Elenco talk

22-04-2015
"I popoli non dovrebbero temere i propri governi: sono i governi che dovrebbero temere i propri popoli."
V (da John Basil Barnhill)
Colonna Icona Tipo
A Audio
V Video
S Slides
H Handouts
D Documenti
O Altro

Attenzione questo è ancora un lavoro in corso nel progetto Archivismi, ogni elemento potrebbe essere affetto da errore e i file potrebbe essere mal catalogato.


ED § Speaker
Titolo
A V S H D O
2002
1M01
Alessio Papini 
Situazione politica e diritti di rete
2002
1M02
Marco Calamari 
La privacy e l'anonimato in rete
2002
1M03
Barbara Gualtieri 
Privacy ed anonimato - la situazione legale italiana
2002
1M04
Alessio Frusciante 
Privacy ed anonimato - la situazione legale internazionale
2002
1M05
Giuseppe Busia 
La posizione del Garante della Privacy
2002
1M06
Massimo Cappuccini 
Privacy e sicurezza nella rete civica del Comune di Firenze
2002
1P01
Leandro Noferini 
Pgp e posta crittografata
2002
1P02
Claudio Agosti 
Anonimato in Rete: remailer e pseudonym server
2002
1P03
Marco Calamari 
Freenet - libertà di espressione in rete
2002
1P04
Gianni Bianchini 
Applicazioni di tecniche crittografiche e steganografiche agli archivi di dati ed alle comunicazioni in rete
2003
1M01
Marco Calamari 
Benvenuto e intruduzione al tema del Convegno
2003
1M02
Alessio Papini 
Amministrazioni locali e difesa della privacy di fronte al mito della sicurezza
2003
1M03
Giuseppe Busia 
E-privacy & data retention - conservazione dei dati personali raccolti con strumenti automatici
2003
1M04
Alessio Frusciante 
Chi è disposto a sacrificare la libertà in cambio della sicurezza non avrà ne' l'una ne' l'altra
2003
1M05
Elisabetta Tesi 
E-government ed E-privacy
2003
1M06
Massimo Cappuccini 
E-privacy e intranet nella PA
2003
1M07
Marco Calamari 
E-privacy & Infosmog: un approccio integrato alla gestione della privacy dei dati personali
2003
1P01
Gianni Bianchini Massimo Melica 
La manifestazione della volonta' sulla Rete: tra privacy e firma digitale
2003
1P02
Massimo Melica 
Il trattamento dei dati personali in ambito giudiziario
2003
1P03
Barbara Gualtieri 
Il trattamento dei dati personali nel corso delle indagini preliminari nel processo penale ordinario e penale minorile.
2003
1P04
Claudio Agosti 
Steganografia, l'arte della scrittura nascosta
2003
1P05
Yvette Agostini 
Invisible Irc Project - un sistema di chat anonimo
2003
1P06
Marco Calamari 
Difesa inattaccabile della liberta' di espressione. Laboratorio Freenet - pubblicare anonimamente documenti, siti e blog.
2003
1P07
William Maddler  Zeist 
La crittografia come pratica sociale di rivendicazione della privacy
2003
1P08
Lesion 
Protezione e privacy nelle email: Paranoy, un client di posta elettronica protetta, privata ed anonima
2003
1P09
Gianni Bianchini  Hal 
Little shop of errors: tutto quello che puo' essere fatto per distruggere la propria privacy e come evitarlo
2003
1P99
Fulvio Sarzana di S. Ippolito 
Privacy e sicurezza nel trattamento dei dati personali da parte della P.A.
2004
1M01
Giuseppe Busia 
La data retention: situazione ed orientamenti del Garante
2004
1M02
Marco Calamari 
La sfera della privacy nella comunicazione elettronica: esiste ancora il diritto all'oblio?
2004
1M03
Gianni Bianchini 
RFID - Identificazione automatica a radiofrequenza: impatto sulla privacy
2004
1M04
Alessio Papini 
E-privacy e Amministrazioni locali: dalle telecamere all'e-government
2004
1P01
Anna Carola Freschi 
Tavola rotonda: Data retention e diritto all'oblio
2004
1P02
David Lyon 
La sorveglianza dopo l'11 settembre
2004
1P03
Marco Calamari 
Pubblicazione e consultazione anonima di informazioni in rete; Freenet, Mute ed Entropy
2004
1P04
Barbara Gualtieri 
Videoregistrazione e controllo satellitare: prove atipiche nel processo rispetto ai valori della riservatezza e della intimità della persona
2004
2M01
Davide Calenda 
Dalla centralizzazione alla dispersione dei poteri di controllo elettronico
2004
2M02
Yvette Agostini 
Il sottile confine tra privacy e sicurezza: i dispositivi biometrici
2004
2M03
Andrea Lisi Valentina Frediani 
Raccolta automatica di dati personali e data retention: la normativa italiana
2004
2M04
Anna Carola Freschi 
La percezione dei cittadini europei sui problemi della privacy: i risultati della rilevazione Eurobarometro 2003
2004
2M05
Francesco Poli 
Introduzione ai remailer anonimi: posta elettronica anonima
2004
2M06
Marino Joy 
ISP tra tecnologia e legislazione: la difficile ricerca del punto di equilibrio
2005
1M01
Maria Rosa Di Giorgi 
Benvenuto ed apertura dei lavori
2005
1M02
Leandro Noferini 
Il Progetto Winston Smith: Scolleghiamo il Grande Fratello
2005
1M03
Marco Calamari 
Sono le Darknet il futuro della Rete?
2005
1M04
Winston Smith 
Big Brother Award 2005
2005
1P01
Nick Mathewson 
Tor and Mixminion: Two Practical Deployed Anonymity Networks.
2005
1P02
Gianni Bianchini 
Il progetto Privacy-Box; "Vogliamo scatole, non programmi"
2005
1P03
Ivano Greco 
OpenPrivacy - Software Libero a supporto delle PMI per l'adeguamento al d.lgs 196/03
2005
2M01
Antonino Attanasio 
La responsabilita' civile per danni conseguenti alla raccolta
2005
2M02
Fabio Pietrosanti 
PGP luci e ombre: storia e evoluzione dello strumento per la privacy piu' usato al mondo
2005
2M03
Andrea Glorioso Gianni Bianchini 
Oggi e' il domani di cui dovevamo preoccuparci ieri: una proposta di legge per la regolamentazione di uso, conservazione e cancellazione di dati geo- e crono-referenziati raccolti con mezzi automatici e contenenti identificativi utente univoci.
2005
2P01
Nadina Foggetti 
La tutela dei dati personali: profili internazionalistici
2005
2P02
Roberto Carbonari Alessandro La Pietra 
Case history - Bussole con accesso biometrico per una banca sicura, quali
2005
2P03
Federico Moro 
Anonymous Remailer e Pseudonym server. Sistemi di comunicazione anonima ad alta latenza
2005
2P04
Matteo Flora 
Spyware - dalla parte dell'attaccante
2006
1M01
Marco Calamari 
Dal progetto Winston Smith al progetto Privacy box
2006
1M02
Leandro Noferini 
Compromissione del server Flug
2006
1M03
Matteo Flora 
Spyware - dalla parte dell'attaccante (2)
2006
1M04
Gobbato Monica 
L'anonimato on line e il Codice Privacy; limiti di un diritto anomalo
2006
1P01
Ghioni Fabio 
Aspetti economici della Data retention in Europa e in Italia – intervento non tenuto
2006
1P02
Giovanni Battista Gallus Francesco Paolo Micozzi 
Trusted Computing, traitor tracing, ERM e privacy
2006
1P03
Andrea Monti 
Articolato Tanga - la riforma dei reati informatici slide non utilizzate durante l'intervento.
2006
1P04
Emmanuele Somma 
RIS2006: La Rilevazione Informatizzata dello Scrutinio per le elezioni politiche 2006
2006
1P05
Luca Carettoni Stefano Zanero 
RFID fa rima con privacy?
2006
2M01
Claudio Agosti 
La privacy e i motori di ricerca
2006
2M02
Shara Monteleone 
La tutela dei dati personali nelle Comunicazioni elettroniche tra esigenze di data protection e obbighi di data retention slide non disponibili.
