E-PRIVACY 2011. ECCO IL PROGRAMMA E LE NOMINATION 2011
01.06.2011
Tema dell'edizione 2011
I confini, una volta chiaramente percepibili, tra noi stessi e la Rete, stanno cambiando, spostandosi e contemporaneamente diventando indistinti.
Il successo delle comunita' sociali sta rendendo confuso il confine tra la persona digitale e la Rete.
Il Cloud Computing, il SaaS (software as a service - software come servizio) e l'utilizzo sempre piu' diffuso di apps su smartphone e pad modificano radicalmente i rapporti di interdipendenza tra i cittadini della Rete e chi fornisce loro software e servizi.
Nel modello Cloud l'utente non possiede, non controlla e non conosce il software che usa, che e' sotto il totale controllo dei fornitori di servizi Cloud.
E se e' vero, come dice Lessig, che solo il software e' la legge del cyberspazio, questo portera' inevitabilmente ad un'alterazione dei rapporti di potere tra utenti e fornitori, gia' strutturalmente sbilanciati, a favore di questi ultimi.
Gli utenti che abbandoneranno il software tradizionale per adottare il modello Cloud rinunceranno completamente alla non grande quota di potere che oggi detengono; rinunceranno ad essere "cittadini digitali" per diventare "consumatori digitali".
Il modello Cloud implica inoltre la rinuncia al controllo ed al possesso dei dati, delegando anche questo ai fornitori di Cloud prescelti.
E se l'Io digitale e' formato dai nostri dati, sia quelli pubblici ma soprattutto da quelli che manteniamo privati, perderne il controllo equivale ad una dissoluzione della persona digitale nel mare non piu' limpido ma infido di una Rete formata da fornitori e consumatori, e non piu' da individui.
Premio Big Brother Award Italia 2011
Durante il Convegno, nella mattinata di sabato, si terra' la cerimonia di consegna dei Big Brother Award Italia 2011. Maggiori particolari sul sito.
Questo premio internazionale, che si tiene da 14 anni nei principali paesi europei ed extraeuropei, è un premio in negativo (come il noto "Tapiro d'oro") che viene assegnato a quelle persone, associazioni e tecnologie, che peggio hanno fatto alla privacy degli italiani nell'ultimo anno.
Il BBA nel 2010 e' stato assegnato in 8 diverse nazioni oltre l'Italia.
Programma del Convegno
venerdi 3 giugno
09:00 - 09:20 ----- Registrazione partecipanti
09:20 - 09:30 ----- Saluto degli organizzatori - Marco Calamari - Progetto Winston Smith
09:30 - 10:00 - Il contratto e gli SLA con il cloud service provider - Lucilla Mancini, Robert Rosen
10:00 - 10:30 - Cloud computing, un'opportunita' di cui comprendere vantaggi e rischi, per privati ed aziende - Marco Piermarini
10:30 - 11:00 – Il Diritto all’anonimato nella Societa' dell’Informazione - Alessandro Rodolfi
11:00 - 11:30 - Trattamento dei dati personali e responsabilita' nell'era del cloud computing: istruzioni per l'uso - Stefano Aterno
11:30 - 11:45 La responsabilità penale del cloud service provider - Francesco P. Micozzi
11:45 - 11:50 ----- break
11:50 - 12:30 - votazione e consegna dei Big Brother Award Italia 2011
12:30 - 13:00 - Responsable Disclosure: quanto e' efficace nel contrastare il fenomeno del data leaking? - Marco Ortisi
13:00 - 14:30 ----- pausa pranzo
14:30 - 15:00 - Security, Privacy e Data retention nel cloud scenario. Aspetti di diritto penale sostanziale e processuale - S. Marcolini, E. Colombo, R. Flor
15:00 - 15:30 - Guardiamoci in faccia, nonostante le nuvole - Alessio L.R. Pennasilico
15:30 - 16:00 - Il cloud data storage: stato dell'arte, rischi e tutela della privacy - Yvette Agostini, Valerio Vertua
16:00 - 16:30 ---- break
16:30 - 17:00 - Il Cloud, tra contrattualistica e privacy - Simone Bonavita
17:00 - 17:30 - Le Procure nella nuvola: data retention e cloud forensics - Carlo Blengino, Monica Senor
17:30 - 18:00 - Negabilita' plausibile su disco: luci e ombre di Truecrypt - Tommaso Gagliardoni
sabato 4 giugno
09:00 - 09:30 - Free as in Google: Cloud Computing e Liberta' - Primavera De Filippi
09:30 - 10:00 - Cloud computing ed attivita' di impresa: la tutela dei dati personali ed aziendali - Alessandro Mantelero
10:00 - 10:30 - La privacy dei piccoli - Paolo Giardini
10:30 - 11:00 - Anonymous for fun and profit - Simone Onofri
11:00 - 11:30 ----- break
11:30 - 12:00 - Il controllo dei dati nel cloud - Gianluca Moro
12:00 - 12:30 - Il leaking e la divulgazione di documenti riservati tra diritto, etica e tecnologia - Giovanni Ziccardi
12:30 - 13:00 - L'utilizzo della PEC all'interno del processo civile telematico alla luce delle regole tecniche del D.44 21-04-11: quale privacy? - M. Morena Ragone, G. S. Barile
13:00 - 14:30 ----- pausa pranzo
14:30 - 15:00 - L’importanza della qualita' nel Web di Dati: modello di sicurezza e privacy per la gestione dell’e-profile - Stefano Turchi
15:00 - 15:30 - Designed for democracy: pattern di interferenza tra codici giuridici e codici informatici nei recenti casi di censura online e offline - Alberto Cammozzo
15:30 - 16:00 - Le Nuvole dell’Internet del futuro all’orizzonte: fra estrazione del lavoro degli utenti, oligopoli e controllo - Perla Conoscenza
16:00 - 16:30 - ISO 27001 e cloud computing - Andrea Orsi
16:30 - 17:00 ----- break
17:00 - 17:30 - Gruppi, strategie e software in contrasto alla data retention - Claudio Agosti - Progetto Winton Smith
17:30 - 18:00 - L’introduzione del principio di Responsabilita' secondo il Gruppo dei Garanti Europei - Monica Gobbato
POSTER - Tecnologie di face recognition e impatto sulla privacy: stato e prospettive- Alberto Cammozzo - TagMeNot.info
POSTER - Progetto Anopticon: Input/Output Dati, informazione e Tracciamento- EPTO - tramaci.org
Approfondimenti:
Condividi su Facebook oppure segui la newsletter
14:01 04.05.2024 gdpd Tutti i provvedimenti
14:01 04.05.2024 gdpd Provvedimenti (per area tematica)
Privacy bot on Telegram