neXt quotidiano

1° settembre 201, nasce neXt quotidiano, la nuova creatura di Alessandro D’Amato & C. con la quale ho un accordo di collaborazione.
QUI qualche info in più.
In un momento difficile non soltanto per l’editoria cartacea, ma anche per quella elettronica (ricordo i drammatici numeri dei pure playsers), l’approccio “work in progress” mi sembra quello più onesto e – paradossalmente – lungimirante.
In bocca al lupo a tutti.

Posted in Internet e stampa, Personali (i.e.: OT) | Tagged , , , | Leave a comment

Playstation vs. Twitter

Alessio Cerci sul Corriere (dove, a giudicare dal titolo, gli credono ciecamente)

«Stavo giocando alla Playstation, qualcuno è entrato su Twitter e ha scritto una cosa falsa. Ho ricevuto tantissime chiamate, tantissimi messaggi, mi ha chiamato anche l’addetto stampa del Torino ma io sono letteralmente cascato dalle nuvole. Comunque provvederà, vediamo chi è entrato nel mio profilo. La password ce l’ho solo io, non capisco come sia potuto accadere. Non esiste al mondo una cosa del genere, di mercato si può parlare ma io non l’ho scritta e non l’ho neanche cancellata. Andrò per vie legali».

No words…

Posted in Varie | Tagged , , | Leave a comment

Veri e falsi segreti

Ieri, su Repubblica, è uscito un articolo assai allarmistico sulla sicurezza delle nostre trasmissioni telematiche e telefoniche (queste ultime, ove instradate – come è oramai usuale – via IP).
L’allarme sarebbe contenuto in un dossier “segreto” del Garante per le tutela dei dati personali inviato al governo.
Il punto sarebbe la vulnerabilità degli Internet eXcenge Point (IXP), in poche parole gli “snodi”, gli “svincoli” delle comunicazioni telematiche.
Stamattina, purtroppo non ricorso su quale emittente radiofonica, ho sentito la voce di Andrea Monti, col quale mi trovo spesso d’accordo.
In estrema sintesi:
– il dossier è tanto “segreto” che lo sanno anche quelli di Repubblica (e, soprattutto, esiste veramente?;
– gli IXP risultano ben protetti, ma il problema è la “chiusura”, la “segretezza” dell’hardware (specie nella sua componente firmware) perché così non possono essere rilevate eventuali “porte” di accesso non documentate e predisposte dal produttore hardware a fini indefiniti.
In buona sostanza Andrea ci vuole dire che non esiste alcun sistema sicuro se non è totalmente conosciuto o conoscibile. E l'”open” rappresenta l’unica via.
Difficile non essere d’accordo.

Posted in Sicurezza informatica | Tagged , | 1 Comment

Fuga dall’oblio

Leggo sul Corriere che in America starebbero per lanciare Hidden from Google, “sito che raccoglie e ordina i risultati rimossi sul motore di ricerca”.
Della fragilità del sistema approntato da Google ne eravamo consapevoli tutti. Perché se è vero che, oramai, anche grazie a Chrome per molti utenti di bassa capacità Google è diventato “Internet”, è anche vero che, dietro, tutto rimane al suo posto (se non rimuovi).
Un po’ come il sequestro dei siti per inibizione dell’IP.
La cosa che mi fa specie, però, è che, ancora una volta, sembra tutta colpa di Google che passa come censore perché mette a disposizione degli utenti un sistema per richiedere la rimozione dai risultati (che, tra l’altro, non è accolta automaticamente).
Immeritatamente, perché se non lo fa la paga cara. La Corte UE ha mandato proprio questo segnale, non dimentichiamolo.
L’Unione sembra diventata un postaccio dove vigono regole assurde che si preferisce non rispettare. Google aveva provato a sfuggire protestandosi assolutamente ed esclusivamente yankee, ma gli è andata male.
Quelli di Hidden from Google sono fortunati ad esserne veramente fuori.

Posted in Privacy e dati personali | Tagged , , | Leave a comment

L’album dei fake Panini

L’altro giorno ho riferito della sentenza di Cassazione che ha punito, ai sensi dell’art. 494 c.p. (sostituzione di persona) l’autore di un falso (“fake”) profilo su Badoo.
Si tratta, purtroppo, di casi tutt’altro che rari e, comunque, diffusi su tutti i social network.
Anche di recente, in un tribunale romagnolo, ho avuto modo di trattarne uno, per la verità con un’imputazione più ampia (giustamente) della semplice sostituzione di persona. E’ andata bene, la Polizia postale ha fatto un attimo lavoro ed abbiamo ottenuto un buon risarcimento.
Ma vediamo cosa dice la legge.
L’art. 494 c.p. recita: “Chiunque, al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici, è punito, se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino ad un anno”.
Si comprende che la disposizione prevede una serie relativamente complessa di ipotesi oltre la vera e propria sostituzione, ma vorrei focalizzarmi sul dolo (specifico) cioè procurare a sé o ad altri un vantaggio ovvero, alternativamente, recare ad altri un danno.
E, in effetti, la casistica ci parla di persone che falsificano gli account, ad esempio, per sembrare più attraenti (spesso utilizzando la fotografia di una persona di bell’aspetto) nei social network principalmente orientati al dating (e Badoo è uno di questi) oppure per denigrare una persona (utilizzando l’immagine, ma associando comportamenti non edificanti – come nel caso della sentenza della Suprema Corte).
Poi, c’è la categoria dei buontemponi che, però, rischiano di diventare stalker…
Stamattina, un amico di Facebook ha segnalato l’ennesimo suo fake. Se non ricordo male, è il terzo in pochi mesi.
Al di là del fatto in sé, ha ricordato che, in Francia, esiste un sito dedicato (tra le altre “truffe”) proprio ai fake che ha il preciso scopo di aiutare gli “usurpati” della propria identità.
E’ un’iniziativa che in Francia ha almeno un sito omologo, in Italia non so (ma se voleste segnalare…).
Pubblica un vero e proprio album degli usurpati, ma, francamente, la cosa mi lascia un po’ perplesso.

