2002 1M01 |
Alessio Papini Situazione politica e diritti di rete |
|
|
|
|
|
|
2002 1M02 |
Marco Calamari La privacy e l'anonimato in rete |
|
|
|
|
|
|
2002 1M03 |
Barbara Gualtieri Privacy ed anonimato - la situazione legale italiana |
|
|
|
|
|
|
2002 1M04 |
Alessio Frusciante Privacy ed anonimato - la situazione legale internazionale |
|
|
|
|
|
|
2002 1M05 |
Giuseppe Busia La posizione del Garante della Privacy |
|
|
|
|
|
|
2002 1M06 |
Massimo Cappuccini Privacy e sicurezza nella rete civica del Comune di Firenze |
|
|
|
|
|
|
2002 1P01 |
Leandro Noferini Pgp e posta crittografata |
|
|
|
|
|
|
2002 1P02 |
Claudio Agosti Anonimato in Rete: remailer e pseudonym server |
|
|
|
|
|
|
2002 1P03 |
Marco Calamari Freenet - libertà di espressione in rete |
|
|
|
|
|
|
2002 1P04 |
Gianni Bianchini Applicazioni di tecniche crittografiche e steganografiche agli archivi di dati ed alle comunicazioni in rete |
|
|
|
|
|
|
2003 1M01 |
Marco Calamari Benvenuto e intruduzione al tema del Convegno |
|
|
|
|
|
|
2003 1M02 |
Alessio Papini Amministrazioni locali e difesa della privacy di fronte al mito della sicurezza |
|
|
|
|
|
|
2003 1M03 |
Giuseppe Busia E-privacy & data retention - conservazione dei dati personali raccolti con strumenti automatici |
|
|
|
|
|
|
2003 1M04 |
Alessio Frusciante Chi è disposto a sacrificare la libertà in cambio della sicurezza non avrà ne' l'una ne' l'altra |
|
|
|
|
|
|
2003 1M05 |
Elisabetta Tesi E-government ed E-privacy |
|
|
|
|
|
|
2003 1M06 |
Massimo Cappuccini E-privacy e intranet nella PA |
|
|
|
|
|
|
2003 1M07 |
Marco Calamari E-privacy & Infosmog: un approccio integrato alla gestione della privacy dei dati personali |
|
|
|
|
|
|
2003 1P01 |
Gianni Bianchini Massimo Melica La manifestazione della volonta' sulla Rete: tra privacy e firma digitale |
|
|
|
|
|
|
2003 1P02 |
Massimo Melica Il trattamento dei dati personali in ambito giudiziario |
|
|
|
|
|
|
2003 1P03 |
Barbara Gualtieri Il trattamento dei dati personali nel corso delle indagini preliminari nel processo penale ordinario e penale minorile. |
|
|
|
|
|
|
2003 1P04 |
Claudio Agosti Steganografia, l'arte della scrittura nascosta |
|
|
|
|
|
|
2003 1P05 |
Yvette Agostini Invisible Irc Project - un sistema di chat anonimo |
|
|
|
|
|
|
2003 1P06 |
Marco Calamari Difesa inattaccabile della liberta' di espressione. Laboratorio Freenet - pubblicare anonimamente documenti, siti e blog. |
|
|
|
|
|
|
2003 1P07 |
William Maddler Zeist La crittografia come pratica sociale di rivendicazione della privacy |
|
|
|
|
|
|
2003 1P08 |
Lesion Protezione e privacy nelle email: Paranoy, un client di posta elettronica protetta, privata ed anonima |
|
|
|
|
|
|
2003 1P09 |
Gianni Bianchini Hal Little shop of errors: tutto quello che puo' essere fatto per distruggere la propria privacy e come evitarlo |
|
|
|
|
|
|
2003 1P99 |
Fulvio Sarzana di S. Ippolito Privacy e sicurezza nel trattamento dei dati personali da parte della P.A. |
|
|
|
|
|
|
2004 1M01 |
Giuseppe Busia La data retention: situazione ed orientamenti del Garante |
|
|
|
|
|
|
2004 1M02 |
Marco Calamari La sfera della privacy nella comunicazione elettronica: esiste ancora il diritto all'oblio? |
|
|
|
|
|
|
2004 1M03 |
Gianni Bianchini RFID - Identificazione automatica a radiofrequenza: impatto sulla privacy |
|
|
|
|
|
|
2004 1M04 |
Alessio Papini E-privacy e Amministrazioni locali: dalle telecamere all'e-government |
|
|
|
|
|
|
2004 1P01 |
Anna Carola Freschi Tavola rotonda: Data retention e diritto all'oblio |
|
|
|
|
|
|
2004 1P02 |
David Lyon La sorveglianza dopo l'11 settembre |
|
|
|
|
|
|
2004 1P03 |
Marco Calamari Pubblicazione e consultazione anonima di informazioni in rete; Freenet, Mute ed Entropy |
|
|
|
|
|
|
2004 1P04 |
Barbara Gualtieri Videoregistrazione e controllo satellitare: prove atipiche nel processo rispetto ai valori della riservatezza e della intimità della persona |
|
|
|
|
|
|
2004 2M01 |
Davide Calenda Dalla centralizzazione alla dispersione dei poteri di controllo elettronico |
|
|
|
|
|
|
2004 2M02 |
Yvette Agostini Il sottile confine tra privacy e sicurezza: i dispositivi biometrici |
|
|
|
|
|
|
2004 2M03 |
Andrea Lisi Valentina Frediani Raccolta automatica di dati personali e data retention: la normativa italiana |
|
|
|
|
|
|
2004 2M04 |
Anna Carola Freschi La percezione dei cittadini europei sui problemi della privacy: i risultati della rilevazione Eurobarometro 2003 |
|
|
|
|
|
|
2004 2M05 |
Francesco Poli Introduzione ai remailer anonimi: posta elettronica anonima |
|
|
|
|
|
|
2004 2M06 |
Marino Joy ISP tra tecnologia e legislazione: la difficile ricerca del punto di equilibrio |
|
|
|
|
|
|
2005 1M01 |
Maria Rosa Di Giorgi Benvenuto ed apertura dei lavori |
|
|
|
|
|
|
2005 1M02 |
Leandro Noferini Il Progetto Winston Smith: Scolleghiamo il Grande Fratello |
|
|
|
|
|
|
2005 1M03 |
Marco Calamari Sono le Darknet il futuro della Rete? |
|
|
|
|
|
|
2005 1M04 |
Winston Smith Big Brother Award 2005 |
|
|
|
|
|
|
2005 1P01 |
Nick Mathewson Tor and Mixminion: Two Practical Deployed Anonymity Networks. |
|
|
|
|
|
|
2005 1P02 |
Gianni Bianchini Il progetto Privacy-Box; "Vogliamo scatole, non programmi" |
|
|
|
|
|
|
2005 1P03 |
Ivano Greco OpenPrivacy - Software Libero a supporto delle PMI per l'adeguamento al d.lgs 196/03 |
|
|
|
|
|
|
2005 2M01 |
Antonino Attanasio La responsabilita' civile per danni conseguenti alla raccolta |
|
|
|
|
|
|
2005 2M02 |
Fabio Pietrosanti PGP luci e ombre: storia e evoluzione dello strumento per la privacy piu' usato al mondo |
|
|
|
|
|
|
2005 2M03 |
Andrea Glorioso Gianni Bianchini Oggi e' il domani di cui dovevamo preoccuparci ieri: una proposta di legge per la regolamentazione di uso, conservazione e cancellazione di dati geo- e crono-referenziati raccolti con mezzi automatici e contenenti identificativi utente univoci. |
|
|
|
|
|
|
2005 2P01 |
Nadina Foggetti La tutela dei dati personali: profili internazionalistici |
|
|
|
|
|
|
2005 2P02 |
Roberto Carbonari Alessandro La Pietra Case history - Bussole con accesso biometrico per una banca sicura, quali |
|
|
|
|
|
|
2005 2P03 |
Federico Moro Anonymous Remailer e Pseudonym server. Sistemi di comunicazione anonima ad alta latenza |
|
|
|
|
|
|
2005 2P04 |
Matteo Flora Spyware - dalla parte dell'attaccante |
|
|
|
|
|
|
2006 1M01 |
Marco Calamari Dal progetto Winston Smith al progetto Privacy box |
|
|
|
|
|
|
2006 1M02 |
Leandro Noferini Compromissione del server Flug |
|
|
|
|
|
|
2006 1M03 |
Matteo Flora Spyware - dalla parte dell'attaccante (2) |
|
|
|
|
|
|
2006 1M04 |
Gobbato Monica L'anonimato on line e il Codice Privacy; limiti di un diritto anomalo |
|
|
|
|
|
|
2006 1P01 |
Ghioni Fabio Aspetti economici della Data retention in Europa e in Italia – intervento non tenuto |
|
|
|
|
|
|
2006 1P02 |
Giovanni Battista Gallus Francesco Paolo Micozzi Trusted Computing, traitor tracing, ERM e privacy |
|
|
|
|
|
|
2006 1P03 |
Andrea Monti Articolato Tanga - la riforma dei reati informatici slide non utilizzate durante l'intervento. |
|
|
|
|
|
|
2006 1P04 |
Emmanuele Somma RIS2006: La Rilevazione Informatizzata dello Scrutinio per le elezioni politiche 2006 |
|
|
|
|
|
|
2006 1P05 |
Luca Carettoni Stefano Zanero RFID fa rima con privacy? |
|
|
|
|
|
|
2006 2M01 |
Claudio Agosti La privacy e i motori di ricerca |
|
|
|
|
|
|
2006 2M02 |
Shara Monteleone La tutela dei dati personali nelle Comunicazioni elettroniche tra esigenze di data protection e obbighi di data retention slide non disponibili. |
|
|
|
|
|
|
2006 2M03 |
Alessio L.R. Pennalisico Le bollette le voglio in busta chiusa e la cassetta delle lettere deve avere una serratura |
|
|
|
|
|
|
2006 2M04 |