2006
2M03
Alessio L.R. Pennalisico 
Le bollette le voglio in busta chiusa e la cassetta delle lettere deve avere una serratura
2006
2M04
Winston Smith 
big brother award 2006
2006
2M05
Daniele Masini 
Sicurezza, fiducia e Trusted Computing
2006
2M06
Alessio L.R. Pennalisico 
Mi adeguo alla legge. E mi sento inadeguato
2006
2P01
Pier Luca Montessoro Sandro Di Giusto 
La comunicazione tra oggetti pervasivi: metodologie per rendere sicura ed anonima la trasmissione di informazioni sensibili
2006
2P02
Mircha Emanuel D’Angelo 
Anonimato in rete con Tor
2006
2P03
Gianni Bianchini 
Creazione di servizi di rete anonimi con l'uso di Tor
2006
2P04
Francesco Amendola 
La cultura della privacy e la gestione sicura delle informazioni
2006
2P05
Giacinto Donvito Nadina Foggetti 
La nuova rete Grid, la bioinformatica: problematiche tecniche e giuridiche connesse al fenomeno.
2007
1M01
Marco Calamari 
progetto winston smith: relazione annuale
2007
1M02
Shara Monteleone 
dal controllo della tecnologia al controllo sulla tecnologia: necessità di un approccio tecnico-giuridico
2007
1M03
Francesca Romana Fuxa Sadurny 
diritto di accesso ai documenti amministrativi elettronici e privacy nell'ambito della P.A: conflitto potenziale? Le nuove frontiere dottrinali e giurisprudenziali.
2007
1M04
Gobbato Monica 
le linee guida del garante per posta elettronica e internet: aspetti Pratici e Giurisprudenza
2007
1P01
Roberto Zallone 
identità personale e identità digitale: nuovi profili di tutela e di responsabilità in Internet.
2007
1P02
Laura Lecchi 
la policy aziendale: il controllo legittimo e regolamentato degli strumenti elettronici aziendali in uso nel rispetto del trattamento dei dati personali dei dipendenti?
2007
1P03
Michele Iaselli 
Le nuove potenzialità dei sistemi Rfid associati a dati biometrici: necessità e limiti
2007
1P04
Matteo Flora Flavio Castelli 
Non solo Google
2007
2M01
Alessio L.R. Pennasilico 
voip: Voice over Internet Privacy
2007
2M02
Daniele Masini 
trusted Computing, il controllo totale.
2007
2M03
Gerardo Costabile 
information Security Governance ed incidenti informatici: graduazione dei controlli interni alla luce delle nuove indicazioni del Garante della Privacy
2007
2M04
Winston Smith 
big brother award 2007
2007
2M05
Gianfranco Ciotti 
anonymous credentials systems
2007
2P01
Matteo Flora Alessio Orlandi 
Googletistic: le statistiche di utilizzo che nessuno mai mostra
2007
2P02
Mauro Rappa 
Google Search Obfuscator: come nascondere le nostre ricerche
2007
2P03
Daniele Minotti 
Dalla legge 547/93 sui reati informatici all'articolato Tanga: elementi di tecnofobia giuridica.
2007
2P04
Giuseppe Nicosia 
Videosorveglianza e video rilevazione: utilizzazione propria ed impropria ed i diritti delle parti.
2008
1M01
Alessandro Margaglio 
Benvenuto ed apertura dei lavori (2008)
2008
1M02
Marco Calamari 
Progetto Winston Smith: relazione annuale (2008)
2008
1M03
Rocco Bellanova 
Quali pratiche legislative europee e quali rischi connessi all'accesso ai dati personali per fini di sicurezza?
2008
1M04
Giovanni Battista Gallus Francesco Paolo Micozzi 
Diritto all'integrita' ed alla confidenzialita' del proprio sistema informatico: mito o realta'?
2008
1M05
Giovanni Elia 
Privacy e tutela del diritto d'autore: DRM, watermarking e impersonatori di Elvis
2008
1M06
Stefano Aterno 
Mai dire data retention: la normativa nazionale, le direttive europee e i provvedimenti del Garante tra situazioni paradossali e cose serie
2008
1P01
Daniele Masini 
La privacy e le comunicazioni digitali
2008
1P02
Stefano Aterno 
riforma C.P.615 quinquies
2008
1P03
Stefano Bendandi 
Social networking: la privacy online
2008
1P04
Raffaele Zallone 
Motori di ricerca, social networks e tutela della privacy
2008
1P05
Alberto Cammozzo 
Ragioni, vincoli e norme
2008
2M01
Gianfranco Ciotti 
Introduzione alla Crittografia
2008
2M02
Giuseppe Nicosia 
Scie elettroniche, intercettazioni, liberta' fondamentali e data retention: strange bedfellows
2008
2M03
Ugo Pagallo 
Zio Sam e i ventisette nani: dall'accordo PNR tra USA e UE ai nodi della privacy nella societa' della "nuova sorveglianza
2008
2M04
Winston Smith 
Big Brother Award 2008
2008
2M05
Guido Scorza 
La sottile linea rossa
2008
2P01
Ernesto Belisario 
Privacy e social networking: profili giuridici
2008
2P02
Marco Bonetti 
How TOR works: introduzione all'onion routing
2008
2P03
Alessio L. R. Pennasilico 
Drin Drin! Alessio? In linea con il solito sospetto
2008
2P04
Paolo Cavallini 
Dove sei stato oggi? Privacy e informazione geografica
2008
2P05
Andrea Rossetti 
Privacy, vergogna, pudore
2009
1M01
Alessandro Margaglio 
Benvenuto ed apertura dei lavori 2009
2009
1M02
Marco Calamari Claudio Agosti 
La privacy secondo Winnie: un anno di lavoro
2009
1M03
Alessio Pennasilico 
Per i collaboratori di un'azienda: tutela o controllo?
2009
1M04
Guido Scorza 
L'enigma dell'identità personale nel secolo della Rete
2009
1M05
Marco Pancini 
Pubblicità basata sugli interessi degli utenti.
2009
1M06
Ernesto Belisario 
Privacy e "Internet degli oggetti": un rapporto difficile
2009
1M07
Andrea Rossetti 
Libertà vs. dignità. Due modi di concepire la privacy
2009
1P01
Laura Lecchi 
Facebook, YouTube, Blogs: rischi della nuova fenomenologia della Rete e sanzioni della L. 14/09.
2009
1P02
Raffaele Zallone 
La legge applicabile alle violazioni della privacy in rete: un "approdo sicuro" per i furbi?
2009
1P03
Fabio Nigi 
Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing.
2009
1P04
Fabio Pietrosanti 
Voice security and privacy: Confidentiality protection, today solutions and upcoming technologies and standards
2009
1P05
Claudio Agosti 
Contromisure tecnologiche all'escalation degli attacchi.
2009
2M01
Alessandro Luongo 
Dimmi il tuo numero e ti dirò dove sei.
2009
2M02
Enzo (epto) Anci 
Grande Fratello VS Attivismo dentro e fuori dalla Rete.
2009
2M03
Giovanni Battista Gallus Francesco Micozzi 
Pirati o samaritani? Alla ricerca degli arcani confini del diritto d'autore.
2009
2M04
Giuseppe Augiero 
Next Generation Network (NGN): dall'architettura alla neutralità della rete
2009
2M05
Winston Smith 
Big Brother award 2009
2009
2M06
Tommaso Gagliardoni 
Prevenire il computer quantistico: lo schema di firma digitale Lamport
2009
2P01
Marco Bonetti 
Tor in the Web2.0: understanding and avoiding the new privacy pitfalls
2009
2P02
Paolo Mazzolari 
Il diritto all'anonimato come principio cardine del sistema Data Protection
2009
2P03
Jan Reister 
Tor nella normale attività quotidiana: usabilità ed accorgimenti.
