Siamo accerchiati dai Nerd,Cresce del 50% ogni anno il numero di

Transcript

Siamo accerchiati dai Nerd,Cresce del 50% ogni anno il numero di
Siamo accerchiati dai Nerd
di Paolo Campanelli
Un tempo, molto meno lontano di quanto ci possa ora sembrare, il
videogioco era un mondo misterioso ai più: pochi pixel, un basso
numero di colori sullo schermo in ogni momento e a volte nemmeno
quelli, una levetta e due pulsanti, e molto spesso la moneta da dover
inserire. Poi le cose sono diventate più complicate. Sono aumentati i
colori, sono aumentati i pulsanti, alcuni arrivavano a possedere
consolle in casa, addirittura.
I giochi si facevano più lunghi, più
convoluti, nascevano più generi. In breve, richiedevano più impegno,
più pensiero e meno riflessi. Erano cominciati gli anni ’90, di lì a
poco la Playstation avrebbe ridefinito la portata dei giochi, con ore
di gioco nuovo e differente per più generi, fino ad allora appannaggio
dei GDR.
Ma allo steso tempo, dove gli appassionati erano sempre più vicini, la
generazione precedente, cresciuta a pane e Carosello era sempre più
lontana, sempre più divisa. Molti non avevano ancora accettato il
fatto che le macchine da scrivere fossero ormai sostituite delle
tastiere (e il successivo arrivo dell’Internet riuscì solo a
convincere alcuni) e la visuale limitata data nella loro giovinezza
anche da fumetti e film dedicati unicamente a giovanissimi e adulti li
portò a chiudersi totalmente al videogioco, allora punto indicativo
del Nerd.
Sul fatto che essere “Nerd” all’epoca era tutt’altro che facile, ci si
potrebbe scrivere per giorni, ma per dare un’idea, basti pensare che
tutte le informazioni adesso reperibili in rete andavano cercate
“manualmente”. Poi l’espansione di Internet spazzò via quel che c’era
prima e stabilì un nuovo status quo. Informazioni su qualsiasi
argomento facilmente raggiungibili, gruppi di persone che
condividevano passioni si incontravano virtualmente da chilometri e
chilometri di distanza, talvolta da altri continenti. Essere un “Nerd”
non era più un mondo solitario.
Ai videogiochi si aggiungeva una nuova componente, il Multiplayer OnLine. A molti non interessava nemmeno che il limite di velocità fosse
57KB, questi gareggiavano, si sparavano o si tiravano rigori
attraverso il cavo del telefono. Anche se, quest’ultima categoria per
molti era nascosta dietro a conoscenze non esattamente comuni al
riguardo. A poco a poco, la gente cominciava ad accorgersi che vecchie
fiamme dell’infanzia non si erano estinte solo perché uno show non
veniva più trasmesso, o un fumetto aveva finito il proprio ciclo di
pubblicazioni.
Con l’arrivo del nuovo millennio, il Digital Divide era ormai superato
da gran parte della popolazione (benché alcune sacche di resistenza
continuino a rifiutare le tecnologia ancora oggi) e, con i tempi che
inesorabilmente avanzavano, i bambini che avevano vissuto gli anni ’80
erano ormai adulti. La loro adorazione per il web non si era mai
esaurita, e tutti gli ambienti cominciavano a sentirne l’effetto. La
stigmate del nerd non esisteva più, perché tutti erano un po’ nerd.
Il punto di svolta può essere collegato con i film Blade e The
Punisher: il primo, pubblicato nel ’98 era l’esempio di come un film
ispirato ai fumetti potesse avere successo, soprattutto non avendo
gente che facesse la connessione fumetto-film per bambini (molti
continuano ancora oggi a ignorare che Blade sia un altro supereroe
Marvel) e il secondo nel 2004 cementò il successo, creando le basi per
l’attuale filmografia supereroistica.
Intanto il mondo del videogioco continuava a crescere; con una serie
di avvenimenti concentrati nell’ultimo decennio, la marca era
inarrestabile:
Su Youtube, Dailymotion e altri siti di streaming si faceva strada il
Let’s Play: con i ritmi frenetici della vita moderna, molta gente si
trovava impossibilitata a potersi godere dei giochi più complessi, e
quindi andava a cercare video di gente che giocava; aggiungendo un
commento in diretta, l’equivalente videoludico di guardare una partita
di calcio era alla portata di tutti; la comunità di Youtuber e
streamers in generale si trovò dal condividere le proprie “incapacità
con un controller” a diventare veri e propri attori, talvolta
arrivando addirittura a trasformarlo in un lavoro, con gli utenti
Favij (Lorenzo Ostuni) e PewDiePie (Felix Arvid Ulf Kjellberg) i più
seguiti rispettivamente in Italia e nel mondo il primo gennaio.
L’altra motivazione principale fu l’esplosione degli smarthphone: ale
applicazioni contenenti semplici giochini e l’estrema facilità con cui
queste fossero raggiungibili permetteva a tutti di trovare qualcosa
con cui riempire un noioso viaggio in autobus fino a casa dal lavoro,
o un buco durante la pausa pranzo. Tuttavia, questa improvvisa
crescita esponenziale ha portato con sé tutti i lati negativi
L’esplosione nel industria ha portato alla crescita del DLC
(DownLoadableContent, contenuto scaricabile), spesso a pagamento per
dubbia qualità o addirittura per poter sbloccare contenuto già
presente “sul disco” e la enorme quantità di App spazzatura e che si
scopiazzano l’un l’altra (spesso anche violando vari Copyrights) è un
ripetersi della storia che portò alla crisi dell’82, quando la
Nintendo risollevò l’intero mercato da morte certa e portò il Giappone
al potere nel campo.
Dal punto di vista del popolo, i tanti film sui fumetti e i programmi
televisivi come The Big Bang Theory portarono all’esaltazione del
Nerd, convincendo gente che con i nerd non aveva niente in comune a
ritenersi tali, mentre gente che si trovava solo a giocare con il
cellulare, cercando di fare il salto alle consolle e al computer,
trovano i giochi troppo costosi e troppo difficili, e se ne lamentano.
In entrambi i casi, i nerd effettivi si trovano accerchiati da queste
persone, che vogliono la loro fetta benché, a conti fatti, abbiano già
più di quanto gli spetti. E molta roba che nessuno vuole, per esempio
la serie di figurine dedicata a Favij. Il problema arriva quando la
gente in una qualsiasi posizione di potere decide di avvantaggiarsene.
Uno degli esempi più desolanti al riguardo è Gioventù Ribelle, un
gioco patriottico che avrebbe dovuto essere prodotto per il cento
cinquantenario della repubblica italiana da un gruppo di sviluppatori
messi insieme dal governo, ma dai risultati così catastrofici al punto
tale da essere utilizzato in tutto il mondo come esempio i cosa non
fare quando si crea un videogioco.
Recentemente, di film inspirati ai videogiochi ci sono stati due
importanti titoli: Ralph Spaccatutto (Wreck-it Ralph), una vera e
propria lettera d’amore ai videogiocatori, e Pixels, film Americano
con alti e bassi; di conseguenza, un film italiano su videogiochi
famosi avrebbe dovuto avere un enorme successo, soprattutto se con le
più grandi personalità italiane al riguardo. Ma Games Therapy, un film
che non solo aveva le qualità sopraelencate, ma anche degli effetti
speciali di un certo livello, è stato un flop orribile, non riuscendo
nemmeno a rientrare totalmente dei costi, venendo paragonato ad uno
dei soliti cinepanettoni. E a ragione, poiché la trama è piena di
buchi, i costumi sono di brutta qualità e perché, benché si ritengano
tali, più della metà degli interpreti non sono attori, il tanto
osannato Favij era infatti la star principale.
E il problema continua a presentarsi: data la grande importanza della
storia che ora è data ai videogiochi, sempre più registi si trovano
interessati a fare film su serie famose ed amate, ma spesso e
volentieri, durante la localizzazione, si trova a voler mettere da
parte doppiatori storici dei personaggi a favore delle personalità del
momento, ultima vittima è il film di Ratchet&Clank, che vede fra li
altri Favij a dare la voce ad uno dei personaggi, ma non Aldo Stella,
doppiatore storico del co-protagonista Clank nel suo ruolo.
I giornalisti di inchiesta, o meglio, i cantastorie che si ritengono
tali, continuano a bistrattare e lanciare accuse infondate alla
categoria dei videogiocatori, arrivando persino a paragonare giocatori
professionisti (gente che grazie agli sponsor riesce a giocare per
mestiere, ma così come i portieri di calcio si trova a dover affinare
riflessi e tempi di reazione a livelli elevatissimi) a drogati e
persone con dipendenza da gioco d’azzardo, e a fare pura
disinformazione in altri casi, buttandoci dentro pornografia e
violenza a caso.
Ironicamente, uno dei punti più elevati sulla relativa normalità ed
espansione del mondo virtuale è stato il programma “Ciao Darwin“, con
la sua puntata del 6 maggio, che, nel suo microcosmo di
intrattenimento, demenzialità forse di bassa lega, ma talvolta
esplicitamente dedicata alla semplicioneria, ha messo i “Reali” e i
“Virtuali” a confronto in un campo neutrale in una sfida in cui
entrambi hanno messo in esposizione la loro incapacità, mostrandosi
esattamente allo stesso livello. E il resto del mondo italiano del
virtuale ha tirato un respiro di sollievo, poiché l’unica vera “star
di youtube” ha fallito miseramente, il resto del gruppo si è mantenuto
generalmente sulla neutralità (robot inserito per fare scena e
scenette a base sessuale esclusi) o addirittura alcuni spunti
interessanti, e durante gli scambi di insulti tipici del programma, i
“Reali” si sono limitati ai luoghi comuni già mostrati e dimostrati
infondati o addirittura controsensi.
Il mondo della tecnologia cambia, ma così come ci si oppose
all’utilizzo di trivelle meccaniche in miniera a favore del piccone,
oggi ci si oppone alla (non esattamente) nuova cultura del Byte, o al
contrario, ci si lancia contro di essa mandando al diavolo ogni regola
del vivere insieme, come un credulone che fa di tutto per recuperare
la fantomatica CuraMiracolosa. Fortunatamente, sempre più gente si
rende conto delle differenze al riguardo, e ai veri vantaggi che
diventare “giusto un pochino nerd” può offrire.
Cresce del 50% ogni anno il numero
di chi investe in pubblicità sui
socialnetwork
Il business e la comunicazione si
fanno con la digitalizzazione e quando le idee e le strategie sono
giuste, spesso nascono dei veri e propri casi di successo. Sul social
network più popolare e frequentato della rete, la web economy cresce
sempre di più.
