Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per

Transcript

Intercettazioni: Cassazione, sì a virus spia ma solo in indagini per
Intercettazioni: Cassazione, sì a
virus spia ma solo in indagini per
mafia e terrorismo
Sì
all’utilizzo
di
intercettazioni di conversazioni o comunicazioni tra persone presenti
avvenuta attraverso l’installazione di un ‘virus-spia’, come ad
esempio trojan in dispositivi elettronici portatili, come tablet e
smartphone, in procedimenti relativi a delitti di criminalità
organizzata, anche terroristica. È quanto hanno sancito le Sezioni
Unite Penali della Suprema Corte di Cassazione, con la massima
provvisoria depositata oggi nella quale si spiega che l’utilizzo di
intercettazioni tramite ‘virus-spia’ può essere possibile anche
nell’ambito di indagini riguardanti associazioni per delinquere, ben
strutturate e pericolose, “con l’esclusione del mero concorso di
persone nel reato”.
Per definire nei dettagli quest’ultimo punto relativo alle
associazioni per delinquere, bisognerà attendere il deposito delle
motivazioni della sentenza. Il verdetto dei supremi giudici sposa in
toto le tesi illustrate dall’avvocato generale della Suprema Corte
Nello Rossi e del sostituto pg Antonio Balsamo, secondo i quali,
appunto, questo tipo di intercettazioni possono essere usate
nel’ambito di processi relativi al crimine organizzato.
LA SENTENZA DELLA CASSAZIONE
Dopo l’autoregolamentazione delle Procure sulle intercettazioni, anche
le Sezioni Unite della Cassazione hanno dettato una linea guida
‘giudiziaria’ nell’ambito della cornice normativa esistente e in
attesa di eventuali interventi del legislatore. Peraltro,
l’appuntamento è importantissimo anche nell’ambito del dibattito sulle
intercettazioni e sul bilanciamento tra esigenze delle indagini,
tutela della privacy e diritto di informazione. E chiama in causa a
livello politico anche il dibattito e la polemica sorti attorno alla
candidatura voluta dal premier Matteo Renzi di Marco Carrai a
responsabile per la cyber sicurezza del Paese. Dopo lo scandalo delle
intercettazioni da parte dell’Nsa, l’agenzia segreta di “ascolto” Usa
che arrivò a spiare Berlusconi, una domanda legittima è questa : quali
sono i limiti della captazione da parte dei servizi segreti?
Trojan, o captatore, o virus
spia. Un trojan è un virus-spia che prende il nome dal celebre inganno
di Ulisse. Inoculato con un sms, consente a un “operatore” di
impadronirsi di tutti i comandi dello smartphone di proprietà di una
persona da intercettare. Se quel virus è illegale, spedito ad esempio
da un hacker, è un trojan (che fa parte del mondo dei malware –
sintesi tra malicious software -, i software in continua crescita
creati per eseguire un’azione non autorizzata, e spesso pericolosa,
sul dispositivo dell’utente). Se è legale in quanto autorizzato da una
procura, si chiama captatore.
Tecnologia invisibile. Il trojan è un programmino che va a inserirsi
nel software che consente allo smartphone di fare interagire tra di
loro le varie funzioni. Un esempio: si scatta una foto, la si
memorizza nella cartella, quindi la si prende e la si spedisce via
mail o la si condivide sui social. Bene: un software fa dialogare la
funzione-foto con la funzione-posta elettronica e poi con la funzioneFacebook la funzione-Internet, WhatsApp o Twitter e così via. Il
trojan, in sostanza, consente di diventare padrone assoluto dello
smartphone di una terza persona, prendendo il comando di quel software
che consente a tutte le app (microfono, telecamera, fotocamera, ecc.)
di interfacciarsi l’una con l’altra. È totalmente invisibile: non
esiste alcun modo, per il proprietario dello smartphone captato, di
accorgersi della presenza del trojan.
DALLE INTERCETTAZIONI AL TROJAN DI STATO
Il caso giudiziario in Cassazione. Una procura ha autorizzato
l’intercettazione telematica dello smartphone di un indagato per reati
di mafia. Il trojan ha attivato il microfono del cellulare, che dunque
ha intercettato anche tutte le conversazioni avvenute all’interno
della casa dell’indagato. In questo ultimo caso, si effettuano delle
vere e proprie intercettazioni ambientali che avrebbero bisogno di una
autorizzazione specifica, andando a violare la privacy anche di altre
persone.
Questione controversa. La
questione sottoposta alle Sezioni Unite era: “se anche nei luoghi di
privata dimora, pure non singolarmente individuati e anche se ivi non
si stia svolgendo l’attività criminosa, sia consentita
l’intercettazione di conversazioni o comunicazioni tra presenti,
mediante personal computer, tablet, smartphone, ecc“.
La Cassazione ha stabilito e trovato una soluzione al problema.
Queste intercettazioni telematiche si possono fare, ma in un preciso
ambito di utilizzo: “Limitatamente a procedimenti relativi a delitti
di criminalità organizzata, anche terroristica“. Stefano Quintarelli,
deputato ex Scelta Civica, ora nel gruppo Misto, docente di Sicurezza
informatica all’Università Nettuno, è tra i pionieri del web (fu tra i
fondatori di I.Net, il primo Internet service provider commerciale in
Italia orientato al mercato professionale). “Questo caso giudiziario –
commenta Quintarelli – è l’ennesima conferma del vuoto normativo
esistente. Per questo ho presentato nei giorni scorsi un progetto di
legge che dovrà portare a una normativa. Il tema è la compatibilità di
questi strumenti di captazione o di intercettazione telematica 2.0 con
le garanzie costituzionali“.
Dagli 007 all’Hacking Team. La captazione è usata da procure, ma anche
dall’intelligence di tutto il mondo (il cosiddetto trojan di Stato) e
tutti si avvalgono di programmi e software prodotti da aziende
private. Una di queste, l’azienda italiana
di base a Milano, fu vittima nel luglio 2015 di un attacco
informatico: vennero sottratti e pubblicati in rete oltre 400 Gb di
dati relativi a dei software di sorveglianza venduti a istituzioni e
Stati di tutto il mondo. L’azienda era già stata accusata in
precedenza di vendere i propri prodotti a governi totalitari e
liberticidi, che li usavano per individuare i dissidenti per poi
incarcerarli, torturarli e giustiziarli.
Le procure, e i problemi dell’attuale normativa. Quando una procura
autorizza una captazione, si rivolge a ditte specializzate, le quali
provvedono a rendere operativa l’intercettazione telematica. Questa
procedura va incontro a tre tipi di problemi. Il primo, l’affidabilità
dell’operatore privato. Chi è? Che requisiti di serietà ha? Il
secondo, è la modalità della captazione da parte dell’operatore
privato: si attiene al disposto della Procura, o va oltre? Chi lo
controlla? Che fine fanno le informazioni eventualmente captate extra
mandato? Il terzo è dato dalla tecnologia usata dall’operatore, che,
se non efficiente, potrebbe offrire delle involontarie “finestre” di
accesso ad hacker, o malintenzionati, che possono raggiungere il
dispositivo della persona intercettata e manipolarlo, scaricandogli
sullo smartphone anche prove di reati che non ha mai commesso. La
nuova legge che dovrà uscire dal Parlamento dovrà dare una soluzione a
queste tre criticità.
Il progetto di legge. Il punto cardine sollevato da Quintarelli nel
progetto di legge è se sia possibile usare uno strumento di questo
genere nel rispetto delle garanzie costituzionali. In altre parole,
quali caratteristiche devono avere sia gli strumenti che le metodiche
con cui Trojan o captatori vengono usati in modo tale da assicurare il
rispetto dei principi costituzionali affinchè non ci siano invasioni
ingiustificate della privacy. Affinchè ci sia una certificabilità dei
dati ottenibili e delle persone coinvolte dall’intercettazione
telematica. Affinchè ci sia una segmentazione e una limitazione
nell’uso.
Si può parlare ancora di intercettazioni? In un capitolo del libro
“Costruire il domani, istruzioni per un futuro immateriale” pubblicato
da Il Sole 24 Ore è stato sollevato da Quintarelli un altro
aspetto
importante della captazione . “È improprio – sostiene il
fondatore di I.Net – parlare ancora di intercettazioni poiché gli
strumenti di captazione telematica di oggi sono estremamente invasivi.