Winston Smith big brother award 2006 |
|
|
|
|
|
|
2006 2M05 |
Daniele Masini Sicurezza, fiducia e Trusted Computing |
|
|
|
|
|
|
2006 2M06 |
Alessio L.R. Pennalisico Mi adeguo alla legge. E mi sento inadeguato |
|
|
|
|
|
|
2006 2P01 |
Pier Luca Montessoro Sandro Di Giusto La comunicazione tra oggetti pervasivi: metodologie per rendere sicura ed anonima la trasmissione di informazioni sensibili |
|
|
|
|
|
|
2006 2P02 |
Mircha Emanuel D’Angelo Anonimato in rete con Tor |
|
|
|
|
|
|
2006 2P03 |
Gianni Bianchini Creazione di servizi di rete anonimi con l'uso di Tor |
|
|
|
|
|
|
2006 2P04 |
Francesco Amendola La cultura della privacy e la gestione sicura delle informazioni |
|
|
|
|
|
|
2006 2P05 |
Giacinto Donvito Nadina Foggetti La nuova rete Grid, la bioinformatica: problematiche tecniche e giuridiche connesse al fenomeno. |
|
|
|
|
|
|
2007 1M01 |
Marco Calamari progetto winston smith: relazione annuale |
|
|
|
|
|
|
2007 1M02 |
Shara Monteleone dal controllo della tecnologia al controllo sulla tecnologia: necessità di un approccio tecnico-giuridico |
|
|
|
|
|
|
2007 1M03 |
Francesca Romana Fuxa Sadurny diritto di accesso ai documenti amministrativi elettronici e privacy nell'ambito della P.A: conflitto potenziale? Le nuove frontiere dottrinali e giurisprudenziali. |
|
|
|
|
|
|
2007 1M04 |
Gobbato Monica le linee guida del garante per posta elettronica e internet: aspetti Pratici e Giurisprudenza |
|
|
|
|
|
|
2007 1P01 |
Roberto Zallone identità personale e identità digitale: nuovi profili di tutela e di responsabilità in Internet. |
|
|
|
|
|
|
2007 1P02 |
Laura Lecchi la policy aziendale: il controllo legittimo e regolamentato degli strumenti elettronici aziendali in uso nel rispetto del trattamento dei dati personali dei dipendenti? |
|
|
|
|
|
|
2007 1P03 |
Michele Iaselli Le nuove potenzialità dei sistemi Rfid associati a dati biometrici: necessità e limiti |
|
|
|
|
|
|
2007 1P04 |
Matteo Flora Flavio Castelli Non solo Google |
|
|
|
|
|
|
2007 2M01 |
Alessio L.R. Pennasilico voip: Voice over Internet Privacy |
|
|
|
|
|
|
2007 2M02 |
Daniele Masini trusted Computing, il controllo totale. |
|
|
|
|
|
|
2007 2M03 |
Gerardo Costabile information Security Governance ed incidenti informatici: graduazione dei controlli interni alla luce delle nuove indicazioni del Garante della Privacy |
|
|
|
|
|
|
2007 2M04 |
Winston Smith big brother award 2007 |
|
|
|
|
|
|
2007 2M05 |
Gianfranco Ciotti anonymous credentials systems |
|
|
|
|
|
|
2007 2P01 |
Matteo Flora Alessio Orlandi Googletistic: le statistiche di utilizzo che nessuno mai mostra |
|
|
|
|
|
|
2007 2P02 |
Mauro Rappa Google Search Obfuscator: come nascondere le nostre ricerche |
|
|
|
|
|
|
2007 2P03 |
Daniele Minotti Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica. |
|
|
|
|
|
|
2007 2P04 |
Giuseppe Nicosia Videosorveglianza e video rilevazione: utilizzazione propria ed impropria ed i diritti delle parti. |
|
|
|
|
|
|
2008 1M01 |
Alessandro Margaglio Benvenuto ed apertura dei lavori (2008) |
|
|
|
|
|
|
2008 1M02 |
Marco Calamari Progetto Winston Smith: relazione annuale (2008) |
|
|
|
|
|
|
2008 1M03 |
Rocco Bellanova Quali pratiche legislative europee e quali rischi connessi all'accesso ai dati personali per fini di sicurezza? |
|
|
|
|
|
|
2008 1M04 |
Giovanni Battista Gallus Francesco Paolo Micozzi Diritto all'integrita' ed alla confidenzialita' del proprio sistema informatico: mito o realta'? |
|
|
|
|
|
|
2008 1M05 |
Giovanni Elia Privacy e tutela del diritto d'autore: DRM, watermarking e impersonatori di Elvis |
|
|
|
|
|
|
2008 1M06 |
Stefano Aterno Mai dire data retention: la normativa nazionale, le direttive europee e i provvedimenti del Garante tra situazioni paradossali e cose serie |
|
|
|
|
|
|
2008 1P01 |
Daniele Masini La privacy e le comunicazioni digitali |
|
|
|
|
|
|
2008 1P02 |
Stefano Aterno riforma C.P.615 quinquies |
|
|
|
|
|
|
2008 1P03 |
Stefano Bendandi Social networking: la privacy online |
|
|
|
|
|
|
2008 1P04 |
Raffaele Zallone Motori di ricerca, social networks e tutela della privacy |
|
|
|
|
|
|
2008 1P05 |
Alberto Cammozzo Ragioni, vincoli e norme |
|
|
|
|
|
|
2008 2M01 |
Gianfranco Ciotti Introduzione alla Crittografia |
|
|
|
|
|
|
2008 2M02 |
Giuseppe Nicosia Scie elettroniche, intercettazioni, liberta' fondamentali e data retention: strange bedfellows |
|
|
|
|
|
|
2008 2M03 |
Ugo Pagallo Zio Sam e i ventisette nani: dall'accordo PNR tra USA e UE ai nodi della privacy nella societa' della "nuova sorveglianza |
|
|
|
|
|
|
2008 2M04 |
Winston Smith Big Brother Award 2008 |
|
|
|
|
|
|
2008 2M05 |
Guido Scorza La sottile linea rossa |
|
|
|
|
|
|
2008 2P01 |
Ernesto Belisario Privacy e social networking: profili giuridici |
|
|
|
|
|
|
2008 2P02 |
Marco Bonetti How TOR works: introduzione all'onion routing |
|
|
|
|
|
|
2008 2P03 |
Alessio L. R. Pennasilico Drin Drin! Alessio? In linea con il solito sospetto |
|
|
|
|
|
|
2008 2P04 |
Paolo Cavallini Dove sei stato oggi? Privacy e informazione geografica |
|
|
|
|
|
|
2008 2P05 |
Andrea Rossetti Privacy, vergogna, pudore |
|
|
|
|
|
|
2009 1M01 |
Alessandro Margaglio Benvenuto ed apertura dei lavori 2009 |
|
|
|
|
|
|
2009 1M02 |
Marco Calamari Claudio Agosti La privacy secondo Winnie: un anno di lavoro |
|
|
|
|
|
|
2009 1M03 |
Alessio Pennasilico Per i collaboratori di un'azienda: tutela o controllo? |
|
|
|
|
|
|
2009 1M04 |
Guido Scorza L'enigma dell'identità personale nel secolo della Rete |
|
|
|
|
|
|
2009 1M05 |
Marco Pancini Pubblicità basata sugli interessi degli utenti. |
|
|
|
|
|
|
2009 1M06 |
Ernesto Belisario Privacy e "Internet degli oggetti": un rapporto difficile |
|
|
|
|
|
|
2009 1M07 |
Andrea Rossetti Libertà vs. dignità. Due modi di concepire la privacy |
|
|
|
|
|
|
2009 1P01 |
Laura Lecchi Facebook, YouTube, Blogs: rischi della nuova fenomenologia della Rete e sanzioni della L. 14/09. |
|
|
|
|
|
|
2009 1P02 |
Raffaele Zallone La legge applicabile alle violazioni della privacy in rete: un "approdo sicuro" per i furbi? |
|
|
|
|
|
|
2009 1P03 |
Fabio Nigi Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing. |
|
|
|
|
|
|
2009 1P04 |
Fabio Pietrosanti Voice security and privacy: Confidentiality protection, today solutions and upcoming technologies and standards |
|
|
|
|
|
|
2009 1P05 |
Claudio Agosti Contromisure tecnologiche all'escalation degli attacchi. |
|
|
|
|
|
|
2009 2M01 |
Alessandro Luongo Dimmi il tuo numero e ti dirò dove sei. |
|
|
|
|
|
|
2009 2M02 |
Enzo (epto) Anci Grande Fratello VS Attivismo dentro e fuori dalla Rete. |
|
|
|
|
|
|
2009 2M03 |
Giovanni Battista Gallus Francesco Micozzi Pirati o samaritani? Alla ricerca degli arcani confini del diritto d'autore. |
|
|
|
|
|
|
2009 2M04 |
Giuseppe Augiero Next Generation Network (NGN): dall'architettura alla neutralità della rete |
|
|
|
|
|
|
2009 2M05 |
Winston Smith Big Brother award 2009 |
|
|
|
|
|
|
2009 2M06 |
Tommaso Gagliardoni Prevenire il computer quantistico: lo schema di firma digitale Lamport |
|
|
|
|
|
|
2009 2P01 |
Marco Bonetti Tor in the Web2.0: understanding and avoiding the new privacy pitfalls |
|
|
|
|
|
|
2009 2P02 |
Paolo Mazzolari Il diritto all'anonimato come principio cardine del sistema Data Protection |
|
|
|
|
|
|
2009 2P03 |
Jan Reister Tor nella normale attività quotidiana: usabilità ed accorgimenti. |
|
|
|
|
|
|
2009 2P04 |
Monica Gobbato Il controllo dei social network: non subirlo ma attivarlo |
|
|
|
|
|
|
2010 1M01 |
Leonardo Maccari Saluto degli organizzatori |
|
|
|
|
|
|
2010 1M02 |
Marco Calamari Deanonimizzazione: cos'e' e perche' nessuno ci aveva pensato prima |
|
|
|
|
|
|
2010 1M03 |
Alberto Cammozzo Airport Guantanamo |
|
|
|
|
|
|