E Facebook ed Instagram con le loro piattaforme
consentono alle imprese di sviluppare la propria attività sia in
Italia sia all’estero. Durante la tappa italiana del road show “Boost
Your Business” organizzato oggi a Roma in collaborazione con il Gruppo
Giovani Imprenditori della Confcommercio, ,
introdotto da Laura
Bononcini, ‎head of public policy di Facebook Italia, , il country
manager di Facebook Italia, Luca Colombo, ha illustrato con grande
efficacia le possibilità pubblicitarie offerte sul social network più
visitato del mondo Facebook e su Instagram , rendendo noto che sono 50
milioni le aziende presenti da tutto il mondo che raggiungono un
miliardo e mezzo di persone, ed oltre 3 milioni di queste investono
in pubblicità
con un tasso di crescita del 50% anno su anno
.
“L’Italia in questo contesto – ha aggiunto Colombo – si colloca tra i
primi 5 posti“.
Alla platea di 780 invitati di cui circa 400 piccole e medie
imprese accreditati alla manifestazione
sono arrivati alcuni
importanti suggerimenti ed informazioni. Infatti le imprese che
investono in advertising online incrementano immediatamente
il
proprio business vertiginosamente. Una realtà ormai diffusa anche in
Italia dove però rispetto all’Europa il gap della digitalizzazione è
ancora da colmare e quindi rappresenta un limite tecnologico
e culturale. Che però è colmabile nel giro di tre anni grazie al piano
nazionale per la banda ultralarga che porterà Internet veloce anche
nelle aree del paese (7300 comuni) “a fallimento di mercato” come ha
assicurato il sottosegretario del ministero dello Sviluppo Economico
Antonello Giacomelli
nel talk show che ha visto il collega e
conduttore
Nicola
Porro
nel
ruolo
di
moderatore,
confrontandosi insieme agli invitati Alessandro Micheli, presidente
nazionale dei Giovani imprenditori di Confcommercio e Luca Colombo,
Country Manager di Facebook Italia.
“Sulla banda ultralarga l’Italia” ha detto Giacomelli “parte dalla
zona retrocessione, ma vogliamo portarla in zona Champions League
entro il 2020. Secondo una ricerca Istat appena pubblicata i benefici
della posa della fibra nelle sole aree bianche in termini di
produttività per le piccole imprese andranno dal 7 al 23 per cento, a
seconda delle zone e del tipo di attività, proprio perché nelle aree
bianche la presenza delle microimprese è molto più rilevante”.
Prima del talk, Marco Grossi, head of
small e medium business Italia di Facebook ha dato alcuni consigli
alla variegata interessata platea: “Siate rapidi perchè su Facebook
non c’è tempo da perdere. Il valore del vostro brand se postate un
video viene dato in tre secondi. Non perdete tempo se non avete un
inizio accattivante”. Alla fine di marzo 2016, secondo i dati di
Facebook Italia, nel nostro Paese sono attive 28 milioni di persone,
di cui 25 milioni dei quali si collega in mobilità con i propri
smartphone e tablet. Ogni giorno sono 23 milioni le persone attive, di
cui ben 21 milioni si collegano al social network da mobile.
“La digitalizzazione – ha sottolineato Luca Colombo, Country Manager
di Facebook Italia – può giocare un ruolo importante per le Pmi
italiane per conquistare mercati esteri e cogliere nuove occasioni di
business. Facebook è partner ogni giorno di 50 milioni di aziende nel
mondo. Ci sono grandi opportunità anche in Italia. In Italia l’87% dei
presenti su Facebook, 22 milioni al giorno, ha una connessione con una
Pmi– ha aggiunto nel suo intervento Luca Colombo – Ci sono grandi
opportunità che dobbiamo sfruttare investendo in cultura digitale e
fiducia verso le nuove tecnologie. In un’economia sempre più
globalizzata lo sviluppo delle reti digitali permette di raggiungere
consumatori e mercati sempre più ampi. Vogliamo considerarci ed essere
vissuti come “partner” delle Pmi italiane, aiutandole a costruire non
solo relazioni nuove ma, soprattutto, a raccontare e presentare i
propri prodotti e servizi come delle eccellenze del made in Italy ”
“La crescita e lo sviluppo delle piccole e medie imprese – ha
sottolineato Alessandro Micheli Presidente nazionale dei Giovani
Imprenditori di Confcommercio – passa attraverso la digitalizzazione .
È necessario rafforzare o sviluppare le competenze digitali anche per
riposizionare sul mercato il negozio tradizionale. Il nostro impegno,
condiviso con Facebook, è quello di proporre un percorso formativo
alle imprese. Più 8mila finora quelle coinvolte nel progetto in nove
città diverse”.
Intercettazioni: Cassazione, sì a
virus spia ma solo in indagini per
mafia e terrorismo
Sì
all’utilizzo
di
intercettazioni di conversazioni o comunicazioni tra persone presenti
avvenuta attraverso l’installazione di un ‘virus-spia’, come ad
esempio trojan in dispositivi elettronici portatili, come tablet e
smartphone, in procedimenti relativi a delitti di criminalità
organizzata, anche terroristica. È quanto hanno sancito le Sezioni
Unite Penali della Suprema Corte di Cassazione, con la massima
provvisoria depositata oggi nella quale si spiega che l’utilizzo di
intercettazioni tramite ‘virus-spia’ può essere possibile anche
nell’ambito di indagini riguardanti associazioni per delinquere, ben
strutturate e pericolose, “con l’esclusione del mero concorso di
persone nel reato”.
Per definire nei dettagli quest’ultimo punto relativo alle
associazioni per delinquere, bisognerà attendere il deposito delle
motivazioni della sentenza. Il verdetto dei supremi giudici sposa in
toto le tesi illustrate dall’avvocato generale della Suprema Corte
Nello Rossi e del sostituto pg Antonio Balsamo, secondo i quali,
appunto, questo tipo di intercettazioni possono essere usate
nel’ambito di processi relativi al crimine organizzato.
LA SENTENZA DELLA CASSAZIONE
Dopo l’autoregolamentazione delle Procure sulle intercettazioni, anche
le Sezioni Unite della Cassazione hanno dettato una linea guida
‘giudiziaria’ nell’ambito della cornice normativa esistente e in
attesa di eventuali interventi del legislatore. Peraltro,
l’appuntamento è importantissimo anche nell’ambito del dibattito sulle
intercettazioni e sul bilanciamento tra esigenze delle indagini,
tutela della privacy e diritto di informazione. E chiama in causa a
livello politico anche il dibattito e la polemica sorti attorno alla
candidatura voluta dal premier Matteo Renzi di Marco Carrai a
responsabile per la cyber sicurezza del Paese. Dopo lo scandalo delle
intercettazioni da parte dell’Nsa, l’agenzia segreta di “ascolto” Usa
che arrivò a spiare Berlusconi, una domanda legittima è questa : quali
sono i limiti della captazione da parte dei servizi segreti?
Trojan, o captatore, o virus
spia. Un trojan è un virus-spia che prende il nome dal celebre inganno
di Ulisse. Inoculato con un sms, consente a un “operatore” di
impadronirsi di tutti i comandi dello smartphone di proprietà di una
persona da intercettare. Se quel virus è illegale, spedito ad esempio
da un hacker, è un trojan (che fa parte del mondo dei malware –
sintesi tra malicious software -, i software in continua crescita
creati per eseguire un’azione non autorizzata, e spesso pericolosa,
sul dispositivo dell’utente). Se è legale in quanto autorizzato da una
procura, si chiama captatore.
Tecnologia invisibile. Il trojan è un programmino che va a inserirsi
nel software che consente allo smartphone di fare interagire tra di
loro le varie funzioni. Un esempio: si scatta una foto, la si
memorizza nella cartella, quindi la si prende e la si spedisce via
mail o la si condivide sui social. Bene: un software fa dialogare la
funzione-foto con la funzione-posta elettronica e poi con la funzioneFacebook la funzione-Internet, WhatsApp o Twitter e così via. Il
trojan, in sostanza, consente di diventare padrone assoluto dello
smartphone di una terza persona, prendendo il comando di quel software
che consente a tutte le app (microfono, telecamera, fotocamera, ecc.)
di interfacciarsi l’una con l’altra. È totalmente invisibile: non
esiste alcun modo, per il proprietario dello smartphone captato, di
accorgersi della presenza del trojan.
DALLE INTERCETTAZIONI AL TROJAN DI STATO
Il caso giudiziario in Cassazione. Una procura ha autorizzato
l’intercettazione telematica dello smartphone di un indagato per reati
di mafia. Il trojan ha attivato il microfono del cellulare, che dunque
ha intercettato anche tutte le conversazioni avvenute all’interno
della casa dell’indagato. In questo ultimo caso, si effettuano delle
vere e proprie intercettazioni ambientali che avrebbero bisogno di una
autorizzazione specifica, andando a violare la privacy anche di altre
persone.
Questione controversa. La
questione sottoposta alle Sezioni Unite era: “se anche nei luoghi di
privata dimora, pure non singolarmente individuati e anche se ivi non
si stia svolgendo l’attività criminosa, sia consentita
l’intercettazione di conversazioni o comunicazioni tra presenti,
mediante personal computer, tablet, smartphone, ecc“.
La Cassazione ha stabilito e trovato una soluzione al problema.
Queste intercettazioni telematiche si possono fare, ma in un preciso
ambito di utilizzo: “Limitatamente a procedimenti relativi a delitti
di criminalità organizzata, anche terroristica“. Stefano Quintarelli,
deputato ex Scelta Civica, ora nel gruppo Misto, docente di Sicurezza
informatica all’Università Nettuno, è tra i pionieri del web (fu tra i
fondatori di I.Net, il primo Internet service provider commerciale in
Italia orientato al mercato professionale). “Questo caso giudiziario –
commenta Quintarelli – è l’ennesima conferma del vuoto normativo
esistente. Per questo ho presentato nei giorni scorsi un progetto di
legge che dovrà portare a una normativa. Il tema è la compatibilità di
questi strumenti di captazione o di intercettazione telematica 2.0 con
le garanzie costituzionali“.
