Croce Rossa vittima di un attacco informatico: a rischio i dati di oltre 515mila “persone altamente vulnerabili”

L’attacco avrebbe avuto origine dalla compromissione di un’azienda tecnologica con sede in Svizzera, un appaltatore della Croce Rossa

di ARTURO DI CORINTO Per ItalianTech/LaRepubblica del 20 Gennaio 2022

Senza pudore e senza pietà. Ignoti attaccanti hanno avuto il coraggio di bersagliare perfino i server del Comitato internazionale della Croce Rossa rubando le informazioni riservate di oltre 500mila persone in condizioni vulnerabili, tra cui migranti, vittime di calamità naturali, parenti di persone scomparse e prigionieri di tutto il mondo, con un impatto su almeno 60 divisioni dell’organizzazione internazionale.


dicorinto.it/testate/repubblic…

Amministrazione digitale: aperte le iscrizioni alla nuova edizione del Master per RTD


Sono aperte le iscrizioni alla nuova edizione del Master per Responsabili per la transizione al digitale (RTD) che si terrà nei mesi di febbraio, marzo e aprile interamente online.

La nuova edizione del percorso formativo che nasce per approfondire i principali ambiti di attività dei Responsabili per la transizione al digitale presenta un programma aggiornato alle novità introdotte dai Decreti Semplicazioni e dall’aggiornamento del Piano triennale per l’informatica nella PA 2021-2023 ed è strutturato per approfondire i principali obiettivi fissati dal PNRR per la trasformazione digitale della PA.

Oltre al modulo base, come già avvenuto nell’edizione 2021, è stato inserito anche un modulo avanzato – acquistabile insieme al percorso base o singolarmente – con quattro verticalizzazioni tematiche dal taglio fortemente pratico dedicate ad alcuni dei temi di maggiore interesse per il RTD: piano triennale, software e cloud, accessibilità e sicurezza. Le lezioni saranno tenute da consulenti esperti nei processi di trasformazione digitale nella Pubblica Amministrazione, tra cui l’Avv. Ernesto Belisario e l’Avv. Francesca Ricciulli.

Il master è organizzato nell’ambito del progetto La PA Digitale del Gruppo Maggioli, curato dai professionisti dello Studio E-Lex Ernesto Belisario, Francesca Ricciulli e Stelio Pagnotta.

Modulo base
6 lezioni online della durata di 4 ore ciascuna con spazi per il confronto con docenti, discussioni partecipate ed esempi operativi.
Consulta il programma del modulo base

Modulo avanzato
4 lezioni online della durata di 6 ore ciascuna con taglio fortemente pratico e spazi per il confronto con docenti, discussioni partecipate ed esempi operativi. Ciascuna lezione sarà caratterizzata da una specifica attività laboratoriale volta a realizzare specifici piani e manuali operativi utili a guidare le attività del Responsabile per la transizione al digitale.
Consulta il programma del modulo avanzato

Scarica la brochure con il programma di dettaglio del Master e il modulo per l’iscrizione.

L'articolo Amministrazione digitale: aperte le iscrizioni alla nuova edizione del Master per RTD proviene da E-Lex.

Quel gran casino dei social

Hacker’s Dictionary. I social sono ingegnerizzati per creare dipendenza e impattano sulla reputazione e le prospettive di lavoro, ma ce ne accorgiamo quando è troppo tardi. Una ricerca di Kaspersky

di ARTURO DI CORINTO per Il Manifesto del 20 Gennaio 2022

Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione.

Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.

Una ricerca di Kaspersky, condotta su 8500 europei dai 16 anni in su, evidenzia come la maggior parte dei giovani utenti vorrebbe poter cancellare i post che ha realizzato nel 2021. Ma non sa come farlo. Molti hanno incominciato a capire che i like che mettiamo sulle piattaforme di condivisione possono avere un effetto significativo sulla percezione che gli altri hanno di noi.

Quasi 1 dipendente su 3 ha infatti ammesso di aver controllato i profili social dei colleghi, e di averli giudicati sulla base di ciò che hanno trovato. Il 42% degli intervistati ha inoltre affermato di conoscere qualcuno il cui lavoro o la cui carriera è stata influenzata negativamente da un contenuto postato sui social media in passato. Nonostante ciò, quasi un terzo delle persone non ha mai modificato o cancellato i vecchi post dalle proprie bacheche.

Ma se le azioni online possono avere un impatto sulla reputazione delle persone, e persino sulle loro prospettive di lavoro, ce ne accorgiamo quando è troppo tardi. Secondo il 41% degli italiani i post offensivi nei confronti delle persone disabili e quelli che si schierano contro la vaccinazione anti-Covid 19 sono potenzialmente i più pericolosi per le prospettive di lavoro o per le relazioni sociali.

Seguono l’utilizzo di un linguaggio transfobico (37%) e le posizioni negazioniste sui cambiamenti climatici (31%). In Italia poi c’è una forte sensibilità verso gli animali: il 66% degli intervistati ritiene fastidiosi e inopportuni i post che rappresentano crudeltà verso gli animali.
La percezione di sé che nasce dalla propria presenza online costituisce un problema per molte persone: il 38% degli utenti afferma che il proprio profilo social non lo rappresenti in modo autentico.

Così il divertimento si tramuta in angoscia, paura di essere tagliati fuori, di non piacere abbastanza. I social sfruttano la psicologia spicciola delle persone e la voglia di esserci, di essere visti, di essere amati (Il mostro mite, Raffaele Simone, 2010). Ma è il conflitto la molla che ci tiene attaccati allo schermo con tutti gli effetti che conosciamo: casse di risonanza, effetto bandwagon, bolle informative.

Ormai abbiamo accumulato una letteratura consistente sul tema e anche i saggi divulgativi ne parlano in maniera precisa. Testi come Gli Obsoleti di Jacopo Franchi spiegano come l’utente non sia padrone del proprio profilo e che sono gli algoritmi e i moderatori che decidono cosa si può vedere e cosa no.

Disinformatia di Francesco Nicodemo e La macchina dello storytelling di Paolo Sordi descrivono il potere narrativo dei social media che mette all’asta desideri e bisogni degli utenti. Liberi di Crederci di Walter Quattrociocchi come e perché nascono le bufale, Il mercato del consenso di Chris Wylie ci ha spiegato come Facebook sia ingegnerizzato per irretire i suoi utenti, Postverità ed altri enigmi di Maurizio Ferraris va alla radice delle peggiori litigate che scoppiano sotto un post.

Se proprio non volete fare quello che Jaron Lanier dice in Dieci ragioni per cancellare subito i tuoi account social, leggendo Il Manuale di disobbedienza digitale di Nicola Zamperini potete cominciare a imparare come difendervi.


dicorinto.it/testate/il-manife…

Francia: sanzioni complessive per 210 milioni di euro nei confronti di Facebook e Google


A seguito delle sue indagini, la CNIL ha stabilito che i banner dei domini facebook.com, google.fr e youtube.com non permettono all’utente di rifiutare i cookie con la stessa facilità con cui li può accettare.