2009
2P04
Monica Gobbato 
Il controllo dei social network: non subirlo ma attivarlo
2010
1M01
Leonardo Maccari 
Saluto degli organizzatori
2010
1M02
Marco Calamari 
Deanonimizzazione: cos'e' e perche' nessuno ci aveva pensato prima
2010
1M03
Alberto Cammozzo 
Airport Guantanamo
2010
1M04
Monica Gobbato 
Il Futuro della Privacy
2010
1M05
Emmanuele Somma 
Rosencrantz, Guildenstern, Bayes e ??????? sono morti, ovvero il falso positivo della lotta al terrorismo
2010
1M06
Danilo Doneda Mario Viola de Azevedo Cunha 
Trattamento dei dati personali per ulteriore finalità: sfide alla privacy
2010
1P01
Marco Bonetti 
Surviving Your Phone: Protecting Mobile Communications With Tor pdf
2010
1P02
Guido Scorza 
Diritto all'oblio o oblio del diritto? mp3
2010
1P03
Alessio L.R. Pennasilico Daniele Martini 
Anti-Forensic: sono davvero un fuorilegge?
2010
1P04
Carolyn Anhalt 
Credible and Ubiquitous Anonymity
2010
2M01
Pierluigi Perri 
Behavioral privacy, ovvero quando i comportamenti rivelano molto di più di quanto si creda
2010
2M02
Giuseppe Augiero 
Net or Not - Neutrality
2010
2M03
Enzo (epto) Anci 
Anopticon l'inversione del Panopticon
2010
2M04
Giovanni Federighi 
Mixminon.it: il ritorno
2010
2P01
Monica A. Senor 
L'habeas data: da frontiera pionieristica del diritto a stazione di tappa
2010
2P02
Carlo Blengino 
L'AGCOM e i poteri di sorveglianza e monitoraggio degli ISP mp3
2010
2P03
Andrea Rossetti 
Anonimato di Stato Intervento - non avvenuto
2010
2P04
Tommaso Gagliardoni 
Uso e abuso della PGP web of trust: potenzialità e rischi di un modello di fiducia semidecentralizzato
2010
2P05
Matteo G.P. Flora 
Behavioral Advertising and Protection
2011
1M01
Marco Calamari 
Saluto degli organizzatori (2011)
2011
1M02
Lucilla Mancini Robert Rosen 
Il contratto e gli SLA con il cloud service provider
2011
1M03
Marco Piermarini 
Cloud computing, un'opportunita' di cui comprendere vantaggi e rischi, per privati ed aziende
2011
1M04
Alessandro Rodolfi 
Il Diritto all’anonimato nella Societa' dell’Informazione
2011
1M05
Stefano Aterno 
Trattamento dei dati personali e responsabilita' nell'era del cloud computing: istruzioni per l'uso
2011
1M06
Francesco Paolo Micozzi 
La responsabilità penale del cloud service provider
2011
1M07
Winston Smith 
Votazione e consegna dei Big Brother Award Italia 2011
2011
1M08
Marco Ortisi 
Responsable Disclosure: quanto è efficace nel contrastare il fenomeno del data leaking?
2011
1P01
Stefano Marcolini Roberto Flor 
Security, Privacy e Data retention nel cloud scenario. Aspetti di diritto penale sostanziale e processuale
2011
1P02
Alessio Pennasilico 
Guardiamoci in faccia, nonostante le nuvole
2011
1P03
Yvette Agostini Valerio Edoardo Vertua 
Il cloud data storage: stato dell'arte, rischi e tutela della privacy
2011
1P04
Simone Bonavita 
Il Cloud, tra contrattualistica e privacy
2011
1P05
Carlo Blengino Monica Senor 
Le Procure nella nuvola: data retention e cloud forensics
2011
1P06
Tommaso Gagliardoni 
Negabilita' plausibile su disco: luci e ombre di Truecrypt
2011
2M01
Primavera De Filippi 
Free as in Google: Cloud Computing e Liberta'
2011
2M02
Alessandro Mantelero 
Cloud computing ed attivita' di impresa: la tutela dei dati personali ed aziendali
2011
2M03
Paolo Giardini 
La privacy dei piccoli
2011
2M04
Simone Onofri 
Anonymous for fun and profit
2011
2M05
Gianluca Moro 
Il controllo dei dati nel cloud
2011
2M06
Giovanni Ziccardi 
Il leaking e la divulgazione di documenti riservati tra diritto, etica e tecnologia
2011
2M07
Morena Ragone Santo Giuseppe Barile 
L'utilizzo della PEC all'interno del processo civile telematico alla luce delle regole tecniche del D.44 21-04-11: quale privacy?
2011
2P01
Stefano Turchi 
L’importanza della qualita' nel Web di Dati: modello di sicurezza e privacy per la gestione dell’e-profile
2011
2P02
Alberto Cammozzo 
Designed for democracy: pattern di interferenza tra codici giuridici e codici informatici nei recenti casi di censura online e offline
2011
2P03
Perla Conoscenza 
Le Nuvole dell’Internet del futuro all’orizzonte: fra estrazione del lavoro degli utenti, oligopoli e controllo
2011
2P04
Andrea Orsi 
ISO 27001 e cloud computing
2011
2P05
Claudio Agosti 
Gruppi, strategie e software in contrasto alla data retention
2011
2P06
Monica Gobbato 
L’introduzione del principio di Responsabilita' secondo il Gruppo dei Garanti Europei
2011
2P07
Alberto Cammozzo 
Tecnologie di face recognition e impatto sulla privacy: stato e prospettive
2011
2P08
Enzo (epto) Anci 
Progetto Anopticon: Input/Output Dati, informazione e Tracciamento
2011
2P09
Globaleaks 
Il Progetto Globaleaks: introduzione e caratteristiche fondamentali
2012S
1M01
Claudio Agosti 
La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks
2012S
1M02
Arturo Filasto 
La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks
2012S
1M03
Fabio Pietrosanti 
La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks
2012S
1M04
Stefano Mele 
La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks
2012S
1M05
Leonardo Maccari 
La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks
2012S
1M06
Yvette Agostini 
La privacy nelle città e nelle amministrazioni del futuro: smart cities, smart grids
2012S
1M07
Valerio Edoardo Vertua 
La privacy nelle città e nelle amministrazioni del futuro: smart cities, smart grids
2012S
1M08
Roberto Leone 
La privacy nelle città e nelle amministrazioni del futuro: smart cities, smart grids
2012S
1M09
Giulio Beltrami Andrea Rudelli 
La privacy nelle città e nelle amministrazioni del futuro: smart cities, smart grids
2012S
1P01
Nicola Lopane Pasquale Lopriore 
Privacy, e-government, open data e trasparenza
2012S
1P02
Morena Ragone 
Privacy, e-government, open data e trasparenza
2012S
1P03
Alessandro Rodolfi 
Privacy, e-government, open data e trasparenza
2012S
1P04
Corrado Giustozzi 
Privacy, Computer Forensics e Crimini Informatici
2012S
1P05
Roberto Flor Eleonora Colombo 
Privacy, Computer Forensics e Crimini Informatici
2012S
1P06
Mattia Epifani 
Privacy, Computer Forensics e Crimini Informatici
2012S
1P07
Ulrico Bardari 
Privacy, Computer Forensics e Crimini Informatici
2012S
1P08
Nicla Diomede Marco Spada 
Privacy, Computer Forensics e Crimini Informatici
2012S
1P09
Federica Mingotti 
Privacy, Computer Forensics e Crimini Informatici
2012S
2M01
Italo Cerno 
Privacy, poteri di controllo e nuove frontiere
2012S
2M02
Alessio Pennasilico 
Privacy, poteri di controllo e nuove frontiere
2012S
2M03
Alberto Cammozzo 
Privacy, poteri di controllo e nuove frontiere
2012S
2M04
Winston Smith 
Big Brother Award 2012
2012S
2M05
Simone Bonavita 
Il delicato rapporto tra privacy e diritto
2012S
2M06
Giovanni Battista Gallus Francesco Paolo Micozzi 
Il delicato rapporto tra privacy e diritto
2012S
2P01
Andrea Trentini 
Corso "Cittadinanza digitale e Tecnocivismo"
2012S
2P02
Marco Bettoni 
Privacy, diritti umani e diritto all’oblio
2012S
2P03
Cesare Maioli Elisa Sanguedolce 
Privacy, diritti umani e diritto all’oblio
2012S
2P04
Monica Senor Carlo Blengino 
Privacy, diritti umani e diritto all’oblio
2012S
2P05
Alessandro Mantelero 
Privacy, diritti umani e diritto all’oblio
2012S
2P06
Nicola Gargano 
Privacy, diritti umani e diritto all’oblio
2012S
2P07
Monica Gobbato 
Privacy, diritti umani e diritto all’oblio
2012A
1M01
Marco Ciurcina 
partecipazione e democrazia
2012A
1M02
Giovanni Battista Gallus Francesco Micozzi 
partecipazione e democrazia
2012A
1M03
Giuseppe Vaciago 
big data e gestione delle informazioni
2012A
1M04
Valerio Edoardo Vertua 
big data e gestione delle informazioni
2012A
1M05
Lorenzo Benussi 
big data e gestione delle informazioni
2012A
1M06
Federico Morando 
big data e gestione delle informazioni
2012A
1M07
Claudio Agosti 
e-government: linee generali
2012A
1M08
Raffaele Zallone 
e-government: linee generali
2012A
1M09
Nicola Gargano 
e-government: linee generali
2012A
1M10
Diego Giorio 
e-government: linee generali
2012A
1P01
Monica Senor 
e-government e servizi
2012A
1P02
Mariagrazia Damico 
e-government e servizi
2012A
1P03
Eleonora Panto Dario Zucchini 
e-government e servizi
2012A
1P04
Riccardo Abeti 
e-government e servizi
2012A
1P05
Mauro Alovisio 
sicurezza e controllo
2012A
1P06
Chiara Fonio 
sicurezza e controllo
2012A
1P07
Enzo (epto) Anci 
sicurezza e controllo
2013S
1M01
Valerio Vertua 
Le indagini finanziarie dell'Amministrazione Finanziaria: sorveglianza e/o privacy del cittadino?
