[Flug] Pubblicato il programma di e-privacy 2008

Marco A. Calamari marcoc1@dada.it
Mar 15 Apr 2008 07:15:21 CEST


 Il 9 e 10 maggio a Firenze in Palazzo Vecchio (Sala Incontri) si
svolgerà l'edizione 2008 di e-privacy, il convegno dedicato ai problemi
della privacy nell'era digitale. Durante questa due giorni, che
quest'anno affronta in particolare il tema delle comunita' digitali e
della data retention, si svolgeranno interventi di carattere tecnologico
e giuridico anche su altre importanti tematiche legate alla privacy in
Rete: l'evoluzione del controllo sociale, le problematiche legate alla
196/2003, la crittografia, la comunicazione e pubblicazione anonima di
informazioni, la tutela dei diritti civili in Rete. 

 Durante il Convegno, nella mattinata di sabato, avverrà la cerimonia di
consegna dei Big Brother Award Italia 2008. 
 Maggiori particolari su  bba.winstonsmith.info  e su 
 www.bigbrotherawards.org  
 
 La partecipazione al convegno e' libera e gratuita; e' comunque gradita
una preregistrazione che puo' essere fatta scrivendo a
iscrizioni-eprivacy@winstonsmith.info . 
 
Programma del Convegno
venerdi 9 maggio  
 09:00 - 09:30 - Registrazione partecipanti 
 09:30 - 09:40 - Saluto degli organizzatori 
 09:40 - 10:00 - Il Progetto Winston Smith: relazione annuale - Marco A.
Calamari 
 10:00 - 10:30 - Quali pratiche legislative europee e quali rischi
connessi all'accesso ai dati personali per fini di sicurezza? - Rocco
Bellanova 
 10:30 - 11:15 - Diritto all'integrita' ed alla confidenzialita' del
proprio sistema informatico: mito o realta'? - G.B. Gallus, F.P.
Micozzi 
 11:15 - 11:30 - break 
 11:30 - 12:15 - Privacy e tutela del diritto d'autore: DRM,
watermarking e impersonatori di Elvis - Giovanni Elia 
 12:15 - 12:45 - Mai dire data retention: la normativa nazionale, le
direttive europee e i provvedimenti del Garante: tra situazioni
paradossali e cose serie. - Stefano Aterno 

 13:00 - 14:30 - pausa pranzo 

 14:30 - 15:15 - La privacy e le comunicazioni digitali - Daniele
Masini 
 15:15 - 16:00 - Data retention da Budapest a Strasburgo - Daniele
Minotti 
 16:00 - 16:15 - break 
 16:15 - 16:45 - Social networking: la privacy online - Stefano
Bendandi 
 16:45 - 17:15 - Motori di ricerca, social networks e tutela della
privacy - Raffaele Zallone 
 17:15 - 17:45 - Ragioni, vincoli e norme - Alberto Cammozzo 

 sabato 10 maggio 
 09:00 - 09:45 - Introduzione alla Crittografia - Gianfranco Ciotti 
 09:45 - 10:30 - Scie elettroniche, intercettazioni, liberta'
fondamentali e data retention: strange bedfellows - Giuseppe Nicosia 
 10:30 - 11:15 - Zio Sam e i ventisette nani? Dall'accordo PNR tra USA e
UE ai nodi della privacy nella societa' della "nuova sorveglianza" - Ugo
Pagallo 
 11:15 - 11:30 - break 
 11:30 - 12:30 - consegna BBA Italia 2008 
 12:30 - 13:00 - La sottile linea rossa - Guido Scorza 

 13:00 - 14:30 - pausa pranzo 

 14:30 - 15:15 - Privacy e social networking: profili giuridici -
Ernesto Belisario 
 15:15 - 15:45 - How TOR works: introduzione all'onion routing - Marco
Bonetti 
 15:45 - 16:30 - Drin Drin! Alessio? In linea con il solito sospetto -
Alessio L.R. Pennasilico aka mayhem 
 16:00 - 16:15 - break 
 16:15 - 16:45 - Dove sei stato oggi? Privacy e informazione geografica
- Paolo Cavallini 
 16:45 - 17:30 - Privacy, vergogna, pudore - Andrea Rossetti 

 
Dettaglio degli Interventi


  Marco A. Calamari - Progetto Winston Smith
 Progetto Winston Smith: relazione annuale 
 
 Parleremo di inziative del Progetto, di obbiettivi raggiunti e mancati,
di attivita' in corso e future, di convegni e gruppi di lavoro, di
amministrazione di server per la privacy, sviluppi software (Elettra),
pubblicazioni (Phrack, Cassandra Crossing), Privacy Box, ex-DDL 1728
contro la Data Retention, Progetto 95%. Tutto illustrato tramite i
Pensieri dei Vecchi. 