Dagli 007 all’Hacking Team. La captazione è usata da procure, ma anche
dall’intelligence di tutto il mondo (il cosiddetto trojan di Stato) e
tutti si avvalgono di programmi e software prodotti da aziende
private. Una di queste, l’azienda italiana
di base a Milano, fu vittima nel luglio 2015 di un attacco
informatico: vennero sottratti e pubblicati in rete oltre 400 Gb di
dati relativi a dei software di sorveglianza venduti a istituzioni e
Stati di tutto il mondo. L’azienda era già stata accusata in
precedenza di vendere i propri prodotti a governi totalitari e
liberticidi, che li usavano per individuare i dissidenti per poi
incarcerarli, torturarli e giustiziarli.
Le procure, e i problemi dell’attuale normativa. Quando una procura
autorizza una captazione, si rivolge a ditte specializzate, le quali
provvedono a rendere operativa l’intercettazione telematica. Questa
procedura va incontro a tre tipi di problemi. Il primo, l’affidabilità
dell’operatore privato. Chi è? Che requisiti di serietà ha? Il
secondo, è la modalità della captazione da parte dell’operatore
privato: si attiene al disposto della Procura, o va oltre? Chi lo
controlla? Che fine fanno le informazioni eventualmente captate extra
mandato? Il terzo è dato dalla tecnologia usata dall’operatore, che,
se non efficiente, potrebbe offrire delle involontarie “finestre” di
accesso ad hacker, o malintenzionati, che possono raggiungere il
dispositivo della persona intercettata e manipolarlo, scaricandogli
sullo smartphone anche prove di reati che non ha mai commesso. La
nuova legge che dovrà uscire dal Parlamento dovrà dare una soluzione a
queste tre criticità.
Il progetto di legge. Il punto cardine sollevato da Quintarelli nel
progetto di legge è se sia possibile usare uno strumento di questo
genere nel rispetto delle garanzie costituzionali. In altre parole,
quali caratteristiche devono avere sia gli strumenti che le metodiche
con cui Trojan o captatori vengono usati in modo tale da assicurare il
rispetto dei principi costituzionali affinchè non ci siano invasioni
ingiustificate della privacy. Affinchè ci sia una certificabilità dei
dati ottenibili e delle persone coinvolte dall’intercettazione
telematica. Affinchè ci sia una segmentazione e una limitazione
nell’uso.
Si può parlare ancora di intercettazioni? In un capitolo del libro
“Costruire il domani, istruzioni per un futuro immateriale” pubblicato
da Il Sole 24 Ore è stato sollevato da Quintarelli un altro
aspetto
importante della captazione . “È improprio – sostiene il
fondatore di I.Net – parlare ancora di intercettazioni poiché gli
strumenti di captazione telematica di oggi sono estremamente invasivi.
Consente di prendere il controllo assoluto e totale del dispositivo,
dal microfono alla telecamera, dal gps ai file, dalla fotocamera ai
comandi per l’accensione”
A rischio la privacy. Il Trojan permette a chi lo usa di conoscere
tutti i segreti più intimi di una persona, perfino gli smile mandati
agli amanti, fino a ricostruire tutta la storia della vita di una
persona in tre dimensioni: ampiezza, profondità, tempo. Qual è il
limite oltre il quale le procure non possono spingersi? La violazione
– osserva Quintarelli – di questo volume di informazioni
inimmaginabile, “merita una riflessione politica e normativa puntuale
su quali debbano essere le condizioni, gli strumenti e le metodiche
della captazione. Riflessione che inizieremo con l’intergruppo
parlamentare per l’innovazione tecnologica nelle prossime settimane,
anche con momenti di confronto pubblico“.
Il Corriere del Giorno sbarca su
Telegram
Il Corriere del Giorno sbarca su Telegram. Da oggi è possibile essere
aggiornati sulle nostre principali notizie del nostro
quotidiano attraverso il popolare servizio di messaggistica
disponibile su tutte le piattaforme.
COME AGGIUNGERSI – Per
aggiungersi al nostro nuovo canale Corriere del Giorno, basta
digitare Corriere del Giorno nella ricerca globale di Telegram e
unirsi al nostro canale, riconoscibile dalla nostra prima pagina ed il
logo della nostra testata storica. In alternativa si può digitare sul
web l’indirizzo https://telegram.me/corrieredelgiornodirect
,
cliccare su “Send Message” e poi unirsi al nostro canale.
COME FUNZIONA – Riceverete in tempo reale i nostri aggiornamenti,
attraverso un messaggio istantaneo classico, con il link al nostro
sito per leggere la notizia, guardare il video o la fotogallery,
oppure leggere le nostre opinioni. Eccovi un esempio:
COME CONDIVIDERE IL CANALE CON GLI AMICI – E’ possibile anche
condividere il canale con i propri contatti della rubrica: basta
cliccare in alto sul logo o nome del canale o sul menù, entrare in
info canale, cliccare sull’indirizzo e poi scegliere il modo preferito
per inviarlo agli amici.
LE OPZIONI – Come tutti i principali servizi di messaggistica è anche
possibile silenziare le notifiche entrando nel canale e cliccando su
“Silenzia“. Si possono riattivare in qualsiasi momento. Non c’è altro
tempo da perdere: da oggi il Corriere del Giorno ti tiene informato
anche attraverso Telegram.
3Italia: innovazione e tecnologia
con l’offerta di primavera
Si avvicina la bella stagione ed il gestore telefonico 3Italia
arricchisce il suo listino con nuove offerte come sempre realizzate
per
soddisfare
al
meglio
le
esigenze
dei
clienti.
Innovazione,tecnologia e convenienza sono i tre pilastri alla base
delle novità disponibili al pubblico dall’ 11 marzo e che l’azienda ha
presentato alla rete commerciale nei road show di Milano e Roma.
Protagonisti della primavera 2016 saranno l’offerta integrata Casa3 –
che dimezza la bolletta delle famiglie, e FREE – le nuove
rivoluzionarie ricaricabili tutto incluso che permettono di avere lo
smartphone sempre nuovo ogni anno.
«Con le offerte presentate oggi 3
Italia si conferma azienda innovativa e orientata alle esigenze del
consumatore. Abbiamo introdotto un nuovo modello per la diffusione
della banda larga e dei servizi digitali a una fetta sempre più ampia
di pubblico, abbattendo le barriere che frenano l’adozione delle nuove
tecnologie e la digitalizzazione”, ha dichiarato Alberto Silva,
Marketing & Strategy Director di 3Italia. “In particolare vogliamo che
i nostri clienti siano sempre al passo con lo sviluppo tecnologico e
abbiano sempre a disposizione i dispositivi migliori e più aggiornati
per fruire di tutti quei servizi innovativi, dalla domotica ai
pagamenti digitali fino alla realtà aumentata, che trasformano
smartphone e tablet in qualcosa di più che semplici strumenti per
telefonare e navigare» – ha concluso Silva.
Casa3 è l’offerta che con appena 15 euro al mese permette a tutta la
famiglia di chiamare e navigare senza limiti, da casa – attraverso il
router Wi-Fi PocketCube 4G-LTE con 30 GB mensili di Internet veloce da
utilizzare di giorno e con traffico illimitato di notte, e in mobilità
– con la Ricaricabile ALL-IN 400 per smartphone che include 400
minuti, 400 SMS e 4GB di Internet LTE. Con Casa3 è possibile estendere
i vantaggi di “3” anche a familiari e amici attivando fino a 2 SIM
ricaricabili aggiuntive – sempre con 400 minuti, 400 SMS e 4 GB in LTE
– ognuna al costo di appena 5 euro al mese.
Con Casa3 l’azienda sarà
anche protagonista sulle strade del Giro d’Italia 2016. Infatti,
3Italia sarà fra gli sponsor principali della 99esima edizione della
“Corsa Rosa” con una partnership che prevede la presenza massiccia del
logo Casa3 lungo il percorso e all’arrivo delle 18 tappe italiane
della gara in programma dal 6 al 29 maggio. 3Italia inoltre
organizzerà diverse attività di promozione e comunicazione nei punti
vendita “3” operativi nelle regioni attraversate dalla corsa
ciclistica, oltre che diversi concorsi a premi dedicati ai clienti e
agli appassionati di ciclismo.
Dopo il grande successo riscontrato lo scorso anno con FREE
(l’abbonamento con minuti, SMS, Internet 4G-LTE e la possibilità di
cambiare periodicamente smartphone), 3Italia ha deciso di lanciare
FREE Ricaricabile per estendere i benefici di FREE anche al mercato di
massa, con una proposta tutto incluso a partire da 25 euro al mese e
la possibilità di cambiare lo smartphone con il nuovo modello dopo
soli 12 mesi. Dall’11 marzo l’offerta FREE diventa così ancora più
competitiva e conveniente, sarà disponibile in Abbonamento e
Ricaricabile e sarà attivabile da tutti i clienti con Bancomat o Carta
di Credito.
Fra gli smartphone top di gamma disponibili con FREE figurano anche i
nuovissimi Samsung Galaxy S7 e Samsung Galaxy S7 edge: entrambi si
potranno avere con FREE a partire da 25 euro al mese, sia con la
Ricaricabile (400 minuti, 400 SMS e 2 GB in LTE), sia con
l’Abbonamento (400 minuti, 400 SMS e 4 GB in LTE), con un anticipo per
il dispositivo variabile in funzione del modello scelto.
La Guardia di Finanza approda su
Twitter. Attivato il nuovo profilo
ufficiale @gdf
Tra gli straordinari cambiamenti che Internet ha introdotto
nell’universo della comunicazione, quelli legati ai social media sono
certamente tra i più innovativi ed incontrano i livelli di consenso
più elevati nel pubblico. La Guardia di Finanza, accogliendo le
richieste di una sempre più vasta utenza che attraverso smartphone e
tablet utilizza ed interagisce con questi nuovi strumenti di
comunicazione, in maniera diretta e senza filtri, dopo l’account
ufficiale YouTube, si è dotata di un proprio “profilo Twitter”
ufficiale.
Adesso tutti i cittadini interessati potranno così avere facile,
veloce e continuo accesso a tutte le news diffuse dal Corpo. Il nuovo
profilo è identificato con l’account @gdf e l’associato hashtag
#guardiadifinanza. Integrandosi con gli altri strumenti informativi
come
il
sito
internet
www.gdf.gov.it
e
il
portate
www.salastampagdf.it, il “profilo twitter” della Guardia di Finanza
consentirà di visionare tutti i tweet riguardanti i principali
risultati di servizio, i bandi di concorso, le principali cerimonie, i
concerti della Banda del Corpo, i successi sportivi degli atleti delle
Fiamme Gialle, le attività di soccorso del S.A.G.F. e le iniziative
del Museo Storico della Guardia di Finanza.
