Salta al contenuto principale




I filosofi della storia ci insegnano che se è vero che nessun fatto si produce senza gli antecedenti che lo provocano, è anche vero che questi non lo contengono mai in maniera necessaria, e spesso l’astuzia della Ragione li conduce a risultati imprev…


In occasione di ogni elezione locale o nazionale, la CNIL, il #GarantePrivacy francese, istituisce un "osservatorio elettorale" il cui compito è organizzare un controllo sulle pratiche di comunicazione politica, dialogare con partiti e candidati e informare gli elettori sui loro diritti.

Il suo scopo principale è garantire che l'utilizzo dei file di dati personali durante la campagna elettorale sia effettuato nel rispetto del #GDPR.

cnil.fr/fr/presidentielle-2022…

informapirata ⁂ reshared this.




Privacy Daily – 17 febbraio 2022


Dati e pubblicità, Google vuole migliorare privacy Android
409197
Google ha annunciato nuove misure per limitare il tracciamento sul suo sistema operativo Android, a seguito di una mossa simile di Apple per imporre restrizioni al modo in cui la pubblicità online può prendere di mira gli utenti. Le modifiche intendono ridurre la condivisione dei dati degli utenti con terze parti e a limitare il tracciamento degli annunci degli utenti che passano da un’app all’altra su miliardi di dispositivi Android. Google ha affermato che prevede di eliminare gradualmente gli identificatori pubblicitari, un codice che consente agli esperti di marketing di tracciare il comportamento dei singoli utenti, a favore di alternative che proteggano i dati degli utenti.

protocol.com/bulletins/google-…


EU Data Governance Act: l’analisi di Iapp.org
409199
Il 10 dicembre 2021 è stato raggiunto un accordo politico sul Data Governance Act. È probabile che i restanti passaggi procedurali siano completati entro marzo 2022 e la legge diventerà applicabile 15 mesi dopo la data della sua entrata in vigore, ovvero l’estate 2023. È la prima delle nuove iniziative dell’Unione Europea sui “dati” ad arrivare al traguardo legislativo. L’analisi degli esperti di Iapp.org

iapp.org/news/a/the-eu-data-go…


Privacy, Meta (Facebook) pagherà 90 milioni di dollari ad utenti Usa
409201
Meta pagherà 90 milioni di dollari a titolo di risarcimento per la violazione della privacy di alcuni utenti statunitensi promotori di una class action nel 2012. L’azienda di Menlo Park è stata accusata di utilizzare i cookie per tracciare la navigazione anche quando gli utenti non risultavano collegati a Facebook.

reuters.com/technology/metas-f…


guidoscorza.it/privacy-daily-1…

informapirata ⁂ reshared this.



Majority of EU states want EU-wide blanket communications data retention


While the new German government has come out against indiscriminate data retention, the majority of EU governments have other goals. A diplomatic report to the German Foreign Office, published today by the news portal Netzpolitik.org, summarises the wishes and plans of EU governments on the issue of data retention. The EU Commission wants to take action following a pending decision by the European Court of Justice.

Member of the European Parliament, civil liberties activist and lawyer Dr Patrick Breyer (Pirate Party), who has filed a constitutional complaint against the German law on data retention, comments:

“Data retention is the first surveillance law directed against the entire population. This puts us on a slippery slope. The distinction between content and communications data has been blurred. We know today, according to the current state of research, that metadata allows for conclusions to be drawn that are at least as revealing as knowing the content of communications.

Unfortunately, the greatest consensus exists on mandating indiscriminate IP data retention, which the judges in Luxembourg recently green-lighted to under massive pressure. Under no circumstances should all internet users be placed under general suspicion and online anonymity be abolished! A general and indiscriminate retention of our identity on the Internet allows for creating comprehensive personality and movement profiles of practically every citizen. Incidentally, there is no evidence that IP data retention significantly increases the crime clearance rate. In the absence of data retention Germany today has a higher cybercrime clearance rate than with IP data retention in place in 2009.“

A parliamentary question had recently revealed that Germany fails to trace only 3% of NCMEC reports of alleged child pornography due to a lack of IP data retention. Previously, the German Working Group on Data Retention had stressed that IP retention was “completely unsuitable for protecting children”. In 2020 Germany was able to prosecute 91.3% of all child pornography cases – without mandatory IP data retention being in force.

[3]Background information on data retention


patrick-breyer.de/en/majority-…



Il governo tecnico non esiste: tutti i governi sono politici. L’unica differenza sensata è tra governo utile e governo dannoso.

reshared this



“Il 10 febbraio si è riunita l’assemblea della Consulta dello Sport” riferisce Tiziana Ottaviano, Presidente della Commissione Cultura e Sport, “è stata una lunga e forzata attesa, la pandemia ha inizialmente bloccato ogni sport e solo ora si respira…



La pubblicazione della lettera del padre di Renzi, indirizzata al figlio, fa schifo. Renzi voleva portare Gratteri al Ministero della Giustizia. La politica paga le sue colpe.



Andrà tutto bene...🤬
it.sputniknews.com/20220216/ca…


Euro digitale e ID digitale europeo, due minacce al nostro futuro


In questo periodo potresti aver sentito parlare di identità digitale europea ed euro digitale. Due temi che non trovano copertura mediatica, ma che senza esagerare credo che saranno i maggiori pericoli per il genere umano nel prossimo futuro.

Oggi voglio spiegare cosa sono e il motivo per cui dico che saranno una minaccia per tutti.

Identità digitale europea - pro e contro


È una proposta di legge per creare un sistema condiviso di identità digitale europea, attraverso un cosiddetto wallet (portafoglio) digitale che dovrebbe contenere - sul dispositivo o in cloud - tutti gli attributi riferibili all’identità di una certa persona. Ad esempio, il certificato di laurea. O il fascicolo sanitario. O i dati fiscali.

Non è ancora chiaro come sarà costruito questo wallet, ma dalla lettura della proposta di legge e dalle varie FAQ europee si capisce che l’idea è di sostituire i classici metodi di identificazione personale (carta d’identità, SPID, ecc.) con questa nuova tecnologia.