  Rocco Bellanova
 Quali pratiche legislative europee e quali rischi connessi all'accesso
ai dati personali per fini di sicurezza? 
 
 Importanza crescente dei dati personali: dallo scambio all'accesso.
 Quali pratiche (A + B) e quali rischi (C)?
 A: principale legislazione UE; principali attori coinvolti; i campi di
lotta
 B: un caso di studio: l'uso del PNR, accordi UE-USA e PNR europeo
 C: i possibili rischi: l'integrazione europea; il principio di
proporzionalita'; la concezione della cittadinanza 

  Giovanni Battista Gallus, Francesco P. Micozzi - Circolo dei Giuristi
Telematici
 Diritto all'integrita' ed alla confidenzialita' del proprio sistema
informatico: mito o realta'? 
 
 La Corte Costituzionale Tedesca, nel dichiarare l'incostituzionalita'
di una norma del Land Nordrhein-Westfalia, che consentiva l'uso di
trojans a fini investigativi, ha riconosciuto l'esistenza di un nuovo
diritto fondamentale: il diritto all'integrita' ed alla confidenzialita'
dei sistemi informatici.
 L'intervento si propone di verificare l'esistenza di questo diritto in
Europa, e soprattutto in Italia, alla luce delle innovazioni normative
che, in tutto il Vecchio Continente, sembrano andare in senso
diametralmente opposto.
 Nel corso dell'intervento saranno passate in rassegna ed esaminate,
alla luce dell'ordinamento giuridico italiano, quelle situazioni limite
che recentemente hanno suscitato contrastanti opinioni. Si pensi, in
particolare, al principio del 'nemo tenetur se detegere' ed al caso del
signor Boucher.
 Cosa sarebbe successo in Italia? In quali casi, anche nel nostro Paese,
costituisce reato il solo fatto di possedere o utilizzare programmi
informatici ed altri strumenti di cifratura o 'crittazione' di
conversazioni e messaggi? Ed in quali ipotesi taluno puo' essere
costretto a rivelare la password al fine di decifrare contenuti
digitali? 

  Giovanni Elia
 Privacy e tutela del diritto d'autore: DRM, watermarking e
impersonatori di Elvis 
 
 Dal 1996 ad oggi gli strumenti per la tutela del diritto d'autore e
connessi in ambito informatico hanno goduto di una tutela legale
omnicomprensiva tramite i due trattati WIPO (WCT e WPPT).
 Con l'avvento delle tecnologie P2P i detentori dei diritti non si sono
fatti scrupolo nell'usare sistemi DRM fortemente limitativi dei diritti
del loro pubblico. La celebre vicenda dei sistemi XCP-Aurora e Mediamax,
inclusi da Sony BMG in alcune centinaia di sue nuove uscite nel 2005 e
subito classificati come rootkits, e' purtroppo risultata essere solo
l'inizio di una nuova e spiccata tendenza alla data retention.
 Se gia' i dirigenti delle case cinematografiche dovettero rinunciare
alla localizzazione via GPS di ogni lettore DVD sulla faccia del pianeta
per motivi economici, i lettori HD odierni possono localizzarsi (e
localizzare i propri utenti) tramite protocollo IP, pur continuando a
godere della tutela dei trattati WIPO per quanto riguarda l'esposizione
- volontaria o meno - dei dati personali dei propri clienti a soggetti
terzi.
 In ultimo, i detentori hanno spesso assoldato agenzie di investigazione
privata per tracciare gli utenti P2P; e nonostante alcune recenti
sentenze la mancanza di una seria ed attenta revisione dei trattati WIPO
di dodici anni fa continua a farsi sentire, ed a mettere seriamente a
rischio la tutela e la sicurezza dei dati personali di milioni di comuni
cittadini. 

