Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per
Transcript
Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per
Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per mafia e terrorismo Sì all’utilizzo di intercettazioni di conversazioni o comunicazioni tra persone presenti avvenuta attraverso l’installazione di un ‘virus-spia’, come ad esempio trojan in dispositivi elettronici portatili, come tablet e smartphone, in procedimenti relativi a delitti di criminalità organizzata, anche terroristica. È quanto hanno sancito le Sezioni Unite Penali della Suprema Corte di Cassazione, con la massima provvisoria depositata oggi nella quale si spiega che l’utilizzo di intercettazioni tramite ‘virus-spia’ può essere possibile anche nell’ambito di indagini riguardanti associazioni per delinquere, ben strutturate e pericolose, “con l’esclusione del mero concorso di persone nel reato”. Per definire nei dettagli quest’ultimo punto relativo alle associazioni per delinquere, bisognerà attendere il deposito delle motivazioni della sentenza. Il verdetto dei supremi giudici sposa in toto le tesi illustrate dall’avvocato generale della Suprema Corte Nello Rossi e del sostituto pg Antonio Balsamo, secondo i quali, appunto, questo tipo di intercettazioni possono essere usate nel’ambito di processi relativi al crimine organizzato. LA SENTENZA DELLA CASSAZIONE Dopo l’autoregolamentazione delle Procure sulle intercettazioni, anche le Sezioni Unite della Cassazione hanno dettato una linea guida ‘giudiziaria’ nell’ambito della cornice normativa esistente e in attesa di eventuali interventi del legislatore. Peraltro, l’appuntamento è importantissimo anche nell’ambito del dibattito sulle intercettazioni e sul bilanciamento tra esigenze delle indagini, tutela della privacy e diritto di informazione. E chiama in causa a livello politico anche il dibattito e la polemica sorti attorno alla candidatura voluta dal premier Matteo Renzi di Marco Carrai a responsabile per la cyber sicurezza del Paese. Dopo lo scandalo delle intercettazioni da parte dell’Nsa, l’agenzia segreta di “ascolto” Usa che arrivò a spiare Berlusconi, una domanda legittima è questa : quali sono i limiti della captazione da parte dei servizi segreti? Trojan, o captatore, o virus spia. Un trojan è un virus-spia che prende il nome dal celebre inganno di Ulisse. Inoculato con un sms, consente a un “operatore” di impadronirsi di tutti i comandi dello smartphone di proprietà di una persona da intercettare. Se quel virus è illegale, spedito ad esempio da un hacker, è un trojan (che fa parte del mondo dei malware – sintesi tra malicious software -, i software in continua crescita creati per eseguire un’azione non autorizzata, e spesso pericolosa, sul dispositivo dell’utente). Se è legale in quanto autorizzato da una procura, si chiama captatore. Tecnologia invisibile. Il trojan è un programmino che va a inserirsi nel software che consente allo smartphone di fare interagire tra di loro le varie funzioni. Un esempio: si scatta una foto, la si memorizza nella cartella, quindi la si prende e la si spedisce via mail o la si condivide sui social. Bene: un software fa dialogare la funzione-foto con la funzione-posta elettronica e poi con la funzioneFacebook la funzione-Internet, WhatsApp o Twitter e così via. Il trojan, in sostanza, consente di diventare padrone assoluto dello smartphone di una terza persona, prendendo il comando di quel software che consente a tutte le app (microfono, telecamera, fotocamera, ecc.) di interfacciarsi l’una con l’altra. È totalmente invisibile: non esiste alcun modo, per il proprietario dello smartphone captato, di accorgersi della presenza del trojan. DALLE INTERCETTAZIONI AL TROJAN DI STATO Il caso giudiziario in Cassazione. Una procura ha autorizzato l’intercettazione telematica dello smartphone di un indagato per reati di mafia. Il trojan ha attivato il microfono del cellulare, che dunque ha intercettato anche tutte le conversazioni avvenute all’interno della casa dell’indagato. In questo ultimo caso, si effettuano delle vere e proprie intercettazioni ambientali che avrebbero bisogno di una autorizzazione specifica, andando a violare la privacy anche di altre persone. Questione controversa. La questione sottoposta alle Sezioni Unite era: “se anche nei luoghi di privata dimora, pure non singolarmente individuati e anche se ivi non si stia svolgendo l’attività criminosa, sia consentita l’intercettazione di conversazioni o comunicazioni tra presenti, mediante personal computer, tablet, smartphone, ecc“. La Cassazione ha stabilito e trovato una soluzione al problema. Queste intercettazioni telematiche si possono fare, ma in un preciso ambito di utilizzo: “Limitatamente a procedimenti relativi a delitti di criminalità organizzata, anche terroristica“. Stefano Quintarelli, deputato ex Scelta Civica, ora nel gruppo Misto, docente di Sicurezza informatica all’Università Nettuno, è tra i pionieri del web (fu tra i fondatori di I.Net, il primo Internet service provider commerciale in Italia orientato al mercato professionale). “Questo caso giudiziario – commenta Quintarelli – è l’ennesima conferma del vuoto normativo esistente. Per questo ho presentato nei giorni scorsi un progetto di legge che dovrà portare a una normativa. Il tema è la compatibilità di questi strumenti di captazione o di intercettazione telematica 2.0 con le garanzie costituzionali“. Dagli 007 all’Hacking Team. La captazione è usata da procure, ma anche dall’intelligence di tutto il mondo (il cosiddetto trojan di Stato) e tutti si avvalgono di programmi e software prodotti da aziende private. Una di queste, l’azienda italiana di base a Milano, fu vittima nel luglio 2015 di un attacco informatico: vennero sottratti e pubblicati in rete oltre 400 Gb di dati relativi a dei software di sorveglianza venduti a istituzioni e Stati di tutto il mondo. L’azienda era già stata accusata in precedenza di vendere i propri prodotti a governi totalitari e liberticidi, che li usavano per individuare i dissidenti per poi incarcerarli, torturarli e giustiziarli. Le procure, e i problemi dell’attuale normativa. Quando una procura autorizza una captazione, si rivolge a ditte specializzate, le quali provvedono a rendere operativa l’intercettazione telematica. Questa procedura va incontro a tre tipi di problemi. Il primo, l’affidabilità dell’operatore privato. Chi è? Che requisiti di serietà ha? Il secondo, è la modalità della captazione da parte dell’operatore privato: si attiene al disposto della Procura, o va oltre? Chi lo controlla? Che fine fanno le informazioni eventualmente captate extra mandato? Il terzo è dato dalla tecnologia usata dall’operatore, che, se non efficiente, potrebbe offrire delle involontarie “finestre” di accesso ad hacker, o malintenzionati, che possono raggiungere il dispositivo della persona intercettata e manipolarlo, scaricandogli sullo smartphone anche prove di reati che non ha mai commesso. La nuova legge che dovrà uscire dal Parlamento dovrà dare una soluzione a queste tre criticità. Il progetto di legge. Il punto cardine sollevato da Quintarelli nel progetto di legge è se sia possibile usare uno strumento di questo genere nel rispetto delle garanzie costituzionali. In altre parole, quali caratteristiche devono avere sia gli strumenti che le metodiche con cui Trojan o captatori vengono usati in modo tale da assicurare il rispetto dei principi costituzionali affinchè non ci siano invasioni ingiustificate della privacy. Affinchè ci sia una certificabilità dei dati ottenibili e delle persone coinvolte dall’intercettazione telematica. Affinchè ci sia una segmentazione e una limitazione nell’uso. Si può parlare ancora di intercettazioni? In un capitolo del libro “Costruire il domani, istruzioni per un futuro immateriale” pubblicato da Il Sole 24 Ore è stato sollevato da Quintarelli un altro aspetto importante della captazione . “È improprio – sostiene il fondatore di I.Net – parlare ancora di intercettazioni poiché gli strumenti di captazione telematica di oggi sono estremamente invasivi. Consente di prendere il controllo assoluto e totale del dispositivo, dal microfono alla telecamera, dal gps ai file, dalla fotocamera ai comandi per l’accensione” A