La continua evoluzione dell’information technology impone una riflessione sul diritto alla privacy degli internauti. Sia che tale diritto si riferisca alla protezione dei dati personali, che alla libertà di scelta, le azioni svolte online dagli utenti assumono un peso e una concretezza peculiari nell’universo di internet. Se per un utente può sembrare innocuo consentire l’uso dei cookie dal proprio terminale1, il suo consenso è di sicuro interesse per chi i suoi dati personali li tratta per finalità commerciali e di profilazione2. A tal proposito, sarebbe da chiedersi fino a dove possano spingersi i service provider per ottenere il consenso all’installazione di questi identificativi. Per avere un’idea di dove si attesti la soglia di legalità, può essere utile fare riferimento alle recenti sanzioni comminate dall’autorità francese per la protezione dei dati personali (la CNIL3), che ha condannato i due giganti Google e Facebook al pagamento di sanzioni per un totale di 210 milioni di euro4. Fino ad ora, in UE, queste sono le multe più pesanti mai inflitte per questo genere di violazione.

A seguito delle sue indagini, la CNIL ha stabilito che le modalità di rifiuto dei cookie sui domini facebook.com, google.fr e youtube.com sono in contrasto con la direttiva ePrivacy 2002/48/CE e con il Regolamento 679/2016/UE (GDPR), non permettendo all’utente di rifiutare i cookie con la stessa facilità con cui questi possono essere accettati. In buona sostanza, accanto al bottone “accetta i cookie” non ve n’è un altro per rifiutarli. Al contrario, per proseguire la navigazione e rifiutare l’installazione dei cookie sono necessari più passaggi rispetto al singolo click sufficiente per accettare e proseguire.5

Obbligo di trasparenza

Le disposizioni della direttiva ePrivacy e del GDPR sorreggono la decisione della CNIL. Da una parte, l’art. 5 (3) della direttiva prevede che l’utente sia informato in modo chiaro e completo circa le finalità, l’installazione e la possibilità di rifiutare i cookie sul proprio terminale. Dall’altra, l’art. 9 (1) lascia intendere che l’utente debba sempre prestare il proprio consenso quando i cookie installati sul terminale costituiscano un valore aggiunto, come, ad esempio, l’offerta di pubblicità mirata. Allo stesso modo, ai sensi del GDPR, il consenso dell’interessato deve essere libero, specifico, univoco ed informato, oltre che, per i trattamenti automatizzati e la profilazione, esplicito6. Per il titolare del trattamento, ciò si traduce nell’onere di informare l’utente in modo trasparente7 e di porlo nella condizione di rifiutare o accettare i cookie con la medesima facilità8. Tale obbligo di trasparenza può essere soddisfatto tramite la presentazione di cookie banner chiari e non ingannevoli. Come fa intendere la CNIL, e come d’altronde già sancito dal Working Document 02/2013 sull’ottenimento del consenso al trattamento dei cookie9, nel caso in esame il semplice posizionamento dei tasti di accettazione e di rifiuto sullo stesso livello del banner sarebbe stato sufficiente a fornire all’utente una scelta consapevole, incondizionata ed esplicita. Al contrario, Google e Facebook hanno dato adito a dubbi circa il loro utilizzo di dark patterns, ossia di interfacce studiate con la finalità di scoraggiare il rifiuto dei cookie. Un tale genere di interfacce rende più complesso per l’utente agire per il rifiuto rispetto che cliccare per accettare l’installazione degli identificativi sul proprio terminale10. Nella prassi si è anche parlato di questa pratica con lo specifico nome di cookie fatigue (fatica nel rifiuto dei cookie)11. Tutto questo scoraggia l’utente che vuole navigare sul sito a compiere il susseguirsi di azioni necessarie al rifiuto, preferendo concedere i propri dati personali a fronte di una navigazione più spedita12. La questione è di centrale importanza anche alla luce dei recenti sviluppi nel campo. Già nel 2019, con la decisione Planet 4913 , la Corte di Giustizia dell’Unione Europea aveva sotto più aspetti posto dei limiti alla libertà di forma dei mezzi di accettazione e rifiuto e sottolineato l’importanza del consenso. La Corte precisava che

“[i]l consenso dell’utente non può più essere presunto e deve risultare dal comportamento attivo di quest’ultimo”.

Il diritto di discernimento attivo e consapevole dell’interessato è rafforzato dalle recentissime linee guida sui cookie dell’EDPB (per approfondimenti, potete leggere qui) da poco recepite dal nostro Garante14; lo sarà ancor di più con il regolamento ePrivacy di prossima adozione.

L’astraente: un ulteriore deterrente

Oltre alle pesanti sanzioni già irrogate, la CNIL ha fatto uso dello strumento dell’astraente e ha imposto a ciascuna società un’ulteriore sanzione di 100.000 euro per ogni giorno di ritardo dopo la scadenza del termine di 3 mesi fissato per adempiere.

La competenza della CNIL

All’interno di una tale vicenda occorre senz’altro menzionare la questione relativa alla competenza della CNIL. Sia Google che Facebook hanno contestato alla CNIL di non avere competenza sulla questione in quanto, secondo l’art. 60 GDPR, a decidere avrebbe dovuto essere l’autorità di controllo capofila secondo il meccanismo di cooperazione nei trattamenti transnazionali di dati. Se così fosse stato, i casi sarebbero spettati all’autorità irlandese, dove hanno sede gli stabilimenti principali UE di Google e Facebook. Preso atto di ciò, la CNIL ha tuttavia ritenuto di non dover applicare il GDPR. Le ragioni risiedono, da una parte, nel ruolo di lex specialis della direttiva ePrivacy per il trattamento dei dati risultanti da servizi della società dell’informazione. In sostanza, l’articolo 1 (2) della direttiva ePrivacy, stabilisce espressamente che le sue disposizioni precisano e integrano la direttiva 95/46/CE (oggi, GDPR); disposizione avallata dallo stesso GDPR, il cui considerando n. 173 specifica come il Regolamento non si applichi al trattamento dei dati personali di cui alla direttiva ePrivacy. Dall’altra parte, la CNIL chiarisce che il trattamento sanzionato si esaurisce nel completamento dell’installazione dei cookie sul terminale dell’utente. Esso non coinvolge il trattamento oltreconfine da parte degli stabilimenti in Irlanda, che consiste nel vero a proprio utilizzo commerciale dei dati degli utenti e che è a tutti gli effetti un “trattamento successivo”15. Non ha quindi luogo alcun trattamento transfrontaliero che giustificherebbe l’intervento dell’autorità capofila irlandese.16 In virtù di ciò, la CNIL si è ritenuta territorialmente competente poiché il trattamento dei cookie si è svolto interamente in Francia.

In conclusione appare evidente come la cookie policy e i relativi banner debbano essere strumenti neutrali e trasparenti, che vadano di pari passo con le intenzioni e libere scelte degli interessati. Le autorità nazionali per la protezione dei dati costituiscono un eccellente strumento di difesa dei diritti degli interessati, anche quando, come in questo caso, sussista un evidente squilibrio di risorse fra questi e i titolari del trattamento.

1 amazeemetrics.com/en/blog/76-i…

2 wsj.com/articles/big-tech-priv…

3 Commission Nationale de l’Informatique et des Libertés.

4 Google (Alphabet Inc.) è stata multata per 150 milioni di euro; Facebook Inc., per 60 milioni di euro.

5 cnil.fr/fr/cookies-la-cnil-san…

6 Cfr. Art. 22 (2) lett. b), Regolamento 679/2016/UE.

7 Cfr. Art. 12 GDPR.

8 Cfr. per analogia, Art. 7 (3) GDPR.

9 1676/13/EN WP 208, Working Document 02/2013 providing guidance on obtaining consent for cookies (p. 3 – 6).

