Click to listen highlighted text! Powered By GSpeech

Home

Controllo totale

 

 

«Chi è pronto a dar via le proprie libertà fondamentali per comprarsi briciole di temporanea sicurezza non merita né la libertà né la sicurezza.»

Benjamin Franklin, dalla risposta al Governatore, Assemblea della Pennsylvania, 11 novembre 1755; in The Papers of Benjamin Franklin, ed. Leonard W. Labaree, 1963, vol. 6, p. 242.

 

Come l'alta disponibilità di dati personali può armare i fautori del controllo reazionario

Osservando il nostro comportamento quotidiano non possiamo non renderci conto, oggi con maggiore chiarezza che in passato, che ci sono indizi sempre crescenti di un lento e graduale incremento delle azioni di controllo dello Stato sui cittadini; questa strategia sta agendo da oltre cinquant'anni in modo estremamente lento e graduale (sindrome della "rana bollita" o strategia del "golpe al rallentatore") ed è finalizzata al controllo totale.

Proviamo a elencare e analizzare in breve, senza usare la facile retorica che argomenti così delicati possono innescare, le azioni alle quali ogni cittadino è sottoposto o verrà sottoposto, in modo pressante,   nell'immediato futuro.

Nell'elenco che vi propongo sono comprese le situazioni alle quali ognuno è stato costretto ad aderire sotto false promesse: le promesse, spesso non mantenute, di miglioramento continuo delle condizioni di vita medie della popolazione, condizioni che ogni sistema democratico dovrebbe avere in mente continuamente (come suo obiettivo irrinunciabile) e che sono il fine stesso del “contratto sociale” stretto tra cittadini per realizzare lo stato di convivenza pacifica e organizzata, la parità di opportunità e la libertà individuale vincolata al rispetto reciproco. Senza questi semplici presupposti non avrebbe senso l'esistenza di uno Stato, di una Nazione, di una politica continentale o di un futuro governo mondiale e la vita sarebbe ridotta a produrre, consumare, morire.

Dall'altra tenterò di immaginare alcuni scenari. Tutti noi, abbiamo il dovere di sviluppare l'immaginazione di nuovi scenari che, opportunamente supportata dalla conoscenza, sarà necessaria per la comprensione del futuro che ci aspetta.

Senza immaginazione avremo a che fare con vecchie soluzioni e vecchi schemi che inesorabilmente si riproporranno in modo ripetitivo e a volte disastroso, come la storia umana ci ha fin qui dimostrato: il totalitarismo è mascherato dalle belle parole alle quali non conseguono fatti concreti, è caratterizzato dall'aumento di vincoli e dalla restrizione dei diritti, è caratterizzato da schematizzazioni che escludono i diversi (in passato in base alla religione e al sesso/genere, ora in base al conto in banca… domani un certificato medico).

In questa prima analisi cercherò di avere un atteggiamento distaccato e legato solo ai fatti e neanche tutti.

 
La sicurezza dei dati in rete
 

Accumulare dati personali

Tutto ha avuto inizio con la costruzione dell'anagrafe delle amministrazioni locali e centrali per le proprietà fondiarie, poi con l'anagrafe per la raccolta dei dati di esistenza in vita (dati di nascita, di famiglia, di morte), di residenza e domicilio (ad esempio per la consegna della corrispondenza e dei pacchi, per le tasse comunali), di lavoro (previdenza, assicurazione, iscrizione a organizzazioni sindacali e a organizzazioni professionali, imprenditoriali, artigianali...), possesso di veicoli (motorizzazione).

La raccolta si è evoluta con l'accesso al credito (prestiti d'impresa e al consumo) con le banche e le assicurazioni che avevano bisogno di riscuotere i crediti frutto del lavoro di intermediazione tra detentori del capitale e fruitori dei prestiti, il tutto con costi di operazione e interessi sul prestito ("il costo del denaro"). Le banche raccolgono dati su prelievi e accrediti e, con l'avvento delle carte di credito, tracciano gli acquisti nei negozi, anche distribuiti globalmente (on-line, superando le barriere commerciali), degli alberghi e di altri servizi. A loro volta, i gestori di servizi (ad esempio gli albergatori, servizi di autonoleggio, le compagnie aeree ...) accumulano dati personali sulle azioni delle persone che usufruiscono dei loro servizi.

