[ e-privacy XX — Privacy ed antiterrorismo
"I popoli non dovrebbero temere i propri governi: sono i governi che dovrebbero temere i propri popoli."
V (da John Basil Barnhill)

Gli interventi

Riccardo Abeti (EXP legal)

La tutela dell’individuo tra giganti di Internet e sicurezza nazionale.
La crescita esponenziale dei trattamenti dei dati degli individui ha fatto lievitare i rischi connessi. La tendenza a burocraticizzare le operazioni di trattamento non sembra la soluzione per aumentare le tutele. Spesso dietro ad una valanga di scartoffie si celano trattamenti abusivi e “dispersione” di informazioni, che vengono successivamente manipolate in violazione dei i principi che dovrebbero caratterizzare un trattamento lecito: su tutti, il principio di finalità e l’obbligo di raccogliere un consenso “libero e informato”. Le recenti evoluzioni normative nazionali e internazionali sono al passo con i fenomeni che minacciano quotidianamente i diritti “digitali”? Come si inseriscono in questo quadro la recente approvazione del Privacy Shield e la proposta di riforma della direttiva “e-privacy” (2002/58/CE)? "

Stefano Aterno (Avvocato)

" Privacy e Sicurezza al tempo del captatore informatico come nuovo mezzo di ricerca della prova. Oltre a norme specifiche, limiti e garanzie, quale "accountability " sarà necessaria ?
Le minacce della grande criminalità organizzata e delle organizzazioni terroristiche attentano alla vita ed alle libertà delle persone ed alla sicurezza collettiva rendendo evidente che è ravvisabile la “necessità della misura nell’ambito di una società democratica” (Corte di Strasburgo). La soluzione migliore sarebbe avere un solo articolo che vieti l'uso del Trojan anche per le indagini di polizia. sarebbe bello ma vorrebbe dire vivere in un Paese diverso dal nostro. Far finta di nulla e considerare queste esigenze solo scusa per dire che si vuole legittimare un (ipotetico) controllo di massa significa non voler capire la realtà di oggi e di domani. Oggi in Italia siamo cosi incasinati ad ogni livello che il controllo di massa, anche volendo, non lo saprebbero fare. Quando anni fa, in più momenti della vita del Paese, si sono verificate veramente forme di controllo sulla vita privata di alcuni cittadini per il lavoro che stavano svolgendo o per la loro carica, e quando tali attività illecite sono state scoperte e portate alle luce, ben poche voci di solidarietà e di protesta si sono elevate sui social e sui media. Pertanto cerchiamo di ragionare in modo equiibrato considerando pesi e contrappesi. Non si profilano ostacoli insormontabili alla legittimazione, nel nostro ordinamento, dello sfruttamento , nel campo delle intercettazioni tra presenti e nei limiti dei delitti gravissimi, delle potenzialità captative dei virus informatici. Non potrà essere possibile per molti reati gravi ma per quei pochi reati gravissimi occorre utilizzare strumenti adeguati. Il trojan è uno di essi. Cò potrà portare ad un corretto bilanciamento degli interessi in gioco a patto, naturalmente, che tale impiego, una volta ritenuto indispensabile per la ricerca della prova , sia rigorosamente circoscritto attraverso prescrizioni tecniche d’impiego e limitazioni di ordine giuridico fissate dal giudice ed altrettanto rigorosamente controllato sotto il profilo della gestione dei programmi e della esecuzione delle attività captative.
Sull’altro versante, a chi sia legittimamente preoccupato che il nuovo strumento captativo possa produrre , in casi limite, esiti lesivi della dignità umana si può rispondere che l’ordinamento, anche attingendo alla fonte dei principi costituzionali e facendone diretta applicazione, ha gli strumenti per neutralizzare tali pericoli. Ad esempio , facendo discendere dal principio personalistico enunciato dall’art. 2 della Costituzione, e dalla tutela della dignità della persona che ne deriva, la sanzione di inutilizzabilità delle risultanze di “specifiche” intercettazioni che nelle loro modalità di attuazione e/o nei loro esiti abbiano acquisito “in concreto” connotati direttamente lesivi della persona e della sua dignità. I rimedi giuridici non mancano per arrivare ad un corretto bilanciamento (anni fa parlavo ad un e-privacy di "securacy" )ma ciò che bisognerebbe potenziare (oggi scarseggia) è una maggiore responsabilizzazione nel porre in essere certe attività, una cultura dell' "accountability" dei processi relativi a certe attività. Dotare le forze di polizia e la magistratura di strumentazioni adeguate e di un aggiornamento culturale (in questo si comprendano anche gli avvocati e i consulenti) e tecnologico che li porti verso l'uso consapevole di tecnologia 2.0 per la protezione dei dati e delle informazioni. Maggiore prevenzione e cultura della riservatezza e della sicurezza dei dati da parte di tutti gli operatori impegnati (anche avvocati e consulenti) consentirà di evitare le illecite intrusioni e rivelazioni della vita privata dei cittadini.