Il
profilo
ufficiale
Twitter della Guardia di Finanza è dedicato a tutti i cittadini ed il
suo utilizzo dovrà avvenire nel rispetto delle regole fondamentali di
comportamento che disciplinano l’utilizzo dei Social Network,
ricordando agli utenti che ogni segnalazione di carattere operativo
dovrà essere effettuata attraverso il numero di pubblica utilità del
Corpo “117”, oppure recandosi direttamente presso i Reparti della
Guardia di Finanza presenti sul territorio
Condanna per diffamazione per un
commento offensivo online. Per la
Cassazione l’indirizzo IP inchioda
i “furbi” con lo pseudonimo
Dal testo pubblicato sul web a corredo di
un articolo giornalistico è stato possibile risalire all’indirizzo
‘IP’, collegato a una utenza telefonica fissa o mobile. Ciò permette
di individuare sempre l’autore del commento, anche se utilizza uno
pseudonimo o un nome contraffatto come spesso accade, sopratutto fra i
più vigliacchi diffamatori seriali. Inaccettabile la linea difensiva,
centrata su un ipotetico furto di identità. Ed adesso qualcuno…dei
nostri denigratori seriali ed abituali, dovrà preoccuparsi
maggiormente.
REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE QUINTA PENALE
Presidente: LOMBARDI ALFREDO MARIA
Relatore: LAPALORCIA GRAZIA
Ha pronunciato la seguente:
Sentenza n. 8275 dep. il 29 febbraio 2016
RITENUTO IN FATTO
1. I.M. risponde, a seguito di doppia conforme di condanna, del reato
di diffamazione in danno di A.F., sovrintendente del teatro Massimo
Bellini di Catania, quale autore di uno scritto apparso sul blog on
line del quotidiano La Sicilia, a commento al post intitolato ‘Teatro
Bellini, corsa (senza vergogna) alla direzione artistica’, inerente
alle vicende di quel teatro e all’assegnazione del posto di direttore
artistico, nonché ai contrasti della direzione con ‘le masse
artistiche’, scritto nel quale il sovrintendente era tra l’altro
definito ‘psicopatico’ e ‘drogato’.
2. La corte territoriale attribuiva all’imputato la paternità di
quello scritto sulla base, da un lato, del movente rappresentato
dalla conflittualità tra il sovrintendente ed il I.M., già
orchestrante, in ordine alla copertura da parte di quest’ultimo
del posto di segretario artistico del teatro, dall’altro della
provenienza di esso dall’indirizzo IP dell’utenza telefonica
dell’abitazione dell’imputato, ritenendo inidonea a configurare
ragionevole dubbio l’astratta possibilità del c.d. furto di
identità e cioè che un terzo avesse sfruttato la rete wireless del
prevenuto per postare lo scritto diffamatorio.
3. Il primo motivo di ricorso, senza dedurre in modo specifico vizi
di legittimità, si articola nella contestazione di entrambi detti
profili.
4. Quanto al movente, viene ricostruita in fatto l’intera vicenda,
articolatasi negli anni, della copertura del posto di segretario
artistico da parte del I.M., dal quale questi aveva chiesto di
dimettersi già prima che A.F. divenisse sovrintendente.
Quest’ultimo, dopo aver più volte respinto la richiesta, l’aveva
accolta poco prima delle proprie dimissioni con commissariarnento
del teatro, reintegrando l’imputato in quella carica non appena
riottenuta la propria, così concludendosi che tra i due vi erano
rapporti di stima i quali non giustificavano lo scritto
diffamatorio dal momento che I.M. aveva chiesto lui stesso di
ritornare a fare l’orchestrante non potendo quindi l’accoglimento
della sua richiesta aver determinato risentimento verso il
sovrintendente.
5. Era quindi ritenuta inattendibile, perché in contrasto con la
descritta situazione emergente per tabulas, la testimonianza della
p.o. che aveva riferito di suoi sospetti sulla condotta del I.M.,
poi non indagato, per aver stipulato 1’80% dei contratti con gli
artisti tramite un’unica agenzia che aveva costi molto elevati, il
che, secondo la sentenza di primo grado, aveva determinato la
revoca dell’incarico di segretario artistico al prevenuto.
6. Quanto al ‘furto di identità’, il ricorrente osservava che, come
confermato dal teste ispettore della polizia postale, l’uso di un
determinato IP non consente di identificare il computer che lo
utilizza e sottolineava come il livello culturale del I.M. e il
fatto che il figlio sia ingegnere informatico rendessero
implausibile che il primo avesse compiuto un’operazione
diffamatoria ben sapendo che sarebbe stata agevolmente
riconducibile a lui, essendo quindi più verosimile che un terzo,
appostatosi nei pressi dell’abitazione del prevenuto, avesse
voluto colpire, con lo scritto, A.F. e al tempo stesso il suo
collaboratore I.M. in un momento nel quale tutti gli organismi
gravitanti intorno al teatro erano in rivolta contro la direzione.
7. Né era esatto che il I.M. non avesse denunciato il ‘furto di
identità’ avendo più volte segnalato alla Telecom disturbi esterni
ai collegamenti intemet, come da lui riferito nell’interrogatorio.
8. Con il secondo motivo si critica il rigetto della richiesta ex
art. 507 cod. proc. pen. di audizione di alcuni soggetti, i cui
nominativi erano emersi dall’esame dell’imputato e della parte
civile, dalla quale avrebbe potuto affiorare la verità.
CONSIDERATO IN DIRITTO
1. Il ricorso è inammissibile.
2. L’impugnante, pur senza rubricare i motivi di impugnazione con
l’indicazione specifica di vizi di legittimità, con il primo
2.
3.
4.
5.
motivo deduce in sostanza vizio di motivazione in ordine ai due
elementi valorizzati in sentenza a sostegno dell’affermazione di
responsabilità e cioè il movente dello scritto diffamatorio e
l’uso di indirizzo IP riferibile all’utenza telefonica della
famiglia dell’imputato per postare lo scritto stesso sul blog.
3. Si tratta -come va evidenziato subito- delle stesse questioni
prospettate con l’atto di appello alla cui analiticità la corte di
appello avrebbe contrapposto, secondo il ricorrente, una
‘motivazione sintetizzata in una pagina’.
Sta di fatto che, pur nell’esposizione sintetica delle ragioni
alla base della decisione, il provvedimento impugnato non ha
mancato di esaminare e motivatamente disattendere entrambe le
questioni.
Quanto al movente, ravvisato nella conflittualità dei rapporti tra
il sovrintendente (la p.o.) e il segretario artistico del teatro
(l’imputato, già orchestrante), la corte di Catania, senza tentare
di sciogliere, al pari della sentenza di primo grado, il contrasto
tra le opposte versioni circa i motivi della rimozione del I.M.
dalle funzioni di segretario (dovuta a sospetti sul suo operato
nella stipulazione dei contratti con gli artisti secondo A.F., a
libera scelta secondo la tesi dell’imputato, il cui ricorso sul
punto da un lato orbita nel puro fatto senza trovare alcun
supporto nella sentenza di secondo grado, dall’altro richiama per
stralci, selettivamente, le prove testimoniali assunte), ha
concluso che la vicenda dell’uscita del I.M. dai ranghi di
orchestrante, del successivo rientro e poi della riacquisizione
del ruolo di segretario artistico del teatro, era comunque idonea
a creare tensioni tra i due -e dunque desideri di rivalsa
dell’imputato-, posto che, secondo la prospettazione del I.M., la
sua richiesta di tornare alle funzioni originarie, era stata per
lungo tempo disattesa dal sovrintendente il quale, dopo averla
esaudita, lo aveva nuovamente reintegrato nella carica di
segretario artistico.
A ben vedere, tuttavia, nonostante il tema del movente sia
trattato per primo nella sentenza, come del resto nell’appello -e
nel ricorso-, nella prospettazione accusatoria esso è solo
rafforzativo di quello dell’uso dell’IP collegato all’utenza
telefonica dell’imputato.
Argomento di per sé tranchant giacché idoneo all’individuazione
della provenienza dello scritto postato sul blog, che non può
essere scalfita dalla possibilità, tanto ipotetica ed inverosimile
da essere addirittura irreale, di cui la corte ha già fatto
motivatamente giustizia, del c.d. furto di identità da parte di un
terzo del tutto imprecisato (intenzionato a danneggiare sia il
sovrintendente che il I.M. -il quale peraltro, come risulta dalle
sentenze di merito, in quel periodo non ricopriva la carica di
segretario artistico- e ben addentro alle vicende del teatro), che
si sarebbe appostato nei pressi di casa I.M., nel primo pomeriggio
di un giorno di luglio, per sfruttarne la rete wireless in un
orario in cui presumibilmente, secondo il ricorso, nessuno
nell’abitazione stava operando al computer.
6. Sono poi irrilevanti, in quanto assertive, le considerazioni del
ricorrente sia sulla traslazione delle competenze informatiche dal
figlio ingegnere al I.M., sì da evitargli l’errore di postare dal
suo indirizzo mail uno scritto diffamatorio (senza considerare,
come la corte di merito non ha mancato di sottolineare, che era
stato usato un nickname di fantasia con una data di nascita
peraltro molto simile a quella dell’imputato), sia sulla plurima
segnalazione da parte dell’imputato alla Telecom di imprecisati
disturbi esterni ai collegamenti intemet, riferita postumamente
soltanto da lui stesso.
7. S e m p r e p e r l a d e c i s i v i t à d e l l ’ a r g o m e n t o r a p p r e s e n t a t o
dall’indirizzo IP in uso all’utenza telefonica della famiglia
I.M., risulta irrilevante -oltre che generica- la prova, già
rigettata ex art. 507 cod. proc. pen., rappresentata
dall’audizione di alcuni soggetti, indicati in sede di esame
dall’imputato e dalla parte civile, in grado di smascherare quale
dei due avesse mentito nel ricostruire la vicenda.
8. I profili di colpa nella determinazione della causa di
inammissibilità dell’impugnazione giustificano la condanna del
ricorrente anche al pagamento di una somma alla cassa delle
ammende, che si ritiene adeguato determinare in mille euro.
P.Q.M.
Dichiara inammissibile il ricorso e condanna il ricorrente al
pagamento delle spese processuali e della somma di Euro 1.000 in
favore della Cassa delle Ammende.