2013S
1M02
Monica Senor Carlo Blengino 
Stand up for your rights (through your ISP?)
2013S
1M03
Alessandro Cecchetti 
Regolamento Europeo, videosorveglianza ed impatto sul cittadino
2013S
1M04
Enzo (epto) Anci 
Cosa guardano le telecamere
2013S
1M05
Alessandro Cecchetti 
Regolamento Europeo: il concetto di privacy by design e gli interessi del cittadino
2013S
1M06
Davide Ziveri Corrado Druetta 
Per non affogare: dilemmi digitali per i testimoni di giustizia
2013S
1P01
Igor Falcomata 
Attacchi informatici, un po’ di chiarezza
2013S
1P02
Matteo G.P. Flora 
GlobaLeaks, anonymous open source whisteblowing
2013S
1P03
Ernesto Belisario 
Trasparenza & Privacy dopo il decreto 33/2013: relazione complicata?
2013S
2M01
Gabriele Zanoni 
Sicurezza dei referti online
2013S
2M02
Gabriele Zanoni 
Anti-computer forensics for dummies
2013S
2M03
Eleonora Bassi Lorenzino Vaccari 
Apertura delle delibere pubbliche: trasparenza, privacy e anonimizzazione
2013S
2M04
Corrado Giustozzi 
La sicurezza dei sistemi di voto elettronico
2013S
2P01
Augusto Sebastio 
Il Diritto all'oblio in Rete
2013S
2P03
Giovanni Battista Gallus 
La privacy a volo di ... drone: la videosorveglianza mette le ali!
2013S
2P04
Giovanni Pellerano 
Tor2Web, esporre la darknet su Internet
2013S
2P05
Francesco Paolo Micozzi 
A Trojan by any other name would spy as sweet: l'uso dei "captatori informatici" nelle intercettazioni
2013S
2P06
Claudio Agosti 
OONI, Misurazione della censura
2013A
1M01
Alessandro Mantelero 
Miti e criticità dei Big Data
2013A
1M02
Raffaele Zallone 
Privacy: un nuovo futuro?
2013A
1M03
Giuseppe Busia Davide Mula 
Le prospettive di tutela della privacy nello scenario tecnologico del cloud e dei big data
2013A
1M04
Davide Del Vecchio Claudio Agosti 
Whistleblowing e tutela dell’anonimato
2013A
1P01
Valerio Lubello 
La data retention alla prova dei diritti fondamentali, quale bilanciamento?
2013A
1P02
Aura Bertoni 
La tecnica del consenso nell’era dei Big Data: Verso una tutela dinamica ed un controllo decentralizzato della privacy?
2013A
1P03
Giovanni Battista Gallus Francesco Paolo Micozzi 
La tutela giuridica del whistleblower
2013A
1P04
Nicola Gargano Massimiliano Ponchio 
Il diritto di nascondersi nell’era della PEC, del PCT e dell’ANPR. La compressione dei diritti dei cittadini ai tempi della digitalizzazione della giustizia
2013A
1P05
Stefano Ricci Andrea Palumbo 
I Big Data e il superamento del principio di finalità del trattamento
2013A
2M01
Franco Pizzetti 
Internet, Mercato e Stati nell'epoca dei Big Data
2013A
2M02
Arianna Vedaschi 
State secrets, national security and democratic accountability: il whistleblowing all'epoca di internet.
2013A
2M03
Monica A. Senor 
Il Datagate ed i limiti del diritto
2013A
2M04
Marco Bellezza Laura Liguori 
Big Data, sorveglianza massiva e il ruolo degli intermediari dell’informazione
2013A
2M05
Stefano Mele 
Big Data e Sicurezza Nazionale: un connubio possibile e prossimi scenari
2013A
2M06
Giuseppe Vaciago 
Big Data e Cyber Risk
2013A
2M07
Stefano Aterno 
Sicurezza nazionale e privacy in Italia: aspetti giuridici e normativi dell'intervento dello Stato italiano sulla riservatezza dei cittadini. Perché oggi la situazione è meglio di ieri pdf
2014S
1P01
Diego Giorio 
Quale privacy verrà dalle grandi banche-dati pubbliche?
2014S
1P02
Carola Moncada 
Impact of relationship sicurezza e privacy nei social network (JUST/2011-2012/DAP/AG/3255)
2014S
1P03
Giuseppe nicosia 
Processo telematico, avvocati telematici e privacy
2014S
1P04
Andrea Rui 
I giovani, la Privacy ed il loro (e nostro) futuro
2014S
1P05
Marcello  
La controversa giurisprudenza sui reati di opinione a mezzo internet, e sulla responsabilità del provider e dell'hosting provider, anche alla luce della Sentenza della S.C. sul noto caso Google/Vividown
2014S
1P06
Enzo (epto) Anci 
OnionMail
2014S
1P07
Simone Bonavita Mattia Reggiani 
Frontiere future e futuribili della Social Media Security
2014S
1P08
Valentina Longo 
Educazione digitale, un efficace antivirus contro il Cyberbullismo
2014S
2M01
Marco Ciurcina 
Corpo digitale e sovranità tecnologica
2014S
2M02
Stefano Aterno 
Il Privacy Officer: questo sconosciuto
2014S
2M03
Fulvio Sarzana 
La privacy dei cittadini e delle imprese negli ordini di blocco all’accesso nei confronti degli intermediari delle autorità penali ed amministrative
2014S
2M04
Nicola Gargano 
Il processo al processo telematico: problemi, vulnerabilità, soluzioni e prospettive nel processo civile telematico a pochi mesi dell’obbligatorietà
2014S
2M05
Nicola Fabiano 
Il futuro della privacy: dalla Privacy by Design ad uno standard
2014S
2M06
Francesco Stabile 
B.Y.O.D. ­ Utilizzare i propri dispositivi in ambito lavorativo
2014S
2M07
Fernanda Faini 
Quale equilibrio fra trasparenza, apertura e privacy nello scenario del d.lgs. 33/2013?
2014S
2P01
Carlo Blengino Monica A. Senor 
Una ragionevole aspettativa di privacy
2014S
2P02
Giovanni Pellerano 
Whistleblowing: GlobaLeaks ed i suoi utilizzatori
2014S
2P03
Francesco Paolo Micozzi 
Il d.lgs. 33/2013. Trasparenza e privacy: una coesistenza possibile?