Consente di prendere il controllo assoluto e totale del dispositivo,
dal microfono alla telecamera, dal gps ai file, dalla fotocamera ai
comandi per l’accensione”
A rischio la privacy. Il Trojan permette a chi lo usa di conoscere
tutti i segreti più intimi di una persona, perfino gli smile mandati
agli amanti, fino a ricostruire tutta la storia della vita di una
persona in tre dimensioni: ampiezza, profondità, tempo. Qual è il
limite oltre il quale le procure non possono spingersi? La violazione
– osserva Quintarelli – di questo volume di informazioni
inimmaginabile, “merita una riflessione politica e normativa puntuale
su quali debbano essere le condizioni, gli strumenti e le metodiche
della captazione. Riflessione che inizieremo con l’intergruppo
parlamentare per l’innovazione tecnologica nelle prossime settimane,
anche con momenti di confronto pubblico“.
Stop ai profili falsi su Facebook.
Interviene il Garante
nella foto il Garante Antonello
Soro
di Valentina Taranto
Il Garante per la protezione dei dati personali ha accolto il ricorso
di un iscritto al socialnetwork Facebook che si era rivolto
all’Autorità dopo aver contattato il social network ed aver ricevuto
una risposta ritenuta insoddisfacente. L’iscritto ha denunciato di
essere stato vittima di minacce, tentativi di estorsione, sostituzione
di persona da parte di un altro utente di Facebook, il quale, dopo
aver chiesto e ottenuto la sua “amicizia“, avrebbe inizialmente
intrattenuto una corrispondenza confidenziale, poi sfociata nei
tentativi di reato. E’ a causa di un profilo falso che ha preso il
via una vicenda, spesso ricorrente, questa volta portata
all’attenzione dell’Autorità guidata da Antonello Soro, immediatamente
intervenuta con il provvedimento n. 56 dell’11 febbraio scorso
Il denunciante ha sostenuto, inoltre, che il “nuovo amico” – visto il
suo rifiuto di sottostare alle richieste di denaro – avrebbe creato un
falso account, utilizzando i suoi dati personali e la fotografia
postata sul suo profilo, dal quale avrebbe inviato a tutti i contatti
Facebook dell’interessato fotomontaggi di fotografie e video
gravemente lesivi dell’onore e del decoro oltre che della sua immagine
pubblica e privata. L’interessato ha quindi chiesto quindi la
cancellazione e il blocco del falso account, nonché la comunicazione
dei suoi dati in forma chiara, anche di quelli presenti nella pagina
“fake” cioè falsa.
Prima di intervenire nel merito,
il Garante per la protezione dei dati personali, anche alla luce della
direttiva 95/46/ec e delle sentenze della Corte di giustizia europea
“Google spain” del 13 maggio 2015 e “Weltimmo” del 1 ottobre 2015, ha
innanzitutto affermato la competenza dell’Autorità italiana sulla
vicenda in esame, ritenendo applicabile il diritto nazionale. La
multinazionale americana, infatti, è presente sul territorio italiano
con una propria organizzazione stabile Facebook Italy srl ed un
rappresentante legale, la cui attività è inestricabilmente connessa
con quella svolta da Facebook Ireland Ltd
che ha effettuato il
trattamento di dati contestato.
Il
garante
italiano
ha
quindi
accolto
le
tesi
del
denunciante ritenendolo quindi , in base alla normativa italiana,
legittimato ad accedere a tutti i dati che lo riguardano compresi
quelli presenti e condivisi nel falso account. Ed ha quindi ordinato a
Facebook di comunicare all’interessato tutte le informazioni richieste
entro un termine preciso. L’Autorità non ha invece ritenuto opportuno
ordinare alla società la cancellazione delle informazioni, poiché
esse potrebbero essere valutabili in sede giudiziaria
Il socialnetwork Facebook adesso sarà tenuto comunicare a un proprio
utente tutti i dati che lo riguardano – informazioni personali,
fotografie, post – anche quelli inseriti e condivisi da un falso
account, il cosiddetto “fake“. Non solo: la società di Mark
Zuckemberg
dovrà “bloccare” il fake ai fini di un eventuale
intervento da parte della magistratura. E’ quanto ha stabilito il
Garante per la protezione dei dati personali nella sua prima pronuncia
nei confronti del colosso web, nella quale afferma la propria
competenza a intervenire a tutela degli utenti italiani. Il
socialnetwork dovrà, inoltre, fornire all’iscritto, in modo chiaro e
comprensibile, informazioni anche sulle finalità, le modalità e la
logica del trattamento dei dati, i soggetti cui sono stati comunicati
o che possano venirne a conoscenza.
Una buona notizia per la legalità, ma pessima per i soliti dementi e
vigliacchi che si nascondono dietro l’anonimato aprendo profili finti
(“fake“) o usando nomi frutti della propria fantasia malata e
perversa. La Polizia Postale delle Comunicazioni infatti è già da
tempo al lavoro a seguito di alcune nostre denunce. E non vediamo
l’ora di poter incontrare questi vigliacchi in un aula di Tribunale e
scrivere delle loro future sentenze di condanna.
Facebook cambia l’algoritmo e vuole
mangiarsi i giornali
Facebook sta cambiando. Si, di nuovo. Il social network che ha
raggiunto circa 1,6 miliardi di utenti ha modificato l’algoritmo alla
base del News Feed intervenendo, per l’ennesima volta, sul genere e
sulla provenienza dei contenuti che vediamo scorrere quando
aggiorniamo la pagina. L’obiettivo è chiaro: Mark Zuckerberg vuole
mantenere sul suo socialnetwork i suoi utenti soprattutto quando
sono a caccia di notizie. Facebook non vuole diventare un giornale
vero e proprio, ma trasformarsi nel “braccio armato” delle testate
online.
I tempi di lettura
Ad prevalere non saranno più i contenuti in grado di generare solo
interazione o titoli acchiappa clic, contro cui Zuckerberg sta
lavorando dalle modifiche del 2014, ma invece quelli capaci di
mantenere i lettori inchiodati allo schermo. Facebook da qualche ora
garantisce la priorità agli articoli che catturano l’attenzione del
lettore per più tempo. Sono coinvolti sia gli Instant Articles sia il
resto del materiale pubblicato online, con i primi che non saranno
avvantaggiati perché i secondi necessari a caricare la pagina non
vengono calcolati. Ed alla base di questa ennesima rivoluzione vi è
proprio la possibilità di ottenere e analizzare — quando parla di
accessi mobili — i dati di pagine esterne ai confini del
socialnetwork.
Instant Articles
E’ una nuova funzione di Facebook. Permetterà agli utenti del social
network di leggere alcuni articoli sui loro cellulari senza mai
lasciare l’app del socialnetwork. La società fondata da Mark
Zuckerberg, è ormai il canale di approvvigionamento di notizie
privilegiato dalla stragrande maggioranza dei giovani statunitensi (e
non solo), ha deciso ora di creare questa nuova funzione dopo aver
notato la lentezza dei collegamenti tra la propria app e i siti di
informazione. Dal momento in cui si “clicca” su un link nella app di
Facebook, al momento in cui si carica il sito richiesto passano in
media 8 secondi. Un tempo eccessivo come hanno spiegato gli
informatici del socialnetwork. Instant articles, realizzata dal
product manager Michael Reckhow e dal designer Mike Matas , permetterà
di aprire una notizia dieci volte più velocemente.
Che cos’hanno di particolare le notizie pubblicate così?
Ognuno, nella propria timeline, vedrà
un post pubblicato dal giornale: ci saranno la testata, un titolo, gli
autori del pezzo, il tutto con la grafica tipica del giornale. Una
volta “cliccato” sulla notizia, si entrerà nell’articolo che potrà
contenere gallery fotografiche, immagini «navigabili» semplicemente
spostando il cellulare e geolocalizzate, mappe interattive, grafici,
video. Al termine del pezzo, lo si potrà condividere – su Facebook,
ovviamente, ma anche su altri canali (come Twitter o l’email, ad
esempio). Se lo si vorrà, si potrà mettere “mi piace” anche soltanto
sulla singola foto e non sull’intero articolo, e persino poter avviare
una conversazione con i propri “amici” su quella singola immagine. Se
si decidesse di condividere la storia “fuori” dal social, l’url (cioè
l’indirizzo Internet della pagina web ) non sarebbe legata a Facebook,
ma un indirizzo simile a quelli degli altri articoli del giornale Se
gli autori del pezzo hanno un profilo Facebook, li si potrà “seguire”
con un solo click.
La varietà delle fonti
Facebook ha tenuto conto anche delle proporzioni: non
verranno premiati gli articoli più lunghi, ma bensì quelli in grado di
andare oltre il minuto di attenzione ad avere la meglio su quelli
consultati velocemente o abbandonati subito. Cambiamenti in
vista anche per le pagine “ufficiali” , che dovranno tener conto della
volontà di Facebook di non proporre troppi contenuti dalla stessa
fonte al medesimo utente.