Claudio Ballicu (Studio Tecnico Ballicu)

Le microspie ambientali, telefoniche e i tracker GPS; caratteristiche tecniche e metodologie di bonifica
George Orwell, scrittore di origine scozzese della prima metà del secolo scorso, ci aveva avvisati: nel suo romanzo "1984", il genere umano viveva in un mondo controllato da un'autorità governativa centrale che lasciava poco o niente spazio alla vita privata. Ai nostri giorni, la carta di credito, il bancomat, registrano informazioni sui nostri spostamenti e, potenzialmente, sulle nostre scelte di acquirenti, sulle nostre abitudini di consumatori. Dimenticate, anche una sola volta, di barrare la casella "NON consento che i miei dati personali siano usati per..." in calce ai tanti moduli per la richiesta di informazioni, di iscrizioni o di acquisti a distanza, che passano per le nostre mani e sarete immediatamente "schedati"! I gestori della telefonia cellulare registrano in appositi “log” i nostri spostamenti sul territorio, ma ciò è necessario per il corretto funzionamento del sistema, il telepass tiene conto dei nostri attraversamenti ai caselli delle autostrade a pagamento, centinaia di telecamere installate fuori dalle banche, dai supermercati, nelle strade, spiano ogni nostro passo. Ci piaccia o meno questa è l’invasiva società “digitalizzata” nella quale ci muoviamo, dove la realtà ha superato la fantasia orwelliana. Fino agli inizi dello scorso decennio, le microspie di livello "professionale" avevano un prezzo d'acquisto decisamente elevato e ciò bastava a scoraggiare molti curiosi dal soddisfare la propria indiscrezione. Oggi, al contrario, è possibile reperire numerosi modelli di microspie, anche di elevata qualità, a prezzi decisamente abbordabili con la conseguenza che l'intrusione nella vita privata altrui è alla portata di qualunque "ficcanaso". E' fin troppo facile nascondere una microspia nella vostra abitazione, ufficio, automobile mettendo a rischio quelle informazioni che preferireste mantenere riservate. Questo "talk" si propone di illustrare il funzionamento di questi invasivi strumenti, pur rimanendo a un livello divulgativo semplice e alla portata di tutti, svelando anche le metodologie di bonifica più efficaci per scoprire ed eliminare le microspie più raffinate.

Carlo Blengino, Monica A. Senor

Paura, sorveglianza e Stato di diritto
Partendo dal pensiero di Hobbes sul concetto di paura come elemento fondativo dell’ordine sociale e del potere dello Stato moderno di garantire pace e sicurezza, verranno esaminate le ragioni della domanda sociale di sicurezza e valutata la correttezza di una risposta che passa quasi esclusivamente attraverso l’implementazione di sempre più pervasive tecniche di sorveglianza, le quali, paradossalmente, invece di (ri)legittimare lo Stato di diritto ne erodono i principi ed i diritti fondamentali."

Massimo Bozza, Mattia Pietromartire

OOne Eye - Dating App Tracking
In questo talk verrà proposta l'analisi di come un'applicazione di dating online, nelle mani di un maleintenzionato, potrebbe essere utilizzata per tracciare la posizione degli utenti; Nello specifico verrà presa in esame l'applicazione Lovoo disponibile per piattaforma iOS, Android e web, con all'attivo più di 1.000.000 di download; Sarà analizzato quali dati vengono scambiati dall'applicazione e di come utilizzando le funzionalità dell'applicazione si possa risalire alla posizione di altri utenti."

Nicola Fabiano (Studio Legale Fabiano)

Gli ecosistemi delle professioni legali tra privacy e big data nelle normative italiana e europea
La professione legale implica il rapporto con il cliente da un lato e con gli Organi istituzionali (Consiglio dell’Ordine o PA) dall’altro, nonché l’utilizzo della rete Internet. Si tratta di distinti profili, comunque interconessi tra loro, tanto da realizzare un ecosistema che può essere definito. Sempre maggiore è la presenza su Internet di professionisti e PA con conseguente aumento esponenziale della quantità di dati e informazioni. Il tema dei Big Data tocca pertanto anche le professioni in genere e in particolare le professioni legali con conseguente necessità di analisi delle caratteristiche (approccio delle 4V) dei Big Data e della necessaria sicurezza. In questo contesto spicca l’esigenza della protezione dei dati personali non solo da parte dell’avvocato nei confronti del cliente ma anche da parte dei rispettivi Consigli dell’Ordine e delle PA, ove coinvolte con l’adozione delle necessarie misure di sicurezza. Il Regolamento 679/2016 introduce nuovi istituti quali la valutazione d’impatto (PIA), il DPO e la violazione dei dati (data breach notification) che richiedono analisi preventive dei rischi e delle misure privacy. Fondamentale è l’approccio in termini di Privacy by Design o Data Protection by Design and by Default (secondo il Regolamento 679/2016) in relazione proprio all’analisi del paradigma dei Big Data. "