2010 1M04 |
Monica Gobbato Il Futuro della Privacy |
|
|
|
|
|
|
2010 1M05 |
Emmanuele Somma Rosencrantz, Guildenstern, Bayes e ??????? sono morti, ovvero il falso positivo della lotta al terrorismo |
|
|
|
|
|
|
2010 1M06 |
Danilo Doneda Mario Viola de Azevedo Cunha Trattamento dei dati personali per ulteriore finalità: sfide alla privacy |
|
|
|
|
|
|
2010 1P01 |
Marco Bonetti Surviving Your Phone: Protecting Mobile Communications With Tor pdf |
|
|
|
|
|
|
2010 1P02 |
Guido Scorza Diritto all'oblio o oblio del diritto? mp3 |
|
|
|
|
|
|
2010 1P03 |
Alessio L.R. Pennasilico Daniele Martini Anti-Forensic: sono davvero un fuorilegge? |
|
|
|
|
|
|
2010 1P04 |
Carolyn Anhalt Credible and Ubiquitous Anonymity |
|
|
|
|
|
|
2010 2M01 |
Pierluigi Perri Behavioral privacy, ovvero quando i comportamenti rivelano molto di più di quanto si creda |
|
|
|
|
|
|
2010 2M02 |
Giuseppe Augiero Net or Not - Neutrality |
|
|
|
|
|
|
2010 2M03 |
Enzo (epto) Anci Anopticon l'inversione del Panopticon |
|
|
|
|
|
|
2010 2M04 |
Giovanni Federighi Mixminon.it: il ritorno |
|
|
|
|
|
|
2010 2P01 |
Monica A. Senor L'habeas data: da frontiera pionieristica del diritto a stazione di tappa |
|
|
|
|
|
|
2010 2P02 |
Carlo Blengino L'AGCOM e i poteri di sorveglianza e monitoraggio degli ISP mp3 |
|
|
|
|
|
|
2010 2P03 |
Andrea Rossetti Anonimato di Stato Intervento - non avvenuto |
|
|
|
|
|
|
2010 2P04 |
Tommaso Gagliardoni Uso e abuso della PGP web of trust: potenzialità e rischi di un modello di fiducia semidecentralizzato |
|
|
|
|
|
|
2010 2P05 |
Matteo G.P. Flora Behavioral Advertising and Protection |
|
|
|
|
|
|
2011 1M01 |
Marco Calamari Saluto degli organizzatori (2011) |
|
|
|
|
|
|
2011 1M02 |
Lucilla Mancini Robert Rosen Il contratto e gli SLA con il cloud service provider |
|
|
|
|
|
|
2011 1M03 |
Marco Piermarini Cloud computing, un'opportunita' di cui comprendere vantaggi e rischi, per privati ed aziende |
|
|
|
|
|
|
2011 1M04 |
Alessandro Rodolfi Il Diritto all’anonimato nella Societa' dell’Informazione |
|
|
|
|
|
|
2011 1M05 |
Stefano Aterno Trattamento dei dati personali e responsabilita' nell'era del cloud computing: istruzioni per l'uso |
|
|
|
|
|
|
2011 1M06 |
Francesco Paolo Micozzi La responsabilità penale del cloud service provider |
|
|
|
|
|
|
2011 1M07 |
Winston Smith Votazione e consegna dei Big Brother Award Italia 2011 |
|
|
|
|
|
|
2011 1M08 |
Marco Ortisi Responsable Disclosure: quanto è efficace nel contrastare il fenomeno del data leaking? |
|
|
|
|
|
|
2011 1P01 |
Stefano Marcolini Roberto Flor Security, Privacy e Data retention nel cloud scenario. Aspetti di diritto penale sostanziale e processuale |
|
|
|
|
|
|
2011 1P02 |
Alessio Pennasilico Guardiamoci in faccia, nonostante le nuvole |
|
|
|
|
|
|
2011 1P03 |
Yvette Agostini Valerio Edoardo Vertua Il cloud data storage: stato dell'arte, rischi e tutela della privacy |
|
|
|
|
|
|
2011 1P04 |
Simone Bonavita Il Cloud, tra contrattualistica e privacy |
|
|
|
|
|
|
2011 1P05 |
Carlo Blengino Monica Senor Le Procure nella nuvola: data retention e cloud forensics |
|
|
|
|
|
|
2011 1P06 |
Tommaso Gagliardoni Negabilita' plausibile su disco: luci e ombre di Truecrypt |
|
|
|
|
|
|
2011 2M01 |
Primavera De Filippi Free as in Google: Cloud Computing e Liberta' |
|
|
|
|
|
|
2011 2M02 |
Alessandro Mantelero Cloud computing ed attivita' di impresa: la tutela dei dati personali ed aziendali |
|
|
|
|
|
|
2011 2M03 |
Paolo Giardini La privacy dei piccoli |
|
|
|
|
|
|
2011 2M04 |
Simone Onofri Anonymous for fun and profit |
|
|
|
|
|
|
2011 2M05 |
Gianluca Moro Il controllo dei dati nel cloud |
|
|
|
|
|
|
2011 2M06 |
Giovanni Ziccardi Il leaking e la divulgazione di documenti riservati tra diritto, etica e tecnologia |
|
|
|
|
|
|
2011 2M07 |
Morena Ragone Santo Giuseppe Barile L'utilizzo della PEC all'interno del processo civile telematico alla luce delle regole tecniche del D.44 21-04-11: quale privacy? |
|
|
|
|
|
|
2011 2P01 |
Stefano Turchi L’importanza della qualita' nel Web di Dati: modello di sicurezza e privacy per la gestione dell’e-profile |
|
|
|
|
|
|
2011 2P02 |
Alberto Cammozzo Designed for democracy: pattern di interferenza tra codici giuridici e codici informatici nei recenti casi di censura online e offline |
|
|
|
|
|
|
2011 2P03 |
Perla Conoscenza Le Nuvole dell’Internet del futuro all’orizzonte: fra estrazione del lavoro degli utenti, oligopoli e controllo |
|
|
|
|
|
|
2011 2P04 |
Andrea Orsi ISO 27001 e cloud computing |
|
|
|
|
|
|
2011 2P05 |
Claudio Agosti Gruppi, strategie e software in contrasto alla data retention |
|
|
|
|
|
|
2011 2P06 |
Monica Gobbato L’introduzione del principio di Responsabilita' secondo il Gruppo dei Garanti Europei |
|
|
|
|
|
|
2011 2P07 |
Alberto Cammozzo Tecnologie di face recognition e impatto sulla privacy: stato e prospettive |
|
|
|
|
|
|
2011 2P08 |
Enzo (epto) Anci Progetto Anopticon: Input/Output Dati, informazione e Tracciamento |
|
|
|
|
|
|
2011 2P09 |
Globaleaks Il Progetto Globaleaks: introduzione e caratteristiche fondamentali |
|
|
|
|
|
|
2012S 1M01 |
Claudio Agosti La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks |
|
|
|
|
|
|
2012S 1M02 |
Arturo Filasto La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks |
|
|
|
|
|
|
2012S 1M03 |
Fabio Pietrosanti La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks |
|
|
|
|
|
|
2012S 1M04 |
Stefano Mele La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks |
|
|
|
|
|
|
2012S 1M05 |
Leonardo Maccari La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks |
|
|
|
|
|
|
2012S 1M06 |
Yvette Agostini La privacy nelle città e nelle amministrazioni del futuro: smart cities, smart grids |
|
|
|
|
|
|
2012S 1M07 |
Valerio Edoardo Vertua La privacy nelle città e nelle amministrazioni del futuro: smart cities, smart grids |
|
|
|
|
|
|
2012S 1M08 |
Roberto Leone La privacy nelle città e nelle amministrazioni del futuro: smart cities, smart grids |
|
|
|
|
|
|
2012S 1M09 |
Giulio Beltrami Andrea Rudelli La privacy nelle città e nelle amministrazioni del futuro: smart cities, smart grids |
|
|
|
|
|
|
2012S 1P01 |
Nicola Lopane Pasquale Lopriore Privacy, e-government, open data e trasparenza |
|
|
|
|
|
|
2012S 1P02 |
Morena Ragone Privacy, e-government, open data e trasparenza |
|
|
|
|
|
|
2012S 1P03 |
Alessandro Rodolfi Privacy, e-government, open data e trasparenza |
|
|
|
|
|
|
2012S 1P04 |
Corrado Giustozzi Privacy, Computer Forensics e Crimini Informatici |
|
|
|
|
|
|
2012S 1P05 |
Roberto Flor Eleonora Colombo Privacy, Computer Forensics e Crimini Informatici |
|
|
|
|
|
|
2012S 1P06 |
Mattia Epifani Privacy, Computer Forensics e Crimini Informatici |
|
|
|
|
|
|
2012S 1P07 |
Ulrico Bardari Privacy, Computer Forensics e Crimini Informatici |
|
|
|
|
|
|
2012S 1P08 |
Nicla Diomede Marco Spada Privacy, Computer Forensics e Crimini Informatici |
|
|
|
|
|
|
2012S 1P09 |
Federica Mingotti Privacy, Computer Forensics e Crimini Informatici |
|
|
|
|
|
|
2012S 2M01 |
Italo Cerno Privacy, poteri di controllo e nuove frontiere |
|
|
|
|
|
|
2012S 2M02 |
Alessio Pennasilico Privacy, poteri di controllo e nuove frontiere |
|
|
|
|
|
|
2012S 2M03 |
Alberto Cammozzo Privacy, poteri di controllo e nuove frontiere |
|
|
|
|
|
|
2012S 2M04 |
Winston Smith Big Brother Award 2012 |
|
|
|
|
|
|
2012S 2M05 |
Simone Bonavita Il delicato rapporto tra privacy e diritto |
|
|
|
|
|
|
2012S 2M06 |
Giovanni Battista Gallus Francesco Paolo Micozzi Il delicato rapporto tra privacy e diritto |
|
|
|
|
|
|
2012S 2P01 |
Andrea Trentini Corso "Cittadinanza digitale e Tecnocivismo" |
|
|
|
|
|
|
2012S 2P02 |
Marco Bettoni Privacy, diritti umani e diritto all’oblio |
|
|
|
|
|