  Stefano Aterno - IISFA
 Mai dire data retention: la normativa nazionale, le direttive europee e
i provvedimenti del Garante tra situazioni paradossali e cose serie 
 
 Da oltre un anno tra Italia ed Europa si sta giocando la partita del
data retention.
 Questa direttiva, mentre si scrive, sta per essere attuata (legge di
recepimento n. 36 del 2007) con un decreto del Consiglio dei Ministri.
 Stanno per essere cancellati tutti i dati telefonici e telematici
conservati ai sensi del decreto Pisanu del 2005. Resteranno solo i dati
degli ultimi 24 mesi per i telefonici e 12 mesi per i telematici.
 Siamo proprio sicuri che cancellare tanti dati utili (e utilizzabili
solo per taluni reati, non per tutti) sia la soluzione? Non e' che
questi dati fanno paura ai soliti potenti di turno? Siamo sicuri che la
ricerca di un equilibrio serio e condiviso, con innalzamento del livello
sanzionatorio per chi sbaglia e per mestiere tratta certi dati
rivestendo delicate funzioni, non sia invece la soluzione?
 Se tutto questo sara' oggetto di dibattito sereno e aperto avremo una
speranza di un giusto equilibrio per il futuro, altrimenti saremo alle
solite, come sempre e come da 30 anni a questa parte, in Italia "si
naviga a vista" e si chiude il recinto dopo che sono scappati i buoi.
Speriamo che quando in Italia scapperanno questi buoi, nel recinto ci
lascino un po? di luce ... e un po' di privacy. 

  Daniele Masini - Progetto Winston Smith
 La privacy e le comunicazioni digitali 
 
 Privacy e anonimato sono parole sempre meno presenti nella societa'
attuale, sebbene la loro esigenza sia sempre piu' sentita specialmente
in contesti nei quali vi sia la necessita' di rimanere sconosciuti per
motivi di sicurezza o personali.
 Spesso pero' il problema non ce lo poniamo. Ed in particolare la
protezione della privacy con i sistemi informatici (posta elettronica,
navigazione web, ...) non e' del tutto gratuita, ma e' necessario
prendere degli opportuni (anche semplici) provvedimenti al fine di
poterla esercitare. 

  Daniele Minotti - Circolo dei Giuristi Telematici
 Data retention da Budapest a Strasburgo: viaggio nella schizofrenia
normativa passando per il decreto Pisanu 
 
 Con il d.lgs. 196/2003 il regime dei log (telefonici e telematici) e'
passato dalla piu' assoluta deregulation a vincoli di un certo rilievo. 
 Ma il contrordine e' arrivato presto con il pretesto della lotta al
terrorismo ("decreto Pisanu"), peraltro gia' prorogato a fine 2008.
 Con la ratifica della Convenzione di Budapest si sono ulteriormente
approfonditi i controlli possibili, addirittura in via preventiva, ma si
aspetta l'attuazione della Direttiva 2006/24 per un nuovo - e speriamo
definitivo - riequilibrio sulla data retention. 

  Stefano Bendandi - Associazione Nazionale per la difesa della Privacy
 Social networking: la privacy online 
 
 Lo sviluppo delle tecnologie alla base del Web 2.0 sembra incentivare
la nascita di nuove forme di democrazia digitale attraverso le quali
viene offerta agli individui la possibilita' di prendere parte,
attivamente, alla creazione di nuovi contenuti sulla rete e di
esercitare, in tal modo, il diritto alla libera manifestazione del
pensiero e della propria personalita'.
 In questo contesto si inserisce prepotentemente il fenomeno del social
networking che si sta affermando quale principale mezzo diretto a
favorire l'aggregazione sociale di individui sulla base della
condivisione dei loro saperi, interessi, attivita' professionali. Se
cio' costituisce, da un lato, una evoluzione delle tecnologie della
informazione, dall'altro, non si possono non citare i rischi ed i
pericoli che incombono sui dati personali di coloro che prendono parte a
queste nuove forme di comunicazione interattiva.
 Tali rischi richiedono certamente una pronta revisione od integrazione
dei framework legislativi esistenti in materia di protezione dei dati
personali, ma anche un approccio piu' trasparente nella gestione dei
dati stessi da parte degli aggregatori di contenuti ed una maggiore
consapevolezza ed educazione degli utenti finali. 

  Raffaele Zallone - Unione degli Avvocati Europei
 Motori di ricerca, social networks e tutela della privacy 
 
 I motori di ricerca ed i social networks sono diventati rapidamente i
piu' importanti media per la raccolta di dati personali.
 I primi agiscono su due fronti: raccolgono i dati degli utenti nelle
loro ricerche e indicizzano tutti i dati dei siti visitati dagli spiders
(dove sono ugualmente contenuti dati personali).
 I social networks raccolgono dati sugli iscritti che poi sono
suscettibili di utilizzo nella maniera piu' disparata senza reale
controllo.
 Quali sono le regole che si applicano a questi strumenti? Come ed in
che limiti e' possibile esercitare i diritti previsti dalla direttiva
95/46/CE e che obblighi hanno questi nuovi media in materia di privacy?
Come e' possibile stabilire la legge applicabile?
 L'intervento tende ad esaminare questi aspetti, analizzando le
problematiche giuridiche che emergono in questa materia, anche
illustrando casi concreti e giurisprudenza. 