Entro il 2030 la Commissione Europea prevede un uso pari almeno all’80% di identità digitale entro i prossimi 8 anni - da affiancare al 100% di servizi pubblici e sanitari digitalizzati.

406857

Da un lato, ci sono alcuni pro: un wallet di questo tipo potrebbe dare ampio controllo alle persone sulla condivisione dei loro dati, oltre che ridurre drasticamente la quantità di dati condivisi con enti e servizi, che sarebbero sostituiti invece da certificati crittografici utili a dimostrare di possedere determinati attributi.

In sostanza, invece di dare copia della carta d’identità, potrei usare il wallet per certificare elettronicamente il possesso degli attributi richiesti per accedere a un servizio. Senza trasferimento e copia di dati personali. Non è chiaro se sarà questa la realtà delle cose, ma certamente la tecnologia allo stato dell’arte oggi lo permetterebbe (ed esistono già soluzioni di questo tipo).

Dall’altro, ci sono alcuni contro: identità digitale europea significa maggiore centralizzazione, controllo e ingerenza da parte degli Stati sulla nostra vita.

Pur nel caso in cui i dati personali siano conservati in locale, il collegamento tra persona fisica e identità digitale sarebbe in ogni caso gestito dallo Stato, come indicato anche nella proposta di legge. La gestione dell’identità non sarà quindi decentralizzata, ma anzi sarà ancora più centralizzata di oggi.

Se ora l’identità è gestita a livello locale, dalle anagrafi comunali, entro il 2030 la gestione sarà invece completamente digitale e centralizzata su sistemi informatici di Stato (e tutte le conseguenti interconnessioni a livello europeo).

Ci sarebbe poi da capire la natura di questi sistemi di Stato, visto che in UE non abbiamo né le infrastrutture né le risorse per gestire i dati attraverso servizi europei, e dobbiamo inevitabilmente rifarci a Google, Microsoft o Amazon - tre realtà soggette a normativa statunitense e alla naturale sorveglianza elettronica che ne consegue.

Subscribe now

Ma abbiamo bisogno di essere identificabili dallo Stato?


La necessità di essere identificabili dallo Stato è tautologica: è necessario perché lo Stato ritiene che sia necessario identificare i suoi cittadini.

La stragrande maggioranza delle operazioni “KYC” (know-your-customer) sono legate a normative che hanno l’unico scopo di creare un audit trail a cui lo Stato e le autorità possono accedere. Molto spesso lo scopo è sorveglianza fiscale, contrasto al “terrorismo” e al riciclaggio di denaro (normativa assolutamente inutile che non ha mai funzionato nella storia umana, ma è un altro discorso).

La nascita di Bitcoin e poi della c.d. finanza decentralizzata ci hanno dimostrato però che per avere rapporti umani (e quindi economici) con il prossimo - anche a distanza di migliaia di km, non è necessario essere identificabili. Neanche per sottoscrivere contratti e spostare capitali miliardari a livello internazionale.

238045

Se per spostare l’equivalente di quasi 5 miliardi di dollari in Bitcoin non serve essere direttamente identificabili da un’autorità centrale che fa da intermediario, allora non serve neanche per aprire un conto corrente su cui versare lo stipendio o per ottenere un certificato pubblico.

In Italia siamo talmente abituati all’idea di essere identificabili e possedere un documento d’identità (la carta d’identità) che pensiamo che sia la normalità; un qualcosa che funziona così e basta. Talmente radicato nella nostra cultura sociale da essere quasi un rito di passaggio, quando andiamo all’anagrafe per fare la nostra prima carta d’identità.

Ma la verità è che questa operazione di identificazione dei cittadini è un’estrema ingerenza nella sfera privata delle persone da parte dello Stato, che non porta alcun beneficio agli individui.

Ad esempio, in UK hanno deciso nel 2011 di abolire definitivamente le carte d’identità, distruggendo anche i relativi database nazionali. Questo il commento dell’Home Office Minister all’alba dell’abolizione:

"The ID cards scheme was a direct assault on our liberty, something too precious to be tossed aside. Laying ID cards to rest demonstrates the government’s commitment to scale back the power of the state and restore civil liberties."


La capacità di identificare le persone e di collegare azioni ed eventi umani a specifiche persone è un potere enorme che diamo in mano allo Stato.

Anche i Nazisti lo sapevano, e non è affatto un caso che una delle prime cose che fecero fu avviare il primo censimento nazionale al mondo utilizzando strumenti automatizzati (forniti da IBM).

238046

Green pass - anello di congiunzione tra identità analogica e digitale


Il Green pass è a tutti gli effetti una prima bozza di wallet di identità digitale.

È infatti un sistema funzionante sia in cloud (app) che in locale (qr code) che viene usato per identificare una persona e dichiarare il possesso di determinati attributi richiesti dalla legge.

Non è un caso che già dallo scorso anno molti definiscano il green pass come l’anello di congiunzione con la prossima evoluzione dell’identità digitale.

238047

Più recentemente, Roberto Viola, capo della Direzione Generale di Comunicazione, Reti, Contenuto e Tecnologia della Commissione europea (DG Connect) ha parlato del Green Pass in questi termini:

“Il successore del green pass sarà un intero portafoglio di attributi digitali. Qualsiasi attestato, dalla patente di guida al titolo di studio, potranno essere condivisi (anche in maniera granulare) per autenticarsi e consentiranno, per esempio, di firmare un contratto. La proposta della Commissione dello scorso giugno va in questa direzione.”


Questo è quello che dobbiamo aspettarci quindi. Non un’abolizione del green pass e di tutto ciò che rappresenta, ma un’evoluzione dello stesso ad integrazione di un sistema d’identità digitale pervasivo, completamente centralizzato e digitale.

L’euro digitale


Il progetto di euro digitale si incastra perfettamente nel quadro di identità digitale prevista entro il 2030.