rischio la privacy. Il Trojan permette a chi lo usa di conoscere tutti i segreti più intimi di una persona, perfino gli smile mandati agli amanti, fino a ricostruire tutta la storia della vita di una persona in tre dimensioni: ampiezza, profondità, tempo. Qual è il limite oltre il quale le procure non possono spingersi? La violazione – osserva Quintarelli – di questo volume di informazioni inimmaginabile, “merita una riflessione politica e normativa puntuale su quali debbano essere le condizioni, gli strumenti e le metodiche della captazione. Riflessione che inizieremo con l’intergruppo parlamentare per l’innovazione tecnologica nelle prossime settimane, anche con momenti di confronto pubblico“. Stop ai profili falsi su Facebook. Interviene il Garante nella foto il Garante Antonello Soro di Valentina Taranto Il Garante per la protezione dei dati personali ha accolto il ricorso di un iscritto al socialnetwork Facebook che si era rivolto all’Autorità dopo aver contattato il social network ed aver ricevuto una risposta ritenuta insoddisfacente. L’iscritto ha denunciato di essere stato vittima di minacce, tentativi di estorsione, sostituzione di persona da parte di un altro utente di Facebook, il quale, dopo aver chiesto e ottenuto la sua “amicizia“, avrebbe inizialmente intrattenuto una corrispondenza confidenziale, poi sfociata nei tentativi di reato. E’ a causa di un profilo falso che ha preso il via una vicenda, spesso ricorrente, questa volta portata all’attenzione dell’Autorità guidata da Antonello Soro, immediatamente intervenuta con il provvedimento n. 56 dell’11 febbraio scorso Il denunciante ha sostenuto, inoltre, che il “nuovo amico” – visto il suo rifiuto di sottostare alle richieste di denaro – avrebbe creato un falso account, utilizzando i suoi dati personali e la fotografia postata sul suo profilo, dal quale avrebbe inviato a tutti i contatti Facebook dell’interessato fotomontaggi di fotografie e video gravemente lesivi dell’onore e del decoro oltre che della sua immagine pubblica e privata. L’interessato ha quindi chiesto quindi la cancellazione e il blocco del falso account, nonché la comunicazione dei suoi dati in forma chiara, anche di quelli presenti nella pagina “fake” cioè falsa. Prima di intervenire nel merito, il Garante per la protezione dei dati personali, anche alla luce della direttiva 95/46/ec e delle sentenze della Corte di giustizia europea “Google spain” del 13 maggio 2015 e “Weltimmo” del 1 ottobre 2015, ha innanzitutto affermato la competenza dell’Autorità italiana sulla vicenda in esame, ritenendo applicabile il diritto nazionale. La multinazionale americana, infatti, è presente sul territorio italiano con una propria organizzazione stabile Facebook Italy srl ed un rappresentante legale, la cui attività è inestricabilmente connessa con quella svolta da Facebook Ireland Ltd che ha effettuato il trattamento di dati contestato. Il garante italiano ha quindi accolto le tesi del denunciante ritenendolo quindi , in base alla normativa italiana, legittimato ad accedere a tutti i dati che lo riguardano compresi quelli presenti e condivisi nel falso account. Ed ha quindi ordinato a Facebook di comunicare all’interessato tutte le informazioni richieste entro un termine preciso. L’Autorità non ha invece ritenuto opportuno ordinare alla società la cancellazione delle informazioni, poiché esse potrebbero essere valutabili in sede giudiziaria Il socialnetwork Facebook adesso sarà tenuto comunicare a un proprio utente tutti i dati che lo riguardano – informazioni personali, fotografie, post – anche quelli inseriti e condivisi da un falso account, il cosiddetto “fake“. Non solo: la società di Mark Zuckemberg dovrà “bloccare” il fake ai fini di un eventuale intervento da parte della magistratura. E’ quanto ha stabilito il Garante per la protezione dei dati personali nella sua prima pronuncia nei confronti del colosso web, nella quale afferma la propria competenza a intervenire a tutela degli utenti italiani. Il socialnetwork dovrà, inoltre, fornire all’iscritto, in modo chiaro e comprensibile, informazioni anche sulle finalità, le modalità e la logica del trattamento dei dati, i soggetti cui sono stati comunicati o che possano venirne a conoscenza. Una buona notizia per la legalità, ma pessima per i soliti dementi e vigliacchi che si nascondono dietro l’anonimato aprendo profili finti (“fake“) o usando nomi frutti della propria fantasia malata e perversa. La Polizia Postale delle Comunicazioni infatti è già da tempo al lavoro a seguito di alcune nostre denunce. E non vediamo l’ora di poter incontrare questi vigliacchi in un aula di Tribunale e scrivere delle loro future sentenze di condanna. Facebook cambia l’algoritmo e vuole mangiarsi i giornali Facebook sta cambiando. Si, di nuovo. Il social network che ha raggiunto circa 1,6 miliardi di utenti ha modificato l’algoritmo alla base del News Feed intervenendo, per l’ennesima volta, sul genere e sulla provenienza dei contenuti che vediamo scorrere quando aggiorniamo la pagina. L’obiettivo è chiaro: Mark Zuckerberg vuole mantenere sul suo socialnetwork i suoi utenti soprattutto quando sono a caccia di notizie. Facebook non vuole diventare un giornale vero e proprio, ma trasformarsi nel “braccio armato” delle testate online. I tempi di lettura Ad prevalere non saranno più i contenuti in grado di generare solo interazione o titoli acchiappa clic, contro cui Zuckerberg sta lavorando dalle modifiche del 2014, ma invece quelli capaci di mantenere i lettori inchiodati allo schermo. Facebook da qualche ora garantisce la priorità agli articoli che catturano l’attenzione del lettore per più tempo. Sono coinvolti sia gli Instant Articles sia il resto del materiale pubblicato online, con i primi che non saranno avvantaggiati perché i secondi necessari a caricare la pagina non vengono calcolati. Ed alla base di questa ennesima rivoluzione vi è proprio la possibilità di ottenere e analizzare — quando parla di accessi mobili — i dati di pagine esterne ai confini del socialnetwork. Instant Articles E’ una nuova funzione di Facebook. Permetterà agli utenti del social network di leggere alcuni articoli sui loro cellulari senza mai lasciare l’app del socialnetwork. La società fondata da Mark Zuckerberg, è ormai il canale di approvvigionamento di notizie privilegiato dalla stragrande maggioranza dei giovani statunitensi (e non solo), ha deciso ora di creare questa nuova funzione dopo aver notato la lentezza dei collegamenti tra la propria app e i siti di informazione. Dal momento in cui si “clicca” su un link nella app di Facebook, al momento in cui si carica il sito richiesto passano in media 8 secondi. Un tempo eccessivo come hanno spiegato gli informatici del socialnetwork. Instant articles, realizzata dal product manager Michael Reckhow e dal designer Mike Matas , permetterà di aprire una notizia dieci volte più velocemente. Che cos’hanno di particolare le notizie pubblicate così? Ognuno, nella propria timeline, vedrà un post pubblicato dal giornale: ci saranno la testata, un titolo, gli autori del pezzo, il tutto con la grafica tipica del giornale. Una volta “cliccato” sulla notizia, si entrerà nell’articolo che potrà contenere gallery fotografiche, immagini «navigabili» semplicemente spostando il cellulare e geolocalizzate, mappe interattive, grafici, video. Al termine del pezzo, lo si potrà condividere – su Facebook, ovviamente, ma anche su altri canali (come Twitter o l’email, ad esempio). Se lo si vorrà, si potrà mettere “mi piace” anche soltanto sulla singola foto e non sull’intero articolo, e persino poter avviare una conversazione con i propri “amici” su quella singola immagine. Se si decidesse di condividere la storia “fuori” dal social, l’url (cioè l’indirizzo Internet della pagina web ) non sarebbe legata a Facebook, ma un indirizzo simile a quelli degli altri articoli del giornale Se gli autori del pezzo hanno un profilo Facebook, li si potrà “seguire” con un solo click. La varietà delle fonti Facebook ha tenuto conto anche delle proporzioni: non verranno premiati gli articoli più lunghi, ma bensì quelli in grado di andare oltre il minuto di attenzione ad avere la meglio su quelli consultati velocemente o abbandonati