"I popoli non dovrebbero temere i propri governi: sono i governi che dovrebbero temere i propri popoli." V (da John Basil Barnhill) |
Gli interventi
Riccardo Abeti (Unione Avvocati Europei)
La condizione di anonimato è un concetto statico o dinamico?
L'anonimato riveste nel nostro sistema una notevole importanza, in quanto un dato anonimo è, sostanzialmente, sottratto all’applicazione della normativa sulla tutela dei dati personali. Tuttavia, la condizione di dato anonimo è spesso, a torto, intesa come uno status immutabile; in verità questa condizione è dinamica e, soprattutto, relativa. Accanto ai concetti di dato anonimo e dato personale occorre affrontare la categoria dei c.d. quasi-indicatori e il concetto di pseudonimizzazione. Proviamo a trattare l’argomento alla luce dell’esperienza empirica ma anche dei provvedimenti dell’Autorità Garante e dei position paper del Gruppo ex articolo 29.
Claudio Agosti (HERMES)
Geopolitica nella rete: le nazioni che hanno i nostri dati
Nell'era dell'informazione i dati sono la risorsa fondamentale che, algoritmi ed analisti, possono trasformare in influenza. Pubblicitaria ? D'intelligence ? Di mercato ? tutte le precedenti. Il progetto Trackography che questa relazione andrà a presentare, è un osservatorio globale che analizza l'invasività di agenti traccianti durante la navigazione. I risultati sono pubblicati in open data e le analisi sono pensate per mostrare nuove relazioni geopolitiche tra stati, poiché alcuni stanno investendo ed utilizzando queste risorse per avvantaggiarsi.
Claudio Agosti (HERMES)
Essere come "Uno nessuno e centomila": tecniche d'autodifesa digitale
Tutto lo spettro di attacchi informatici esistenti, che vanno dalla profilazione non desiderata ad avere il proprio dispositivo sotto il controllo dell'avversario, aumentano d'impatto e d'efficacia se hanno accesso più di una sfera nella vita della vittima. Avrete sentito di: simulare di essere un tuo famigliare per raggiungere il tuo lavoro ? o che si possono associare determinate ricerche ad una locazione geografica ? È possibile avere i benefici della rete senza incorrere in queste correlazioni. Con uno sforzo più organizzativo che tecnologico si può impostare una difesa preventiva verso questi scenari d'attacco.
Simone Aliprandi (JurisWiki.it)
L'accesso aperto alle sentenze e i relativi problemi di privacy: l'esperienza del progetto JurisWiki
Come sappiamo in molti casi trasparenza e tutela della privacy sono due forze contrapposte che insistono sullo stesso campo, senza che si riesca a trovare una situazione di equilibrio. Il caso dei dati giudiziari pone alcune peculiari problematiche che non è facile risolvere alla luce della normativa vigente che risulta non sempre chiara e lineare. I tempi sono maturi perché le informazioni relative alle numerosissime decisioni emesse dai giudici italiani (e i principi giuridici che da esse si possono dedurre) non siano più semplice appannaggio dei professionisti del diritto ma siano finalmente rese facilmente accessibili a tutti i cittadini. in quest'ottica, l'esperienza di un nuovo modello di piattaforma per la raccolta, il commento e la pubblicazione delle sentenze aperto e basato sul crowdsourcing, com'è quello proposto da JurisWiki, diventa un utile caso di studio per capire i limiti del diritto ma anche delle prassi fin qui radicate.
Stefano Aterno
la sicurezza come diritto di libertà e il ruolo della privacy la sicurezza come diritto di libertà e il ruolo della privacy nel prossimo futuro
La sicurezza come una delle molteplici espressioni del diritto di libertà uno dei dati, come la riservatezza e al pari di essa consacrati esplicitamente e implicitamente nella nostra Costituzione. Una sicurezza quindi conseguentemente democratica che contiene in sè, come la privacy i valori ed i limiti propri di ciascun dirittto di libertà. Concetti di sicurezza e privacy adeguati ai tempi e strettamente legati tra loro e con i diriti sociali in quell'indissolubile legame che deve esistere tra diritti sociali e diritti di libertà. Il ruolo della privacy e della sua legislazione assume in quasto ambito un ruolo di garanzia e di controllo in funzione di quel giudizio di responsabilità che deve esistere affinchè quest'apparente dicotomia si mantenga sempre nel giusto equilibrio.