È stato poi il turno dei produttori e della grande distribuzione. Entrambi avevano bisogno di dati per gestire le decisioni di produzione per soddisfare la domanda minimizzando gli invenduti (eccesso di offerta) e ottimizzando la gestione dei magazzini. I distributori di merci avevano anche la necessità di armonizzare i prezzi, spalmando i ricavi su più prodotti, proponendo "prodotti civetta" scontati e aumentando in modo impercettibile i prezzi di tutti gli altri prodotto per avere i ricavi attesi (pianificazione e marketing). Per misurare e rendere scientificamente verificabili e prevedibili le loro intuizioni hanno creato le carte fedeltà, per raccogliere i dati (in modo informato) degli acquisti attribuibili a larghi strati della popolazione (promettendo premi e prodotti scontati).

Si è passati agli abbonamenti alle televisioni digitali (dati sui programmi visti, sugli orari e sui gusti televisivi) e alle riviste o quotidiani on-line (articoli letti, tempi di permanenza sulle pagine) e più in generale sulla visita dei siti Internet (sito visitato, pagine visitate, sequenza, parole chiave usate nella ricerca, durata della permanenza sulla pagina...).

Contemporaneamente nel settore delle telecomunicazioni, le compagnie telefoniche accumulavano i dati per la fatturazione delle telefonate (tra le quali: chiamante, chiamato, ora di inizio chiamata, ora di fine chiamata, durata della conversazione…) e la telefonia cellulare digitale anche la posizione geografica (in particolare la cella del chiamante e del chiamato, in aggiunta agli altri dati) ai quali si aggiungono la rilevazione geografica della posizione precisa ottenuta tramite sistemi satellitari GPS (Global Positioning System) sui cellulari o sugli automezzi.

È stata poi la volta dei dati clinici distribuiti e della cartella medica elettronica, dei dati relativi ai consumi dei farmaci (ricette mediche) digitali. La digitalizzazione della Pubblica Amministrazione porterà, in tempi brevi alla disponibilità estesa di dati personali (casellari giudiziari, compravendite immobiliari, dati d'impresa).

Oggi assistiamo ad una espansione continua degli acquisti on-line, prodotti di consumo di ogni genere, viaggi e servizi materiali e immateriali, libri e supporti multimediali e l'accumulo dei dati d'acquisto di prodotti tra i più svariati. Gestiamo più frequentemente la posta elettronica (e-mail): le nostre informazioni e discussioni personali sono memorizzate nei dischi rigidi (hard disk) degli   Internet Service Provider (ISP, legati a tradizionali società di telecomunicazioni o ad altri gruppi imprenditoriali). I social network gestiscono informazioni sui nostri contatti e sui nostri umori, tenendo traccia di commenti, riflessioni, hobby, gusti, localizzazione geografica, appuntamenti, viaggi, immagini, letture e citazioni, conversazioni con altri utenti, veri o mascherati che siano.

Società pubbliche e private gestiscono anche i dati legati ai percorsi di studio e formazione (curricula) e società specializzate aiutano a compilare il proprio curriculum e a raccogliere questi dati in apposite banche dati informatiche che li incrociano con le esigenze delle imprese, cercando di gestire la domanda e l'offerta di lavoro.

Adesso i moderni politicanti sotto la spinta della crisi, dicono di volere ridurre l'evasione fiscale con l'obbligo dell'uso della moneta elettronica (leggi carte di credito), per un controllo totale da parte delle banche delle potenzialità personali, in tempo reale. Tutti sappiamo che la maggiore sorgente di reati legati all’evasione fiscale è legata strettamente con l’attività delle banche e dei consulenti finanziari, i maghi delle società off-shore e delle truffe fiscali.

