[ e-privacy XXI — Parole (ostili) contro la Rete
"I popoli non dovrebbero temere i propri governi: sono i governi che dovrebbero temere i propri popoli."
V (da John Basil Barnhill)

Gli interventi

Pasquale Annicchino (Lex Digital)

La sorveglianza delle minoranze religiose nell'era del terrorismo globale

Lo sviluppo delle tecnologie della sorveglianza ha mutato profondamente la gestione dell'ordine pubblico e della sicurezza nazionale in numerosi Paesi. Le necessità dettate dal diffondersi dell'islamismo radicale hanno fatto si che in alcuni casi si siano sviluppate particolari politiche della sicurezza che sollecitano numerose domande rispetto alla loro liceità. E' questo il caso degli Stati Uniti d'America, ed in particolare della città di New York, dove alcuni sviluppi recenti interrogano in maniera profonda la concezione occidentale dei diritti fondamentali, ed in particolare della tutela del diritto alla privacy. L'intento di questo contributo è quello di analizzare alcuni aspetti generali di questi sviluppi partendo dall'esperienza statunitense.

Stefano Aterno

Il concetto di domicilio informatico nell'epoca dell' IOT

Si affonterà la delicata questione del domicilio informatico e la sua ""resistenza"" nel prossimo futuro. Il suo essere un principio di libertà e il suo comprimersi in presenza di indagini di polizia; il suo rapporto con la riservatezza e l'ammissibilità delle limitazioni finalizzate da esigenze non solo investigative ma anche commerciali e di marketing. La visione futura della tutela e del rispetto del domicilio informatico (più o meno forte) sarà uno degli indici sui quali nei prossimi anni si misurerà il grado di riservatezza degli individui di un Paese democratico.

Carlo Blengino e Monica Senor

Buoni propositi, soluzionismo e danni collaterali: le peculiari dinamiche dei contenuti sgraditi e dell'odio in rete

"Siamo circondati da persone animate da buone intenzioni” scrive la sociologa americana Danah Boyd in When good intentions backfire: tutti noi, educatori, attivisti, esperti, giornalisti, informatici costruiamo sistemi ideali individuando spesso facili soluzioni a problemi complessi. Anche i legislatori (con buone intenzioni?) si affannano nel ricorrere un soluzionismo di facciata che nasconde i problemi, il più delle volte senza neppure definirli. Ma la rete possiede dinamiche peculiari e le migliori intenzioni possono produrre disastri.

Massimo Bozza, Pietro Stroia

Low-end Chinese IoT wearables

La sempre maggiore diffusione di dispositivi indossabili (wearables) e collegati ad Internet (IoT), apre a scenari futuri di maggiore rischio per la sicurezza e la privacy dei loro utilizzatori. Il talk proposto presenta uno spaccato sulle problematiche di privacy e sicurezza emerse analizzando dispositivi IoT wearables basati su chipset low cost cinesi ma reperibili facilmente e molto diffusi sul mercato italiano. La minaccia alla privacy degli utilizzatori è insita sia nelle criticità di sicurezza dei dispositivi che dall'utilizzo di un ecosistema software proprietario e chiuso.

Marco Calamari, (Progetto Winston Smith), Igor Falcomata'

Internet of Thing: istruzioni per l'uso

L'Internet delle Cose e' ormai tra noi per restare. Utile e simpatica, e' anche insidiosa, ficcanaso, ed in certi casi addirittura pericolosa. L'intervento sara' diviso in tre parti: una breve storia dell'IoT, dal 2005 a ierisera, dal Nabaztag ad Echo, poi un excursus sui problemi industriali di produzione del software che la anima, ed infine alcune piccole dimostrazioni di attacchi per suscitare un po' di sana paranoia nei proprietari, o meglio di coloro che credono di essere proprietari, di oggetti dell'IoT.

Fabio Carletti

Cyberbullismo giovani e adulti in pericolo

Parole (ostili) contro la Rete: l’involuzione della percezione della Rete - Per l'evento e-privacy vorrei proporrere due talk il primo talk si riferirebbe al tema attuale del cyber bullismo descrivendo i metodi che utilizzano gli adolescenti in special modo per prendersi gioco dei coetanei social network fake email,..ecc riportando casi reali attuali e come reagire il disagio adolescenziale e la problematica di una relazione virtuale anche per gli adulti spesso vittima di ricatti e il bisogno dei giovani è sempre quello di esserci nel web