E, come spesso accade dopo le modifiche sostanziali dell’algoritmo,
saranno in molti costretti a fare i conti nelle prossime settimane con
l’inevitabile impatto sul traffico dei loro siti internet proveniente
dal social network. Ci sono realtà, come Upworthy — fa notare il
Guardian — cresciute sull’onda dell’esposizione concessa alle notizie
dalle formule del 2013 e successivamente scivolate su ulteriori novità
che, nel caso del portale fondato da Eli Pariser, hanno portato al
licenziamento di 14 persone.
Facebook vuole mangiare Internet
Tornando all’annuncio di Mark Zuckerberg , gli utenti di Facebook
potrebbero conseguentemente beneficiare di un flusso di notizie di
maggiore qualità. Gli editori sono invece chiamati a considerare ancor
di più Facebook come una vetrina della quale sta
praticamente
diventando impossibile fare a meno. Si pensi a uno degli annunci della
conferenza degli sviluppatori F8, passato in secondo piano al cospetto
del battesimo dei chatbot: i siti potranno aggiungere il bottone Salva
per consentire agli utenti di contrassegnare i contenuti più
interessanti e leggerli o guardarli in un secondo momento nel News
Feed.
Quindi anche ciò che nasce al di fuori di Facebook di fatto verrà
portato al suo interno, eventualmente inglobato con Instant Articles e
misurato in modo certosino con il debuttante algoritmo. Zuckerberg ha
fame. Vuole mangiarsi i giornali. Sopratutto quelli che non ha capito
dove va il futuro dell’informazione globale.
Il Corriere del Giorno sbarca su
Telegram
Il Corriere del Giorno sbarca su Telegram. Da oggi è possibile essere
aggiornati sulle nostre principali notizie del nostro
quotidiano attraverso il popolare servizio di messaggistica
disponibile su tutte le piattaforme.
COME AGGIUNGERSI – Per
aggiungersi al nostro nuovo canale Corriere del Giorno, basta
digitare Corriere del Giorno nella ricerca globale di Telegram e
unirsi al nostro canale, riconoscibile dalla nostra prima pagina ed il
logo della nostra testata storica. In alternativa si può digitare sul
web l’indirizzo https://telegram.me/corrieredelgiornodirect
,
cliccare su “Send Message” e poi unirsi al nostro canale.
COME FUNZIONA – Riceverete in tempo reale i nostri aggiornamenti,
attraverso un messaggio istantaneo classico, con il link al nostro
sito per leggere la notizia, guardare il video o la fotogallery,
oppure leggere le nostre opinioni. Eccovi un esempio:
COME CONDIVIDERE IL CANALE CON GLI AMICI – E’ possibile anche
condividere il canale con i propri contatti della rubrica: basta
cliccare in alto sul logo o nome del canale o sul menù, entrare in
info canale, cliccare sull’indirizzo e poi scegliere il modo preferito
per inviarlo agli amici.
LE OPZIONI – Come tutti i principali servizi di messaggistica è anche
possibile silenziare le notifiche entrando nel canale e cliccando su
“Silenzia“. Si possono riattivare in qualsiasi momento. Non c’è altro
tempo da perdere: da oggi il Corriere del Giorno ti tiene informato
anche attraverso Telegram.
Maximo Ibarra: il digitale come
leva di crescita e di sviluppo
delle imprese italiane
nella foto Maximo Ibarra Amministratore
Delegato di Wind
“Serve un cambio di paradigma che punti sul digitale come leva di
crescita e di sviluppo delle imprese italiane”. Lo ha detto Maximo
Ibarra l’Amministratore Delegato di Wind intervenuto stamani a Milano
all’evento CDO Sharing, incontro tra migliaia di imprenditori, pensato
per “mettere in circolo” proposte innovative che rilancino il nostro
Paese.
“Le imprese per restare competitive, – ha precisato Ibarra – , devono
trasformare i propri modelli di business. Disruption e
disintermediazione della catena del valore non sono più tendenze ma
realtà che cambiano il DNA ed i protagonisti di molti settori
industriali. In questo scenario – ha aggiunto Ibarra – è centrale il
ruolo del capitale umano. Per questo bisogna pensare da subito alle
competenze che affrontino le sfide della digital economy. Gli
ingredienti fondamentali per tornare a crescere, conclude Ibarra, sono
una nuova politica industriale, un profondo ripensamento dei sistemi
formativi e l’investimento nelle infrastrutture in banda ultra larga”.
Dalla fusione Wind-3Italia arriverà un operatore molto più forte,
solido, in grado di investire ancora di più in tecnologie e nuovi
servizi e, quindi, di essere ancora più competitivo sui vari segmenti
del mercato italiano delle tlc. A proposito della realizzazione della
banda ultra larga, Ibarra auspica che “vi sia un’accelerazione nella
costruzione dell’infrastruttura attraverso una forte collaborazione
delle due iniziative in corso, quella di Metroweb e quella di Enel. Le
due realtà, ha precisato il Ceo di Wind, sono in un certo senso
complementari”
3Italia: innovazione e tecnologia
con l’offerta di primavera
Si avvicina la bella stagione ed il gestore telefonico 3Italia
arricchisce il suo listino con nuove offerte come sempre realizzate
per
soddisfare
al
meglio
le
esigenze
dei
clienti.
Innovazione,tecnologia e convenienza sono i tre pilastri alla base
delle novità disponibili al pubblico dall’ 11 marzo e che l’azienda ha
presentato alla rete commerciale nei road show di Milano e Roma.
Protagonisti della primavera 2016 saranno l’offerta integrata Casa3 –
che dimezza la bolletta delle famiglie, e FREE – le nuove
rivoluzionarie ricaricabili tutto incluso che permettono di avere lo
smartphone sempre nuovo ogni anno.
«Con le offerte presentate oggi 3
Italia si conferma azienda innovativa e orientata alle esigenze del
consumatore. Abbiamo introdotto un nuovo modello per la diffusione
della banda larga e dei servizi digitali a una fetta sempre più ampia
di pubblico, abbattendo le barriere che frenano l’adozione delle nuove
tecnologie e la digitalizzazione”, ha dichiarato Alberto Silva,
Marketing & Strategy Director di 3Italia. “In particolare vogliamo che
i nostri clienti siano sempre al passo con lo sviluppo tecnologico e
abbiano sempre a disposizione i dispositivi migliori e più aggiornati
per fruire di tutti quei servizi innovativi, dalla domotica ai
pagamenti digitali fino alla realtà aumentata, che trasformano
smartphone e tablet in qualcosa di più che semplici strumenti per
telefonare e navigare» – ha concluso Silva.
Casa3 è l’offerta che con appena 15 euro al mese permette a tutta la
famiglia di chiamare e navigare senza limiti, da casa – attraverso il
router Wi-Fi PocketCube 4G-LTE con 30 GB mensili di Internet veloce da
utilizzare di giorno e con traffico illimitato di notte, e in mobilità
– con la Ricaricabile ALL-IN 400 per smartphone che include 400
minuti, 400 SMS e 4GB di Internet LTE. Con Casa3 è possibile estendere
i vantaggi di “3” anche a familiari e amici attivando fino a 2 SIM
ricaricabili aggiuntive – sempre con 400 minuti, 400 SMS e 4 GB in LTE
– ognuna al costo di appena 5 euro al mese.
Con Casa3 l’azienda sarà
anche protagonista sulle strade del Giro d’Italia 2016. Infatti,
3Italia sarà fra gli sponsor principali della 99esima edizione della
“Corsa Rosa” con una partnership che prevede la presenza massiccia del
logo Casa3 lungo il percorso e all’arrivo delle 18 tappe italiane
della gara in programma dal 6 al 29 maggio. 3Italia inoltre
organizzerà diverse attività di promozione e comunicazione nei punti
vendita “3” operativi nelle regioni attraversate dalla corsa
ciclistica, oltre che diversi concorsi a premi dedicati ai clienti e
agli appassionati di ciclismo.
Dopo il grande successo riscontrato lo scorso anno con FREE
(l’abbonamento con minuti, SMS, Internet 4G-LTE e la possibilità di
cambiare periodicamente smartphone), 3Italia ha deciso di lanciare
FREE Ricaricabile per estendere i benefici di FREE anche al mercato di
massa, con una proposta tutto incluso a partire da 25 euro al mese e
la possibilità di cambiare lo smartphone con il nuovo modello dopo
soli 12 mesi. Dall’11 marzo l’offerta FREE diventa così ancora più
competitiva e conveniente, sarà disponibile in Abbonamento e
Ricaricabile e sarà attivabile da tutti i clienti con Bancomat o Carta
di Credito.