Aggiungiamo anche i dati video e audio-video dei sistemi di sorveglianza video (che sono in grado di registrare e archiviare filmati digitali di intere giornate su una posizione fissa o di seguire gli spostamenti di soggetti entro la zona di visibilità), registrati spesso illegalmente (senza le dovute autorizzazioni e verifiche istituzionali), la cui presenza è in continuo aumento nelle nostre città grazie alle norme che ne facilitano lo sviluppo e la diffusione senza controllo.

Verificare non è difficile, in corrispondenza della videocamera deve essere presente una targhetta (frequentemente assente); verificate inoltre, se la videocamera punta su vaste aree, se la competenza non è di organi di sicurezza pubblica è probabile che si tratti di un’azione illegale). Prestate più attenzione a questo elemento quando passeggiate per la vostra città. Le norme sembrano fatte apposta per incrementare in modo irragionevole le installazioni di apparati di videosorveglianza. Spesso non ci si rende conto della delicatezza della materia:

"Accendendo le telecamere, infatti, gli organi pubblici devono essere consapevoli di perseguire esclusivamente fini istituzionali, rispettando anche i criteri di proporzionalità, di finalità, e di necessità che vincolano giuridicamente gli strumenti della videosorveglianza".

(La videosorveglianza e gli enti locali, Quaderno n. 47, Regione Piemonte, marzo 2011).

 
Il potere dei dati

 

In sintesi, frequentemente siamo portati ad usare:

– Carta d'identità elettronica (con memoria integrata)
– Tessera sanitaria (con memoria integrata) e Codice fiscale
– Patente di guida e Carta di circolazione
– Bancomat e Carta di Credito
– Carta fedeltà (supermercati, centri commerciali...)
– Uffici postali e corrieri (per ricevere pacchi, raccomandate, posta in genere...)
– Pass (badge di ingresso/uscita dall'ufficio, RFID controllo oggetti, presenze/spostamenti)
– Cellulari e smartphone (fonia, SMS, posta, Internet… dati accessibili in remoto, App e altro software) e apparati WiFi
– Personal Computer, portatili, tablet e altri dispositivi mobili (password, dati personali…)
– GPS auto
– Chiave elettronica veicoli
– Contatore energia elettrica (wireless)
– Vari account nell'ambiente di lavoro per l'accesso riservato, risorse condivise (stampanti e fotocopiatori...) o basi di dati
– Account del sistema di sicurezza (password allarme, videosorveglianza domestica)
– Account del sistema domotico (automazione domestica e "Internet delle cose": riscaldamento, luci, elettrodomestici...)
– Account della Pay TV
– Account Internet (password del router e altri apparati wired o wireless)
– Internet tracking cookie (possono essere usati per monitorare la navigazione)
– Account di posta elettronica (password di accesso)
– Account per i servizi on-line (giornali, film, musica...)
– Account per la prenotazione aerea
– Account di prenotazione alberghi
– Account di prenotazione autonoleggio
– Account di prenotazione spettacoli
– Account per servizi della Pubblica Amministrazione (Previdenza sociale, Ufficio Entrate…)
– Account per servizi di Telefonia (fatturazione)
– Account per servizi bancari (bonifici...)
– Account per operazioni finanziarie
– Account Social Network (Facebook, Twitter...)
– Account VoIP (fonia dati, WhatsApp, Skype, Telegram)
– Account VPN (reti private criptate)
– ...

Una grossa parte dei servizi si è spostata on-line e i dati possono essere intercettati in rete ("the man in the middle"). Questo è il quadro dei fatti, oggettivo e senza commenti.

Facciamo un passo in avanti e cerchiamo di capire chi ha accesso e chi dispone di questi dati.

 
I rischi dell'internet delle cose

 

Chi può accedere ai dati personali

L'accesso ai dati personali è garantito ai funzionari pubblici di vario grado e livello abilitati al trattamento dei dati personali dal titolare del trattamento dei dati secondo le norme emanate (Testo Unico D. Lgs. 30 giugno 2003, n.169). Il 4 maggio 2016 è stato pubblicato sulla Gazzetta ufficiale dell'Unione europea il nuovo Regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation - Regolamento UE 2016/679), che è in vigore a partire dal 25 maggio 2016 e si applica dal 25 maggio 2018. Il 19 settembre 2018 è entrato in vigore il Decreto legislativo 10 agosto 2018, n. 101 per adeguare la normativa nazionale secondo il nuovo regolamento.