Giovanni Cerrato

Analisi delle tecniche di censura della piattaforma Tor

L’aumento incontrollato dei contenuti pubblicati sul web negli ultimi anni se da un lato ha favorito l’interscambio di informazioni dall’altro ha aperto lo scenario a un'altra tematica tanto importante quanto delicata ovvero quella della libertà digitale. A sua volta la libertà digitale risulta strettamente legata al tema della censura su Internet, in quanto gli Stati o i provider di servizi hanno la facoltà di negare l’accesso ai contenuti sulla rete Internet. L’utilizzo troppo oppressivo delle restrizioni col tempo ha dato ha dato vita alla nascita di opportuni meccanismi di evasione delle censure e allo stato attuale uno dei meccanismi più adoperati è senza dubbio la piattaforma Tor. Nella presentazione verranno illustrate le tecniche utilizzate dagli Stati per censurare e inibire l’utilizzo della piattaforma Tor. Verrà fornito inoltre un accenno ai principi e alle metodologie su cui si è basato lo sviluppo di un tool in grado di appurare se in un determinato stato tale censura viene adoperata.

Coluccini, Riccardo, Pietrosanti, Fabio (Hermes)

Come monitorare la sorveglianza governativa utilizzando le leggi sulla trasparenza

Questo è un progetto che cerca di sfruttare la disponibilità di dati sugli appalti pubblici, richiesti dalle leggi sulla trasparenza anticorruzione, per scoprire le capacità di sorveglianza del governo.

Presenteremo i primi risultati di un approccio strategico misto, basato sulla trasparenza e l'attivismo per la privacy, per scoprire le capacità governative analizzano i dati degli appalti del Ministero dell'Interno, della Giustizia e della Difesa. i quali per legge possono acquistare ed utilizzare prodotti e servizi di sorveglianza.

Questo progetto presenterà molteplici aspetti, come la mappatura delle capacità di sorveglianza, le spese, i nomi in codice dei progetti governativi, i fornitori e i singoli partecipanti alle offerte di sorveglianza.

Il progetto prevede successivamente l'utilizzo delle nuove leggi FOIA chiedendo: - tutte le fatture di ciascuna società che abbiamo scoperto vendere tecnologie di sorveglianza al governo - tutte le offerte tecniche ed economiche di tutti gli appaltatori legati alle tecnologie di sorveglianza

In questo modo cercheremo di mettere in luce l'uso delle tecnologie di sorveglianza, fornendo una banca dati pubblica di informazioni in grado di contribuire a rendere i governi più responsabili per quanto riguarda le violazioni dei diritti umani.

Flavio Del Soldato

L'indipendenza delle autorità di controllo. Il caso italiano.

“Per garantire un’effettiva protezione dei dati devono essere create autorità di controllo indipendenti ai sensi della normativa nazionale. Le autorità di controllo nazionali devono agire in assoluta indipendenza, garantita dalla legge che le istituisce e ripresa nella specifica struttura organizzativa dell’autorità di controllo”. Fonte: Manuale sul diritto europeo in materia di protezione dei dati, Agenzia dell’Unione europea per i diritti fondamentali, Consiglio d’Europa. Fin qui la teoria. Quanto alla pratica, la Corte di Giustizia dell'Unione europea ha avuto occasione di pronunciarsi sulla mancanza di piena indipendenza delle autorità di controllo, rispettivamente, tedesca, austriaca e ungherese. E in Italia? Dal 19 gennaio 2016 pende presso la Commissione europea una denuncia ad oggetto la mancata piena indipendenza del Garante per la protezione dei dati personali. L'intervento illustra gli elementi sui quali si fonda la denuncia.