|
2012S 2P03 |
Cesare Maioli Elisa Sanguedolce Privacy, diritti umani e diritto all’oblio |
|
|
|
|
|
|
2012S 2P04 |
Monica Senor Carlo Blengino Privacy, diritti umani e diritto all’oblio |
|
|
|
|
|
|
2012S 2P05 |
Alessandro Mantelero Privacy, diritti umani e diritto all’oblio |
|
|
|
|
|
|
2012S 2P06 |
Nicola Gargano Privacy, diritti umani e diritto all’oblio |
|
|
|
|
|
|
2012S 2P07 |
Monica Gobbato Privacy, diritti umani e diritto all’oblio |
|
|
|
|
|
|
2012A 1M01 |
Marco Ciurcina partecipazione e democrazia |
|
|
|
|
|
|
2012A 1M02 |
Giovanni Battista Gallus Francesco Micozzi partecipazione e democrazia |
|
|
|
|
|
|
2012A 1M03 |
Giuseppe Vaciago big data e gestione delle informazioni |
|
|
|
|
|
|
2012A 1M04 |
Valerio Edoardo Vertua big data e gestione delle informazioni |
|
|
|
|
|
|
2012A 1M05 |
Lorenzo Benussi big data e gestione delle informazioni |
|
|
|
|
|
|
2012A 1M06 |
Federico Morando big data e gestione delle informazioni |
|
|
|
|
|
|
2012A 1M07 |
Claudio Agosti e-government: linee generali |
|
|
|
|
|
|
2012A 1M08 |
Raffaele Zallone e-government: linee generali |
|
|
|
|
|
|
2012A 1M09 |
Nicola Gargano e-government: linee generali |
|
|
|
|
|
|
2012A 1M10 |
Diego Giorio e-government: linee generali |
|
|
|
|
|
|
2012A 1P01 |
Monica Senor e-government e servizi |
|
|
|
|
|
|
2012A 1P02 |
Mariagrazia Damico e-government e servizi |
|
|
|
|
|
|
2012A 1P03 |
Eleonora Panto Dario Zucchini e-government e servizi |
|
|
|
|
|
|
2012A 1P04 |
Riccardo Abeti e-government e servizi |
|
|
|
|
|
|
2012A 1P05 |
Mauro Alovisio sicurezza e controllo |
|
|
|
|
|
|
2012A 1P06 |
Chiara Fonio sicurezza e controllo |
|
|
|
|
|
|
2012A 1P07 |
Enzo (epto) Anci sicurezza e controllo |
|
|
|
|
|
|
2013S 1M01 |
Valerio Vertua Le indagini finanziarie dell'Amministrazione Finanziaria: sorveglianza e/o privacy del cittadino? |
|
|
|
|
|
|
2013S 1M02 |
Monica Senor Carlo Blengino Stand up for your rights (through your ISP?) |
|
|
|
|
|
|
2013S 1M03 |
Alessandro Cecchetti Regolamento Europeo, videosorveglianza ed impatto sul cittadino |
|
|
|
|
|
|
2013S 1M04 |
Enzo (epto) Anci Cosa guardano le telecamere |
|
|
|
|
|
|
2013S 1M05 |
Alessandro Cecchetti Regolamento Europeo: il concetto di privacy by design e gli interessi del cittadino |
|
|
|
|
|
|
2013S 1M06 |
Davide Ziveri Corrado Druetta Per non affogare: dilemmi digitali per i testimoni di giustizia |
|
|
|
|
|
|
2013S 1P01 |
Igor Falcomata Attacchi informatici, un po’ di chiarezza |
|
|
|
|
|
|
2013S 1P02 |
Matteo G.P. Flora GlobaLeaks, anonymous open source whisteblowing |
|
|
|
|
|
|
2013S 1P03 |
Ernesto Belisario Trasparenza & Privacy dopo il decreto 33/2013: relazione complicata? |
|
|
|
|
|
|
2013S 2M01 |
Gabriele Zanoni Sicurezza dei referti online |
|
|
|
|
|
|
2013S 2M02 |
Gabriele Zanoni Anti-computer forensics for dummies |
|
|
|
|
|
|
2013S 2M03 |
Eleonora Bassi Lorenzino Vaccari Apertura delle delibere pubbliche: trasparenza, privacy e anonimizzazione |
|
|
|
|
|
|
2013S 2M04 |
Corrado Giustozzi La sicurezza dei sistemi di voto elettronico |
|
|
|
|
|
|
2013S 2P01 |
Augusto Sebastio Il Diritto all'oblio in Rete |
|
|
|
|
|
|
2013S 2P03 |
Giovanni Battista Gallus La privacy a volo di ... drone: la videosorveglianza mette le ali! |
|
|
|
|
|
|
2013S 2P04 |
Giovanni Pellerano Tor2Web, esporre la darknet su Internet |
|
|
|
|
|
|
2013S 2P05 |
Francesco Paolo Micozzi A Trojan by any other name would spy as sweet: l'uso dei "captatori informatici" nelle intercettazioni |
|
|
|
|
|
|
2013S 2P06 |
Claudio Agosti OONI, Misurazione della censura |
|
|
|
|
|
|
2013A 1M01 |
Alessandro Mantelero Miti e criticità dei Big Data |
|
|
|
|
|
|
2013A 1M02 |
Raffaele Zallone Privacy: un nuovo futuro? |
|
|
|
|
|
|
2013A 1M03 |
Giuseppe Busia Davide Mula Le prospettive di tutela della privacy nello scenario tecnologico del cloud e dei big data |
|
|
|
|
|
|
2013A 1M04 |
Davide Del Vecchio Claudio Agosti Whistleblowing e tutela dell’anonimato |
|
|
|
|
|
|
2013A 1P01 |
Valerio Lubello La data retention alla prova dei diritti fondamentali, quale bilanciamento? |
|
|
|
|
|
|
2013A 1P02 |
Aura Bertoni La tecnica del consenso nell’era dei Big Data: Verso una tutela dinamica ed un controllo decentralizzato della privacy? |
|
|
|
|
|
|
2013A 1P03 |
Giovanni Battista Gallus Francesco Paolo Micozzi La tutela giuridica del whistleblower |
|
|
|
|
|
|
2013A 1P04 |
Nicola Gargano Massimiliano Ponchio Il diritto di nascondersi nell’era della PEC, del PCT e dell’ANPR. La compressione dei diritti dei cittadini ai tempi della digitalizzazione della giustizia |
|
|
|
|
|
|
2013A 1P05 |
Stefano Ricci Andrea Palumbo I Big Data e il superamento del principio di finalità del trattamento |
|
|
|
|
|
|
2013A 2M01 |
Franco Pizzetti Internet, Mercato e Stati nell'epoca dei Big Data |
|
|
|
|
|
|
2013A 2M02 |
Arianna Vedaschi State secrets, national security and democratic accountability: il whistleblowing all'epoca di internet. |
|
|
|
|
|
|
2013A 2M03 |
Monica A. Senor Il Datagate ed i limiti del diritto |
|
|
|
|
|
|
2013A 2M04 |
Marco Bellezza Laura Liguori Big Data, sorveglianza massiva e il ruolo degli intermediari dell’informazione |
|
|
|
|
|
|
2013A 2M05 |
Stefano Mele Big Data e Sicurezza Nazionale: un connubio possibile e prossimi scenari |
|
|
|
|
|
|
2013A 2M06 |
Giuseppe Vaciago Big Data e Cyber Risk |
|
|
|
|
|
|
2013A 2M07 |
Stefano Aterno Sicurezza nazionale e privacy in Italia: aspetti giuridici e normativi dell'intervento dello Stato italiano sulla riservatezza dei cittadini. Perché oggi la situazione è meglio di ieri pdf |
|
|
|
|
|
|
2014S 1P01 |
Diego Giorio Quale privacy verrà dalle grandi banche-dati pubbliche? |
|
|
|
|
|
|
2014S 1P02 |
Carola Moncada Impact of relationship sicurezza e privacy nei social network (JUST/2011-2012/DAP/AG/3255) |
|
|
|
|
|
|
2014S 1P03 |
Giuseppe nicosia Processo telematico, avvocati telematici e privacy |
|
|
|
|
|
|
2014S 1P04 |
Andrea Rui I giovani, la Privacy ed il loro (e nostro) futuro |
|
|
|
|
|
|
2014S 1P05 |
Marcello La controversa giurisprudenza sui reati di opinione a mezzo internet, e sulla responsabilità del provider e dell'hosting provider, anche alla luce della Sentenza della S.C. sul noto caso Google/Vividown |
|
|
|
|
|
|
2014S 1P06 |
Enzo (epto) Anci OnionMail |
|
|
|
|
|
|
2014S 1P07 |
Simone Bonavita Mattia Reggiani Frontiere future e futuribili della Social Media Security |
|
|
|
|
|
|
2014S 1P08 |
Valentina Longo Educazione digitale, un efficace antivirus contro il Cyberbullismo |
|
|
|
|
|
|
2014S 2M01 |
Marco Ciurcina Corpo digitale e sovranità tecnologica |
|
|
|
|
|
|
2014S 2M02 |
Stefano Aterno Il Privacy Officer: questo sconosciuto |
|
|
|
|
|
|
2014S 2M03 |
Fulvio Sarzana La privacy dei cittadini e delle imprese negli ordini di blocco all’accesso nei confronti degli intermediari delle autorità penali ed amministrative |
|
|
|
|
|
|
2014S 2M04 |
Nicola Gargano Il processo al processo telematico: problemi, vulnerabilità, soluzioni e prospettive nel processo civile telematico a pochi mesi dell’obbligatorietà |
|
|
|
|
|
|
2014S 2M05 |
Nicola Fabiano Il futuro della privacy: dalla Privacy by Design ad uno standard |
|
|
|
|
|
|
2014S 2M06 |
Francesco Stabile B.Y.O.D. Utilizzare i propri dispositivi in ambito lavorativo |
|
|
|
|
|
|
2014S 2M07 |
Fernanda Faini Quale equilibrio fra trasparenza, apertura e privacy nello scenario del d.lgs. 33/2013? |
|
|
|
|
|
|
2014S 2P01 |
Carlo Blengino Monica A. Senor Una ragionevole aspettativa di privacy |
|
|
|
|
|
|
2014S 2P02 |
Giovanni Pellerano Whistleblowing: GlobaLeaks ed i suoi utilizzatori |
|
|
|
|
|
|
2014S 2P03 |
Francesco Paolo Micozzi Il d.lgs. 33/2013. Trasparenza e privacy: una coesistenza possibile? |