Il “portafoglio” digitale potrà essere usato anche per l’euro digitale, che - ATTENZIONE - è cosa ben diversa dalla rappresentazione digitale dell’euro che tutti abbiamo nei nostri conti corrente.

In breve, l’euro digitale è la trasformazione in software della moneta. Un software completamente controllato dalla banca centrale europea e dagli Stati membri. E proprio come un software, permetterà di gestire in tempo reale e da remoto ogni sua funzionalità. L’introduzione dell’euro digitale porterà naturalmente a dismettere, fino a completamento, l’uso del contante fisico. Per approfondire sull’euro digitale consiglio di leggere qui, perché ne ho già parlato.

Quello che voglio dire oggi è che tutti dovremmo essere consapevoli dei pericoli che nascono dall’unire identità digitale e moneta digitale.

I governi avranno un controllo mai visto su ogni aspetto della nostra vita: tutte le transazioni saranno conservate, sorvegliate e analizzate in tempo reale - con una storia completa della nostra vita e delle nostre interazioni. Le persone saranno di fatto spossessate dalla proprietà della moneta, per diventarne semplici utenti soggetti a condizioni d’uso.

Subscribe now

Le transazioni economiche sono libertà d’espressione


Non bisogna commettere l’errore di pensare che moneta e transazioni economiche abbiano esclusivamente un valore finanziario. La moneta è la principale tecnologia umana che permette l’espressione del proprio pensiero.

È fin da quando l’uomo usava conchiglie come moneta, senza saper leggere e scrivere, che usiamo questa tecnologia per esprimere il nostro pensiero e creare rapporti umani (e quindi economici).

Quando spendiamo i nostri soldi stiamo esprimendo la nostra opinione. Stiamo dicendo che il destinatario della nostra transazione è, ai nostri occhi, meritevole; che condividiamo ciò che fa, ciò che crea, o ciò che dice.

Chi in questo periodo ha supportato finanziariamente in Canada il “Freedom Convoy”, magari anche con una donazione di pochi dollari, lo ha fatto in quanto espressione della sua libertà di pensiero - per supportare ciò che altri stavano facendo.

Queste stesse persone oggi rischiano di subire conseguenze molto gravi (come il blocco del conto corrente) per il solo fatto di aver espresso la propria opinione (sotto forma di transazione economica).

238048

Come scrive Fabrizio Baldi su Atlantico Quotidiano, accade già oggi che i governi vogliano controllare le transazioni e il flusso di denaro per reprimere il dissenso politico:

“In sostanza, i manifestanti e chi li finanzia trattati come criminali. Peggio, come terroristi. Le stesse disposizioni infatti autorizzano le banche canadesi a congelare i conti correnti dei camionisti coinvolti nelle proteste o anche i conti delle persone sospettate di finanziare le attività del Freedom Convoy, in quanto definite illegali, senza attendere una pronuncia in tal senso dei tribunali. Quindi, una pena extragiudiziale motivata dal dissenso politico.”


Ma se oggi questa operazione richiede la collaborazione di banche e intermediari finanziari, oltre a un discreto dispiego di risorse e investigazioni, con uno strumento come l’euro digitale tutto questo sarà molto più semplice e in tempo reale. In alcuni casi, anche preventivo: le transazioni potranno infatti essere bloccate ancor prima di partire, ad esempio se la persona non possiede gli attributi richiesti dalla legge o se per qualche motivo è stata inserita in qualche blacklist.

La più grande minaccia al genere umano


È chiaro allora che se già questi sono i presupposti, l’evoluzione verso una società cashless (senza contanti), dove la moneta non solo è un software sotto il controllo del governo, ma è anche collegata a un sistema centralizzato e globalizzato di identità digitale, è la più grande minaccia alla libertà umana e per il nostro futuro che sia mai esistita.

Lo Stato non può e non deve essere intermediario e socio occulto di ogni transazione umana e quindi di ogni pensiero e opinione.

Se così fosse, cesserebbe di avere qualsiasi significato il concetto stesso di libertà, che presuppone privacy (rispetto della sfera privata da parte dello Stato) e proprietà del corpo e del pensiero.

Ma come possiamo essere proprietari del nostro pensiero se l’espressione fisica e concreta di questo pensiero, la moneta e le transazioni economiche, vengono filtrate, valutate, analizzate e infine censurate dallo Stato?

Che fare?


I Cypherpunk - un gruppo di studiosi e appassionati di crittografia e privacy - avevano previsto tutto questo già nel 1992. È per questo che iniziarono a studiare e sviluppare sistemi di crittografia, reti anonime e protocolli P2P; molti dei quali usiamo ancora oggi.

È per questo che Satoshi Nakamoto ha costruito Bitcoin sulle spalle di questi giganti per donarlo all’umanità. In preparazione di questo futuro distopico che purtroppo si sta concretizzando ogni giorno di più.

Se ti stai chiedendo cosa fare, la prima cosa è essere consapevoli dei pericoli REALI a cui andiamo incontro e imparare il significato di privacy e le implicazioni per la libertà delle persone. La seconda cosa è iniziare a informarti su cosa sia Bitcoin e perché è l’unica speranza del genere umano.

406859

Grazie per aver letto Privacy Chronicles. Se ti piace quello che scrivo, perché non ti iscrivi?


privacychronicles.substack.com…

in reply to The Privacy Post

Chiamarla la più grande minaccia per il genere umano è alquanto offensivo.
Può essere una cosa che non piace, ma non vedo dove sia il rischio per il genere umano.
Al mondo ci sono problemi molto più grossi per il genere umano.


Lasciatelo solo con la famiglia del giovane...
ansa.it/puglia/notizie/2022/02…


L'account di informapirata è stato bloccato per aver rilanciato un tweet con questa notizia.

Lo staff di #Twitter è stato allertato, ma abbiamo preferito contestare il blocco piuttosto che rinnegare un tweet totalmente innocuo e perfettamente compatibile con le policy di Twitter
🤞🏼
twitter.com/poliversotweet/sta…

in reply to Informa Pirata

AGGIORNAMENTO - Il problema è stato risolto. Purtroppo Twitter ha continuato ad affermare che il tweet violava le regole della piattaforma, ma senza spiegare quali...