Posted in Privacy e dati personali, Social Network | Tagged , , | Leave a comment

Se il fake è punibile

Tempi duri per i fake sui social.
Utilizzare l’immagine altrui (e non anche il nome) per come immagine del profilo (nella fattispecie di Badoo) costituisce il reato di sostituzione di persona, previsto e punito dall’art. 494 c.p.
Lo ha stabilito la Cassazione con una recente sentenza che non lascia spazio ad interpretazioni diverse.
QUI, su Penale.it.
P.S:: Secondo me ci stavano almeno altri due reati…

Posted in Social Network | Tagged , , | 2 Comments

Meglio le calunnie in rete della censura di Google?

Qualche giorno fa il Giornale ha pubblicato un articolo a firma Nicholas Farrell palesemente contro il diritto all’oblio (così come sviscerato, tempo fa, dalla Corte UE).
Fa riflettere, certo, ma non credo che l’interrogativo del titolo di questo post possa avere risposta affermativa come quello dell’articolo.

Posted in Privacy e dati personali | Tagged | Leave a comment

copia&incolla&denuncia

Ne avevo già parlato tempo fa, in due occasioni: QUI e QUI.
La “piaga” del copia&incolla, dilagante anche in àmbito giudiziario, che frustra il diritto alla Giustizia.
Succede che a Cosenza un Collega si lamenta di un presunto copia&incolla e si ritrova immediatamente denunciato per aver leso il decoro del magistrato copia&incollante.
La Camera Penale locale giustamente protesta.
Solidarietà.

Posted in Giustizia | Tagged | Leave a comment

Questi fanno sul serio

Personalmente, non pensavo che quelli di Google si sarebbero mossi con tanta solerzia e invece…
Pare proprio che il servizio di rimozione risultati a seguito della nota sentenza europea sul diritto all’oblio sia già lavorando a pieno regime.
Lo si capisce da quanto scritto in calce alle pagine del motore di ricerca.

Google_2

QUI, comunque, qualche info in più.

Posted in Privacy e dati personali | Tagged , | Leave a comment

Due o tre cose che vorrei dire sulla Costituzione di Internet

Il tema non è certo nuovo, ma ha ripreso attualità. Lunedì scorso, il 16 giugno, a Montecitorio si è tenuto un convegno sul tema e dal titolo “Verso una Costituzione per Internet”?

Speaker di eccellenza, non necessariamente competenti: Stefano Rodotà, Laura Boldrini e Antonello Soro.

Ecco le mie osservazioni.

1) Premetto che, in linea di massima, anch’io sono contrario a normare la Rete. L’ansia dei legislatori misoneisti è qualcosa che mi ha sempre un po’ spaventato, come se fosse psicopatologica.
Sono sempre stato contrario a questo tipo di regole, sin da quando si voleva introdurre il “diritto ad Internet” nella nostra Costituzione con un curioso art. 21 bis.
Più che temere vincoli, credo che la nostra Costituzione vada già benissimo, almeno su questo punto, e non è proprio il caso di inspessirla con nuove regolette, inutili.

2) Invece, c’è chi, al di là di questo genere di considerazioni, teme comunque le regole credendo che essere limiterebbero inevitabilmente le libertà. E sono tanti, anche perché la Presidente Boldrini ha proprio sbagliato tema, utilizzando termini e figure un po’ preoccupanti.

3) Per quello che ho letto in giro, infatti, i vari speaker hanno parlato di regole e Internet in modo molto diverso. Boldrini e Soro hanno proposto regole alla Rete, confermando, come detto, i timori dei sullodati fobici.

4) Rodotà, invece, ha trovato, già anni fa, la parolina magica che, paradossalmente, rende meglio di quella utilizzata nel titolo del convegno (“Costituzione”). La parolina – in realtà una locuzione – è “Bill of Rights” che, a chi ha compiuto studi giuridici preferibilmente comparatistici, ricorderà più che la Costituzione britannica, una parte (i primi 10) emendamenti alla Costituzione degli Stati Uniti. Tipo il primo, dove è consacrata la “freedom to speech”, la “libertà di parola”, mica poco…

5) Si capisce, allora, che le suddette fobie sono un po’ fuori luogo almeno sulla posizione Rodotà che, peraltro, non è certo l’ultimo arrivato (e, giustamente, ricorda che, al momento, le regole le fa il mercato in modo non proprio democratico).

6) Tuttavia, non sono d’accordo ad introdurre una Costituzione di Internet. Come detto sopra, non serve.

A me la cosa sembra tanto semplice…

Posted in Diritti digitali | Tagged , | 3 Comments