Così deciso in Roma il 29.10.2015
Depositata in cancelleria il 29 febbraio 2019
La "stupida" sfida delle mamme su
Facebook. La Polizia Postale
avvisa: "Non postate le foto dei
bambini. 50% immagini va su siti
pedopornografici"
La pubblicazione sul proprio
profilo Facebook di tre fotografie che “rendono felice di essere
mamma”, invitando altre amiche e conoscenti a fare lo stesso, è la
stupida sfida fra le mamme che da qualche giorno, con la modalità
della nomination già utilizzata per altre catene in voga sul web, sta
invadendo pagine e pagine del socialnetwork di fotografie di bambini e
famiglie felici. Si legge nei vari post; “Sono stata nominata per
postare qui 3 foto che mi rendono felice di essere mamma! Nomino 6
mamme che trovo fantastiche per la sfida delle mamme, chiedo loro di
inviare a loro volta 3 foto. Copia e incolla questo testo e nomina
altre super mamme”. Difficile resistere per la vanità femminile e
materna all’invito a partecipare
a questa evoluzione tecnologica
della “vecchia” catena di Sant’Antonio, che invita a pubblicare gli
scatti della propria vita di genitore, e quindi conseguentemente anche
quella dei figli. E’ stata una vera e propria invasione di immagini di
bimbi di ogni età ritratti con genitori, nonni e animali domestici,
con tanto di invito ad altre mamme, selezionate e taggate tra le
amicizie sui socialnetwork, a fare altrettanto.
E’ scesa però in campo la Polizia delle Comunicazioni (ex Postale)
che ha messo in allerta le mamme che, senza saperlo, si fanno
coinvolgere nell’iniziativa, informandole sui pericoli della
pubblicazione di immagini di minori sul web, con un messaggio che
sulla nuova pagina ufficiale “Una vita da social” ha affiancato le
altre pagine che annunciano i rischi di truffe informatiche o
telefoniche. “Da alcuni giorni circola questo messaggio tra le mamme,
diffuso con il sistema delle catene di Sant’Antonio” scrivono gli
agenti specializzati in sicurezza informatica, parlando esplicitamente
della Sfida delle mamme e del suo funzionamento, lanciando poi una
appello alle donne. “Mamme. Tornate in voi . Se i vostri figli sono
la cosa più cara al mondo, non divulgate le loro foto in Internet. O
quanto meno, abbiate un minimo di rispetto per il loro diritto di
scegliere, quando saranno maggiorenni, quale parte della propria vita
privata condividere. Se questo non vi basta, considerate che oltre la
metà delle foto contenute nei siti pedopornografici provengono dalle
foto condivise da voi”.
Il messaggio pubblicato per
tutelare i minori, ha scatenato purtroppo una vera sollevazione,
con il fronte dei genitori (e non) “spaccato” tra i favorevoli ed i
contrari alla pubblicazione delle fotografie dei figli sui social
network. Purtroppo sono stati molti i soliti stupidi commentatori
indignati, che invece di ringraziare la Polizia per l’avvertimento,
l’hanno invitata ad occuparsi su problemi più importanti, lasciando la
libertà di utilizzare le proprie foto come preferiscono. “Permettetemi
di aggiungere – ha replicato una persona – che ‘non postate le foto
dei bambini perché ci sono i pedofili’ è uguale a ‘donna non mettere
la gonna, non uscire la sera, e fatti sempre accompagnare, perché ci
sono gli stupratori’. Ossia è colpa tua, non dello stupratore.”
Questa ondata di polemiche ha indotto la Polizia delle Comunicazioni
a fornire ulteriori spiegazioni a poche ore dal primo messaggio: “Ci
dispiace constatare che qualcuno non ha capito il senso di questo
post. Noi ci limitiamo a darvi consigli, poi ognuno è libero di fare
come vuole. La nostra casella messaggi è piena di richieste d’aiuto
riguardo al furto di foto”.
La Polizia delle Comunicazioni ha segnalato anche che qualche
settimana fa una pagina Facebook aveva organizzato un concorso non
ufficiale dal titolo “Vota il bambino più bello”, dove sono confluite
centinaia di foto inviate dai genitori e pubblicate su una pagina del
social network. “Che fine faranno quelle foto? – chiede la Polizia
Postale – Quello che a volte può sembrare un gioco ingenuo per alcuni
si è trasformato in un vero e proprio incubo.”
Ecco cosa pensa Google di voi....
Che Google il motore di ricerca più usato al mondo sappia tutto di
noi è ormai una certezza. Quello che, probabilmente, non tutti sono a
conoscenza, è che si può persino capire, quello che Google, più o
meno, pensa di ciascuno dei suoi utenti. Lo spiega su Medium Cloud
Fender, esperto di tecnologia. Il motore di ricerca più grande del
mondo permette a ciascuno degli utenti (cioè chi ha un account Gmail)
di monitorare i dati che lo riguardano e, in un certo limite, anche
rimuoverli. Non è trasparenza assoluta, ma è già qualcosa di
democratico. Google offre una pagina di un’attività account che vi
racconta tutti i servizi di Google che si sta utilizzando. È anche
possibile attivare un report mensile che verrà inviato al tuo
indirizzo email, collegandovi direttamente attraverso questo
link: https://www.google.com/settings/dashboard
Google ha un profilo per ciascuno e raccoglie dati per renderli più
adeguati ai suoi ads. Ognuno però può vedere attraverso questo link
http://www.google.com/setting/ads. quali sono le informazioni in suo
possesso ed esprimere la propria opinione sulle pubblicità che gli
vengono proposte. La pagina di attività di account Gmail offre anche
un elenco di tutte le applicazioni che hanno qualsiasi tipo di accesso
ai dati. Potete vedere l’esatto tipo di autorizzazioni concesse per
l’applicazione
e
revocare
l’accesso
ai
vostri
dati
qui: https://security.google.com/settings/security/permissions.
Google mantiene anche una cronologia delle ricerche su YouTube. Potete
trovare qui: https://www.youtube.com/feed/history/search_history
Per chi usa Android, c’è persino un servizio che traccia tutte i
luoghi in cui si è stati. Si può vedere, cioè, la intera location
history che il cellulare ha mandato a Google. E, di conseguenza, i
posti in cui si è stati: https://maps.google.com/locationhistory. E se
qualcuno crede di avere evitato eventuali discussioni e problemi con
la propria moglie o marito, cancellando la cronologia delle ricerche
online, sbaglia di grosso. Google sa e salva tutto, ogni ricerca
rimane segnata su un database. E si può vedere tutto ciò
qui:https://www.google.com/history
Per capire quali applicazioni sul computer hanno accesso a tutti i
tuoi dati, e anche capirne il grado di penetrazione, basta andare su
questo tool,https://security.google.com/settings/security/permissions,
e se si vuole esportare tutti i dati, è possibile farlo anche con un
solo “click” !
Un nuovo virus su Whatsapp minaccia
i dispositivi Android con una falsa
notifica che invita ad aggiornare
il sistema per 0,99$ e infetta
Flash Player
Sta circolando in questi
giorni un virus che minaccia i dispositivi Android. Il malware, si
apprende dai principali portali tech del web, si cela dietro una falsa
notifica che invita all’aggiornamento del sistema. Un link che, se
aperto, infetta i dispositivi. Il virus, peraltro, sarebbe in grado di
infettare Flash Player di Adobe. Attualmente i device Android sono gli
unici ad essere colpiti, ma non è da escludere che il virus possa
arrivare anche ai dispositivi iOS di Apple.
Andr/InfoStl-AZ o Andr/InfoStl-BM è il nome con cui è stato
identificato il virus che, quando si clicca il link, apre pop-up che
invitano a inserire i dati della propria carta di credito per
rinnovare l’abbonamento annuale e ad “aggiungere i dati di
fatturazione per aggiornare il proprio abbonamento WhatsApp, per un
costo di 0,99$ annui”.
Per evitare problemi, meglio non aprire link sconosciuti nè installare
o scaricare aggiornamenti non ufficiali, ma solo quelli di Play Store
o il sito dell’azienda produttrice del dispositivo.
Truffe telefoniche: 15 euro per 5
secondi di chiamata. Quando il
cellulare diventa un bancomat per i
truffatori
La prima numerazione-truffa
telefonica che fece scandalo fu il 144, il “pioniere”
delle
numerazioni
a
valore
aggiunto
che
truffarono
letteralmente migliaia di clienti al punto da costringere l’AGCOM, l’
Autorità garante per le Comunicazioni, nel 2008
a bloccarle
sospendendole.
Un secolo tecnologico rispetto ad oggi . Ma
dopo qualche mese il 144 venne sostituito dalle numerazioni 899. Un
business-truffa ancora oggi non debellato e che alimenta il mercato
delle truffe telefoniche, con un giro di affari per 600 milioni di
euro l’anno. Alla fine dell’ ottobre 2014 si è celebrato dinnanzi al
Tribunale di Salerno il primo grado di giudizio nei confronti
di alcune società accusate di aver impiantato delle truffe, capaci di
fruttare 350 mila euro dopo appena sette mesi di attività. E tutto
ciò grazie ad un semplice messaggio: “Ti ho chiamato alle ore 8,10, è
urgente. Chiama l’899…“.
Chi abboccava all’esca-truffa telefonica, componendo quel numero,
e
non riagganciava dopo cinque secondi gli venivano addebitati
quindici euro. Secondo il giudice del primo grado di Salerno, “una
truffa”. Una truffa nel frattempo ha gonfiato le tasche le casse di
diverse persone, ma anche quelle degli operatori telefonici, che
compartecipano alla truffa telefonica, come ha testimoniato una video
inchiesta del Corriere della Sera, che vi segnaliamo e proponiamo.
la video-inchiesta del Corriere della Sera
Le numerazioni a valore aggiunto ( cioè gli 899) vengono concesse dal
Ministero delle Comunicazioni alle compagnie telefoniche le quali a
loro volta le rivendono a dei Centri Servizi i quali, però, si
limitano a sfruttare esclusivamente il diritto alla numerazione.
Infatti i contenuti, cioè musica, audio o chiamate, sono preparati e
commercializzati dai cosiddetti “Fornitori di contenuti“. Piccolo
particolare pero, quando l’utente paga, i soldi vanno
immediatamente nella casse degli operatori telefonici che poi
provvedono a condividerli con i Centri servizi ed a loro volta con i
Fornitori di contenuti. Questo accordo fra gestori telefonici, centri
servizi e fornitori di contenuti, rende possibile che quando una
numerazione 899 viene bloccata, perché per ipotesi si è registrata una
frode, viene bloccato solo il numero. E non invece anche chi organizza
la truffa telefonica. E prima di poter risalire agli artefici della
truffa telefonica con la nuova numerazione 899 , quest’ultimi avranno
cambiato molte numerazioni per far perdere tempo ad eventuali
investigatori e saranno trascorsi diversi mesi. mesi che valgono
centinaia e centinaia di migliaia di euro.