10 Dark pattern: cosa sono e il loro rapporto con il GDPR, in Cybersecurity 360, cybersecurity360.it/legal/priv…

11 Ibid.

12 Se questo non bastasse a concretizzare l’ipotesi di dark pattern, nel caso di Facebook la CNIL ha scoperto che non soltanto il pulsante per rifiutare i cookie fosse collocato in un sottolivello del banner, ma che fosse oltretutto intitolato “Accetta i cookie” – cfr. cnil.fr/en/cookies-facebook-ir…

13 Causa C 673/17, CGUE.

14 garanteprivacy.it/home/docweb/…

15 Deliberation of the restricted committee No. SAN-2021-024 of 31 December 2021, par. 29.

16 Malgrado ciò, in virtù del collegamento economico fra gli stabilimenti USA, Irlandesi e francesi delle due società, la CNIL li ha ritenuti congiuntamente responsabili. Cfr. cnil.fr/en/cookies-google-fine… e cnil.fr/fr/cookies-sanction-de…

L'articolo Francia: sanzioni complessive per 210 milioni di euro nei confronti di Facebook e Google proviene da E-Lex.

Data breach e tutela dei dati aziendali: le nuove Linee guida dell’EDPB


Il 14 dicembre 2021, l’European Data Protection Board (ex Working Party 29) ha adottato le sue nuove Guidelines 01/2021 on examples regarding personal data breach notification.

Le recenti Linee guida integrano quelle già adottate dal WP29 nel 2017 (“Guidelines on personal data breach notification under Regulation 2016/679”), con le quali il Board aveva già fornito delle indicazioni di ordine generale sulla classificazione e gestione delle violazioni dei dati (in inglese, “data breach”).

La disciplina sui data breach ai sensi del GDPR

Preliminarmente, l’EDPB richiama la disciplina generale dettata dal Regolamento UE 679/2016 (cosiddetto “GDPR”) in materia di violazione dei dati personali.

Nello specifico, l’art. 4, par. 1, n. 12 del GDPR definisce un data breach come la “la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati”.

Già nella sua Opinion 03/2014 e nelle summenzionate linee guida del 2017, il WP29 aveva avuto modo di chiarire che le violazioni possono distinguersi in:

  • violazione della riservatezza, quando occorre una divulgazione non autorizzata o accidentale ovvero l’accesso a dati personali;
  • violazione dell’integrità, quando occorre un’alterazione non autorizzata o accidentale dei dati personali;
  • violazione della disponibilità, quando c’è una perdita accidentale o una non autorizzata perdita all’accesso ovvero distruzione di dati personali.

In tali casi, alla luce delle prescrizioni contenute nel GDPR, il titolare del trattamento dovrebbe prontamente attivarsi per valutare gli effetti prodotti dalla violazione e le relative azioni da intraprendere al fine di mitigare detti effetti. A valle di tali operazioni, poi, occorre notificare l’accaduto all’autorità competente (in Italia, l’Autorità garante per la protezione dei dati personali) – salvo che il breach non rappresenti un rischio per i diritti e le libertà degli interessati -, nonché comunicare lo stesso agli interessati (anche in questo caso, solo qualora ci sia un rischio elevato per i diritti e le libertà dei soggetti coinvolti).

In ogni caso, il titolare è tenuto a documentare la violazione, indipendentemente dal rischio per i diritti e le libertà degli interessati (per esempio, tenendo un apposito registro delle violazioni e degli incidenti di sicurezza).

Le casistiche esaminate dall’EDPB

Tanto premesso, l’EDPB, nelle Linee guida in commento, si è soffermato su talune circostanze, che, frequentemente, causano violazioni di dati, fornendo sia casistiche esemplificative sia le misure preventive da adottare e le eventuali azioni per mitigare i danni in caso di breach, nonché, infine, le opportune misure tecniche e organizzative da implementare nell’ambito della struttura del titolare.

Ransomware

Una causa frequente di violazione dei dati è un attacco ransomware: in questo caso, l’“aggressore” cripta i dati attraverso un codice maligno e, successivamente, chiede al titolare un riscatto come prezzo del codice di decrittazione.

Questo tipo di attacco può di solito essere classificato come una violazione della disponibilità dei dati o, se del caso, di riservatezza.

A tale proposito, l’EDPB adduce diverse casistiche, distinguendo a seconda che il titolare abbia o meno un backup dei dati criptati ovvero che vi sia stato o meno l’esfiltrazione degli stessi.

Il fatto che un attacco ransomware possa aver avuto luogo è solitamente un segno di una o più vulnerabilità dei sistemi e, indipendentemente dalle conseguenze dell’attacco, il titolare dovrebbe adottare tutte le misure di sicurezza – sia tecniche sia organizzative – atte ad affrontare evenienze di questo tipo.

Tra le misure tecniche sicuramente rientra il costante aggiornamento del firmware, del sistema operativo e del software applicativo sui server, le macchine client e, in generale, tutti i componenti di rete attivi e qualsiasi altra macchina su LAN, nonché l’adozione di una procedura di backup e un software anti-malware aggiornati, sicuri e testati.

Dal punto di vista organizzativo, cruciale risulta la formazione dei dipendenti (soprattutto quelli che trattano dati cosiddetti “sensibili”) sui metodi di riconoscimento e prevenzione degli attacchi informatici, nonché la pianificazione di test di vulnerabilità e penetrazione su base regolare e la creazione – soprattutto nell’ambito di realtà aziendali complesse – di un computer security incident response team o computer emergency response team.

Infine, il titolare dovrebbe adottare dei piani di incident response, disaster recovery e business continuity, assicurandosi che questi siano accuratamente testati.

Esfiltrazione dei dati

Gli attacchi di esfiltrazione, come quelli ransomware, sfruttano le vulnerabilità dei sistemi del titolare, ma, di solito, mirano a copiare, esfiltrare e usare i dati personali per fini illeciti.

Pertanto, di norma, tali attacchi sono classificati come violazioni della riservatezza e, eventualmente, anche dell’integrità dei dati.

A tale proposito, le misure tecniche consigliate dell’EDPB sono, ad esempio, utilizzare sistemi di crittografia e gestione delle chiavi (specialmente quando si trattano password, dati sensibili o finanziari) e preferire l’uso di metodi di autenticazione che evitano la necessità di elaborare le password sul lato server, nonché di metodi di autenticazione forti (come l’autenticazione a due fattori e i server di autenticazione).

Lato organizzativo, il titolare dovrebbe adottare delle policy di gestione dei privilegi degli utenti e di controllo degli accessi in atto, nonché programmare ed effettuare verifiche sistematiche della sicurezza IT e valutazioni e test della vulnerabilità.

Errore e accadimenti umani

Il Board si sofferma, inoltre, su tutti quegli accadimenti – volontari e non – causati da comportamenti umani che, nella pratica, portano spesso a violazioni di dati personali: si pensi, a titolo esemplificativo, all’esfiltrazione di dati da parte di un dipendente o all’invio accidentale – tramite email – di dati a soggetti non autorizzati o ancora alla perdita di device e documenti contenenti dati.