Fra gli smartphone top di gamma disponibili con FREE figurano anche i
nuovissimi Samsung Galaxy S7 e Samsung Galaxy S7 edge: entrambi si
potranno avere con FREE a partire da 25 euro al mese, sia con la
Ricaricabile (400 minuti, 400 SMS e 2 GB in LTE), sia con
l’Abbonamento (400 minuti, 400 SMS e 4 GB in LTE), con un anticipo per
il dispositivo variabile in funzione del modello scelto.
La Guardia di Finanza approda su
Twitter. Attivato il nuovo profilo
ufficiale @gdf
Tra gli straordinari cambiamenti che Internet ha introdotto
nell’universo della comunicazione, quelli legati ai social media sono
certamente tra i più innovativi ed incontrano i livelli di consenso
più elevati nel pubblico. La Guardia di Finanza, accogliendo le
richieste di una sempre più vasta utenza che attraverso smartphone e
tablet utilizza ed interagisce con questi nuovi strumenti di
comunicazione, in maniera diretta e senza filtri, dopo l’account
ufficiale YouTube, si è dotata di un proprio “profilo Twitter”
ufficiale.
Adesso tutti i cittadini interessati potranno così avere facile,
veloce e continuo accesso a tutte le news diffuse dal Corpo. Il nuovo
profilo è identificato con l’account @gdf e l’associato hashtag
#guardiadifinanza. Integrandosi con gli altri strumenti informativi
come
il
sito
internet
www.gdf.gov.it
e
il
portate
www.salastampagdf.it, il “profilo twitter” della Guardia di Finanza
consentirà di visionare tutti i tweet riguardanti i principali
risultati di servizio, i bandi di concorso, le principali cerimonie, i
concerti della Banda del Corpo, i successi sportivi degli atleti delle
Fiamme Gialle, le attività di soccorso del S.A.G.F. e le iniziative
del Museo Storico della Guardia di Finanza.
Il
profilo
ufficiale
Twitter della Guardia di Finanza è dedicato a tutti i cittadini ed il
suo utilizzo dovrà avvenire nel rispetto delle regole fondamentali di
comportamento che disciplinano l’utilizzo dei Social Network,
ricordando agli utenti che ogni segnalazione di carattere operativo
dovrà essere effettuata attraverso il numero di pubblica utilità del
Corpo “117”, oppure recandosi direttamente presso i Reparti della
Guardia di Finanza presenti sul territorio
Condanna per diffamazione per un
commento offensivo online. Per la
Cassazione l’indirizzo IP inchioda
i “furbi” con lo pseudonimo
Dal testo pubblicato sul web a corredo di
un articolo giornalistico è stato possibile risalire all’indirizzo
‘IP’, collegato a una utenza telefonica fissa o mobile. Ciò permette
di individuare sempre l’autore del commento, anche se utilizza uno
pseudonimo o un nome contraffatto come spesso accade, sopratutto fra i
più vigliacchi diffamatori seriali. Inaccettabile la linea difensiva,
centrata su un ipotetico furto di identità. Ed adesso qualcuno…dei
nostri denigratori seriali ed abituali, dovrà preoccuparsi
maggiormente.
REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE QUINTA PENALE
Presidente: LOMBARDI ALFREDO MARIA
Relatore: LAPALORCIA GRAZIA
Ha pronunciato la seguente:
Sentenza n. 8275 dep. il 29 febbraio 2016
RITENUTO IN FATTO
1. I.M. risponde, a seguito di doppia conforme di condanna, del reato
di diffamazione in danno di A.F., sovrintendente del teatro Massimo
Bellini di Catania, quale autore di uno scritto apparso sul blog on
line del quotidiano La Sicilia, a commento al post intitolato ‘Teatro
Bellini, corsa (senza vergogna) alla direzione artistica’, inerente
alle vicende di quel teatro e all’assegnazione del posto di direttore
artistico, nonché ai contrasti della direzione con ‘le masse
artistiche’, scritto nel quale il sovrintendente era tra l’altro
definito ‘psicopatico’ e ‘drogato’.
2. La corte territoriale attribuiva all’imputato la paternità di
quello scritto sulla base, da un lato, del movente rappresentato
dalla conflittualità tra il sovrintendente ed il I.M., già
orchestrante, in ordine alla copertura da parte di quest’ultimo
del posto di segretario artistico del teatro, dall’altro della
provenienza di esso dall’indirizzo IP dell’utenza telefonica
dell’abitazione dell’imputato, ritenendo inidonea a configurare
ragionevole dubbio l’astratta possibilità del c.d. furto di
identità e cioè che un terzo avesse sfruttato la rete wireless del
prevenuto per postare lo scritto diffamatorio.
3. Il primo motivo di ricorso, senza dedurre in modo specifico vizi
di legittimità, si articola nella contestazione di entrambi detti
profili.
4. Quanto al movente, viene ricostruita in fatto l’intera vicenda,
articolatasi negli anni, della copertura del posto di segretario
artistico da parte del I.M., dal quale questi aveva chiesto di
dimettersi già prima che A.F. divenisse sovrintendente.
Quest’ultimo, dopo aver più volte respinto la richiesta, l’aveva
accolta poco prima delle proprie dimissioni con commissariarnento
del teatro, reintegrando l’imputato in quella carica non appena
riottenuta la propria, così concludendosi che tra i due vi erano
rapporti di stima i quali non giustificavano lo scritto
diffamatorio dal momento che I.M. aveva chiesto lui stesso di
ritornare a fare l’orchestrante non potendo quindi l’accoglimento
della sua richiesta aver determinato risentimento verso il
sovrintendente.
5. Era quindi ritenuta inattendibile, perché in contrasto con la
descritta situazione emergente per tabulas, la testimonianza della
p.o. che aveva riferito di suoi sospetti sulla condotta del I.M.,
poi non indagato, per aver stipulato 1’80% dei contratti con gli
artisti tramite un’unica agenzia che aveva costi molto elevati, il
che, secondo la sentenza di primo grado, aveva determinato la
revoca dell’incarico di segretario artistico al prevenuto.
6. Quanto al ‘furto di identità’, il ricorrente osservava che, come
confermato dal teste ispettore della polizia postale, l’uso di un
determinato IP non consente di identificare il computer che lo
utilizza e sottolineava come il livello culturale del I.M. e il
fatto che il figlio sia ingegnere informatico rendessero
implausibile che il primo avesse compiuto un’operazione
diffamatoria ben sapendo che sarebbe stata agevolmente
riconducibile a lui, essendo quindi più verosimile che un terzo,
appostatosi nei pressi dell’abitazione del prevenuto, avesse
voluto colpire, con lo scritto, A.F. e al tempo stesso il suo
collaboratore I.M. in un momento nel quale tutti gli organismi
gravitanti intorno al teatro erano in rivolta contro la direzione.
7. Né era esatto che il I.M. non avesse denunciato il ‘furto di
identità’ avendo più volte segnalato alla Telecom disturbi esterni
ai collegamenti intemet, come da lui riferito nell’interrogatorio.
8. Con il secondo motivo si critica il rigetto della richiesta ex
art. 507 cod. proc. pen. di audizione di alcuni soggetti, i cui
nominativi erano emersi dall’esame dell’imputato e della parte
civile, dalla quale avrebbe potuto affiorare la verità.
CONSIDERATO IN DIRITTO
1. Il ricorso è inammissibile.
2. L’impugnante, pur senza rubricare i motivi di impugnazione con
l’indicazione specifica di vizi di legittimità, con il primo
2.
3.
4.
5.
motivo deduce in sostanza vizio di motivazione in ordine ai due
elementi valorizzati in sentenza a sostegno dell’affermazione di
responsabilità e cioè il movente dello scritto diffamatorio e
l’uso di indirizzo IP riferibile all’utenza telefonica della
famiglia dell’imputato per postare lo scritto stesso sul blog.
3. Si tratta -come va evidenziato subito- delle stesse questioni
prospettate con l’atto di appello alla cui analiticità la corte di
appello avrebbe contrapposto, secondo il ricorrente, una
‘motivazione sintetizzata in una pagina’.
Sta di fatto che, pur nell’esposizione sintetica delle ragioni
alla base della decisione, il provvedimento impugnato non ha
mancato di esaminare e motivatamente disattendere entrambe le
questioni.
