Salta al contenuto principale


Oggi il professor Serianni ci ha lasciato, ma ciò che ci ha lasciato resterà sempre con noi


Ciò che colpiva maggiormente chiunque si confrontasse con una personalità straordinaria come quella del professor Serianni, era il fatto di trovarsi contemporaneamente di fronte a uno studioso di qualità eccellente e a un docente affascinante, in grado di intrecciare disquisizioni di grammatica storica e illuminanti analisi stilistiche, con una semplicità e una precisione sorprendenti.

Gli allievi, non pochi, che registravano e trascrivevano le sue lezioni rimanevano colpiti dal fatto che le stesse parole che tutti potevano ascoltare nella loro linearità discorsiva, una volta trascritte, trasparivano in tutta la loro complessità sintattica e in un equilibrio strutturale solitamente tipico della prosa scritta.

Tutto ciò, conseguenza di una profonda sapienza e di una mente eccezionalmente organizzata, ha lasciato un segno indelebile su tutti quegli studenti che hanno avuto la fortuna di seguire i suoi corsi: e noi studenti non potevano fare a meno di innamorarci di quel suo modo di insegnare o, forse, eravamo semplicemente innamorati del suo amore, autentico amore, verso la lingua italiana: la lingua di Dante e Manzoni, ma anche la lingua di Iacopone da Todi o quella dei librettisti d'opera dell'Ottocento italiano o, ancora, quella dei temi scritti dagli allievi della scuola secondaria o dai parolieri della musica leggera.

Era ben chiaro che si trattasse di un amore speciale che aveva la forza della vocazione sacerdotale; ma era anche un amore dotato di quella razionalità serena e sicura del "padre guardiano".
Un "padre guardiano" consapevole di avere fatto tutto il possibile per trasmettere ai suoi allievi la passione e gli strumenti tecnici e culturali necessari per custodire nel cuore e nella mente quel dono incredibile che spesso sottovalutiamo: la nostra lingua.

Proprio per questo motivo, c'è qualcosa che può lenire il dolore per l'ingiusta scomparsa di questo eccezionale custode, ucciso da un paese che infrange con la stessa incosciente e tronfia disinvoltura tanto le regole della lingua quanto quelle della strada: questo qualcosa non è solo la monumentale opera scientifica che Serianni ci ha lasciato, ma soprattutto la numerosissima e orgogliosa discendenza di tutti quegli allievi sui quali rimane ben impressa la memoria e la fortuna di averlo avuto come maestro.

!Notizie dall'Italia e dal mondo

Questa voce è stata modificata (3 anni fa)
in reply to Franc Mac

@Franc Mac Ho conosciuto il professor Serianni solo attraverso i suoi libri, grazie per il tuo ricordo personale.

Franc Mac ha ricondiviso questo.


Rilevati rallentamenti sull'istanza Poliverso


📨📨📨ATTENZIONE ATTENZIONE 📨📨📨
!Che succede nel Fediverso?

Purtroppo è già da diversi giorni che l'istanza Poliverso sta "soffrendo" alcuni rallentamenti che provocano un ritardo anomalo nella distribuzione dei propri messaggi, ritardi che talvolta ammontano a 20 minuti.

Abbiamo già potenziato il server per consentire una esperienza d'uso migliore, ma a quanto pare le migliorie effettuate a livello hardware non sembrano essere state risolutive, soprattutto dopo l'aggiornamento all'ultima versione del software Friendica...

Per noi è importante che gli utenti di Poliverso ci informino riguardo a tutte le eventuali anomalie riscontrate.

Questo tipo di riscontro è per noi prezioso perché ci dà modo di intervenire sui parametri di configurazione per capire quali compensazioni possiamo ancora operare sui sistemi attuali, senza essere costretti a pensare immediatamente a un ulteriore upgrade della configurazione hardware.

cc @Poliverso Forum di supporto

Unknown parent

@Thushi se tutto va bene potrebbe esserci una normalizzazione del problema oggi pomeriggio 🤞🏼. Se non va bene, il problema potrebbe persistere ancora un po' 😭




Appena atterrata da Londra,controllo passaporti: per tutti dura pochi secondi, per me no. Agente legge attentamente sullo schermo qualcosa.

Franc Mac ha ricondiviso questo.


Astrofisica - Scoperta un’emissione radio polarizzata di dimensioni mai viste


Un team internazionale di scienziati guidato da ricercatrici e ricercatori dell’Istituto Nazionale di Astrofisica (INAF) ha rivelato per la prima volta un segnale polarizzato nel gas intergalattico dell’ammasso di galassie Abell 523 che si estende su scale mai osservate prima, circa ottanta volte la dimensione della Via Lattea. Questo segnale polarizzato fornisce una prova diretta della presenza di un debole ma esteso campo magnetico che pervade l’ammasso, fino alla sua periferia. Il risultato è in pubblicazione sulla rivista "Monthly Notices of the Royal Astronomical Society".

lescienze.it/news/2022/07/01/n…

reshared this


Franc Mac ha ricondiviso questo.


#Telegram ha trasformato il canale "transparency" in un bot che per ogni paese consente di sapere se sono stati rivelati IP e numeri di telefono alle autorità; questo varrà solo per i paesi considerati "pienamente democratici" (no, l'Italia non è tale secondo l'indice redatto dalla divisione di ricerca dell'Economist Group!).

Il link al comunicato





Ho finito di leggere i 110 commenti ad un tweet che riguarda @SMaurizi
Ora, la Maurizi può piacere o meno; ma una cosa è sicura: meritiamo tutti i #trojan di #stato del mondo e #governi che mentono ai cittadini.
Tra i commenti, spicca quello di un noto cialtrone: @PoliticaPerJedi

1505601


Franc Mac ha ricondiviso questo.


ATTENZIONE! NON STIAMO FACENDO SPAM MA ABBIAMO UN PROBLEMA TECNICO CHE DURERÀ PER QUALCHE ORA.

il server poliverso.org è stato aggiornato alla nuova versione di Friendica ma questo ha provocato un problema inaspettato: tutti gli utenti che repubblicano automaticamente alcuni contenuti dal #Feed #RSS di un sito o di un blog, stanno ripubblicando inconsapevolmente tutti i post degli ultimi mesi!
Vi chiediamo di pazientare e di non bannare o silenziare la nostra istanza. Poliverso ha sempre avuto grande rispetto per tutti i principi della fediquette e questo incidente ci dispiace tantissimo.

-------------

ATTENTION! WE ARE NOT SPAMING BUT WE HAVE A TECHNICAL PROBLEM THAT WILL LAST FOR A FEW HOURS.

the poliverso.org server has been updated to the new version of Friendica but this has caused an unexpected problem: all users who automatically republish some contents from the #Feed #RSS of a site or blog, are unwittingly republishing all the posts of the last ones months!
We ask you to be patient and not to ban or silence our instance. Poliverso has always had great respect for all the principles of faith and we are very sorry about this incident.

#rss #feed

Franc Mac reshared this.





Forse non tutti sanno che, come in pandemia la gestione era delegata al Pres. del Consiglio (riduzione di diritti e altro), così in guerra la gestione è delegata al min. Difesa (invio di armi). Il Governo amplia i propri poteri, il Parlamento glieli conferma.

Lo schema si ripete

https://twitter.com/vitalbaa/status/1540042462475030528



Schema che vince...
...ah, no... 🙄


Forse non tutti sanno che, come in pandemia la gestione era delegata al Pres. del Consiglio (riduzione di diritti e altro), così in guerra la gestione è delegata al min. Difesa (invio di armi). Il Governo amplia i propri poteri, il Parlamento glieli conferma.

Lo schema si ripete
[share author='Vitalba Azzollini' profile='https://twitter.com/vitalbaa' avatar='https://pbs.twimg.com/profile_images/1284174897816768514/0qxaHS1x_400x400.jpg' link='https://twitter.com/vitalbaa/status/1540042462475030528' posted='2022-06-23 18:41:50' guid='a6551d71df161041be124f9a3c7830fc08117376']Una risoluzione delle Camere non poteva interrompere l’invio di armi o subordinarlo al voto del Parlamento: una legge l’autorizza fino al 31/12.

Tutti i risvolti delle vicende dei giorni scorsi, e i parallelismi con la gestione pandemica

@DomaniGiornale

editorialedomani.it/idee/commenti/…[/share]



E sono gli stessi americani che, per bocca del capo dello US Cybercommand, Paul Nakasone, hanno rivendicato l’uso di azioni informatiche offensive contro la Russia dall’inizio dell’invasione dell’Ucraina.

Sono 74 i gruppi hacker in guerra

Hacker’s Dictionary. La guerra cibernetica recluta esperti e attivisti nel conflitto russo-ucraino, la disinformazione monta e gli Usa attaccano con le loro cyberarmi

di ARTURO DI CORINTO per Il Manifesto del 16 Giugno 2022

Nel 2007 i cyber soldati russi attaccarono l’Estonia mettendo offline 58 siti web pubblici e privati. Nel 2014 un’ondata di devastanti attacchi riuscì a colpire aziende americane di servizi, strutture Nato e reti elettriche dell’Europa dell’Est.

Fino al 2017, quando un malware noto come NotPetya fu scatenato annichilendo la capacità operativa dei maggiori operatori mondiali di logistica, sistemi sanitari e multinazionali farmaceutiche.

Nell’epicentro degli attacchi, l’Ucraina, i bancomat divennero scatolette inservibili, ferrovie, ospedali e sistema postale andarono giù per ore, poi per giorni, ripetutamente: dieci miliardi di dollari di danni causati da Sandworm, un gruppo di hacker governativi al servizio dell’intelligence russa.

Lo racconta, con piglio da giallista, Andy Greenberg nel libro omonimo Sandworm (Doubleday, 2019). È però dal 24 febbraio del 2022 che abbiamo assistito a un’escalation nell’uso di mezzi non militari per sostenere e accompagnare un conflitto armato, l’invasione dell’Ucraina da parte della Russia.

Almeno 8 tipi di malware diversi sono stati lanciati fino ad oggi contro il paese guidato da Zelensky, di cui 4 di tipo wiper, che cancellano i dati dei computer, e poi attacchi DDoS a banche, ministeri e compagnie ucraine. Ma abbiamo assistito anche al blocco di 600 turbine eoliche in Germania, all’oscuramento dei satelliti Viasat in Francia, al blocco dei siti della Difesa, dei Carabinieri, e della Polizia in Italia.

Il confine tra i conflitti fisici e digitali si fa sempre più sottile e la guerra non si combatte più sui campi di battaglia tradizionali. Ma non solo i russi fanno la cyberwar. I primi disservizi in Ucraina hanno prodotto come risposta la chiamata alle armi dell’Esercito informatico Ucraino, e migliaia di attivisti hanno bloccato per ore banche e ministeri russi e, aiutati dai servizi di intelligence occidentali, rubato dati governativi usando il nome di Anonymous come copertura.

Lo stesso NotPetya del 2017, evoluzione di Wannacry, fu realizzato sfruttando le cyberarmi rubate alla National Security Agency americana, codici informatici capaci di bucare qualsiasi sistema Windows e mai comunicati al produttore.

E sono gli stessi americani che, per bocca del capo dello US Cybercommand, Paul Nakasone, hanno rivendicato l’uso di azioni informatiche offensive contro la Russia dall’inizio dell’invasione dell’Ucraina.

Oggi sono 74 i gruppi hacker che supportano una delle due parti in guerra, 47 pro-Ucraina e 27 pro-Russia. Insieme al sabotaggio informatico la guerra ibrida moderna è combattuta con operazioni di spionaggio e disinformazione. I russi con la disinformatia hanno creato il contesto per l’annessione della Crimea e non hanno mai smesso di manipolare le percezioni dell’opinione pubblica occidentale.

Risultato attribuito oggi al dispiegamento della dottrina Gerasimov, cioè all’uso di tecnologia, falsi e propaganda per conseguire risultati militari.

Il generale Valerj Gerasimov aveva affidato le sue tesi a una rivista militare nel 2013, ma gli americani avevano elaborato il concetto di political warfare nel 1948 grazie alla penna del diplomatico George Frost Kennan, che consigliava di usare tutti i mezzi a disposizione del paese all’infuori della guerra.

Il 18 giugno dello stesso anno il Consiglio per la sicurezza nazionale Usa creò un «ufficio per i progetti speciali» per coordinare operazioni d’attacco segrete volte a contrastare l’espansione del comunismo. Furono realizzate per anni nella Germania divisa dal muro di Berlino con false lettere e news fasulle. La guerra ibrida non è nata ieri.


dicorinto.it/testate/il-manife…


Franc Mac ha ricondiviso questo.


Il thread di Stefania Maurizi su twitter:

Vi voglio spiegare perché negli USA Julian #Assange NON ha alcuna chance di avere un "fair trial", come si dice in inglese: un giusto processo. Se ve lo spiego in termini elementari, senza complesse argomentazioni tecniche, anche un bambino può capirlo.

Julian #Assange è incriminato con l'Espionage Act: è la prima volta nella Storia degli Stati Uniti che un giornalista/editore viene incriminato con esso. Mentre sono state incriminate varie fonti giornalistiche/whistleblower,quindi abbiamo precedenti nel caso delle FONTI

L'Espionage Act NON consente un *fair trial* (giusto processo) perché non consente la difesa alla base di qualsiasi lavoro giornalistico: il PUBBLICO INTERESSE

L'Espionage Act NON permette a un giornalista o una fonte giornalistica di dire: sì, ho rivelato documenti segreti,ma l'ho fatto nel PUBBLICO INTERESSE per far conoscere fatti gravissimi, come crimini di guerra, torture, che l'opinione pubblica deve assolutamente conoscere

L'Espionage Act NON consente ALCUNA difesa, ecco perché questa legge brutale del 1917 NON è mai stata usata contro i giornalisti in tutta la Storia degli Stati Uniti, nonostante i tentativi, tra cui quelli di un famigerato presidente,Nixon

Ecco perché TUTTE le organizzazioni per i diritti umani,civili, libertà di stampa sono in allarme:il caso Julian #Assange apre il vaso di Pandora, che avrà un effetto domino sulla libertà di stampa

Gli Stati Uniti sono stati guidati da presidenti come Nixon che avevano un odio tremendo per il Quarto Potere: Nixon incriminò con Espionage Act il grande whistleblower dei Pentagon Papers,Daniel Ellsberg,che noi abbiamo intervistato qui.

Ellsberg era whistleblower, una fonte giornalistica, che passò a #NYTimes e #WashigtonPost 7mila documenti top secret sulla guerra in Vietnam. Amm. Nixon lo incriminò con Espionage Act,Ellsberg si salvò SOLO perché processo crollò,NON aveva alcuna chance di difendersi

Ellsberg si salvò NON perché ebbe "fair trial"(giusto processo),NON è possibile averne uno con l'Espionage Act,perché elimina l'UNICA difesa su cui può contare un giornalista: il PUBBLICO INTERESSE

E infatti quando #Snowden(whistleblower, ovvero fonte giornalistica) fu incriminato con Espionage Act, Daniel Ellsberg scrisse questo editoriale per il Guardian,spiegando perché NON ha alcuna chance di avere un giusto processo [VEDI ARCHIVIO].

Vi faccio un altro esempio di fonte giornalistica incriminata con Espionage Act: John Kiriakou, l'unico agente #CIA finito in carcere per le torture. Sì, ma NON perché le ha fatte(si rifiutò),ma perché ne parlò pubblicamente. Fu incriminato con Espionage Act da Amm. Obama

Nel tentativo di difendersi,John Kiriakou arruolò avvocato di O.J.Simpson,che aveva un record:MAI persa una causa. Bene l'avvocato di O.J.Simpson,gli disse che non aveva alcuna chance,perché processo con Espionage Act nella Easter District of Virginia è IMPOSSIBILE da vincere

E infatti John Kiriakou fu condannato: padre di 5 figli, fece 30 mesi di galera e bancarotta.L'unico agente CIA condannato per le torture, NON perché le praticò,ma perché, dopo essersi rifiutato,parlò pubblicamente del waterboarding. I torturatori, invece, liberi come l'aria

Julian #Assange, incriminato con Espionage Act nella Eastern District of Virginia (EDVA),NON ha alcuna chance di avere un *fair trial* e chi scrive il contrario, o non sa quello che scrive o la sua corruzione intellettuale grida vendetta

Qui il tweet iniziale:
twitter.com/SMaurizi/status/15…

in reply to Informa Pirata

grazie per la condivisione, è pure peggio di quanto immaginassi!

Informa Pirata reshared this.





@giordi63 @informapirata Certamente! il nostro approccio è divulgativo e Francesco Macchia ha scritto un articolo comprensibile anche a chi non ha dimestichezza con la tematica.


What’s new in Italy on IP, Competition and Innovation n.5 – Giugno 2022


L’AGCM sanziona un gruppo farmaceutico per circa 3.5 milioni di euro L’Autorità Garante della Concorrenza e del Mercato (“AGCM”) ha concluso l’istruttoria nei confronti di un gruppo farmaceutico per abuso di... L'articolo [url=https://www.e-lex.it/it/wh

L’AGCM sanziona un gruppo farmaceutico per circa 3.5 milioni di euro


L’Autorità Garante della Concorrenza e del Mercato (“AGCM”) ha concluso l’istruttoria nei confronti di un gruppo farmaceutico per abuso di posizione dominante sul mercato italiano nella produzione e vendita di un farmaco salvavita. Secondo l’Autorità, in particolare, da giugno 2017, il gruppo farmaceutico ha imposto al Servizio Sanitario Nazionale prezzi ingiustificatamente onerosi per la vendita del suddetto medicinale.

Considerata la natura salvavita del farmaco, l’AGCM ha irrogato al gruppo farmaceutico una sanzione pari a circa 3.5 milioni di euro.

Fonte: sito ufficiale dell’AGCM


L’AGCM sospende in via cautelare l’attivazione di contratti di fornitura di luce e gas non richiesti


L’AGCM ha adottato un provvedimento cautelare nei confronti di un fornitore di luce e gas, sospendendo provvisoriamente ogni azione della società diretta ad attivare contratti di fornitura di luce e gas mediante teleselling, in assenza di una corrispondente manifestazione di volontà del consumatore, ovvero a seguito di informazioni ingannevoli, omissioni informative e indebiti condizionamenti.

In seguito all’analisi delle segnalazioni, l’AGCM ha ritenuto che esistessero i presupposti di gravità e di attualità delle pratiche contestate. La Società dovrà comunicare entro 10 giorni le misure adottate per sospendere tali pratiche.

Fonte: sito ufficiale dell’AGCM


Legge sulla protezione del diritto d’autore: entrano in vigore le disposizioni dell’art. 110-quater


Lo scorso 7 giugno 2022 sono entrate in vigore le disposizioni dell’art. 110-quater della legge sulla protezione del diritto d’autore, introdotto dal decreto legislativo 8 novembre 2021, n. 177 recepito in attuazione della Direttiva europea nota come “Direttiva Copyright”.

L’articolo dispone un obbligo in capo ai licenziatari o cessionari di diritti di utilizzazione economica di fornire, ad autori e artisti interpreti ed esecutori, con cadenza almeno semestrale, informazioni aggiornate, pertinenti e complete sullo sfruttamento delle opere e prestazioni artistiche.

Fonte: Gazzetta ufficiale


Il MISE in merito all’ingresso nella fase nazionale di esame presso l’UIBM delle domande internazionali di brevetto


Con la circolare n. 618 dello scorso 6 giugno 2022, il Ministero dello Sviluppo Economico (“MISE”) ha fornito chiarimenti in merito alle procedure di deposito e di esame delle domande internazionali di brevetto che entrano nella fase nazionale di esame presso l’Ufficio Italiano Brevetti e Marchi (“UIBM”).

In particolare, con la suddetta circolare vengono fornite all’utenza istruzioni riguardo ai documenti da presentare per aprire l’esame presso l’UIBM, alle tempistiche per attivare tale esame e altri dettagli relativi alle dichiarazioni di conformità delle traduzioni di documenti predisposti originariamente in altre lingue.

Fonte: sito ufficiale del MISE


Pubblicato il nuovo bando relativo al Piano Italia 5G


Lo scorso 20 maggio 2022, Infratel Italia, una società in-house del MISE, ha pubblicato il nuovo bando relativo al Piano Italia 5G avente ad oggetto la concessione di contributi pubblici per la realizzazione di nuove infrastrutture di rete idonee a fornire servizi radiomobili con velocità di trasmissione di almeno 150 Mbit/s in downlink e 30 Mbit/s in uplink. 

Il Piano Italia 5G ha, infatti, l’obiettivo di incentivare la diffusione di reti mobili in tecnologia 5G in grado di assicurare un significativo salto di qualità della connettività in aree in cui non è presente, né lo sarà nei prossimi cinque anni, alcuna rete idonea a fornire connettività a 30 Mbit/s in tipiche condizioni di punta del traffico.

Fonte: sito ufficiale di Infratel Italia


L’AGCOM richiama la concessionaria del servizio pubblico radiotelevisivo


Con la delibera n. 185/22/CONS pubblicata in data 8 giugno 2022, l’Autorità per le Garanzie nelle Comunicazioni (“AGCOM”) ha richiamato formalmente la concessionaria del servizio pubblico radiotelevisivo per la violazione dei principi in materia di par condicio e pluralismo informativo durante la campagna referendaria 2022. Secondo l’Autorità, infatti, durante il monologo di un’attrice, ospite di un noto programma di varietà, sono state fornite, seppur in forma indiretta, informazioni di voto in violazione della legge 28 del 2000. 

Fonte: sito ufficiale dell’AGCOM


Il Tribunale di Roma sulla disciplina della concorrenza sleale


Con la sentenza n. 7955/2022, il Tribunale di Roma ha chiarito che la sussistenza di una situazione di concorrenzialità tra due o più imprenditori, derivante dal contemporaneo esercizio di una medesima attività industriale o commerciale in un ambito territoriale anche solo potenzialmente comune, costituisce condizione essenziale per aversi concorrenza sleale.

Il Tribunale ha specificato che deve, dunque, sussistere una situazione di comunanza di clientela, la quale non è data dalla identità soggettiva degli acquirenti dei prodotti, bensì dall’insieme dei consumatori che, sentendo il medesimo bisogno di mercato, si rivolgono a tutti i prodotti in grado di soddisfare quel bisogno. 

Fonte: De Jure

L'articolo What’s new in Italy on IP, Competition and Innovation<BR> n.5 – Giugno 2022 proviene da E-Lex.



Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale Gli esperti del comitato tecnico scientifico dell’ACN scelti dal sottosegretario Gabrielli rappresentano il mondo dell’industria (Leonardo, Accenture, Intesa, Elettronica), della ricerca (

Nominati i nove saggi dell’Agenzia per la cybersicurezza Nazionale

Gli esperti del comitato tecnico scientifico dell’ACN scelti dal sottosegretario Gabrielli rappresentano il mondo dell’industria (Leonardo, Accenture, Intesa, Elettronica), della ricerca (IBM, Polimi, Cnr, Luiss) e dell’associazionismo (Aipsa), sono sei uomini e tre donne

di Arturo Di Corinto per ItalianTech/ La Repubblica del 15 giugno 2022

Il Sottosegretario Franco Gabrielli in qualità di Autorità delegata per la sicurezza della Repubblica, ha firmato il decreto di nomina dei 9 membri del Comitato tecnico scientifico dell’Agenzia. Nove esperti nel campo delle tecnologie emergenti e che si sono distinti nella diffusione e cultura della cybersicurezza la cui scelta è stata condivisa con il comitato di vertice dell’ACN.

L’ultima volta che Gabrielli aveva affrontato l’argomento – durante la presentazione della Strategia Nazionale di Cybersicurezza – ci aveva scherzato sopra, ricordando le richieste e le telefonate che arrivavano da ogni dove per entrare in questo comitato che adesso avrà un bel da fare a recuperare il terreno già percorso dalle omologhe agenzie europee, meglio finanziate e con una forza lavoro 10 volte superiore come nel caso di Francia e Germania.





Vorrei capire l’esigenza di pubblicare sui giornali il video delle telecamere di sicurezza dell’asilo del “momento in cui la bambina saluta la madre e la abbraccia e saluta maestre e compagni, ignara del suo destino”.
Davvero, mi sfugge.

reshared this


Franc Mac ha ricondiviso questo.


Questo è il messaggio che comparirà per un paio di settimane per tutti i nuovi iscritti a #Poliverso e serve per ricordare che per prendere confidenza con Friendica c'è bisogno bisogno di un po' di pazienza...

Abbiamo pensato tuttavia che possa essere utile per tutti gli utenti. Anche per quegli utenti di vecchia data che magari conoscono il 90% delle funzionalità, ma magari non hanno ancora incontrato il restante 10%...

Di seguito troverete alcuni link utili, iniziando dal numero ZERO, quello più importante ma che quasi nessuno legge mai:
0) #TerminiDiServizio (può sembrare banale, ma non tutti li leggono): poliverso.org/tos
1) Guida generale a Friendica: poliverso.org/help
2) Directory dei profili pubblici dell'istanza: poliverso.org/dir
3) Note generali su Friendica informapirata.it/2021/09/05/fr…
4) Come evitare i più comuni problemi di visibilità del proprio profilo: informapirata.it/2021/09/03/mi…
5) #Fediquette, la fediquette del fediverso: informapirata.it/2022/03/22/fe…
6) Risorse informative sul fediverso italiano: informapirata.it/2021/10/27/ri…
7) Una guida a #mastodon che può essere utile anche per chi è entrato a far parte del mondo di Friendica: informapirata.it/2022/04/29/gu…
8) Note sui #forum Friendica (= "gruppi" facebook): poliverso.org/display/0477a01e…
9) Interoperabilità tra Friendica e le piattaforme meno complete: poliverso.org/display/0477a01e…
10) Friendica e #Lemmy, una coppia fantastica: informapirata.it/2022/05/17/fe…

Unknown parent

@Bluoltremauri ricordati le 4 regole d'oro:
- seguire la comunità (puoi ricercarla inserendo il link nella barra di ricerca di friendica)
- scrivere un post con un titolo
- menzionare la comunità (con ! + nomecomunità + @ + dominio dell'istanza)
- non mettere immagini, perché sembra che lemmy non le interpreti correttamente


LA PROTEZIONE DEI DATI PERSONALI IN UCRAINA NEL CONTESTO DELLA LEGGE MARZIALE


Le raccomandazioni del Commissario per i diritti umani della Verchovna Rada pongono l’attenzione sull’autodeterminazione dei cittadini ucraini A seguito delle aggressioni da parte della Federazione Russa, dal 24 febbraio in... L'articolo [url=https://www

Le raccomandazioni del Commissario per i diritti umani della Verchovna Rada pongono l’attenzione sull’autodeterminazione dei cittadini ucraini

A seguito delle aggressioni da parte della Federazione Russa, dal 24 febbraio in Ucraina vige la legge marziale, e la stessa è stata prorogata dal Parlamento di Kiev fino al 23 agosto. In tale regime speciale, sono molte le preoccupazioni relative alla sicurezza dei cittadini ucraini, primi diretti interessati dalle ripercussioni del conflitto bellico.

Le questioni relative alla sicurezza dei civili, tuttavia, non sono limitate all’integrità fisica di persone e cose. E ciò poiché, nella società globalizzata dell’informazione e delle connessioni in cui viviamo, la guerra non si combatte più soltanto sul fronte, ma altresì attraverso operazioni politiche, economiche e sociali che, come abbiamo avuto modo di constatare, si riverberano sulla vita quotidiana di ognuno.

Sotto questa luce, la questione della sicurezza dei cittadini ucraini passa anche attraverso la loro identità (digitale e non) e, quindi, attiene anche alla data protection. E poiché la legge marziale imposta incide anche sulla protezione dei dati personali, il Commissario per i diritti umani della Verchovna Rada dell’Ucraina ha emanato delle raccomandazioni con l’intento di guidare l’operato dei diversi stakeholders nei molteplici contesti critici che la situazione bellica potrebbe ingenerare.

Contesto normativo rilevante

Una prima parte di tale documento è dedicata alla compressione dei diritti umani e alle basi giuridiche nell’ambito del trattamento di dati da parte delle autorità pubbliche, e affronta il tema partendo dalla Carta costituzionale. Nel sancire un generale divieto di interferenza nella vita privata e familiare, infatti, l’art. 32 della Costituzione dell’Ucraina proibisce raccolta, conservazione, utilizzo e diffusione di informazioni riservate relative a una persona senza il suo consenso, “tranne nei casi previsti dalla legge e solo nell’interesse della sicurezza nazionale, del benessere economico e dei diritti umani”. Contestualmente, il successivo art. 64 stabilisce che, in caso di guerra o stato di emergenza, alcuni diritti e libertà possono essere limitati per una durata specifica.

Il Par. 3 del Decreto presidenziale n. 64/2022, che ha imposto la legge marziale in Ucraina, ha disposto che il regime costituzionale e legale del Paese può essere sospeso per la durata dello stato di legge marziale, con conseguente compressione dei diritti e delle libertà costituzionali delle persone fisiche. Ciò, peraltro, è coerente con il combinato disposto degli artt. 8 e 15 della Convenzione per la salvaguardia dei diritti dell’uomo e delle libertà fondamentali che prevedono la possibilità di deroghe agli obblighi di cui alla stessa Convenzione, “in tempo di guerra o in caso di altro pericolo pubblico che minacci la vita della nazione (…) nella stretta misura in cui la situazione lo richieda e a condizione che tali misure non siano in conflitto con gli altri obblighi derivanti dal diritto internazionale”.

Si aggiunga quanto previsto all’art. 9 della Convenzione 108 sulla protezione delle persone rispetto al trattamento automatizzato di dati a carattere personale, che non ammette deroghe alle disposizioni di cui agli artt. 5 (“Qualità dei dati”), 6 (“Categorie speciali di dati”) e 8 (“Garanzie supplementari per la persona interessata”), salvo che siano previste dalla legge dello Stato Parte e costituiscano una misura necessaria, in una società democratica:

  • per la protezione della sicurezza dello Stato, per la sicurezza pubblica, per gli interessi monetari dello Stato o per la repressione dei reati;
  • per la protezione della persona interessata e dei diritti e delle libertà di altri.

Trattamento di dati personali nei settori pubblico e privato

La legge ucraina “Sul regime giuridico della legge marziale” stabilisce che gli Organi competenti del potere statale e locale, nonché i comandanti e le amministrazioni militari, “hanno l’autorità necessaria per eliminare il pericolo di aggressione militare, garantire la sicurezza nazionale ed eliminare le minacce all’indipendenza sovrana dell’Ucraina e alla sua integrità territoriale”. Allo stesso tempo, tuttavia, l’art. 19 della Costituzione ucraina dispone che gli Organi statali e di autogoverno locale e i loro funzionari sono tenuti ad agire solo sulla base e nei limiti dei loro poteri e secondo le modalità prescritte dalla Costituzione e dalle leggi dell’Ucraina.

Alla luce del quadro normativo di cui sopra, il Commissario per i diritti umani raccomanda che i trattamenti di dati personali operati da autorità e amministrazioni pubbliche siano governati da specifiche policy e procedure. Le finalità del trattamento, inoltre, devono essere stabilite in leggi, regolamenti, statuti o altri documenti che regolano l’attività del titolare del trattamento in maniera conforme alla legge dell’Ucraina “Sulla protezione dei dati personali”.

In particolare, l’art. 25 di tale legge prevede alcune ipotesi di deroga, laddove previste da legge e nella misura necessaria, in una società democratica, al perseguimento di interessi di sicurezza nazionale, del benessere economico o della protezione dei diritti e delle libertà degli interessati o di altre persone. Tuttavia, la norma dispone espressamente che simili deroghe attengono agli articoli 6 (sui requisiti generali per il trattamento dei dati), 7 (sui requisiti speciali) e 8 (sui diritti degli interessati) della medesima legge.

Inderogabile, pertanto, resterebbe il principio di liceità sancito al successivo art. 11: i trattamenti operati di autorità e amministrazioni pubbliche all’interno del contesto marziale dovranno comunque fondarsi su almeno una delle basi giuridiche enucleate nel suddetto articolo e, in particolare, su quelle di cui ai paragrafi 2 e 5, rispettivamente: “autorizzazione” al trattamento concessa per legge e adempimento di obblighi di legge.

Oltre a ricordare la necessità che anche i trattamenti di dati operati da privati si fondino su di una delle basi giuridiche disposte dalla normativa applicabile (in questo caso, esecuzione di un contratto, salvaguardia di interessi vitali, e consenso dell’interessato che sia informato, in buona fede e inequivocabile), il Commissario pone l’accento sulle garanzie di integrità dei dati personali.

Chiarisce l’autorità che le misure di sicurezza da adottare devono essere, innanzitutto, di tipo organizzativo. A partire da quanto stabilito nella Standard Procedure, varata con Ordine del Commissario n. 1/02-14, che sancisce l’onere per titolari e responsabili del trattamento di dotarsi di policy e istruzioni ad hoc per i trattamenti di dati posti in essere. Misure organizzative in tal senso includono procedure di accesso ai dati, permessi e autorizzazioni a specifiche operazioni di trattamento, piani di emergenza, accordi di non divulgazione e formazione periodica del personale.

Frodi informatiche, cybercrime e altre minacce per gli individui

Le Raccomandazioni si concentrano infine sui possibili rischi di sicurezza derivanti dal massiccio impiego di soluzioni tecnologiche e telematiche. “A causa del considerevole volume di informazioni nei mass media – spiega il Commissario – i cittadini ucraini sono costantemente esposti ad attacchi di hackeraggio da parte di criminali. Le e-mail e i messaggi inviati da autorità statali, banche, servizi di sicurezza, ecc. potrebbero raccomandare di seguire alcune istruzioni fornite attraverso messaggi/notifiche. Dopo aver scaricato i file allegati, i malintenzionati possono accedere ai dati personali memorizzati sul dispositivo elettronico dell’utente (contatti della rubrica telefonica, file del PC, ecc.)”.

L’Autorità, pertanto, raccomanda alla popolazione di evitare comunicazioni provenienti da mittenti sconosciuti e, soprattutto, di non scaricare alcun file allegato alle stesse e non cliccare su collegamenti sospetti. Sarà sempre opportuno utilizzare fonti di informazione verificate, come i siti internet ufficiali delle Autorità ucraine, che forniscono ogni informazione utile e i link a servizi per la ricerca di persone scomparse, richiedere aiuti, effettuare evacuazioni e così via. È altresì raccomandata la conservazione in un luogo sicuro di copie di backup di documenti, elementi multimediali, recapiti (e, nel contesto critico in questione, si consiglia finanche di annotare su carta i numeri di telefono dei contatti più stretti).

Il Commissario osserva inoltre la massiccia presenza di azioni fraudolente, condotte sotto forma di offerte di aiuto economico ai cittadini ucraini durante la situazione di conflitto. Tali immonde pratiche di sciacallaggio si sostanziano in tentativi di phishing online, perpetrati da truffatori che, fingendosi referenti delle autorità statali o di fondazioni di beneficienza (c.d. ID spoofing) e sfruttando lo stato di necessità e crisi della popolazione, chiedono e ottengono accesso a dati finanziari delle vittime con la scusa di utilizzarli per fornire aiuti economici.

Infine, come se non bastasse, i rischi per la popolazione potrebbero riguardare anche l’integrità fisica degli individui, soprattutto quella dei cittadini ucraini che vivono in territori temporaneamente occupati. Il Centro per la lotta alla disinformazione dell’Ucraina ha infatti constatato l’adozione di nuovi approcci da parte dell’occupante, che includono la raccolta di dati personali della popolazione a fini di “censimento” o “distribuzione di aiuti umanitari”, onde raccogliere – e trattare per scopi illeciti – informazioni sugli individui e su possibili bersagli strategici. Nelle parole del Commissario, “ciò potrebbe riguardare in particolare il personale militare, i membri delle loro famiglie, nonché gli attivisti della comunità, i giornalisti e gli operatori culturali. Dovete quindi essere responsabili e consapevoli della sicurezza dei vostri dati personali e di quelli dei vostri parenti e conoscenti”.

Jacopo Purificati

L'articolo LA PROTEZIONE DEI DATI PERSONALI IN UCRAINA NEL CONTESTO DELLA LEGGE MARZIALE proviene da E-Lex.





@DavidPuente @GiorgiaMeloni Vedo purtroppo che @GiorgiaMeloni, come tutti ma proprio tutti i politici che si fanno fotografare mentre inseriscono la scheda nell'urna, reiterano il comportamento assolutamente illegale, purtroppo universalmente tollerato, di non consegnare la scheda al presidente di seggio




Forse non sapete leggere, ma la procedura viene descritta in maniera estremamente chiara ed è a prova di analfabeta funzionale.
Bisogna solo leggere: non c'è nulla da capire
⬇️⬇️⬇️⬇️
#referendum #Referendum2022 #referendumsullagiustizia

1297594





Cari presidenti di seggio, forse vi pesa il culo, ma la scheda nell'urna dovreste inserirla voi, invece che farla inserire agli elettori!

https://twitter.com/informapirata/status/1536081377598312449


Franc Mac ha ricondiviso questo.


La mia esperienza con il #fediverso: il post di @gaddoz@mastodon.social


!Che succede nel Fediverso?

«Sono sempre stato appassionato e attento alle novità e alle mode del web, ho sempre frequentato i social fin dai tempi di myspace, un po per curiosità tecnologica e un po per l'hobby del frisbee dove facebook è diventato il social officiale di fatto per la community dei giocatori: li si trovano gli annunci ai nuovi eventi, i link alle pagine di registrazione, i video e i commenti dei participanti post evento.»

(segue)
⬇️ ⬇️ ⬇️ ⬇️ ⬇️


Hello Fediverso! Dopo qualche mese, ecco il mio primo post: un piccolo articolo sulla mia recente esperienza sul fediverso "The Fediverse Experience": gaddoz.codeberg.page/2022/06/1…

Spoiler alert: il fediverse è una figata, grazie a progetti italiani come @devol @lealternative @informapirata @eticadigitale siamo in una nuova epoca del web, o almeno ci spero!

#primopost #fediverso #eticadigitale #webdev


reshared this

in reply to Poliverso - notizie dal Fediverso ⁂

Io penso che il problema principale del fediverso sia che il suo potenziale non è intuitivo. C'è bisogno di toccarlo con mano, di vagarci per un po', prima di coglierlo. Ogni tanto mi viene da pensare "vorrei che X gruppo fosse un'istanza di ActivityPub", ma convincere la gente a traslocare è difficile. Anche perché si trovano bene dove stanno. Mi auguro che questo possa essere l'inizio di una nuova epoca del web, ma un po' temo che il fediverso sia destinato ad essere di nicchia.
in reply to PaoloCM

Non mi sembra si possa, puoi solo rispondere a un topic già aperto che io sappia.
in reply to PaoloCM

@PaoloCM non è possibile farlo da mastodon né da altri social che non consentono di pubblicare messaggi dotati di un oggetto/titolo. Per creare un post devi avere un account su lemmy (anche in un'altra istanza rispetto a quello da cui scrivi) oppure puoi farlo da Friendica, l'alternativa del fediverso a Facebook, che è sempre più integrata con lemmy.

PS: visto che hai già un account lemmy, sappi che puoi seguire anche i forum di friendica come feddit.it/c/scuola@poliverso.o…




L’Atlante mondiale delle minacce cibernetiche Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto di ARTURO DI CORINTO per ItalianTe

L’Atlante mondiale delle minacce cibernetiche

Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Giugno 2022

Le mappe di Google sono andate in tilt, il tuo percorso di allenamento mattutino è scomparso e il telefono rimane muto. Cos’è successo? Potrebbe esserci stato un attacco ai satelliti che gestiscono le infrastrutture da cui dipendiamo per la vita di ogni giorno. Molte attività umane svolte sulla Terra si basano infatti su sistemi spaziali per la comunicazione, la navigazione, le previsioni del tempo, il monitoraggio climatico, fino alla gestione della pesca e della produzione agricola. E che smettano di funzionare all’improvviso per un attacco informatico è già successo.
Immagine/foto
In un’affollata conferenza alla presenza di giornalisti da tutto il mondo, i Thales Media Days, il colosso francese della sicurezza ThalesGroup ha mostrato come tutto questo possa accadere e non solo per un errore umano, ma per la capacità che hanno criminali e attori ostili di interferire con le operazioni quotidiane che toccano la vita di milioni di cittadini, come la gestione dell’identità digitale, la mobilità, il sistema sanitario, i trasporti, la difesa e il lavoro a distanza.


Franc Mac ha ricondiviso questo.


Tecnologie sempre più invasive nelle scuole, ma la tutela dei ragazzi è solo una scusa


Articolo interessante di Diego Dimalta per Agenda Digitale.

Decisamente molto critico nei confronti dell'uso di determinate tecnologie all'interno delle scuole che, sempre più spesso, vengono utilizzate come esperimenti sociali sui giovani ignorando e sottovalutando del tutto i problemi etici che queste si possono portano dietro.

in reply to ColorIsh

Siamo burattini nelle mani del destino


E-Lex 10 Years Show


L'articolo [url=https://www.e-lex.it/it/e-lex-10-years-show/]E-Lex 10 Years Show[/url] proviene da [url=https://www.e-lex.it/it/]E-Lex[/url].

È passato già un mese dall’evento con il quale, al Teatro Palladium di Roma, abbiamo festeggiato i 10 anni dello studio.

Molti dei nostri clienti e amici hanno partecipato all’ E-Lex 10 Years Show, serata di spettacolo, musica e approfondimento condotta dall’attrice Liliana Fiorelli con le esibizioni di Companies Talks, Neri per Caso, Samuel e BagarijaOrkestarr. Alcuni di loro li vedete ritratti nelle immagini di questa gallery.

La riuscita dell’evento è dipesa senz’altro dalla presenza del pubblico che ha gradito la musica e le parole durante i talk che hanno offerto riflessioni sul futuro e l’innovazione, ma anche sui diritti e le libertà.

È gradevole ricordare gli stimolanti interventi di DataMediaHub e agli stimoli di

  • Laura Moro
  • Agostino Ghiglia
  • Elisa Giomi
  • Antonio Nicita
  • Riccardo Luna.

L’evento è stato anche un’occasione per raccogliere fondi per i civili vittime del conflitto in Ucraina (grazie a Mara Tosseghini e a White Milk Foundation).

ELE-124

ELE-117

ELE-120

ELE-115

E-Lex 10 year Show

ELE-123

ELE-110

ELE-107

ELE-106

ELE-105

ELE-104

ELE-103

ELE-101

ELE-100

ELE-98

ELE-96

ELE-95

ELE-92

ELE-87

ELE-86

ELE-85

ELE-84

ELE-83

ELE-82

ELE-81

ELE-73

ELE-68

ELE-67

ELE-65

ELE-62

ELE-57

ELE-55

ELE-54

ELE-51

ELE-50

ELE-47

ELE-45

ELE-44

ELE-42

ELE-41

ELE-39

ELE-37

ELE-35

ELE-33

ELE-34

ELE-32

ELE-28

ELE-29

ELE-26

ELE-20

ELE-18

ELE-17

ELE-16

ELE-15

ELE-8

ELE-7

ELE-14

ELE-10

ELE-9

L'articolo E-Lex 10 Years Show proviene da E-Lex.



La Corte di Giustizia “salva” l’art. 17 della direttiva copyright


Con una decisione molto attesa, la Corte di Giustizia si è finalmente pronunciata sull’art. 17 della direttiva 2019/790 – c.d. “direttiva Copyright”. La Repubblica di Polonia aveva proposto ricorso contro... L'articolo [url=https://www.e-lex.it/it/corte-

Con una decisione molto attesa, la Corte di Giustizia si è finalmente pronunciata sull’art. 17 della direttiva 2019/790 – c.d. “direttiva Copyright”. La Repubblica di Polonia aveva proposto ricorso contro il Parlamento europeo ed il Consiglio dell’Unione europea per richiedere l’annullamento parziale di tale norma, che introduce una forma di responsabilità aggravata in capo agli internet service provider, imponendo a quest’ultimi di adottare un sistema di monitoraggio preventivo al fine di controllare che i contenuti caricati dagli utenti non violino il diritto d’autore.

Le ragioni che hanno portato la Polonia a proporre tale ricorso si fondano sul fatto che la disposizione di cui all’art. 17 della direttiva Copyright violerebbe la libertà di espressione e di informazione sancite dall’articolo 11 della Carta dei diritti fondamentali dell’Unione europea (di seguito, la “Carta”),

Il suddetto articolo 17 imporrebbe agli internet service provider di effettuare un’attività di sorveglianza per il tramite di sistemi di filtraggio automatico sui contenuti caricati dagli utenti senza prevedere alcuna regola chiara e precisa che disciplina le modalità in cui tali controlli debbano avvenire, ma solo precisando che gli Stati membri debbano compiere i cc.dd. “best efforts”, – ossia, i massimi sforzi secondo elevati standard di diligenza professionale di settore – ledendo, dunque, il principio di proporzionalità sancito dall’articolo 52 dalla Carta e rischiando altresì di pregiudicare i contenuti leciti caricati da parte degli utenti.

Preliminarmente, la Corte di Giustizia ha tenuto a precisare che la disposizione normativa in esame non si limita a richiedere i cc.dd. best efforts, ma prescrive un risultato definito da raggiungere, non incidendo in alcun modo sugli utilizzi legittimi dei contenuti, così come previsto anche dal paragrafo 9, terzo comma, del predetto art. 17, che dispone: “La presente direttiva non incide in alcun modo sugli utilizzi legittimi, quali quelli oggetto delle eccezioni o limitazioni previste dal diritto dell’Unione”.

Inoltre, la limitazione dell’esercizio del diritto alla libera espressione e d’informazione degli utenti di servizi di condivisione di contenuti online nasce dall’esigenza di tutelare la proprietà intellettuale garantita dall’art. 17, paragrafo 2, della Carta per garantire il corretto andamento del mercato del diritto d’autore.

La Corte, dunque, ha deciso nel merito formulando 6 osservazioni con riferimento alle contestazioni su esposte dalla Repubblica della Polonia che si riportano di seguito:

  • La norma non chiarisce le misure concrete a cui gli internet service provider devono conformarsi, imponendo a quest’ultimi di compiere i best efforts, consentendogli, pertanto, di adottare le misure idonee per garantire il rispetto del diritto d’autore e raggiungere il risultato perseguito che più si adatta alle risorse di ogni singolo soggetto interessato nel pieno rispetto del principio di proporzionalità;
  • Gli ISP devono rispettare il diritto alla libertà di espressione e informazione degli utenti senza pregiudicare gli utenti che caricano contenuti leciti.
  • È necessario, a tutela degli utenti, che qualora sia richiesta la rimozione di un contenuto asseritamente illecito, “i titolari dei diritti interessati forniscano le informazioni pertinenti e necessarie in merito a tali contenuti” fornendo documentazione comprovante la violazione asserita.
  • Non si può escludere che in alcuni casi la messa a disposizione di contenuti non autorizzati protetti dal diritto d’autore possa essere evitata solo su segnalazione dei titolari dei diritti”. Inoltre, per quanto riguarda tale segnalazione, la Corte ha dichiarato che essa deve contenere elementi sufficienti per consentire al fornitore di servizi di condivisione di contenuti online di accertarsi, senza un esame giuridico approfondito, dell’illiceità della comunicazione di cui trattasi e della compatibilità di un’eventuale rimozione del suddetto contenuto con la libertà di espressione e d’informazione.
  • I fornitori di servizi online devono garantire una efficiente procedura di reclamo volta alla reintegrazione di un eventuale contenuto che sia stato rimosso per errore.
  • Infine, la Corte ha disposto che “l’articolo 17, paragrafo 10, della direttiva 2019/790 integra il sistema di garanzie previsto dall’articolo 17, paragrafi da 7 a 9, di quest’ultima, incaricando la Commissione, in cooperazione con gli Stati membri, di organizzare dialoghi tra le parti interessate per discutere le migliori prassi per la cooperazione tra i fornitori di servizi di condivisione di contenuti online e i titolari dei diritti, nonché di emettere, tenendo conto dei risultati di tali dialoghi e dopo aver consultato le parti interessate, incluse le organizzazioni di utenti, orientamenti sull’applicazione dell’articolo 17 di tale direttiva e, in particolare, dell’articolo 17, paragrafo 4, di quest’ultima.

Occorre evidenziare che la stessa Corte di Giustizia aveva già previsto, con sentenza del 16 febbraio 2012, SABAM, C-360/10, EU, che i sistemi di filtraggio automatico che rischiano di non riconoscere un contenuto lecito da uno illecito ledono il principio di libertà di espressione e d’informazione sancito dall’art. 11 della Carta. In considerazione di ciò, l’Avvocato generale ha fissato un limite chiaro e preciso, escludendo le misure che filtrano e bloccano i contenuti leciti durante il caricamento al fine di prevenire il rischio di lesione dei principi di libertà di espressione e informazione che potrebbero arrecare l’uso di strumenti di riconoscimento automatico.

Dunque, la Corte ha chiarito che non vi è alcuna possibilità di pregiudicare i contenuti leciti caricati dagli utenti, in quanto, allo stesso art. 17, par. 7 e 8, della direttiva Copyright è previsto un sistema di limitazioni ed eccezione che esclude il sistema di monitoraggio preventivo del diritto d’autore quando sono caricati e messi a disposizione le seguenti tipologie contenuti generati direttamente dagli utenti stessi:

  • citazione, critica, rassegna;
  • utilizzi a scopo di caricatura, parodia o pastiche.

Alla luce di quanto appena esposto, la Corte di Giustizia ha respinto il motivo di ricorso sollevato dalla Repubblica di Polonia e ha ritenuto che, in sede di recepimento della direttiva Copyright, ogni Stato membro dell’Unione europea deve interpretare il diritto nazionale in conformità della predetta direttiva, facendo sì che non entri in conflitto con i principi della Carta.

La sentenza oggetto del presente contributo ha avuto un ruolo decisivo nel fornirci un’interpretazione relativamente chiara della confusa disposizione di cui all’art. 17 della direttiva Copyright, in quanto, ha chiarito, in parte, cosa si intende per Best efforts, definendo altresì le limitazioni poste nei confronti degli Internet Service providers in sede di applicazione dei controlli preventivi automatici.

Daniele Lo Iudice

L'articolo La Corte di Giustizia “salva” l’art. 17 della direttiva copyright proviene da E-Lex.



Hacker's dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria at

Chi paga il riscatto paga due volte

Hacker’s dictionary. Una ricerca di Cybereason denuncia: oltre la metà delle aziende italiane attaccate col ransomware è stata attaccata una seconda volta e nel 36% dei casi ha pagato un nuovo riscatto. Ma il 42% è stato costretto a chiudere la propria attività e nel 38% dei casi ha dovuto licenziare il personale

di ARTURO DI CORINTO per Il Manifesto del Giugno 2022

Secondo Microsoft i danni del cybercrime arriveranno a 10.5 trilioni di dollari annui entro il 2025. Nel 2021 hanno raggiunto i $6 trilioni. Uno studio di Trend Micro sull’Industria 4.0 afferma che l’89% delle aziende è colpito da attacchi cyber e subisce milioni di perdite; per il 75% dei Chief Security Officer ci sono troppe vulnerabilità nelle applicazioni nonostante un approccio di sicurezza a più livelli, dice Dynatrace; e nell’ultimo anno l’89% delle organizzazioni nei settori elettrico, oil&gas e manifatturiero ha subito un attacco cyber che ha danneggiato la produzione e la fornitura di energia in base a uno studio di Trend Micro, “The State of Industrial Cybersecurity”.

Paura?

Certo, sono tutti dati allarmanti, ma c’è una cosa di cui non si parla mai e riguarda il fatto che per tacitare gli hacker criminali le aziende colpite dai ransomware sono disposte a pagare il riscatto per riavere i propri dati col rischio di essere colpite di nuovo, e di doverne pagare uno più alto.

Lo studio Ransomware Report 2022: il vero costo per le attività, voluto da Cybereason e condotto su 1.456 professionisti della cybersecurity a livello globale, rivela che il 73% delle organizzazioni ha subìto almeno un attacco ransomware negli ultimi 24 mesi, con un aumento del 33% rispetto al report del 2021.

Ma, ecco il dato allarmante, l’80% delle organizzazioni che hanno pagato il riscatto sono state colpite dal ransomware una seconda volta, con il 68% che ha affermato che il secondo attacco è arrivato meno di un mese dopo il primo e che i delinquenti hanno chiesto un riscatto più alto. Inoltre, quasi il 7% delle organizzazioni ha pagato un terzo riscatto e l’1% ammette di aver pagato ben quattro volte.

In Italia più della metà delle aziende attaccate sono state colpite una seconda volta e sono il 56% delle 100 aziende intervistate: tra queste il 36% ha pagato il secondo riscatto, che nel 78% dei casi è risultato più alto rispetto al primo riscatto. In genere le aziende pagano per tornare subito operative, nella speranza che nessuno se ne accorga. Ma è una vana speranza: il 42% è stato costretto a chiudere del tutto o temporaneamente la propria attività e il 38% ha dovuto licenziare il personale.

Sempre secondo Cybereason le gang ransomware che hanno colpito le aziende italiane erano interessate per lo più ai dati dei clienti (50%), alle credenziali degli account (39%), alle informazioni di identificazione personale (28%) e meno alla proprietà intellettuale e ai segreti industriali (21%).

Il Bel Paese è tra i Paesi più colpiti al mondo da questo tipo di attacchi. Ben l’89% di aziende italiane intervistate è stata attaccata negli ultimi 24 mesi, preceduta solo da Giappone (94%) e Sudafrica (90%).
Per Luca Mella, creatore dell’osservatorio sui ransomware Double Extortion i settori più colpiti a livello nazionale sono diversi, tra questi “aziende fornitrici del settore manifatturiero, strutture sanitarie in Lombardia e pubbliche amministrazioni locali come il comune di Palermo. Ma non è tutto, da inizio anno i criminali informatici sono riusciti a mettere a segno attacchi anche contro organizzazioni nazionali come l’ENIT, l’Agenzia Nazionale del Turismo. Le gang che hanno bersagliato maggiormente i nostri imprenditori sono LockBit, Conti, e l’emergente Alphvm, pericoloso gruppo criminale che ha colpito il colosso dell’abbigliamento Moncler”.

Dal report di Cybereason emerge infine che i dati delle organizzazioni che hanno deciso di pagare il riscatto per riaverli sono stati danneggiati e non più utilizzabili.
Pagare il riscatto è sempre sbagliato.


dicorinto.it/testate/il-manife…



What’s new in Italy on Digital Administration n.4 – Giugno 2022


Cybersicurezza: pubblicata la prima strategia italiana Nel mese di maggio è stata pubblicata la “Strategia nazionale di cybersicurezza 2022-2026” dall’Agenzia per la cybersicurezza nazionale (ACN): il documento prevede 82 obiettivi... L'articolo [url=ht

Cybersicurezza: pubblicata la prima strategia italiana


Nel mese di maggio è stata pubblicata la “Strategia nazionale di cybersicurezza 2022-2026” dall’Agenzia per la cybersicurezza nazionale (ACN): il documento prevede 82 obiettivi da raggiungere entro il 2026 e dà molta attenzione al settore pubblico.

Anche grazie alla nuova Strategia, l’impegno per la cybersicurezza diventa uno dei pilastri dei progetti di trasformazione digitale di tutte le amministrazioni. 

Leggi la notizia


Online il Piano Nazionale di Digitalizzazione del patrimonio culturale


È online sul sito “ParteciPA” il PND – Piano nazionale di digitalizzazione del Ministero della Cultura. Il PND costituisce la visione strategica con la quale il Ministero della Cultura intende promuovere e organizzare il processo di trasformazione digitale nel periodo 2022-2026. Il Piano si compone di una serie di documenti tra cui le linee guida per la digitalizzazione del patrimonio culturale. Tutti i documenti rimarranno in consultazione fino al 15 giugno 2022.

Leggi la notizia


In Gazzetta Ufficiale il comunicato di adozione del Piano triennale per l’informatica nella PA 2021-2023


Sulla Gazzetta Ufficiale del 6 maggio è stato pubblicato il decreto del Ministro per l’innovazione tecnologica e la transizione digitale con cui è stato approvato il piano triennale per l’informatica nella pubblica amministrazione 2021-2023. Il Piano triennale era stato pubblicato nel mese di dicembre dall’Agenzia per l’Italia Digitale e adesso ha concluso l’iter formale di approvazione. 

Leggi il comunicato in Gazzetta Ufficiale 


SPID a tutti i dipendenti pubblici: al via la selezione dei fornitori


Il Dipartimento della Funzione pubblica ha pubblicato un avviso per selezionare manifestazioni d’interesse per la fornitura gratuita dell’identità digitale Spid ai dipendenti pubblici. L’avviso è rivolto ai gestori di identità SPID, accreditati dall’Agenzia per l’Italia digitale (AGID), che forniranno le identità digitali necessarie per accedere ai servizi online.

Leggi la notizia


Le novità sul lavoro agile nel settore pubblico


Nel corso del mese di maggio l’Aran – Agenzia per la Rappresentanza Negoziale delle Pubbliche Amministrazioni e le parti sindacali hanno sottoscritto in via definitiva il testo del Contratto Collettivo Nazionale di Lavoro – Comparto Funzioni Centrali. Tra le principali novità, la regolamentazione del lavoro a distanza, che si articola in lavoro agile e lavoro da remoto. Un importante riconoscimento di questa tipologia lavorativa, che supera il momento emergenziale

Leggi la notizia

L'articolo What’s new in Italy on Digital Administration<BR> n.4 – Giugno 2022 proviene da E-Lex.



[share author='EUROPA POSSIBILE' profile='https://twitter.com/EU_Possibile' avatar='https://pbs.twimg.com/profile_images/1412428587697946634/5AhOJxJ5_400x400.jpg' link='https://twitter.com/EU_Possibile/status/1534892611114258432' posted='2022-06-09 13:38:10']Oggi a Strasburgo, un voto importante per il futuro dell’Europa!

Adesso anche i governi europei rispettino la volontà espressa dai cittadini e dalle cittadine durante la #CoFoE e diano avvio alle riforme necessarie. #EPlenary @PossibileIt

twitter.com/SmvRomano/status/1…





‼️Voto importante del Parlamento 🇪🇺 che chiede formalmente una riforma dei trattati : basta decisioni all’unanimità, potere d’iniziativa al Parlamento 🇪🇺, attuazione del pilastro europeo dei diritti sociali, competenze in materia di sanità !
#EPlenary 👉europarl.europa.eu/news/it/press-…




Si scoprirà che i dati anonimi non sono anonimi, che il conferimento del consenso volontario non è volontario, che i rischi travalicano i benefici.

temo che saranno imbarazzanti le domante in merito alla base di legittimazione

trattamenti che un DPO qualificherebbe forsennati





Il garante si sta occupando di un tema che dovrebbe spaventare: social scoring.

L’introduzione di questi sistemi assomiglia ai peggiori programmi di fidelizzazione: monetizza il dato personale in cambio di quattro noccioline.
L’istruttoria aprirà il vaso di Pandora

https://twitter.com/GPDP_IT/status/1534567202782838785





Con l’orrore nel mondo di cui ci si deve occupare, le miserabili manovrette dei partiti alla RAI sono solo la scontata conferma che i dinosauri nel grande cambiamento non potevano evolversi, dovevano estinguersi

1253941



Cessione dei dati relativi alle sperimentazioni cliniche: profili critici del nuovo decreto


Il 3 marzo 2022, il decreto del Ministero della Salute recante le “Misure volte a facilitare e sostenere la realizzazione degli studi clinici di medicinali senza scopo di lucro e... L'articolo [url=https://www.e-lex.it/it/cessione-dei-dati-relativi-alle-

Il 3 marzo 2022, il decreto del Ministero della Salute recante le “Misure volte a facilitare e sostenere la realizzazione degli studi clinici di medicinali senza scopo di lucro e degli studi osservazionali e a disciplinare la cessione di dati e risultati di sperimentazioni senza scopo di lucro a fini registrativi, ai sensi dell’art. 1, comma 1, lettera c), del decreto legislativo 14 maggio 2019, n. 52”1, è entrato ufficialmente in vigore. In particolare, lo scopo del Decreto è quello di supportare gli studi clinici di medicinali senza scopo di lucro e di studi osservazionali, nonché – per quanto rileva il lato protezione dei dati personali – la cessione di dati e di risultati di sperimentazione cliniche, senza scopo di lucro a fini registrativi. La portata applicativa del Decreto è specificata all’art. 1 nel quale si fa riferimento alle sperimentazioni cliniche non a fini commerciali o senza scopo di lucro e alle sperimentazioni cliniche a basso livello di intervento e agli studi osservazionali.

Nello specifico, per sperimentazione clinica senza scopo di lucro, si intende la sperimentazione che presenta determinati requisiti quali:

  • l’assenza di una finalità di sviluppo industriale o commerciale di più farmaci o ai fini di sfruttamento economico;
  • la promozione deve provenire da una struttura, un ente, un’istituzione pubblica, una fondazione o un ente morale, di ricerca scientifica senza fini di lucro, un istituto di ricovero e cura a carattere scientifico o una persona fisica dipendente delle strutture summenzionate o un’impresa sociale;
  • la promozione deve provenire da un soggetto non titolare di un’autorizzazione all’immissione in commercio del medicinale in sperimentazione e che non sia detentore di un interesse economico;
  • la titolarità dei dati e dei risultati relativi alla sperimentazione, così come di ogni decisione inerente alla loro pubblicazione, sia esclusiva del promotore.

Con riguardo alla cessione dei dati di sperimentazione senza finalità di lucro e dei relativi risultati – profilo che, come anticipato, rileva nell’ambito della disciplina sulla protezione dei dati – l’art. 3 del summenzionato decreto prevede che la stessa sia consentita durante la sperimentazione e altresì in seguito alla sua conclusione, a fini registrativi. La cessione deve essere regolata mediante un contratto tra il promotore e il cessionario. Il promotore ha l’obbligo di trasmettere all’AIFA, al Comitato etico competente e ai centri di sperimentazione coinvolti una comunicazione ufficiale con la quale informa dell’avvenuta cessione dei dati e/o dei risultati. Una volta effettuata la cessione, il cessionario subentra a tutti gli effetti nella titolarità del trattamento dei dati personali correlati alla sperimentazione.

Nonostante il decreto dedichi nello specifico una disposizione alla cessione dei dati, i profili relativi alla protezione dei dati non sono del tutto chiari. Com’è noto per aversi cessione dei dati personali, è necessario rispettare le prerogative previste dal Regolamento europeo 679/2016 (“GDPR”). In prima istanza, è dirimente l’individuazione dei soggetti coinvolti nella cessione e la loro relativa qualifica. Nel caso in questione, la cessione dei dati coinvolgerebbe due soggetti qualificati titolari del trattamento, ai sensi dell’art. 4 del GDPR, ossia il cessionario e il promotore. In secondo luogo, la cessione può avvenire previa individuazione di una base giuridica legittimante. Parrebbe, dalla lettura della disposizione dinanzi citata, che l’unico riferimento alla base giuridica potrebbe rinvenirsi nel contratto tra il cessionario e il promotore, e, di conseguenza, sarebbe da individuarsi all’art. 6, par. 1, lett. b) del GDPR. Tuttavia, trattandosi di dati appartenenti a categorie particolari, risulta improbabile che la sola stipula del contratto possa essere sufficiente, tenuto conto altresì del fatto che deve esservi una delle condizioni di cui all’art. 9 del GDPR. L’incertezza relativa alla corretta individuazione della base giuridica si riflette altresì nell’assenza di un riferimento precipuo alle misure di sicurezza da implementare nel caso di cessione di dati e soprattutto di dati relativi alle sperimentazioni cliniche.

Sul tema, è opportuno citare che l’Autorità garante per la protezione dei dati è intervenuta attraverso la pubblicazione delle “Linee guida per i trattamenti di dati personali nell’ambito delle sperimentazioni cliniche di medicinali”2, le quali, seppur datate e facenti riferimento alla precedente disciplina, rappresentano un’insostituibile guida per comprendere tale trattamento. In particolare, tra gli aspetti da prendere in considerazione, possono elencarsi:

  • l’informativa da rendere nei confronti dei soggetti interessati coinvolti, con la relativa specifica alla cessione dei dati personali;
  • la raccolta del consenso; eventuale trasferimento dei dati all’estero;
  • l’indicazione del periodo di conservazione dei dati e il possibile successivo riuso;
  • la sicurezza e la custodia dei dati, con riguardo all’adozione di misure di sicurezza.

Il Decreto non menziona nessuno degli aspetti sopracitati, ma si limita – giova ribadirlo – a indicare esclusivamente che la cessione possa avvenire e che la stessa si perfeziona tra due soggetti, il promotore e il cessionario, qualificati titolari del trattamento. L’assenza di un’attenzione ai profili in materia di protezione dei dati potrebbe portare, di conseguenza, a delle forti criticità, nonché a dei rischi per i diritti e le libertà dei soggetti interessati coinvolti.

Fabiola Iraci Gambazza

1 gazzettaufficiale.it/eli/id/20…

2 garanteprivacy.it/home/docweb/…

L'articolo Cessione dei dati relativi alle sperimentazioni cliniche: profili critici del nuovo decreto proviene da E-Lex.



Giovanni Maria Riccio relatore al workshop “Markets for applied arts, artistic crafts, and design”


Il prossimo 9 giugno, Giovanni Maria Riccio, insieme alla dott.ssa Federica Pezza, presenterà una relazione su “The ‘made in Italy’ case: between the need for social recognition of Italian minor... L'articolo [url=https://www.e-lex.it/it/giovanni-maria-r

Il prossimo 9 giugno, Giovanni Maria Riccio, insieme alla dott.ssa Federica Pezza, presenterà una relazione su “The ‘made in Italy’ case: between the need for social recognition of Italian minor arts and elaboration of alternative instruments of protection” al workshop “Markets for applied arts, artistic crafts, and design” che si terrà presso la Erasmus University di Rotterdam.

Il workshop si inserire in una serie di seminari intitolati “TOOLS FOR THE FUTURE – RESEARCHING ART MARKET PRACTICES FROM PAST TO PRESENT” ospitati da alcune università europee, tra cui la Business School for the Creative Industries – University for the Creative Arts, l’Université Paul Valérie – Montpellier 3 e lo IESA – Institut d’Etudes Supérieures des Arts.

Il programma completo è disponibile qui.

L'articolo Giovanni Maria Riccio relatore al workshop “Markets for applied arts, artistic crafts, and design” proviene da E-Lex.



Presentazione dell’opera “I poteri privati delle piattaforme e le nuove frontiere della privacy”


Lunedì 6 giugno, dalle ore 15:30, presso il Palazzo Spada a Roma, si terrà la presentazione dell’opera I “poteri privati” delle piattaforme e le nuove frontiere della privacy a cura del... L'articolo [url=https://www.e-lex.it/it/presentazione-dellopera-i

Lunedì 6 giugno, dalle ore 15:30, presso il Palazzo Spada a Roma, si terrà la presentazione dell’opera I “poteri privati” delle piattaforme e le nuove frontiere della privacy a cura del prof. Pasquale Stanzione, presidente del Garante per la protezione dei dati personali.

Al volume ha partecipato anche il prof. Giovanni Maria Riccio, autore del saggio “La giurisprudenza su Facebook / Casa Pound e l’esigenza di eteroregolazione del contratto con il social network”.

L'articolo Presentazione dell’opera “I poteri privati delle piattaforme e le nuove frontiere della privacy” proviene da E-Lex.

Francesco "st2wok" reshared this.



Continua la lotta del Garante al telemarketing aggressivo: alcuni recenti provvedimenti


È ormai noto l’impegno profuso dall’Autorità garante per la protezione dei dati personali nel contrasto al telemarketing e teleselling “selvaggio”, per tali intendendosi i contatti telefonici finalizzati, rispettivamente, alla fissazione... L'articolo [u

È ormai noto l’impegno profuso dall’Autorità garante per la protezione dei dati personali nel contrasto al telemarketing e teleselling “selvaggio”, per tali intendendosi i contatti telefonici finalizzati, rispettivamente, alla fissazione di appuntamenti con potenziali clienti in relazione all’acquisto di prodotti o servizi e alla vendita degli stessi o l’acquisto stesso via telefono.

Numerosi sono i provvedimenti adottati dall’Autorità tra la seconda metà del 2021 e la prima del 2022, tesi a sanzionare tutte quelle condotte che – finalizzate a promuovere o vendere illecitamente beni o servizi – si risolvono in un illecito trattamento di dati personali degli utenti.

Diverse sono le sanzioni irrogate (dirette prevalentemente a società nel settore telco ed energy) così come le condotte contestate e punite. Tuttavia occorre dar conto come tali provvedimenti siano accomunati da taluni fil rougeche, in diversa misura, accomunano i diversi provvedimenti di recente adottati dal Garante.

Tra questi merita indubbiamente di essere evidenziata l’effettuazione dei contatti in commento in assenza di una idonea informativa e senza consenso, utilizzando liste non verificate, acquisite sulla base di contratti di cessione dei dati personali sottoscritti con altre società.

Tanto è stato contestato, ad esempio, a Sky Italia S.r.l. e Iren Mercato S.p.a., a cui il Garante ha irrogato sanzioni per oltre 3 milioni di euro. Più ingenti, invece, sono le sanzioni irrogate ad Enel Energia S.p.a., nel determinare le quali l’Autorità ha considerato, inter alia, la circostanza che le violazioni riscontrate si riferiscono a condotte di sistema, quindi radicate nelle procedure societarie, come emerge, tra l’altro, dal numero di ordinanze di cui la società è stata destinataria (si pensi, da ultimo, al provvedimento n. 443 del 16 dicembre 2021).

Proprio nel provvedimento diretto a Sky, per esempio, l’Autorità ha avuto modo di ribadire che, nel rispetto del principio di accountability, è necessario sottoscrivere un formale atto di designazione a responsabile ai sensi dell’art. 28 del Regolamento UE 679/2016 dei fornitori che, a qualsiasi titolo, sono coinvolti nelle campagne promozionali, nonché, soprattutto, vigilare sull’operato degli stessi. In tal senso, i titolari del trattamento dovrebbero verificare che i soggetti contattati abbiano ottenuto l’informativa, rilasciato un idoneo consenso alla ricezione di comunicazioni promozionali e non siano inseriti nelle cosiddette “black list” di contattabilità.

A tale proposito, non sono mancati i provvedimenti rivolti alle società incaricate delle attività di telemarketing, per lo più (se non esclusivamente) società di call center, tristemente note per l’“abitudine” di contattare utenti non presenti nelle liste di contattabilità dei titolari del trattamento (per esempio perché iscritti al Registro pubblico delle opposizioni) e/o per il numero esorbitante di contattati effettuati nei confronti di un medesimo interessato.

A ciò si aggiungano tutte quelle violazioni che traggono origine dal mancato recepimento (e, in molti casi, riscontro) delle richieste degli interessati. A titolo esemplificativo, nel provvedimento n. 126 del 7 aprile 2022, l’Autorità ha sanzionato una società per aver contattato un un interessato che, nel corso di una prima chiamata promozionale, aveva espresso all’operatore la propria opposizione a ricevere ulteriori telefonate.

Infine, merita di essere segnalato che il Garante si è fatto promotore di un codice di condotta che regoli le attività di telemarketing e contrasti il fenomeno delle chiamate promozionali indesiderate.

Dopo alcuni incontri preliminari con le categorie operanti nel settore, il 5 maggio 2022 si è tenuta la prima riunione generale in cui è stato costituito un comitato che avrà il compito di elaborare una prima bozza del codice, tenendo conto, tra l’altro, proprio degli elementi acquisiti in molti anni di attività di accertamento da parte dell’Autorità.

Ariella Fonsi

L'articolo Continua la lotta del Garante al telemarketing aggressivo: alcuni recenti provvedimenti proviene da E-Lex.





L'istanza #friendica Poliverso è un caso di successo oppure è qualcos'altro?
feddit.it/post/8265

Il nuovo post di notizie è su #feddit/c/fediverso
1
poliverso.org/display/0477a0…
!Che succede nel Fediverso?

Secondo Fediverse Observer, alla data del 3 giugno, Poliverso risulta essere l'undices…



Ernesto Belisario relatore al seminario “Tecnologie indomabili, occhiali smart e Metaverso”


Lunedì pomeriggio, nell’ambito dei seminari del Master in Responsabile della protezione dei dati personali Università degli Studi Roma Tre, Ernesto Belisario parteciperà all’incontro Tecnologie indomabili, occhiali smart e Metaverso. Tra gli... L'articol

Lunedì pomeriggio, nell’ambito dei seminari del Master in Responsabile della protezione dei dati personali Università degli Studi Roma Tre, Ernesto Belisario parteciperà all’incontro Tecnologie indomabili, occhiali smart e Metaverso.

Tra gli altri ospiti, Guido Scorza, membro del Collegio del Garante per la protezione dei dati personali; Massimiliano Dona, presidente dell’Unione Nazionale Consumatori; Angelo Mazzetti, Responsabile relazioni istituzionali Italia e Grecia, Meta; Francesco Carparelli, Global Privacy Operation Manager – EssilorLuxottica; Eleonora Faina, Direttore Generale, Anitec-Assinform.

Qui ulteriori informazioni per partecipare all’evento.

L'articolo Ernesto Belisario relatore al seminario “Tecnologie indomabili, occhiali smart e Metaverso” proviene da E-Lex.





Oggi tocca a un social libero di cui non frega nulla a nessuno...
Ma qui non è più solo questione di concorrenza (cc @antitrust_it & @EU_Competition): è questione di democrazia
Domani toccherà al vostro prodotto, alla vostra azienda, al vostro partito...

1182240