e-privacy 2013 - summer edition - Analogico e Digitale

Interventi

"La paranoia è una virtù." - Anonimo, 1984

Dettaglio, relazioni e registrazioni degli interventi


Marco A. Calamari, Tommaso Grassi
Saluto degli organizzatori - registrazione in formato mp3 .

Avv. Valerio Vertua
Le indagini finanziarie dell'Amministrazione Finanziaria: sorveglianza e/o privacy del cittadino? - relazione in formato pdf , registrazione in formato mp3 con domande .

Il Provvedimento Direttore Agenzia delle Entrate 25.03.2013, prot. 37561 ha reso operativo l’archivio dei rapporti finanziari. La Pubblica Amministrazione avrà dunque a disposizione tutte le attività finanziarie delle persone fisiche e delle società.
Una massa di dati su ciascun cittadino sicuramente delicati, soprattutto ove correlato con le altre banche dati a disposizione della Pubblica Amministrazione. L'intervento ha quindi l'obiettivo di illustrare la tipologia di dati raccolti come previsto dal nuovo provvedimento alla luce della nuova infrastruttura informatica denominata SID (Sistema di Interscambio Dati).
Si intende, quindi, compiere alcune valutazioni ed evidenziare alcune possibili criticità nell'ottica della privacy e del trattamento dei dati dei cittadini alla luce del principio costituzionale della capacità contributiva (art. 53 Cost.), cercando, infine, di individuare, ove possibile, gli strumenti "difensivi" a disposizione del cittadino.


Avv. Monica Senor, Avv. Carlo Blengino - Studio Legale Catalano Penalisti Associati
Stand up for your rights (through your ISP?) - relazione in formato pdf , registrazione in formato mp3 con domande .

Dagli ultimi rapporti sulla trasparenza pubblicati da Google, Twitter e Microsoft emerge che le domande di accesso ai dati personali degli utenti da parte di tribunali e law enforcement sono cresciute negli ultimi anni in modo esponenziale.
Come noto, i grandi provider americani ottemperano alle richieste di informazioni per finalità investigative in base alla legislazione americana che, spesso, è assai poco garantista.
Ma qualcosa pare stia lentamente cambiando grazie ad una serie di iniziative di contrasto che i provider stessi hanno messo in campo per tutelare maggiormente i loro utenti.
Qual’è il ruolo dei fornitori di servizi nell’ecosistema della tutela dei dei nostri dati? Amici o nemici?


Dott. Alessandro Cecchetti - DI & P S.r.l.
Regolamento Europeo, videosorveglianza ed impatto sul cittadino - relazione in formato ppt , registrazione in formato mp3 con domande .

Tra le questioni più dibattute gravitanti intorno l’entrata in vigore del Regolamento Europeo, vi è quella relativa al "diritto all'oblio", vale a dire la facoltà per ogni interessato di decidere e richiedere la rimozione di informazioni e dati personali per motivi legittimi dopo un determinato periodo di tempo, questione riferita soprattutto alla realtà digitale.
L'esercizio di tale diritto deve infatti rispettare alcune esigenze specifiche prima tra tutte la libertà di espressione.


EPTO - Tramaci.Org Progetto Anopticon
Cosa guardano le telecamere - relazione in formato pdf , registrazione in formato mp3 .

Studio della videosorveglianza applicata alla città di Venezia. Quali sono gli obiettivi? Cosa vuol dire davvero la parola `sicurezza´ ?
Breve analisi della `sicurezza´ veneziana in rapporto alla cronaca ed alle politiche di centrificazione.


Dott. Alessandro Cecchetti - DI & P S.r.l.
Regolamento Europeo: il concetto di privacy by design e gli interessi del cittadino - relazione in formato ppt , registrazione in formato mp3 .

Riferendosi a quanto previsto dal nuovo Regolamento Europeo l’intervento si propone di illustrare concretamente cosa comporteranno per il cittadino, gli obblighi a carico dei titolari del trattamento, in materia di videosorveglianza, in particolare collegati al concetto di privacy by design.


Dott. Davide Ziveri, Dott. Corrado Druetta - Programma Salvagente (Libera – ACMOS)
Per non affogare: dilemmi digitali per i testimoni di giustizia - registrazione in formato mp3 .