Quanto al movente, ravvisato nella conflittualità dei rapporti tra
il sovrintendente (la p.o.) e il segretario artistico del teatro
(l’imputato, già orchestrante), la corte di Catania, senza tentare
di sciogliere, al pari della sentenza di primo grado, il contrasto
tra le opposte versioni circa i motivi della rimozione del I.M.
dalle funzioni di segretario (dovuta a sospetti sul suo operato
nella stipulazione dei contratti con gli artisti secondo A.F., a
libera scelta secondo la tesi dell’imputato, il cui ricorso sul
punto da un lato orbita nel puro fatto senza trovare alcun
supporto nella sentenza di secondo grado, dall’altro richiama per
stralci, selettivamente, le prove testimoniali assunte), ha
concluso che la vicenda dell’uscita del I.M. dai ranghi di
orchestrante, del successivo rientro e poi della riacquisizione
del ruolo di segretario artistico del teatro, era comunque idonea
a creare tensioni tra i due -e dunque desideri di rivalsa
dell’imputato-, posto che, secondo la prospettazione del I.M., la
sua richiesta di tornare alle funzioni originarie, era stata per
lungo tempo disattesa dal sovrintendente il quale, dopo averla
esaudita, lo aveva nuovamente reintegrato nella carica di
segretario artistico.
A ben vedere, tuttavia, nonostante il tema del movente sia
trattato per primo nella sentenza, come del resto nell’appello -e
nel ricorso-, nella prospettazione accusatoria esso è solo
rafforzativo di quello dell’uso dell’IP collegato all’utenza
telefonica dell’imputato.
Argomento di per sé tranchant giacché idoneo all’individuazione
della provenienza dello scritto postato sul blog, che non può
essere scalfita dalla possibilità, tanto ipotetica ed inverosimile
da essere addirittura irreale, di cui la corte ha già fatto
motivatamente giustizia, del c.d. furto di identità da parte di un
terzo del tutto imprecisato (intenzionato a danneggiare sia il
sovrintendente che il I.M. -il quale peraltro, come risulta dalle
sentenze di merito, in quel periodo non ricopriva la carica di
segretario artistico- e ben addentro alle vicende del teatro), che
si sarebbe appostato nei pressi di casa I.M., nel primo pomeriggio
di un giorno di luglio, per sfruttarne la rete wireless in un
orario in cui presumibilmente, secondo il ricorso, nessuno
nell’abitazione stava operando al computer.
6. Sono poi irrilevanti, in quanto assertive, le considerazioni del
ricorrente sia sulla traslazione delle competenze informatiche dal
figlio ingegnere al I.M., sì da evitargli l’errore di postare dal
suo indirizzo mail uno scritto diffamatorio (senza considerare,
come la corte di merito non ha mancato di sottolineare, che era
stato usato un nickname di fantasia con una data di nascita
peraltro molto simile a quella dell’imputato), sia sulla plurima
segnalazione da parte dell’imputato alla Telecom di imprecisati
disturbi esterni ai collegamenti intemet, riferita postumamente
soltanto da lui stesso.
7. S e m p r e p e r l a d e c i s i v i t à d e l l ’ a r g o m e n t o r a p p r e s e n t a t o
dall’indirizzo IP in uso all’utenza telefonica della famiglia
I.M., risulta irrilevante -oltre che generica- la prova, già
rigettata ex art. 507 cod. proc. pen., rappresentata
dall’audizione di alcuni soggetti, indicati in sede di esame
dall’imputato e dalla parte civile, in grado di smascherare quale
dei due avesse mentito nel ricostruire la vicenda.
8. I profili di colpa nella determinazione della causa di
inammissibilità dell’impugnazione giustificano la condanna del
ricorrente anche al pagamento di una somma alla cassa delle
ammende, che si ritiene adeguato determinare in mille euro.
P.Q.M.
Dichiara inammissibile il ricorso e condanna il ricorrente al
pagamento delle spese processuali e della somma di Euro 1.000 in
favore della Cassa delle Ammende.
Così deciso in Roma il 29.10.2015
Depositata in cancelleria il 29 febbraio 2019
La "stupida" sfida delle mamme su
Facebook. La Polizia Postale
avvisa: "Non postate le foto dei
bambini. 50% immagini va su siti
pedopornografici"
La pubblicazione sul proprio
profilo Facebook di tre fotografie che “rendono felice di essere
mamma”, invitando altre amiche e conoscenti a fare lo stesso, è la
stupida sfida fra le mamme che da qualche giorno, con la modalità
della nomination già utilizzata per altre catene in voga sul web, sta
invadendo pagine e pagine del socialnetwork di fotografie di bambini e
famiglie felici. Si legge nei vari post; “Sono stata nominata per
postare qui 3 foto che mi rendono felice di essere mamma! Nomino 6
mamme che trovo fantastiche per la sfida delle mamme, chiedo loro di
inviare a loro volta 3 foto. Copia e incolla questo testo e nomina
altre super mamme”. Difficile resistere per la vanità femminile e
materna all’invito a partecipare
a questa evoluzione tecnologica
della “vecchia” catena di Sant’Antonio, che invita a pubblicare gli
scatti della propria vita di genitore, e quindi conseguentemente anche
quella dei figli. E’ stata una vera e propria invasione di immagini di
bimbi di ogni età ritratti con genitori, nonni e animali domestici,
con tanto di invito ad altre mamme, selezionate e taggate tra le
amicizie sui socialnetwork, a fare altrettanto.
E’ scesa però in campo la Polizia delle Comunicazioni (ex Postale)
che ha messo in allerta le mamme che, senza saperlo, si fanno
coinvolgere nell’iniziativa, informandole sui pericoli della
pubblicazione di immagini di minori sul web, con un messaggio che
sulla nuova pagina ufficiale “Una vita da social” ha affiancato le
altre pagine che annunciano i rischi di truffe informatiche o
telefoniche. “Da alcuni giorni circola questo messaggio tra le mamme,
diffuso con il sistema delle catene di Sant’Antonio” scrivono gli
agenti specializzati in sicurezza informatica, parlando esplicitamente
della Sfida delle mamme e del suo funzionamento, lanciando poi una
appello alle donne. “Mamme. Tornate in voi . Se i vostri figli sono
la cosa più cara al mondo, non divulgate le loro foto in Internet. O
quanto meno, abbiate un minimo di rispetto per il loro diritto di
scegliere, quando saranno maggiorenni, quale parte della propria vita
privata condividere. Se questo non vi basta, considerate che oltre la
metà delle foto contenute nei siti pedopornografici provengono dalle
foto condivise da voi”.
Il messaggio pubblicato per
tutelare i minori, ha scatenato purtroppo una vera sollevazione,
con il fronte dei genitori (e non) “spaccato” tra i favorevoli ed i
contrari alla pubblicazione delle fotografie dei figli sui social
network. Purtroppo sono stati molti i soliti stupidi commentatori
indignati, che invece di ringraziare la Polizia per l’avvertimento,
l’hanno invitata ad occuparsi su problemi più importanti, lasciando la
libertà di utilizzare le proprie foto come preferiscono. “Permettetemi
di aggiungere – ha replicato una persona – che ‘non postate le foto
dei bambini perché ci sono i pedofili’ è uguale a ‘donna non mettere
la gonna, non uscire la sera, e fatti sempre accompagnare, perché ci
sono gli stupratori’. Ossia è colpa tua, non dello stupratore.”
Questa ondata di polemiche ha indotto la Polizia delle Comunicazioni
a fornire ulteriori spiegazioni a poche ore dal primo messaggio: “Ci
dispiace constatare che qualcuno non ha capito il senso di questo
post. Noi ci limitiamo a darvi consigli, poi ognuno è libero di fare
come vuole. La nostra casella messaggi è piena di richieste d’aiuto
riguardo al furto di foto”.
La Polizia delle Comunicazioni ha segnalato anche che qualche
settimana fa una pagina Facebook aveva organizzato un concorso non
ufficiale dal titolo “Vota il bambino più bello”, dove sono confluite
centinaia di foto inviate dai genitori e pubblicate su una pagina del
social network. “Che fine faranno quelle foto? – chiede la Polizia
Postale – Quello che a volte può sembrare un gioco ingenuo per alcuni
si è trasformato in un vero e proprio incubo.”
Ecco cosa pensa Google di voi....
Che Google il motore di ricerca più usato al mondo sappia tutto di
noi è ormai una certezza. Quello che, probabilmente, non tutti sono a
conoscenza, è che si può persino capire, quello che Google, più o
meno, pensa di ciascuno dei suoi utenti. Lo spiega su Medium Cloud
Fender, esperto di tecnologia. Il motore di ricerca più grande del
mondo permette a ciascuno degli utenti (cioè chi ha un account Gmail)
di monitorare i dati che lo riguardano e, in un certo limite, anche
rimuoverli. Non è trasparenza assoluta, ma è già qualcosa di
democratico. Google offre una pagina di un’attività account che vi
racconta tutti i servizi di Google che si sta utilizzando. È anche
possibile attivare un report mensile che verrà inviato al tuo
indirizzo email, collegandovi direttamente attraverso questo
link: https://www.google.com/settings/dashboard
Google ha un profilo per ciascuno e raccoglie dati per renderli più
adeguati ai suoi ads. Ognuno però può vedere attraverso questo link
http://www.google.com/setting/ads. quali sono le informazioni in suo
possesso ed esprimere la propria opinione sulle pubblicità che gli
vengono proposte. La pagina di attività di account Gmail offre anche
un elenco di tutte le applicazioni che hanno qualsiasi tipo di accesso
ai dati. Potete vedere l’esatto tipo di autorizzazioni concesse per
l’applicazione
e
revocare
l’accesso
ai
vostri
dati
qui: https://security.google.com/settings/security/permissions.