  Alberto Cammozzo
 Ragioni, vincoli e norme 
 
 I mezzi tecnologici programmati possono sostituire regole (leggi e
norme sociali). Il caso del DRM e' emblematico, ma non e' l'unico:
videocamere, accessi controllati, ecc...
 Vi sono alcuni aspetti critici che emergono quando si affida a un
sistema di vincoli tecnologici codificati il compito di condizionare
comportamenti umani che prima erano affidati a regole giuridiche: 
 (1) il libero rispetto delle norme fa parte dell'identita'
dell'individuo e rinsalda il vincolo sociale: rinunciarvi ha dei
rischi. 
 (2) Le macchine cui sono affidati questi sistemi vanno protette
legalmente ponendo problemi critici sul piano di giustizia ed equita'.
 (3) Il loro far parte dell'ambiente fisico e non di quello morale delle
ragioni pone i vincoli che sono programmate a far rispettare come parte
del 'mondo cosi' com'e'' e non di quello 'come dovrebbe essere' che la
collettivita' e' chiamata liberamente a costruire.
 (4) Diventa piu' difficile fare in modo che l'autorita' che i sistemi
di vincoli tecnologici incorporano, se non rappresentano, possa essere
legittimamente messa in discussione.
 Pertanto occorre individuare processi e criteri da perche' la
tecnologia possa contribuire alla stabilita' sociale senza stravolgerne
i valori, preservando l'autonomia individuale. 

  Gianfranco Ciotti - Progetto Winston Smith
 Introduzione alla Crittografia 
 
 La ricerca di riservatezza da parte degli utenti della Rete ha portato
allo sviluppo di intuitive interfacce grafiche grazie alle quali
chiunque e' in grado di poter, ad esempio, spedire una mail leggibile
solo dal destinatario della stessa.
 Queste comode interfacce celano metodi crittografici complessi ma molto
efficaci, dove il vero punto debole introducibile e' il fattore umano.
 Seppure l'utilizzo di questi strumenti non sia precluso a nessuno,
conoscerne le logiche che ne stanno alla base aiuta fortemente ad
evitare tutti quei banali errori che potrebbero vanificarne ogni
utilita' ed efficacia. 

  Giuseppe Nicosia - Circolo dei Giuristi Telematici
 Scie elettroniche, intercettazioni, liberta' fondamentali e data
retention: strange bedfellows 
 
 I cittadini dei paesi occidentali generano continuamente ed in maniera
sempre piu' rilevante "scie di dati ed informazioni", svolgendo anche le
piu' semplici e quotidiane delle attivita'. 
 Forze di polizia , ma anche altri soggetti ( ricercatori di mercato ,
investigatori, avvocati, semplici curiosi , etc. ) possono accedere piu'
facilmente e in maniera progressivamente incontrollata a questi dati.
 Partendo dall' esame di questa situazione si intende verificare quanto
la stessa sia compatibile con il rispetto delle liberta' fondamentali
che debbono essere garantite in concreto ad ogni cittadino, quali i
rischi e le prospettive e quali le possibili soluzioni alternative sia
giuridiche che tecnologiche. 

  Ugo Pagallo - Universita' degli studi di Torino, Facolta' di
Giurisprudenza
 Zio Sam e i ventisette nani? Dall'accordo PNR tra USA e UE ai nodi
della privacy nella societa' della "nuova sorveglianza 
 
 I provvedimenti restrittivi della privacy inopinatamente introdotti in
questi ultimi anni, soprattutto in nome della comune war on terrorism,
vanno non di meno colti nel piu' vasto ambito definito dalla rivoluzione
tecnologica in corso.
 Piu' specificamente, seguendo le indicazioni del luglio 2007 da parte
del Supervisore europeo della privacy, Peter Hustinx, propongo di
riflettere sugli odierni nodi della privacy con temi e motivi suggeriti
dalla cosiddetta societa' della "nuova sorveglianza". 

