Pagine

Visualizzazioni totali

martedì 27 settembre 2016

Lotta al cyberbullismo, ma non diventi censura

La nuova legge, approvata alla Camera, non convince. Il "far web" si combatte con educazione e prevenzione, non limitando la libertà d'espressione




Di recente la cronaca ha puntato i propri riflettori sull'argomento del cyberbullismo e sulle aggressioni online alle vittime mediante diffusione di video o immagini relativi alla loro vita intima.

Da un lato, infatti, l'interesse per il cyberbullismo è stato rinnovato dallaapprovazione alla Camera, il 20 settembre, del ddl C.3139 (di cui si è avuto modo di parlare sul Dubbio). Dall'altro troviamo il recentissimo caso delle immagini intime carpite dallo smartphone di una nota giornalista Sky, o quello della ragazza morta suicida, Tiziana Cantone, a causa della insopportabile pressione determinata dalla diffusione sul web di un video che la vedeva coinvolta in un rapporto sessuale o, ancora, il caso dei minorenni ripresi durante rapporti sessuali e diffuso dapprima mediante whatsapp. 

Ma i casi sono molto più numerosi rispetto a quelli che salgono ai “disonori” della cronaca. Da un punto di vista statistico sono rari i casi in cui il soggetto ripreso sia inconsapevole o contrario alla ripresa video. Molto più frequenti le ipotesi in cui le riprese audiovisive avvengano nella consapevolezza del soggetto ripreso o, addirittura, sia quest'ultimo l'autore del video o della fotografia. I problemi sorgono, sempre, quando il materiale audiovisivo si diffonde in rete. E quando la situazione fugge di mano è spesso molto difficile tornare indietro.

La diffusione di questi materiali può avvenire per i più svariati motivi: vi è, ad esempio, chi per vendicarsi della fine di una storia d'amore o di un tradimento, mette online dei video “intimi” dell'ex-partner (revenge porn), o chi, dopo aver violato un qualche sistema informatico, reperisce e distribuisce contenuti riservati delle vittime, o casi di diffamazione mediante pubblicazione di testo o audiovisivi privati, o di cyberbullismo veri e propri, o ancora, di sexting (ossia di comunicazioni aventi ad oggetto testi o immagini sessualmente esplicite) che poi sfuggono di mano. Una volta che questi contenuti “delicati” diventino virali gli effetti sono indefiniti e le pubblicazioni incontrollabili.

Ed è a questo punto che, talora impropriamente, si invoca il diritto all'oblio come panacea per sanare ipotesi da far west del web, o se si vuole, da “far web”. 

Bisogna, però, comprendere cosa si intenda per diritto all'oblio ed è necessario capire se e quali possibilità vi siano di rimuovere, effettivamente, dal web quei video sconvenienti che spesso portano ad epiloghi nefasti. Di diritto alla cancellazione di dati personali (una sorta di diritto all'oblio ante litteram) si parla già nella direttiva europea sul trattamento dei dati personali 95/46/CE in cui si prevede che gli Stati membri sono tenuti a garantire la cancellazione dei dati nelle ipotesi di trattamento non conforme alle disposizioni della direttiva stessa. Nel corso degli anni, poi, si forma una giurisprudenza (soprattutto riguardante pubblicazioni da parte di quotidiani online e relative a personaggi pubblici) che ha riconosciuto che, una volta trascorso un apprezzabile lasso di tempo, non è più giustificato che determinate notizie continuino a permanere sul web. La mancanza di giustificazione a questa diffusione online viene meno quando le situazioni oggetto degli articoli sono radicalmente mutate o è venuto meno l’interesse pubblico che, inizialmente, legittimava la pubblicazione. 

In Italia, ad esempio, la questione viene trattata dalla sentenza della Cassazione civile n. 5525 del 2012 la quale precisa che se è vero che da un lato il diritto all'informazione può legittimamente limitare il diritto del singolo alla riservatezza è anche vero che quest'ultimo conserverà un diritto all'oblio, ossia "a che non vengano ulteriormente divulgate notizie che per il trascorrere del tempo risultino ormai dimenticate o ignote alla generalità dei consociati". La Cassazione, in quest'ipotesi, attribuendo al web l'immagine di un "oceano di memoria" in cui gli internauti "navigano" riconosce nel diritto all’oblio – ricavato dai principi generali del Codice della privacy – la capacità di salvaguardare la proiezione individuale nel tempo di ciascun individuo. Riconosce, cioè, la necessità di tutelare l'individuo dalla divulgazione di informazioni (potenzialmente) lesive della sua immagine in ragione della perdita di attualità delle stesse (per il notevole lasso di tempo trascorso dalla pubblicazione originaria), così che "il relativo trattamento viene a risultare non più giustificato ed anzi suscettibile di ostacolare il soggetto nell’esplicazione e nel godimento della propria personalità".

Nel 2014 la Corte Europea di Giustizia con la nota sentenza del caso Google Spain(causa C-131/12) individuando nel gestore del motore di ricerca un titolare del trattamento dei dati personali estende, di fatto, la possibilità per gli interessati di veder riconosciuto il proprio diritto all'oblio anche nei confronti dei motori di ricerca.