Si consideri che la necessità di affrontare i fattori umani nella prevenzione dei data breach è stata inoltre evidenziata dall’International Conference of Data Protection and Privacy Commissioners del 2019, che ha adottato una risoluzione contenente, tra l’altro, un elenco non esaustivo delle opportune safeguards da adottare.

Quando si parla di errore umano, è evidente che la misura organizzativa più importante da adottare è costituita dalla programmazione di piani di formazione e sensibilizzazione periodica del personale che opera nella struttura del titolare. In tale contesto, focale risulta l’apporto del Data Protection Officer eventualmente nominato dal titolare, che, ai sensi dell’art. 39, par. 2, lett. b), è il soggetto deputato alla “sensibilizzazione e la formazione del personale che partecipa ai trattamenti e alle connesse attività di controllo”.

Il personale dovrebbe essere istruito, in particolare, sulle procedure adottate al fine di implementare sistemi solidi ed efficaci di protezione dei dati e della sicurezza dei sistemi. Per esempio, tali procedure dovrebbero prendere contenere:

  • adeguate policy di controllo di accesso ai sistemi;
  • regole per la disabilitazione dell’account aziendale non appena la persona lascia l’azienda;
  • meccanismi di controllo del flusso di dati insolito tra il file server e le stazioni di lavoro dei dipendenti.

Dal punto di vista tecnico, invece, il titolare dovrebbe considerare e implementare, by design, delle logiche per un corretto uso dei device, quali:

  • disabilitare la funzione di stampa dello schermo nel sistema operativo;
  • applicare una politica di clean desk;
  • bloccare automaticamente tutti i computer dopo una certo tempo di inattività;
  • usare meccanismi (per esempio token) per accedere/aprire account bloccati;
  • attivare la crittografia del dispositivo (come Bitlocker, Veracrypt o DM-Crypt);
  • usare una VPN sicura (per esempio, che richiede una chiave di autenticazione a secondo fattore separata per stabilire una connessione sicura) per collegare i dispositivi mobili ai server di back-end.
  • applicazione del ritardo nell’invio del messaggio (per esempio, il messaggio può essere cancellato/modificato entro un certo periodo di tempo dopo aver cliccato il pulsante di invio);
  • disabilitazione del completamento automatico quando si digitano gli indirizzi e-mail.

    Ariella Fonsi

L'articolo Data breach e tutela dei dati aziendali: le nuove Linee guida dell’EDPB proviene da E-Lex.

Whistleblowing: pubblicate le nuove FAQ dell’ANAC in attesa del recepimento della Direttiva 2019/1937. Quali novità in materia di trattamento dei dati personali?


Lo scorso 20 dicembre l’Autorità Nazionale Anticorruzione (ANAC) ha pubblicato una nuova raccolta di FAQ in materia di whistleblowing. Il documento contiene chiarimenti utili sulla disciplina relativa alla segnalazione degli illeciti all’interno degli enti tanto sotto il profilo organizzativo quanto in riferimento alle concrete modalità di gestione delle segnalazioni. Tra i diversi punti di attenzione, rivestono un carattere di particolare importanza quelli attinenti gli aspetti relativi al trattamento dei dati personali.

Anzitutto deve sottolinearsi il contesto in cui le FAQ sono state pubblicate. Il 31 dicembre è scaduto il termine di adeguamento alla Direttiva europea 2019/1937 riguardante la protezione delle persone che segnalano violazioni del diritto dell’Unione. Il Parlamento italiano lo scorso aprile aveva approvato la Legge delega 53/2021, attribuendo al Governo il compito di recepire le indicazioni del legislatore europeo, la quale tuttavia non ha avuto seguito.

Nelle more del recepimento della normativa eurocomunitaria l’Autorità Anticorruzione ha pubblicato, con delibera del 9 giugno 2021, le nuove linee guida sul whistleblowing che, allo stato, costituiscono il punto di riferimento principale e più avanzato per qualunque organizzazione che debba dotarsi di un adeguato sistema di segnalazione degli illeciti. Tale ultimo provvedimento, unitamente alle FAQ di recente pubblicazione, realizzano per la prima volta un coordinamento tra le norme in materia di whistleblowing e il nuovo quadro normativo in tema di trattamento dei dati personali.

Caposaldo della normativa in materia di segnalazione degli illeciti è la tutela della riservatezza del segnalante, del contenuto delle segnalazioni e degli eventuali allegati, nonché dei soggetti segnalati. Per questo motivo l’Autorità raccomanda l’adozione di appositi e adeguati software per la gestione delle segnalazioni, di modo da tutelare al meglio la riservatezza del segnalante e consentire l’interazione sicura tra questi e il responsabile per la prevenzione della corruzione (ed il suo team). Per fare ciò è indispensabile, ad avviso dell’ANAC e dal Garante privacy, che il software disponga di adeguate misure di sicurezza, che consenta la pseudonimizzazione dei dati identificativi del segnalante e la trasmissione dei dati mediante protocolli di trasmissione sicuri (ad es. HTTPS).

Inoltre, sempre al fine di tutelare la riservatezza dell’identità del whistleblower, è necessario che qualora l’accesso alla piattaforma informatica avvenga mediante dispositivi firewall o proxy, l’ente garantisca la non tracciabilità del segnalante nel momento in cui viene stabilita la connessione. Questo può avvenire attraverso l’utilizzo di strumenti di anonimizzazione dei dati di navigazione, come ad esempio la tecnologia TOR.

Un’altra misura individuata dall’ANAC per salvaguardare la riservatezza dell’identità del whistleblower è legata al tracciamento degli accessi alla piattaforma di segnalazione.

In questo caso è necessario trovare un punto di equilibrio tra due diverse esigenze: da un lato la tutela della riservatezza e, dall’altro, la corretta gestione degli strumenti informatici e la difesa dell’ente da potenziali minacce informatiche. Per garantire ciò, l’Autorità raccomanda di procedere alla raccolta dei log della piattaforma con l’adozione di adeguate misure di sicurezza idonee a prevenire eventuali accessi non autorizzati.

L’ultima tematica affrontata dall’ANAC in tema di trattamento dei dati personali nel contesto del whistleblowing è quella relativa al tempo di conservazione delle segnalazioni.

Tale periodo, valutato insieme al Garante privacy, non deve eccedere l’arco di tempo non superiore al conseguimento delle finalità per le quali sono trattati, in ossequio al principio di limitazione della conservazione di cui all’art. 5, par. 1 lett. e) del GDPR.

La previsione è alquanto generica e, di conseguenza, l’individuazione puntuale del periodo di retention è rimessa all’accountability del titolare. L’Autorità anticorruzione suggerisce, sulla base anche della propria esperienza, di prevedere un termine minimo di conservazione delle segnalazioni, pari almeno a 10 anni. Naturalmente, ove a seguito della segnalazione scaturisca un eventuale giudizio, il termine sarà prolungato fino alla conclusione del giudizio stesso.

Le informazioni fornite dall’ANAC costituiscono un importante elemento per orientare l’operato dei titolari del trattamento nella gestione dei dati personali e delle informazioni acquisite nell’ambito del whistleblowing, in attesa del recepimento della Direttiva Direttiva europea 2019/1937, ove necessariamente il legislatore dovrà operare un coordinamento a livello normativo, con le disposizioni in materia di privacy.