Tiziana Barrucci (Associazione stampa romana)
Deontologia professionale dei giornalisti, libertà di espressione, riservatezza e online
Verifica delle fonti e loro riservatezza, controllo del contenuto in rete, attenzione ai minori e alle categorie protette, valutazione delle conseguenze rispetto alla pubblicazione di contenuti multimediali: questi sono solo alcuni dei temi – sempre più di attualità – che investono la professionalità giornalistica nelle sue più profonde pieghe deontologiche. Alla luce delle carte deontologiche e di altre regole etiche, quali sono le modalità per rapportarsi alle fonti? Quali quelle più avanzate di esplorazione di Internet per reperire notizie? E’ chiaro che i cambiamenti in corso come quelli legati ai nuovi strumenti di comunicazione, le nuove modalità di interazione con il pubblico, e soprattutto il protagonismo crescente degli utenti/lettori devono spingere chi fa informazione a cambiare i propri modelli di lavoro e soprattutto il tipo di offerta che mette a disposizione. Servono nuovi modelli e nuove regole per gestire il cambiamento: il panorama mediatico italiano è pronto? Oltre che in ritardo rispetto alla consapevolezza del funzionamento del mondo della comunicazione, molti giganti italiani dell’informazione si trovano ad operare anche in un quadro normativo che rischia di risultare sempre più inadeguato.
Italo Cerno
Programmatic Buying e profilazione dell’utente
L’intervento si propone di analizzare la negoziazione automatizzata per l’acquisto e la vendita di pubblicità on-line adeguata ai gusti e alle preferenze degli utenti (Programmatic Buying) che, da un lato, consente all’inserzionista di massimizzare il ritorno dell’investimento della campagna promozionale e, dall’altro, ridefinisce il ruolo degli operatori pubblicitari rispetto al recente passato. Alla base di tale strumento vi è il trattamento di enormi quantità di dati personali degli utenti che vengono adoperati per la selezione del target dei destinatari dei messaggi promozionali. Verrà pertanto illustrata la disciplina giuridica della pubblicità “mirata” e degli strumenti tecnologici adoperati per la profilazione degli utenti.
Davide Del Vecchio (HERMES)
Bella Shakhmirza
deepweb, cos'è e quali sono i suoi contenuti?
Si parla tanto del deepweb, ma cos’è davvero? E cosa ci si può trovare?Nel deepweb c’è molto più che Silkroad o altri siti del genere. Per la prima volta verrà usato un metodo scientifico per analizzare che tipo di contenuti vengono ospitati sui siti web presenti nel deepweb.L’analisi verrà effettuata tramite i contenuti indicizzati da AHMIA, il più grande motore di ricerca del deepweb, progetto del Centro Hermes per la Trasparenza ed i Diritti Umani Digitali.
Fernanda Faini (Circolo dei Giuristi Telematici)
Il diritto alla conoscenza nei confronti delle istituzioni: verso un Freedom of Information Act italiano.