Digital cash: EU Parliament attacks anonymous payments in cryptocurrencies


A draft EU Parliament report published today would ban anonymous payments and donations in cryptocurrencies.[1] The €1000 limit for anonymous transactions proposed by the EU Commission would be abolished. Only peer-to-peer payments between local wallets without the involvement of service providers would remain possible without identification.

For the Pirates in the EU Parliament, the stated aim to tackle money laundering and terrorism is only a pretext to gain more control over personal data of EU citizens.

Patrick Breyer, German Pirate MEP and member of the LIBE Committee, comments:

“Banning anonymous crypto currency payments altogether would not have any significant effect on crime, but would deprive law-abiding citizens of their financial freedom. For example, opposition figures like Alexei Nawalny are increasingly dependent on anonymous donations in virtual currencies. Banks have also cut off donations to Wikileaks in the past. With the creeping abolition of real and virtual cash, there is the threat of negative interest rates and the shutting off of the money supply at any time. We need to find ways to take the best features of cash into our digital future. We should have a right to be able to pay and donate online without our financial transactions being recorded in a personalised way. We Pirates will oppose these plans.”

Mikuláš Peksa, Czech MEP for the Pirate Party and member of the ECON Committee, comments:

“Wanting to ban anonymous digital payments in order to fight crime is short-sighted and may even further illegal activities. For criminals it is not difficult to switch to non-EU wallet services, which of course will not implement these rules. For innocent EU citizens, on the other hand, who are dependent on the protection of their anonymity on the internet, partly for professional or social reasons, it means risking the disclosure of their identity in the future. Once again, those who suffer the most from supposedly well-intentioned laws are those who are actually supposed to be protected by them. Moreover, the blockchain system used for money transfers with cryptocurrencies already makes it possible to detect unusual patterns and processes of organised crime.”

patrick-breyer.de/en/digital-c…



Indagine sull’utilizzo del cloud nella PA Azione coordinata dei Garanti privacy europei Lanciata oggi la prima indagine coordinata del Comitato europeo per la protezione dei dati personali (EDPB). 22 autorità nazionali di controllo del SEE (lo Spazio...


Crisi Ucraina, Pandemia c-19, caro Bollette, Carburanti alle Stelle , Lavoro sempre più precario...ma il Governo Italiano è ottimista....M'ha...


Any thoughts on how Solid could be used in the Fediverse?


submitted by jackalope to fediverse
1 points | 0 comments
solid.mit.edu/

Tim Berner Lee has been working on this project called Solid. I'm a technically minded designer but still a designer and I don't have a real solid grasp on what Solid does, other than as I understand it it's a protocol to allow a User to go from website to website and share their data while keeping it on their system... or something like that?

Nextcloud recently announced Solid integration: nextcloud.com/blog/decentraliz…

Thoughts?



Quando insegui Cupido online, fai attenzione alla privacy! Dating online e protezione dei dati

reshared this



La Asl Roma 5 ha comunicato che da lunedì 7 febbraio a ieri, domenica 13 febbraio, ci sono stati 436 nuovi casi positivi al Covid-19 a Tivoli. Il totale delle persone attualmente positive al Covid-19 nella Città di Tivoli è di 1147.


Le relazioni tra Cina e Russia | La Fionda

I rapporti russo-cinesi sono al centro della politica mondiale. Vediamone in sintesi genesi e sviluppi.

lafionda.org/2022/02/14/le-rel…





COME INDICATO DALLA REGIONE LAZIO I POSITIVI DA COVID 19 DEVONO CONFERIRE I RIFIUTI NELL’INDIFFERENZIATO Come indicato in una recente nota della Regione Lazio, i cittadini positivi al Covid 19 o in quarantena devono interrompere la raccolta differenz…


Cancellazione delle copie cache: la Corte di Cassazione torna sul diritto all’oblio


Con la sentenza n. 03952 del 1° dicembre 2021 (depositata l’8 febbraio 2022), la Suprema Corte di Cassazione si è pronunciata di nuovo sul tema del diritto all’oblio e, nello specifico, del bilanciamento dell’interesse a vedere “dimenticati” determinati accadimenti con il passare del tempo, da un lato, e quello dei consociati ad essere informati in merito a detti accadimenti, dall’altro.

I fatti oggetto della vicenda

Con una richiesta del 22 aprile 2015, un utente aveva inoltrato a due gestori di un motore di ricerca una richiesta fondata sul diritto all’oblio, avente ad oggetto la rimozione – dai risultati delle ricerche effettuate con detto motore – delle notizie che collegavano il nome dell’interessato a una vicenda giudiziaria risalente nel tempo.

A valle del rifiuto dei gestori di dare seguito alla richiesta, l’interessato aveva proposto ricorso all’Autorità garante per la protezione dei dati personali che, in accoglimento del ricorso, ordinava sia la rimozione degli URL sia la cancellazione delle copie cache dalle pagine accessibili tramite detti URL.

Le società impugnavano poi il provvedimento del Garante presso il Tribunale di Milano, che rigettava il ricorso con sentenza del 15 gennaio 2016, a sua volta impugnata per Cassazione.

La deindicizzazione alla luce delle pronunce della Cassazione

Nella pronuncia in esame, il Collegio si è diffusamente soffermato sul concetto e sulla ratio della cosiddetta deindicizzazione, ossia il rimedio atto ad evitare che il nome di una persona sia associato dal motore di ricerca a fatti di cui internet continua a conservare memoria.

La summenzionata pratica costituisce una declinazione del noto diritto all’oblio (in inglese, right to be forgotten) e, nello specifico, il diritto della persona a non essere trovata facilmente sulla rete (in inglese, right not to be found easily). In tal senso, la deindicizzazione consente di escludere che delle ricerche effettuate partendo dal nome di un determinato soggetto possano condurre a risultati idonei a fare conoscere ambiti della vita passata di questo che, tuttavia, non possono essere totalmente oscurati (in quanto presentano ancora un interesse per la collettività).