|
|
|
|
|
|
2014S 2P04 |
Giovanni Battista Gallus Là dove osano i Droni, part 2 |
|
|
|
|
|
|
2014S 2P05 |
Valerio Vertua iPad come strumento di lavoro: tutela della privacy |
|
|
|
|
|
|
2014S 2P06 |
Monica Gobbato #oltrelaprivacy ossessione, perversione ma anche reputazione di una vita-connessa |
|
|
|
|
|
|
2014S 2P07 |
Maria Grazia Porcedda Presentazione dei risultati del progetto “SURPRISE” |
|
|
|
|
|
|
2014S 2P08 |
Giulia Petragnani Gelosi Geotagging e privacy locazionale: vantaggi e rischi |
|
|
|
|
|
|
2014A 1M01 |
Massimiliano Piras Workshop:"I droni in azione: opportunità e rischi" (1) |
|
|
|
|
|
|
2014A 1M02 |
Carlo Pilia Workshop:"I droni in azione: opportunità e rischi" (2) |
|
|
|
|
|
|
2014A 1M03 |
Giovanni Battista Gallus Workshop:"I droni in azione: opportunità e rischi" (3) |
|
|
|
|
|
|
2014A 1M05 |
Silvia Marcis Presentazione delle iniziative di Sardegnaricerche |
|
|
|
|
|
|
2014A 1P01 |
Fabrizio Sotgiu Hackerspace, Makerspace e Fablab |
|
|
|
|
|
|
2014A 1P02 |
Riccardo Abeti Le Apps come tessuto connettivo di un data flow, apparentemente inesorabile |
|
|
|
|
|
|
2014A 1P03 |
Giorio Diego Quale privacy ci lascerà la nostra lavatrice? |
|
|
|
|
|
|
2014A 1P04 |
Marco Calamari Roberto Premoli Un cloud rispettoso della privacy? Cloud-in-the-Box |
|
|
|
|
|
|
2014A 1P05 |
Cristiano Cincotti L'annullamento della Direttiva Data Retention: quali effetti per l'ordinamento interno? |
|
|
|
|
|
|
2014A 1P06 |
Riccardo Abeti L'IoT ed un nuovo livello di informazioni personali |
|
|
|
|
|
|
2014A 1P07 |
Marco Ciurcina Things of the internet Intervento non svolto |
|
|
|
|
|
|
2014A 1P08 |
Fulvio Sarzana di Sant’Ippolito Dati e metadati raccolti dalle pubbliche amministrazioni per finalità di controllo e repressione reati |
|
|
|
|
|
|
2014A 1P09 |
Francesco Paolo Micozzi Police! Freeze! Perché il mio frigo e la mia bilancia sono diventati una fonte di prova digitale. |
|
|
|
|
|
|
2014A 2M01 |
Yvette Agostini I(diozia)oT(ecnologia)? |
|
|
|
|
|
|
2014A 2M02 |
Claudio Guarnieri Sorveglianza, Spaghetti e Mandolino |
|
|
|
|
|
|
2014A 2M03 |
Carlo Blengino Monica Senor Dalla legge del cavallo all’IoT Bill of Rights |
|
|
|
|
|
|
2014A 2M04 |
Manuela Vacca IoT, giornalismo e privacy |
|
|
|
|
|
|
2014A 2M05 |
Raul Chiesa Democrazia e controllo massivo |
|
|
|
|
|
|
2014A 2M06 |
Giovanni Battista Gallus Internet of things: quale impatto per la società e le imprese? |
|
|
|
|
|
|
2015S 1M01 |
Diego Giorio Privacy e trasparenza: antonimi, sinonimi o variabili indipendenti? L’esperienza degli Enti Pubblici |
|
|
|
|
|
|
2015S 1M02 |
Stefano Aterno La sicurezza come diritto di libertà e il ruolo della privacy la sicurezza come diritto di libertà e il ruolo della privacy nel prossimo futuro |
|
|
|
|
|
|
2015S 1M03 |
Alessandro Rodolfi Emmanuele Somma Trasparenza e privacy in un modello di maturità delle iniziative di whistleblowing |
|
|
|
|
|
|
2015S 1M04 |
Francesco Paolo Micozzi Privacy e trasparenza: due termini inconciliabili? |
|
|
|
|
|
|
2015S 1M05 |
Simone Aliprandi L'accesso aperto alle sentenze e i relativi problemi di privacy: l'esperienza del progetto JurisWiki |
|
|
|
|
|
|
2015S 1M06 |
Alessandro Monteleone Trasparenza, privacy, diritto all'oblio e reputazione digitale |
|
|
|
|
|
|
2015S 1P01 |
Leonida Reitano Open Source Intelligence e qualità dell'informazione giornalistica |
|
|
|
|
|
|
2015S 1P02 |
Daniele Vantaggiato Account usa e getta. Tagliamo il filo che lega la nostra password ai nostri dati |
|
|
|
|
|
|
2015S 1P03 |
Andrea Ghirardini Diritti Civili e "Captatore Telematico" |
|
|
|
|
|
|
2015S 1P04 |
Claudio Agosti Geopolitica nella rete: le nazioni che hanno i nostri dati |
|
|
|
|
|
|
2015S 2M01 |
Giovambattista Vieri Effetti collaterali |
|
|
|
|
|
|
2015S 2M02 |
Manuela Vacca Cittadini trasparenti? Informazione e Internet delle Cose |
|
|
|
|
|
|
2015S 2M03 |
Claudio Agosti Essere come "Uno nessuno e centomila": tecniche d'autodifesa digitale |
|
|
|
|
|
|
2015S 2M04 |
Davide Del Vecchio Bella Shakhmirza deepweb, cos'è e quali sono i suoi contenuti? |
|
|
|
|
|
|
2015S 2M05 |
Giuseppe Vaciago Cyber security e Robotics: una sfida ancora poco conosciuta |
|
|
|
|
|
|
2015S 2M06 |
Riccardo Abeti La condizione di anonimato è un concetto statico o dinamico? |
|
|
|
|
|
|
2015S 2M07 |
Valerio Vertua Garante Privacy e profilazione on line |
|
|
|
|
|
|
2015S 2M08 |
Marta Ghiglioni Enterprise Social Network: tra trasparenza dei processi lavorativi e controllo profilato del lavoratore |
|
|
|
|
|
|
2015S 2M09 |
Italo Cerno Programmatic Buying e profilazione dell’utente |
|
|
|
|
|
|
2015S 2P01 |
Tiziana Barrucci Deontologia professionale dei giornalisti, libertà di espressione, riservatezza e online |
|
|
|
|
|
|
2015S 2P02 |
Fernanda Faini Il diritto alla conoscenza nei confronti delle istituzioni: verso un Freedom of Information Act italiano. |
|
|
|
|
|
|
2015S 2P03 |
Efrem Zugnaz Emergenza o Prevenzione sui temi di Internet a Scuola |
|
|
|
|
|
|
2015S 2P04 |
Giorgio Mancosu Dati pubblici a carattere personale. Apertura incondizionata o esposizione controllata? Travagli interpretativi ed applicativi intorno al d.lgs. 33/13…In attesa della sua imminente revisione |
|
|
|
|
|
|
2015S 2P05 |
Valentina Longo La trasparenza come fattore chiave della capacità amministrativa nella Programmazione comunitaria 2014-2020, il caso del Fondo europeo agricolo per lo sviluppo rurale (FEASR) |
|
|
|
|
|
|
2015S 2P06 |
Davide Mula Open Data tra tutela del segreto industriale e commerciale e diritto di accesso ai documenti delle Autorità di regolazione e vigilanza |
|
|
|
|
|
|
2015S 2P07 |
Monica A. Senor Sentenze online tra trasparenza e privacy: un conflitto etico. |
|
|
|
|
|
|
2015A 1M01 |
Andrea Ghirardini Trojan di Stato (Ops, captatori informatici): ovvero come lo stato gioca a fare il blackhat |
|
|
|
|
|
|
2015A 1M02 |
Manuela Vacca Renato Gabriele Big data su Hacking Team, cronache social di un hacked team |
|
|
|
|
|
|
2015A 1M03 |
Elena Bassoli La responsabilità algoritmica tra privacy e segreto industriale |
|
|
|
|
|
|
2015A 1M04 |
Riccardo Abeti “Sorveglianza” di lavoratori, studenti e cittadini in nome di una trasparenza a senso unico |
|
|
|
|
|
|
2015A 1P01 |
Giorio Diego Necessità di indagine e tutele costituzionali fra mondo reale e mondo virtuale |
|
|
|
|
|
|
2015A 1P02 |
Riccardo Abeti Dalle minacce alla riservatezza dell’individuo alle minacce alla libertà di opinione delle moltitudini |
|
|
|
|
|
|
2015A 1P03 |
Antonio Langiu Simone Basso App, Store e Società: permessi e profilazione |
|
|
|
|
|
|
2015A 1P04 |
Giovambattista Vieri navigare "privatamente" |
|
|
|
|
|
|
2015A 1P05 |
Francesco Paolo Micozzi Come ti tecnocontrollo il lavoratore |
|
|
|
|
|
|
2015A 1P06 |
Claudio Agosti Progressi tecnologici in tecnologie end2edn |
|
|
|
|
|
|
2015A 1P07 |
Fulvio Sarzana Captatori informatici, intercettazioni on line e controllo remoto del pc. Norme e Giurisprudenza |
|
|
|
|
|
|
2015A 2M01 |
Simone Bonavita Marta Ghiglioni Il marketing di prossimità e (l’incerta) prossimità alla privacy |
|
|
|
|
|
|
2015A 2M02 |
Carlo Blengino Monica A. Senor Regolamentare i captatori remoti: una proposta de iure condendo |
|
|
|
|
|
|
2015A 2M03 |
Giuseppe Vaciago I captatori informatici nel contesto Europeo. Quattro casi a confronto: Germani, Portogallo, Spagna e Italia |
|
|
|
|
|
|
2015A 2M04 |
Giovanni Battista Gallus Francesco Paolo Micozzi Captatori informatici a trojan by any other name would spy as sweet, reloaded |
|
|
|
|
|
|
2016A 1M01 |
Daniele Turnietto Perchè è necessario collegare SPID ad eIDAS |
|
|
|
|
|
|
2016A 1M02 |