"Lo sviluppo della società contemporanea ha comportato l’evoluzione dell’amministrazione pubblica verso il modello di open government caratterizzato dai principi di trasparenza, partecipazione e collaborazione. In particolare il principio di trasparenza ha conosciuto un crescente interesse da parte della normativa, particolarmente accentuato negli ultimi anni e culminato nel d.lgs. 33/2013. Il decreto legislativo amplia, rafforza e struttura il principio di trasparenza e, a tal fine, disciplina quella che si può definire la “trasparenza necessaria”, che riguarda documenti, dati e informazioni oggetto di pubblicazione obbligatoria ai sensi della normativa vigente; il rispetto dell’obbligo viene “corazzato” dalla possibilità di agire il diritto di accesso civico e di ricorrere a strumenti di vigilanza e specifiche sanzioni in caso di inadempimento. Nel diritto vigente, però, tutto ciò che non rientra nella pubblicazione obbligatoria è sottoposto a quella che si può definire “trasparenza facoltativa”, dal momento che per i documenti, dati e informazioni che non sono oggetto di pubblicazione obbligatoria ai sensi della normativa, la pubblicità è facoltativa per le amministrazioni, che scelgono quanto far conoscere: la disciplina di riferimento resta quella del diritto di accesso di cui alla legge 241/1990, che prevede la necessità di una situazione soggettiva qualificata (interesse diretto, concreto e attuale, corrispondente a una situazione giuridicamente tutelata e collegata al documento al quale è chiesto l’accesso) e una motivazione. Di conseguenza, nel vigente ordinamento italiano esiste un diritto a conoscere condizionato, di cui devono essere dimostrati l’interesse soggettivo e la motivazione e che incontra un forte limite nell’inammissibilità di istanze di accesso preordinate ad un controllo generalizzato dell’operato delle amministrazioni. Pertanto si tratta di una trasparenza procedimentale, dal momento che è necessario dimostrare la propria legittimazione all'accesso e, di conseguenza, non esiste la libertà di informazione che per essere tale deve spettare a chiunque, gratuitamente, senza motivazione. In considerazione delle finalità che il diritto all’informazione permette di conseguire, quali accountability e prevenzione della corruzione, uguaglianza e abbattimento di asimmetrie informative, partecipazione e legittimazione delle amministrazioni pubbliche, è stato previsto l’inserimento nella Riforma PA della delega finalizzata ad approvare un Freedom of Information Act italiano, anche in base alle forti sollecitazioni della società civile, in particolare da parte dell’iniziativa Foia4Italy (http://www.foia4italy.it). Con il FOIA il rapporto fra istituzioni e cittadini si rovescia rispetto a quello attuale e si orienta ad un effettivo open government: non sono i cittadini a dover dimostrare la propria legittimazione a conoscere un dato, ma sono le amministrazioni che, laddove intendano negare l’accesso, devono provare l’esistenza di ragioni, previste da disposizioni normative, che impediscano di soddisfare l'istanza del cittadino, il suo right to know. In questo scenario la protezione dei dati personali assume un rilievo centrale, dal momento che devono essere necessariamente bilanciati il diritto della persona alla protezione dei dati personali e il diritto della collettività a conoscere. L’intervento analizzerà lo stato dell’arte, la proposta di Freedom of Information Act e il bilanciamento tra il right to know e il diritto alla privacy.
Marta Ghiglioni (Perani Pozzi Associati --- Università degli Studi di Milano)
Enterprise Social Network: tra trasparenza dei processi lavorativi e controllo profilato del lavoratore di "Ghiglioni Marta (Perani Pozzi Associati, Università degli Studi di Milano) e Bonavita Simone (Perani Pozzi Associati, Università degli Studi di Milano)"
Sempre più aziende decidono di adottare, all’interno della propria struttura “Enterprise Social Network”. Trattasi di specifiche soluzioni che, al fine di aumentare la produttività, consentono la libera circolazione del sapere aziendale, mediante uno schema di funzionamento analogo a quello di un moderno social network.
Una simile struttura permette ai lavoratori di aggiungere contatti, fare microblogging, partecipare e creare gruppi tematici, pubblicare contenuti, condividere informazioni personali, ma in via esclusivamente funzionale al rapporto di lavoro in essere ed alla attività lavorativa prestata.
I lavoratori sono al giorno d’oggi però anche utenti del web e fruitori di Social Network.
Tuttavia, se l’iscrizione a Social Network per finalità personali è una libera scelta di ogni lavoratore/utente, l’adesione ad un ESN è, di fatto, una imposizione del datore di lavoro.
D’altra parte la percezione di un social network da parte del lavoratore è quella di strumento di socializzazione. Il lavoratore, pertanto, tenderà ontologicamente ad usare un ESN ben oltre contesti lavorativi, non sempre consapevole della quantità di dati che questo immagazzinerà.
Gli ESN sono dunque una mera declinazione funzionale di strumenti nati per condividere informazioni e dati relativi alla sfera personale della vita degli utenti.
Può questa dicotomia essere adeguatamente superata?