Ma
qual’è
la
reale
partecipazione delle compagnie telefoniche in queste truffe ?
Soltamente tutti gli operatori rispondono con le stesse parole: “Non
siamo a conoscenza delle attività svolte da queste società sui nostri
canali“.Giustificazioni queste che non hanno convinto l’AGCOM che dal
2011 a oggi ha condannato multato pressochè tutte le compagnie
telefoniche mobili per un totale di oltre dieci milioni di euro,
accusandoli di “culpa in vigilando”, ossia una responsabilità diretta
nel mancato controllo di ciò che avviene sulle proprie reti. Nella
vicenda in questione,, è emerso qualcosa di più di una semplice
omissione di controllo. “Telecom era perfettamente a conoscenza di
quello che facevano i miei clienti – dice l’avvocato Francesco
Giuseppe Catullo, difensore del centro servizi Gestel – Era
un’informazione che risultava nella dichiarazione sostitutiva
dell’atto di notorietà sottoscritta dal rappresentante legale del
predetto Centro servizi che veniva allegato al contratto di fornitura
sottoscritto tra Telecom e Gestel”.
Severino
Astore,
il
rappresentante delegato della Gestel ai rapporti con Telecom,
conferma sollevando ogni dubbio: “Non solo Telecom sapeva ciò che
facevamo e come lo facevamo ma quando c’era l’eventualità che una
numerazione venisse bloccata, perché magari qualche utente aveva
denunciato la frode, la stessa compagnia telefonica ci invitava a
passare su altre numerazioni per evitare che le bloccassero i
soldi. Solo con la nostra società la Telecom ha guadagnato circa un
milione di euro in due anni ma consideri che come la mia ce ne sono
decina”. Naturalmente la vicenda dovrà essere confermata
nelle successivi sede di giudizio, in quanto la stessa Telecom ha
furbescamente denunciato le truffe e si è presentata come parte lesa.
“Certo, le denunce sono agli atti – replica l’avvocato Marcello
D’Aiuto – ma è paradossale che da un lato Telecom denunciava queste
società per comportamenti illeciti e dall’altra continuava ad avere
con loro rapporti commerciali dai quali, come scrive il giudice nella
sua sentenza, traeva la maggiore utilità economica”.
Sapete com’è finita la
vicenda giudiziaria ? Lo scorso marzo il giudice dr. Sergio De
Luca della 1a sezione penale del Tribunale di Salerno hanno
condannato Gaetano e Gerardo Nicodemo, Severino Astore e Antonio
Palma ,contitolari della società che truffava i poveri utenti
telefonici , a 3 anni di carcere. Nella sentenza il giudice ha escluso
che la compagnia telefonica Telecom Italia potesse essere parte lesa
e quindi riconosciuto soggetto danneggiato, in quanto eventualmente
raggirata, rigettando la sua richiesta risarcitoria di 2,3 milioni di
euro, accogliendo quindi la tesi difensiva (rappresentata dagli
avvocati Francesco Giuseppe Catullo e Marcello D’Aiuto), emersa nel
dibattimento, che la società “avrebbe avuto un interesse economico
nelle condotte degli imputati”. La difesa degli imputati ha
dimostrato, attraverso l’acquisizione di un documento sul quadro
economico delle somme trattenute alla società Gestel, Gestione
telecomunicazioni srl, che Telecom non avesse subìto alcun danno
economico. Gli avvocati Catullo e D’Aiuto hanno chiesto, in pratica,
che nel documento fossero indicati gli importi non assegnati ai loro
clienti. A seguito di tutto ciò è emerso di fatto l’ interesse della
compagnia telefonica al buon esito delle truffe, e disposto
il sequestro finalizzato alla confisca dai suoi conti bancari della
somma di 700mila euro che teoricamente sarebbe entrata nelle casse
della società Gestel e quindi dei tre azionisti condannati e quindi
“provento di reato“, oltre un’autovettura Ferrari 575 Maranello. di
proprietà dei condannati.
Dal giugno 2011 ad oggi le schede sim che effettuano traffico dati,
cioè che navigano esclusivamente su internet, sono aumentate
passando dal 26% al 49%. Non a caso parallelamente sono aumentate le
truffe che inducono l’utente non più a effettuare una chiamata, ma a
collegarsi a un link. Come spiega Mario Staderini, direttore della
Direzione Tutela dei Consumatori dell’Agcom “oggi la maggiore
preoccupazione è data dagli acquisti tramite internet. Si pone un
problema che riguarda sia la modalità con la quale viene acquisito il
consenso ma anche l’ingannevolezza delle informazioni fornite”
Nel primo caso si parla di “enrichment”. È il sistema attraverso
il quale gli operatori telefonici forniscono automaticamente il vostro
numero di telefono al CSP (Content Service Provider) per consentire
l’addebito del servizio richiesto. In questi mesi vi è una
consultazione pubblica dell’ Autorità per le Garanzie nelle
Comunicazioni che intende cambiare questo sistema perverso ed illegale
in quanto attualmente autorizza gli operatori anche “in caso di
digitazione involontaria o inconsapevole“ad addebitare costi alla
clientela .
Le truffe vengono nascoste
anche nei Termini e condizioni del contratto, dove in un caso si sono
inventati un’ulteriore beffa : “La richiesta di disattivazione del
servizio e la successiva disattivazione non comporterà, in ogni caso,
alcun diritto alla restituzione di eventuali corrispettivi già
addebitati al momento del ricevimento della richiesta di
disattivazione”. In parole povere, gli utenti possono dire
addio a qualsiasi tipo di rimborso. Ma non è finita. Infatti la truffa
è duplice: oltre a pagare per un servizio che non avete mai richiesto
dovrete pagare anche per disattivarlo. Nel tentativo di capire in che
modo sia stato possibile abbonarsi, sui siti si trova la risposta
nascosta alla voce “Attivazione” : “L’attivazione può avvenire tramite
un’inserzione pubblicitaria collegata al servizio Txpict (banner, link
testuali)… semplicemente con un click”. E qui l’architettura
dell’inganno truffaldino si arricchisce di un altro elemento, ossia
quelle società che offrono banner pubblicitari, che in
realtà diventano lo “strumento” per reindirizzare l’utente sui servizi
“premium” cioè a pagamento ed acquisirne il consenso. In che modo?
“Sicuramente non in maniera legale – dichiara il colonnello Giovanni
Parascandalo del GAT il Nucleo Speciale Frodi Tecnologiche della
Guardia di Finanza .
La Direzione Tutela dei Consumatori dell’Agcom spiega e precisa che
“non è consentito accettare una tipologia di servizio come questo,
solo attraverso un semplice click senza ricevere un’informazione
dettagliata e più specifica”. Una cosa, purtroppo è certa: nessuno
rimborserà mai il costo pagato ingiustamente per l’
attivazione/disattivazione illegittima . Altro aspetto poco consolante
che le persone che decidono di denunciare quanto subiscono, sono poche
perché il costo di un avvocato a volte è molto più alto non vale il
rimborso. Non resta che attendere che venga definita ed approvata la
“Bolletta 2.0”, cioè un provvedimento regolamentatore dell’ Agcom che
dovrebbe focalizzare nello specifico quali sono le responsabilità
degli operatori telefonici ,e le modalità di acquisizione del
consenso, in quanto gli unici strumenti di contrasto sono le sanzioni.
Che tuttavia colpiscono attualmente le compagnie solo per un 1,6%
rispetto agli introiti garantiti da questo tipo di business. Sarà
forse perchè l’Autorità per le Garanzie nelle Comunicazioni è
finanziata di fatto per Legge dalle stesse compagnie telefoniche ?
WhatsApp raccoglie attraverso l’app
tutti i dati dalle telefonate
effettuate
La popolare piattaforma di instant messaging WhatsApp, che da qualche
mese si è anche attrezzata per effettuare chiamate via internet,
starebbe raccogliendo diversi dati delle telefonate, dai numeri
chiamati, alla durata delle conversazioni. A dirlo è uno studio delle
Università di Brno e di New Haven. I ricercatori, hanno ‘tradotto’ i
sistemi per criptare i dati usati dall’app,
hanno analizzato le
modalità di crittografia utilizzate da Whatsapp, riuscendo ad
intercettare i dati che l’applicazione trasmette ai server: numero
chiamato, orario, durata della conversazione e gli indirizzi Ip.
Data l’enorme diffusione, con oltre un miliardo di utenti attivi al
mese, i ricercatori rilevano che le comunicazioni via WhatsApp possono
essere utilizzate nel corso di un’indagine, con la produzione di
informazioni e dati con rilevanza forense. Cioè inutile credere di
poter restare nell’anonimato, un quanto tutto è verificabile. Gli
studiosi, continua l’agenzia, hanno analizzato in particolare la
funzione per effettuare chiamate via internet ad altri utenti della
chat. Più informazioni di quante non ne raccolga un normale operatore
telefonico anche se i dati registrati non sono diversi da quelli di
una compagnia telefonica, ma dal momento che le telefonate Voip
passano su internet ci sono anche informazioni aggiuntive, a
cominciare dall’indirizzo Ip personale. Inoltre, facendo parte
dell’ecosistema di Facebook, la piattaforma aggiunge dati alla mole di
informazioni già raccolta dal social network.
Esiste anche un triplice rischio per la privacy. Il primo rischio è
legato all’eventualità che i dati possano essere usati contro di te
dalle Autorità, ma questa è una preoccupazione per pochi. La mole di
informazioni raccolta da Whatsapp finisce nelle mani di Facebook che
sa già praticamente tutto di noi.
La terza, forse più sottile, è che se un gruppo di ricercatori è
riuscito ad aggirare la crittografia utilizzata da Whatsapp, significa
che è possibile farlo.
A quanto è stato appurato il protocollo FunXMMP utilizzato per lo
scambio di messaggi così come il codec Opus, utilizzato invece per la
voce, non sono del tutto inviolabili. Al momento per la ricerca è
stato usato un terminale Android ma i due atenei hanno già annunciato
di volerla replicare utilizzando smartphone con altri sistemi
operativi. Il due atenei incoraggiano altri gruppi di lavoro ad
applicare i risultati dello studio per meglio definire le potenzialità
forensi dei dati raccolti.