L'accesso ai dati personali è garantito a chi opera nel settore delle telecomunicazioni (fatturazione delle chiamate e dei servizi) e dai cosiddetti operatori delle unità di "Business Intelligence" con il monitoraggio sistemistico della rete, degli accessi e delle operazioni effettuate in rete (codifica e decodifica, trasmissione e ricezione, accumulo di dati sugli apparati di transito e nelle reti intermedie).

L'accesso ai dati personali è garantito da chi opera nel settore bancario e assicurativo e dalle società di monitoraggio della solvibilità dei prestiti, spesso consorziate: queste società incrociano i dati personali dei richiedenti per verificare la presenza di richieste multiple e lo stato della restituzione del debito contratto oppure verificano la possibilità di truffe (come nel caso assicurativo). Sono loro che decidono la solvibilità di una persona o di una azienda e permettono o rifiutano il credito.

L'accesso ai dati personali è garantito da chi opera nel settore commerciale (ufficio acquisti/vendita e marketing) delle imprese di produzione e dei servizi. I distributori di prodotti commerciali hanno una grossa mole di dati (anche personali) sui consumi, le abitudini alimentari e le opportunità di spesa (budget) dei consumatori (tramite le tessere fedeltà).

L'accesso ai dati personali è garantito ai medici e al personale ospedaliero, tramite connessioni in rete che permettono di fruire dei dati delle cartelle cliniche condivise tra gli uffici di vari ospedali, studi medici o le abitazioni private o qualunque sito delocalizzato geograficamente.

I dati di videosorveglianza (quando raccolti senza le opportune autorizzazioni) vanno nelle mani di chiunque ne voglia fare un uso anche criminoso (ad esempio sottrazione e manipolazione dei dati, ricatto, manipolazione), e comunque spesso chi ottiene le autorizzazioni non rispetta le regole sulla posizione e sulla copertura delle aree, estendendo a zone di traffico pubblico l'area che dovrebbe essere circoscritta alle zone strettamente adiacenti le proprietà. Ciò comporta un'illegale monitoraggio di zone di traffico cittadino che includono i comportamenti privati (orari di ingresso e uscita dalle abitazioni e persone frequentate da famiglie e singoli individui) o snodi di traffico e anche sistemi di mobilità pubblica (fermate degli autobus, stazioni ferroviarie, parcheggi pubblici...).

Gli apparati di videosorveglianza spesso includono dispositivi di registrazione audio.

Attualmente siamo in presenza di una proliferazione legale (agevolata e garantita dalle norme emesse dal Garante per la protezione dei dati personali) e illegale di apparati di videosorveglianza (dovuta ad abusi e mancanza di controlli: chi e quando controlla che le registrazioni vengano mantenute per sole 24 ore o al massimo per una settimana, come stabilito dalle norme? Chi verifica costantemente la posizione delle videocamere e la presenza delle segnalazioni?) nelle strade delle nostre città dovuta al relativamente basso costo degli apparati (la domanda di prodotti per la videosorveglianza è in crescita esponenziale), all'elevata qualità oltre che alla facilità d'uso (tramite appositi software) e all'attuale scarsità o inesistenza di controlli.

 

Chi e perché acquisisce dati personali  

Possiamo fare un ulteriore passo in avanti, considerando che:

 è possibile che tra tutte le persone fisiche che hanno accesso ai dati personali vi siano alcuni che copiano e rendono disponibili all'esterno dell'azienda questi dati (ad esempio vendono o scambiano dati);

è possibile che le aziende private stesse, anche legalmente, vendano i dati a loro disposizione o forniscano a terze parti collaboranti questi dati sensibili (come nel caso dei consorzi di banche);

è possibile che grosse società multinazionali possiedano il controllo su più società minori aventi accesso a dati sensibili (di svariata natura) e quindi siano già in possesso di molte informazioni;

è possibile che esistano delle entità occulte e gruppi interessate all'accumulo di queste informazioni, per vari fini, e siano in grado di acquistare, da varie fonti, i dati di interesse.

