[Hackmeeting] Prorogata la Call for Paper di e-privacy XVIII…

Poista viesti

Vastaa
Lähettäjä: Marco A. Calamari
Päiväys:  
Vastaanottaja: hackmeeting Maillist
Aihe: [Hackmeeting] Prorogata la Call for Paper di e-privacy XVIIII winter edition
La data di accettazione delle proposte del Call for Paper
e' stata prorogata al 28 settembre.
La comunicazione dell'accettazione delle proposte avverra'
entro il 2 ottobre
Le altre date del CfP (allegato nel seguito) rimangono
invece invariate.

========================================================

e-privacy XVIII 2015 (winter edition) si svolgerà
il 16 e 17 ottobre 2015 (venerdì e sabato) a Cagliari

Il tema dell‘edizione invernale 2015 è

Captatori Informatici e Società Civile: una convivenza possibile?

  “Dalla cronaca di “Hacked Team” e dalle prese di posizione di autorità
   e corpi dello    Stato deve iniziare un dibattito tecnico/legale
   indispensabile per la società civile” 


La violazione di Hacking Team, ditta italiana che produce(va?) software
come RCS, la successiva disseminazione di mail, documenti di progetto e
di fatturazione, codici sorgenti ed eseguibili, ha esposto nei più
minuti dettagli le capacità di questi programmi che la Cassazione, in
una sentenza di qualche anno fa, aveva definito “captatori informatici”.

I documenti commerciali e le reazioni immediate di una serie di soggetti
utilizzatori, costretti ad uscire allo scoperto dalla pubblicazione
delle informazioni e dal successivo “spegnimento” di tutti i captatori
installati operato da Hacking Team stessa, hanno resa evidente
l'estensione del loro utilizzo.

La stessa “onnipotenza” di tali software, che possono eseguire
intercettazioni ambientali, sequestrare file, alterare il computer ed i
file in esso contenuti, li rendono uno strumento che mette in crisi le
categorie classiche dei mezzi di ricerca della prova (intercettazioni di
conversazioni e di comunicazioni, ispezioni e perquisizioni), e dei loro
limiti con riguardo alle libertà fondamentali, al punto che qualche anno
fa la Corte Costituzionale Tedesca, in una storica sentenza, che
riguardava proprio l'introduzione di un “trojan di Stato”, ebbe a
enucleare un nuovo diritto costituzionale, il diritto alla
confidenzialità e integrità dei sistemi informatici e telematici.

D'altra parte l'utilizzo di tecnologie di crittografia forte può rendere
estremamente difficile, se non impossibile, l'uso delle tecniche
“tradizionali” di intercettazione e perquisizione.
E' possibile bilanciare – anche dal lato tecnico e non solo giuridico -
gli interessi contrapposti delle attività di indagine con le libertà
fondamentali dei cittadini?

Durante le passate edizioni di e-privacy, fin dal 2008, il tema era
stato più volte affrontato, ma oggi riteniamo importante, alla luce
della estensione del fenomeno, utilizzare l'episodio di “Hacked Team”
per approfondire un cammino di informazione, regolamentazione e legalità
nel rispetto dei diritti civili, per non trasformare l'uso dei captatori
informatici in una NSA in sedicesimo.

****** Il Convegno
Sin dal 2002 ad e-privacy si sono confrontate le tematiche di un mondo
sempre più digitale ed interconnesso, nel quale le possibilità di
comunicazione ed accesso alla conoscenza crescono continuamente, come
pure crescono le possibilità di tecnocontrollo degli individui sin nei
più intimi dettagli.
L’approccio è interdisciplinare; dagli specialisti in informatica ai
legali che si occupano di nuove tecnologie, dagli psicologi agli
educatori, dagli operatori privati a quanti operano nel settore pubblico
ed istituzionale.
Verranno prese in considerazione anche proposte su temi diversi da
quello dell'edizione, purché di interesse e di attualità.