Nicola Fabiano

Internet of Things, blockchain e privacy: la sfida

L'Internet of Things è un fenomeno innovativo e importante per molte applicazioni di servizi, ma dovrebbe considerare le questioni legali legate alla legge sulla protezione dei dati. Occorre tuttavia tener conto delle questioni legali legate alla normativa sulla protezione dei dati e sulla privacy. Le soluzioni tecnologiche sono sempre positive, ma prima di sviluppare le applicazioni è necessario considerare i rischi da cui non si può prescindere. I dati personali sono un valore. In questo contesto è fondamentale valutare le problematiche legali e prevenirle, adottando in ciascun progetto l'approccio Privacy by Design. Il sistema IoT ci permette di trasferire dati su Internet, inclusi i dati personali. In questo contesto, è importante considerare il nuovo regolamento europeo sulla protezione dei dati (DPP), già in vigore dal 24 maggio 2016, che sarà applicabile il 25 maggio 2018. Il GDPR introduce la valutazione dell'impatto sulla protezione dei dati (DPIA), la notifica della violazione dei dati e sanzioni amministrative molto severe per le violazioni alle norme del Regolamento. L'ecosistema di IoT è in rapida evoluzione e si sviluppano molte applicazioni in diversi settori. I temi più rilevanti sono Big Data e la Blockchain. Si presta attenzione alla blockchain, per il suo potenziale concreto utilizzo per servizi e applicazioni, aumentando le misure di sicurezza per garantire un sistema sicuro. Tuttavia, è altrettanto importante analizzare le questioni giuridiche. Ognuno ha il diritto alla protezione dei dati personali che lo riguardano. In questo contesto, non si può prescindere dal garantire un'adeguata protezione dei dati personali secondo i principi di Privacy by Design o Data Protection by Design e by Default. In particolare per la blockchain sussistono questioni di rilievo relative alla privacy ma allo stesso tempo con essa si possono sviluppare applicazioni sicure in materia di eID.

Matteo Flora (The Fool srl)

Osservare la Rete che Odia: una analisi dell'Odio Online

Che la rete "odi" è ormai banale, quasi lapalissiano: ne osserviamo gli effetti giorno dopo giorno nel corso di qualunque accesso ai popolari Social Media. Ma le tecnologie hanno consentito di fare un passo successivo: quantificare ed analizzare l'Odio Online in molti aspetti, tracciando una mappa precisa e puntuale di argomenti, di geografie, di reti sociali che si occupano di odiare. Alcuni per ""gioco"", altri per ""bravata"", altri ancora con fine strumentale politico. In questo intervento osserveremo i fenomeni della rete con tecnologie d'avanguardia e con ampiezze di analisi mai prima sperimentate in Italia per mostrare un volto della rete che Odia (forse) inedito e tracciarne contorni e ritratti più precisi.

Giovanni Battista Gallus (Array, Nexa Center, Circolo dei Giuristi Telematici), Francesco Paolo Micozzi (Array, Circolo dei Giuristi Telematici)

Ultime notizie dal Miniver: la Rete è un covo di psicocriminali

La Rete (e la telematica in genere) è passata, in brevissimo tempo, da tecnologia risolutrice di qualsiasi problema umano a fucina di ogni nefandezza, dal terrorismo alla riduzione dei vaccini. Questa evidentissima inversione di tendenza (non priva di accenti schizofrenici) sta avendo un impatto diretto sulla produzione normativa, sia in Italia che in Europa. Dal pullulare di aggravanti legate all'uso del mezzo informatico e telematico, alla progressiva erosione dei margini di esclusione della responsabilità del prestatori di servizi dell'informazione, il percorso sembra tracciato: la colpa non è delle persone ma della tecnologia, e quindi occorre filtrare, censurare, controllare. Il talk si propone di evidenziare i caratteri principali di questa involuzione, e analizzare le possibili soluzioni alternative.

Giovanni Battista Gallus, (Array, Nexa Center, Circolo dei Giuristi Telematici), Francesco Paolo Micozzi (Array, Circolo dei Giuristi Telematici)

Più trojan per tutti: le diverse modalità di utilizzo dei ""captatori informatici"", tra giurisprudenza e progetti di legge

A E-privacy si parla di trojan horse ""di Stato"" da quasi un decennio, dal ""Bundestrojaner"". Nonostante il tempo trascorso, e l'aumento esponenziale del loro utilizzo, a livello nazionale e internazionale, i problemi sono ben lungi dall'essere risolti. La enorme invasività di questi strumenti, il fatto che possano essere utilizzati per diverse funzioni contemporaneamente, la difficoltà di utilizzo, il mercato non sempre cristallino che ne caratterizza la commercializzazione sono tra i fattori che rendono estremamente complessa una regolamentazione che concili le (legittime) esigenze investigative con le garanzie di tutela delle libertà fondamentali. Il talk si propone di estendere l'analisi non solo alle intercettazioni di comunicazioni tra presenti (affrontate dalle Sezioni Unite della Cassazione), ma anche e soprattutto agli altri possibili utilizzi (geolocalizzazione, ""perquisizione permanente"" da remoto, keylogging, registrazioni video etc.), mediante l'analisi della giurisprudenza e delle proposte di legge attualmente in discussione. Che scenari si prospettano?

