e-privacy XVIII 2015 (winter edition) si svolgerà il 16 e 17 ottobre 2015 (venerdì e sabato) a Cagliari
Il tema dell‘edizione invernale 2015 è Captatori Informatici e Società Civile: una convivenza possibile? “Dalla cronaca di “Hacked Team” e dalle prese di posizione di autorità e corpi dello Stato deve iniziare un dibattito tecnico/legale indispensabile per la società civile” La violazione di Hacking Team, ditta italiana che produce(va?) software come RCS, la successiva disseminazione di mail, documenti di progetto e di fatturazione, codici sorgenti ed eseguibili, ha esposto nei più minuti dettagli le capacità di questi programmi che la Cassazione, in una sentenza di qualche anno fa, aveva definito “captatori informatici”. I documenti commerciali e le reazioni immediate di una serie di soggetti utilizzatori, costretti ad uscire allo scoperto dalla pubblicazione delle informazioni e dal successivo “spegnimento” di tutti i captatori installati operato da Hacking Team stessa, hanno resa evidente l'estensione del loro utilizzo. La stessa “onnipotenza” di tali software, che possono eseguire intercettazioni ambientali, sequestrare file, alterare il computer ed i file in esso contenuti, li rendono uno strumento che mette in crisi le categorie classiche dei mezzi di ricerca della prova (intercettazioni di conversazioni e di comunicazioni, ispezioni e perquisizioni), e dei loro limiti con riguardo alle libertà fondamentali, al punto che qualche anno fa la Corte Costituzionale Tedesca, in una storica sentenza, che riguardava proprio l'introduzione di un “trojan di Stato”, ebbe a enucleare un nuovo diritto costituzionale, il diritto alla confidenzialità e integrità dei sistemi informatici e telematici. D'altra parte l'utilizzo di tecnologie di crittografia forte può rendere estremamente difficile, se non impossibile, l'uso delle tecniche “tradizionali” di intercettazione e perquisizione. E' possibile bilanciare – anche dal lato tecnico e non solo giuridico - gli interessi contrapposti delle attività di indagine con le libertà fondamentali dei cittadini? Durante le passate edizioni di e-privacy, fin dal 2008, il tema era stato più volte affrontato, ma oggi riteniamo importante, alla luce della estensione del fenomeno, utilizzare l'episodio di “Hacked Team” per approfondire un cammino di informazione, regolamentazione e legalità nel rispetto dei diritti civili, per non trasformare l'uso dei captatori informatici in una NSA in sedicesimo. ****** Il Convegno Sin dal 2002 ad e-privacy si sono confrontate le tematiche di un mondo sempre più digitale ed interconnesso, nel quale le possibilità di comunicazione ed accesso alla conoscenza crescono continuamente, come pure crescono le possibilità di tecnocontrollo degli individui sin nei più intimi dettagli. L’approccio è interdisciplinare; dagli specialisti in informatica ai legali che si occupano di nuove tecnologie, dagli psicologi agli educatori, dagli operatori privati a quanti operano nel settore pubblico ed istituzionale. Verranno prese in considerazione anche proposte su temi diversi da quello dell'edizione, purché di interesse e di attualità. ****** Le proposte di intervento Il comitato organizzatore valuterà proposte in ambito tecnologico, legale, istituzionale e giurisprudenziale, delle scienze sociali, della filosofia, dell'informatica e dell'attivismo digitale, della privacy, della non-discriminazione, della sorveglianza e dei diritti civili digitali. Di seguito un elenco - non esaustivo - di argomenti pertinenti: - Captatori informatici, tecnologie, capacità ed utilizzo - Aspetti legali di utilizzo dei captatori informatici per perquisizione, sequestro, intercettazione - Diritti individuali: libertà di espressione, riservatezza ed anonimato - Sorveglianza preventiva e generalizzata delle comunicazioni e diritti umani - Raccolta, protezione, conservazione e distruzione di dati utili per indagini - Sorveglianza ed investigazione criminale - Sorveglianza e privacy sul posto di lavoro e nelle scuole - Data retention; incrocio, circolazione e rivendita dei dati personali - Geotagging, privacy locazionale e nuovi diritti civili digitali - Controllo degli utenti sui dati; oscuramento. crittografia ed anonimizzazione - Raccolta dei dati personali in rete e Open Source Intelligence - OpenData e Privacy ****** Gli interventi Gli interventi saranno effettuati dal vivo e, previo consenso dei relatori, registrati in audio ed in video. I relatori potranno utilizzare documenti, slide o filmati, e gli interventi dovranno avere una durata compresa fra 15 e 30 minuti, più quello per un eventuale Q&A. Potranno essere proposti anche interventi in videoconferenza. E’ apprezzata la disponibilità del relatore a concedere la pubblicazione del materiale prodotto e delle riprese audio e video dell’intervento sotto licenza libera. ****** L’organizzazione Al fine di mantenere la propria indipendenza, il convegno è, come sempre, a budget zero. I relatori ed i partecipanti dovranno provvedere in proprio alle spese di viaggio e soggiorno. Eventuali sponsorizzazioni di ditte, enti, gruppi o associazioni hanno carattere non economico e sono intese come adesione morale ai temi ed ai principi trattati. La manifestazione è organizzata da: - HERMES - Centro Studi Trasparenza e Diritti Umani Digitali - Progetto Winston Smith - Circolo dei Giuristi Telematici e da altre organizzazioni, aziende ed associazioni. Maggiori informazioni saranno pubblicate sul sito del Convegno non appena disponibili, all'indirizzo http://e-privacy.winstonsmith.org Contatti stampa e richieste di informazioni possono essere inviate all'indirizzo: epriv...@winstonsmith.org ****** Le proposte Le proposte di intervento potranno essere presentate ESCLUSIVAMENTE utilizzando il form disponibile all'indirizzo <http://j.mp/call-eprivacy-2015> Non saranno accettate proposte inviate per posta elettronica. Il form dovrà essere riempito con: - Nome del relatore - Eventuale associazione rappresentata - Indirizzo postale di riferimento - indirizzo di posta elettronica di riferimento - Recapito telefonico - Titolo della proposta - Durata prevista dell'intervento e dell'eventuale Q&A - Descrizione dell'intervento (almeno 500 battute) - Presentazione o short cv del/dei relatori (almeno 200 battute) - Disponibilità alla pubblicazione del materiale sotto licenza libera - Disponibilità alla pubblicazione di registrazioni audio sotto licenza libera - Disponibilità alla pubblicazione di registrazioni video sotto licenza libera Le proposte dovranno pervenire al comitato scientifico entro il termine ultimo del 21 settembre 2015. L'accettazione o meno delle proposte sarà comunicata entro il 28 settembre. Gli elaborati, slide o relazioni dell'intervento dovranno pervenire in forma elettronica, esclusivamente con le modalità che saranno comunicate dall'organizzazione, entro il 12 ottobre. Se destinati alla pubblicazione sul sito del Convegno, tutti i materiali dovranno contenere l'indicazione della licenza libera prescelta (suggerita: CC-BY-ND). _______________________________________________ Wireless mailing list Wireless@ml.ninux.org http://ml.ninux.org/mailman/listinfo/wireless