2014S
2P04
Giovanni Battista Gallus 
Là dove osano i Droni, part 2
2014S
2P05
Valerio Vertua 
iPad come strumento di lavoro: tutela della privacy
2014S
2P06
Monica Gobbato 
#oltrelaprivacy ossessione, perversione ma anche reputazione di una vita-connessa
2014S
2P07
Maria Grazia Porcedda 
Presentazione dei risultati del progetto “SURPRISE”
2014S
2P08
Giulia Petragnani Gelosi 
Geotagging e privacy locazionale: vantaggi e rischi
2014A
1M01
Massimiliano Piras 
Workshop:"I droni in azione: opportunità e rischi" (1)
2014A
1M02
Carlo Pilia 
Workshop:"I droni in azione: opportunità e rischi" (2)
2014A
1M03
Giovanni Battista Gallus 
Workshop:"I droni in azione: opportunità e rischi" (3)
2014A
1M05
Silvia Marcis 
Presentazione delle iniziative di Sardegnaricerche
2014A
1P01
Fabrizio Sotgiu 
Hackerspace, Makerspace e Fablab
2014A
1P02
Riccardo Abeti 
Le Apps come tessuto connettivo di un data flow, apparentemente inesorabile
2014A
1P03
Giorio Diego 
Quale privacy ci lascerà la nostra lavatrice?
2014A
1P04
Marco Calamari Roberto Premoli 
Un cloud rispettoso della privacy? Cloud-in-the-Box
2014A
1P05
Cristiano Cincotti 
L'annullamento della Direttiva Data Retention: quali effetti per l'ordinamento interno?
2014A
1P06
Riccardo Abeti 
L'IoT ed un nuovo livello di informazioni personali
2014A
1P07
Marco Ciurcina 
Things of the internet Intervento non svolto
2014A
1P08
Fulvio Sarzana di Sant’Ippolito 
Dati e metadati raccolti dalle pubbliche amministrazioni per finalità di controllo e repressione reati
2014A
1P09
Francesco Paolo Micozzi 
Police! Freeze! Perché il mio frigo e la mia bilancia sono diventati una fonte di prova digitale.
2014A
2M01
Yvette Agostini 
I(diozia)oT(ecnologia)?
2014A
2M02
Claudio Guarnieri 
Sorveglianza, Spaghetti e Mandolino
2014A
2M03
Carlo Blengino Monica Senor 
Dalla legge del cavallo all’IoT Bill of Rights
2014A
2M04
Manuela Vacca 
IoT, giornalismo e privacy
2014A
2M05
Raul Chiesa 
Democrazia e controllo massivo
2014A
2M06
Giovanni Battista Gallus 
Internet of things: quale impatto per la società e le imprese?
2015S
1M01
Diego Giorio 
Privacy e trasparenza: antonimi, sinonimi o variabili indipendenti? L’esperienza degli Enti Pubblici
2015S
1M02
Stefano Aterno 
La sicurezza come diritto di libertà e il ruolo della privacy la sicurezza come diritto di libertà e il ruolo della privacy nel prossimo futuro
2015S
1M03
Alessandro Rodolfi Emmanuele Somma 
Trasparenza e privacy in un modello di maturità delle iniziative di whistleblowing
2015S
1M04
Francesco Paolo Micozzi 
Privacy e trasparenza: due termini inconciliabili?
2015S
1M05
Simone Aliprandi 
L'accesso aperto alle sentenze e i relativi problemi di privacy: l'esperienza del progetto JurisWiki
2015S
1M06
Alessandro Monteleone 
Trasparenza, privacy, diritto all'oblio e reputazione digitale
2015S
1P01
Leonida Reitano 
Open Source Intelligence e qualità dell'informazione giornalistica
2015S
1P02
Daniele Vantaggiato 
Account usa e getta. Tagliamo il filo che lega la nostra password ai nostri dati
2015S
1P03
Andrea Ghirardini 
Diritti Civili e "Captatore Telematico"
2015S
1P04
Claudio Agosti 
Geopolitica nella rete: le nazioni che hanno i nostri dati
2015S
2M01
Giovambattista Vieri 
Effetti collaterali
2015S
2M02
Manuela Vacca 
Cittadini trasparenti? Informazione e Internet delle Cose
2015S
2M03
Claudio Agosti 
Essere come "Uno nessuno e centomila": tecniche d'autodifesa digitale
2015S
2M04
Davide Del Vecchio Bella Shakhmirza 
deepweb, cos'è e quali sono i suoi contenuti?
2015S
2M05
Giuseppe Vaciago 
Cyber security e Robotics: una sfida ancora poco conosciuta
2015S
2M06
Riccardo Abeti 
La condizione di anonimato è un concetto statico o dinamico?
2015S
2M07
Valerio Vertua 
Garante Privacy e profilazione on line
2015S
2M08
Marta Ghiglioni 
Enterprise Social Network: tra trasparenza dei processi lavorativi e controllo profilato del lavoratore
2015S
2M09
Italo Cerno 
Programmatic Buying e profilazione dell’utente
2015S
2P01
Tiziana Barrucci 
Deontologia professionale dei giornalisti, libertà di espressione, riservatezza e online
2015S
2P02
Fernanda Faini 
Il diritto alla conoscenza nei confronti delle istituzioni: verso un Freedom of Information Act italiano.
2015S
2P03
Efrem Zugnaz 
Emergenza o Prevenzione sui temi di Internet a Scuola
2015S
2P04
Giorgio Mancosu 
Dati pubblici a carattere personale. Apertura incondizionata o esposizione controllata? Travagli interpretativi ed applicativi intorno al d.lgs. 33/13…In attesa della sua imminente revisione
2015S
2P05
Valentina Longo 
La trasparenza come fattore chiave della capacità amministrativa nella Programmazione comunitaria 2014-2020, il caso del Fondo europeo agricolo per lo sviluppo rurale (FEASR)
2015S
2P06
Davide Mula 
Open Data tra tutela del segreto industriale e commerciale e diritto di accesso ai documenti delle Autorità di regolazione e vigilanza
2015S
2P07
Monica A. Senor 
Sentenze online tra trasparenza e privacy: un conflitto etico.
2015A
1M01
Andrea Ghirardini 
Trojan di Stato (Ops, captatori informatici): ovvero come lo stato gioca a fare il blackhat
2015A
1M02
Manuela Vacca Renato Gabriele 
Big data su Hacking Team, cronache social di un hacked team
2015A
1M03
Elena Bassoli 
La responsabilità algoritmica tra privacy e segreto industriale
2015A
1M04
Riccardo Abeti 
“Sorveglianza” di lavoratori, studenti e cittadini in nome di una trasparenza a senso unico
2015A
1P01
Giorio Diego 
Necessità di indagine e tutele costituzionali fra mondo reale e mondo virtuale
2015A
1P02
Riccardo Abeti 
Dalle minacce alla riservatezza dell’individuo alle minacce alla libertà di opinione delle moltitudini
2015A
1P03
Antonio Langiu Simone Basso 
App, Store e Società: permessi e profilazione
2015A
1P04
Giovambattista Vieri 
navigare "privatamente"
2015A
1P05
Francesco Paolo Micozzi 
Come ti tecnocontrollo il lavoratore
2015A
1P06
Claudio Agosti 
Progressi tecnologici in tecnologie end2edn
2015A
1P07
Fulvio Sarzana 
Captatori informatici, intercettazioni on line e controllo remoto del pc. Norme e Giurisprudenza
2015A
2M01
Simone Bonavita Marta Ghiglioni 
Il marketing di prossimità e (l’incerta) prossimità alla privacy
2015A
2M02
Carlo Blengino Monica A. Senor 
Regolamentare i captatori remoti: una proposta de iure condendo
2015A
2M03
Giuseppe Vaciago 
I captatori informatici nel contesto Europeo. Quattro casi a confronto: Germani, Portogallo, Spagna e Italia
2015A
2M04
Giovanni Battista Gallus Francesco Paolo Micozzi 
Captatori informatici a trojan by any other name would spy as sweet, reloaded
2016A
1M01
Daniele Turnietto 
Perchè è necessario collegare SPID ad eIDAS
2016A
1M02
Fulvio Sarzana 
SPID, un cammino tormentato tra sentenze del TAR e del Consiglio di Stato ed il Codice dell'Amministrazione digitale
2016A
1M03
Italo Cerno 
SPID e i servizi online per i minori
2016A
1M04
Luca D'antuono 
Protezione e privacy dell'identità SPID dei cittadini e degli operatori sanitari
2016A
1M05
Stefano Quintarelli 
Special guest
2016A
1M06
Stefano Dalmiani 
Lo SPID e la corretta identificazione del paziente : come si riduce il rischio clinico
2016A
1M07
Monica Gobbato 
Anima Digitale, tra identità e pregiudizio
2016A
1M08
Fernanda Faini 
Il Freedom of Information Act italiano: come cambia il diritto a conoscere.