Google mantiene anche una cronologia delle ricerche su YouTube. Potete
trovare qui: https://www.youtube.com/feed/history/search_history
Per chi usa Android, c’è persino un servizio che traccia tutte i
luoghi in cui si è stati. Si può vedere, cioè, la intera location
history che il cellulare ha mandato a Google. E, di conseguenza, i
posti in cui si è stati: https://maps.google.com/locationhistory. E se
qualcuno crede di avere evitato eventuali discussioni e problemi con
la propria moglie o marito, cancellando la cronologia delle ricerche
online, sbaglia di grosso. Google sa e salva tutto, ogni ricerca
rimane segnata su un database. E si può vedere tutto ciò
qui:https://www.google.com/history
Per capire quali applicazioni sul computer hanno accesso a tutti i
tuoi dati, e anche capirne il grado di penetrazione, basta andare su
questo tool,https://security.google.com/settings/security/permissions,
e se si vuole esportare tutti i dati, è possibile farlo anche con un
solo “click” !
Un nuovo virus su Whatsapp minaccia
i dispositivi Android con una falsa
notifica che invita ad aggiornare
il sistema per 0,99$ e infetta
Flash Player
Sta circolando in questi
giorni un virus che minaccia i dispositivi Android. Il malware, si
apprende dai principali portali tech del web, si cela dietro una falsa
notifica che invita all’aggiornamento del sistema. Un link che, se
aperto, infetta i dispositivi. Il virus, peraltro, sarebbe in grado di
infettare Flash Player di Adobe. Attualmente i device Android sono gli
unici ad essere colpiti, ma non è da escludere che il virus possa
arrivare anche ai dispositivi iOS di Apple.
Andr/InfoStl-AZ o Andr/InfoStl-BM è il nome con cui è stato
identificato il virus che, quando si clicca il link, apre pop-up che
invitano a inserire i dati della propria carta di credito per
rinnovare l’abbonamento annuale e ad “aggiungere i dati di
fatturazione per aggiornare il proprio abbonamento WhatsApp, per un
costo di 0,99$ annui”.
Per evitare problemi, meglio non aprire link sconosciuti nè installare
o scaricare aggiornamenti non ufficiali, ma solo quelli di Play Store
o il sito dell’azienda produttrice del dispositivo.
Le app come spie: rubano i nostri
dati senza permesso
Le App per i dispositivi iOS e Android condividono con le piattaforme
connesse – come Google, Apple e Facebook – una valanga di informazioni
personali degli utenti anche senza averne la necessaria
autorizzazione. Tutto ciò emerge da una ricerca del Mit e degli atenei
di Harvard e Carnegie-Mellon che è stata condotta su 110 applicazioni
presenti disponibili su Google Play e App Store. La classifica delle
società che ricevono il maggior numero di dati, vede al primo posto
Google, seguito da Apple e Facebook.
La ricerca ha evidenziato che le
applicazioni per Android di Google sono più inclini di quelle per la
piattaforma iOS di Apple a condividere informazioni personali come ad
esempio il nome e l’indirizzo di posta elettronica (73% delle app
Android contro il 16% di iOS). Sui dati di localizzazione, il dato
invece si inverte, venendo condivisi più dalle app iOS (47%) che
di quelle Android (33%).
Nel caso specifico delle informazioni mediche i ricercatori hanno
scoperto e rilevato che 3 applicazioni di salute e fitness su 30
analizzate condividono con terzi ciò che gli utenti cercano online e i
dati immessi nelle app. L’associazione Privacy International ha
affermato alla tv inglese Bbc che in questo modo i nostri dispositivi
“ci tradiscono“. Questa ricerca è in linea con un altro recente
studio, dell’Università della Pennsylvania, secondo il quale a
condividere informazioni personali degli utenti a vantaggio di terze
parti, senza che i consumatori ne siano consapevoli, sono ben 9 siti
web su 10.
WhatsApp raccoglie attraverso l’app
tutti i dati dalle telefonate
effettuate
La popolare piattaforma di instant messaging WhatsApp, che da qualche
mese si è anche attrezzata per effettuare chiamate via internet,
starebbe raccogliendo diversi dati delle telefonate, dai numeri
chiamati, alla durata delle conversazioni. A dirlo è uno studio delle
Università di Brno e di New Haven. I ricercatori, hanno ‘tradotto’ i
sistemi per criptare i dati usati dall’app,
hanno analizzato le
modalità di crittografia utilizzate da Whatsapp, riuscendo ad
intercettare i dati che l’applicazione trasmette ai server: numero
chiamato, orario, durata della conversazione e gli indirizzi Ip.
Data l’enorme diffusione, con oltre un miliardo di utenti attivi al
mese, i ricercatori rilevano che le comunicazioni via WhatsApp possono
essere utilizzate nel corso di un’indagine, con la produzione di
informazioni e dati con rilevanza forense. Cioè inutile credere di
poter restare nell’anonimato, un quanto tutto è verificabile. Gli
studiosi, continua l’agenzia, hanno analizzato in particolare la
funzione per effettuare chiamate via internet ad altri utenti della
chat. Più informazioni di quante non ne raccolga un normale operatore
telefonico anche se i dati registrati non sono diversi da quelli di
una compagnia telefonica, ma dal momento che le telefonate Voip
passano su internet ci sono anche informazioni aggiuntive, a
cominciare dall’indirizzo Ip personale. Inoltre, facendo parte
dell’ecosistema di Facebook, la piattaforma aggiunge dati alla mole di
informazioni già raccolta dal social network.
Esiste anche un triplice rischio per la privacy. Il primo rischio è
legato all’eventualità che i dati possano essere usati contro di te
dalle Autorità, ma questa è una preoccupazione per pochi. La mole di
informazioni raccolta da Whatsapp finisce nelle mani di Facebook che
sa già praticamente tutto di noi.
La terza, forse più sottile, è che se un gruppo di ricercatori è
riuscito ad aggirare la crittografia utilizzata da Whatsapp, significa
che è possibile farlo.
A quanto è stato appurato il protocollo FunXMMP utilizzato per lo
scambio di messaggi così come il codec Opus, utilizzato invece per la
voce, non sono del tutto inviolabili. Al momento per la ricerca è
stato usato un terminale Android ma i due atenei hanno già annunciato
di volerla replicare utilizzando smartphone con altri sistemi
operativi. Il due atenei incoraggiano altri gruppi di lavoro ad
applicare i risultati dello studio per meglio definire le potenzialità
forensi dei dati raccolti.
Dall'Emilia un esempio di civiltà:
legno, vetro e soluzioni hi-tech
per l’asilo più bello del mondo
Quella che vi raccontiamo è una “good news” cioè una buona notizia,
che vogliamo offrire come “esempio“, a chi vive in una città come
quella di Taranto che versa da troppo tempo nel degrado più assoluto:
ambientale, economico, occupazionale, commerciale. Leggete questo
articolo e rifletteteci….Questa è “buona” politica, un esempio che a
Taranto difficilmente qualcuno degli amministratori pubblici locali
potrebbe mai pensare di poter realizzare. Ed a volta basta veramente
poco….
I bimbi di Guastalla in provincia di Reggio Emilia si sono dovuti
accontentare per tre anni di soluzioni di ripiego. Il terremoto, che
aveva colpito la provincia emiliana nel maggio del 2012, aveva raso al
suolo via i due asili nido cittadini, e colpito anche il Municipio,
la biblioteca, la sede dell’Usl e il Teatro della cittadina.
Poi però gli emiliani si sono rimboccati le maniche ed in riva al Po
la vita è ricominciata a scorrere. A Guastalla — appena 15 mila
abitanti — hanno riparato le strade, hanno consolidato gli edifici e,
soprattutto, hanno pensato di offrire una nuova casa ai cittadini del
futuro: i bambini. Così è nato il progetto di quello che in molti,
oggi, definiscono come “l’asilo più bello del mondo“.