Il Programma Salvagente di Libera – Associazioni, Nomi e Numeri contro le Mafie è un comitato composto da giovani professionisti e volontari, attivi nel fornire sostegno ed assistenza ai “testimoni di giustizia” nei procedimenti contro la criminalità di stampo mafioso.
Il progetto ha recentemente ricevuto il sostegno della Commissione Europea – DG Giustizia, attraverso il “Programme Prevention of and Fight against Crime”.
Il presente case study (maggio 2013), partendo da un'introduzione generale sul sistema di protezione dei testimoni di giustizia e dall'originario impianto gestionale del comitato Salvagente, affronta alcuni aspetti critici del trattamento dei testimoni di giustizia in Italia connessi all’utilizzo delle nuove tecnologie, tra crescenti esigenze di tutela della riservatezza e necessità di garantire un giusto livello di sicurezza personale per i testimoni e gli operatori che, pur svolgendo un servizio fondamentale per il contrasto alla criminalità organizzata, desiderano poter godere di una propria sfera privata, spesso negata.


Igor Falcomatà
Attacchi informatici, un po’ di chiarezza - relazione in formato pdf , registrazione in formato mp3 con domande .

Attacchi mirati, attacchi generici, APT (Advanced Persistent Threat)...
Qual è lo stato dell’arte negli attacchi informatici? Quali sono i nuovi trend (e quali quelli vecchi ma sempre validi)?
Una discussione sulle tipologie di attacco informatico mirate ad attivisti, dissidenti, giornalisti, e una comparazione con gli attacchi ai quali siamo quotidianamente soggetti in quanto “semplici utenti online”.


Matteo G.P. Flora - Centro Studi Hermes
GlobaLeaks, anonymous open source whisteblowing - relazione in formato pdf , registrazione in formato mp3 con domande .

GlobaLeaks è un'applicazione basata su software libero, realizzato in Italia, utilizzata per fornire uno strumento il più sicuro possibile a coloro che intendono essere parte di un processo di public disclosure.
Utilizzando GlobaLeaks queste persone sono automaticamente protette dai punti di vista del tracciamento e della sicurezza informatica, in modo da minimizzare gli attacchi a cui possono essere soggetti.


Avv. Ernesto Belisario
Trasparenza & Privacy dopo il decreto 33/2013: relazione complicata? - relazione in formato pdf , registrazione in formato mp3 con domande .

Il 20 aprile 2013 è entrato in vigore il decreto legislativo 33/2013, anche indicato come “Decreto trasparenza”: si tratta del provvedimento adottato al fine di riordinare tutti gli obblighi di pubblicazione di atti, dati e documenti incombenti sulle pubbliche amministrazioni.
La trasparenza è ora intesa come “accessibilità totale delle informazioni concernenti l’organizzazione e l’attività delle pubbliche amministrazioni, allo scopo di favorire forme diffuse sul perseguimento delle funzioni istituzionali e sull'utilizzo delle risorse pubbliche”.
Tra le novità più rilevanti introdotte dal testo di legge, l’obbligo di realizzare nella home page del sito istituzionale di ciascun Ente un’apposita sezione denominata “Amministrazione trasparente” in cui – per almeno cinque anni – devono essere pubblicati una serie rilevante di informazioni (dal programma per la trasparenza e l’integrità alla condizione reddituale dei componenti degli organi di indirizzo politico, dalle spese per il personale e le consulenze ai dati per i contratti stipulati).
Naturalmente, la pubblicazione di questa rilevante mole di informazioni (in open data) pone una serie di complesse implicazioni in materia di protezione dei dati personali, solo alcune delle quali trovano nelle disposizioni del D. Lgs. n. 22/2013 soluzioni chiare.
L'intervento cercherà di esaminare l'impatto della nuova normativa sulla riservatezza dei dati personali, cercando di fornire risposta ad alcune delle questioni rivelatesi più critiche nella prassi applicativa.


Gabriele Zanoni - Symantec
Anti-computer forensics for dummies - relazione in formato pdf , registrazione in formato mp3 .