L’obiettivo del rimedio in commento è, pertanto, preservare l’identità digitale dei cittadini, evitando che gli utenti di internet – che ignorano il coinvolgimento della persona nelle vicende in questione – possa imbattersi in notizie riguardanti le stesse in maniera casuale o, ancora, in quanto animati “dalla curiosità di conoscere aspetti della trascorsa vita altrui di cui la rete ha ancora memoria”.

Ecco allora che la deindicizzazione costituisce il punto di incontro, per dir così, tra il diritto ad essere dimenticato, in capo al singolo, e quello all’informazione, in capo a tutti i consociati.

In tal senso, inoltre, si era già pronunciata la Corte EDU con riferimento al diritto al rispetto della vita privata (art. 8 della CEDU) e il diritto alla libertà di espressione (art. 10 della CEDU), fornendo precisi criteri per la ponderazione dei diritti in commento, tra cui il contributo della notizia ad un dibattito di interesse generale, il grado di notorietà del soggetto e della notizia, la sua veridicità, etc. (ex pluribus, Corte EDU 19 ottobre 2017, Fuchsmann c. Germania; Corte EDU 28 giugno 2018, M.L. e W.W. c. Germania).

In conclusione, la deindicizzazione attiene alla durata e alla facilità di accesso alle informazioni, ma non anche alla loro conservazione su internet.

Nel caso oggetto della pronuncia in esame, tuttavia, non era controversa la legittimità della deindicizzazione, ma, diversamente, l’ordine di procedere alla cancellazione delle copie cache delle pagine internet accessibili tramite l’URL degli articoli che trattavano della vicenda rispetto alla quale era stato esercitato il diritto all’oblio.

La conservazione delle copie cache

La copia cache su siti internet indicizzati consente al motore di ricerca di fornire una risposta più veloce ed efficace all’interrogazione posta dall’utente attraverso una o più parole chiave. La cancellazione di questa impedisce (o, comunque, rende più difficile) al motore di ricerca di indirizzare l’utente alla notizia presente sul web, a prescindere dalle chiavi di ricerca utilizzate.

Risulta evidente che, rispetto al bilanciamento di cui sopra, nella cancellazione delle copie cache occorre ravvisare una netta prevalenza del diritto alla riservatezza di una persona rispetto a quello all’informazione.

A tale proposito, il Collegio ha ricordato la Raccomandazione CM/Rec (2012) del Comitato dei Ministri del Consiglio d’Europa, la quale evidenzia che uno dei presupposti per l’esistenza di motori di ricerca efficaci è la libertà di scansionare e indicizzare le informazioni disponibili su internet, nonché che il filtraggio e il blocco dei contenuti da parte dei gestori dei motori comporta, nei fatti, una compressione del diritto all’informazione di cui all’art. 10 della CEDU.

Le conclusioni della Suprema Corte

Tanto premesso in merito alle nozioni (e alle diverse implicazioni) della deindicizzazione e della cancellazione di copie cache, la Cassazione ha concluso che il bilanciamento da compiersi con riferimento a quest’ultima non coincide con quello operante ai fini della prima.

Infatti, nel caso delle copie cache, il sacrificio del diritto all’informazione non ha ad oggetto una notizia raggiungibile attraverso una ricerca condotta a partire dal nome della persona, ma, piuttosto, la notizia in sé considera (e, in quanto tale, raggiungibile attraverso ogni diversa chiave di ricerca).

Da ciò discende il principio in base al quale – con riferimento a detta cancellazione – il giudizio di bilanciamento deve essere ancora più stringente ed avere ad oggetto il diritto all’oblio dell’interessato, da un lato, e quello alla diffusione dell’informazione in sé considerata, dall’altro.

Nel caso esaminato dalla Corte, avendo la stessa rilevato che il Tribunale di Milano (e il Garante prima) aveva calibrato il proprio ragionamento sulla vicenda personale dell’interessato, ha rinviato la causa a detto Tribunale (in diversa composizione) al fine di applicare il summenzionato principio.

Ariella Fonsi

L'articolo Cancellazione delle copie cache: la Corte di Cassazione torna sul diritto all’oblio proviene da E-Lex.

informapirata ⁂ reshared this.



«Una campagna di fake news ripetute e diffuse punta ad ottenere gli stessi effetti di una guerra senza combatterla direttamente, un po’ come lo sono diventate le sanzioni: panico, disinvestimenti, insicurezza, danni economici al paese nemico, ma anche




La “Fake War” degli Stati Uniti


In queste ore molti si stanno chiedendo se nei prossimi giorni ci alzeremo la mattina mentre il nostro pezzo di mondo – l’Europa – è entrato in guerra. Un risveglio indubbiamente doloroso e inquietante per un continente sul quale si sono combattute due guerre mondiali. Nella campagna di guerra mediatica, […]

L'articolo La “Fake War” degli Stati Uniti su Contropiano.



Sono sempre più convinto che...l'uomo sia un Pacifista Guerrafondaio...lo è sempre stato, e non cambierà mai..sempre alla ricerca della supremazia e del potere...🤬


Towards a Greater Federated Architecture


submitted by deadsuperhero to fediverse
2 points | 0 comments
deadsuperhero.com/new-fedivers…

Over the years, I've been studying a handful of different fediverse platforms that bring a lot of interesting concepts to the table.

As someone that has studied and reported on the developments of these various systems, I've decided to put together a summary of things I'd like to one day put into my own federated platform, should I ever develop enough brainpower to actually develop one.

Fediverse reshared this.

in reply to Poliverso - notizie dal Fediverso ⁂

Agreed 100% on the account proliferation and type asymmetry points. The way things stand, right now, the user's choice of account provider will determine what actions they can take on the fediverse as a whole. It is a wholly unfortunate state of things.

An interesting exception would be Owncast's "Fediverse auth" option for stream chatting. That sends a One-Time code to your mastodon inbox for authentication.