2016A
1P01
Salvatore Colomba 
Privacy, anonimato e Data Breach nel sistema sanitario
2016A
1P02
Filomena Polito 
Tecnologia e Management delle Aziende sanitarie, l'approccio organizzato alle misure del Regolamento UE sulla data Protection
2016A
1P03
Giovanni Modesti 
Open data e Privacy (la creazione di un organigramma aziendale per governare il processo di gestione dei dati)
2016A
1P04
Luigi Rufo 
Oscuramento dei dati sanitari: un diritto o un rischio?
2016A
1P05
Angela Spanti 
La gestione dei dati sanitari del paziente 2.0
2016A
1P06
Luca Di Leo 
Costruire una falsa identità digitale, conoscere i metodi per limitare i danni
2016A
1P07
Giuseppe Augiero 
Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite.
2016A
2M01
Valentina Longo 
Educazione digitale: antivirus contro il cyberbullismo
2016A
2M02
Vincenzo Agui 
Bitcoin e anonimato delle transazioni tra mito o realtà
2016A
2M03
Diego Giorio 
L'esternalizzazione della PA (anche) attraverso il WEB: rischi e opportunità
2016A
2M04
Roberto Premoli 
Spionaggio elettronico e furto di privacy: come difendersi
2016A
2M05
Gianbattista Vieri 
considerazioni su GDPR vs FLOSS
2016A
2M06
Gabriele Zanoni 
Cosa gli altri possono fare con nostri i dati e metadati
2016A
2M07
Angela Daly 
Scambio libero di privacy - che cosa è in gioco nel Trans-Pacific Partnership e altri accordi - un’opinione dall’Australia
2016A
2M08
Fabio Carletti 
ipfire the opensource firewall distribution
2016A
2M09
Valerio Edoardo Vertua 
Cloud computing & Privacy Shield.
2017S
1M01
Matteo Flora 
Osservare la Rete che Odia: una analisi dell'Odio Online
2017S
1M02
Claudia Roggero Mayer Valentina 
Nuovi fenomeni online: Fake news, Hate speech e strumenti di prevenzione
2017S
1M03
Fulvio Sarzana 
Tutela della personalità e fake news. Quale regolamentazione e quali tutele?
2017S
1M04
Riccardo Coluccini Fabio Pietrosanti 
Come monitorare la sorveglianza governativa utilizzando le leggi sulla trasparenza
2017S
1M05
Giovanni Battista Gallus Francesco Paolo Micozzi 
Ultime notizie dal Miniver: la Rete è un covo di psicocriminali
2017S
1M06
Alessandro Guarino 
Attenti allo Stato Etico (Voi avrete i soldi e i dati ma noi abbiamo le armi)
2017S
1M07
Claudio Canavese 
Parole (ostili) contro la Rete: l’involuzione della percezione della Rete. Da “utopia di condivisione democratica” a “strumento di controllo e covo di criminali”
2017S
1P01
Pasquale Annicchino 
La sorveglianza delle minoranze religiose nell'era del terrorismo globale
2017S
1P02
Giovanbattista Vieri 
Il giuoco nell'occhio
2017S
1P03
Stefano Vignera 
Industria 4.0, libertà del lavoratore e controllo della prestazione lavorativa
2017S
1P04
Fabio Carletti 
Cyberbullismo giovani e adulti in pericolo
2017S
1P05
Diego Giorio 
Panem et circenses l’ha detto Zuckerberg?
2017S
1P06
Marco Calamari Igor Falcomatà 
Internet of Thing: istruzioni per l'uso
2017S
1P07
Andrea Palumbo 
quali diritti su IoT
2017S
2M01
Diego Naranjo 
Track or be tracked? The challenges of the ePrivacy Regulation
2017S
2M02
Renato Gabriele Manuela Vacca 
Dallo stato delle bufale alle bufale di Stato
2017S
2M03
Aldo A. Pazzaglia 
Il Governo Monti ha sottratto a “società, enti e associazioni” la tutela dei loro dati personali. Perchè funzionava ?
2017S
2M04
Carlo Blengino Monica Senor 
Buoni propositi, soluzionismo e danni collaterali: le peculiari dinamiche dei contenuti sgraditi e dell'odio in rete
2017S
2M05
Falvio Del Soldato 
L'indipendenza delle autorità di controllo. Il caso italiano.
2017S
2M06
Laura Hart 
diritto alla conoscenza come diritto umano
2017S
2M07
Laura Hart 
Nuovi diritti della conoscenza
2017S
2P01
Andrea Puligheddu 
Il diritto all'oblio nell'era dei Big Data
2017S
2P03
Andrea Ghirardini 
Tecnocontrollo e diffusione indiscriminata delle tecnologie di sorveglianza
2017S
2P04
Roberto Premoli 
Mezzi di comunicazione sicuri in un mondo spiato
2017S
2P05
Efrem Zugnaz 
Webprepping - Survivalismo dell'identità digitale
2017S
2P06
Giovanni Cerrato 
Analisi delle tecniche di censura della piattaforma Tor
2017A
1M01
Giovanni Battista Gallus 
L' apocalisse zombie colpisce anche le condizioni di servizio del cloud (ma noi le accettiamo lo stesso)
2017A
1M02
Alessandro Del Ninno 
Il Cloud come modalità di trasferimento internazionale dei dati personali: criticità tecniche, legali e organizzative e soluzioni pratiche alla luce del Regolamento Generale UE sulla protezione dei dati personali 679/2016
2017A
1M03
Donato La Muscatella 
I diritti (sui dati) perduti
2017A
1M04
Yvette Agostini 
Cloud computing: se lo conosci, lo apprezzi
2017A
1M05
Giorgio Pedrazzi 
AL DI LA’ DELLE NUVOLE: IL CLOUD IN EUROPA TRA REGOLAZIONE E CONTRATTO
2017A
1M06
Marco Alvise De Stefani 
"Società del Controllo" e documentazione informatica: il problema della prova digitale
2017A
1P01
Monica Gobbato 
La Responsabilità Privacy nella Nuvola, tra genio e sregolatezza
2017A
1P02
Edoardo Ferri 
La Privacy è questione di carattere
2017A
1P03
Valentina Longo 
Privacy e pubblica amministrazione. La nuova sfida.
2017A
1P04
Alberto Scirè 
Tutela dell'Identità Digitale tra pubblico e privato
2017A
1P05
 
MindCloud! Chi controlla il caos?
2017A
1P06
Diego Giorio 
Cloud o non cloud? Questo è il dilemma (almeno nella PA)
2017A
1P07
Carlo Blengino Monica Senor 
Le Procure nelle nuvole
2017A
1P08
Efrem Zugnaz 
La privacy dell'anima
2017A
2M01
Monica Senor 
L’imputazione
2017A
2M03
Valerio Vertua 
Arringa della difesa
2017A
2M04
Marco Calamari 
Parti civili: la società civile e il cloud
2017A
2M05
Andrea Ghirardini 
Parti civili: il cloud, se lo conosci lo apprezzi
2018S
1M01
Marco Calamari 
*Apertura lavori: "Singolarità" Marco Calamari
2018S
1M03
Diego Giorio 
La privacy del 2118 - Un volo fantastico tra utopia, distopia e ucronia
2018S
1M04
Epto Tramaci 
E adesso? Andiamo a teatro e divertiamoci con i giochi di ruolo!
2018S
1M05
Giovambattista Vieri 
AI contro?
2018S
1M06
Giuseppe Vaciago 
Data Breach e GDPR: profili operativi e best practices internazionali
2018S
1M07
Emanuele Casagrande 
Maledetto distributore automatico non avrai la mia identità
2018S
1M08
Chiara Gallese 
Privacy e internet of things: quali sono i rischi?