Se da una parte vi è un’esigenza di produttività e di trasparenza dei processi lavorativi, dall’altra parte questi strumenti rischiano di divenire un potente strumento di controllo a distanza del lavoratore.
La quantità e la qualità di dati raccolti, anche mediante procedure di profilazione, possono inoltre essere utilizzati per accedere ad una serie di informazioni, tra cui: - da dove si collega il lavoratore, a quale ora, con quale dispositivo; - quali sono i soggetti con i quali il lavoratore interagisce meglio; - quanto e come lavora il lavoratore; - cosa dice nelle chat.
Adeguatamente configurati, in carenza di adeguate informative e giuste policy, gli ESN sono strumenti destinati a cannibalizzare la privacy di chi li utilizza, a fronte di un aumento di produttività aziendale basato non tanto su un controllo a distanza, ma ad un concetto più evoluto di analisi matematico-statistica di comportamenti.
Come contemperare quindi le ragioni del datore di lavoro e quelle del lavoratore?"
Andrea Ghirardini (HERMES)
Diritti Civili e "Captatore Telematico"
Il tema del talk verte in relazione all'idea (malsana) che ha in essere il governo Italiano di introdurre una riforma della legge sulle intercettazioni per normare l'uso del ""captatore telematico"" (leggi trojan di stato). Il talk verte a spiegare quali siano i rischi e i problemi tecnici relativi, come questo mandi all'aria tutti i diritti digitali che ne conseguono dall'uso corretto della computer e digital forensics. Si discuterà quindi di problematiche di privacy, gestione della fonte di prova, rischi connessi con l'uso di trojan sia a user sia a kernel level, problematiche legate alla crittografia dei device e al loro controllo remoto Si porteranno esempi da altri paesi e dai più famosi trojan governativi prodotti dalle principali società private che li sviluppano. Le piattaforme di cui si parlerà sono ovviamente client come PC e tablet e piattaforme mobili. "
Diego Giorio (SEPEL Editrice)
Privacy e trasparenza: antonimi, sinonimi o variabili indipendenti? L’esperienza degli Enti Pubblici
Privacy e dati personali sono concetti diversi, come trasparenza e diritto d’accesso, o trasparenza ed Open data. Vediamo cosa significano, e cosa non significano, alcuni di questi termini. Privacy e dati personali sono sinonimi? Open data e trasparenza? E soprattutto esaminiamo come si rapportano fra loro: davvero per avere sicurezza occorre rinunciare alla privacy? La trasparenza è in antitesi con la privacy? Gli open data rendono superfluo il diritto d’accesso? Nell’esperienza della PA ci sono difficoltà nel maggior impegno per la realizzazione dei report e la pubblicazione dei dati, necessità di attenzione e professionalità nel gestire cosa occorre pubblicare e cosa no, come pubblicarlo, come gestire le richieste di accesso, ma ci sono anche opportunità, oltre che nella crescita professionale, anche nell’utilizzo di strumenti software più moderni e completi, in un’ottica di maggiore trasparenza, apertura e d’interconnessione con le altre banche dati e servizi ai cittadini ed alle imprese. Per contro si prospettano altre difficoltà: un eccesso di dati può intasare il sistema, confondere il cittadino ed equivale a non informare affatto. Una registrazione di protocollo troppo dettagliata rivela implicitamente dati riservati. Occorre bilanciare correttezza e completezza d’informazione con la chiarezza e la leggibilità. Inoltre le leggi sull’archiviazione e lo storno del materiale d’archivio possono essere incompatibili col diritto all’oblio, inteso in senso esteso.