subito. Cambiamenti in vista anche per le pagine “ufficiali” , che dovranno tener conto della volontà di Facebook di non proporre troppi contenuti dalla stessa fonte al medesimo utente. E, come spesso accade dopo le modifiche sostanziali dell’algoritmo, saranno in molti costretti a fare i conti nelle prossime settimane con l’inevitabile impatto sul traffico dei loro siti internet proveniente dal social network. Ci sono realtà, come Upworthy — fa notare il Guardian — cresciute sull’onda dell’esposizione concessa alle notizie dalle formule del 2013 e successivamente scivolate su ulteriori novità che, nel caso del portale fondato da Eli Pariser, hanno portato al licenziamento di 14 persone. Facebook vuole mangiare Internet Tornando all’annuncio di Mark Zuckerberg , gli utenti di Facebook potrebbero conseguentemente beneficiare di un flusso di notizie di maggiore qualità. Gli editori sono invece chiamati a considerare ancor di più Facebook come una vetrina della quale sta praticamente diventando impossibile fare a meno. Si pensi a uno degli annunci della conferenza degli sviluppatori F8, passato in secondo piano al cospetto del battesimo dei chatbot: i siti potranno aggiungere il bottone Salva per consentire agli utenti di contrassegnare i contenuti più interessanti e leggerli o guardarli in un secondo momento nel News Feed. Quindi anche ciò che nasce al di fuori di Facebook di fatto verrà portato al suo interno, eventualmente inglobato con Instant Articles e misurato in modo certosino con il debuttante algoritmo. Zuckerberg ha fame. Vuole mangiarsi i giornali. Sopratutto quelli che non ha capito dove va il futuro dell’informazione globale. Il Corriere del Giorno sbarca su Telegram Il Corriere del Giorno sbarca su Telegram. Da oggi è possibile essere aggiornati sulle nostre principali notizie del nostro quotidiano attraverso il popolare servizio di messaggistica disponibile su tutte le piattaforme. COME AGGIUNGERSI – Per aggiungersi al nostro nuovo canale Corriere del Giorno, basta digitare Corriere del Giorno nella ricerca globale di Telegram e unirsi al nostro canale, riconoscibile dalla nostra prima pagina ed il logo della nostra testata storica. In alternativa si può digitare sul web l’indirizzo https://telegram.me/corrieredelgiornodirect , cliccare su “Send Message” e poi unirsi al nostro canale. COME FUNZIONA – Riceverete in tempo reale i nostri aggiornamenti, attraverso un messaggio istantaneo classico, con il link al nostro sito per leggere la notizia, guardare il video o la fotogallery, oppure leggere le nostre opinioni. Eccovi un esempio: COME CONDIVIDERE IL CANALE CON GLI AMICI – E’ possibile anche condividere il canale con i propri contatti della rubrica: basta cliccare in alto sul logo o nome del canale o sul menù, entrare in info canale, cliccare sull’indirizzo e poi scegliere il modo preferito per inviarlo agli amici. LE OPZIONI – Come tutti i principali servizi di messaggistica è anche possibile silenziare le notifiche entrando nel canale e cliccando su “Silenzia“. Si possono riattivare in qualsiasi momento. Non c’è altro tempo da perdere: da oggi il Corriere del Giorno ti tiene informato anche attraverso Telegram. Maximo Ibarra: il digitale come leva di crescita e di sviluppo delle imprese italiane nella foto Maximo Ibarra Amministratore Delegato di Wind “Serve un cambio di paradigma che punti sul digitale come leva di crescita e di sviluppo delle imprese italiane”. Lo ha detto Maximo Ibarra l’Amministratore Delegato di Wind intervenuto stamani a Milano all’evento CDO Sharing, incontro tra migliaia di imprenditori, pensato per “mettere in circolo” proposte innovative che rilancino il nostro Paese. “Le imprese per restare competitive, – ha precisato Ibarra – , devono trasformare i propri modelli di business. Disruption e disintermediazione della catena del valore non sono più tendenze ma realtà che cambiano il DNA ed i protagonisti di molti settori industriali. In questo scenario – ha aggiunto Ibarra – è centrale il ruolo del capitale umano. Per questo bisogna pensare da subito alle competenze che affrontino le sfide della digital economy. Gli ingredienti fondamentali per tornare a crescere, conclude Ibarra, sono una nuova politica industriale, un profondo ripensamento dei sistemi formativi e l’investimento nelle infrastrutture in banda ultra larga”. Dalla fusione Wind-3Italia arriverà un operatore molto più forte, solido, in grado di investire ancora di più in tecnologie e nuovi servizi e, quindi, di essere ancora più competitivo sui vari segmenti del mercato italiano delle tlc. A proposito della realizzazione della banda ultra larga, Ibarra auspica che “vi sia un’accelerazione nella costruzione dell’infrastruttura attraverso una forte collaborazione delle due iniziative in corso, quella di Metroweb e quella di Enel. Le due realtà, ha precisato il Ceo di Wind, sono in un certo senso complementari” 3Italia: innovazione e tecnologia con l’offerta di primavera Si avvicina la bella stagione ed il gestore telefonico 3Italia arricchisce il suo listino con nuove offerte come sempre realizzate per soddisfare al meglio le esigenze dei clienti. Innovazione,tecnologia e convenienza sono i tre pilastri alla base delle novità disponibili al pubblico dall’ 11 marzo e che l’azienda ha presentato alla rete commerciale nei road show di Milano e Roma. Protagonisti della primavera 2016 saranno l’offerta integrata Casa3 – che dimezza la bolletta delle famiglie, e FREE – le nuove rivoluzionarie ricaricabili tutto incluso che permettono di avere lo smartphone sempre nuovo ogni anno. «Con le offerte presentate oggi 3 Italia si conferma azienda innovativa e orientata alle esigenze del consumatore. Abbiamo introdotto un nuovo modello per la diffusione della banda larga e dei servizi digitali a una fetta sempre più ampia di pubblico, abbattendo le barriere che frenano l’adozione delle nuove tecnologie e la digitalizzazione”, ha dichiarato Alberto Silva, Marketing & Strategy Director di 3Italia. “In particolare vogliamo che i nostri clienti siano sempre al passo con lo sviluppo tecnologico e abbiano sempre a disposizione i dispositivi migliori e più aggiornati per fruire di tutti quei servizi innovativi, dalla domotica ai pagamenti digitali fino alla realtà aumentata, che trasformano smartphone e tablet in qualcosa di più che semplici strumenti per telefonare e navigare» – ha concluso Silva. Casa3 è l’offerta che con appena 15 euro al mese permette a tutta la famiglia di chiamare e navigare senza limiti, da casa – attraverso il router Wi-Fi PocketCube 4G-LTE con 30 GB mensili di Internet veloce da utilizzare di giorno e con traffico illimitato di notte, e in mobilità – con la Ricaricabile ALL-IN 400 per smartphone che include 400 minuti, 400 SMS e 4GB di Internet LTE. Con Casa3 è possibile estendere i vantaggi di “3” anche a familiari e amici attivando fino a 2 SIM ricaricabili aggiuntive – sempre con 400 minuti, 400 SMS e 4 GB in LTE – ognuna al costo di appena 5 euro al mese. Con Casa3 l’azienda sarà anche protagonista sulle strade del Giro d’Italia 2016. Infatti, 3Italia sarà fra gli sponsor principali della 99esima edizione della “Corsa Rosa” con una partnership che prevede la presenza massiccia del logo Casa3 lungo il percorso e all’arrivo delle 18 tappe italiane della gara in programma dal 6 al 29 maggio. 