2018S
1M09
Riccardo Abeti 
Dovremmo essere consumatori e interessati (al trattamento) invece siamo tester
2018S
1M10
Marco Ciurcina 
L'intelligenza naturale e il corpo digitale
2018S
1M11
Monica Gobbato 
Fake news e diritto all’oblio, nuove declinazioni dei diritti civili digitali: dialogo a tre.
2018S
1M12

Singolarità
2018S
1P02
Winston Smith 
Big Brother Awards
2018S
1P03
Efrem Zugnaz 
Singolarità o privacy disruption?
2018S
1P04
Roberto Premoli 
Privacy assediata: come difendere le proprie comunicazioni via Posta Elettronica
2018S
1P05
Marianna Dolcetti 
Data ownership: cosa cambia se ognuno di noi può guadagnare attraverso i propri dati
2018S
1P06
Stefano Ricci 
Big data, dati sanitari e GDPR
2018S
1P07
Monica Senor 
Quando la privacy cade nella trappola dell’anonimizzazione
2018S
1P08
Giovanni Battista Gallus 
Oops they did it again: il data breach nell’era del GDPR
2018S
1P09
Fulvio Sarzana 
Da Cambridge aAalytica ai dati di Whatsapp: storia e gloria del trasferimento di dati all'estero
2018S
1P10

Tavola Rotonda
2018S
2M01
Emmanuele Somma 
Apertura lavori mattutina
2018S
2M02
Nicola Filippini 
Diritti digitali
2018S
2M03
Bella Shakhmirza 
Privacy And Counter-Terrorism Measures: Real Fight Against Terrorism Or Citizen Right Violation In Modern Russia?
2018S
2M04
Riccardo Coluccini 
Tutta l'intelligenza (artificiale) nelle mani della polizia
2018S
2M05
Edoardo Ferri 
La digitalizzazione di dati personali nella Deutsche Demokratische Republik
2018S
2M06
Roberto Marmo 
Riconoscimento oggetti e volti nelle immagini dei social media
2018S
2M07
Giulia Seno 
Catalunya, un corto circuito democratico nell'era dei Big Data
2018S
2M08
Norrin Radd 
Lo shutdown di Internet in Catalogna
2018S
2M09
Aldo Antonio Pazzaglia 
Voto elettronico e democrazia. L'incostituzionalità, per la Germania, del voto elettronico.
2018S
2M11
Giovanni Scrofani 
Il ragazzo che giocava con gli Ufo
2018S
2M12

Democrazia digitale diretta
2018S
2P01
Marco Calamari 
Apertura lavori pomeridiani: privacy
2018S
2P02
Cristina Vicarelli 
GDPR e sicurezza informatica: è vero che sono in antitesi?
2018S
2P03
Massimo Bozza 
DPIbon - "dual use is megl che uan"
2018S
2P04
Nicola Fabiano 
Blockchain e protezione dei dati personali: il valore del dato personale
2018S
2P05
Italo Cerno 
Consenso e trasparenza
2018S
2P06
Fabio Carletti 
How To Be Anonymous Online To Protect Privacy
2018S
2P07
Antonio Ronca 
Il sistema GPU, ricerca di equilibrio fra miglioramento dell’efficienza tramite l’analisi dei dati e rispetto della privacy dei singoli utenti
2018W
1M01
Marco Calamari 
Apertura lavori: "GDPR vs. Tecnologie Emergenti"
2018W
1M02
Flavia Marzano 
Saluti istituzionali
2018W
1M03
Giuseppe Busia 
GDPR vs. Tecnologie Emergenti
2018W
1M04
Stefano Aterno 
GDPR, Intelligenza artificiale e IOT: un approccio Ethics by design
2018W
1M05
Giovanni Battista Gallus 
Più DPO per tutti: il Data protection officer tra mito e realtà
2018W
1M06
Manuela Vacca Giulia Seno 
Le vite (social) degli altri. Un'analisi sui dati propri che svela quelli altrui
2018W
1M07
Raffaele Zallone 
Le auto a guida autonoma ed i trattamento dei dati: serve il il gdpr?
2018W
1M08
Giovanni Battista Gallus 
AI vs GDPR: chi ci protegge dai protettori?
2018W
1P02
Winston Smith 
Presentazione BBA 2019
2018W
1P03
Rima Sghaier 
Banned from Lebanon: General Security crackdown on activists
2018W
1P04
Marco Ciurcina 
Dati personali e beni comuni digitali
2018W
1P05
Renato Gabriele Manuela Vacca 
"Operazione antiboting": come prendere coscienza dei dati sporchi di bot e troll?
2018W
1P06
Monica Gobbato Carlotta Frasca 
Social Scoring. Dalla Cina all'Italia: come fronteggiare il trattamento dei dati di profilazione. La DPIA nel GDPR
2018W
1P07
Fabio Carletti 
IoT in-sicurezza dei dati raccolti
2018W
1P08
Adriana Augenti Gennaro Maria Amoruso 
Ricerca scientifica, dato genetico e tecnologie
2018W
1P09
Laura Carrer Riccardo Coluccini 
Dove finisce la privacy nelle istanze FOIA?
2018W
1P10
Carlo Von Lynx 
Opzioni Legislative per una Rete che non metta in Disagio la Democrazia
2018W
1P11
Alessandro Del Ninno 
Le Linee guida WP 251 sul processo decisionale automatizzato relativo alle persone fisiche e sulla profilazione ai fini del regolamento 2016/679: quali tutele pratiche?
2018W
1P12

aprire l'algoritmo e liberare i dati
2018W
2M02
Edoardo Prandin 
Sono finiti i biscotti – Device fingerprinting e tracciamento dell’utente senza l’utilizzo dei cookie ai tempi del GDPR
2018W
2M03
Edoardo Ferri 
La psicanalisi di un chatbot
2018W
2M04

Più di un anno di proteste possono anche far scappare Google
2018W
2M05
Carlo Blengino Monica Senor 
Algoritmi giudiziari e bias cognitivi
2018W
2M06
Corrado Giustozzi 
La sicurezza delle informazioni nella società postindustriale
2018W
2M07
Corrado Giustozzi 
Cryptovalute e Blòckchain alla luce della privacy
2019S
1M01
Diego Giorio 
Apertura lavori (2019S)
2019S
1M02
Riccardo Abeti 
Le informazioni migliorano la user experience ma poi lo user ne perde totalmente il controllo
2019S
1M03
Alessandro Del Ninno 
Profilazione pubblica e privata tra social scoring e Intelligenza Artificale: quali responsabilità e tutele legali?
2019S
1M04
Monica Gobbato Massimiliano Nicotra 
Il Riconoscimento Facciale tra algoritmi e biometria
2019S
1M05
Giovanni Battista Gallus 
Smart city: la città può essere intelligente senza sorvegliarci tutti?
2019S
1M06
Nicola Gargano Graziano Albanese 
Social scoring e mobilità sostenibile, che fine fa la privacy?
2019S
1M07
Giuseppe Vaciago 
«Law Enforcement Directive» e D.lgs. 51/18
2019S
1M08
Giovanni Battista Gallus 
Social Scoring
2019S
1P01
Emmanuele Somma 
Apertura lavori pomeridiani: Daremo un voto agli elettori?
2019S
1P02
Maddalena Esposito 
Partecipazione politica e coinvolgimento civico nell'era della piattaforma Rousseau - uno scenario distopico o un avanzamento democratico?
2019S
1P03
Adriana Augenti Tommaso Scannicchio 
La campagna elettorale nell'epoca del social scoring: dal proporzionale alla profilazione
2019S
1P04
Efrem Zugnaz 
Privacy Chillng effect
2019S
1P05
Enrica Priolo 
Sui diritti umani connaturati alla corretta informazione.
2019S
1P06
Roberto Marmo 
Estrazione di email dai Social Media
2019S
1P07
Gabriele Zanoni 
Dimmi qualcosa di interessante su me!
2019S
1P08
Claudia Criscuolo 
Progresso tecnologico e potere di controllo
2019S
2M03
Roberto Pusceddu 
L’immagine ed il contratto. la funzione ‘informativa’ dell’icona alla luce del GDPR: il rapporto Avvocato-cliente.