Andrea Ghirardini

Tecnocontrollo e diffusione indiscriminata delle tecnologie di sorveglianza

Il talk parla non solo delle tecnologie di tecnocontrollo e della loro diffusione dovuta alla mancanza di coscienza e di etica delle compagnie che possiedono, rivendono e sviluppano tali tecnologie, ma anche della possibilità di difendersi nonostante le comunicazioni pervasive, delle tecniche di difesa e di antiforensics, e di come il legislatore possa cercare, con un minimo di buona volontà di porvi rimedio con una regolamentazione stringente. Saranno rpesi esempi dall'attuale normativa dual use e dagli enormi buchi in essa presenti

Diego Giorio, SEPEL Editrice

Panem et circenses l’ha detto Zuckerberg?

Più o meno velocemente, bufale ed errori circolavano già da secoli. Se Internet ha reso più facile la diffusione di stupidaggini ed ha dato diritto di parola anche agli imbecilli, ha però consentito di accedere ad un più alto grado di conoscenza, ha consento di replicare altrettanto facilmente, ha consentito di condividere idee e risultati, riducendo il numero di errori attraverso una revisione di gruppo, basti pensare a Wikipedia. Certo, essere oggetto di un attacco a mezzo WEB è fastidioso ed insidioso, così come un uso distorno del flusso di informazioni può consentire di distrarre la gente dai problemi importanti. Ma il detto panem et circences non è stato inventato da Zuckerberg. Tutto sommato, parafrasando Voltaire, meglio 10 stupidaggini in libertà che un’idea geniale censurata.

Alessandro Guarino (StudioAG)

Attenti allo Stato Etico (Voi avrete i soldi e i dati ma noi abbiamo le armi)

Nella “Dichiarazione di indipendenza del cyberspazio”, nel 1996, John Perry Barlow descriveva la “rete”, allora appena uscita dagli ambienti universitari e militari per aprirsi a tutto il mondo, come un nuovo territorio distinto dalla realtà fisica e dove regnava la totale libertà. Si invitavano I governi, “stanchi giganti di carne e di acciaio”, a non interferire con questa nuova realtà: “Non avete alcuna sovranità sui luoghi in cui ci incontriamo”. Se esiste un manifesto di Internet come utopia di condivisione democratica, è proprio questo testo. La tensione nel governo di Internet da allora ad oggi tra sovranità delle nazioni e totale libertà decentralizzata ha caratterizzato la vita della rete negli ultimi decenni e anche dato vita a interessanti e innovativi esperimenti nelle relazioni internazionali. L’intervento ripercorrerà in breve come si evoluta la governance di Internet concentrandosi soprattutto sulla tendenza evidente degli stati nazionali a rivendicare con tutti i mezzi la loro sovranità sulla rete, dopo la ""distrazione"" che ha portato al boom degli anni 1990 e allo sviluppo dei concetti espressi nella Dichiarazione e all'utopia di Internet come ""global common"". Vedremo i mezzi - tecnici, legislativi e di propaganda - che gli stati mettono in campo per raggiungere questo obiettivo e anche che le cosiddette ""liberal-democrazie"" non differiscono poi molto dalle nazioni illiberali, Cina e Russia in testa. Anche se una concezione molto diffusa vede i cosiddetti ""giganti del web"" come la maggiore minaccia alla libertà della rete, nella realtà il potere dei governi è e sarà sempre incomparabilmente maggiore... Attenzione quindi alle motivazioni ""etiche"" sempre più invocate per giustificare questa tendenza e agli spauracchi invocati per giustificarla (terrorismo, pedopornografia, cyberbullismo, evasione fiscale e ultimamente ""fake news""): sono le parole ostili più potenti di tutte.

Laura Harth (Partito Radicale)

Diritto alla Conoscenza come Diritto Umano

La campagna per l’affermazione del diritto del pubblico a conoscere mira ad affrontare l’erosione dello Stato di Diritto e dei diritti umani nel mondo, impegnandosi sull’attivazione di un dibattito globale in tutte le istituzioni governative pertinenti e nella società civile con lo scopo di rafforzare e affermare il primato degli standard internazionali in materia di diritti umani, la partecipazione dei cittadini, e delle efficaci misure di accountability. Proponiamo a tal fine il riconoscimento del diritto umano e civile di conoscere, come strumento chiave per raggiungere tali obiettivi e come elemento fondamentale dello Stato di Diritto. Il documento esplicativo e concettuale per il Diritto alla Conoscenza presenta una panoramica delle caratteristiche principali di questo diritto umano, come (a) il diritto civile e politico del cittadino (b) di essere attivamente informato su tutti gli aspetti relativi alla gestione di tutti i beni pubblici (c) durante l’intero processo politico e decisionale, al fine di consentire (d) la partecipazione piena e democratica al dibattito pubblico riguardante tali beni ed (e) tenere gli amministratori di tali beni pubblici accountable in base agli standard dei diritti umani e dello Stato di Diritto. Il diritto pubblico alla conoscenza è attivato tramite una ecologia di strumenti riguardante il dibattito pubblico, misure di trasparenza e diritti umani (libertà di espressione e di stampa). L’insieme degli strumenti garantisce la diffusione di tutte le informazioni pertinenti sul chi, cosa, come e perché, al pubblico, in tutte le fasi del processo decisionale. Inoltre, eventuali limitazioni a tale diffusione proattiva sono essi stessi oggetto di dibattito pubblico, di controllo e di revisione. Questa ecologia di strumenti è fondamentale per consentire il dibattito pubblico vero e pluralistico, così come la partecipazione piena in una società democratica