La struttura, verrà ufficialmente inaugurata il prossimo 19
settembre., è stata realizzata
Un solo piano, sviluppato
orizzontalmente, l’edificio è stato progettato piccolo per accogliere
i più piccoli: 120 bambini da zero a tre anni. E piccola è stata anche
la spesa: 1.650 euro per metro quadro. “L’idea — ha spiegato
l’architetto bolognese Mario Cucinella a capo del team che l’ha
progettato — nasce da una mia considerazione personale. Ho ancora in
mente l’asilo dove andavo io: incredibilmente è uno dei più chiari
ricordi della mia infanzia, un edificio che viaggia nella memoria.
Vorrei restasse nella memoria dei bambini che lo vivranno come il mio
asilo è rimasto nella mia”.
Cucinella è direttore del comitato scientifico di Plea (Passive and
Low Energy Architecture). Nel 2014 ha collaborato, in qualità di
tutor, con Renzo Piano al “progetto G124″ per il recupero delle
periferie in Italia
Dunque prima di tutto la semplicità e la riconoscibilità. “Ho pensato
— ha proseguito l’architetto — a un edificio che raccontasse una
storia mentre accoglie i bambini. L’entrata dà il senso della pancia,
di un grande ventre, c’è il richiamo alla balena di Pinocchio, e
naturalmente al ventre materno». Attenzione, ovviamente, ai materiali
utilizzati. L’edificio è stato realizzato con elementi naturali o
riciclati a basso impatto ambientale. Anche la struttura portante è
fatta da telai di legno lamellare, in modo da garantire la massima
sicurezza rispetto alle sollecitazioni sismiche, al contempo
alleggerendo l’impatto della struttura scolastica“.
Lo studio di Cucinella ha cercato di creare un dialogo col paesaggio
circostante. Così i telai di legno lamellare ricordano alberi che si
innalzano verso il cielo. Cura, infine, per agli aspetti di
sostenibilità energetica. L’edificio, infatti, è in classe energetica
A, è dotato di un innovativo impianto per il recupero dell’acqua
piovana che permetterà una riduzione del 57% della domanda idrica e,
grazie ai pannelli al fotovoltaici e solari termici istallati in
copertura, riuscirà ad autoprodurre il 45% del proprio fabbisogno
energetico.
Il nuovo asilo è uno dei progetti cofinanziati anche grazie attraverso
le donazioni post-sisma, a cominciare dal concerto al Campovolo Italia
Loves Emilia del settembre 2012. Il sito donazionisisma.it riporta un
resoconto delle donazioni versate sul conto corrente della Regione
Emilia-Romagna, degli sms e dei fondi provenienti dal concerto,
contando 850.000 euro donati per questo progetto, di cui 250.000 dal
concerto Italia Loves Emilia. Altro che il concerto del 1° maggio a
Taranto. Ecco a che fine andrebbero organizzati i concerti del 1°
maggio tarantino.
“La costruzione di ambienti per i più piccoli — ha
dichiarato Cucinella — può essere uno spunto di riflessione sul ruolo
dell’architettura che non è solo materia da riviste patinate ma può
diventare strumento educativo: lo spazio condiziona i comportamenti e
bambini cresciuti in un ambiente confortevole, stimolante, adatto alle
loro esigenze saranno adulti più consapevoli“.
Arriva l'app che "nasconde" i
vostri file in giro per il web a
prova di spioni: Spychatter
Ha origini italiane una nuova app inventata
dall’italiano Agostino Sibillo, originario di Manfredonia (Foggia) ma
residente negli Usa dove l’ha lanciata
e che promette la totale
“privacy” delle comunicazioni internet: si chiama Spychatter.
Attualmente è già disponibile su Google Play per dispositivi Android,
permette di “occultare” all’interno della rete internet i vostri file,
dati o informazioni. Utilizzando una mappa del mondo, l’utente può
decidere autonomamente di trasferire file e archivi a un indirizzo,
senza che nessuno possa intercettarlo. Dalle analisi e calcoli fatti
dal programmatore, se qualcuno decidesse di sondare la mappa
impiegherebbe 862 anni di tentativi per cercare di recuperare i dati
Prossimamente Spychatter sarà disponibile ed utilizzabile per le
principali tipologie di cellulari, pc e tablet. Il lancio dell’app si
è svolto a Hollywood alla presenza di star del cinema e dello sport.
L’azienda ha stanziato due milioni di dollari di budget per una
campagna promozionale per l’Italia, che partirà tra qualche mese. Una
specie di “caccia al tesoro” sul territorio nazionale ispirata
all’app.
Arriva l’anti Facebook che piace ad
Anonymous: chat criptate e
algoritmo trasparente
Lanciato da pochissimi giorni sia
per versione desktop che mobile, Minds è una piattaforma open source
che assomiglia nel suo funzionamento
molto a Facebook. Infatti
la procedura di iscrizione è davvero simile. Basta avere una propria
una mail funzionante ed è possibile creare un profilo. Ma la filosofia
ispiratrice è assolutamente del tutto diversa. Innanzitutto La chat
tanto per anticiparvi qualcosa è “criptata” (cioè non intercettabile)
. Così come le
fotografie e video caricate dagli utenti. Altra
importante differenza è il ranking (cioè la classifica) dei post, che
determina la posizione sulla home del social network.
Se a decidere su Facebook è l’algoritmo di Newsfeed, ispirato, tra gli
altri da criteri commerciali e di tempo di lettura, su Minds.com sono
le visualizzazione e un sistema di punti che gli utenti possono
scambiare tra loro in cambio di click. Inoltre a Minds.com si
impegnano ad essere totalmente trasparenti sulle logiche di
funzionamento della piattaforma e sul codice utilizzato. “Gli utenti
devono essere totalmente in possesso delle loro bacheche”, ha
precisato il fondatore di Minds.com a Business Insider. E il
meccanismo sembra aver premiato l’idea, se si pensa che in una
settimana, senza un lancio ufficiale e senza pubblicità, gli utenti
sono diventati 60 milioni.
A contribuire anche la collaborazione di Anonymous che hanno usato
una pagina(su Facebook, va detto) per lanciare un hackathon per
scrivere il codice di Minds.com.
Le amministrazioni comunali in
Puglia navigheranno con la fibra
ottica a 30 Mb entro il 2018
Tutti i Comuni della Puglia saranno raggiunti e collegati entro il
2018 dalla connessione internet con fibra ottica a 30 Mbps. Entro il
2016 è prevista la connessione per tutti i capoluoghi di provincia e
gli altri 154 Comuni.
Attualmente nella Regione Puglia risultano
connessi 1.780 istituti scolastici, compresi gli uffici della Pubblica
istruzione, 390 pubbliche amministrazioni centrali e locali, 185 siti
delle Forze Armate, oltre 259 tra ospedali e strutture sanitarie. “Il
tutto – si legge in una nota di InnovaPuglia – realizzato con i Fondi
europei della programmazione 2007-2013, per uno sforzo che porta la
Puglia ad essere tra le prime regioni italiane per diffusione della
banda ultra larga“.
In merito all’obiettivo della programmazione 2014-2020 – continua il
comunicato stampa di chiusura della prima giornata degli “Open Days
Innovazione Ict – Agenda digitale Puglia2020“, sarà una connessione a
100 Mbps per il 50% della popolazione pugliese.
nella foto, Gianni Sebastiano
“Il Distretto produttivo dell’Informatica Pugliese, con le 100 aziende
e le quattro università che ne fanno parte, continua a dare il suo
contributo per migliorare l’applicazione dell’Agenda Digitale –
dichiara Gianni Sebastiano, presidente del Distretto Produttivo
dell’Informatica – Crediamo che questo ciclo di incontri possa essere
un importante momento per il confronto e la produzione di idee
propulsive per il comparto IT e la pubblica amministrazione pugliese.
La vitalità e l’inventiva delle aziende locali ci ha spinti ad essere
partner di quest’iniziativa che vede amministratori e imprenditori
confrontarsi in maniera sistematica e continuativa su un tema di
fondamentale importanza per affrontare le sfide globali
dell’informatica e le necessità dei cittadini“.
nella foto l’ ing. Francesco Surico
“Il ciclo che abbiamo avviato oggi – ha sottolineato l’ ing. Francesco
Surico, direttore generale di InnovaPuglia– vuole essere la modalità
con cui la Regione Puglia, attraverso la collaborazione con
InnovaPuglia e con il Distretto dell’Informatica, vuole costruire
l’Agenda Digitale Pugliese con la partecipazione di tutto il
territorio. Siamo partiti dalle infrastrutture perché sono la
condizione necessaria per offrire servizi digitali a imprese e
cittadini. Proseguiremo con il confronto sulle competenze digitali che
sono un pilastro per lo sviluppo di un sistema innovativo. Il prossimo
15 maggio chiameremo nuovamente i player nazionali e multinazionali a
raccontarci dal loro punto di vista cosa serve oggi in termini di
professionalità, per lavorare con le università e il mondo
dell’istruzione e della formazione pugliese e fare in modo che i
giovani possano avere maggiori chance di occupazione qualificata.