3Italia inoltre organizzerà diverse attività di promozione e comunicazione nei punti vendita “3” operativi nelle regioni attraversate dalla corsa ciclistica, oltre che diversi concorsi a premi dedicati ai clienti e agli appassionati di ciclismo. Dopo il grande successo riscontrato lo scorso anno con FREE (l’abbonamento con minuti, SMS, Internet 4G-LTE e la possibilità di cambiare periodicamente smartphone), 3Italia ha deciso di lanciare FREE Ricaricabile per estendere i benefici di FREE anche al mercato di massa, con una proposta tutto incluso a partire da 25 euro al mese e la possibilità di cambiare lo smartphone con il nuovo modello dopo soli 12 mesi. Dall’11 marzo l’offerta FREE diventa così ancora più competitiva e conveniente, sarà disponibile in Abbonamento e Ricaricabile e sarà attivabile da tutti i clienti con Bancomat o Carta di Credito. Fra gli smartphone top di gamma disponibili con FREE figurano anche i nuovissimi Samsung Galaxy S7 e Samsung Galaxy S7 edge: entrambi si potranno avere con FREE a partire da 25 euro al mese, sia con la Ricaricabile (400 minuti, 400 SMS e 2 GB in LTE), sia con l’Abbonamento (400 minuti, 400 SMS e 4 GB in LTE), con un anticipo per il dispositivo variabile in funzione del modello scelto. La Guardia di Finanza approda su Twitter. Attivato il nuovo profilo ufficiale @gdf Tra gli straordinari cambiamenti che Internet ha introdotto nell’universo della comunicazione, quelli legati ai social media sono certamente tra i più innovativi ed incontrano i livelli di consenso più elevati nel pubblico. La Guardia di Finanza, accogliendo le richieste di una sempre più vasta utenza che attraverso smartphone e tablet utilizza ed interagisce con questi nuovi strumenti di comunicazione, in maniera diretta e senza filtri, dopo l’account ufficiale YouTube, si è dotata di un proprio “profilo Twitter” ufficiale. Adesso tutti i cittadini interessati potranno così avere facile, veloce e continuo accesso a tutte le news diffuse dal Corpo. Il nuovo profilo è identificato con l’account @gdf e l’associato hashtag #guardiadifinanza. Integrandosi con gli altri strumenti informativi come il sito internet www.gdf.gov.it e il portate www.salastampagdf.it, il “profilo twitter” della Guardia di Finanza consentirà di visionare tutti i tweet riguardanti i principali risultati di servizio, i bandi di concorso, le principali cerimonie, i concerti della Banda del Corpo, i successi sportivi degli atleti delle Fiamme Gialle, le attività di soccorso del S.A.G.F. e le iniziative del Museo Storico della Guardia di Finanza. Il profilo ufficiale Twitter della Guardia di Finanza è dedicato a tutti i cittadini ed il suo utilizzo dovrà avvenire nel rispetto delle regole fondamentali di comportamento che disciplinano l’utilizzo dei Social Network, ricordando agli utenti che ogni segnalazione di carattere operativo dovrà essere effettuata attraverso il numero di pubblica utilità del Corpo “117”, oppure recandosi direttamente presso i Reparti della Guardia di Finanza presenti sul territorio Condanna per diffamazione per un commento offensivo online. Per la Cassazione l’indirizzo IP inchioda i “furbi” con lo pseudonimo Dal testo pubblicato sul web a corredo di un articolo giornalistico è stato possibile risalire all’indirizzo ‘IP’, collegato a una utenza telefonica fissa o mobile. Ciò permette di individuare sempre l’autore del commento, anche se utilizza uno pseudonimo o un nome contraffatto come spesso accade, sopratutto fra i più vigliacchi diffamatori seriali. Inaccettabile la linea difensiva, centrata su un ipotetico furto di identità. Ed adesso qualcuno…dei nostri denigratori seriali ed abituali, dovrà preoccuparsi maggiormente. REPUBBLICA ITALIANA IN NOME DEL POPOLO ITALIANO LA CORTE SUPREMA DI CASSAZIONE SEZIONE QUINTA PENALE Presidente: LOMBARDI ALFREDO MARIA Relatore: LAPALORCIA GRAZIA Ha pronunciato la seguente: Sentenza n. 8275 dep. il 29 febbraio 2016 RITENUTO IN FATTO 1. I.M. risponde, a seguito di doppia conforme di condanna, del reato di diffamazione in danno di A.F., sovrintendente del teatro Massimo Bellini di Catania, quale autore di uno scritto apparso sul blog on line del quotidiano La Sicilia, a commento al post intitolato ‘Teatro Bellini, corsa (senza vergogna) alla direzione artistica’, inerente alle vicende di quel teatro e all’assegnazione del posto di direttore artistico, nonché ai contrasti della direzione con ‘le masse artistiche’, scritto nel quale il sovrintendente era tra l’altro definito ‘psicopatico’ e ‘drogato’. 2. La corte territoriale attribuiva all’imputato la paternità di quello scritto sulla base, da un lato, del movente rappresentato dalla conflittualità tra il sovrintendente ed il I.M., già orchestrante, in ordine alla copertura da parte di quest’ultimo del posto di segretario artistico del teatro, dall’altro della provenienza di esso dall’indirizzo IP dell’utenza telefonica dell’abitazione dell’imputato, ritenendo inidonea a configurare ragionevole dubbio l’astratta possibilità del c.d. furto di identità e cioè che un terzo avesse sfruttato la rete wireless del prevenuto per postare lo scritto diffamatorio. 3. Il primo motivo di ricorso, senza dedurre in modo specifico vizi di legittimità, si articola nella contestazione di entrambi detti profili. 4. Quanto al movente, viene ricostruita in fatto l’intera vicenda, articolatasi negli anni, della copertura del posto di segretario artistico da parte del I.M., dal quale questi aveva chiesto di dimettersi già prima che A.F. divenisse sovrintendente. Quest’ultimo, dopo aver più volte respinto la richiesta, l’aveva accolta poco prima delle proprie dimissioni con commissariarnento del teatro, reintegrando l’imputato in quella carica non appena riottenuta la propria, così concludendosi che tra i due vi erano rapporti di stima i quali non giustificavano lo scritto diffamatorio dal momento che I.M. aveva chiesto lui stesso di ritornare a fare l’orchestrante non potendo quindi l’accoglimento della sua richiesta aver determinato risentimento verso il sovrintendente. 5. Era quindi ritenuta inattendibile, perché in contrasto con la descritta situazione emergente per tabulas, la testimonianza della p.o. che aveva riferito di suoi sospetti sulla condotta del I.M., poi non indagato, per aver stipulato 1’80% dei contratti con gli artisti tramite un’unica agenzia che aveva costi molto elevati, il che, secondo la sentenza di primo grado, aveva determinato la revoca dell’incarico di segretario artistico al prevenuto. 6. Quanto al ‘furto di identità’, il ricorrente osservava che, come confermato dal teste ispettore della polizia postale, l’uso di un determinato IP non consente di identificare il computer che lo utilizza e sottolineava come il livello culturale del I.M. e il fatto che il figlio sia ingegnere informatico rendessero implausibile che il primo avesse compiuto un’operazione diffamatoria ben sapendo che sarebbe stata agevolmente riconducibile a lui, essendo quindi più verosimile che un terzo, appostatosi nei pressi dell’abitazione del prevenuto, avesse voluto colpire, con lo scritto, A.F. e al tempo stesso il suo collaboratore I.M. in un momento nel quale tutti gli organismi gravitanti intorno al teatro erano in rivolta contro la direzione. 7. Né era esatto che il I.M. non avesse denunciato il ‘furto di identità’ avendo più volte segnalato alla Telecom disturbi esterni ai collegamenti intemet, come da lui riferito nell’interrogatorio. 8. Con il secondo motivo si critica il rigetto della richiesta ex art. 507 cod. proc. pen. di audizione di alcuni soggetti, i cui nominativi erano emersi dall’esame dell’imputato e della parte civile, dalla quale avrebbe potuto affiorare la verità. CONSIDERATO IN DIRITTO 1. Il ricorso è inammissibile. 2. L’impugnante, pur senza rubricare i motivi di impugnazione con l’indicazione specifica di vizi di legittimità, con il primo 2. 3. 4. 5. motivo deduce in sostanza vizio di motivazione in ordine ai due elementi valorizzati in sentenza a sostegno dell’affermazione di responsabilità e cioè il movente dello scritto diffamatorio e l’uso di indirizzo IP riferibile all’utenza telefonica della famiglia dell’imputato per postare lo scritto stesso sul blog. 3. Si tratta -come va evidenziato subito- delle stesse questioni prospettate con l’atto di appello alla cui analiticità la corte di appello avrebbe contrapposto, secondo il ricorrente, una ‘motivazione sintetizzata in una pagina’. Sta di fatto che, pur nell’esposizione sintetica delle ragioni alla base della decisione, il provvedimento impugnato non ha mancato di esaminare e motivatamente disattendere entrambe le questioni. Quanto al movente, ravvisato nella conflittualità dei rapporti tra il sovrintendente (la p.o.) e il segretario artistico del teatro (l’imputato, già orchestrante), la corte di Catania, senza tentare di sciogliere, al pari della sentenza di primo grado, il contrasto tra le opposte versioni circa i motivi della rimozione del I.M. dalle funzioni di segretario (dovuta a sospetti sul suo operato nella stipulazione dei contratti con gli artisti secondo A.F., a libera scelta secondo la tesi dell’imputato, il cui