Del resto è largamente dimostrato che le truffe ai danni delle banche e delle assicurazioni sono quasi sempre riferibili a personale interno, considerato di fiducia, così come nella finanza le truffe (insider trading) sono fatte da investitori che conoscono a priori certe azioni (ad esempio azioni politiche dei governi acquisite da funzionari) e le sfruttano a loro vantaggio: scommettono su un evento "quasi" accaduto (una decisione già presa), puntano su un evento certo!

Abbiamo messo molti argomenti sul tavolo della discussione. Ma la situazione è estremamente complessa e facilmente sfugge all'attenzione dei più.

 
Noam Chomsky: il ruolo delle banche

 

Alcuni semplici scenari

Adesso è tempo di immaginare alcuni scenari e delle situazioni limite.

Condizionamento politico. Immaginiamo che qualcuno voglia condizionare le decisioni di una persona con un importante ruolo pubblico o privato, per rendere inoffensive le sue azioni di opposizione a una particolare proposta di legge con forti implicazioni economiche o facilitare un'acquisizione aziendale o una grossa compravendita immobiliare. Chi ha o può avere informazioni personali e private può ricattare oppure intimidire e minacciare un individuo che, pur non avendo compiuto azioni illegali, vede invasa la sua sfera personale privata. Queste azioni sono ampiamente praticate anche nel nostro paese.

Spionaggio industriale. Immaginiamo che un'azienda, di medie o piccole dimensioni, produttrice di dispositivi ad alta tecnologia (elettronici, chimici, farmaceutici, elettromeccanici...) non voglia depositare il brevetto di una nuova invenzione, perché non si fida degli organismi che gestiscono queste informazioni (che possono appropriarsi della sua scoperta e annullare il vantaggio competitivo) e che cerchi di tutelarsi con il segreto industriale (anche perché non può o non vuole sostenere costi aggiuntivi). Grossi gruppi economici interessati all'innovazione in particolari settori, che monitorano le piccole e medie imprese con grossi potenziali innovativi, tentano l'acquisizione utilizzando informazioni di varia provenienza per tentare di scoprire e di appropriarsi della tecnologia. Queste azioni sono ampiamente praticate anche nel nostro paese.

Criminalità. Le informazioni relative agli spostamenti (videosorveglianza) e alle abitudini delle persone possono fomentare i furti (ad esempio di preziosi negli appartamenti: gioielli, arte...), le intromissioni e intrusioni (microspie, microcamere, apparati di rete, duplicazione SIM telefoniche...), l'omicidio e l'aggressione (avvelenamento del cibo, droghe nelle bevande...).

Furto di identità. La disponibilità di informazioni può favorire il furto d'identità e la fruizione o la minaccia dei beni personali materiali e immateriali (ad esempio conti bancari o credibilità professionale) dei soggetti individuati. Si possono clonare le SIM telefoniche e qualunque tipo di carta elettronica.

Intercettazioni e furto d'informazioni. Con la giusta logistica (impianti paralleli o in prossimità degli apparati di telecomunicazione) si possono monitorare tutte le attività che avvengono nel web (anche intercettando collegamenti wireless e comunicazioni cellulari con l'uso di scanner), riuscendo a carpire le password di tutti gli account usati in rete e per l'accesso ai servizi Web, che vengono riusati immediatamente o rivenduti.

Questa è solo una breve lista di alcune possibilità, alla quale si possono aggiungere tipologie legate allo stalking e ai reati a sfondo sessuale oltre che quelli legati alle truffe commerciali.

Garante della privacy

 

Quali dati?

In breve, quali sono le informazioni sensibili e a cosa corrispondono?