  Guido Scorza
 La sottile linea rossa 
 
 Una sottile linea rossa sta attraversando l'intera Unione Europea.
 E' quella tracciata dai titolari dei diritti d'autore che chiedono a
gran voce, passando talvolta dalle richieste ai fatti, il riconoscimento
di poteri investigativi sempre piu' pervasivi rispetto alla privacy
degli utenti.
 Monitoraggi di massa degli utenti di piattaforme di filesharing e
sistemi di filtraggio si moltiplicano ogni giorno, talvolta per effetto
di iniziative autonome dei titolari dei diritti e di societa' create ad
hoc e talaltra, e si tratta dei casi piu' preoccupanti, a seguito di
decisioni dell'Autorita' Giudiziaria o di provvedimenti di natura
normativa.
 Sino a che punto e' legittimo, ed opportuno in una prospettiva de jure
condendo, comprimere taluni diritti dell'uomo e del cittadino in nome
della tutela della proprieta' intellettuale? 

  Ernesto Belisario - Circolo dei Giuristi Telematici
 Privacy e social networking: profili giuridici 
 
 La crescente diffusione del social networking pone numerosi problemi in
relazione alla tutela della riservatezza dei dati inseriti dagli utenti.
 Si tratta di problematiche in gran parte sottovalutate: dalla
titolarita' dei dati, alla data portability, dallo spam al diritto
all'oblio. 

  Marco Bonetti - LUG Piacenza
 How TOR works: introduzione all'onion routing 
 
 Il talk si propone di introdurre la tecnologia dell'onion routing,
presentare il funzionamento di TOR, i suoi limiti e proporre possibili
misure da adottare per un corretto utilizzo del programma.
 Verranno anche descritte le nuove caratteristiche che stanno impegnando
il team di sviluppo e gli ultimi avvenimenti all'interno della comunita'
di sviluppatori, operatori e utilizzatori del servizio. 

  Alessio L.R. Pennasilico aka mayhem - Recursiva.org
 Drin Drin! Alessio? In linea con il solito sospetto 
 
 Il telefono, strumento di utilizzo quotidiano, con tutte le
agevolazioni che offre, spesso nasconde insidie di non immediata
comprensione.
 La storia di un informatico il cui motto e' "Paranoia is a virtue" alle
prese con uno squillofono invadente, gentili operatori di call center,
meno gentili truffatori e macchine forse non molto intelligenti, ma
estremamente efficaci. 

  Paolo Cavallini - GFOSS.it
 Dove sei stato oggi? Privacy e informazione geografica 
 
 La localizzazione di una persona dice molto sulla sua vita privata.
 Oggi sono disponibili un gran numero di informazioni geografiche
personali:
 - praticamente tutti hanno un telefono cellulare sempre acceso durante
i propri spostamenti, e questo ne consente il tracciamento
 - le transazioni elettroniche possono essere localizzate
 - i punti di passaggio autostradale e gli autovelox registrano il
passaggio dei veicoli e ne riconoscono le targhe
 - le immagini satellitari sono a risoluzione sufficiente per ricavare
informazioni personali (ad es. di natura fiscale)
 E' quindi possibile per alcuni soggetti tracciare gli spostamenti di
buona parte della popolazione europea, e tramite l'incrocio dei dati,
ottenere ulteriori informazioni. Paradossalmente, le informazioni di
natura pubblica sono poco o nulla disponibili per il popolo. 

  Andrea Rossetti - Filosofia del diritto, Universita' Milano Bicocca
 Privacy, vergogna, pudore 
 
 Il significato del termine 'privacy' nell'attuale legge sulla privacy
italiana.
 Strutture fisiche e giuridiche per il controlli delle informazioni
personali: le differenze culturali.
 La dicotomia pudore / vergogna e la dicotomia pubblico / privato.
 Definire 'pubblico' e 'privato' nel mondo dell'ICT .
 Quali devono essere i criteri su cui fondare un diritto alla privacy? 
 
Organizzazione
 Il convegno ed il premio sono organizzati dal  Progetto Winston Smith,
un'associazione senza fini di lucro che si occupa della difesa del
diritto alla privacy in Rete e fuori fin dallo scorso millennio grazie
al sostegno del  Comune di Firenze Quartiere 1  ed alla collaborazione
di  Privacy International  e di altre associazioni interessate alla
difese dei diritti civili in Rete e fuori. 
 
Contatti
 Per contatti:  eprivacy@winstonsmith.info. 




Maggiori informazioni sulla lista flug