As @jackalope@lemmy.ml suggested, Solid would be a shoo-in for your "User Data" server. If, that is, Solid could shake off some of its sheer conceptual gravity. People say the fediverse has a geek problem, i.e. only geeks use it. Well, I think Solid has a worse version of that problem. It is only approachable by the deepest loremasters of geekdom. They are also still vague on its actual operation. What's more, they are still deliberating what their actual security model will look like.

Which makes me sad, because the Solid sounds exactly like what we architecturally need.

EDIT (3:25 am EDT): Just wanted to add on here, I really think that "linked data" and SPARQL were bad, possibly self-defeating decisions for the Solid project. I sorta see their motivation–they want that sweet, sweet flexibility. But I think this approach is not a good solution.

EDIT again: added links

Questa voce è stata modificata (3 anni fa)


I cripto-attivisti raccolgono 54 milioni di dollari per la liberazione di Assange

Un progetto basato su blockchain è l’esempio di come le cryptovalute possono diventare una leva per l’attivismo politico e una nuova concezione della Rete

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 10 Febbraio 2022

Un collettivo di cripto-attivisti ha lanciato una campagna per raccogliere fondi in favore del fondatore di Wikileaks, Julian Assange, e impedirne l’estradizione negli Stati Uniti, raccogliendo in pochi giorni – con la partecipazione di 10 mila persone – la cifra di 54 milioni di dollari. A parte l’ammontare della cifra si dirà che non c’è nulla di straordinario. Ma questa campagna potrebbe essere uno spartiacque nella storia dell’impegno politico in rete per diversi motivi. Intanto è stata lanciata via Telegram, “il collettore fognario di Internet”, come lo chiamano i suoi detrattori, ma stavolta l’app di messaggistica è stata usata con uno scopo etico e un intento collaborativo; la seconda è che a lanciarla sono stati dei crypto-attivisti, cioè programmatori e ingegneri, esperti di finanza decentralizzata con un’uguale passione per il mondo delle criptomonete, cioè le valute digitali elettroniche come Bitcoin, Ether, Litecoin, eccetera; la terza è che il progetto è una Dao basata su Blockchain.


dicorinto.it/temi/cybersecurit…



Podcasting and ActivityPub


submitted by humanetech to fediverse
1 points | 0 comments
socialhub.activitypub.rocks/t/…

cross-posted from: lemmy.ml/post/172999

Interesting developments to bring Podcasting domain to the Fediverse. Check it out and add your related resources and/or experiences with the projects.


Giornalisti e attivisti, difendetevi da Pegasus

Hacker’s Dictionary. Dal 2016 sono stati 30 mila gli avvocati, i difensori dei diritti umani e giornalisti sorvegliati con lo spyware Pegasus. Ma il software israeliano non è l’unico usato per entrare nelle organizzazioni mediatiche. Ecco i consigli per proteggersi

di ARTURO DI CORINTO per Il Manifesto del 10 Febbraio 2022

I giornalisti di Times, Sun, Wall Street Journal e New York Post sono stati hackerati. La casa madre, la NewsCorp di Rupert Murdoch, ritiene che tale attacco sia parte di un’operazione di spionaggio collegata a una nazione estera, presumibilmente la Cina, ed esprime la propria preoccupazione per la sicurezza dei suoi giornalisti. Secondo Toby Lewis, direttore Threat Analysis di Darktrace: “Quando gli attacchi avvengono contro i media, hanno un puro scopo di spionaggio, il vero obiettivo non sono i giornalisti, ma le loro fonti”.

Hanno pensato questo i giornalisti ungheresi che chiedono al proprio governo di non essere spiati da Pegasus, lo spyware milionario più famoso al mondo e al centro di un’aspra querelle giudiziaria in Israele per essere stato usato contro alti funzionari statali.

Il fatto è che troppo spesso giornalisti, politici, difensori dei diritti umani e attivisti sono vittime di spyware come Pegasus (30 mila dal 2016), Chrysaor, Phantom e i cosiddetti “software di sorveglianza legale”. Costin Raiu, direttore del Kaspersky’s Global Research and Analysis Team, ha raccolto una serie di suggerimenti per insegnare ai giornalisti come proteggere i propri dispositivi.

1) Prima di tutto è importante riavviare quotidianamente i dispositivi mobili. I riavvii aiutano a “pulire” il dispositivo, e gli attaccanti dovranno continuamente reinstallare Pegasus sul dispositivo, rendendo più probabile il rilevamento del virus da parte dei sistemi di sicurezza.

2) Mantenere il dispositivo aggiornato e installare le ultime patch non appena escono. In realtà, molti dei kit di exploit prendono di mira vulnerabilità che hanno già installato le patch, ma rappresentano comunque un pericolo per coloro che usano telefoni più vecchi e rimandano gli aggiornamenti.

3) Non cliccare mai sui link ricevuti via messaggio. Alcuni clienti di Pegasus si affidano agli exploit 1-click più che a quelli zero-click. Questi arrivano sotto forma di messaggio, a volte via Sms, ma a volte anche tramite altre applicazioni o addirittura via e-mail. Se ricevete un SMS ambiguo (da chiunque) contenente un link, apritelo su un computer, preferibilmente utilizzando Tor Browser, o meglio ancora utilizzando un sistema operativo sicuro non residente come Tails.

4) Inoltre è importante non dimenticare di utilizzare un browser alternativo per la ricerca sul web. Alcuni exploit infatti non funzionano così bene su browser come Firefox Focus (o altri) rispetto a browser più tradizionali come Safari o Google Chrome.

5) Usare sempre una VPN. Con la Virtual Private Network sarà più difficile per gli attaccanti colpire gli utenti in base al loro traffico Internet. Sceglie bene la Vpn da un’azienda nota, che accetti pagamenti con criptovalute e che non richieda di fornire alcuna informazione di registrazione.

6) Installare un’applicazione di sicurezza che controlli e avvisi se il dispositivo è jailbroken. Per fare presa su un device, gli attaccanti che usano Pegasus spesso ricorrono al jailbreak del dispositivo preso di mira. Il jailbreak permette di installare software e pacchetti di terze parti, non firmati e autorizzati dal venditore. Se un utente ha un sistema di sicurezza installato, può essere avvisato dell’attacco.