– I dati clinici: lo stato di salute di un individuo;
– le relazioni parentali, amicali e affettive le reti sociali e virtuali (social network), i vincoli affettivi e le necessità affettive;
– la disponibilità economica (conti bancari)
– l'intraprendenza potenziale e l'autonomia;
– le proprietà (immateriali, materiali e immobiliari) i vincoli materiali (abitare in un certo posto per un certo periodo...);
– le pagine visitate in rete, libri, musica, film acquistati, programmi visti alla tv, idee politiche, i gusti culturali e la moralità;
– telefonate: gli spostamenti (tempi e percorsi) e intensità delle relazioni (frequenza e durata dei contatti);
– acquisti in cultura, viaggi, sport passioni, relazioni e tempo libero;
– acquisti voluttuari;
– i gusti e le necessità (salute) alimentari;
– frequentazioni reali e virtuali (persone e luoghi)
– le tendenze sessuali;
– frequenza e tipologia prevalente d'acquisto comportamenti d'acquisto;
– dati di accesso (password, PIN, codici di accesso...) accesso a strutture e risorse.
– dati di rete (IP, MAC address, DNS server...)
– controllo remoto (intrusione, monitoraggio dipendenti...)
– ...
 
Videosorveglianza e dittatura
 
Tutti spiati? (Presa diretta, 2020)

 

Conclusioni

Quanti di voi, nella propria carriera professionale, hanno assistito a casi di stalking, di mobbing, di diffamazione ad uso politico, di diffamazione ad uso commerciale... spesso questo tipo di violenza privata è corroborata da informazioni parziali o mancanti e da manipolazione di informazioni (disinformazione) e depistaggi che rendono l'informazione propagata ambigua e quindi non immediatamente contestabile ("il manganello invisibile"): il resto lo fa la psicologia umana. I casi sono più frequenti di quel che sembra e ci sono persone e gruppi che le applicano in modo sistematico anche con l'ausilio di apparati ad uso spionistico (affari, politica, lavoro)...

Ma questo è un altro capitolo della stessa storia!

Per ora è importante maturare la consapevolezza che la tecnologia sta trasformando e trasformerà radicalmente le nostre vite ed è necessario acquisire informazioni, comprendere e metabolizzare nuovi concetti, dei quali ignoriamo l'esistenza e dei quali potremo diventare schiavi inconsapevoli in breve tempo. Non dare niente per scontato. Niente è come appare.

Ogni cittadino dovrebbe vigilare affinché non vengano commessi abusi e segnalare, alle associazioni e ai rappresentanti locali delle istituzioni, situazioni dubbie e da sottoporre a verifica.

Il futuro è già qui: solo la conoscenza e la condivisione diffusa di informazioni ci può aiutare nell'acquisire consapevolezza, il primo scoglio da superare per arrivare alla comprensione di certi fenomeni.

I dati in rete non sono più tuoi

 

Test di "ignoranza" tecnologica

Prova a rispondere alle seguenti domande (e se non sai rispondere, se vuoi/puoi documentati).

Verifica quanto conosci dei fenomeni fisici e tecnologici connessi con gli apparati che utilizzi quotidianamente.

  1. Sai che differenza c'è tra la propagazione delle onde acustiche (suoni) e la propagazione delle onde elettromagnetiche (onde radio)?
  2. Sai dire quali sono i meccanismi di trasporto delle informazioni vocali (telefonia) e dati (Internet), ad esempio tramite il tuo telefono cellulare?
  3. Sai dire se le onde elettromagnetiche e le onde acustiche possono essere pericolose e se sì quando?
  4. Sai che differenze c'è tra le onde catturate dalla tua radio e le microonde del tuo forno?
  5. Sai in base a quale principio fisico le microonde cuociono i cibi?
  6. Sai dire qual è il meccanismo che permette al tuo Personal Computer di avviarsi (bootstrap)?
  7. Sai dire qual è il meccanismo che permette al tuo Personal Computer di connettersi alla rete Internet?
  8. Sai come funziona il Sistema Operativo del tuo Personal Computer o del tuo cellulare 3G/4G/5G?
  9. Sai dire quante ore di conversazione vocale possono memorizzarsi in 1Gbyte di memoria?
  10. Sai dire quante ore audio-video si possono memorizzare in 1Tbyte (1000 Gbyte) di memoria? Da cosa dipende?