GIovanni Battista Gallus

Droni e sorveglianza pubblica e privata: il panopticon ha spiccato il volo?
I droni, la loro invasività e il loro impatto sulla privacy sono stati già più volte oggetto di approfondimento a E-Privacy. La possibilità di utilizzare sciami di droni, l’incrocio tra i video e i dati raccolti dai sensori ed altre fonti di informazione, il progredire delle tecniche di ricognizione facciale hanno elevato in maniera esponenziale i rischi di compromissione delle garanzie fondamentali, tanto da far affermare, già nel 2015, all’art 29 Working Party che “swarms of drones, with real-time communication channels between them and external parties, trigger yet higher data protection risks, since they could easily enable coordinated surveillance, i.e. tracking movements of individuals or vehicles over large areas”. Dobbiamo arrenderci a questa “sorveglianza coordinata”, o abbiamo ancora spazi in cui i diritti e le libertà fondamentali possono prevalere sulle esigenze (vere o presunte) di lotta al terrorismo e alla criminalità?"

Giovanni Battista Gallus - Francesco Paolo Micozzi

Tu chiamali se vuoi… captatori. I limiti costituzionali e le prospettive di riforma sui captatori informatici dopo l’intervento delle Sezioni Unite
Il tema del “Trojan di Stato”, tra gli argomenti di E-Privacy fin dal 2008, ripropone ancora una volta il problema del conflitto tra ciò che è tecnicamente possibile e ciò che è lecito. E ciò, soprattutto, a seguito del deposito delle motivazioni delle Sezioni Unite lo scorso 1 luglio. Quali ipotesi sono state analizzate dalle Sezioni Unite, con particolare riguardo ai reati associativi e al terrorismo? Quali limiti costituzionali possono ritenersi ancora invalicabili? Quali prospettive di riforma (più o meno avanzate) recano quella che sarà la possibile disciplina dell'uso di questi strumenti dalle illimitate potenzialità intrusive?

Si può dire che garanzie costituzionali e le libertà fondamentali al giusto processo, debbano cedere il passo alle “evoluzioni” giurisprudenziali o normative in tema di ricerca della prova? Oppure occorre rideterminare i confini delle attività ammissibili in base alla Costituzione vigente?

Marta Ghiglioni

(Quando) la tecnologia Blockchain rivoluzionerà il mondo legale?
Blockchain è una tecnologia che promette di disintermediare la prestazione di servizi e rivoluzionare il mondo legale, bancario e assicurativo. Qual'é, tuttavia, lo stato dell'arte? Nell’intervento saranno presentate le caratteristiche e potenzialità di Blockchain e i più interessanti utilizzi in campo legale e finanziario. Si analizzerà inoltre il delicato tema della privacy e dell’anonimato del protocollo. Molti, infatti, chiamano blockchain sicura e anonima, ma quali caratteristiche rendono il protocollo davvero tale?"

Andrea Ghirardini (Hermes Group)

Trojan (di Stato e non): Funzioni, uso, big player, tentativi di regolamentazione
Il talk mira fornire una panoramica sul mercato dei trojan, sia commerciali sia "di Stato. Si parlerà del funzionamento di questi componenti, dei metodi di infezioni, di cosa mettono a disposizione, di come sono utilizzati da corpi di polizia e LEA, di come sono usati all'estero e dei grossolani tentativi di regolarmentarli che abbiamo avuto in Italia. Lo scopo del talk è quello di mostrare come il legislatore, così come la cassazione, non abbia assolutamente ben chiaro quali siano le potenzialità del mezzo e di come sia spesso, anche se "con buone intenzioni", abusato."