7) Gli esperti di Kaspersky raccomandano agli utenti iOS a rischio anche di disabilitare FaceTime e iMessage: trattandosi di servizi abilitati di default, sono meccanismi di diffusione per gli attacchi zero-click, quelli che per essere efficaci non richiedono alcuna azione da parte del bersaglio, nemmeno un semplice “click”.


dicorinto.it/testate/il-manife…

reshared this



AGGIORNAMENTO COVID 19 DEL 11 FEBBRAIOLa Asl Roma 5 ha comunicato che da sabato 5 ad oggi venerdì 11  febbraio ci sono stati 813 nuovi casi positivi al Covid 19 a Guidonia  Montecelio.



Opinion: There is nothing inherently wrong or immoral about (content) algorithms. What is wrong is using them for maximizing corporate profits, and lack of user choice / freedom.


submitted by cyclohexane to fediverse
1 points | 0 comments

I am willing to hear differing opinions on this.

I sometimes see people on Fediverse speak as if there is something inherently wrong about the idea of content sorting and filtering algorithms.

There is a massive amount of content today and limited time. Content algorithms could provide the benefit of helping us sort content based on what we want. The most he urgent news, the most informative articles, the closest friends, etc. This might have some similarities with how Facebook and others do it, but it is not the same. Big social media algorithms have one goal: maximizing their profit. One metric for that is maximizing screen on-time and scrolling.

Personally, I've been developing an algorithm to help me sift through the content I get on my RSS reader, as there's a lot of content I'm uninterested in. This algorithm would save me time, whereas those of Twitter and Facebook maximize my wasted time.

In my opinion, algorithms should be:

  • opt-in: off my default, and the user is given a clear choice to change it
  • transparent: the algorithm should be transparent about its goals and inner workings

Only with this, can algorithms be good.

What are your thoughts?



What’s new in Italy on Digital Administration n.1 – Gennaio 2022


Cloud della PAPubblicati i documenti per classificare dati e servizi e qualificare i servizi delle PA


Prosegue il percorso previsto per l’adozione della Strategia nazionale sul cloud per le pubbliche amministrazioni.

L’Agenzia per la cybersicurezza nazionale ha predisposto gli atti che definiscono le modalità per la classificazione dei dati e dei servizi pubblici e i requisiti per le tipologie di qualificazione dei servizi cloud della PA.

Gli atti pubblicati fanno seguito al Regolamento per i servizi cloud pubblicato dall’Agenzia per l’Italia Digitale a dicembre 2021.

Leggi la news


Competenze digitaliNasce il Fondo Repubblica Digitale


Il Ministro per l’innovazione tecnologica e la transizione digitale e il Ministro dell’economia e delle finanze hanno siglato un protocollo d’intesa che definisce le modalità per l’istituzione del Fondo per Repubblica Digitale, il progetto dedicato alle competenze digitali.

Il Fondo sarà alimentato dai versamenti effettuati dalle Fondazioni di origine bancaria, per un importo complessivo previsto di circa 350 milioni di euro.

Leggi la news


Spesa ICT della Pubblica Amministrazione L’Agenzia per l’Italia Digitale ha pubblicato il report sulla spesa ICT delle PA 2021


L’Agenzia per l’Italia Digitale ha pubblicato il report sulla spesa ICT della pubblica amministrazione relativo all’anno 2021.

La ricerca ha coinvolto un gruppo di 74 enti e evidenzia un aumento della spesa ICT delle amministrazioni analizzate pari a 3,7 miliardi nel 2021, in crescita rispetto ai 2,8 miliardi del 2019.

Leggi la news


ConnettivitàAl via il bando del Piano Italia a 1 Giga


È stato pubblicato il Piano “Italia a 1 Giga” con cui vengono messi a disposizione quasi 3,7 miliardi di euro dai fondi del PNRR. Il bando è uno degli interventi della Strategia nazionale per la Banda Ultra Larga che prevede anche Piani per connettere le scuole e le strutture sanitarie e per promuovere lo sviluppo delle reti 5G. Gli operatori interessati possono presentare le offerte entro il 16 marzo 2022.

Leggi la news


Sanità digitalePubblicata la seconda gara per la Sanità digitale


Consip ha pubblicato la seconda gara di Sanità Digitale che fa parte delle iniziative strategiche realizzate da Consip nell’ambito del Piano Triennale per l’informatica nella Pubblica Amministrazione.

In coerenza con la Missione 6 del PNRR (“Salute”), le iniziative sulla Sanità Digitale mettono a disposizione delle amministrazioni servizi applicativi e di supporto al processo di trasformazione digitale della Sanità pubblica.

Leggi la news

L'articolo What’s new in Italy on Digital Administration<BR> n.1 – Gennaio 2022 proviene da E-Lex.



Il recepimento della “Direttiva Copyright” – focus sull’art. 17


A seguito dell’emanazione della Direttiva n. 790/2019 (c.d. “Direttiva Copyright”) e del suo recepimento, avvenuto con il d.lgs. 8 novembre 2021, n. 177, l’Italia ha novellato molteplici disposizioni della legge sul diritto d’autore (LDA) al fine di adattarla all’attuale scenario digitale.

Gli Stati membri, tuttavia, sembrano aver adottato un’impostazione non sempre uniforme dell’art.17 della Direttiva Copyright, rubricato “Utilizzo di contenuti protetti da parte di prestatori di servizi di condivisione di contenuti online”, che chiarisce i casi nei quali i prestatori di servizi compiono atti di comunicazione al pubblico, disciplinando altresì il regime di responsabilità che ne deriva.

Preliminarmente è doveroso ricordare, secondo la direttiva e il decreto di recepimento, che i prestatori di servizi sono quei soggetti che consentono il caricamento da parte degli utenti, attraverso le proprie piattaforme di file-sharing, grandi quantità di opere protette dalla LDA, comportandone così la messa a disposizione del pubblico.