Facebook adesso è più importante di
Google per gli editori online
Facebook ha quasi raggiunto il miliardo e mezzo di utenti mensili
attivi, la sua audience è unica al mondo e la piattaforma si muove di
continuo per gestire al meglio tutte le opportunità. Da semplice
social network dove postare video di gattini e immagini del proprio
pranzo, la creazione di Mark Zuckerberg si è evoluta verso la
direzione dei mass media, non è infatti un segreto che Facebook sia
veicolo di diffusione ormai primario per le notizie online. Una
ricerca della Parse.ly ha così evidenziato quello che in molti già
avevano previsto, ovvero che Facebook sia adesso un ‘referral’ più
efficace di quanto non sia Google, il mezzo principale tramite cui
viene reindirizzato il traffico verso i principali siti web. A
dimostrarlo una raccolta di dati di ben 400 editori online, tra cui
anche Conde Nast, Reuters, Mashable e The Atlantic, non certo gli
ultimi bloggettini di turno.
La crescita di Google Sites (di cui fanno parte Google News e
Google.com) è quasi stabile dal 2012, con qualche flessione rilevata
nel 2013 e 2014, mentre per Facebook gli ultimi tre anni sono sempre
andati meglio, con un trend in costante ascesa e valori perfino sopra
Google. Per la prima volta.
Questo dato potrebbe avere risvolti inediti sul web, riducendo il
valore dei motori di ricerca in quanto referral, capaci quindi di
reindirizzare traffico sui media online e creando nuove prospettive
lavorative. L’esperto in SEO Google, infatti, potrebbe presto essere
equiparato all’esperto in social e in grado di sfruttare al massimo le
potenzialità di Facebook.
Zuckerberg, dal canto suo, non ha alcuna intenzione di rimanere a vita
un solo veicolo di news, per questo ha stretto accordi con alcuni dei
principali organi di stampa internazionali e dar vita così ad Instant
Articles, una sezione con contenuti inediti da leggere solo ed
esclusivamente sulla stessa piattaforma. La seconda mossa è stata
svelata nelle scorse ore, con i primi test della nuova sezione Notes,
un formato inedito per Facebook che permetterà a chiunque (in futuro)
di scrivere post più lunghi grazie ad una grafica rivisitata. In
arrivo non appena i test saranno conclusi.
Arriva l'app che "nasconde" i
vostri file in giro per il web a
prova di spioni: Spychatter
Ha origini italiane una nuova app inventata
dall’italiano Agostino Sibillo, originario di Manfredonia (Foggia) ma
residente negli Usa dove l’ha lanciata
e che promette la totale
“privacy” delle comunicazioni internet: si chiama Spychatter.
Attualmente è già disponibile su Google Play per dispositivi Android,
permette di “occultare” all’interno della rete internet i vostri file,
dati o informazioni. Utilizzando una mappa del mondo, l’utente può
decidere autonomamente di trasferire file e archivi a un indirizzo,
senza che nessuno possa intercettarlo. Dalle analisi e calcoli fatti
dal programmatore, se qualcuno decidesse di sondare la mappa
impiegherebbe 862 anni di tentativi per cercare di recuperare i dati
Prossimamente Spychatter sarà disponibile ed utilizzabile per le
principali tipologie di cellulari, pc e tablet. Il lancio dell’app si
è svolto a Hollywood alla presenza di star del cinema e dello sport.
L’azienda ha stanziato due milioni di dollari di budget per una
campagna promozionale per l’Italia, che partirà tra qualche mese. Una
specie di “caccia al tesoro” sul territorio nazionale ispirata
all’app.
Arriva l’anti Facebook che piace ad
Anonymous: chat criptate e
algoritmo trasparente
Lanciato da pochissimi giorni sia
per versione desktop che mobile, Minds è una piattaforma open source
che assomiglia nel suo funzionamento
molto a Facebook. Infatti
la procedura di iscrizione è davvero simile. Basta avere una propria
una mail funzionante ed è possibile creare un profilo. Ma la filosofia
ispiratrice è assolutamente del tutto diversa. Innanzitutto La chat
tanto per anticiparvi qualcosa è “criptata” (cioè non intercettabile)
. Così come le
fotografie e video caricate dagli utenti. Altra
importante differenza è il ranking (cioè la classifica) dei post, che
determina la posizione sulla home del social network.
Se a decidere su Facebook è l’algoritmo di Newsfeed, ispirato, tra gli
altri da criteri commerciali e di tempo di lettura, su Minds.com sono
le visualizzazione e un sistema di punti che gli utenti possono
scambiare tra loro in cambio di click. Inoltre a Minds.com si
impegnano ad essere totalmente trasparenti sulle logiche di
funzionamento della piattaforma e sul codice utilizzato. “Gli utenti
devono essere totalmente in possesso delle loro bacheche”, ha
precisato il fondatore di Minds.com a Business Insider. E il
meccanismo sembra aver premiato l’idea, se si pensa che in una
settimana, senza un lancio ufficiale e senza pubblicità, gli utenti
sono diventati 60 milioni.
A contribuire anche la collaborazione di Anonymous che hanno usato
una pagina(su Facebook, va detto) per lanciare un hackathon per
scrivere il codice di Minds.com.
Le amministrazioni comunali in
Puglia navigheranno con la fibra
ottica a 30 Mb entro il 2018
Tutti i Comuni della Puglia saranno raggiunti e collegati entro il
2018 dalla connessione internet con fibra ottica a 30 Mbps. Entro il
2016 è prevista la connessione per tutti i capoluoghi di provincia e
gli altri 154 Comuni.
Attualmente nella Regione Puglia risultano
connessi 1.780 istituti scolastici, compresi gli uffici della Pubblica
istruzione, 390 pubbliche amministrazioni centrali e locali, 185 siti
delle Forze Armate, oltre 259 tra ospedali e strutture sanitarie. “Il
tutto – si legge in una nota di InnovaPuglia – realizzato con i Fondi
europei della programmazione 2007-2013, per uno sforzo che porta la
Puglia ad essere tra le prime regioni italiane per diffusione della
banda ultra larga“.
In merito all’obiettivo della programmazione 2014-2020 – continua il
comunicato stampa di chiusura della prima giornata degli “Open Days
Innovazione Ict – Agenda digitale Puglia2020“, sarà una connessione a
100 Mbps per il 50% della popolazione pugliese.
nella foto, Gianni Sebastiano
“Il Distretto produttivo dell’Informatica Pugliese, con le 100 aziende
e le quattro università che ne fanno parte, continua a dare il suo
contributo per migliorare l’applicazione dell’Agenda Digitale –
dichiara Gianni Sebastiano, presidente del Distretto Produttivo
dell’Informatica – Crediamo che questo ciclo di incontri possa essere
un importante momento per il confronto e la produzione di idee
propulsive per il comparto IT e la pubblica amministrazione pugliese.
La vitalità e l’inventiva delle aziende locali ci ha spinti ad essere
partner di quest’iniziativa che vede amministratori e imprenditori
confrontarsi in maniera sistematica e continuativa su un tema di
fondamentale importanza per affrontare le sfide globali
dell’informatica e le necessità dei cittadini“.
nella foto l’ ing. Francesco Surico
“Il ciclo che abbiamo avviato oggi – ha sottolineato l’ ing. Francesco
Surico, direttore generale di InnovaPuglia– vuole essere la modalità
con cui la Regione Puglia, attraverso la collaborazione con
InnovaPuglia e con il Distretto dell’Informatica, vuole costruire
l’Agenda Digitale Pugliese con la partecipazione di tutto il
territorio. Siamo partiti dalle infrastrutture perché sono la
condizione necessaria per offrire servizi digitali a imprese e
cittadini. Proseguiremo con il confronto sulle competenze digitali che
sono un pilastro per lo sviluppo di un sistema innovativo. Il prossimo
15 maggio chiameremo nuovamente i player nazionali e multinazionali a
raccontarci dal loro punto di vista cosa serve oggi in termini di
professionalità, per lavorare con le università e il mondo
dell’istruzione e della formazione pugliese e fare in modo che i
giovani possano avere maggiori chance di occupazione qualificata.
Proseguiremo fino al prossimo autunno affrontando temi che possono
avere grosse ricadute sullo sviluppo della Puglia come la sanità e gli
open data. L’obiettivo è costruire insieme un percorso verso
un’innovazione profonda del territorio che utilizzi al meglio le
risorse della nuova programmazione e realizzi la Smart Puglia 2020“.
WhatsApp, anche su iPhone si può
disattivare la doppia spunta blu ed
effettuare chiamate
Dopo l’attivazione per i dispositivi Android, le chiamate – via
internet – tramite WhatsApp arrivano anche per chi ha l’iPhone.
L’ultimo aggiornamento dell’app per iOS comprende l’abilitazione alle
chiamate gratis sfruttando la connessione internet. La funzione sarà
effettiva gradualmente per gli utenti nelle prossime settimane.
L’aggiornamento c’è. Con
scritto, nero su bianco: “Chiamate WhatsApp”. Finalmente anche su
iPhone. Tra le novità introdotte per l’iPhone anche la possibilità di
eliminare la doppia «spunta blu», la conferma di lettura dei messaggi
non amata da tutti. L’apertura di WhatsApp alle chiamate che sfruttano
il «Voice over Ip», la connessione a internet, renderà l’applicazione
ancora più competitiva con altre piattaforme concorrenti che già
offrono questa funzione: non solo Skype, la più «vecchia», ma anche
Viber e la stessa Messenger di Facebook (che è anche proprietario di
WhatsApp). E chissà che non contribuisca al traguardo di un miliardo
di utenti entro la fine dell’anno cui punta Mark Zuckerberg. Pochi
giorni fa l’annuncio degli 800 milioni di utenti attivi al mese.
L’aggiornamento dell’applicazione per iPhone comprende anche altre
novità. Ad esempio la possibilità di condividere foto, video e link da
altre app, di inviare immagini multiple, di tagliare e ruotare video
prima di inviarli. E infine l’opzione per disattivare la conferma di
lettura dei messaggi, ovvero la doppia «spunta blu». Con pochi
passaggi (Impostazioni, Account, Privacy) si può fare in modo che i
propri contatti non sappiano quando leggiamo uno dei loro messaggi. La
funzione è reciproca, quindi non si vedranno nemmeno le conferme delle
altre persone anche se queste hanno lasciato la voce attiva.
Fine della privacy ! Con il decreto
anti-terrorismo, la polizia potrà
accedere ai dati dei pc degli
italiani
Le nuove norme anti-terrorismo fanno discutere .