Queste poche domande sono domande importanti per valutare quanto la scienza e la tecnologia sia estranea agli utilizzatori (consumatori finali), sono certo che anche persone con un discreto livello culturale non sapranno rispondere precisamente a gran parte di queste domande. Prova a fare queste domande a qualcuno che conosci... sarai deluso del risultato? Spero di no! Ci stupiamo se qualcuno non sa cos'è un litro o un chilogrammo ma abbiamo difficoltà a capire cos'è un bit o un byte, che per la civiltà dell'informazione riveste un'importanza equivalente alle più importanti unità di misura del passato.

Molti "umanisti" rifiutano a priori di fare i conti con la matematica, le scienze e la tecnologia, riducendo spesso alla banalità i loro interventi in campo tecnologico, quando invece sarebbe utilissimo avere degli interventi qualificati e precisi, di carattere squisitamente umanistico, sulla tecnologia e il vertiginoso progresso che ci coinvolge tutti in un cambiamento senza precedenti e dai risvolti imprevedibili (o già previsti e pianificati?).

Questa ignoranza scientifica e tecnologica ha portato persone inadeguate e incompetenti a occupare posizioni apicali nella pubblica amministrazione... ma probabilmente non è casuale.

L'uso e l'umanizzazione della tecnologia sono, e saranno sempre più, temi cardine per il progresso culturale e materiale delle comunità future. È fondamentale riflettere profondamente sugli effetti a breve e lungo termine prima che manifestino distorsioni devastanti.

 

Letture consigliate e altri materiali  

Saggi di cultura generale

  • Herbert Marcuse, L'uomo a una dimensione, Einaudi 1999 (1964)
  • Michel Foucault, Sorvegliare e punire (Surveiller et punir: Naissance de la prison), Einaudi 2014 (1975)
  • Zygmunt Bauman, Paura liquida, Editrice Laterza 2006
  • Carlo Bonini, Giuseppe D'Avanzo, Il Mercato della paura, Einaudi 2006
  • Margareth Thaler Singer, Cults in our midst/Le sette fra noi (Wiley, 1995)
  • Julie K. Petersen, Understanding surveillance technologies, CRC 2012 

Navigazione Web

Videosorveglianza

Trasparenza Sorveglianza

  • Relazione 2013 garanteprivacy.it  
  • Garante per la protezione dei dati personali, Videosorveglianza, Slide 2004    
  • La videosorveglianza e gli enti locali, Quaderno n. 47, Reg. Piemonte, 2011  

Trattamento dati personali

  • Garante per la protezione dei dati personali
  • Testo Unico D. Lgs. 30 giugno 2003, n.169    
  • Codici deontologici

 

«Chi è pronto a dar via le proprie libertà fondamentali per comprarsi briciole di temporanea sicurezza non merita né la libertà né la sicurezza.»

Benjamin Franklin, dalla risposta al Governatore, Assemblea della Pennsylvania, 11 novembre 1755; in The Papers of Benjamin Franklin, ed. Leonard W. Labaree, 1963, vol. 6, p. 242.

 

Leggi anche

   Un futuro distopico dietro l’angolo a cura di Mauro Ennas

   Le reti sociali reali e virtuali a cura di Mauro Ennas

   Social network e società a cura di Mauro Ennas

 

Blog collettivo iglesiente

  

 

Aggiungi commento

I commenti possono essere anonimi.
Se il nome è già presente cambia il nome finché ne trovi uno non presente.
Commenti brevi e circostanziati. Grazie!
Questo sito non raccoglie dati personali.
Se volete lasciate un riferimento volontario alla fine del testo (ad esempio nome completo e/o e-mail).
I messaggi poco significativi saranno rimossi.

Codice di sicurezza
Aggiorna

Click to listen highlighted text! Powered By GSpeech