Il legislatore comunitario ha, con l’inserimento dell’art.17 della Direttiva Copyright, chiarito, da un lato, il significato di “comunicazione al pubblico”, che si ha nel caso in cui il prestatore di servizi “concede l’accesso al pubblico a opere protette dal diritto d’autore o altri materiali protetti caricati dai suoi utenti”, nonché, dall’altro, disposto che gli stessi prestatori di servizi, nel momento in cui compiono atti di comunicazione al pubblico di opere protette dalla LDA, devono ottenere dai titolari di tali diritti una preventiva licenza.

Nel caso in cui la licenza non sia rilasciata, la Direttiva prevede, al paragrafo quattro dell’articolo 17, che il prestatore di servizi debba adempiere ai seguenti obblighi per essere esente da responsabilità:

  • aver compiuto i massimi sforzi per ottenere un’autorizzazione, e
  • aver compiuto, secondo elevati standard di diligenza professionale di settore, i massimi sforzi per assicurare che non siano disponibili opere e altri materiali specifici per i quali abbiano ricevuto le informazioni pertinenti e necessarie dai titolari dei diritti; e in ogni caso,
  • aver agito tempestivamente, dopo aver ricevuto una segnalazione sufficientemente motivata dai titolari dei diritti, per disabilitare l’accesso o rimuovere dai loro siti web le opere o altri materiali oggetto di segnalazione e aver compiuto i massimi sforzi per impedirne il caricamento in futuro conformemente alla lettera b).

Dopo aver chiarito quali sono gli obblighi che il prestatore di servizi deve adempiere al fine di non essere ritenuto responsabile della pubblicazione di un’opera protetta dalla LDA da parte di un utente privo della relativa autorizzazione, al successivo paragrafo cinque, il legislatore dell’Unione europea indica, alla luce del principio di proporzionalità, quali sono gli elementi che stabiliscono se il prestatore di servizi si è conformato o meno agli obblighi di cui sopra, ossia:

  • la tipologia, il pubblico e la dimensione del servizio e la tipologia di opere o altri materiali caricati dagli utenti del servizio;
  • la disponibilità di strumenti adeguati ed efficaci e il relativo costo per i prestatori di servizi.

Come si evince da quanto esposto, i prestatori di servizi possono non essere responsabili della pubblicazione di contenuti protetti dalla LDA non autorizzati, purché siano rispettate le suddette condizioni.

Allo stesso tempo non viene lasciato privo di tutela il titolare dei diritti che voglia rimuovere il proprio contenuto pubblicato senza apposita licenza.

Infatti, la Direttiva Copyright non ha dimenticato di fornire una tutela ad ampio raggio anche ai titolari dei diritti dei contenuti caricati sulle piattaforme dei prestatori di servizi, imponendo, pertanto, a questi ultimi, di dar vita ad un “meccanismo di reclamo e ricorso celere ed efficace che sia disponibile agli utenti dei loro servizi in merito alla disabilitazione dell’accesso a, o alla rimozione di, specifiche opere o altri materiali da essi caricati”.

Prima dell’entrata in vigore della suddetta normativa, secondo la recente giurisprudenza della Corte di Giustizia – ad esempio, Corte di Giustizia UE, Grande Sezione, 22/06/2021 , n. 682 – i gestori di una piattaforma di condivisione di video o di una piattaforma di hosting e di condivisione di file, per il tramite della quale alcuni utenti mettevano illecitamente a disposizione del pubblico contenuti protetti, non effettuavano una “comunicazione al pubblico” di detti contenuti.

La “comunicazione al pubblico”, infatti, si sarebbe realizzata solo nel caso in cui gli stessi gestori avessero contribuito, al di là della semplice messa a disposizione della piattaforma, a consentire al pubblico l’accesso a siffatti contenuti – astenendosi dal rimuoversi o dal bloccarne immediatamente l’accesso- così integrando una violazione della LDA.

Ulteriore ipotesi di responsabilità si aveva anche nel caso di partecipazione da parte degli stessi gestori alla selezione di contenuti protetti comunicati illecitamente al pubblico tramite le proprie piattaforme, come nel caso della c.d. indicizzazione dei contenuti.

Con il nuovo articolo 17 della Direttiva Copyright, si è stabilito che il prestatore di servizi di condivisione online pone in essere sempre un atto di comunicazione al pubblico ogni volta che concede l’accesso ad opere protette dal diritto d’autore o ad altri contenuti protetti caricati dai suoi utenti, ampliando così il regime di responsabilità degli stessi prestatori di servizi e riconoscendo loro, dunque, una sorta di responsabilità semi-oggettiva qualora non abbiano rispettato le condizioni stabilite dall’art. 17 della Direttiva Copyright.

Daniele Lo Iudice

L'articolo Il recepimento della “Direttiva Copyright” – focus sull’art. 17 proviene da E-Lex.



INTERRUZIONE ENERGIA ELETTRICA VENERDI’ 11 FEBBRAIO DALLE 9 ALLE 17 IN ALCUNE VIE  Enel Energia ci ha informato che venerdì 11 febbraio ci sarà un’interruzione di energia elettrica in alcune vie del nostro Comune.


10 febbraio, il “Giorno del ricordo” per le vittime delle foibe

Per conservare e rinnovare la memoria della strage delle foibe, dell’esodo dalle loro terre di istriani, fiumani e dalmati nel secondo dopoguerra, il Comune di Tivoli aderisce al “Giorno del ricordo”, ricorrenza che cade annualmente il 10 febbraio.



Possono essere inoltrate al Comune di Tivoli le domande finalizzate alla concessione di un contributo per il superamento e l’eliminazione delle barriere architettoniche in edifici privati già esistenti, ove risiedano cittadini diversamente abili con …


AGGIORNAMENTO COVID 19 DEL 4 FEBBRAIOLa Asl Roma 5 ha comunicato che da sabato 29 gennaio ad oggi venerdì 4  febbraio ci sono stati 1163 nuovi casi positivi al Covid 19 a Guidonia  Montecelio.