Diego Naranjo (EDRi)

Track or be tracked? The challenges of the ePrivacy Regulation

This is the quick guide of European Digital Rights where we discuss all the challenges in the ePrivacy Regulation proposal. From online and offline tracking, how to protect our conversations in OTT services, the need for collective redress, etc... In this guide we give a quick glance at all the challenges that we believe need to be taken into consideration by policy makers and other stakeholders during the ongoing debate. Relatively soon we will need the attention of the general public, and this talk is an attempt to make that happen.

Andrea Palumbo

Big Data e trattamenti di dati anonimi. Un inquadramento normativo

Soprattutto nel campo dei Big Data, il tema dell’anonimizzazione dei dati personali riveste un ruolo centrale. In tale ambito, la riferibilità di un dato ad un soggetto specifico assume in molti casi un’importanza residuale: le attività di elaborazione statistica, di analisi delle tendenze e delle correlazioni tra le informazioni o di Data Discovery, molto spesso non necessitano di dati personali, bensì di dati aggregati. Ecco perché occorre verificare quale sia la normativa applicabile a questo tipo di trattamenti di dati, quali differenze vi siano rispetto a quella prevista per i trattamenti di dati riguardanti soggetti identificati o identificabili e quali problemi sollevi questa tematica. Dopo un breve inquadramento della disciplina applicabile ai trattamenti di dati anonimi, ci si soffermerà, in particolare, sull'analisi delle problematiche giuridiche derivanti dal concetto di “dato anonimo” e sui criteri individuati dalle più recenti pronunce giurisprudenziali –sia nazionali che europee- per la loro distinzione dai “dati personali”, anche alla luce del nuovo Regolamento Generale sulla Protezione dei Dati Personali. Nella seconda parte della relazione, si affronterà invece l’annoso tema relativo alla natura dei operazioni di anonimizzazione di dati personali; si cercherà, pertanto, di stabilire se debbano essere considerate “trattamenti di dati personali” ai sensi dell’attuale normativa -e di quella di futura applicazione- e sulla base di quali presupposti normativi possano essere effettuate.

Aldo A. Pazzaglia (Studio legale avv. Aldo A. Pazzaglia)

Il Governo Monti ha sottratto a “società, enti e associazioni” la tutela dei loro dati personali. Perchè funzionava ?

L'art. 1 del D.Lgs 196 del 30/06/2003 recita: “Chiunque ha diritto alla protezione dei dati personali che lo riguardano.”. Tuttavia la recente modifica dell'art. 4, comma 1, lettera i) del D.Lgs 196 del 30/06/2003, eliminando dalla definizione di interessato “la persona giuridica, l'ente o l'associazione”, esclude che questi ottengano tutela. Il “chiunque” dell'art. 1 è diventato solo “le persone fisiche”. Ma anche le società, gli enti e le associazioni hanno propri dati personali. Quale tutela è offerta al posto di quella del codice della privacy cui sono stati esclusi (era prevista ed ora non più) ? Le società, gli enti e le associazioni agiscono tramite persone fisiche (cd. immedesimazione organica). I miei dati personali sono tutelati salvo quando sia nella qualità di amministratore. Perchè ? Le società, gli enti e le associazioni sono assimilate alle persone fisiche. Perchè ad esse non si riconosce la tutela dei dati personali, ma, ad esempio, invece, si riconosce il diritto alla tutela del nome (il primo e più importante dato personale) ? E la sentenza della Corte di Giustizia dell'Unione Europea, 9.11.2010, C-92 e C. 93/10, Schecke e Eifert ?