ricorso sul punto da un lato orbita nel puro fatto senza trovare alcun supporto nella sentenza di secondo grado, dall’altro richiama per stralci, selettivamente, le prove testimoniali assunte), ha concluso che la vicenda dell’uscita del I.M. dai ranghi di orchestrante, del successivo rientro e poi della riacquisizione del ruolo di segretario artistico del teatro, era comunque idonea a creare tensioni tra i due -e dunque desideri di rivalsa dell’imputato-, posto che, secondo la prospettazione del I.M., la sua richiesta di tornare alle funzioni originarie, era stata per lungo tempo disattesa dal sovrintendente il quale, dopo averla esaudita, lo aveva nuovamente reintegrato nella carica di segretario artistico. A ben vedere, tuttavia, nonostante il tema del movente sia trattato per primo nella sentenza, come del resto nell’appello -e nel ricorso-, nella prospettazione accusatoria esso è solo rafforzativo di quello dell’uso dell’IP collegato all’utenza telefonica dell’imputato. Argomento di per sé tranchant giacché idoneo all’individuazione della provenienza dello scritto postato sul blog, che non può essere scalfita dalla possibilità, tanto ipotetica ed inverosimile da essere addirittura irreale, di cui la corte ha già fatto motivatamente giustizia, del c.d. furto di identità da parte di un terzo del tutto imprecisato (intenzionato a danneggiare sia il sovrintendente che il I.M. -il quale peraltro, come risulta dalle sentenze di merito, in quel periodo non ricopriva la carica di segretario artistico- e ben addentro alle vicende del teatro), che si sarebbe appostato nei pressi di casa I.M., nel primo pomeriggio di un giorno di luglio, per sfruttarne la rete wireless in un orario in cui presumibilmente, secondo il ricorso, nessuno nell’abitazione stava operando al computer. 6. Sono poi irrilevanti, in quanto assertive, le considerazioni del ricorrente sia sulla traslazione delle competenze informatiche dal figlio ingegnere al I.M., sì da evitargli l’errore di postare dal suo indirizzo mail uno scritto diffamatorio (senza considerare, come la corte di merito non ha mancato di sottolineare, che era stato usato un nickname di fantasia con una data di nascita peraltro molto simile a quella dell’imputato), sia sulla plurima segnalazione da parte dell’imputato alla Telecom di imprecisati disturbi esterni ai collegamenti intemet, riferita postumamente soltanto da lui stesso. 7. S e m p r e p e r l a d e c i s i v i t à d e l l ’ a r g o m e n t o r a p p r e s e n t a t o dall’indirizzo IP in uso all’utenza telefonica della famiglia I.M., risulta irrilevante -oltre che generica- la prova, già rigettata ex art. 507 cod. proc. pen., rappresentata dall’audizione di alcuni soggetti, indicati in sede di esame dall’imputato e dalla parte civile, in grado di smascherare quale dei due avesse mentito nel ricostruire la vicenda. 8. I profili di colpa nella determinazione della causa di inammissibilità dell’impugnazione giustificano la condanna del ricorrente anche al pagamento di una somma alla cassa delle ammende, che si ritiene adeguato determinare in mille euro. P.Q.M. Dichiara inammissibile il ricorso e condanna il ricorrente al pagamento delle spese processuali e della somma di Euro 1.000 in favore della Cassa delle Ammende. Così deciso in Roma il 29.10.2015 Depositata in cancelleria il 29 febbraio 2019 La "stupida" sfida delle mamme su Facebook. La Polizia Postale avvisa: "Non postate le foto dei bambini. 50% immagini va su siti pedopornografici" La pubblicazione sul proprio profilo Facebook di tre fotografie che “rendono felice di essere mamma”, invitando altre amiche e conoscenti a fare lo stesso, è la stupida sfida fra le mamme che da qualche giorno, con la modalità della nomination già utilizzata per altre catene in voga sul web, sta invadendo pagine e pagine del socialnetwork di fotografie di bambini e famiglie felici. Si legge nei vari post; “Sono stata nominata per postare qui 3 foto che mi rendono felice di essere mamma! Nomino 6 mamme che trovo fantastiche per la sfida delle mamme, chiedo loro di inviare a loro volta 3 foto. Copia e incolla questo testo e nomina altre super mamme”. Difficile resistere per la vanità femminile e materna all’invito a partecipare a questa evoluzione tecnologica della “vecchia” catena di Sant’Antonio, che invita a pubblicare gli scatti della propria vita di genitore, e quindi conseguentemente anche quella dei figli. E’ stata una vera e propria invasione di immagini di bimbi di ogni età ritratti con genitori, nonni e animali domestici, con tanto di invito ad altre mamme, selezionate e taggate tra le amicizie sui socialnetwork, a fare altrettanto. E’ scesa però in campo la Polizia delle Comunicazioni (ex Postale) che ha messo in allerta le mamme che, senza saperlo, si fanno coinvolgere nell’iniziativa, informandole sui pericoli della pubblicazione di immagini di minori sul web, con un messaggio che sulla nuova pagina ufficiale “Una vita da social” ha affiancato le altre pagine che annunciano i rischi di truffe informatiche o telefoniche. “Da alcuni giorni circola questo messaggio tra le mamme, diffuso con il sistema delle catene di Sant’Antonio” scrivono gli agenti specializzati in sicurezza informatica, parlando esplicitamente della Sfida delle mamme e del suo funzionamento, lanciando poi una appello alle donne. “Mamme. Tornate in voi . Se i vostri figli sono la cosa più cara al mondo, non divulgate le loro foto in Internet. O quanto meno, abbiate un minimo di rispetto per il loro diritto di scegliere, quando saranno maggiorenni, quale parte della propria vita privata condividere. Se questo non vi basta, considerate che oltre la metà delle foto contenute nei siti pedopornografici provengono dalle foto condivise da voi”. Il messaggio pubblicato per tutelare i minori, ha scatenato purtroppo una vera sollevazione, con il fronte dei genitori (e non) “spaccato” tra i favorevoli ed i contrari alla pubblicazione delle fotografie dei figli sui social network. Purtroppo sono stati molti i soliti stupidi commentatori indignati, che invece di ringraziare la Polizia per l’avvertimento, l’hanno invitata ad occuparsi su problemi più importanti, lasciando la libertà di utilizzare le proprie foto come preferiscono. “Permettetemi di aggiungere – ha replicato una persona – che ‘non postate le foto dei bambini perché ci sono i pedofili’ è uguale a ‘donna non mettere la gonna, non uscire la sera, e fatti sempre accompagnare, perché ci sono gli stupratori’. Ossia è colpa tua, non dello stupratore.” Questa ondata di polemiche ha indotto la Polizia delle Comunicazioni a fornire ulteriori spiegazioni a poche ore dal primo messaggio: “Ci dispiace constatare che qualcuno non ha capito il senso di questo post. Noi ci limitiamo a darvi consigli, poi ognuno è libero di fare come vuole. La nostra casella messaggi è piena di richieste d’aiuto riguardo al furto di foto”. La Polizia delle Comunicazioni ha segnalato anche che qualche settimana fa una pagina Facebook aveva organizzato un concorso non ufficiale dal titolo “Vota il bambino più bello”, dove sono confluite centinaia di foto inviate dai genitori e pubblicate su una pagina del social network. “Che fine faranno quelle foto? – chiede la Polizia Postale – Quello che a volte può sembrare un gioco ingenuo per alcuni si è trasformato in un vero e proprio incubo.” Ecco cosa pensa Google di voi.... Che Google il motore di ricerca più usato al mondo sappia tutto di noi è ormai una certezza. Quello che, probabilmente, non tutti sono a conoscenza, è che si può persino capire, quello che Google, più o meno, pensa di ciascuno dei suoi utenti. Lo spiega su Medium Cloud Fender, esperto di tecnologia. Il motore di ricerca più grande del mondo permette a ciascuno degli utenti (cioè chi ha un account Gmail) di monitorare i dati che lo riguardano e, in un certo limite, anche rimuoverli. Non è trasparenza assoluta, ma è già qualcosa di democratico. Google offre una pagina di un’attività account che vi racconta tutti i servizi di Google che si sta utilizzando. È anche possibile attivare un report mensile che verrà inviato al tuo indirizzo email, collegandovi direttamente attraverso questo link: https://www.google.com/settings/dashboard Google ha un profilo