Fulvio Sarzana SPID, un cammino tormentato tra sentenze del TAR e del Consiglio di Stato ed il Codice dell'Amministrazione digitale |
|
|
|
|
|
|
2016A 1M03 |
Italo Cerno SPID e i servizi online per i minori |
|
|
|
|
|
|
2016A 1M04 |
Luca D'antuono Protezione e privacy dell'identità SPID dei cittadini e degli operatori sanitari |
|
|
|
|
|
|
2016A 1M05 |
Stefano Quintarelli Special guest |
|
|
|
|
|
|
2016A 1M06 |
Stefano Dalmiani Lo SPID e la corretta identificazione del paziente : come si riduce il rischio clinico |
|
|
|
|
|
|
2016A 1M07 |
Monica Gobbato Anima Digitale, tra identità e pregiudizio |
|
|
|
|
|
|
2016A 1M08 |
Fernanda Faini Il Freedom of Information Act italiano: come cambia il diritto a conoscere. |
|
|
|
|
|
|
2016A 1P01 |
Salvatore Colomba Privacy, anonimato e Data Breach nel sistema sanitario |
|
|
|
|
|
|
2016A 1P02 |
Filomena Polito Tecnologia e Management delle Aziende sanitarie, l'approccio organizzato alle misure del Regolamento UE sulla data Protection |
|
|
|
|
|
|
2016A 1P03 |
Giovanni Modesti Open data e Privacy (la creazione di un organigramma aziendale per governare il processo di gestione dei dati) |
|
|
|
|
|
|
2016A 1P04 |
Luigi Rufo Oscuramento dei dati sanitari: un diritto o un rischio? |
|
|
|
|
|
|
2016A 1P05 |
Angela Spanti La gestione dei dati sanitari del paziente 2.0 |
|
|
|
|
|
|
2016A 1P06 |
Luca Di Leo Costruire una falsa identità digitale, conoscere i metodi per limitare i danni |
|
|
|
|
|
|
2016A 1P07 |
Giuseppe Augiero Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite. |
|
|
|
|
|
|
2016A 2M01 |
Valentina Longo Educazione digitale: antivirus contro il cyberbullismo |
|
|
|
|
|
|
2016A 2M02 |
Vincenzo Agui Bitcoin e anonimato delle transazioni tra mito o realtà |
|
|
|
|
|
|
2016A 2M03 |
Diego Giorio L'esternalizzazione della PA (anche) attraverso il WEB: rischi e opportunità |
|
|
|
|
|
|
2016A 2M04 |
Roberto Premoli Spionaggio elettronico e furto di privacy: come difendersi |
|
|
|
|
|
|
2016A 2M05 |
Gianbattista Vieri considerazioni su GDPR vs FLOSS |
|
|
|
|
|
|
2016A 2M06 |
Gabriele Zanoni Cosa gli altri possono fare con nostri i dati e metadati |
|
|
|
|
|
|
2016A 2M07 |
Angela Daly Scambio libero di privacy - che cosa è in gioco nel Trans-Pacific Partnership e altri accordi - un’opinione dall’Australia |
|
|
|
|
|
|
2016A 2M08 |
Fabio Carletti ipfire the opensource firewall distribution |
|
|
|
|
|
|
2016A 2M09 |
Valerio Edoardo Vertua Cloud computing & Privacy Shield. |
|
|
|
|
|
|
2017S 1M01 |
Matteo Flora Osservare la Rete che Odia: una analisi dell'Odio Online |
|
|
|
|
|
|
2017S 1M02 |
Claudia Roggero Mayer Valentina Nuovi fenomeni online: Fake news, Hate speech e strumenti di prevenzione |
|
|
|
|
|
|
2017S 1M03 |
Fulvio Sarzana Tutela della personalità e fake news. Quale regolamentazione e quali tutele? |
|
|
|
|
|
|
2017S 1M04 |
Riccardo Coluccini Fabio Pietrosanti Come monitorare la sorveglianza governativa utilizzando le leggi sulla trasparenza |
|
|
|
|
|
|
2017S 1M05 |
Giovanni Battista Gallus Francesco Paolo Micozzi Ultime notizie dal Miniver: la Rete è un covo di psicocriminali |
|
|
|
|
|
|
2017S 1M06 |
Alessandro Guarino Attenti allo Stato Etico (Voi avrete i soldi e i dati ma noi abbiamo le armi) |
|
|
|
|
|
|
2017S 1M07 |
Claudio Canavese Parole (ostili) contro la Rete: l’involuzione della percezione della Rete. Da “utopia di condivisione democratica” a “strumento di controllo e covo di criminali” |
|
|
|
|
|
|
2017S 1P01 |
Pasquale Annicchino La sorveglianza delle minoranze religiose nell'era del terrorismo globale |
|
|
|
|
|
|
2017S 1P02 |
Giovanbattista Vieri Il giuoco nell'occhio |
|
|
|
|
|
|
2017S 1P03 |
Stefano Vignera Industria 4.0, libertà del lavoratore e controllo della prestazione lavorativa |
|
|
|
|
|
|
2017S 1P04 |
Fabio Carletti Cyberbullismo giovani e adulti in pericolo |
|
|
|
|
|
|
2017S 1P05 |
Diego Giorio Panem et circenses l’ha detto Zuckerberg? |
|
|
|
|
|
|
2017S 1P06 |
Marco Calamari Igor Falcomatà Internet of Thing: istruzioni per l'uso |
|
|
|
|
|
|
2017S 1P07 |
Andrea Palumbo quali diritti su IoT |
|
|
|
|
|
|
2017S 2M01 |
Diego Naranjo Track or be tracked? The challenges of the ePrivacy Regulation |
|
|
|
|
|
|
2017S 2M02 |
Renato Gabriele Manuela Vacca Dallo stato delle bufale alle bufale di Stato |
|
|
|
|
|
|
2017S 2M03 |
Aldo A. Pazzaglia Il Governo Monti ha sottratto a “società, enti e associazioni” la tutela dei loro dati personali. Perchè funzionava ? |
|
|
|
|
|
|
2017S 2M04 |
Carlo Blengino Monica Senor Buoni propositi, soluzionismo e danni collaterali: le peculiari dinamiche dei contenuti sgraditi e dell'odio in rete |
|
|
|
|
|
|
2017S 2M05 |
Falvio Del Soldato L'indipendenza delle autorità di controllo. Il caso italiano. |
|
|
|
|
|
|
2017S 2M06 |
Laura Hart diritto alla conoscenza come diritto umano |
|
|
|
|
|
|
2017S 2M07 |
Laura Hart Nuovi diritti della conoscenza |
|
|
|
|
|
|
2017S 2P01 |
Andrea Puligheddu Il diritto all'oblio nell'era dei Big Data |
|
|
|
|
|
|
2017S 2P03 |
Andrea Ghirardini Tecnocontrollo e diffusione indiscriminata delle tecnologie di sorveglianza |
|
|
|
|
|
|
2017S 2P04 |
Roberto Premoli Mezzi di comunicazione sicuri in un mondo spiato |
|
|
|
|
|
|
2017S 2P05 |
Efrem Zugnaz Webprepping - Survivalismo dell'identità digitale |
|
|
|
|
|
|
2017S 2P06 |
Giovanni Cerrato Analisi delle tecniche di censura della piattaforma Tor |
|
|
|
|
|
|
2017A 1M01 |
Giovanni Battista Gallus L' apocalisse zombie colpisce anche le condizioni di servizio del cloud (ma noi le accettiamo lo stesso) |
|
|
|
|
|
|
2017A 1M02 |
Alessandro Del Ninno Il Cloud come modalità di trasferimento internazionale dei dati personali: criticità tecniche, legali e organizzative e soluzioni pratiche alla luce del Regolamento Generale UE sulla protezione dei dati personali 679/2016 |
|
|
|
|
|
|
2017A 1M03 |
Donato La Muscatella I diritti (sui dati) perduti |
|
|
|
|
|
|
2017A 1M04 |
Yvette Agostini Cloud computing: se lo conosci, lo apprezzi |
|
|
|
|
|
|
2017A 1M05 |
Giorgio Pedrazzi AL DI LA’ DELLE NUVOLE: IL CLOUD IN EUROPA TRA REGOLAZIONE E CONTRATTO |
|
|
|
|
|
|
2017A 1M06 |
Marco Alvise De Stefani "Società del Controllo" e documentazione informatica: il problema della prova digitale |
|
|
|
|
|
|
2017A 1P01 |
Monica Gobbato La Responsabilità Privacy nella Nuvola, tra genio e sregolatezza |
|
|
|
|
|
|
2017A 1P02 |
Edoardo Ferri La Privacy è questione di carattere |
|
|
|
|
|
|
2017A 1P03 |
Valentina Longo Privacy e pubblica amministrazione. La nuova sfida. |
|
|
|
|
|
|
2017A 1P04 |
Alberto Scirè Tutela dell'Identità Digitale tra pubblico e privato |
|
|
|
|
|
|
2017A 1P05 |
MindCloud! Chi controlla il caos? |
|
|
|
|
|
|
2017A 1P06 |
Diego Giorio Cloud o non cloud? Questo è il dilemma (almeno nella PA) |
|
|
|
|
|
|
2017A 1P07 |
Carlo Blengino Monica Senor Le Procure nelle nuvole |
|
|
|
|
|
|
2017A 1P08 |
Efrem Zugnaz La privacy dell'anima |
|
|
|
|
|
|
2017A 2M01 |
Monica Senor L’imputazione |
|
|
|
|
|
|
2017A 2M03 |
Valerio Vertua Arringa della difesa |
|
|
|
|
|
|
2017A 2M04 |
Marco Calamari Parti civili: la società civile e il cloud |
|
|
|
|
|
|
2017A 2M05 |
Andrea Ghirardini Parti civili: il cloud, se lo conosci lo apprezzi |
|
|
|
|
|
|
2018S 1M01 |
Marco Calamari *Apertura lavori: "Singolarità" Marco Calamari |
|
|
|
|
|
|
2018S 1M03 |
Diego Giorio La privacy del 2118 - Un volo fantastico tra utopia, distopia e ucronia |
|
|
|
|
|
|
2018S 1M04 |
Epto Tramaci E adesso? Andiamo a teatro e divertiamoci con i giochi di ruolo! |
|
|
|
|
|
|
2018S 1M05 |
Giovambattista Vieri AI contro? |
|
|
|
|
|
|
2018S 1M06 |
Giuseppe Vaciago Data Breach e GDPR: profili operativi e best practices internazionali |
|
|
|
|
|
|
2018S 1M07 |