Valentina Longo
La trasparenza come fattore chiave della capacità amministrativa nella Programmazione comunitaria 2014-2020, il caso del Fondo europeo agricolo per lo sviluppo rurale (FEASR)
La capacità e l'efficienza amministrativa, strategie e strumenti, dalle indicazioni previste nell'Accordo di partenariato ai Programmi operativi 2014-2020. Opportunità e sfide degli open data: interoperabilità, verificabilità e controllabilità dei flussi di informazioni nel rispetto della normativa privacy. Il caso del sistema informativo SFC. Da un'illustrazione generale del tema si passerà alla descrizione di fattispecie e problematiche particolari e le sfide che si presentano per la nuova Programmazione
Giorgio Mancosu (Università di Cagliari)
Dati pubblici a carattere personale. Apertura incondizionata o esposizione controllata? Travagli interpretativi ed applicativi intorno al d.lgs. 33/13…In attesa della sua imminente revisione
Mentre si prepara la revisione e la semplificazione delle disposizioni in materia di prevenzione della corruzione, pubblicità e trasparenza ( in attuazione della delega contenuta nell’art. 6 del ddl n. 1577 - cosiddetta “riforma Madia”), prosegue incessante l’opera d’interpretazione correttiva del d.lgs. 33/13 iniziata all’indomani della sua entrata in vigore dal Garante privacy. Dalle linee guida emanate nel 2014 in materia di trasparenza della PA sul web, alle recentissime modifiche al d.lgs. 36/2006 in materia di riutilizzo dell’informazione del settore pubblico (che traducono normativamente gli orientamenti del Garante), si proverà a dar succintamente conto delle tensioni che continuano a percorrere il regime dei dati pubblici a carattere personale.
Francesco Paolo Micozzi (Circolo dei Giuristi Telematici --- Fondazione Italiana per l'Innovazione Forense)
Privacy e trasparenza: due termini inconciliabili?
Trasparenza e Privacy sono, a vicende alterne, invocate ed evocate in termini contraddittori e spesso antitetici. Si tratta di due istituti che, in realtà, devono coesistere in perfetta simbiosi. L'intervento si propone di analizzare gli aspetti normativi che consentono un bilanciamento tra privacy e trasparenza, si analizzeranno le ipotesi in cui la trasparenza è soddisfatta da un utilizzo di dati anonimi e si mostreranno alcuni casi di malpractice in cui la PA invocando la trasparenza pone in essere dei trattamenti illeciti di dati personali e casi in cui il cittadino, invocando la privacy, tenta di ostacolare gli obblighi di pubblicazione per finalità di trasparenza.
Davide Mula (Università Europea degli Studi di Roma)
Open Data tra tutela del segreto industriale e commerciale e diritto di accesso ai documenti delle Autorità di regolazione e vigilanza
L'autore si propone di analizzare il rapporto tra la disciplina dell'accesso agli atti amministrativi delle Authorities ed il diritto alla riservatezza dei privati ed alla tutela del segreto industriale e commerciale delle società. Ricostruito il quadro normativo e le modalità applicative delineate dalla giurisprudenza del diritto di accesso ai documenti delle autorità di regolazione, l'indagine mette in relazione tale disciplina con quella dettata dal d.lgs. n. 196/2003 in materia di data protection e dal d.lgs. n. 30/2005 e dal codice civile in materia di segreto industriale e commerciale. In particolare, l'autore si sofferma sulla definizione dei limiti del diritto di accesso agli atti di procedimenti amministrativi avviati da autorità di regolazione in relazione alle richieste di sottrazione all'accesso presentate dai partecipanti al fine di tutelare informazioni aziendali riservate. Così definito il limite del diritto di accesso dei terzi, l'autore si interroga sull'impatto che questo ha sulla disciplina in materia di open data nell'intento di individuare i principi che assicurino un equo contemperamento degli interessi coinvolti.
Lazzaro Pappagallo (Associazione Stampa Romana)
Deontologia professionale dei giornalisti, libertà di espressione, riservatezza e online
Alla luce delle carte deontologiche e di altre regole etiche (scritte e no), qual è il rapporto corretto con le fonti, quali le modalità più avanzate di esplorazione di Internet per reperire notizie? Il quadro normativo in cui si trovano a operare i protagonisti dell’informazione rischia di risultare sempre più inadeguato rispetto ai cambiamenti in corso. I nuovi strumenti di comunicazione, le nuove modalità di interazione con il pubblico, il protagonismo crescente degli utenti/lettori: tutto questo pone esigenze di regolamentazione che nelle leggi esistenti non sempre trovano risposte adeguate. A ciò bisogna aggiungere gli aspetti più strettamente connessi alla deontologia professionale. Verifica delle fonti, controllo del contenuto in rete, attenzione ai minori e alle categorie protette, attenta valutazione delle conseguenze rispetto alla pubblicazione di contenuti multimediali: questi sono solo alcuni dei temi – sempre più di attualità – che investono la professionalità giornalistica nelle sue più profonde pieghe deontologiche.