per ciascuno e raccoglie dati per renderli più adeguati ai suoi ads. Ognuno però può vedere attraverso questo link http://www.google.com/setting/ads. quali sono le informazioni in suo possesso ed esprimere la propria opinione sulle pubblicità che gli vengono proposte. La pagina di attività di account Gmail offre anche un elenco di tutte le applicazioni che hanno qualsiasi tipo di accesso ai dati. Potete vedere l’esatto tipo di autorizzazioni concesse per l’applicazione e revocare l’accesso ai vostri dati qui: https://security.google.com/settings/security/permissions. Google mantiene anche una cronologia delle ricerche su YouTube. Potete trovare qui: https://www.youtube.com/feed/history/search_history Per chi usa Android, c’è persino un servizio che traccia tutte i luoghi in cui si è stati. Si può vedere, cioè, la intera location history che il cellulare ha mandato a Google. E, di conseguenza, i posti in cui si è stati: https://maps.google.com/locationhistory. E se qualcuno crede di avere evitato eventuali discussioni e problemi con la propria moglie o marito, cancellando la cronologia delle ricerche online, sbaglia di grosso. Google sa e salva tutto, ogni ricerca rimane segnata su un database. E si può vedere tutto ciò qui:https://www.google.com/history Per capire quali applicazioni sul computer hanno accesso a tutti i tuoi dati, e anche capirne il grado di penetrazione, basta andare su questo tool,https://security.google.com/settings/security/permissions, e se si vuole esportare tutti i dati, è possibile farlo anche con un solo “click” ! Un nuovo virus su Whatsapp minaccia i dispositivi Android con una falsa notifica che invita ad aggiornare il sistema per 0,99$ e infetta Flash Player Sta circolando in questi giorni un virus che minaccia i dispositivi Android. Il malware, si apprende dai principali portali tech del web, si cela dietro una falsa notifica che invita all’aggiornamento del sistema. Un link che, se aperto, infetta i dispositivi. Il virus, peraltro, sarebbe in grado di infettare Flash Player di Adobe. Attualmente i device Android sono gli unici ad essere colpiti, ma non è da escludere che il virus possa arrivare anche ai dispositivi iOS di Apple. Andr/InfoStl-AZ o Andr/InfoStl-BM è il nome con cui è stato identificato il virus che, quando si clicca il link, apre pop-up che invitano a inserire i dati della propria carta di credito per rinnovare l’abbonamento annuale e ad “aggiungere i dati di fatturazione per aggiornare il proprio abbonamento WhatsApp, per un costo di 0,99$ annui”. Per evitare problemi, meglio non aprire link sconosciuti nè installare o scaricare aggiornamenti non ufficiali, ma solo quelli di Play Store o il sito dell’azienda produttrice del dispositivo. Le app come spie: rubano i nostri dati senza permesso Le App per i dispositivi iOS e Android condividono con le piattaforme connesse – come Google, Apple e Facebook – una valanga di informazioni personali degli utenti anche senza averne la necessaria autorizzazione. Tutto ciò emerge da una ricerca del Mit e degli atenei di Harvard e Carnegie-Mellon che è stata condotta su 110 applicazioni presenti disponibili su Google Play e App Store. La classifica delle società che ricevono il maggior numero di dati, vede al primo posto Google, seguito da Apple e Facebook. La ricerca ha evidenziato che le applicazioni per Android di Google sono più inclini di quelle per la piattaforma iOS di Apple a condividere informazioni personali come ad esempio il nome e l’indirizzo di posta elettronica (73% delle app Android contro il 16% di iOS). Sui dati di localizzazione, il dato invece si inverte, venendo condivisi più dalle app iOS (47%) che di quelle Android (33%). Nel caso specifico delle informazioni mediche i ricercatori hanno scoperto e rilevato che 3 applicazioni di salute e fitness su 30 analizzate condividono con terzi ciò che gli utenti cercano online e i dati immessi nelle app. L’associazione Privacy International ha affermato alla tv inglese Bbc che in questo modo i nostri dispositivi “ci tradiscono“. Questa ricerca è in linea con un altro recente studio, dell’Università della Pennsylvania, secondo il quale a condividere informazioni personali degli utenti a vantaggio di terze parti, senza che i consumatori ne siano consapevoli, sono ben 9 siti web su 10. WhatsApp raccoglie attraverso l’app tutti i dati dalle telefonate effettuate La popolare piattaforma di instant messaging WhatsApp, che da qualche mese si è anche attrezzata per effettuare chiamate via internet, starebbe raccogliendo diversi dati delle telefonate, dai numeri chiamati, alla durata delle conversazioni. A dirlo è uno studio delle Università di Brno e di New Haven. I ricercatori, hanno ‘tradotto’ i sistemi per criptare i dati usati dall’app, hanno analizzato le modalità di crittografia utilizzate da Whatsapp, riuscendo ad intercettare i dati che l’applicazione trasmette ai server: numero chiamato, orario, durata della conversazione e gli indirizzi Ip. Data l’enorme diffusione, con oltre un miliardo di utenti attivi al mese, i ricercatori rilevano che le comunicazioni via WhatsApp possono essere utilizzate nel corso di un’indagine, con la produzione di informazioni e dati con rilevanza forense. Cioè inutile credere di poter restare nell’anonimato, un quanto tutto è verificabile. Gli studiosi, continua l’agenzia, hanno analizzato in particolare la funzione per effettuare chiamate via internet ad altri utenti della chat. Più informazioni di quante non ne raccolga un normale operatore telefonico anche se i dati registrati non sono diversi da quelli di una compagnia telefonica, ma dal momento che le telefonate Voip passano su internet ci sono anche informazioni aggiuntive, a cominciare dall’indirizzo Ip personale. Inoltre, facendo parte dell’ecosistema di Facebook, la piattaforma aggiunge dati alla mole di informazioni già raccolta dal social network. Esiste anche un triplice rischio per la privacy. Il primo rischio è legato all’eventualità che i dati possano essere usati contro di te dalle Autorità, ma questa è una preoccupazione per pochi. La mole di informazioni raccolta da Whatsapp finisce nelle mani di Facebook che sa già praticamente tutto di noi. La terza, forse più sottile, è che se un gruppo di ricercatori è riuscito ad aggirare la crittografia utilizzata da Whatsapp, significa che è possibile farlo. A quanto è stato appurato il protocollo FunXMMP utilizzato per lo scambio di messaggi così come il codec Opus, utilizzato invece per la voce, non sono del tutto inviolabili. Al momento per la ricerca è stato usato un terminale Android ma i due atenei hanno già annunciato di volerla replicare utilizzando smartphone con altri sistemi operativi. Il due atenei incoraggiano altri gruppi di lavoro ad applicare i risultati dello studio per meglio definire le potenzialità forensi dei dati raccolti. Dall'Emilia un esempio di civiltà: legno, vetro e soluzioni hi-tech per l’asilo più bello del mondo Quella che vi raccontiamo è una “good news” cioè una buona notizia, che vogliamo offrire come “esempio“, a chi vive in una città come quella di Taranto che versa da troppo tempo nel degrado più assoluto: ambientale, economico, occupazionale, commerciale. Leggete questo articolo e rifletteteci….Questa è “buona” politica, un esempio che a Taranto difficilmente qualcuno degli amministratori pubblici locali potrebbe mai pensare di poter realizzare. Ed a volta basta veramente poco…. I bimbi di Guastalla in provincia di Reggio Emilia si sono dovuti accontentare per tre anni di soluzioni di ripiego. Il terremoto, che aveva colpito la provincia emiliana nel maggio del 2012, aveva raso al suolo via i due asili nido cittadini, e colpito anche il Municipio, la biblioteca, la sede dell’Usl e il Teatro della cittadina. Poi però gli emiliani si sono rimboccati le maniche ed in riva al Po la vita è ricominciata a scorrere. A Guastalla — appena 15 mila abitanti — hanno riparato le strade, hanno consolidato gli edifici e, soprattutto, hanno pensato di offrire una nuova casa ai cittadini del futuro: i bambini. Così è nato il progetto di quello che in molti, oggi, definiscono come “l’asilo più bello del mondo“. La struttura, verrà ufficialmente inaugurata il prossimo 19 settembre., è