cammozzo.com

Presentazioni

Presentazioni in occasione di conferenze e seminari.
Le slides dei seminari tenuti regolarmente (Semiotica, F/OSS) e dei corsi (F/OSS, InnovazionePA) sono nella sezione dei corsi.

Su semiotica, cyberethics, privacy e sorveglianza

  • Seminario per il Corso di laurea in Comunicazione, Insegnamento ECONOMIA DEL TERRITORIO: [PDFSmart Cities, Padova Smart e il ruolo della tecnologia in ambito urbano
  • Conferenza: Fuga nella tecnologia, Fuga dalla tecnologia, E' possibile trovare un equilibrio?Collegio universitario Don Nicola Mazza, 17 novembre 2015
    Le forme di  comunicazione digitale ci portano in un paese delle meraviglie ma sempre piú spesso  mostrano profonde ombre.
  • Conferenza Io e lo schermo: luci ed ombre nelle tecnologie di comunicazione, Piazzola sul Brenta Shockando Festival14 novembre 2015
  • Seminari per il Corso di laurea magistrale in Studi Europei dell'Università di Padova, insegnamento Diritti Fondamentali e Cittadinanza Europea: Frontiers of digital citizenship -- [Part 1 PDF] Technologies,  Security and Privacy, [Part 2 -- PDF] Technologies, Security and Democracy 3-4 giugno 2015
  • [PDFSviluppo tecnologico e le sue conseguenze: tra divario digitale, privacy e sorveglianza. Incontro per gli studenti del gruppo FUCI Padova, 12 Novembre 2014
  • [PDF]  Quis Monet Ipsos Monitores? Motivations, methodological issues and techniques for monitoring the controversy on surveillance as a topic in on-line newspapers textual data - Science and Technology Studies (STS Italia) Conference, June 2014 -- Politecnico di Milano
  • [PDF] Airports as an encoding/decoding device: a semiotic analysis of a designed space. -- Science and Technology Studies (STS Italia) Conference, June 2014 -- Politecnico di Milano
  • [PDFSocietà e tecnologie al confine tra sicurezza e privacy 14 aprile 2014 -- Lezione presso il Master in Giornalismo, Università Cattolica, Milano.
  • [PDF] Società e tecnologie al confine tra sicurezza e privacy 11 novembre 2013 -- Intervento per la Settimana della cultura del Collegio Mazza, Padova.
  • [Slides PDF] [Abstract PDFVisual biometrics, privacy e asimmetrie informative: una prospettiva socio-tecnica. 24 Maggio 2013, Milano, Università Cattolica ITSTTIME. Una elaborazione dei temi di Facing Facism: unique biometric identifiers and data totalitarianism: socio-technical considerationsSorveglianza ubiquitaria, re-identificazione biometrica, i possibili sistemi interoperabili di riconoscimento facciale e di andatura, combinati in una prospettiva sociale, mostrano la possibile insorgenza di un totalitarismo informatico basato su identificativi biometrici univoci. Innovazioni tecnologiche e fatti sociali con le loro implicazioni sociopolitiche e prospetta qualche soluzione.
  • [PDF] Sintassi, semantica e pragmatica dell'aeroporto come spazio codificato tra libertà, potere e sicurezza L'aeroporto può essere inteso coma un dispositivo sperimentale. Partendo dalla semantica della libertà, attraverso la sintassi degli spazi aeroportuali, si possono comprendere meglio alcune pratiche disciplinari e di manipolazione del comportamenti veicolate dalla semantica della sicurezza.  (Padova, 8 novembre 2012) Riprende alcuni temi di Airport Guatanamo.
  • [PDF] Face Recognition and Privacy enhancing techniques a e-Privacy 2012 (Milano, Università, 22 giugno 2012). 
    Il riconoscimento facciale automatico è una tecnologia matura e in ampia diffusione. La faccia è qualcosa che non possiamo cambiare e che difficilmente si nasconde in pubblico: perciò l'impiego di queste tecnologie solleva molti problemi etici legati alla privacy e ai diritti umani. Nel 2011 si è parlato delle tecnologie di Face Recognition nei social networks, ma il 2012 ne vede il silenzioso ed ubiquitario consolidamento: come tecnologie di sicurezza (autenticazione utenti, borders processing, identificazione di sospetti, lotta alle frodi, sorveglianza àface in the crowdà, controllo presenze ed accessi), in ambito commerciale (digital out-of-home