Emanuele Casagrande Maledetto distributore automatico non avrai la mia identità |
|
|
|
|
|
|
2018S 1M08 |
Chiara Gallese Privacy e internet of things: quali sono i rischi? |
|
|
|
|
|
|
2018S 1M09 |
Riccardo Abeti Dovremmo essere consumatori e interessati (al trattamento) invece siamo tester |
|
|
|
|
|
|
2018S 1M10 |
Marco Ciurcina L'intelligenza naturale e il corpo digitale |
|
|
|
|
|
|
2018S 1M11 |
Monica Gobbato Fake news e diritto all’oblio, nuove declinazioni dei diritti civili digitali: dialogo a tre. |
|
|
|
|
|
|
2018S 1M12 |
Singolarità |
|
|
|
|
|
|
2018S 1P02 |
Winston Smith Big Brother Awards |
|
|
|
|
|
|
2018S 1P03 |
Efrem Zugnaz Singolarità o privacy disruption? |
|
|
|
|
|
|
2018S 1P04 |
Roberto Premoli Privacy assediata: come difendere le proprie comunicazioni via Posta Elettronica |
|
|
|
|
|
|
2018S 1P05 |
Marianna Dolcetti Data ownership: cosa cambia se ognuno di noi può guadagnare attraverso i propri dati |
|
|
|
|
|
|
2018S 1P06 |
Stefano Ricci Big data, dati sanitari e GDPR |
|
|
|
|
|
|
2018S 1P07 |
Monica Senor Quando la privacy cade nella trappola dell’anonimizzazione |
|
|
|
|
|
|
2018S 1P08 |
Giovanni Battista Gallus Oops they did it again: il data breach nell’era del GDPR |
|
|
|
|
|
|
2018S 1P09 |
Fulvio Sarzana Da Cambridge aAalytica ai dati di Whatsapp: storia e gloria del trasferimento di dati all'estero |
|
|
|
|
|
|
2018S 1P10 |
Tavola Rotonda |
|
|
|
|
|
|
2018S 2M01 |
Emmanuele Somma Apertura lavori mattutina |
|
|
|
|
|
|
2018S 2M02 |
Nicola Filippini Diritti digitali |
|
|
|
|
|
|
2018S 2M03 |
Bella Shakhmirza Privacy And Counter-Terrorism Measures: Real Fight Against Terrorism Or Citizen Right Violation In Modern Russia? |
|
|
|
|
|
|
2018S 2M04 |
Riccardo Coluccini Tutta l'intelligenza (artificiale) nelle mani della polizia |
|
|
|
|
|
|
2018S 2M05 |
Edoardo Ferri La digitalizzazione di dati personali nella Deutsche Demokratische Republik |
|
|
|
|
|
|
2018S 2M06 |
Roberto Marmo Riconoscimento oggetti e volti nelle immagini dei social media |
|
|
|
|
|
|
2018S 2M07 |
Giulia Seno Catalunya, un corto circuito democratico nell'era dei Big Data |
|
|
|
|
|
|
2018S 2M08 |
Norrin Radd Lo shutdown di Internet in Catalogna |
|
|
|
|
|
|
2018S 2M09 |
Aldo Antonio Pazzaglia Voto elettronico e democrazia. L'incostituzionalità, per la Germania, del voto elettronico. |
|
|
|
|
|
|
2018S 2M11 |
Giovanni Scrofani Il ragazzo che giocava con gli Ufo |
|
|
|
|
|
|
2018S 2M12 |
Democrazia digitale diretta |
|
|
|
|
|
|
2018S 2P01 |
Marco Calamari Apertura lavori pomeridiani: privacy |
|
|
|
|
|
|
2018S 2P02 |
Cristina Vicarelli GDPR e sicurezza informatica: è vero che sono in antitesi? |
|
|
|
|
|
|
2018S 2P03 |
Massimo Bozza DPIbon - "dual use is megl che uan" |
|
|
|
|
|
|
2018S 2P04 |
Nicola Fabiano Blockchain e protezione dei dati personali: il valore del dato personale |
|
|
|
|
|
|
2018S 2P05 |
Italo Cerno Consenso e trasparenza |
|
|
|
|
|
|
2018S 2P06 |
Fabio Carletti How To Be Anonymous Online To Protect Privacy |
|
|
|
|
|
|
2018S 2P07 |
Antonio Ronca Il sistema GPU, ricerca di equilibrio fra miglioramento dell’efficienza tramite l’analisi dei dati e rispetto della privacy dei singoli utenti |
|
|
|
|
|
|
2018W 1M01 |
Marco Calamari Apertura lavori: "GDPR vs. Tecnologie Emergenti" |
|
|
|
|
|
|
2018W 1M02 |
Flavia Marzano Saluti istituzionali |
|
|
|
|
|
|
2018W 1M03 |
Giuseppe Busia GDPR vs. Tecnologie Emergenti |
|
|
|
|
|
|
2018W 1M04 |
Stefano Aterno GDPR, Intelligenza artificiale e IOT: un approccio Ethics by design |
|
|
|
|
|
|
2018W 1M05 |
Giovanni Battista Gallus Più DPO per tutti: il Data protection officer tra mito e realtà |
|
|
|
|
|
|
2018W 1M06 |
Manuela Vacca Giulia Seno Le vite (social) degli altri. Un'analisi sui dati propri che svela quelli altrui |
|
|
|
|
|
|
2018W 1M07 |
Raffaele Zallone Le auto a guida autonoma ed i trattamento dei dati: serve il il gdpr? |
|
|
|
|
|
|
2018W 1M08 |
Giovanni Battista Gallus AI vs GDPR: chi ci protegge dai protettori? |
|
|
|
|
|
|
2018W 1P02 |
Winston Smith Presentazione BBA 2019 |
|
|
|
|
|
|
2018W 1P03 |
Rima Sghaier Banned from Lebanon: General Security crackdown on activists |
|
|
|
|
|
|
2018W 1P04 |
Marco Ciurcina Dati personali e beni comuni digitali |
|
|
|
|
|
|
2018W 1P05 |
Renato Gabriele Manuela Vacca "Operazione antiboting": come prendere coscienza dei dati sporchi di bot e troll? |
|
|
|
|
|
|
2018W 1P06 |
Monica Gobbato Carlotta Frasca Social Scoring. Dalla Cina all'Italia: come fronteggiare il trattamento dei dati di profilazione. La DPIA nel GDPR |
|
|
|
|
|
|
2018W 1P07 |
Fabio Carletti IoT in-sicurezza dei dati raccolti |
|
|
|
|
|
|
2018W 1P08 |
Adriana Augenti Gennaro Maria Amoruso Ricerca scientifica, dato genetico e tecnologie |
|
|
|
|
|
|
2018W 1P09 |
Laura Carrer Riccardo Coluccini Dove finisce la privacy nelle istanze FOIA? |
|
|
|
|
|
|
2018W 1P10 |
Carlo Von Lynx Opzioni Legislative per una Rete che non metta in Disagio la Democrazia |
|
|
|
|
|
|
2018W 1P11 |
Alessandro Del Ninno Le Linee guida WP 251 sul processo decisionale automatizzato relativo alle persone fisiche e sulla profilazione ai fini del regolamento 2016/679: quali tutele pratiche? |
|
|
|
|
|
|
2018W 1P12 |
aprire l'algoritmo e liberare i dati |
|
|
|
|
|
|
2018W 2M02 |
Edoardo Prandin Sono finiti i biscotti – Device fingerprinting e tracciamento dell’utente senza l’utilizzo dei cookie ai tempi del GDPR |
|
|
|
|
|
|
2018W 2M03 |
Edoardo Ferri La psicanalisi di un chatbot |
|
|
|
|
|
|
2018W 2M04 |
Più di un anno di proteste possono anche far scappare Google |
|
|
|
|
|
|
2018W 2M05 |
Carlo Blengino Monica Senor Algoritmi giudiziari e bias cognitivi |
|
|
|
|
|
|
2018W 2M06 |
Corrado Giustozzi La sicurezza delle informazioni nella società postindustriale |
|
|
|
|
|
|
2018W 2M07 |
Corrado Giustozzi Cryptovalute e Blòckchain alla luce della privacy |
|
|
|
|
|
|
2019S 1M01 |
Diego Giorio Apertura lavori (2019S) |
|
|
|
|
|
|
2019S 1M02 |
Riccardo Abeti Le informazioni migliorano la user experience ma poi lo user ne perde totalmente il controllo |
|
|
|
|
|
|
2019S 1M03 |
Alessandro Del Ninno Profilazione pubblica e privata tra social scoring e Intelligenza Artificale: quali responsabilità e tutele legali? |
|
|
|
|
|
|
2019S 1M04 |
Monica Gobbato Massimiliano Nicotra Il Riconoscimento Facciale tra algoritmi e biometria |
|
|
|
|
|
|
2019S 1M05 |
Giovanni Battista Gallus Smart city: la città può essere intelligente senza sorvegliarci tutti? |
|
|
|
|
|
|
2019S 1M06 |
Nicola Gargano Graziano Albanese Social scoring e mobilità sostenibile, che fine fa la privacy? |
|
|
|
|
|
|
2019S 1M07 |
Giuseppe Vaciago «Law Enforcement Directive» e D.lgs. 51/18 |
|
|
|
|
|
|
2019S 1M08 |
Giovanni Battista Gallus Social Scoring |
|
|
|
|
|
|
2019S 1P01 |
Emmanuele Somma Apertura lavori pomeridiani: Daremo un voto agli elettori? |
|
|
|
|
|
|
2019S 1P02 |
Maddalena Esposito Partecipazione politica e coinvolgimento civico nell'era della piattaforma Rousseau - uno scenario distopico o un avanzamento democratico? |
|
|
|
|
|
|
2019S 1P03 |
Adriana Augenti Tommaso Scannicchio La campagna elettorale nell'epoca del social scoring: dal proporzionale alla profilazione |
|
|
|
|
|
|
2019S 1P04 |
Efrem Zugnaz Privacy Chillng effect |
|
|
|
|
|
|
2019S 1P05 |
Enrica Priolo Sui diritti umani connaturati alla corretta informazione. |
|
|
|
|
|
|
2019S 1P06 |
Roberto Marmo Estrazione di email dai Social Media |
|
|
|
|
|
|
2019S 1P07 |
Gabriele Zanoni Dimmi qualcosa di interessante su me! |
|
|
|
|
|
|
2019S 1P08 |
Claudia Criscuolo Progresso tecnologico e potere di controllo |
|
|
|
|
|
|
2019S 2M03 |
Roberto Pusceddu L’immagine ed il contratto. la funzione ‘informativa’ dell’icona alla luce del GDPR: il rapporto Avvocato-cliente. |