****** Le proposte di intervento
Il comitato organizzatore valuterà proposte in ambito tecnologico,
legale, istituzionale e giurisprudenziale, delle scienze sociali, della
filosofia, dell'informatica e dell'attivismo digitale, della privacy,
della non-discriminazione, della sorveglianza e dei diritti civili
digitali.
Di seguito un elenco - non esaustivo - di argomenti pertinenti:
- Captatori informatici, tecnologie, capacità ed utilizzo
- Aspetti legali di utilizzo dei captatori informatici per
perquisizione, sequestro, intercettazione
- Diritti individuali: libertà di espressione, riservatezza ed anonimato
- Sorveglianza preventiva e generalizzata delle comunicazioni e diritti
umani
- Raccolta, protezione, conservazione e distruzione di dati utili per
indagini
- Sorveglianza ed investigazione criminale
- Sorveglianza e privacy sul posto di lavoro e nelle scuole
- Data retention; incrocio, circolazione e rivendita dei dati personali
- Geotagging, privacy locazionale e nuovi diritti civili digitali
- Controllo degli utenti sui dati; oscuramento. crittografia ed
anonimizzazione
- Raccolta dei dati personali in rete e Open Source Intelligence
- OpenData e Privacy


****** Gli interventi
Gli interventi saranno effettuati dal vivo e, previo consenso dei
relatori, registrati in audio ed in video. I relatori potranno
utilizzare documenti, slide o filmati, e gli interventi dovranno avere
una durata compresa fra 15 e 30 minuti, più quello per un eventuale Q&A.
Potranno essere proposti anche interventi in videoconferenza.
E’ apprezzata la disponibilità del relatore a concedere la pubblicazione
del materiale prodotto e delle riprese audio e video dell’intervento
sotto licenza libera.

****** L’organizzazione
Al fine di mantenere la propria indipendenza, il convegno è, come
sempre, a budget zero. I relatori ed i partecipanti dovranno provvedere
in proprio alle spese di viaggio e soggiorno. Eventuali sponsorizzazioni
di ditte, enti, gruppi o associazioni hanno carattere non economico e
sono intese come adesione morale ai temi ed ai principi trattati.
La manifestazione è organizzata da:

- HERMES - Centro Studi Trasparenza e Diritti Umani Digitali
- Progetto Winston Smith
- Circolo dei Giuristi Telematici

e da altre organizzazioni, aziende ed associazioni.

Maggiori informazioni saranno pubblicate sul sito del Convegno non
appena disponibili, all'indirizzo http://e-privacy.winstonsmith.org

Contatti stampa e richieste di informazioni possono essere inviate
all'indirizzo: eprivacy@???

****** Le proposte
Le proposte di intervento potranno essere presentate ESCLUSIVAMENTE
utilizzando il form disponibile all'indirizzo
<http://j.mp/call-eprivacy-2015>

Non saranno accettate proposte inviate per posta elettronica.

Il form dovrà essere riempito con:
- Nome del relatore
- Eventuale associazione rappresentata
- Indirizzo postale di riferimento
- indirizzo di posta elettronica di riferimento
- Recapito telefonico
- Titolo della proposta
- Durata prevista dell'intervento e dell'eventuale Q&A
- Descrizione dell'intervento (almeno 500 battute)
- Presentazione o short cv del/dei relatori (almeno 200 battute)
- Disponibilità alla pubblicazione del materiale sotto licenza libera
- Disponibilità alla pubblicazione di registrazioni audio sotto licenza
libera
- Disponibilità alla pubblicazione di registrazioni video sotto licenza
libera

Le proposte dovranno pervenire al comitato scientifico entro il termine
ultimo del 28 settembre 2015.

L'accettazione o meno delle proposte sarà comunicata entro il 2
ottobre

Gli elaborati, slide o relazioni dell'intervento dovranno pervenire in
forma elettronica, esclusivamente con le modalità che saranno comunicate
dall'organizzazione, entro il 12 ottobre.
Se destinati alla pubblicazione sul sito del Convegno, tutti i materiali
dovranno contenere l'indicazione della licenza libera prescelta
(suggerita: CC-BY-ND).