Proseguiremo fino al prossimo autunno affrontando temi che possono
avere grosse ricadute sullo sviluppo della Puglia come la sanità e gli
open data. L’obiettivo è costruire insieme un percorso verso
un’innovazione profonda del territorio che utilizzi al meglio le
risorse della nuova programmazione e realizzi la Smart Puglia 2020“.
Ecco come cancellare il passato
imbarazzante dai socialnetworks
La piattaforma ha un
nome, che non si presta a molte interpretazioni e contiene un
obiettivo ambizioso: rimuovere e ripulire quello che potrebbe aver
danneggiato la propria immagine digitale sui social network e che
prima o poi potrebbe ripercuotersi, anche nella vita reale. Dalla
frase o dalla foto imbarazzante, pubblicata in un momento di ebrezza,
al post in cui ci lamentavamo del nostro ex datore di lavoro: Clear è
la nuova app che permette di scandagliare i contenuti che abbiamo
pubblicato negli anni su Facebook, Twitter ed Instagram ed eliminare i
tweet e i post che giudichiamo inopportuni e potenzialmente offensivi.
L’ha ideata Ethan Czahor, un trentenne che sembra abbastanza
pratico con il problema “reputazione online”.
Assunto lo
scorso febbraio 2015 come CTO nello “staff” dell’ex Governatore della
Florida, il repubblicano Jeff Bush, il giovane consulente dopo appena
due giorni è stato licenziato. La causa ? I media americani avevano
scoperto alcuni suoi vecchi “tweet” e post del suo blog, che erano
caratterizzati da una forte matrice sessista, omofoba o dall’ humor
dissacrante, quindi per niente “politicamente corretto”.
“Dopo il college ero andato
ad Hollywood per studiare improvvisazione teatrale. Usavo Twitter per
testare i miei sketch, si trattava prevalentemente di contenuti
umoristici indirizzati alla mia cerchia di amici. Dopo aver cambiato
carriera e ottenuto finalmente il lavoro dei miei sogni questi
contenuti sono stati decontestualizzati per farmi apparire la persona
che non sono, un’operazione che mi è costata la carriera. Ho creato
Clear per far sì che questo non avvenga mai più a nessuno“, spiega
Ethan sul sito internet della sua piattaforma da cui si può scaricare
un’ App, anche se attualmente è in fase sperimentale, disegnata per
individuare tutti i contenuti ritenuti offensivi o ritenuti “a
rischio” che abbiamo disseminato nel tempo sui social network.
Funziona
ricercando
specifiche parole chiave, ad esempio analizzando tutte le frasi dove
ci sono riferimenti a minoranze etniche, all’orientamento sessuale o
formulate in un linguaggio considerato inappropriato (ai “leghisti”
italiani servirebbe molto !) . Partendo dal presupposto che, come
ricordato dallo stesso Czahor, al momento nessuna App è in grado di
comprendere il contesto all’interno del quale sono stato scritti
contenuti , una volta individuati tweet e post incriminati, la loro
cancellazione avviene manualmente a discrezione dell’utente. L’
App Clear disponibile anche in lingua italiana, sviluppa in
via preliminare anche un’ analisi, elaborando una vera e propria scala
di “affidabilità” degli utenti su ogni singolo social network. “La mia
generazione è la prima ad avere tutta la vita on-line. Quello che è
successo a me può avvenire a chiunque, in ogni campo. Quello che hai
scritto con leggerezza, magari 10 anni fa, resta sul web e può essere
usato in futuro contro di te“, ha dichiarato Czahor al famoso
settimanale americano TIME. E i risultati sembrano dargli ragione.
Secondo un’inchiesta
dal sito per la ricerca di lavoro Career
Builder, realizzata nello scorso luglio, metà delle aziende che
utilizzano i social media per verificare attitudini e background dei
potenziali candidati, scoprono contenuti che nel 43% dei casi possono
portare alla decisione di non assumere. Percentuale cresciuta
vertiginosamente, se si considera che la stessa percentuale nel 2012
arrivava solo al 36%. I contenuti che maggiormente influiscono su un
esito negativo delle procedure ed analisi di selezione sono foto
considerate inappropriate, post inneggianti all’utilizzo di alcool e
droghe, contenuti discriminatori, invettive contro l’azienda
precedente.
Clear è al momento disponibile, in fase sperimentale, per iPad ed
iPhone. Per utilizzare la app occorre registrarsi e mettersi in una
lista di attesa, mentre Czahor promette di implementarla a breve e
renderla fruibile a presto su altre piattaforme ed utilizzarla anche
per controllare i contenuti delle proprie ricerche su Google o i post
sul proprio blog. L’impressione però è che, comunque vada, la
piattaforma sia solo un primo passo verso una necessità sempre più
importante: l’esigenza di poter controllare il flusso di contenuti
online che riversiamo quotidianamente nel web. Scrivere sui social
network non è come scrivere sulla sabbia. Un concetto che si diffonde
sempre più a macchia d’olio tra utenti, aziende e sviluppatori.
WhatsApp, anche su iPhone si può
disattivare la doppia spunta blu ed
effettuare chiamate
Dopo l’attivazione per i dispositivi Android, le chiamate – via
internet – tramite WhatsApp arrivano anche per chi ha l’iPhone.
L’ultimo aggiornamento dell’app per iOS comprende l’abilitazione alle
chiamate gratis sfruttando la connessione internet. La funzione sarà
effettiva gradualmente per gli utenti nelle prossime settimane.
L’aggiornamento c’è. Con
scritto, nero su bianco: “Chiamate WhatsApp”. Finalmente anche su
iPhone. Tra le novità introdotte per l’iPhone anche la possibilità di
eliminare la doppia «spunta blu», la conferma di lettura dei messaggi
non amata da tutti. L’apertura di WhatsApp alle chiamate che sfruttano
il «Voice over Ip», la connessione a internet, renderà l’applicazione
ancora più competitiva con altre piattaforme concorrenti che già
offrono questa funzione: non solo Skype, la più «vecchia», ma anche
Viber e la stessa Messenger di Facebook (che è anche proprietario di
WhatsApp). E chissà che non contribuisca al traguardo di un miliardo
di utenti entro la fine dell’anno cui punta Mark Zuckerberg. Pochi
giorni fa l’annuncio degli 800 milioni di utenti attivi al mese.
L’aggiornamento dell’applicazione per iPhone comprende anche altre
novità. Ad esempio la possibilità di condividere foto, video e link da
altre app, di inviare immagini multiple, di tagliare e ruotare video
prima di inviarli. E infine l’opzione per disattivare la conferma di
lettura dei messaggi, ovvero la doppia «spunta blu». Con pochi
passaggi (Impostazioni, Account, Privacy) si può fare in modo che i
propri contatti non sappiano quando leggiamo uno dei loro messaggi. La
funzione è reciproca, quindi non si vedranno nemmeno le conferme delle
altre persone anche se queste hanno lasciato la voce attiva.
WhatsApp funziona anche su Pc e
Mac: la chat anche sul computer
La nuova app funziona con tutti gli smartphone, ad eccezione per il
momento con l’iPhone. Basta inquadrare lo schermo del pc per una volta
con il telefono ed ecco che la utilizzatissima app di chat WhatsApp
(di proprietà di Facebook), si può usare anche dal computer.
Esattamente come funziona sui computer e tablet Apple con iMessage,
le conversazioni di WhatsApp saranno utilizzabili anche senza il
proprio smartphone. Al momento funziona solo con dispositivi Android,
Windows Phone e Blackberry, e con il browser di Google, Chrome. In
arrivo Firefox ed Explorer.
Come funziona. Ci si collega all’indirizzo web.whatsapp.com
per
attivare e usare il servizio. Dopo che il sistema ha effettuato
l’accoppiamento unico tra il vostro numero telefonico e il browser, il
servizio di WhatsApp si trasferisce e funziona anche sul vostro
computer.
Lo smartphone rimane in ogni cosa il baricentro del sistema, infatti
l’archiviazione delle conversazioni rimane lì. Però è
possibile finalmente comunicare attraverso un computer con i propri
contatti, in maniera sicura e soprattutto funzionante.
Esattamente il contrario di quello che accadeva con fantomatiche
applicazioni “Whatsapp su Pc” non molto trasparenti e poco sicure per
la propria privacy