Fabio Pietrosanti (HERMES)
Leonida Reitano (Associazione giornalismo investigativo)
Open Source Intelligence e qualità dell'informazione giornalistica
Gli obiettivi della relazione sono due, il primo è far capire quanto sia importante la capacità di rimanere indipendenti dalla fonte per il giornalismo investigativo e quindi di sviluppare indagini limitando il ruolo delle fonti confidenziali. Il secondo è spiegare come si sviluppa una indagine OSINT, quali sono i tools e i metodi per trovare informazioni su persone fisiche, società, indagini e procedimenti e di usare in maniera professionale la suite Google e i vari motori di ricerca speciali.
Alessandro Rodolfi (HERMES)
Emmanuele Somma (Progetto Winston Smith --- HERMES)
Il digital whistleblowing si è affermato come stumento principale per affrontare e vincere i problemi di cattiva gestione aziendale connessa con pratiche di malversazione o corruzione e come strumento di segnalazione di informazioni riservate di interesse pubblico. Non tutte le iniziative di whistleblowing sono uguali. La relazione prende in esame le dimensioni informative che è possibile esplorare nella valutazione di una iniziativa di whistleblowing per costruire un indicatore immediato di valutazione indipendente della maturità dell'iniziativa in modo che che un potenziale segnalante possa valutare adeguatamente rischi e opportunità reali nell'utilizzo dei sistemi di gestione del whistleblowing.
Manuela Vacca
Cittadini trasparenti? Informazione e Internet delle Cose
Nella scorsa edizione di E-privacy avevo iniziato a immaginare come il giornalismo dovesse approcciare l'Internet delle Cose, la miriade sterminata di oggetti interconnessi capaci di raccogliere e scambiare informazioni, di seguire gli individui in ogni loro attività. E ora, mentre cresce tumultuosamente un'entusiastica diffusione di oggetti IoT, è mutata la cosapevolezza dei cittadini e degli operatori dell'informazione o siamo ancora all'anno zero? Sapremo trovare un confine o la combinazione tra IoT, sistemi di localizzazione e wearable device ci renderà tutti cittadini trasparenti?
Giuseppe Vaciago (Tech & Law Center)
Cyber security e Robotics: una sfida ancora poco conosciuta
L’estrema rapidità con cui in questi ultimi anni la robotica si è sviluppata non ha consentito di valutare adeguatamente sia il fenomeno della criminalità informatica (che potrebbe sfruttare le vulnerabilità dei sistemi operativi dei robot per finalità illecite), sia quello dei movimenti hacker che potrebbero opporsi alla robotica in quanto “colpevole” di rimpiazzare il “lavoro umano” in molti settori. Per portare alcuni esempi concreti, nel 2013 DARPA (Defense Advanced Research Projects Agency) ha finanziato un progetto di due ricercatori, Charlie Miller e Chris Valasek, entrambi esperti in cyber security, che aveva l’obiettivo di dimostrare la vulnerabilità dei vari software che gestiscono da remoto un autoveicolo, al fine di sensibilizzare l’industria del settore automotive a sviluppare software più sicuri . I due ricercatori hanno sfruttato il fatto che sempre più spesso i veicoli moderni sono connessi in Rete per poter aumentare la loro gamma di servizi. Tale scelta, ormai obbligata nel caso della robotica, rende sicuramente più semplice per un cyber criminale sferrare un attacco che può avere effetti non particolarmente rilevanti come ad esempio l’azionamento del clacson o il controllo del sistema di climatizzazione, oppure avere effetti decisamente più seri da un punto di vista di sicurezza, come quello di bloccare il funzionamento del freno a di acquisire il controllo del volante. In ambito militare, i rischi sono già noti da tempo, soprattutto se si considerano gli investimenti in termini di robotica che molti governi stanno facendo in tutto il mondo. Il 4 dicembre del 2012, il Governo iraniano ha ufficialmente dichiarato di aver preso possesso di un drone militare