Andrea Puligheddu (Orlandi&Partners Studio Legale)

Il diritto all'oblio nell'era dei Big Data

Le cronache di questi giorni sono davanti ai nostri occhi, e ci mostrano una realtà in cui sempre di più l’identità della persona si forma e si costituisce, oltre che sul piano analogico, anche sul piano digitale: social network, chat e piattaforme di comunicazione sono gli strumenti di una rivoluzione culturale e giuridica, prima che tecnologica, di cui noi che viviamo in quest’epoca siamo solo i primi pionieri. Per la prima volta dopo secoli di storia umana, con l’avvento della Rete ricordare è divenuta la regola, dimenticare l’eccezione. E’ nata nella società l’esigenza di contestualizzare, bloccare o nei casi più estremi rimuovere alcune informazioni dalla Rete, il grande panopticon di perenne memoria: è nato il diritto all’oblio. Quale ruolo per questo diritto emergente in un contesto culturale, sociale e giuridico dove vengono generati ogni giorno enormi quantità di dati di varia natura, elaborati ad altissima velocità (i c.d. “Big Data”)? La Relazione in oggetto vuole vertere proprio su questo tema. Saranno esaminati in maniera sintetica e puntuale i contorni del diritto all’oblio a partire dalla sua storia giuridica e culturale (sia a livello nazionale che comunitario), soffermandosi in particolar modo sulle innovazioni apportate dalla sentenza della Corte di Giustizia dell’Unione Europea C-131/12 “Google Spain” e sulle criticità esistenti rispetto al fenomeno dei Big Data.

Claudia Roggero, Valentina Mayer (Dandi Media)

Nuovi fenomeni online: Fake news, Hate speech e strumenti di prevenzione

Fake news Hate speech e strumenti di prevenzione dei nuovi fenomeni online. Molto è stato scritto e detto in questi giorni sulle minacce che le “fake news“ costituiscono per i diritti alla base della libertà di informazione e su come l’atteggiamento generale nei confronti dei media stia gradualmente cambiando. Una nuova voce denominata “post-truth politics” (teoria della post-verità) è stata aggiunta a Wikipedia lo scorso agosto e a questa definizione vengono apportati aggiornamenti su una base quasi giornaliera. Tra i principali fattori che stanno causando un grosso danno alla veridicità delle informazioni fornite dai media sono: la sfocata distinzione tra fatti e finzione, gli attacchi frequenti ai media e il consolidamento costante delle agenzie di stampa. Quali strumenti dovrebbero essere messi in atto per far fronte a questa situazione?

Fulvio Sarzana

Tutela della personalità e fake news. Quale regolamentazione e quali tutele?

Fake news, post-verita' e tutela dei diritti dei cittadini, è questo il titolo dello speech di fulvio sarzana a eprivacy 2017. La relazione affronterà i complessi temi della regolamentazione giuridica della tutela della personalità rispetto al mondo dell'informazione on line. lo speech analizzerà anche profili regolatori ed esempi di autodisciplina al fine di migliorare la qualità dell'informazione online. si analizzeranno anche i provvedimenti giurisprudenziali che hanno affrontato il tema delle cd bufale on line e le possibili implicazioni penali della diffusione di notizie false in rete.

Emmanuele Somma (Progetto Winston Smith)

Odio Online - il caso del Forum Radicale Inufficiale

Questa presentazione riporta uno studio sul comportamento all'interno di un forum Facebook dedicato al mondo radicale, il cd. "Forum Radicale (Inufficiale)", a seguito della cosiddetta scissione nel Partito Radicale. Ovvero di come i comportamenti basati su ingiurie, diffamazioni o violenza verbale possono essere arginati e si può invertire un modello di comportamento basato su odio, violenza e prevaricazione per diventare un ambiente dialogicamente superiore, non senza qualche spunto umoristico.

Renato Gabriele Bigdata42, Manuela Vacca

Dallo stato delle bufale alle bufale di Stato

L'Italia è un Paese dalla memoria corta. Purtroppo la memoria corta crea pascolo florido per le bufale e non solo. Fake news è espressione must del 2017. La disinformazione nel frattempo dilaga. Questo ""stato delle cose"" diviene questione da affrontare nel mondo dell'informazione e nella democrazia. Inoltre c'è chi, con anni di anticipo ha parlato di propaganda computazionale (political bots) - versione tecnologica della disinformazione - senza che la portata rivoluzionaria sia stata colta appieno in Italia. Intanto le bufale di Stato non sono scenari irrealizzabili. E si fa confusione tra condotte innocue dell'informazione e inquinamento programmato. Non esiste una completa storicizzazione dell'argomento, e quindi il talk si propone di ricostruire le tappe fondamentali dello stato della disinformazione come propaganda politica, analogica e telematica.