La presentazione tratta le modalità pratiche di anti-forensics declinate sullo scenario più comune ossia l'analisi forense di pc Windows.
Le tecniche proposte verranno commentate alla luce di esperienze reali dell'autore nel campo dell'analisi forense.


Gabriele Zanoni - Symantec
Sicurezza dei referti online - relazione in formato pdf , registrazione in formato mp3 con domande .

Ricerca sulla sicurezza dei sistemi di referti on line usati negli ospedali italiani.
La ricerca effettua l'analisi di tali sistemi anche in relazione alle norme del garante della privacy oltre che concentrarsi sulle problematiche di sicurezza informatica.


Eleonora Bassi, David Leoni, Stefano Leucci, Juan Pane, Lorenzino Vaccari - Università di Trento, Trento Rise
Apertura delle delibere pubbliche: trasparenza, privacy e anonimizzazione - relazione in formato pdf .

La pubblicazione obbligatoria in formati aperti delle deliberazioni degli enti pubblici rende necessario un bilanciamento con la tutela dei dati personali quivi contenuti. Nel contesto del progetto Open Data in Trentino, proporremo uno stack semantico open-source per la pubblicazione di deliberazioni anonimizzate.
I governi iniziano a riconoscere il valore dell'informazione del settore pubblico: il movimento Open Data cerca di pubblicare i dati su internet al fine di permettere trasparenza, controllo pubblico e crescita economica.
In questo contesto, la pubblicazione delle deliberazioni degli enti pubblici in formati aperti è una pratica sempre più diffusa che incontra problematiche di carattere tecnico e che necessita di un attento bilanciamento con la tutela dei dati personali in esse contenuti.
Proporremo uno stack semantico open-source per il portale Open Data in Trentino, basato su entità e tecniche di disambiguazione del senso delle parole (WSD) per gestire la pubblicazione di delibere anonimizzate e redatte con il software xmLeges.


Corrado Giustozzi
La sicurezza dei sistemi di voto elettronico - relazione in formato pdf , registrazione in formato mp3 e domande .

Alcuni fatti recenti hanno (ri)portato all'attenzione del pubblico i rapporti tra Web e democrazia partecipativa, in particolare per quanto riguarda la possibilità di effettuare on-line consultazioni e addirittura elezioni.
Il voto elettronico è tuttavia una faccenda assai complicata se si vuole che disponga almeno delle medesime garanzie di sicurezza e trust tradizionalmente associate al voto cartaceo.
L'intervento si propone di fare dapprima un excursus sull'evoluzione storica dei sistemi di voto, con particolare riferimento alle macchine per il voto automatico, e quindi di concentrarsi sui sistemi (e i protocolli) per il voto elettronico on-line analizzandone rischi, problemi, vulnerabilità e possibili soluzioni.


Avv. Augusto Sebastio
Il Diritto all'oblio in Rete - relazione in formato pptx , registrazione in formato mp3 e domande .

Il diritto all’oblio,una definizione che rievoca le prime definizioni di privacy (Il Diritto ad essere lasciati soli),e ne determina una nuova classificazione come “Diritto ad essere Dimenticati” con forme nuove di tutela dal web come la bancarotta reputazionale o la necessita di un azzeramento decennale delle memorie di web ed ancora l’estensione online del diritto di rettifica.
Nell’era digitale purtroppo rimane traccia di tutto,delle idee,delle persone, dei loro gusti e dei loro pregiudizi,di ogni passaggio in rete, nel bene e nel male. Il diritto all’oblio è un innovazione importante nel panorama dei diritti analogici e digitali, ascrivibile,con qualche lieve riserva dottrinale, ai diritti umani.
Mentre la parte analogica del pianeta cerca soluzioni per non dimenticare eventi coma la shoa il mondo digitale cerca di scoprire nuove forme di tutela digitale come il diritto all’oblio a gestire le memorie di rete che ci riguardano o ad affidarle a terzi appositamente designati. L’Unione europea, nel riconoscimento del diritto, delineando la rilevanza civile ed istituzionale della problematica legata all’Oblio ed alla memoria, ritiene legittimo e doveroso poter cancellare dalla rete, informazioni, dati,fotografie,messaggi.
Una sorta di lavagna digitale periodica cancellabile a tempo,un azzeramento radicale delle memorie digitali,consentendo l’oblio delle proprie informazioni,richiamabili e gestite nuovamente solo con il consenso del diretto interessato e non più gestibili a prescindere dal consenso come invece avviene quotidianamente.