statunitense (Sentinel RQ-170) al confine tra Iran e Afghanistan. Le perfette condizioni del velivolo dopo la sua “cattura” hanno fatto supporre agli esperti del settore che fosse avvenuto un attacco informatico da parte del Governo iraniano. Attraverso questa operazione militare, l’Iran ha quindi potuto ottenere informazioni sensibili sulle altre missioni americane in corso e soprattutto comprendere il funzionamento del drone in modo da poter controllare i droni americani in caso di attacco. Infine, Todd Humphrey, ricercatore dell’Università del Texas, ha dimostrato che spendendo circa 1.000 dollari è stato in grado di effettuare un “GPS spoofing” di un drone civile prendendo così il pieno controllo del velivolo . Attraverso tale tecnica di attacco è possibile generare un segnale GPS fasullo in grado di far cadere in errore anche i sistemi di navigazione più evoluti che utilizzano il segnale “malevolo” per le triangolazioni e vengono indirizzati verso la destinazione voluta dall’attaccante. Alle stesse conclusioni è arrivata anche Missy Cummings, professoressa di aeronautica e astronautica del MIT . Nel 2014 tali speculazioni possono apparire esagerate, ma si consideri che alcuni studi prevedono che, entro il 2030, ogni famiglia sarà dotata di un robot e che gli investimenti previsti nel settore della robotica entro il 2020 sono stimati in 100 miliardi di dollari. Questi dati non possono non far riflettere sull’importanza di prevedere sistemi adeguati per proteggere il robot o il drone da attacchi informatici. In definitiva, se è sicuramente importante la sicurezza “fisica” del robot attraverso il rispetto delle normative nazionali e comunitarie in materia (c.d. “Direttiva Macchine”), lo è altrettanto la sicurezza informatica del sistema operativo che gestisce il robot o il drone. In questo contesto particolarmente complesso, è importante trovare un bilanciamento di interessi tra le esigenze di tutelare la sicurezza dei cittadini e quella di rispettare i principi della privacy.
Daniele Vantaggiato (SingleID Inc.)
Account usa e getta. Tagliamo il filo che lega la nostra password ai nostri dati
Per profilare un utente non c'è modo migliore che chiedergli, gentilmente, di creare un account. Ma che fine fanno questi dati? I recentissimi casi di adultfriendfinder (e di ogni data-breaches in generale) e radioshack (cambio di proprietà del custode dei dati) dimostrano che ogni account lascia una impronta digitale ben più grande di quanto un utente può pensare. Una alternativa è possibile: SingleID ha sviluppato un sistema di login che inverte l'attuale processo di identificazione. Lo smartphone diventa il repository dei propri dati, e chi vuole identificare un utente deve chiedere il permesso di accedere ai dati salvati nello smartphone dell'utente. Invece di creare account su database remoti, si può far utilizzare lo storage dello smartphone a chi ci vuole identificare. I vantaggi sono per tutti. Per gli utenti Nessuna azione di compilazione form Nessuna password da ricordare Piena consapevolezza della propria impronta digitale Per i siti compatibili Ricezione di dati sempre aggiornati Mai più data-breaches.
Valerio Vertua (CSA ITALY)
Garante Privacy e profilazione on line
Il Garante Privacy ha pubblicato, ai primi di maggio 2015, delle linee guida in materia di trattamento di dati personali per la profilazione on line. Queste dovranno essere adottate da tutti i soggetti stabiliti su territorio nazionale che forniscono servizi on line, quali motori di ricerca, posta elettronica, mappe on line, social network, pagamenti elettronici, cloud computing. L’intervento ha, quindi, lo scopo di illustrare, seppure schematicamente, queste linee guida correlandole anche con il provvedimento in materia di “cookies” e mettendo in luce alcune possibili criticità nella loro applicazione ma anche nelle potenziali ricadute economiche per il nostro Paese.
