni, segretezza delle informazioni), destabilizzazione economica (criptovalute e blockchain).
Casi di studio: Zodiac Killer, Fritz Chip, Crypto AG, Wikileaks, ReVIL, Cloud/Client Side Scanning
PARTE TERZA – CYBERSECURITY
19 – Le molte facce della cybersecurity: sicurezza nazionale, protezione delle infrastrutture, difesa dello Stato, tutela del patrimonio informativo di enti, aziende ed individui, garanzia di funzionamento di prodotti e servizi potenzialmente pericolosi per l’individuo. Sicurezza dei sistemi o incolumità delle
persone?
20 – Il Colosso di Rodi. Il ruolo della cultura underground e dell’industria tecnologica nella costruzione della società vulnerabile. L’evoluzione dell’industria della security e il ruolo del tecnoanarchismo. La complessità tecnologica e la gestione strumentale dell’obsolescenza programmata e l’impatto sulla sicurezza/incolumità.
21 – Gli approcci alla sicurezza: security through obscurity vs full disclosure.
22 – Dalla cybersecurity alla cyberwarfare. Sfruttamento a scopo offensivo delle vulnerabilità tecnologiche e dei modelli sociali costruiti dalla digital economy. Assottigliamento del confine fra indagini giudiziarie e azioni militari. Casi di studio: US Executive Order 13884/19 sul blocco remoto dei
servizi Adobe in Venezuela, Encrochat e il secret défense nationale,
23– Profilazione e disinformazione: la dematerializzazione del “sé”, la noumenizzazione della realtà e la costruzione del consenso basata sulla costruzione del fenomeno. Deep Fake e fake news.
24– La weaponizzazione della conoscenza. Il controllo sul sapere tecnologico come leva geopolitica.
Prerequisiti
Nessuno, anche se è utile una conoscenza basilare delle tecnologie dell'informazione
Testi di riferimento
Nel corso delle lezioni verranno utilizzate presentazioni che poi saranno messe a disposizione degli studenti.
Tutto il materiale è pubblicato sulla classroom del corso. Il codice è vln6ktnn
Frequenza
Partecipazione in aula, martedì dalle 18,00 alle 20, mercoledì dalle 8,00 alle 10,00.
Modalità di esame
La prova finale è costituita da un test a risposta multipla.
Bibliografia
Sono inoltre suggerite le seguenti letture non obbligatorie:
Wacks, Raymond Privacy. A Very Short Introduction Oxford University Press (ed. it. Privacy. Una sintetica introduzione Monti&Ambrosini)
Monti, Andrea Cybercrime e responsabilità penale degli enti Giuffré-Francis Lefevbre
Chiccarelli, Stefano – Monti, Andrea Spaghetti Hacker I ed. Apogeo, II ed. Monti&Ambrosini editori
Monti, Andrea - Wacks, Raymond National Security in the New World Order, Routledge
Monti, Andrea The Digital Rights Delusion Routledge
Monti, Andrea Lost in the Shell, Routledge
Modalità di erogazione
Didattica frontale