"La paranoia è una virtù." Anonimo, 1984 |
e-privacy 2003
Il convegno e-privacy 2003 "Difesa dell'identita' e della liberta' d'espressione di fronte alla richiesta di sicurezza" si è svolto sabato 14 giugno 2003 in Firenze, Piazza della Signoria, Palazzo Vecchio, Salone dei 200.
Altre informazioni
Potete trovare gli atti ed i file multimediali nella descrizione degli interventi.
altre informazioni sono disponibili sul sito storico.
Programma del Convegno
Sabato 14 Giugno - mattina, percorso comune
Inizio | Fine | Titolo | Relatore |
---|---|---|---|
09:00 | 09:25 | Registrazione partecipanti | |
09:25 | 09:30 | Benvenuto | |
09:30 | 09:45 | Amministrazioni locali e difesa della privacy di fronte al mito della sicurezza | Alessio Papini |
09:45 | 10:15 | E-privacy & data retention, conservazione dei dati personali raccolti con strumenti automatici | Giuseppe Busia |
10:15 | 11:00 | Chi è disposto a sacrificare la libertà in cambio della sicurezza non avrà nè l'una nè l'altra; la minaccia dei sistemi di protezione hardware | Alessio Frusciante |
11:00 | 11:30 | E-government ed E-privacy | Elisabetta Tesi |
11:30 | 11:45 | Intervallo | |
11:45 | 12:15 | E-privacy e intranet nella PA | Massimo Cappuccini |
12:15 | 13:00 | E-privacy & Infosmog: un approccio integrato alla gestione della privacy dei dati personali | Marco Calamari |
Sabato 14 Giugno - pomeriggio, percorso tecnico-giuridico
Inizio | Fine | Titolo | Relatore |
---|---|---|---|
14:30 | 15:30 | La manifestazione della volontà sulla Rete: tra privacy e firma digitale | Massimo Melica / Gianni Bianchini |
15:30 | 16:00 | Il trattamento dei dati personali in ambito giudiziario | Massimo Melica |
16:00 | 16:15 | Intervallo | |
16:15 | 16:45 | Privacy e sicurezza nel trattamento dei dati personali da parte della P.A. | Fulvio Sarzana di S. Ippolito |
16:45 | 17:15 | Il trattamento dei dati personali nel corso delle indagini preliminari nel processo penale ordinario e penale minorile | Barbara Gualtieri |
Sabato 14 Giugno - pomeriggio, percorso tecnologico
Inizio | Fine | Titolo | Relatore |
---|---|---|---|
14:30 | 15:30 | Steganografia, l'arte della scrittura nascosta | Claudio Agosti |
15:30 | 16:15 | Invisible Irc Project - un sistema di chat anonimo | Yvette Agostini |
16:15 | 16:30 | Intervallo | |
16:30 | 17:30 | Difesa inattaccabile della libertà di espressione: Laboratorio Freenet - pubblicare anonimamente documenti, siti e blog | Marco Calamari |
17:30 | 17:45 | La crittografia come pratica sociale di rivendicazione della privacy | Zilliam Maddler & Zeist |
17:45 | 18:15 | Protezione e privacy nelle email: Paranoy, un client di posta elettronica protetta, privata ed anonima | Lesion |
18:15 | 19:00 | Little shop of errors: tutto quello che può essere fatto per distruggere la propria privacy e come evitarlo | Gianni Bianchini / Marco Calamari / Hal |
Interventi
Winston Smith ⇧
Alessio Papini - Gruppo Consiliare Verdi ⇧
Amministrazioni locali e difesa della privacy di fronte al mito della sicurezza
Giuseppe Busia - Ufficio del Garante della Privacy ⇧
E-privacy & data retention - conservazione dei dati personali raccolti con strumenti automatici
Alessio Frusciante - FLUG ⇧
Chi è disposto a sacrificare la libertà in cambio della sicurezza non avrà né l'una né l'altra; la minaccia dei sistemi di protezione hardware
Elisabetta Tesi - Assessorato Informatica e Rete Civica Comune di Firenze ⇧
Massimo Cappuccini - Servizio Sistemi in Rete Comune di Firenze ⇧
Marco Calamari - Progetto Winston Smith ⇧
E-privacy & Infosmog: un approccio integrato alla gestione della privacy dei dati personali (con note)
Nella vita quotidiana produciamo, anche inconsapevolmente, grandi quantità di dati personali; l'intervento descriverà sistemi pratici per gestire in riservatezza quelli prodotti sul nostro pc.
Massimo Melica / Gianni Bianchini - FLUG ⇧
La manifestazione della volontà sulla Rete: tra privacy e firma digitale parte prima: parte seconda:
Il riconoscimento sulla Rete, Tutela al trattamento dei dati da parte dell'autorità di certificazione, Firma elettronica, firma elettronica avanzata, firma qualificata e firma digitale. Richiami sui sistemi crittografici a chiave pubblica, Digital Signature Standard, Il procedimento di firma, Generazione e verifica di firma digitale e timestamp, Soluzioni hardware e software, smart card, Possibilità di attacco.
Massimo Melica ⇧
Il trattamento dei dati personali in ambito giudiziario
Fulvio Sarzana di S. Ippolito - ICS ⇧
Privacy e sicurezza nel trattamento dei dati personali da parte della P.A. (Intervento non avvenuto per assenza del relatore)
Barbara Gualtieri ⇧
Il trattamento dei dati personali nel corso delle indagini preliminari nel processo penale ordinario e penale minorile ; , msv
Il controllo delle comunicazioni e riservatezza (tabulati, tracciamenti,intercettazioni, conservazione dati), cenni alle tecniche di indagine nei procedimenti per reati informatici, l'acquisizione di prove elettroniche negli USA dopo l' 11 settembre (legislazione antiterrorismo Usa Patriot Act).
Claudio Agosti ⇧
Steganografia, l'arte della scrittura nascosta (pdf) (ppt) (sxi)
È possibile nascondere dati all'interno di file multimediali, testi o programmi. Verrà illustrato il funzionamento di questa tecnica che non solo impedisce la lettura di informazione private (come la crittografia) ma ne nasconde l'esistenza.
Yvette Agostini ⇧
Invisible Irc Project - un sistema di chat anonimo
Genesi e obiettivi del progetto, cenni sulla tecnologia impiegata, utilizzo in altri progetti (Yodelbank e la sua interfaccia utente iip).
Marco Calamari - Progetto Winston Smith ⇧
Difesa inattaccabile della libertà di espressione. Laboratorio Freenet - pubblicare anonimamente documenti, siti e blog
Freenet è un sistema ed un protocollo P2P anonimo che permette la pubblicazione di informazioni in diversi formati e modalità, garantendo l'anonimato dell'autore e del lettore, e rendendo impossibile censure; dopo una breve introduzione teorica, verranno eseguite prove pratiche di pubblicazione su Freenet
William Maddler & Zeist - CryptoRebels ⇧
La crittografia come pratica sociale di rivendicazione della privacy ;
Dati relativi a relazioni interpersonali e rapporti di lavoro sempre più frequentemente transitano in rete, e difficilmente prendiamo per questi dati le attenzioni che prenderemmo per gli oggetti personali; un uso consapevole della crittografia è essenziale per ripristinare la riservatezza.
Lesion - Progetto Paranoy ⇧
Protezione e privacy nelle email: Paranoy, un client di posta elettronica protetta, privata ed anonima
Gianni Bianchini / Marco Calamari - FLUG / Hal - GOLEM ⇧
Little shop of errors: tutto quello che può essere fatto per distruggere la propria privacy e come evitarlo