Il cosiddetto
decreto anti-terrorismo è stato varato lo scorso 10 febbraio a un mese
esatto dagli attentati di Parigi e in questi giorni è in discussione
alla Camera dei Deputati. Oggi in Commissione è stata approvata una
novità che suscita già molte critiche: le forze dell’ordine potranno
utilizzare programmi per acquisire “da remoto“ , cioè intrufolarsi nei
nostri computers, controllare le nostre comunicazioni e i dati
presenti in un sistema informatico e viene anche autorizzata
l’intercettazione preventiva sulle reti informatiche . E’ la fine
della privacy per i dati dei socialnetworks, smartphone, telefonini e
computers . Per il ministro dell’Interno Angelino Alfano, è invece un
passo avanti per garantire una maggiore sicurezza collettiva.
Accesso ai dati con software invisibili ed invasivi
Il procuratore potrà conservare i dati di traffico fino a due anni.
Le forze dell’ordine inoltre potrà usare programmi per acquisire “da
remoto”, cioè dall’esterno le comunicazioni e i dati presenti in
qualsiasi sistema informatico. Una modifica all’articolo 266 bis del
codice di procedura penale, prevede che “è consentita
l’intercettazione del flusso di comunicazioni relativo a sistemi
informatici o telematici ovvero intercorrente tra più sistemi, anche
attraverso –
ed è questa l’aggiunta apportata durante i lavori
della commissione parlamentare – l’impiego di strumenti o di programmi
informatici per l’acquisizione da remoto delle comunicazioni e dei
dati presenti in un sistema informatico”.
Il Garante della privacy è contrario a queste norme
Le due misure,
cioè le intercettazioni
preventive e l’acquisizione con software occulti dei dati dai pc,
hanno suscitato immediate critiche da parte del Garante della Privacy
Antonello Soro : “L’equilibrio tra protezione dati ed esigenze
investigative sembra sbilanciato verso queste ultime, che
probabilmente non vengono neppure realmente garantite da strumenti
investigativi privi della necessaria selettività”.
Un altro emendamento molto criticato è quello che aumenta da 1 a 2
anni il termine di conservazione dei dati di traffico telematico e
delle chiamate senza risposta, attualmente rispettivamente di un anno
e, nel secondo caso, di un mese. È una misura, ha dichiarato Soro,
“che va nel senso esattamente opposto a quello indicato alla direttiva
europea sulla “data retention” in ragione della natura indiscriminata
della misura, applicabile a ciascun cittadino, senza distinzione tra i
vari reati e le varie tipologie di comunicazioni tracciate. “In quella
sede – ha aggiunto Soro – la Corte ha ribadito la centralità del
principio di stretta proporzionalità tra privacy e sicurezza”.
La stretta sulla propaganda jihadista
Il decreto legge da una parte rifinanzia le missioni militari
all’estero e dall’altra introduce norme per contrastare le nuove forme
di terrorismo: di qui pene severe per i “foreign fighters“, cioè le
persone che non commettono reati sul suolo italiano. Ma il carcere
scatta anche per i reclutatori, per chi fa propaganda e per chi
addestra. Con in più la previsione dell’aggravante delle pene se i
reati vengono commessi attraverso mezzi informatici. Infine, su
proposta del relatore Andrea Manciulli del Pd, è stata introdotta una
misura (chiamata informalmente “norma Anti Greta e Vanessa“) per
scoraggiare i viaggi in aree a rischio.”Chi intraprende viaggi in zone
pericolose o li organizza avrà l’esclusiva responsabilità individuali”
su eventuali conseguenze. Il Ministero degli Esteri indicherà le aree
a rischio e sconsigliera’ esplicitamente i Paesi dove recarsi.
Probabile richiesta della fiducia parlamentare al Governo
Il decreto si è inceppato su una norma che prevede l’assunzione di
nuovi allievi ufficiali dei Carabinieri, che costa 4 milioni di euro,
e sulla necessità di mettere o meno la fiducia, davanti ai 250
emendamenti. Il Governo Renzi vorrebbe evitarla e ha quindi chiesto
alle opposizioni parlamentari di circoscrivere la discussione a un
numero più limitato di emendamenti
La sfida del terrore. Five Night At
Freddy vs SCP-Containment Breach
di Paolo Campanelli
A confrontarsi per il titolo di Indie Survival Horror per PC abbiamo
due dei giochi più apprezzati dell’autunno, e il loro livello di
popolarità è testimoniato su Youtube per i molti video di persone che
ne parlano (o più che altro ne urlano impauriti); questi due giochi
hanno già ricevuto molte parodie, omaggi e citazioni. Il che è ancor
più significativo se si considera che “Indie” sta a significare che
sono prodotti piccoli gruppi autonomi, ovvero al di fuori dei colossi
multinazionali. In entrambi i giochi, così come in ogni horror,
l’obbiettivo è sopravvivere a tutto ciò che ti verrà lanciato
contro. Ciò che rende questi due giochi nettamente differenti è il
come .
Five Night at Freddy
Creato da Scott Cawthon, il punta-e-clicca Five Night at Freddy mette
il giocatore nei panni di Mike Schmidt, guardia di sicurezza notturna
appena assunta dal locale Freddy Fazbear’s Pizza, inspirato alla
famosa catena di ristoranti Chuck E. Cheese’s, particolarmente
apprezzati dai bambini americani, in quanto oltre ad avere gli
intrattenimenti più comuni come i cabinati per videogiochi e le
piscine con le pallette, sin dagli inizi degli anni ’90 facevano uso
di pupazzi robotici (o, più tecnicamente, Animatronici) dall’aspetto
di animali antropomorfi, solitamente addetti a cantare. Il gioco
comincia alla mezzanotte del primo giorno, con il giocatore fermo
nella sua postazione di guardia e con una batteria che deve durare
fino alle 6 del mattino, suddetta batteria è necessaria per far
funzionare gli schermi di controllo, le porte elettroniche di
sicurezza e le luci dei due corridoi, necessarie per controllare gli
angoli ciechi degli stessi.
Durante la notte, infatti, i 4 robotici abitanti del locale vagheranno
per stanze e corridoi, privi di una reale meta e, come i messaggi preregistrati descrivono, per infilare chiunque essi incontrino in uno
dei costumi di riserva, pieni di pezzi elettronici troppo affilati e
appuntiti per una persona all’interno. Il giocatore si ritroverà
quindi seduto nella sua stanzetta, con la batteria via via più
scarica, a dovere tenere d’occhio i 4, ciascuno con dei differenti
comportamenti, con vari rumori inquietanti e la consapevolezza che una
semplice distrazione può portare alla schermata di Game Over.
La grafica può essere definita con una singola parola, oleosa, dando
quell’aspetto di assurdità a oggetti che altrimenti sarebbero
perfettamente
normali;
questo
effetto,
unito
alla
scarsa illuminazione, al grande livello di dettaglio, e agli
inquietanti robot che spesso e volentieri guarderanno dritto in
camera, è in grado di dare i brividi a chiunque. I controlli, come in
ogni punta-e-clicca, sono semplicissimi, richiedendo unicamente il
mouse e un suo tasto.
La colonna sonora è poco più che inesistente e consiste principalmente
in effetti sonori, come il costante suono del ventilatore nell’ufficio
o le pentole che cadono nella cucina, tuttavia crea un ambientazione
oppressiva e perfettamente adatta, ricordandoti continuamente che
l’unico modo per arrivare in fondo è tenere gli occhi aperti.
SCP-Containment Breach
Sviluppato da Regalis, il gioco trae ispirazione dalla SCP-WIKI, un
sito che raccoglie racconti e descrizioni di strani eventi, fenomeni e
individui, monitorati e tenuti sotto controllo da questa Fondazione.
La sigla SCP sta per Secure Contain Protect (mettere in sicurezza,
contenere, proteggere) gli oggetti sono noti come numero e un nome
(per esempio SCP 793-la Statua) e nel gioco sono presenti alcuni dei
più famosi esemplari. Il protagonista è un membro del personale di
classe D, coloro che sono utilizzati per i test e considerati
sacrificabili, che all’inizio del gioco deve prendere parte ad un
esperimento.
Durante l’introduzione, scoppia il caos e molti Esemplari, più o meno
pericolosi, riescono a fuggire nel bunker in cui è ambientato il
gioco; il giocatore dovrà fuggire dall’edificio evitando gli SCP
violenti e sfruttando quelli neutrali (o comunque non aggressivi) a
suo favore; perennemente sulle sue tracce vi saranno “la Statua”, un
essere umanoide fatto di cemento armato in grado di muoversi ad alta
velocità quando non osservato anche solo per un battito d’occhi, “il
Vecchio” un uomo sadico in grado di attraversare i muri e intrappolare
il giocatore in una dimensione a parte, e la Nine Tale Fox, una
squadra speciale armata fino ai denti con l’obbiettivo di riportare
sotto controllo la struttura a qualunque costo.
La grafica punta ad uno stile sobrio e realistico, con una grande
presenza di aree danneggiate e macchie di sangue; coadiuvate da una
colonna minimalista ma onnipresente, con suoni stridenti, rumori in
lontananza e talvolta allarmi striduli a cui si aggiungono piccoli
jingles quando alcuni SCP sono vicini e all’inseguimento o in altre
specifiche occasioni. I controlli sono fluidi, permettendo talvolta
salvataggi in extremis, e fanno uso di mouse e tastiera.
Il confronto
I due giochi, come già detto, hanno riscosso un grande successo tra il
pubblico, per la sensazione di impotenza che generano, il primo dando
opportunità limitate di reazione, il secondo per la costante
possibilità che le proprie azioni, o la mancanza di esse, causino la
morte del giocatore. Five Night at Freddy utilizza una struttura che
non lascia spazio per errori, che può causare effettivi attacchi d’ira
nel giocatore ad un passo dalla vittoria, mentre SCP-Containment
Breach ne utilizza una a “crescendo”, permettendo quasi sempre di
vedere la propria fine, spesso impotenti.
L’interattività degli ambienti, inesistente in FNaT è estremamente
elevata in SCP-CB, con tanto di porte che talvolta si aprono o
chiudono improvvisamente quando ci si avvicina, trappole che
si attivano una volta arrivati troppo vicini e imboscate da parte
degli SCP. SCP-CB, inoltre, ha una grande apertura verso le
installazioni di mod, che permettono di variare di molto il gioco,
arrivando ad aggiungere elementi ironici ed assurdi (fallendo però nel
renderli meno paurosi), mentre FNaT possiede unicamente modifiche
all’aspetto dei 4 personaggi visibili.
Five Night at Freddy può essere acquistato su Steam a 5 euro, e ne è
stato annunciato un seguito. SCP-Contaiment Breach è scaricabile
gratuitamente sul sito ufficiale www.scpcbgame.com ed è in continuo
aggiornamento