2019S
2M04
Alfredo De Felice 
Digital signage: la nuova frontiera delle campagne marketing digitali all’esame privacy
2019S
2M05
Rebecca Berto 
Trattamento dei dati personali: la nascita del reclamo costituzionale in Germania
2019S
2M06
Valentina Longo Massimo Burgio 
Big Data Processing: dal Social Scoring di Stato al Consumer Scoring, il difficile equilibrio tra marketing tecnologico e privacy
2019S
2M07
Mauro Alovisio 
Il tecnocontrollo negli asili e case di cura: la tutela dei soggetti deboli e dipendenti al tempo del GDPR e scenari di regolamentazione
2019S
2M08
Elena Bassoli 
La responsabilità dell'algoritmo di scoring
2019S
2M09
Winston Smith 
Big Brother Award
2019S
2P02
Andrea Ghirardini 
Black Mirror nel presente
2019S
2P03
Marco Ciurcina 
Che succede?
2019S
2P04
Edoardo Ferri 
La crittografia nella messaggistica istantanea
2019S
2P05
(è un nome collettivo) (è un nome collettivo) 
A spasso nel fediverso, la nostra esperienza con Mastodon
2019S
2P06
Giovambattista Vieri 
Facce, dati e ... Machine learning
2019S
2P07
Claudio Tancini 
La importanza di un codice Etico per i professionisti ICT
2019S
2P08
Christian Bernieri 
la teoria della fenice: la protezione dei dati può partire da dove si è arrivati in ambito sicurezza del lavoro
2019S
2P09
Carlo Blengino 
«E-PIRACY: Copyright, pirati e prospettive»
2020S
1M01
Alfredo De Felice 
Processi decisionali algoritmici e intelligenza artificiale: come rafforzare la tutela giuridica contro il rischio di discriminazione
2020S
1M02
Daniele Minotti 
Giustizia "predittiva": il caso genovese
2020S
1M03
Viola Luigi 
Giustizia predittiva e modelli matematici
2020S
1M04
Rebecca Berto 
Ammissibilità dei mezzi di prova digitali ed automatizzati
2020S
1M05
Filippo Bianchini 
Aspetti legali dell'Intelligenza Artificiale
2020S
1M06
Giovanni Battista Gallus 
Droni per il monitoraggio COVID: quali tutele?
2020S
1M07
Giovambattista Vieri 
DATI, FONTI, DECISIONI.
2020S
1P01
Nicola Gargano Enrica Priolo 
La digitalizzazione della giustizia ai tempi del Corona Virus. Il PCT del presente e l’intelligenza artificiale del futuro sono serviti e serviranno a non fermare la giustizia?
2020S
1P02
Giorgio Pedrazzi 
LA DISTANZA TRA PRIVACY E CONTROLLO: TELEDIDATTICA ALLA "PROVA DI MATURITA'"
2020S
1P03
Valentino Spataro 
Intelligenza Artificiale e Diritto: imparare dai precedenti
2020S
1P04
Efrem Zugnaz 
Ground Control to Major Tom
2020S
1P05
Antonio Anselmo Martino 
Il giudice automata nell'attuale democrazia
2020S
1P06
Alessandro Del Ninno 
Il trattamento dei dati sanitari dei lavoratori all’epoca dell’emergenza COVID-19: una casistica pratica tra norme emergenziali e applicazione del Regolamento 679/2016 sulla protezione dei dati personali.
2020A
1M01
Giulio Beltrami 
a-privacy
2020A
1M02
Andrea Monti 
Scienza, tecnocontrollo e public-policy nell’era CoViD-19
2020A
1M03
Diego Giorio 
Dall’Ente locale al controllo generale: l’emergenza vista dagli Enti pubblici territoriali
2020A
1M04
Gennaro Maria Amoruso Virgina Alongi 
Quale futuro per la sanità nell’era dell’infosfera Riflessioni e prospettive al tempo di CoViD-19
2020A
1M05
Marco Faini 
L'invasività delle nuove tecnologie per contrastare la pandemia da CoViD-19
2020A
1M06
Stefano Aterno 
Il potere dell’emergenza e l’affievolimento dei diritti.
2020A
1P01
Emmanuele Somma 
Internet alla prova dell'autoritarismo digitale
2020A
1P02
Rufo Guerreschi 
Seevik Net: an ultra-secure and ultra-democratic social computing platform
2020A
1P03
Ugo Lopez 
Self Service Business Intelligence: l'analisi dei Big Data alla portata di tutti
2020A
1P04
Angelo D. Marra 
"Processi da Remoto, Accessibilità e Privacy - piccoli ragionamenti dal sistema alla pratica"
2020A
1P05
Rebecca Berto 
Tecnologia e meccanismi alternativi di risoluzione delle controversie
2020A
1P06
Marco Ciurcina 
Form e sostanza
2020A
1P07
Monica Gobbato 
I codici di condotta privacy. Come progettarli al meglio in base al GDPR
2020A
2M01
Andrea Surbone 
La società del controllo
2020A
2M02
Ugo Lopez 
Qualifiche (non) necessarie per diventare un informatico forense: chi tratta i nostri dati giudiziari?
2020A
2M03
Elena Bassoli Williams 
La Cyber-etica nella giustizia predittiva
2020A
2M04
Antonio Anselmo Martino 
Limiti etici ai sistemi intelligenti
2020A
2M05
Alessandro Del Ninno 
La schedatura mediante raccolta dei dati sanitari della popolazione: quali scenari e regole alla luce delle norme emergenziali per il CoViD-19.
2020A
2M06
Aldo A. Pazzaglia Flavio Del Soldato 
Accesso Civico Generalizzato e Diritto alla Tutela dei Dati Personali
2021S
1M01
Vincenzo Tiani 
Riconoscimento facciale: la posizione europea
2021S
1M02
Diego Giorio 
Oltre il riconoscimento facciale
2021S
1M03
Mariangela Fedozzi 
“LA PRIVACY NON MI INTERESSA PERCHE’ NON HO NULLA DA NASCONDERE”
2021S
1M04
Elisabetta Stringhi Alessandro Cortina 
Intelligenza (o Giustizia) Artificiale? Limiti e criticità di una tecnologia ancora troppo umana
2021S
1M05
Raffaele Angius 
Tavola Rotonda: «Lasciateci la Faccia!»
2021S
1P01
Alessandro Longo 
Intelligenza artificiale, le sfide privacy alla luce del regolamento della Commissione europea
2021S
1P02
Valentino Spataro 
La gestione concreta delle password private contro l'indispensabilità dei riconoscimenti biometrici pubblici
2021S
1P03
Efrem Zugnaz 
LA GUERRA PER L'ATTENZIONE INIZIATA E'
2021S
1P04
Rebecca Berto 
Le tecnologie ed i dati linguistici – quadro normativo
2021S
1P05
Giovanni Battista Gallus 
Dacci la tua faccia, siamo la pubblica amministrazione!
2021S
1P06
Giovambattista Vieri 
social leak: il bello il brutto e il cattivo.
2021S
1P07
Carlo Blengino 
Dal libero convincimento del Giudice alla prova degli algoritmi: la difesa tra byte e processi decisionali automatizzati
2021S
1P08
Salvatore Romano 
Due esempi di bias algoritmici: la polarizzazione su Youtube e l'eteronomartività su Pornhub.
2021S
1P09
Andrea Surbone 
Democrazia, Condorsismo e Partecipazione Popolare
2021S
1P10
Fabio Carletti 
Analysis app. sms/voip for cellular - privacy by design
2021S
2M01
Ugo Lopez 
Schrems II e privacy: cosa succede nel cloud SaaS
2021S
2M02
Giulio Beltrami 
aPrivacy in HoloCity
2021S
2M03
Filippo Bianchini 
Riconoscimento facciale: considerazioni sui diritti fondamentali nel contesto dell'applicazione della legge
2021S
2M04
Urbano Reviglio 
Il Ruolo dei Data Brokers nel Capitalismo della Sorveglianza
2021S
2M05
Gabriele Zanoni 
Internet of Behaviors
2021S
2M06
Enrica Priolo 
La spirale del silenzio fa bene ai diritti umani?
2021S
2M07
Tobia Vendrame 
Antibot Systems
2021S
2M08
Roberto Reale Diletta Huyskes 
Verso una governance europea dell'AI