stata realizzata Un solo piano, sviluppato orizzontalmente, l’edificio è stato progettato piccolo per accogliere i più piccoli: 120 bambini da zero a tre anni. E piccola è stata anche la spesa: 1.650 euro per metro quadro. “L’idea — ha spiegato l’architetto bolognese Mario Cucinella a capo del team che l’ha progettato — nasce da una mia considerazione personale. Ho ancora in mente l’asilo dove andavo io: incredibilmente è uno dei più chiari ricordi della mia infanzia, un edificio che viaggia nella memoria. Vorrei restasse nella memoria dei bambini che lo vivranno come il mio asilo è rimasto nella mia”. Cucinella è direttore del comitato scientifico di Plea (Passive and Low Energy Architecture). Nel 2014 ha collaborato, in qualità di tutor, con Renzo Piano al “progetto G124″ per il recupero delle periferie in Italia Dunque prima di tutto la semplicità e la riconoscibilità. “Ho pensato — ha proseguito l’architetto — a un edificio che raccontasse una storia mentre accoglie i bambini. L’entrata dà il senso della pancia, di un grande ventre, c’è il richiamo alla balena di Pinocchio, e naturalmente al ventre materno». Attenzione, ovviamente, ai materiali utilizzati. L’edificio è stato realizzato con elementi naturali o riciclati a basso impatto ambientale. Anche la struttura portante è fatta da telai di legno lamellare, in modo da garantire la massima sicurezza rispetto alle sollecitazioni sismiche, al contempo alleggerendo l’impatto della struttura scolastica“. Lo studio di Cucinella ha cercato di creare un dialogo col paesaggio circostante. Così i telai di legno lamellare ricordano alberi che si innalzano verso il cielo. Cura, infine, per agli aspetti di sostenibilità energetica. L’edificio, infatti, è in classe energetica A, è dotato di un innovativo impianto per il recupero dell’acqua piovana che permetterà una riduzione del 57% della domanda idrica e, grazie ai pannelli al fotovoltaici e solari termici istallati in copertura, riuscirà ad autoprodurre il 45% del proprio fabbisogno energetico. Il nuovo asilo è uno dei progetti cofinanziati anche grazie attraverso le donazioni post-sisma, a cominciare dal concerto al Campovolo Italia Loves Emilia del settembre 2012. Il sito donazionisisma.it riporta un resoconto delle donazioni versate sul conto corrente della Regione Emilia-Romagna, degli sms e dei fondi provenienti dal concerto, contando 850.000 euro donati per questo progetto, di cui 250.000 dal concerto Italia Loves Emilia. Altro che il concerto del 1° maggio a Taranto. Ecco a che fine andrebbero organizzati i concerti del 1° maggio tarantino. “La costruzione di ambienti per i più piccoli — ha dichiarato Cucinella — può essere uno spunto di riflessione sul ruolo dell’architettura che non è solo materia da riviste patinate ma può diventare strumento educativo: lo spazio condiziona i comportamenti e bambini cresciuti in un ambiente confortevole, stimolante, adatto alle loro esigenze saranno adulti più consapevoli“. Arriva l'app che "nasconde" i vostri file in giro per il web a prova di spioni: Spychatter Ha origini italiane una nuova app inventata dall’italiano Agostino Sibillo, originario di Manfredonia (Foggia) ma residente negli Usa dove l’ha lanciata e che promette la totale “privacy” delle comunicazioni internet: si chiama Spychatter. Attualmente è già disponibile su Google Play per dispositivi Android, permette di “occultare” all’interno della rete internet i vostri file, dati o informazioni. Utilizzando una mappa del mondo, l’utente può decidere autonomamente di trasferire file e archivi a un indirizzo, senza che nessuno possa intercettarlo. Dalle analisi e calcoli fatti dal programmatore, se qualcuno decidesse di sondare la mappa impiegherebbe 862 anni di tentativi per cercare di recuperare i dati Prossimamente Spychatter sarà disponibile ed utilizzabile per le principali tipologie di cellulari, pc e tablet. Il lancio dell’app si è svolto a Hollywood alla presenza di star del cinema e dello sport. L’azienda ha stanziato due milioni di dollari di budget per una campagna promozionale per l’Italia, che partirà tra qualche mese. Una specie di “caccia al tesoro” sul territorio nazionale ispirata all’app. Arriva l’anti Facebook che piace ad Anonymous: chat criptate e algoritmo trasparente Lanciato da pochissimi giorni sia per versione desktop che mobile, Minds è una piattaforma open source che assomiglia nel suo funzionamento molto a Facebook. Infatti la procedura di iscrizione è davvero simile. Basta avere una propria una mail funzionante ed è possibile creare un profilo. Ma la filosofia ispiratrice è assolutamente del tutto diversa. Innanzitutto La chat tanto per anticiparvi qualcosa è “criptata” (cioè non intercettabile) . Così come le fotografie e video caricate dagli utenti. Altra importante differenza è il ranking (cioè la classifica) dei post, che determina la posizione sulla home del social network. Se a decidere su Facebook è l’algoritmo di Newsfeed, ispirato, tra gli altri da criteri commerciali e di tempo di lettura, su Minds.com sono le visualizzazione e un sistema di punti che gli utenti possono scambiare tra loro in cambio di click. Inoltre a Minds.com si impegnano ad essere totalmente trasparenti sulle logiche di funzionamento della piattaforma e sul codice utilizzato. “Gli utenti devono essere totalmente in possesso delle loro bacheche”, ha precisato il fondatore di Minds.com a Business Insider. E il meccanismo sembra aver premiato l’idea, se si pensa che in una settimana, senza un lancio ufficiale e senza pubblicità, gli utenti sono diventati 60 milioni. A contribuire anche la collaborazione di Anonymous che hanno usato una pagina(su Facebook, va detto) per lanciare un hackathon per scrivere il codice di Minds.com. Le amministrazioni comunali in Puglia navigheranno con la fibra ottica a 30 Mb entro il 2018 Tutti i Comuni della Puglia saranno raggiunti e collegati entro il 2018 dalla connessione internet con fibra ottica a 30 Mbps. Entro il 2016 è prevista la connessione per tutti i capoluoghi di provincia e gli altri 154 Comuni. Attualmente nella Regione Puglia risultano connessi 1.780 istituti scolastici, compresi gli uffici della Pubblica istruzione, 390 pubbliche amministrazioni centrali e locali, 185 siti delle Forze Armate, oltre 259 tra ospedali e strutture sanitarie. “Il tutto – si legge in una nota di InnovaPuglia – realizzato con i Fondi europei della programmazione 2007-2013, per uno sforzo che porta la Puglia ad essere tra le prime regioni italiane per diffusione della banda ultra larga“. In merito all’obiettivo della programmazione 2014-2020 – continua il comunicato stampa di chiusura della prima giornata degli “Open Days Innovazione Ict – Agenda digitale Puglia2020“, sarà una connessione a 100 Mbps per il 50% della popolazione pugliese. nella foto, Gianni Sebastiano “Il Distretto produttivo dell’Informatica Pugliese, con le 100 aziende e le quattro università che ne fanno parte, continua a dare il suo contributo per migliorare l’applicazione dell’Agenda Digitale – dichiara Gianni Sebastiano, presidente del Distretto Produttivo dell’Informatica – Crediamo che questo ciclo di incontri possa essere un importante momento per il confronto e la produzione di idee propulsive per il comparto IT e la pubblica amministrazione pugliese. La vitalità e l’inventiva delle aziende locali ci ha spinti ad essere partner di quest’iniziativa che vede amministratori e imprenditori confrontarsi in maniera sistematica e continuativa su un tema di fondamentale importanza per affrontare le sfide globali dell’informatica e le necessità dei cittadini“. nella foto l’ ing. Francesco Surico “Il ciclo che abbiamo avviato oggi – ha sottolineato l’ ing. Francesco Surico, direttore generale di InnovaPuglia– vuole essere la modalità con cui la Regione Puglia, attraverso la collaborazione con InnovaPuglia e con il Distretto dell’Informatica, vuole costruire l’Agenda Digitale Pugliese con la partecipazione di tutto il territorio. Siamo partiti dalle infrastrutture perché sono la condizione necessaria per offrire servizi digitali a imprese e cittadini. Proseguiremo con il confronto sulle competenze digitali che sono un pilastro per lo sviluppo di un sistema innovativo. Il prossimo 15 maggio