Giovambattista Vieri

Il giuoco nell'occhio

Attualmente ricognizione aerea e/o satellitare e gamification cominciano ad avere un impatto notevole sulle nostre vite. Sigle come EO/SAR/LIDAR compaiono nei media con sempre maggiore frequenza. Al tempo stesso i giochi diventano sempre piu' realistici e con importanza economica che trascende spesso la mera vendita o affitto. Attualmente grandi basi dati di fotografie del territorio sono disponibili a costo nullo o minimo. E cosi' anche la previsione dei movimenti delle folle, la crescita delle piante o dei flussi di traffico/economici diventa possibile. E come valutare i loro impatti se non inserendo tutto cio' in una bella simulazione giocosa ? Che uso per questi dati e queste previsioni ? Che privacy in un videogame ?

Stefano Vignera (Bislab)

Industria 4.0, libertà del lavoratore e controllo della prestazione lavorativa

Nel piano internazionale di digitalizzazione dell'industria (c.d. “Industria 4.0”) assume rilievo preminente l'impatto delle nuove tecnologie sull'evoluzione della tradizionale figura del lavoratore e della prestazione lavorativa. La trasformazione della fabbrica in smart factory introduce nuovi strumenti tecnologici (realtà aumentata; simulazione dei processi produttivi; utilizzo di Big Data & Analytics) che incidono su tempi e modi di esercizio della prestazione lavorativa. La Quarta Rivoluzione Industriale ripropone la questione del diritto del datore di lavoro di controllare, anche per mezzo delle nuove tecnologie, la prestazione del lavoratore in contrasto con un correlativo diritto di quest'ultimo al rispetto della propria Privacy. Obiettivo dell'intervento è quello di individuare le nuove minacce alla libertà, di azione ed espressione, del lavoratore e gli strumenti normativi posti a tutela di tale fondamentale diritto nell'era dell'Industria 4.0. Si esamineranno sommariamente i concetti di Industria 4.0 e le nuove tecnologie che la caratterizzano. Si cercherà di individuare la nuova figura di lavoratore che emergerà dalla trasformazione dei processi produttivi, presentando alcuni esempi di smart factory e le valutazioni del World Economic Forum sulle conseguenze della digitalizzazione dei processi produttivi. In una seconda parte si tratterà, per sommi capi, il tema degli strumenti normativi a tutela della libertà di azione ed espressione del lavoratore (controlli a distanza; procedimento disciplinare; licenziamento), commentando alcuni provvedimenti del Garante Privacy, del Ministero del Lavoro e della giurisprudenza maggiormente rilevanti sul tema delle nuove tecnologie.

Efrem Zugnaz

Webprepping - Survivalismo dell'identità digitale

Film apocalittici e teorie sulla fine del mondo non avevano catturato la mia attenzione finchè non ho scoperto una comunità varia e vivace: quella dei preppers. Tra le comunità prepper vi sono coloro che immaginano la fine del mondo, altri il collasso economico, ma questi funamboli della sopravvivenza fanno emergere dei concetti trasversali che mi hanno catturato ed appassionato: l’ambiente, la comunità, la condivisione e l’essere pronti a ciò che accadrà. Si preparano informandosi, ritrovandosi e condividendo informazioni e cultura, ed è stato proprio questo punto che mi ha fatto pensare al parallelismo tra il mondo reale e quello digitale. Salvare più copie di foto e documenti per me è naturale, orientato a questo approccio per deformazione professionale, in qualità di previdente informatico ed occupandomi da oltre vent’anni di salvataggio dei dati. Non è così per tutti, nel confronto frequente con le nuove generazioni emerge quanto sia scontato pensare che il mondo digitale rimanga immutato con i dati sempre a disposizione…. e se non fosse così? E se ci venisse chiesta una contropartita per rientrare in possesso dei nostri dati? Non vi viene un brivido lungo la schiena e il battito accellerato al solo pensiero che possa accadere? E’ una prospettiva affatto scontata. Quindi cosa rimane da fare? Prepararci.

Roberto Premoli

Mezzi di comunicazione sicuri in un mondo spiato

Analisi dell'evoluzione del tecnocontrollo utilizzato dagli USA a partire dagli anni '70, la relazione mostrerà i progressi tecnici, politici e sociologici di come sia stata costruita una società in cui tutti sono spiabili ma sopratutto di come la gente è stata resa felice di essere spiata. MA in un modno omologato, c'e' sempre qualcuno che dice “no” e io sono uno di quelli. Verrà presentato un metodo di comunicazione privato, indipendente, autonomo e indecifrabile per chi ancora assegna valore alla propria privacy e non vuole fare parte del “gregge”.