Avv. Giovanni Battista Gallus, Avv. Francesco Paolo Micozzi - Circolo dei Giuristi Telematici - Centro Studi Hermes
La privacy a volo di ... drone: la videosorveglianza mette le ali! - relazione in formato pdf , registrazione in formato mp3 e domande .

I droni (mezzi aerei a pilotaggio remoto, o addirittura in grado di operare in maniera autonoma) sono una realtà, non solo negli USA, dove, nel 2012, oltre 200 enti pubblici hanno ottenuto l'autorizzazione al loro impiego, per i più svariati utilizzi, ma anche in Italia: sono infatti stati adoperati per videoriprendere attività di spaccio, o per il monitoraggio del recente sisma del 2012.
Ma i droni, soprattutto se dotati di video e foto camere sofisticatissime, GPS, sensori termici e software di ricognizione facciale, possono consentire un livello di aggressione alla riservatezza tale da far sembrare gli attuali sistemi di videosorveglianza quasi innocui.
Il talk si propone pertanto di analizzare le problematiche legate all'utilizzo dei droni, sia con riguardo al trattamento di dati personali, che per quanto concerne le indagini penali.


Giovanni Pellerano - Centro Studi Hermes
Tor2Web, esporre la darknet su Internet - relazione in formato pdf , registrazione in formato mp3

Tor2Web è una tecnologia distribuita che consente la creazione scalabile di proxy, al fine di rendere la darknet fruibile anche da chi non ha Tor.
Il suo utilizzo rappresenta un'interessante sfida legale, perché l'intestatario del dominio espone contenuti di una rete anonima apparentemente dal suo server.
L'utilità della tecnologia è alta, perché consente anche a persone senza accesso a Tor di conoscere i contenuti in darknet, e di capire rapidamente come puo' raggiungerli in modo diretto, con Tor Browser Bundle.


Avv. Giovanni Battista Gallus, Avv. Francesco Paolo Micozzi - Circolo dei Giuristi Telematici - Centro Studi Hermes
A Trojan by any other name would spy as sweet: l'uso dei "captatori informatici" nelle intercettazioni - relazione in formato pdf , registrazione in formato mp3 con domande .

Le intercettazioni (di comunicazioni e di dati) sono un utilissimo strumento di indagine, ma pongono (ovviamente) rilevanti problemi per l'invasività della sfera personale, non solo dell'intercettato.
Ma come intercettare in presenza di tecniche di cifratura? Per alcuni la risposta va trovata nell'installazione di appositi trojan e malware, definiti in una sentenza della Cassazione "captatori informatici".
Con i "captatori", il livello di invasività è ancora superiore, ed il loro utilizzo pone tanti interrogativi, al punto che, proprio su una norma che prevedeva l'uso di trojan a fini investigativi, la Corte Costituzionale tedesca, nel 2008, delineò un "diritto costituzionale alla integrità e riservatezza del proprio sistema informatico e telematico".
Il talk è quindi volto a esaminare i profili giuridici (e di incidenza sulle libertà costituzionali) dell'utilizzo dei "captatori informatici" nell'ambito delle indagini penali.


Claudio Agosti - Centro Studi Hermes
OONI, Misurazione della censura - relazione in formato pdf , registrazione in formato mp3 .

La censura applicata in rete è difficile da rilevare, per via della sua natura soggettiva. Quel che infatti è censurato per pochi, può non esserlo per molti, rendendo l'analisi del fenomeno più difficile. Inoltre le diverse forme di censura, hanno preso derive sempre più attive o diversificate. OONI, E' un progetto del TorProject, e consiste in un software in grado di mappare le eventuali censure applicate verso una certa postazione. I risultati sono resi pubblici, perché siano ripetibili e riusabili dagli analisi e dai policy makers.

Contatti

Per contatti generali e per la stampa: eprivacy@winstonsmith.org , per i relatori coordinamento-eprivacy@winstonsmith.org.

Organizzatori, sponsor e partecipanti di e-privacy



.