Di seguito un decalogo che riassume i principali adempimenti in materia di protezione dei dati personali connessi all’istituto del whistleblowing.

  • Il fornitore della piattaforma per il whistleblowing, dal momento che effettuerà dei trattamenti di dati personali per conto del titolare, deve sempre essere nominato responsabile del trattamento ai sensi dell’art. 28 del Regolamento (UE) 679/2016 (GDPR).
  • L’atto di nomina del responsabile deve contenere una puntuale indicazione delle misure di sicurezza necessarie a garantire la sicurezza, la riservatezza e l’integrità dei dati e delle informazioni relative alle segnalazioni;
  • Il responsabile per la prevenzione della corruzione e il suo team devono sempre essere nominati quali soggetti autorizzati al trattamento e debitamente istruiti in merito al trattamento dei dati personali (ai sensi dell’art. 4, par. 10, 29, 32, §. 4 del Regolamento (UE) 679/2016 e art. 2-quaterdecies del d.lgs. 196 del 2003);
  • Gli interessati (nello specifico il segnalante) devono ricevere idonea informativa ai sensi dell’art. 13 GDPR;
  • Il whisthleblowing deve essere inserito quale trattamento specifico all’interno del registro redatto ai sensi dell’art. 30, par.1, GDPR;
  • Le segnalazioni e gli allegati alla segnalazione devono essere sottratti al diritto di accesso e all’accesso civico generalizzato;
  • La piattaforma deve registrare e conservare in modo sicuro i log di accesso, mentre deve assolutamente essere evitato il tracciamento dei log del segnalante, anche nel caso in cui l’accesso sia mediato da un firewall o da un proxy server. In tali casi si può fare ricorso alla tecnologia TOR che garantisce l’anonimizzazione delle informazioni relative al traffico dati e all’indirizzo IP;
  • Le informazioni devono essere scambiate attraverso protocolli sicuri (HTTPS);
  • Il titolare deve adottare ogni idonea misura di sicurezza ai sensi dell’art. 32 GDPR;
  • Le segnalazioni devono essere conservate per un arco di tempo non superiore al conseguimento delle finalità per cui sono state trattate.

Andrea Pisano

L'articolo Whistleblowing: pubblicate le nuove FAQ dell’ANAC in attesa del recepimento della Direttiva 2019/1937. Quali novità in materia di trattamento dei dati personali? proviene da E-Lex.

App di dating violate e benzinai chiusi: la cyberguerra tra Israele e Iran. IL PODCAST


Intervista Arturo Di Corinto podcast Skytg24 del 12 Gennaio 2022 di Alberto Giuffrè

Israele e Iran si sfidano da anni anche a colpi di attacchi informatici. A farne le spese, negli ultimi casi, sono stati soprattutto i cittadini. Ne parliamo nella nuova puntata di 1234 insieme ad Arturo Di Corinto, giornalista esperto di cybersecurity

Nelle scorse settimane le stazioni di rifornimento in Iran hanno smesso di funzionare a causa di un attacco informatico. Qualche giorno dopo una app di dating in Israele è stata violata. Sono soltanto gli ultimi episodi di una cyberguerra, quella tra Israele e Iran, che va avanti da anni. Ne parliamo nella nuova puntata di 1234, il podcast sulla sicurezza informatica di Sky TG24. L’ospite di questo episodio è Arturo Di Corinto, giornalista esperto di cybersecurity.


dicorinto.it/tipologia/intervi…

informapirata ⁂ reshared this.

Cybersecurity Made in Europe: arriva il bollino di qualità

Hacker’s dictionary. Un’etichetta per certificare provenienza e qualità dei servizi di cybersecurity con l’obiettivo di dare visibilità alle aziende europee di settore che rispettano criteri di privacy e security by design: l’iniziativa di Ecso

di ARTURO DI CORINTO per Il Manifesto del 13 Gennaio 2022

Promuovere la sicurezza informatica nell’Unione Europea sostenendo le imprese ICT che offrono servizi di cybersecurity: è questo lo scopo della “Cybersecurity Made in Europe Label”.

Il progetto, nato all’interno della European Cyber Security Organisation (Ecso), organizzazione non profit che lavora al fianco della Commissione Europea per le politiche di sicurezza informatica, è praticamente passato sotto silenzio, ma potrebbe rappresentare un importante momento di passaggio per tutto il settore.

L’obiettivo degli ideatori è infatti quello di dare un vero e proprio “bollino” di qualità alle aziende che forniscono servizi di cybersecurity, per certificare la loro provenienza e aumentarne la visibilità sul mercato europeo e internazionale.

L’etichetta, si legge sul sito, “permetterà alle aziende di entrare in una lista di fornitori di alta qualità e garantirà loro riconoscibilità verso clienti, partner commerciali e potenziali investitori”.

Il servizio è già attivo e si rivolge alle aziende che hanno la sede legale e il loro mercato principale sul territorio europeo e in Gran Bretagna.

Per ottenere il bollino “Cybersecurity Made in Europe Label” i requisiti per le aziende interessate a riceverlo sono i seguenti:

  • avere sede in Europa;
  • fornire una ragionevole garanzia che non vi siano responsabilità o autorità extraeuropee coinvolte;
  • lavorare principalmente in Europa e dimostrare di avere più del 50% delle attività di ricerca e sviluppo e del personale situati nei 27 paesi UE e nel Regno Unito;
  • fornire prodotti e servizi di sicurezza informatica affidabili secondo i requisiti di sicurezza di base fondamentali dell’ENISA per l’acquisizione di prodotti e servizi ICT sicuri.


Quest’ultimo punto è assai importante. In base a tali requisiti ogni fornitore di cybersecurity che vuole l’etichetta di qualità deve:

  • progettare i propri prodotti secondo le pratiche di sicurezza più diffuse;
  • garantire la genuinità e l’integrità del prodotto per tutto il suo ciclo di vita;
  • predisporre una documentazione comprensiva e comprensibile della progettazione del prodotto che descriva architettura, funzionalità e protocolli della sua realizzazione a livello hardware e software;
  • dimostrare di avere scelto un approccio gestionale fondato sulla security by design;
  • garantire supporto per tutto il ciclo di vita del prodotto;
  • porre i contratti sotto le leggi e la giurisdizione europei;
  • dichiarare, giustificare e documentare il contesto, lo scopo e il trattamento dei dati effettuati.


Inoltre ogni prodotto deve essere progettato secondo la logica del least privilege principle, per cui un processo, un utente o un programma, deve poter accedere solo alle informazioni e alle risorse necessarie per il suo scopo legittimo. In aggiunta deve supportare l’autenticazione forte e fornire un adeguato livello di protezione sia nella trasmissione che nella memorizzazione di informazioni critiche. Per finire, l’azienda deve dichiarare di aderire al Regolamento generale sulla protezione dei dati (GDPR).

Il costo per la registrazione del marchio è di 600 euro e il Label ha una validità di 12 mesi.

Al progetto partecipano sia il Consiglio nazionale delle ricerche (Cnr-Iit), che il Consorzio interuniversitario nazionale per l’informatica (Cini) e il Consorzio nazionale interuniversitario per le telecomunicazioni (Cnit), cioè i tre componenti del Comitato nazionale per la ricerca in cybersecurity il cui scopo statutario è quello di progettare un ecosistema nazionale che possa essere più resiliente agli attacchi cyber. Forse c’è da fidarsi.


dicorinto.it/testate/il-manife…

Informa Pirata reshared this.

Franc Mac ha ricondiviso questo.

🔭 #Fediverse in 2021 🎉

fediverse.party/en/post/fedive…

#ActivityPub #federation

reshared this

Franc Mac ha ricondiviso questo.

Pinafore è un progetto di @Nolan nato per creare un client web alternativo e leggero per #Mastodon. L'obiettivo principale è quello di realizzare un'interfaccia veloce e fluida anche su laptop o telefoni di fascia bassa.
Il progetto #Pinafore è indicativo di come sia possibile realizzare interfacce agili e razionali per i programmi del #fediverso

nolanlawson.com/2018/04/09/int…

Franc Mac ha ricondiviso questo.

La peggior riforma del Codice #Privacy mai scritta: il testo di conversione in legge del "decreto #capienze" è stato approvato dal #Senato e dalla #Camera, si aspetta la pubblicazione in Gazzetta.
Di Matteo #Navacci su #PrivacyChronicles
privacychronicles.substack.com…

reshared this

Franc Mac ha ricondiviso questo.

IL PRIVACY PRIDE INCONTRA IL GARANTE

📜 Oggi 26/11 una delegazione del comitato Privacy Bene Comune, ha portato presso la sede #GarantePrivacy il manifesto del #PrivacyPride.

🤝 In tre ( @amreo @macfranc ed Enrico #Nardelli) abbiamo consegnato nelle mani del dott. Guido #Scorza, membro del collegio, e del dottor Baldo #Meo, direttore della comunicazione, la copia originale del Manifesto corredata delle dediche apposte da alcuni dei manifestanti intervenuti durante il presidio del 13/11.

reshared this

in reply to informapirata ⁂

🙋🏻‍♂️ Abbiamo infine auspicato la possibilità di organizzare insieme alla Autorità un nuovo incontro in videoconferenza per presentare le proposte che l'intera comunità del Privacy Pride elaborerà per promuovere una cultura attiva della protezione dei dati personali.

🗣️ Voi avete proposte? Fatecele sapere nella chat accessibile sia tramite telegram, sia tramite Matrix! 👇

Telegram: t.me/PrivacyBeneComune
Matrix: matrix.to/#/#privacybenecomune…

reshared this

Franc Mac ha ricondiviso questo.

Rilasciato #Mobilizon v2!

Da quest'estate @Framasoft ha lavorato duramente (con uno sviluppatore dedicato per il 75% del suo tempo al progetto) per implementare funzionalità ispirate da commenti e richieste degli utenti. framablog.org/2021/11/23/mobil…

Franc Mac ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Si possono controllare le big tech? Un lungo e interessante articolo sull'Observer di oggi: theguardian.com/technology/202… #GAFAM #privacy #surveillancecapitalism
@informapirata @paolo @maupao @Framasoft @devol @filippodb @Ca_Gi @opensource @diggita



qualcuno interessato a sviluppare un'app o una web app per mappare le videocamere di sorveglianza su openstreetmap in maniera agile, indicando anche orientamento e tipo di camera? #sorveglianza #develop #software #privacy

reshared this

Franc Mac ha ricondiviso questo.

Privacy Pride: “La difesa della privacy vuol dire difendere la democrazia”

key4biz.it/privacy-pride-la-di…

Alcune videotestimonianze degli attivisti del 1^ ‘Privacy Pride’ svolto a Roma il 13 novembre.

Enrico Nardelli, professore di Informatica all’Università Roma Tor Vergata e presidente di Informatics Europe: “Più si riduce la privacy, più si facilità una sorveglianza generalizzata che mette a rischio la democrazia”

#privacypride #privacy

Franc Mac ha ricondiviso questo.

Il Ministero dei Trasporti dovrebbe investire SEI MILIONI di euro affinché #Google gestisca i semafori di Roma e tutti i dati relativi al traffico della capitale d'Italia.
Una città stanca e ferita, nel fisico e nello spirito, da decenni di malgoverno e criminalità, riuscirà a ribellarsi a questa infame politica della svendita?
giornalettismo.com/semafori-co…

reshared this

Franc Mac ha ricondiviso questo.

Vuoi provare a deGAFAMizzare il tuo Comune?
Si può, con piccoli passi possibili!

Auspico una versione ragionata e allargata di questo piccolo elenco:
cryptpad.devol.it/pad/#/2/pad/…

Grazie ai consigli di @macfranc e @zughy_boi e @lealternative e @devol ❤️
#degooglizzazione #degoogle #nogafam

Franc Mac ha ricondiviso questo.

❓Quali sono i valori del Privacy Pride?

☮️ Rivendicazione della privacy come diritto umano

👩‍👩‍👦‍👦 Ricordare che non c'è privacy del singolo senza privacy della comunità

ℹ️ Richiesta di campagne informative che educhino sui diritti digitali

🛡 Difesa della sfera privata dall'invadenza dello Stato e dei privati

🔧 Programmi per servizi pubblici progettati con codice pubblico (cioè libero, componente necessario per poter parlare di privacy digitale)

🌼 Affermare che la privacy è sia diritto individuale che bene comune

🤝 Dimostrare la piena compatibilità tra sfera privata e sfera pubblica

Per far valere questi valori e protestare pacificamente contro le misure del DL Capienze che ledono i poteri del Garante, scenderemo a Roma e in altre piazze d'Italia sabato 13 novembre. Unisciti anche tu: https://t.me/PrivacyBeneComune

Leggi il manifesto completo 👇
privacypride.org/manifesto

in reply to Informa Pirata

chi vuole sottoscrivere il manifesto potrà semplicemente condividerlo, diffonderlo e, soprattutto, recarsi al #PrivacyPride: sia a Roma, di fronte al #GarantePrivecy, sia in tutti i luoghi in cui si riesca a organizzare un presidio!

Associazioni, gruppi e comitati che ne condividono i vallori e che vogliono aggiungersi come sostenitori, potranno prendere contatto con il comitato #PrivacyBeneComune
privacybenecomune.it

reshared this

Franc Mac ha ricondiviso questo.

On an unrelated topic, you can do me a favour by playing around with @Eunomia's first public pilot for a bit over on mastodon.eunomia.social

Just need some people to post stuff and press buttons and see how it works.

reshared this

Franc Mac ha ricondiviso questo.

Amministrazione e moderazione in Poliverso


Non tutti sanno che Friendica dispone di funzioni di moderazione molto limitate, che non consentono azioni mirate, automatizzate e collaborative.

In attesa che tali funzioni vengano sviluppate, è importante cercare di fare il possibile utilizzando strumenti già disponibili nella piattaforma, come le pagine notizie e i forum.

Proprio per questo sono state cerate due account: @Poliverso Forum di supporto per offrire agli utenti un gruppo di supporto tecnico/ergonomico e @Notizie da Poliverso per dare informazioni sulla nostra istanza e su tutte le altre realtà del fediverso.

Ma cosa succede se un utente pubblica contenuti che potrebbero creare problemi alla piattaforma?
In primo luogo, lo si prova a contattare attraverso l'account @Signor Amministratore o @Guido Sperduti di Poliverso per provare a discutere sull'opportunità della pubblicazione in questione, sui danni che potrebbe eventualmente portare a una istanza così piccola come Poliverso e sulle conseguenze per "l'igiene" della timeline locale.

I termini di servizio di Poliverso indicano che "Concedere spazio alle polemiche e sopportarle può guastare l'equilibrio di intervento in un dibattito democratico. Intervenire contro di esse non è censura, bensì protezione dell'ambiente sociale.".

Resta tuttavia scontato che, l'amministrazione di questa istanza è "signora e padrona" e laddove non sia possibile contattare un utente, può decidere in qualsiasi momento di sospenderlo o rimuoverlo dalla piattaforma.

PS: pubblicare diversi post illeggibili (spesso riportati in altri social da profili riconducibili alla stessa persona) senza ricercare alcuna interazione è considerato alla stregua di qualcuno che entra in uno spazio privato ma aperto al pubblico e comincia a urlare e a distribuire volantini: insomma, viene considerata un'azione di disturbo che può guastare il clima e indurre le persone più serie ad abbandonare quel luogo, lasciandolo in balia delle persone più prevaricanti e meno disponibili all'ascolto.

Franc Mac ha ricondiviso questo.

Ott 3
Stress The Press! #FreeAssange
Dom 19:30 - Mer 21:00 Europe/Rome
Informa Pirata

Parte oggi l'evento dal titolo #StressThePress promosso dal gruppo Italiani per Assange, coinvolgendo anche le tante associazioni che nel nostro paese si sono spese a tutela della libertà di stampa, per chiedere ai giornalisti della carta stampata, della TV, della radio e del web di parlare del caso di Julian Assange in vista dell'inizio del processo d'appello il prossimo 27 e 28 Ottobre, durante il quale gli Usa tenteranno nuovamente di ottenere dalla magistratura inglese l'estradizione del fondatore di WikiLeaks, per poi processarlo a porte chiuse davanti a una giuria composta in gran parte di ufficiali governativi e funzionari o ex funzionari dell'esercito, della CIA e dell'NSA e condannarlo ad una pena detentiva di 175 anni di carcere da scontarsi in rigoroso isolamento.

Gli attivisti e i cittadini che prenderanno parte a questo progetto potranno proporre il nome di un professionista del mondo dell'informazione a cui chiedere insistentemente a mezzo mail, telefonate o attraverso i social network, di scrivere un articolo o realizzare un servizio sul caso di Julian Assange, che, dal lontano 2010, cioé da quando ha svelato attraverso la sua piattaforma, WikiLeaks, i crimini di guerra degli Stati Uniti, ha dovuto rinunciare alla propria libertà ed è oggi al centro di un processo che rappresenta un attacco frontale alla libertà di stampa, al diritto di noi cittadini di essere informati e alle stesse istituzioni democratiche.
Giornalmente verranno conteggiate e rendicontate sul nostro gruppo le adesioni di quanti hanno accettato di scendere in campo e agire per la salvaguardia del valore e della dignità della professione giornalistica e le adesioni di quanti invece ritengono più conveniente continuare a tacere sulla vicenda che più di ogni altra, oggi, sta segnando le sorti del giornalismo a livello globale.

Noi di Italiani per Assange riteniamo che "Se Julian Assange dovesse essere estradato, ogni giornalista in qualunque angolo della terra potrebbe essere perseguito semplicemente per aver fatto il suo dovere professionale, cioé per aver raccontato la verità. Noi siamo dalla parte del Giornalismo; invitiamo il Giornalismo a fare la sua parte".

COME PARTECIPARE:

invia il seguente messaggio ad un giornalista di tua scelta (e invita i tuoi amici a fare altrettanto):

"Buongiorno,
Sono (inserire il proprio nome e cognome) e sto partecipando alla campagna nazionale #StressThePress, promossa dalle organizzazzioni italiane che si battono per la Libertà di Stampa e il Diritto all'Informazione.
Ti/Le/Vi chiedo di parlare del caso di Julian Assange, perseguito e perseguitato da oltre 10 anni da Gran Bretagna e Stati Uniti semplicemente per aver diffuso la Verità, obiettivo e missione della tua/sua/vostra professione di giornalista.
Se Assange venisse estradato, l'intero giornalismo, a partire da quello d'inchiesta, sarebbe criminalizzato. Non possiamo permettere che ciò avvenga.
Io sono dalla tua/sua/vostra parte e ti/le/vi chiedo di fare la vostra parte.
Grazie.
Firma"


facebook.com/events/1046134182…

reshared this

Nel libro di Stefania #Maurizi su #Assange ogni passaggio è supportato da un apparato bibliografico di tutto rispetto e gli intricati elementi che compongono la vicenda Assange e che la rendono così poco comprensibile vengono riposizionati con cura in una linea temporale comprensibile, vengono contestualizzati e supportati da memorie, documenti, dati e date.
Compratelo, ché ne vale la pena

informapirata.it/esiste-davver…

Ecco che ci siamo... 😁


PA digitale, addio ai pin: ecco come usare SPID, CNS e CIE


Il momento dello stop alle credenziali rilasciate dall'Agenzia delle entrate e da Inps è giunto: dal primo ottobre infatti si potrà accedere alle proprie aree riservate solo con SPID, CIE e CNS. Ecco una guida su come utilizzarli

L'articolo PA digitale, addio ai pin: ecco come usare SPID, CNS e CIE proviene da Agenda Digitale.


Franc Mac ha ricondiviso questo.

I telefoni ascoltano quello che dici e poi inviano pubblicità? Il Garante per la privacy avvia un’indagine


The media in this post is not displayed to visitors. To view it, please go to the original post.

Spinto da diversi utenti e da un servizio di Striscia La Notizia, il Garante per la privacy ha aperto un’istruttoria per scoprire se alcune app per dispositivi mobili possano registrare audio all’insaputa degli utenti e vendere i dati raccolti per farne proposte commerciali.... Leggi tutto
Questa voce è stata modificata (4 anni fa)

Franc Mac reshared this.

C'è molta più continuità tra la politica estera di #Biden e quella di #Trump rispetto a quanto non sia generalmente riconosciuto.
Il nuovo #paradigma respinge il principio per cui gli #USA hanno un interesse vitale in un sistema globale più ampio, che spesso richiede l'intervento militare o accordi a lungo termine.
Di Richard #Haass su #ForeignAffairs
foreignaffairs.com/articles/un…

reshared this

Franc Mac ha ricondiviso questo.

Kosovo and Serbia diffuse tensions through EU brokered deal


After ten days of tensions between Kosovo and Serbia that prompted concerns of a renewed conflict in the region, a temporary agreement has been brokered to de-escalate the situation, Miroslav Lajčák, EU Special Representative for Belgrade-Pristina dialogue, announced on Thursday (30 September).


euractiv.com/section/global-eu…

Franc Mac reshared this.

In Turchia Beyhan Mutlu, di 50 anni, dopo una serata trascorsa con gli amici a bere, ha fatto perdere le sue tracce. La moglie, preoccupata, ha allertato le forze dell’ordine che si sono messe alla ricerca dell’uomo. Il 50enne, senza saperlo, si è trovato a partecipare alle ricerche di se stesso, insieme ai soccorritori giunti nel bosco dove lui già da prima stava passeggiando. Sembra un film, ma è una storia vera.

ilmattino.it/primopiano/esteri…

Fare il giornalista è un mestiere pericoloso. Anche a San Marino

Da Articolo21

60


Anche a San Marino il mestiere del giornalista è pericoloso. Pericoloso per le intimidazioni, le denunce, i rinvii a giudizio senza fondamento per i giornalisti e i giornali che fanno il proprio lavoro: approfondiscono, ricercano, pubblicano notizie di preminente interesse pubblico.

Notizie delle quali, però, secondo chi denuncia – nel caso specifico la Banca Centrale di San Marino e il Congresso di Stato, il governo sammarinese – la collettività non deve essere messa al corrente.

La vicenda che riguarda il giornalista del quotidiano “L’informazione di San Marino”, Antonio Fabbri, e il suo Direttore, Carlo Filippini, è emblematica del bavaglio che si vuole mettere alla libera stampa, soprattutto quando compie il suo dovere.

Che cosa è accaduto.

Nell’aprile del 2019 emerge la notizia di una indagine nei confronti della presidente della Banca centrale di San Marino (Bcsm) e di un noto politico italiano per una consulenza da 10mila euro al mese a favore di quest’ultimo. L’indagine per amministrazione infedele, che ha avuto una notevole risonanza non solo a livello sammarinese ma anche sui media nazionali italiani e internazionali, circa un anno dopo viene archiviata. La Banca Centrale invia un comunicato stampa nel quale dà notizia della archiviazione, senza renderne note le motivazioni.

Il giornalista decide allora di approfondire le motivazioni dell’archiviazione del caso che aveva avuto un tale clamore.

Chiede quindi ufficialmente alla Cancelleria penale del tribunale unico di San Marino di poter accedere al fascicolo archiviato, come previsto dalla legge.

La richiesta viene formulata dal giornalista Antonio Fabbri attraverso il canale “Book-Pa”, il portale della pubblica amministrazione sammarinese attraverso il quale presentare le domande di accesso ai fascicoli pubblicati dei quali “chiunque può prendere visione o estrarne copia”, recita la norma sammarinese in materia. La richiesta viene motivata dal redattore con finalità di inchiesta giornalistica. Alla data della prenotazione fissata per la consultazione del fascicolo, il giornalista, si presenta alla Cancelleria penale del tribunale e, dopo circa 45 minuti di attesa, gli viene consegnato il fascicolo, previa autorizzazione del magistrato, con eccezione delle parti coperte da segreto bancario.

Dalla consultazione del fascicolo il giornalista rileva che il provvedimento di archiviazione riporta come per l’inquirente non vi fossero gli estremi penali per il rinvio a giudizio, tuttavia dal provvedimento di archiviazione e dai rilievi del magistrato emergeva che la consulenza al politico italiano, peraltro molto onerosa per la Bcsm, vedeva di fatto lo stesso ricevere informazioni dal medesimo ente al quale era chiamato poi a fornire le stesse consulenze e informazioni che gli venivano trasmesse.

Dalla consultazione del fascicolo emergeva inoltre, che erano stati ascoltati come testimoni dei Segretari di Stato (ministri) ed era stato acquisito un verbale del governo. Dalle testimonianze e dal verbale risultava che la presidente di Bcsm, quando aveva appreso di essere indagata, si era rivolta ai Capi di Stato di San Marino – i Capitani Reggentie – e ai membri di governo riferendo loro di avere incontrato l’allora capo dei servizi segreti italiani. parlando con esso del sistema bancario sammarinese. Ora, che il vertice della Banca centrale di un paese incontri il capo di servizi segreti di un altro paese, è una notizia di evidente e preminente interesse pubblico, che il giornalista e il giornale hanno reso nota, così come le motivazioni dell’archiviazione dell’indagine.

A fronte degli articoli su queste notizie, di interesse pubblico e pubblicabili, la Banca centrale e il Governo di San Marino hanno presentato denuncia contro il giornale e il giornalista, sostenendo che quelle notizie non dovevano essere pubblicate.

Dopo una indagine discutibile, il Commissario della legge ha rinviato a giudizio i giornalisti per l’articolo 192 bis del codice penale sammarinese: “Pubblicazione di atti segreti inerenti un procedimento penale”. Ma quegli atti segreti non sono.

A rendere ancor più grave e inquietante la situazione il fatto che, in precedenza, quando il giornale aveva pubblicato le notizie per la cui pubblicazione è accusato, la Banca centrale e la sua presidente avevano inviato una diffida dal sapore intimidatorio nella quale minacciavano il giornale i giornalisti di presentare esposti in sede penale e disciplinare, se non avessero cessato le pubblicazioni.

A questo era seguita, innescata da un altro esposto, una istruttoria anche da parte del Garante della Privacy di San Marino, nella quale lo stesso ente intimava addirittura al giornale di rivelare la fonte delle proprie informazioni.

La gravità di questo rinvio a giudizio è tale perché si configura con tutta evidenza come un abuso e una intimidazione per il giornalista e il giornale, colpiti dalle denunce pretestuose del Governo e della Banca centrale, il cui unico evidente interesse era quello di tenere nascoste informazioni e notizie, inerenti la corretta gestione della cosa pubblica, che il giornalista aveva il dovere di rendere note e la collettività il diritto di conoscere.

articolo21.org/2021/09/fare-il…

Nel giugno del 1849 la II Repubblica francese intervenne militarmente contro una Repubblica «sorella», la Repubblica romana di Mazzini, per riportare sul trono Pio IX. Fu il trionfo della Real-politik. Anche allora, s'intende, fu adoperata la parola «libertà»: la libertà del Papato, conculcata, come scrisse Pio IX nel Motu proprio con cui annunciava, il 1º gennaio 1849, la sua fuga da Roma, dalle trame dei «nemici di ogni ordine», di ogni legge, d'ogni diritto, d'ogni «vera libertà», cioè Mazzini, Garibaldi ed i loro seguaci.

Luciano Canfora, Esportare la libertà

informapirata ⁂ reshared this.

Franc Mac ha ricondiviso questo.

Aggiornamento alla nuova release Friendica: previste possibili anomalie


Dal momento che è stato previsto per oggi un aggiornamento dell'istanza Poliverso alla nuova versione Friendica "Siberian Iris", è possibile che si verifichino alcuni malfunzionamenti!
cc @Poliverso Forum di supporto
[share author='Informa Pirata' profile='https://poliverso.org/profile/informapirata' avatar='' link='https://poliverso.org/display/0477a01e-7561-4f8f-929a-3b1712922484' posted='2021-09-25 21:07:30' guid='0477a01e-7561-4f8f-929a-3b1712922484' message_id='https://poliverso.org/objects/0477a01e-7561-4f8f-929a-3b1712922484']

Rilasciata #Friendica 2021.09


Rilasciata #Friendica 2021.09
«Lo sprint estivo è terminato e siamo felici di annunciare la disponibilità della nuova release stabile di Friendica #SiberianIris 2021.09. Contiene più di 160 richieste pull da sette collaboratori e aggiornamenti a diversi pacchetti linguistici da parte dei team di traduzione.»
friendi.ca/2021/09/25/friendic…