Tavola Rotonda: Parole (ostili) contro la Rete: l’involuzione della percezione della Rete.

Da “utopia di condivisione democratica” a “strumento di controllo e covo di criminali”

Nel romanzo “Il Cerchio” di Dave Eggers, sono tre i motti che riassumono la filosofia di un mondo distopico, improntato alla trasparenza, ove è stato sconfitto l’odio on line, sono scomparsi i troll e tutte le transazioni in rete sono sicure: “i segreti sono bugie; condividere è prendersi cura; la privacy è un furto”. La pietra angolare sulla quale poggia la società immaginata da Eggers, è l’abolizione dell’anonimato. Una volta che ognuno è sempre e solo il “vero sè”, egli è spinto a condividere tutta la sua vita con gli altri, in una delle tante declinazioni del “se non hai nulla da nascondere non hai nulla da temere”. La trasparenza, in nome della sicurezza, transita dalla dimensione digitale a quella analogica; i personaggi si convincono a indossare telecamere sempre connesse, dando vita ad un gigantesco Panopticon. Ci sono sempre ottime motivazioni dietro ogni azione compiuta ne Il Cerchio: persino inserire un microchip nella testa dei bambini appare perfettamente giustificato, dato che impedisce che si smarriscano. Il mondo immaginato da Eggers non è una dittatura violenta, e non passa dalla imposizione normativa: nasce da una propagazione conformista, in cui le persone, poco a poco, si abituano a condividere ogni aspetto della loro vita quotidiana, e ad assistere alle vite degli altri, vite svuotate, mediate, frammentate in una serie di rituali che non hanno alcun senso, ma servono a mantenere un equilibrio sociale perfetto, senza più attriti o conflitti. E’ davvero possibile partire dalla rete (caotica, insicura e violenta come siamo noi, come sono le strade che percorriamo ogni giorno) per sterilizzare la vita? È opportuno abituarci a subire una sorveglianza ininterrotta e pervasiva nell’era dell’internet of things, ossia nel momento in cui sfuma del tutto la separazione tra online e offline, essendo circondati da una miriade di oggetti sempre connessi? Oppure possiamo imparare a gestirlo, questo straordinario strumento, come abbiamo gestito ogni tecnologia che ci ha stordito e spaventando, creando anticorpi per difenderci gli agenti patogeni senza necessariamente anestetizzarne il fluire magmatico di idee, persone e conoscenze? È possibile difendersi dalla disinformazione, dalla misinformazione, dall’hate speech senza mutilare la democraticità della rete? E magari domandiamoci anche se sia corretto dire che la rete è democratica finché vi saranno utenti di serie A e utenti, invece, di serie B che si vorrebbero proteggere da sé stessi e dalle dinamiche del web, che non potranno mai essere del tutto positive, perché non siamo ne Il Cerchio e i segreti sono parte di noi, condividere è una scelta, e la privacy è un diritto fondamentale. Approfondendo i temi trattati durante la mattinata, proveremo a cercare soluzioni non banali, interrogandoci sull’efficacia delle prassi, delle norme e delle iniziative culturali che ruotano attorno alle criticità del web, valutandone i possibili colpi di coda sugli aspetti che, invece, dovremmo proteggere, dato che sono davvero il maggiore strumento di conoscenza e partecipazione che abbiamo mai avuto.

Tavola Rotonda: Quali diritti su IOT

La Internet of Thing è il «trend topic» degli ultimi anni. La Rete ha iniziato a colonizzare anche oggetti di uso comune e le possibilità di abuso sono cresciute a dismisura. Quali sono i rischi e le opportunità che abbiamo di fronte e come affrontarli dal punto di vista tecnologico e giuridico.

Tavola Rotonda: Nuovi diritti della conoscenza

«Conoscere per deliberare», lo slogan einaudiano a base del processo democratico acquista un valore ancora più rilevante in quella che è considerata la «società della conoscenza». La conoscenza è alla base di tutti i processi, non solo democratici, ma nel mondo moderno anche del mercato e della produzione industriale. Qual'è il panorama dei nuovi diritti che nascono in una società della conoscenza e dove il cittadino può attendersi di ricevere (o rivendicare) tutele per i propri diritti alla conoscenza.

Organizzato da

In collaborazione con

Patrocinato da

Supporter

Media Partner