Diego Giorio (SEPEL Editrice)

Oltre i big data: banche dati pubbliche e private alla prova del deep learning
Avere molti dati non significa necessariamente avere informazioni utili, eppure si stanno creando banche dati, ricche ed interconnesse, pubbliche e private, dove i software estraggono informazioni secondo algoritmi sconosciuti. La nuova frontiera dell’elaborazione è il deep learning, attraverso il quale i computer non eseguono più analisi secondo criteri rigidi e prevedibili, ma imparano attraverso l’esperienza. Forse individuano un sospetto, ma l’imprevedibilità del risultato, ora prerogativa degli umani, abbinata alla progressiva estensione dei sistemi di sorveglianza, rischia di far considerare anomalo, quindi potenzialmente pericoloso, un qualunque comportamento fuori dagli schemi. E’ la strada giusta per sconfiggere il terrorismo? Certo, facendo pesca a strascico qualcosa si raccoglie, ma possedere molti dati, frugare nella vita più o meno intima delle persone, analizzare i loro comportamenti in strada non porta necessariamente a prevenire un attentato oppure una rapina. D’altra parte molti attentatori erano già conosciuti alle forze dell’ordine e tenuti sotto osservazione dall’intelligence, che hanno sottovalutato la pericolosità dell’individuo, oppure non hanno potuto intervenire, dato il fastidioso limite dei regimi democratici, che non possono condannare nessuno se non ha commesso reati."

Alessandro Guarino (StudioAG)

L'auto connessa: una pessima idea!
Connettere ad internet in permanenza un'automobile è una pessima idea, nonostante le pressioni del marketing. Le auto moderne hanno a bordo ormai non una ma una pluralità di reti collegate tra loro, una mini-internet in movimento. L'intervento presenta brevemente le tecnologie dell'informazione a bordo delle auto moderne, come sono connesse all'esterno e perché l'auto connessa sia una pessima idea, dal punto di vista della sicurezza fisica e della sicurezza delle informazioni. Le automobili generano inoltre una pletora di dati e informazioni e gli attori interessati a questi dati (personali) sono molti. Affronteremo le implicazioni per privacy e protezione dei dati, preoccupanti e per la maggior parte non governate o ignorate. (Avete letto un'informativa privacy l'ultima volta che avete acquistato un'auto?)"

Federico Lagrasta

Anonymity Fails - Good shoes won't save you this time
Il talk andrà ad analizzare alcuni casi, popolari e non, di hacker, attivisti e gente comune che per pigrizia, incapacità tecnica o per aver sottovalutato la minaccia si sono visti sfondare la porta alle cinque del mattino da parte delle forze dell'ordine e/o dei federali. Vedremo caso per caso quali sono stati gli errori e le mancanze tecniche dei malcapitati, quali strategie sono state adottate dalle forze dell'ordine e dagli attaccanti per arrivare a loro e quali lezioni trarre a livello tecnico e di OPSEC."

Francesco Paolo Micozzi

Cyberbullismo prossimo venturo

Lo scorso 20 settembre la Camera dei Deputati ha approvato con modifiche – rimandandolo, quindi, indietro al Senato per l'ulteriore corso – il disegno di legge C.3139 sul cyberbullismo. I recenti fatti di cronaca hanno, probabilmente, accelerato l'iter legislativo. Nel corso dell'intervento si analizzerà, in generale, la portata innovativa del DDL e si cercheranno di illustrare gli eventuali “difetti” delle norme in questione. Il contrasto al fenomeno del cyberbullismo è sulla giusta strada? Qual è, in particolare, l'impatto che questa disciplina potrebbe avere sull'attività dell'Ufficio del Garante per la protezione dei dati personali? E quali conseguenze, dal punto di vista, della responsabilità penale nelle modifiche alla norma di cui all'art. 612-bis del codice penale in materia di atti persecutori? Queste alcune delle domande alle quali si tenterà di dare una risposta.

Alessandro Rodolfi


Fulvio Sarzana (studio legale sarzana)

Dal cyberbullismo al revenge porn: le norme italiane ed internazionali
Il legislatore italiano ha deciso di regolamentare il cyberbullismo è più in particolare l'hate speech. In particolare pende presso il Senato della repubblica un disegno di legge sul cyberbullismo che dovrà regolamentare minuziosamente ogni aspetto dell'odio in rete. Nei confronti dei minori e dei maggiorenni. La norma però presenta problematica di compatibilità con le norme sulla libertà d'esoressione e sul diritto all'informazione. Associazioni giuristi e diverse personalità del Mondo della società civile si sono espresse su questo pericolo "

Manuela Vacca

Autodifesa digitale del giornalista:un'istantanea della situazione italiana
Il giornalismo, sebbene calato in una fase storica piena di domande sul futuro, ha intanto sposato con grande entusiasmo il passaggio al digitale per la creazione delle notizie. I benefici della tecnologia sono così evidenti che quasi nessuno potrebbe immaginare di restarne privo. Nel frattempo è doveroso chiedersi se sia cresciuta, di pari passo, la consapevolezza dei rischi. E, di conseguenza, la necessità di autoprotezione.