Giovambattista Vieri (ENT srl)
Effetti collaterali
Una relazione sugli effetti collaterali riscontrati/riscontrabili dalle attuali tendenze sul traffico dati, sulla volonta' di controllo delle attivita' degli attori presenti su internet (attori umani o meno). Il tutto con esempi e use case che comprendono l'uso di transazioni anche finanziarie come sistema di comunicazione, eventi trigger, capacita' di controllo delle azioni utente, profilazione delle azioni e preferenze di un utente con o senza cookie, senza negarci un breve esame delle nuove possibilita' del web-storage.
Efrem Zugnaz (Progetto Graesanus)
Emergenza o Prevenzione sui temi di Internet a Scuola
Sui siti istituzionali si trovano molte informazioni sull'impatto delle nuove tecnologie, si vedono moltissimi programmi sull'affrontare le emergenze (Cyberbullismo, privacy, stalking, etc.) Sono a porre l'attenzione, riguardo la prevenzione delle azioni giovanili a rischio riguardanti i comportamenti digitali. In Italia l'impressione è quella della cultura dell'emergenza, senza a volte pensare che per i temi come la cura dell'Identità digitale e i diritti dei cyber cittadini hanno bisogno di prevenzione. La prevenzione è adozione di programmi che non siano risposte tecnologiche ma consapevolezza e cultura.
Le Tavole rotonde
Trasparenza, privacy, diritto all'oblio e reputazione digitale
Fulvio Sarzana
Matteo G.P. Flora (The Fool srl --- HERMES)
Francesca Romana Fuxa Sadurny
Alessandro Monteleone
Dal maggio 2014 si è parlato ininterrottamente di diritto all'oblio. la relazione analizzerà la ""giurisprudenza"" del Garante privacy in tema di diritto all'oblio. Il Garante è intervenuto già in svariate occasioni, precisando anche recentemente che il proprio intervento non avrebbe riguardato le informazioni relative a soggetti pubblici, o, comunque di rilevante interesse pubblico. La relazione analizzerà i criteri adottati dallo stesso ufficio del Garante, paragonandoli a quanto fa invece Google con i moduli relativi al diritto all'oblio.
La materia del Diritto all'Oblio, nuova e sicuramente di interesse, ha creato una pletora di “realtà” nuove o “riciclate"" che si sono improvvisate esperte in una tematica complessa e di confine tra il panorama tecnologico e quello legale. La gestione ""artigianale"" sia delle richieste che delle azioni di ""rimozione"" e la scarsa competenza dei mezzi tecnologici di publisher e auto-proclamatisi “esperti reputazionali"" creano attualmente una situazione estremamente rischiosa dove i più determinati possono agilmente approfittare delle supposte “cancellazioni” e “de-indicizzazioni"" per l'approvvigionamento di informazioni sensibili. Dallo “Streisand Effect"" agli archivi delle rimozioni, dai sistemi di indicizzazione dei contenuti rimossi ai repository di richieste, sino agli elenchi di utenti in cerca di “pulizia"" una serie di casi eclatanti di mala-deindicizzazione pronti a scatenare contro il malcapitato soggetto che richiede o ha richiesto ""l'Oblio"" un danno reputazionale infinitamente maggiore.
Sentenze online tra trasparenza e privacy: un conflitto etico.
Carlo Blengino
Marco Ciurcina (StudioLegale.it)
Giovanni Battista Gallus
Monica A. Senor (Nexa Center for Internet & Society --- Circolo Giuristi Telematici)
La Suprema Corte di Cassazione ha reso disponibili, a partire dal luglio 2014, sul proprio sito Internet le pronunce emesse dalle sezioni civili dei Giudici di legittimità. Sentenze ed ordinanze sono pubblicate integralmente, ovverosia con nomi e cognomi per esteso di tutte le persone coinvolte nei processi.
Ai processi civili si sono aggiunti, a partire dal 25 gennaio 2015, i provvedimenti emanati negli ultimi cinque anni dalle sezioni penali della Corte, con la pubblicazione (per lo più in forma integrale) di oltre 250.000 provvedimenti.
Si tratta di un patrimonio conoscitivo di inestimabile valore, ma la pubblicazione integrale, soprattutto in presenza di dati inerenti lo stato di salute e la vita sessuale, pone complessi interrogativi.
Come conciliare la pubblicità e la accessibilità delle sentenze con le (legittime) esigenze di tutela dei dati personali?