chiameremo nuovamente i player nazionali e multinazionali a raccontarci dal loro punto di vista cosa serve oggi in termini di professionalità, per lavorare con le università e il mondo dell’istruzione e della formazione pugliese e fare in modo che i giovani possano avere maggiori chance di occupazione qualificata. Proseguiremo fino al prossimo autunno affrontando temi che possono avere grosse ricadute sullo sviluppo della Puglia come la sanità e gli open data. L’obiettivo è costruire insieme un percorso verso un’innovazione profonda del territorio che utilizzi al meglio le risorse della nuova programmazione e realizzi la Smart Puglia 2020“. Ecco come cancellare il passato imbarazzante dai socialnetworks La piattaforma ha un nome, che non si presta a molte interpretazioni e contiene un obiettivo ambizioso: rimuovere e ripulire quello che potrebbe aver danneggiato la propria immagine digitale sui social network e che prima o poi potrebbe ripercuotersi, anche nella vita reale. Dalla frase o dalla foto imbarazzante, pubblicata in un momento di ebrezza, al post in cui ci lamentavamo del nostro ex datore di lavoro: Clear è la nuova app che permette di scandagliare i contenuti che abbiamo pubblicato negli anni su Facebook, Twitter ed Instagram ed eliminare i tweet e i post che giudichiamo inopportuni e potenzialmente offensivi. L’ha ideata Ethan Czahor, un trentenne che sembra abbastanza pratico con il problema “reputazione online”. Assunto lo scorso febbraio 2015 come CTO nello “staff” dell’ex Governatore della Florida, il repubblicano Jeff Bush, il giovane consulente dopo appena due giorni è stato licenziato. La causa ? I media americani avevano scoperto alcuni suoi vecchi “tweet” e post del suo blog, che erano caratterizzati da una forte matrice sessista, omofoba o dall’ humor dissacrante, quindi per niente “politicamente corretto”. “Dopo il college ero andato ad Hollywood per studiare improvvisazione teatrale. Usavo Twitter per testare i miei sketch, si trattava prevalentemente di contenuti umoristici indirizzati alla mia cerchia di amici. Dopo aver cambiato carriera e ottenuto finalmente il lavoro dei miei sogni questi contenuti sono stati decontestualizzati per farmi apparire la persona che non sono, un’operazione che mi è costata la carriera. Ho creato Clear per far sì che questo non avvenga mai più a nessuno“, spiega Ethan sul sito internet della sua piattaforma da cui si può scaricare un’ App, anche se attualmente è in fase sperimentale, disegnata per individuare tutti i contenuti ritenuti offensivi o ritenuti “a rischio” che abbiamo disseminato nel tempo sui social network. Funziona ricercando specifiche parole chiave, ad esempio analizzando tutte le frasi dove ci sono riferimenti a minoranze etniche, all’orientamento sessuale o formulate in un linguaggio considerato inappropriato (ai “leghisti” italiani servirebbe molto !) . Partendo dal presupposto che, come ricordato dallo stesso Czahor, al momento nessuna App è in grado di comprendere il contesto all’interno del quale sono stato scritti contenuti , una volta individuati tweet e post incriminati, la loro cancellazione avviene manualmente a discrezione dell’utente. L’ App Clear disponibile anche in lingua italiana, sviluppa in via preliminare anche un’ analisi, elaborando una vera e propria scala di “affidabilità” degli utenti su ogni singolo social network. “La mia generazione è la prima ad avere tutta la vita on-line. Quello che è successo a me può avvenire a chiunque, in ogni campo. Quello che hai scritto con leggerezza, magari 10 anni fa, resta sul web e può essere usato in futuro contro di te“, ha dichiarato Czahor al famoso settimanale americano TIME. E i risultati sembrano dargli ragione. Secondo un’inchiesta dal sito per la ricerca di lavoro Career Builder, realizzata nello scorso luglio, metà delle aziende che utilizzano i social media per verificare attitudini e background dei potenziali candidati, scoprono contenuti che nel 43% dei casi possono portare alla decisione di non assumere. Percentuale cresciuta vertiginosamente, se si considera che la stessa percentuale nel 2012 arrivava solo al 36%. I contenuti che maggiormente influiscono su un esito negativo delle procedure ed analisi di selezione sono foto considerate inappropriate, post inneggianti all’utilizzo di alcool e droghe, contenuti discriminatori, invettive contro l’azienda precedente. Clear è al momento disponibile, in fase sperimentale, per iPad ed iPhone. Per utilizzare la app occorre registrarsi e mettersi in una lista di attesa, mentre Czahor promette di implementarla a breve e renderla fruibile a presto su altre piattaforme ed utilizzarla anche per controllare i contenuti delle proprie ricerche su Google o i post sul proprio blog. L’impressione però è che, comunque vada, la piattaforma sia solo un primo passo verso una necessità sempre più importante: l’esigenza di poter controllare il flusso di contenuti online che riversiamo quotidianamente nel web. Scrivere sui social network non è come scrivere sulla sabbia. Un concetto che si diffonde sempre più a macchia d’olio tra utenti, aziende e sviluppatori. WhatsApp, anche su iPhone si può disattivare la doppia spunta blu ed effettuare chiamate Dopo l’attivazione per i dispositivi Android, le chiamate – via internet – tramite WhatsApp arrivano anche per chi ha l’iPhone. L’ultimo aggiornamento dell’app per iOS comprende l’abilitazione alle chiamate gratis sfruttando la connessione internet. La funzione sarà effettiva gradualmente per gli utenti nelle prossime settimane. L’aggiornamento c’è. Con scritto, nero su bianco: “Chiamate WhatsApp”. Finalmente anche su iPhone. Tra le novità introdotte per l’iPhone anche la possibilità di eliminare la doppia «spunta blu», la conferma di lettura dei messaggi non amata da tutti. L’apertura di WhatsApp alle chiamate che sfruttano il «Voice over Ip», la connessione a internet, renderà l’applicazione ancora più competitiva con altre piattaforme concorrenti che già offrono questa funzione: non solo Skype, la più «vecchia», ma anche Viber e la stessa Messenger di Facebook (che è anche proprietario di WhatsApp). E chissà che non contribuisca al traguardo di un miliardo di utenti entro la fine dell’anno cui punta Mark Zuckerberg. Pochi giorni fa l’annuncio degli 800 milioni di utenti attivi al mese. L’aggiornamento dell’applicazione per iPhone comprende anche altre novità. Ad esempio la possibilità di condividere foto, video e link da altre app, di inviare immagini multiple, di tagliare e ruotare video prima di inviarli. E infine l’opzione per disattivare la conferma di lettura dei messaggi, ovvero la doppia «spunta blu». Con pochi passaggi (Impostazioni, Account, Privacy) si può fare in modo che i propri contatti non sappiano quando leggiamo uno dei loro messaggi. La funzione è reciproca, quindi non si vedranno nemmeno le conferme delle altre persone anche se queste hanno lasciato la voce attiva. WhatsApp funziona anche su Pc e Mac: la chat anche sul computer La nuova app funziona con tutti gli smartphone, ad eccezione per il momento con l’iPhone. Basta inquadrare lo schermo del pc per una volta con il telefono ed ecco che la utilizzatissima app di chat WhatsApp (di proprietà di Facebook), si può usare anche dal computer. Esattamente come funziona sui computer e tablet Apple con iMessage, le conversazioni di WhatsApp saranno utilizzabili anche senza il proprio smartphone. Al momento funziona solo con dispositivi Android, Windows Phone e Blackberry, e con il browser di Google, Chrome. In arrivo Firefox ed Explorer. Come funziona. Ci si collega all’indirizzo web.whatsapp.com per attivare e usare il servizio. Dopo che il sistema ha effettuato l’accoppiamento unico tra il vostro numero telefonico e il browser, il servizio di WhatsApp si trasferisce e funziona anche sul vostro computer. Lo smartphone rimane in ogni cosa il baricentro del sistema, infatti l’archiviazione delle conversazioni rimane lì. Però è possibile finalmente comunicare attraverso un computer con i propri contatti, in maniera sicura e soprattutto funzionante. Esattamente il contrario di quello che accadeva con fantomatiche applicazioni “Whatsapp su Pc” non molto trasparenti e poco sicure per la propria privacy