advertising, fidelizzazione,controllo dell'età), fino ai motivi pià frivoli (smile-activated vending machines, identificazione dei personaggi ritratti in quadri antichi) ma anche militari (target identification, anche nei droni). Nei prossimi anni le migliori implementazioni di queste tecnologie si consolideranno e diverranno interoperabili: dalla webcam, al videocitofono, al televisore fino alla telecamera di sorveglianza. In aggiunta recenti ricerche hanno messo in evidenza la fattibilità delle re-identificazione massiccia attraverso i volti (Accorsi 2011). Quali sono le risposte pubbliche, tecnologiche e sociali al dilagare di queste tecnologie invasive e potenzialmente pericolose? Il dibattito pubblico sull'eticità dell'impiego di queste tecnologie, sulla loro responsabilità alle dittature e sul rispetto della privacy à quasi assente. Le istituzioni appena cominciano a prendere in considerazione il problema: in UE il WP Art29 (opinione 2/2012) e la FTC in USA (Dec 2011). La ricerca tecnologica su implementazioni di riconoscimento facciale che rispondano a criteri di privacy-by-design non abbonda, tuttavia vi sono risposte àdal bassoà che propongono svariate Privacy Enhancing Techniques (di efficacia non sempre testata) per ripristinare la visual privacy.
  • [PDF] Face Recognition and Privacy enhancing techniques à il mio contributo a Ethicomp 2011 (Sheffield Hallam Uni, 14-16 settembre). Quali tecnologie sono usate sotto il nome di face recognition? Quali opportunità e problemi pongono sul profilo della privacy? Quali sono le tecnologie messe a punto per affrontarli, e quali le tecniche inventate dagli utenti per contrastarli?
    E' disponibile anche il full paper
  • [PDFDesigned for democracy à il mio contributo a e-Privacy 2011. Cosa significa spazio e territorio nell'era del cloud computing? E che aspetto prende la censura? Partendo dalla deinizione di Infosfera di Luciano Floridi e appoggiandomi agli esempio offerti da Wikileaks e delle rivoluzioni in nord Africa, considero le principali sfide per costruire un Internet che sia designed for democracy
  • [PDF] Airport Guantanamo, presentazione a a e-Privacy 2010, 28 maggio 2010, Firenze.
  • [PDF] Zeus, Lelapo e la Volpe Teumessia, o del potere di pietrificare il segno. Una caccia meta-mitologica. Seminario per il Circolo Glossematico , Padova, 11 novembre 2008.
  • [PDF] Ragioni, Vincoli e Norme ovvero cosa succede a sostituire le norme con vincoli tecnologici? Per e-privacy 2008 , Firenze , 9 e 10 maggio 2008 http://e-privacy.winstonsmith.info/
  • [PDF] software e digital divide per il corso di Psicologia dell'inserimento lavorativo delle persone con disabilità, Facoltà di Psicologia. Maggio 2007.
  • [PDF] Etica e digital divide 
    Appunti per un breve intervento nell'ambito degli incontri di politica internazionale al sacco dell' Osservatorio studentesco politica internazionale "Altiero Spinelli" 25 maggio 2006
  • [PDF] Cyberethics e Digital Divide In occasione del Linux Day 2005 - 26 novembre 2005 - Este
  • [PDF] CyberEthics e Digital Divide
    Intervento per Ingegneria Senza Frontiere, 4 novembre 2003, presso  il Dipartimento di Elettronica e Informatica di Padova.
  • [PDF] Libertà digitale ovvero vincere o perdere la rivoluzione digitale
    Intervento al Linux Day 2004 di Padova, 27 novembre 2004 - Laboratori Nazionali di Legnaro - INFN Legnaro, Padova
  • [PDF] Digital Freedom - Winning or losing the digital revolution
    Intervento alla AEGEE conference Free software for a Free World, maggio 2004.
  • [PPT] Costellazioni e Correlazioni, politica e necessità di previsionecon M.C.Martini. 
    Presentazione semiseria. Gennaio 2003, in questa occasione.

Su Innovazione, Organizzazione e Comunità di Pratica

Su progetti specifici

  • Podcast (sorry, quicktime pugin needed) sulla presentazione dei risultati del gruppo di lavoro su Sicurezza informatica nell'Università di Padova. 1 luglio 2008

Su free/open source software

Su retrocomputing e informatica storica

Sistemi GNU/Linux: