"I popoli non dovrebbero temere i propri governi: sono i governi che dovrebbero temere i propri popoli."
V (da John Basil Barnhill)

Gli interventi

Riccardo Abeti (Unione Avvocati Europei)

Dalle minacce alla riservatezza dell’individuo alle minacce alla libertà di opinione delle moltitudini

L’evoluzione tecnologica, in particolare l’effetto impresso dalla miniaturizzazione e dalla crescente potenza di calcolo, costituisce e rappresenta un elemento denso di opportunità ma consente anche di sviluppare device e tool in grado di minacciare la sfera di intimità sia dei milioni di utenti connessi che dei soggetti ad essi correlati. Accanto a quest’osservazione di tutta evidenza ne esiste una che è altrettanto insidiosa anche se meno osservata ovvero l’analisi delle opinioni generata ponendo dei quesiti o proponendo delle iniziative e studiando sia coloro che ad esse aderiscono sia, e forse soprattutto, coloro che ad esse non aderiscono. È forse l’alba di una minaccia all’ “intimità”, nella sua declinazione della libertà di pensiero, di interi gruppi di opinione?

Riccardo Abeti (Unione Avvocati Europei)

“Sorveglianza” di lavoratori, studenti e cittadini in nome di una trasparenza a senso unico

Gli strumenti di videosorveglianza sono talmente entrati nell’uso quotidiano che lo stesso legislatore, ad esempio nel recente Job Act, ha preso atto di questa novità. In altre parti del globo, si rinvengono norme analoghe alla nostra e norme che pur non attenendo, strettamente alla videosorveglianza, lasciano spazio a forme di sorveglianza differenti. Accanto al quadro regolamentare non può che porsi l’osservazione di fenomeni empirici, che vanno dalla routine in voga in alcuni istituti scolastici del Nord America di richiedere la password del profilo Facebook degli studenti al fine di verificare la corrispondenza alle policy della scuola, ai falsi account dei social network utilizzati per sventare le truffe alle Compagnie di assicurazione, fino alla pervasiva presenza di strumenti di controllo come badge (sia per l’ingresso in azienda che per l’ingresso in aree ad elevata sensibilità), georeferenziazione dei veicoli utilizzati dalle persone, valutazione e indicazione in real time dei percorsi più brevi, valutazione al secondo dei tempi necessari per la prestazione di un servizio. Infine, occorre porre in evidenza che le informazioni dedotte dall’attività di sorveglianza vengono messe a disposizione (quando non sono raccolte direttamente dagli stessi) di soggetti che non sono super partes (datori di lavoro, agenzie governative, società di servizi) e che questi soggetti non rilasciano, come contropartita, una corrispondente quantità di informazioni né ricompensano (non solo in termini monetari) adeguatamente le informazioni rese loro disponibili.

Claudio Agosti (HERMES)

Progressi tecnologici in tecnologie end2edn

Ci sono una manciata di nuove applicazioni, sviluppate negli ultimi due anni, che mirano a rendere l'esperienza utenti più distribuita, incensurabile e protette da mittente a destinatario.

Per quanto riguarda chat, mail e navigazione, esistono già soluzioni stabili (GnuPG, Tor, Jabber con OTR).

Altri tipi di servizi non godono ancora di questo livello di protezione, con questa presentazione verra reso chiaro lo stato dell'arte e l'avanzamento dello sviluppo in queste tecnologie, che possiamo chiamare, di autodifesa digitale.

Carlo Blengino

Monica A. Senor (Nexa Center for Internet & Society --- Circolo Giuristi Telematici)

Regolamentare i captatori remoti: una proposta de iure condendo

Considerati i limiti costituzionali, italiani ed europei, è possibile immaginare una regolamentazione con legge ordinaria dell'uso dei captatori informatici remoti nelle indagini giudiziarie ed in materia di intelligence? Se sì, quali prescrizioni dovrebbe contenere detta regolamentazione per esser conforme ai diritti ed alle libertà fondamentali previsti dalla nostra Costituzione e dall'aquis comunitario come oggi disegnato dalla Carta dei diritti fondamentali dell’Unione europea e dalla Dichiarazione europea dei diritti dell’uomo?

Giovanni Battista Gallus

Captatori informatici a trojan by any other name would spy as sweet, reloaded

"A Trojan by any other name would spy as sweet. Reloaded

Il tema del “Trojan di Stato”, tra gli argomenti di E-Privacy fin dal 2008, ripropone ancora una volta il problema del conflitto tra ciò che è tecnicamente possibile e ciò che è lecito.

La digitalizzazione massiva di ogni aspetto della vita quotidiana consente un livello di intrusione (e di controllo) addirittura superiore a quello immaginato dai regimi più paranoici che la storia abbia conosciuto.

Di fronte alla semplicità tecnica delle modalità di intrusione, le garanzie costituzionali, dalle libertà fondamentali al giusto processo, devono cedere il passo o al contrario, proprio perché a rischio, devono essere riaffermate per consacrare definitivamente l'habeas data, aggiornata declinazione dell'habeas corpus coniata da Stefano Rodotà?

Si cercherà di analizzare quali possano essere gli “anticorpi costituzionali” al pericolo di compressione delle libertà fondamentali, consacrate a livello nazionale e internazionale."

Marta Ghiglioni (Perani Pozzi Associati --- Università degli Studi di Milano)

Il marketing di prossimità e (l’incerta) prossimità alla privacy

In una società dominata dal progresso tecnologico, nella quale i dati acquistano sempre più valore, le opportunità per il business aumentano a dismisura.

Così dopo le prime forme di marketing di prossimità, si sviluppano nuovi paradigmi, dettati dall'incrocio massivo di informazioni prelevate inconsapevolmente da clienti attuali e potenziali.

Alcune applicazioni permettono, infatti, il tracciamento dei clienti, dalla vetrina sino alla cassa attraverso innovativi sistemi che, un po’ come i tanto recentemente dibattuti cookies su di un ecommerce, seguono l’utente dalla ricerca del prodotto, sino al carrello e al pagamento. Le medesime applicazioni provvedono poi a incrociare dati quali indirizzo Bluetooth, IP address con eventuali dati di navigazione, nell’ipotesi in cui si metta a disposizione degli utenti una rete WiFi aperta o, ancora, numero di cellulare, indirizzo email e altre informazioni di contatto in caso in cui si preveda una registrazione.

L’imprenditore ha così a disposizione informazioni preziose per la creazione di pubblicità sempre più mirate, anche con riferimento al luogo in cui vengono inviate, potendo riconoscere il cliente non appena si trovi in prossimità dell’esercizio commerciale, ma non solo. I dati possono creare valore per l’ottimizzazione degli spazi interni dell’esercizio commerciale, verificando l'efficacia degli allestimenti interni e delle vetrine.

In futuro è prevedibile che grazie all’incrocio di informazioni raccolte grazie alle telecamere e alle tecnologie di elaborazione biometriche le analisi potranno essere ancora più accurate e invasive. Basti pensare in tal senso agli allestimenti delle vetrine di negozi di abbigliamento che permettono di individuare i prodotti più adatti alla fisicità dei passanti.

L’intervento analizzerà queste tecnologie dal punto di vista legale, individuando le potenziali violazioni della privacy dei consumatori.

Fino a che punto siamo disposti a sacrificare la privacy in ragione della massimizzazione del profitto dell’imprenditore?

Andrea Ghirardini (HERMES)

Trojan di Stato (Ops, captatori informatici): ovvero come lo stato gioca a fare il blackhat

La diffusione della crittografia pervasiva (oltre ad uno "scattering" elevato dei nostri dati) ha reso via via sempre più difficile l'utilizzo delle intercettazioni a fini investigativi. Per questo le vari LEA hanno deciso di utilizzare una "scorciatoia" decisamente pericolosa, ovvero quella di utilizzare un sistema di intercettazione ben più invasivo e lesivo per la nostra privacy. Esaminiamo quindi pro, contro e funzionamento di queste tecnologie

Diego Giorio (SEPEL Editrice)

Necessità di indagine e tutele costituzionali fra mondo reale e mondo virtuale

Alcuni comportamenti esistono da sempre e vengono sanzionati, almeno fin da quando possiamo risalire attraverso una legge scritta. Con l’informatica non è cambiato nulla o quasi: furto, assassinio, ricatto restano reati sia nel mondo reale che in quello virtuale, e neppure occorre modificare la Costituzione o stravolgere il diritto, fatte salve alcune tipicità. Col reato resta la necessità di indagine, di raccolta delle prove, la valutazione in giudizio. Come restano le garanzie e le libertà costituzionali. Posti di blocco, intercettazioni, perquisizioni sono ritenuti accettabili; per contro devono avvenire sotto determinate tutele, inclusa la proporzionalità. Dato che alcuni reati avvengono esclusivamente on-line, un’azione classica è inutile, ed è indispensabile fornire alle forze di polizia strumenti per contrastarli. Il che implica effettuare una sorveglianza nel mondo digitale, necessaria, ma vincolata al controllo democratico ed alle garanzie del mondo reale. I punti chiave sono pertanto: Chi installa il captatore? Chi controlla? Chi controlla i controllori? Cosa accade se si verificano abusi? Per quanto tempo vengono conservate le informazioni? Cosa avviene delle informazioni raccolte casualmente e non inerenti l’indagine?

Francesco Paolo Micozzi (Circolo dei Giuristi Telematici --- Fondazione Italiana per l'Innovazione Forense)

Come ti tecnocontrollo il lavoratore

Con l'entrata in vigore del d.lgs. 151/2015, lo scorso 24 settembre, è radicalmente cambiato l'articolo quattro dello Statuto dei Lavoratori, su impianti audiovisivi e altri strumenti di controllo dei lavoratori. Diventano oggi possibili una serie di attività di sorveglianza remota dai margini molto ampi. Considerando che tali attività potranno incidere su tutti gli strumenti utilizzati dal lavoratore per rendere la propria prestazione lavorativa si impongono, necessariamente, tutta una serie di riflessioni per comprendere quali siano i limiti e le possibili distorsioni alle quali questi controlli remoti potranno prestarsi. Nel corso dell'intervento, pertanto, oltre a proporre un raffronto tra il vecchio e il nuovo art. 4 dello Statuto dei Lavoratori alla ricerca dei margini e dei profili problematici che potranno scaturire, si analizzeranno i profili legati alla riservatezza e alla dignità del lavoratore e quelli relativi alla rimodulazione dell'apparato sanzionatorio.

Fulvio Sarzana

Captatori informatici, intercettazioni on line e controllo remoto del pc. Norme e Giurisprudenza

La relazione descriverà il panorama normativo e giurisprudenziale dei captatori informatici e delle intercettazioni on line, soffermandosi in particolare sulle norme codicistiche ed extra ordinem relative ai fenomeni summenzionati. Verranno analizzate le sentenze della Corte di Cassazione in merito, e le prassi investigative adottate. L'analisi dei recenti casi di cronaca permetterà di rilevare l'applicazione pratica dei limiti e dei divieti stabiliti dalle norme esistenti. Completerà la relazione un overview sulla disciplina costituzionale delle comunicazioni personali, dei sistemi di controlllo della privacy, e sui diritti alla propria identità digitale

Manuela Vacca

Renato Gabriele

Big data su Hacking Team, cronache social di un hacked team

La storia di Hacked Team come è stata trattata dalle cronache? E l'informazione degli organi di stampa ha girato sui social e stimolato un dibattito tecnico/legale indispensabile per la società civile? Partendo da questi quesiti abbiamo analizzato i big data di Twitter per verificare quale sia stato l'impatto effettivo della notizia. Il fatto che la sede della società sia in Italia ha creato un reale interesse, maggiore rispetto ad altri paesi? Nel talk si intende provare a dare le risposte a questi interrogativi sulla base dei dati disponibili.

Giuseppe Vaciago (Tech & Law Center)

I captatori informatici nel contesto Europeo. Quattro casi a confronto: Germani, Portogallo, Spagna e Italia

Dalla sentenza della Corte Costituzionale Tedesca (Bundesgerichtshof) del novembre del 2006 in cui per la prima volta venne dichiarata incostituzionale una norma che permetteva l’utilizzo, per finalità di sicurezza nazionale, dei captatori informatici, altri tentativi sono stati fatti a livello Europeo. Il Portogallo con l’emanazione della Lei 109/2009 nota anche come “Cybercrime Law” ha introdotto all’art. 19 comma 2 una possibilità analoga a quella tedesca, lasciando tuttavia ampio spazio per speculazioni di natura costituzionale. A livello spagnolo, invece non vi sono normative specifiche di riferimento, ma la giurisprudenza è sembrata propensa a legittimare il captatore informatico. Da ultimo l’Italia ha tentato, con il disegno di legge antiterrorismo, di introdurre tale norma, salvo poi repentinamente tornare sui propri passi in attesa di una riforma della legge sulle intercettazioni. In un momento così delicato per il futuro delle investigazioni digitali, non si può prescindere da una disamina del contesto europeo per poter consentire un corretto bilanciamento di interessi delle necessità investigative e quindi di sicurezza dei cittadini e la garanzia di un corretto rispetto non solo della privacy dei cittadini, ma anche e soprattutto dei diritti fondamentali degli indagati.

Giovambattista Vieri (ENT srl)

navigare "privatamente"

Il talk vertera' sulla privacy durante l'uso normale di internet. Mostrera' come piccole cose apparentemente insignificanti possano avere un grande impatto sulla ns. privacy o, peggio sulla ns sicurezza (con abuso di url di uso comune). Ci sara' una breve digressione per mostrare cosa un "captatore" o meglio uno sniffer possa mostrare delle ns attivita' (quindi vi saranno screenshot di sniffer) e, come sia possibile tentare di minimizzare l'effetto di questi "apparati" sul nostro uso di internet. Si fara' riferimento anche all'uso di cookie.

Fabio Carletti (lejot opensource tecnology)

Mempo Project - Hardened Privacy for paranoic people

Mempo project aims to provide most secure and yet comfortable out-of-the-box Desktop and Server computer, for professionals, business, journalists, and every-day users avoiding PRISM-like spying.Mempo is a software project and open team of developers working with Debian and other communities and entities for above mentioned goal. insecure-download we consider to be any download of code that will be executed in any possibly permissible or important way (sources, libraries, binary executable, scripts - but usually not images, music, etc) if that code is not strongly verified with cryptography. PGP downloads are medium secure Checksummed downloads (+PGP best) are most secure * (assuming trusted source of fingerprints/checksums) Privacy is strongly protected by software that is included in Mempo. You can also contact us to discuss development or report bugs in a secure and privacy-respecting way. For anonymous talk try tor (with OFTC) or i2p (irc2p) in the Contact section.

Bassoli Elena (Angif)

La responsabilità algoritmica tra privacy e segreto industriale

Sempre più frequentemente processi decisionali di qualunque genere si avvalgono di algoritmi per l’analisi dei dati. Il problema quindi, si sposta dalla liceità della raccolta del dato, tanto cara al nostro legislatore nazionale fin dalla L. 675/96 e dal d. lgs. 196/2003, ad un livello superiore, quello del trattamento successivo alla raccolta, all’analisi. Ciò può naturalmente condurre a diversi problemi di privacy e di casi di discriminazione, a maggior ragione allorquando le metodologie poste alla base degli algoritmi analizzano i dati personali o sensibili senza permettere all’utente di conoscerne la logica di base. Gli algoritmi costano ingenti investimenti e risorse alle società che li creano; ciò determina una forte protezione a livello di diritto industriale che si risolve nella inintelligibilità da parte degli utenti.

Antonio Langiu, (Nexa Center for Internet & Society, Politecnico di Torino (DAUIN))

Simone Basso (Nexa Center for Internet & Society, Politecnico di Torino (DAUIN))

App, Store e Società: permessi e profilazione

"Negli ultimi anni il mondo dell'informatica ha subito una forte trasformazione dovuta all’arrivo nel mercato di sistemi operativi basati sul concetto di App. Le persone utilizzano ogni giorno decine di App e affidano ad esse dati personali e informazioni sensibili. Tali App possono infatti raccogliere dati sull’utente (come la localizzazione, l’elenco delle chiamate e dei messaggi, la galleria di immagini e video), ma per questo hanno bisogno del permesso dall’utente stesso, che viene poi forzato dal sistema operativo.

Obiettivo di questa relazione sarà capire meglio come sono implementati i permessi sulle varie piattaforme mobile (Android, iOS) e desktop (Windows, Mac), analizzando quanto sia semplice per un utente gestire i permessi (e quindi controllare la propria privacy). Dopo questa introduzione iniziale, analizzeremo la profilazione a fini pubblicitari all’interno del sistema mobile iOS, approfondendo in particolare come fanno le applicazioni iOS a profilare gli utenti e quali sono le implicazioni sulla privacy. "

Organizzazione

La manifestazione e’ organizzata da HERMES - Centro Studi Trasparenza e Diritti Umani Digitali e dal Progetto Winston Smith e dal Circolo dei Giuristi Telematici.

Contatti

Per contatti generali e per la stampa: eprivacy@winstonsmith.org, per i relatori cfp-eprivacy@winstonsmith.org.

Organizzato da

In collaborazione con

Patrocinato da

Supporter

Media Partner