Troppi giornalisti, in media due ogni settimana, continuano a essere uccisi perché fanno il loro lavoro, ha detto il segretario generale l’International Federation of Journalists, Anthony Bellanger, in occasione del 29° Congresso triennale. Certamente importante mettere cittadinanza e politica al corrente della gravità della situazione. Altrettanto fondamentale proteggere il lavoro giornalistico con leggi adeguate, con strumenti di protezione del diritto di informazione, con un corretto bilanciamento degli altri diritti. Lo è anche dal punto di vista della tecnologia.

Si basa su questi presupposti la ricerca condotta su un campione significativo di giornalisti italiani tramite un questionario anonimo sulla consapevolezza dei rischi legati all'uso degli strumenti di lavoro tecnologici. All'edizione autunnale di Eprivacy 2016 si intendono presentare i risultati per restituire al Paese un'istantanea sul grado di consapevolezza di chi fa l'informazione."

Cristina Vicarelli

Whistleblowing e Privacy: il paradosso della protezione dell’identità del segnalante
L’articolo 7 del Codice della Privacy pone il diritto dell’interessato di conoscere l’origine dei dati. Nell’ambito del whistleblowing ciò implica che il segnalato, facendo leva su questo diritto, potrebbe pretendere di conoscere l’identità del segnalante, senza che il titolare del trattamento possa opporsi a tale istanza. Il problema, evidenziato al Parlamento e al Governo dal Garante Privacy sin dal 2009, non ha ancora trovato una risposta soddisfacente da parte del legislatore, che si è limitato a tutelare le generalità del segnalante sottraendole all’accesso ex legge 241/90 (come ha evidenziato il Garante Privacy nella Relazione 2012) ma senza mai fare riferimenti espliciti all’accesso ai dati ex articolo 7 del Codice della Privacy. Garantire l’anonimato del segnalante appare una soluzione empirica idonea a evitare che il Titolare sia obbligato a rivelare l’identità del segnalato. Il Garante Privacy e il WP ART 29 hanno sollevato perplessità sulle segnalazioni anonime, da una parte per l’impossibilità di prendere misure efficaci a tutela della fonte, dall’altra per gli usi strumentali ai quali le segnalazioni anonime potrebbero prestarsi. Nel caso si preferisca privilegiare l’anonimato del segnalante, pertanto, occorrerà gestire le segnalazioni in modo da superare le criticità connesse agli utilizzi strumentali evidenziati dalle Autorità.

Giovambattista Vieri (ENT SRL)

Terrorismo vs e-marketing
Viviamo in tempi interessanti. Di sicuro un utente internet, un cittadino qualsiasi no ha di che annoiarsi. Di certo esistono pratiche commerciali pericolose per la ns privacy. Ma ora, pare che la nostra privacy sia parte di un problema piu' grande. Passiamo ad esaminare la situazione per le micro e piccole imprese e osserviamo alcuni strani trend nel malware che sono di interesse. Due parole sul "mal hardware". Potremmo scoprire che la privacy e la e-sicurezza del cittadino possono essere di ostacolo a pratiche criminali di finanziamento.

Gabriele Zanoni

Security of data handling in lawful interception products
La creazione e l’utilizzo di captatori informatici a fini di sorveglianza implica la gestione dei dati degli utenti che ne saranno il “target”. Indirizzi email, nomi di reti wifi etc.. sono informazioni che spesso vengono catturate e monitorate da questi strumenti, in questo talk verranno mostrati degli esempi reali di come le informazioni catturate da questi strumenti di sorveglianza non siano spesso trattate con un livello di sicurezza e riservatezza adeguato rispetto alla criticità delle informazioni stesse. In ultimo verrà discusso come un approccio Privacy by Design possa contribuire nel massimizzare la sicurezza di questi “particolari” software."

Efrem Zugnaz (S.p.A. Autovie Venete)

Sistema di segnalazione di S.p.A. Autovie Venete
Il racconto di S.p.A. Autovie Venete nella scelta e nell'implementazione di un sistema di segnalazione anonima. La scelta della tecnologia basata su software libero, la possibilità di multi-tenant della piattaforma ma soprattutto l'adozione di tecnologie adatte a garantire l'anonimato del segnalante sono state il driver per l'implementazione. Questa scelta ha consentito anche all'azienda di essere in linea con le normative attuali e future e di poter integrare il sistema con le politiche di anticorruzione e trasparenza."

Organizzato da

Media Partner