|
|
|
|
|
|
2019S 2M04 |
Alfredo De Felice Digital signage: la nuova frontiera delle campagne marketing digitali all’esame privacy |
|
|
|
|
|
|
2019S 2M05 |
Rebecca Berto Trattamento dei dati personali: la nascita del reclamo costituzionale in Germania |
|
|
|
|
|
|
2019S 2M06 |
Valentina Longo Massimo Burgio Big Data Processing: dal Social Scoring di Stato al Consumer Scoring, il difficile equilibrio tra marketing tecnologico e privacy |
|
|
|
|
|
|
2019S 2M07 |
Mauro Alovisio Il tecnocontrollo negli asili e case di cura: la tutela dei soggetti deboli e dipendenti al tempo del GDPR e scenari di regolamentazione |
|
|
|
|
|
|
2019S 2M08 |
Elena Bassoli La responsabilità dell'algoritmo di scoring |
|
|
|
|
|
|
2019S 2M09 |
Winston Smith Big Brother Award |
|
|
|
|
|
|
2019S 2P02 |
Andrea Ghirardini Black Mirror nel presente |
|
|
|
|
|
|
2019S 2P03 |
Marco Ciurcina Che succede? |
|
|
|
|
|
|
2019S 2P04 |
Edoardo Ferri La crittografia nella messaggistica istantanea |
|
|
|
|
|
|
2019S 2P05 |
(è un nome collettivo) (è un nome collettivo) A spasso nel fediverso, la nostra esperienza con Mastodon |
|
|
|
|
|
|
2019S 2P06 |
Giovambattista Vieri Facce, dati e ... Machine learning |
|
|
|
|
|
|
2019S 2P07 |
Claudio Tancini La importanza di un codice Etico per i professionisti ICT |
|
|
|
|
|
|
2019S 2P08 |
Christian Bernieri la teoria della fenice: la protezione dei dati può partire da dove si è arrivati in ambito sicurezza del lavoro |
|
|
|
|
|
|
2019S 2P09 |
Carlo Blengino «E-PIRACY: Copyright, pirati e prospettive» |
|
|
|
|
|
|
2020S 1M01 |
Alfredo De Felice Processi decisionali algoritmici e intelligenza artificiale: come rafforzare la tutela giuridica contro il rischio di discriminazione |
|
|
|
|
|
|
2020S 1M02 |
Daniele Minotti Giustizia "predittiva": il caso genovese |
|
|
|
|
|
|
2020S 1M03 |
Viola Luigi Giustizia predittiva e modelli matematici |
|
|
|
|
|
|
2020S 1M04 |
Rebecca Berto Ammissibilità dei mezzi di prova digitali ed automatizzati |
|
|
|
|
|
|
2020S 1M05 |
Filippo Bianchini Aspetti legali dell'Intelligenza Artificiale |
|
|
|
|
|
|
2020S 1M06 |
Giovanni Battista Gallus Droni per il monitoraggio COVID: quali tutele? |
|
|
|
|
|
|
2020S 1M07 |
Giovambattista Vieri DATI, FONTI, DECISIONI. |
|
|
|
|
|
|
2020S 1P01 |
Nicola Gargano Enrica Priolo La digitalizzazione della giustizia ai tempi del Corona Virus. Il PCT del presente e l’intelligenza artificiale del futuro sono serviti e serviranno a non fermare la giustizia? |
|
|
|
|
|
|
2020S 1P02 |
Giorgio Pedrazzi LA DISTANZA TRA PRIVACY E CONTROLLO: TELEDIDATTICA ALLA "PROVA DI MATURITA'" |
|
|
|
|
|
|
2020S 1P03 |
Valentino Spataro Intelligenza Artificiale e Diritto: imparare dai precedenti |
|
|
|
|
|
|
2020S 1P04 |
Efrem Zugnaz Ground Control to Major Tom |
|
|
|
|
|
|
2020S 1P05 |
Antonio Anselmo Martino Il giudice automata nell'attuale democrazia |
|
|
|
|
|
|
2020S 1P06 |
Alessandro Del Ninno Il trattamento dei dati sanitari dei lavoratori all’epoca dell’emergenza COVID-19: una casistica pratica tra norme emergenziali e applicazione del Regolamento 679/2016 sulla protezione dei dati personali. |
|
|
|
|
|
|
2020A 1M01 |
Giulio Beltrami a-privacy |
|
|
|
|
|
|
2020A 1M02 |
Andrea Monti Scienza, tecnocontrollo e public-policy nell’era CoViD-19 |
|
|
|
|
|
|
2020A 1M03 |
Diego Giorio Dall’Ente locale al controllo generale: l’emergenza vista dagli Enti pubblici territoriali |
|
|
|
|
|
|
2020A 1M04 |
Gennaro Maria Amoruso Virgina Alongi Quale futuro per la sanità nell’era dell’infosfera Riflessioni e prospettive al tempo di CoViD-19 |
|
|
|
|
|
|
2020A 1M05 |
Marco Faini L'invasività delle nuove tecnologie per contrastare la pandemia da CoViD-19 |
|
|
|
|
|
|
2020A 1M06 |
Stefano Aterno Il potere dell’emergenza e l’affievolimento dei diritti. |
|
|
|
|
|
|
2020A 1P01 |
Emmanuele Somma Internet alla prova dell'autoritarismo digitale |
|
|
|
|
|
|
2020A 1P02 |
Rufo Guerreschi Seevik Net: an ultra-secure and ultra-democratic social computing platform |
|
|
|
|
|
|
2020A 1P03 |
Ugo Lopez Self Service Business Intelligence: l'analisi dei Big Data alla portata di tutti |
|
|
|
|
|
|
2020A 1P04 |
Angelo D. Marra "Processi da Remoto, Accessibilità e Privacy - piccoli ragionamenti dal sistema alla pratica" |
|
|
|
|
|
|
2020A 1P05 |
Rebecca Berto Tecnologia e meccanismi alternativi di risoluzione delle controversie |
|
|
|
|
|
|
2020A 1P06 |
Marco Ciurcina Form e sostanza |
|
|
|
|
|
|
2020A 1P07 |
Monica Gobbato I codici di condotta privacy. Come progettarli al meglio in base al GDPR |
|
|
|
|
|
|
2020A 2M01 |
Andrea Surbone La società del controllo |
|
|
|
|
|
|
2020A 2M02 |
Ugo Lopez Qualifiche (non) necessarie per diventare un informatico forense: chi tratta i nostri dati giudiziari? |
|
|
|
|
|
|
2020A 2M03 |
Elena Bassoli Williams La Cyber-etica nella giustizia predittiva |
|
|
|
|
|
|
2020A 2M04 |
Antonio Anselmo Martino Limiti etici ai sistemi intelligenti |
|
|
|
|
|
|
2020A 2M05 |
Alessandro Del Ninno La schedatura mediante raccolta dei dati sanitari della popolazione: quali scenari e regole alla luce delle norme emergenziali per il CoViD-19. |
|
|
|
|
|
|
2020A 2M06 |
Aldo A. Pazzaglia Flavio Del Soldato Accesso Civico Generalizzato e Diritto alla Tutela dei Dati Personali |
|
|
|
|
|
|
2021S 1M01 |
Vincenzo Tiani Riconoscimento facciale: la posizione europea |
|
|
|
|
|
|
2021S 1M02 |
Diego Giorio Oltre il riconoscimento facciale |
|
|
|
|
|
|
2021S 1M03 |
Mariangela Fedozzi “LA PRIVACY NON MI INTERESSA PERCHE’ NON HO NULLA DA NASCONDERE” |
|
|
|
|
|
|
2021S 1M04 |
Elisabetta Stringhi Alessandro Cortina Intelligenza (o Giustizia) Artificiale? Limiti e criticità di una tecnologia ancora troppo umana |
|
|
|
|
|
|
2021S 1M05 |
Raffaele Angius Tavola Rotonda: «Lasciateci la Faccia!» |
|
|
|
|
|
|
2021S 1P01 |
Alessandro Longo Intelligenza artificiale, le sfide privacy alla luce del regolamento della Commissione europea |
|
|
|
|
|
|
2021S 1P02 |
Valentino Spataro La gestione concreta delle password private contro l'indispensabilità dei riconoscimenti biometrici pubblici |
|
|
|
|
|
|
2021S 1P03 |
Efrem Zugnaz LA GUERRA PER L'ATTENZIONE INIZIATA E' |
|
|
|
|
|
|
2021S 1P04 |
Rebecca Berto Le tecnologie ed i dati linguistici – quadro normativo |
|
|
|
|
|
|
2021S 1P05 |
Giovanni Battista Gallus Dacci la tua faccia, siamo la pubblica amministrazione! |
|
|
|
|
|
|
2021S 1P06 |
Giovambattista Vieri social leak: il bello il brutto e il cattivo. |
|
|
|
|
|
|
2021S 1P07 |
Carlo Blengino Dal libero convincimento del Giudice alla prova degli algoritmi: la difesa tra byte e processi decisionali automatizzati |
|
|
|
|
|
|
2021S 1P08 |
Salvatore Romano Due esempi di bias algoritmici: la polarizzazione su Youtube e l'eteronomartività su Pornhub. |
|
|
|
|
|
|
2021S 1P09 |
Andrea Surbone Democrazia, Condorsismo e Partecipazione Popolare |
|
|
|
|
|
|
2021S 1P10 |
Fabio Carletti Analysis app. sms/voip for cellular - privacy by design |
|
|
|
|
|
|
2021S 2M01 |
Ugo Lopez Schrems II e privacy: cosa succede nel cloud SaaS |
|
|
|
|
|
|
2021S 2M02 |
Giulio Beltrami aPrivacy in HoloCity |
|
|
|
|
|
|
2021S 2M03 |
Filippo Bianchini Riconoscimento facciale: considerazioni sui diritti fondamentali nel contesto dell'applicazione della legge |
|
|
|
|
|
|
2021S 2M04 |
Urbano Reviglio Il Ruolo dei Data Brokers nel Capitalismo della Sorveglianza |
|
|
|
|
|
|
2021S 2M05 |
Gabriele Zanoni Internet of Behaviors |
|
|
|
|
|
|
2021S 2M06 |
Enrica Priolo La spirale del silenzio fa bene ai diritti umani? |
|
|
|
|
|
|
2021S 2M07 |
Tobia Vendrame Antibot Systems |
|
|
|
|
|
|
2021S 2M08 |
Roberto Reale Diletta Huyskes Verso una governance europea dell'AI |
|
|
|
|
|
|