Da ultimo, con l'art. 17 del Regolamento europeo sul trattamento dei dati personali (Regolamento UE 2016/679 che abroga la direttiva 95/46/CE e che sarà direttamente applicabile dal 25 maggio 2018) si disciplina espressamente il diritto all'oblio come “diritto alla cancellazione”.  In particolare si prevede che l'interessato ha il diritto di ottenere dal titolare del trattamento la cancellazione dei suoi dati personali, in particolare, se i dati personali non siano più necessari rispetto alle finalità per le quali erano stati raccolti; se l'interessato revoca il consenso su cui si basa il trattamento o; se l'interessato si oppone al trattamento e non sussiste alcun motivo legittimo prevalente; o, ancora, se i dati personali siano trattati illecitamente. Ovviamente non si tratta di un diritto assoluto alla cancellazione posto che questo diritto non si avrà, tra l'altro, quando i dati personali dell'interessato siano necessari per l'esercizio del diritto alla libertà di espressione e di informazione.

Le ipotesi in cui il diritto all'oblio è riconosciuto, quindi, sono molto estese. Ma in molti casi la rimozione dei contenuti non discende e non deriva dal fatto che l'interessato decida di far valere il proprio diritto all'oblio. In ipotesi come, ad esempio, la diffusione di materiale pedopornografico la rimozione da parte dell'autorità giudiziaria avverrà a causa della natura stessa dei contenuti diffusi in rete.
Quando i contenuti siano diffusi attraverso importanti piattaforme, i cui titolari siano identificabili (e si abbia un effettivo interlocutore), allora sarà più semplice ottenerne la rimozione. Ma quando la diffusione dei contenuti in rete avvenga attraverso innumerevoli fonti per le quali sia difficile anche solo identificare il titolare allora la situazione tende a diventare irreversibile. In questi casi, infatti, potremmo parlare di un “danno digitale permanente” per la vittima della diffusione. 

L'errore maggiore che si possa commettere, tuttavia, è quello di ritenere che in tutti i casi di diffusione di contenuti illeciti, che sono stati oggetto dei recenti fatti di cronaca, la responsabilità sia da attribuire al mezzo utilizzato (il web o singoli strumenti di messaggistica istantanea) piuttosto che all'utilizzatore. Si rischia, in sostanza, di ritenere accettabile – ritenendo così scongiurato il pericolo che gli stessi fatti di cronaca si ripetano in futuro – qualsiasi forma di censura o di controllo sui mezzi impiegati per comunicare in rete. Si rischia, in ultima analisi, di suscitare un tam tam mediatico che porterebbe alla introduzione di norme liberticide e censorie senza precedenti accompagnate, paradossalmente, dal consenso dell'opinione pubblica. 

Se pensiamo, ad esempio, al disegno di legge sul cyberbullismo di cui si è accennato sopra, troviamo delle definizioni e delle previsioni normative talmente indeterminate che consentirebbero di ricorrere alla censura oltre ogni più nera previsione. Non a caso il noto giornalista canadese Cory Doctorow parla della "più stupida legge censoria nella storia europea". E non a caso Save the Children Italia ha espresso "forti preoccupazioni sulla proposta di legge approvata alla Camera"

La soluzione a ipotesi come quelle che abbiamo visto non può essere ricercata nella repressione quanto, piuttosto, nella prevenzione. Si potrebbe pensare, ad esempio, alla reintroduzione di un'educazione civica del cittadino digitale.


Fonte: Il dubbio - Autore: Francesco Paolo Micozzi

venerdì 23 settembre 2016

Non è la rete ad essere cattiva

Opera di Ian Cheng
È in corso da mesi un attacco alla rete che manifesta picchi assai evidenti in concomitanza con tragici fatti di cronaca nera. Si allestiscono allora, in tutta fretta, trasmissioni ad hoc sull’“Internet assassina”. Si vergano con cura raffinati editoriali sui “social che uccidono” e sulla “morte che corre nei gruppi di WhatsApp”. Si reclamano a gran voce norme più stringenti contro i bulli, i pedofili, gli stalker, i maniaci e i terroristi, e si glorifica la censura. Si rimpiange pubblicamente la vita in campagna (ovviamente disconnessa). Le forze dell’ordine consigliano di controllare ogni sera i telefonini dei figli, subito dopo il bacio della buonanotte. E il tutto per giungere alla prevedibile conclusione che, alla fine, se proprio vogliamo essere onesti, Internet, nel mondo moderno, non è che sia poi così importante. Anzi, si potrebbe anche chiudere: ha portato solo pornografia, odio e una violenza verbale ormai fuori controllo. 
In un simile assalto alla carovana digitale, i primi a essere felici sono i politici, che non vedono l’ora di regolamentare un ambiente che in realtà (ma non lo ammetteranno mai) non è più quel “Far West giuridico” cui si appellavano negli anni Novanta e che, ormai, è iper-regolamentato. Quasi sempre iper-regolamentato male. 

Non è tutto: in questo ambiente sotto attacco, il diritto sembra non bastare più. Il codice penale è troppo poco. Le garanzie del processo e del sistema giudiziario non sono più sufficienti e, chiaramente, sono molto più lente dello scorrere incessante dei dati digitali. Sarebbe allora opportuno rispolverare la gogna, e rispondere con gli stessi mezzi (e gli stessi toni) a chi semina odio. Per poi, però, recitare, a cadenza regolare, un collettivo mea culpa (per il peccato del clickbaiting) e poi, poco dopo, ricominciare tranquillamente come prima. 
I giudici più influenti, che sono anche gli esecutori della pena (come un nuovo Giudice Dredd digitale), sono oggi coloro che hanno più seguaci, più lettori, più follower, più fan. Hanno potere di vita e di morte. Possono far perdere il lavoro in un attimo, esporre al pubblico ludibrio, magari portare al suicidio. Con un tweet o uno status.

L’attacco in corso si basa su una tecnica molto semplice: il confondere i piani e le priorità. Il mettere a fuoco il dito, e non osservare la luna. 
Il problema non è più uno stupro, o un suicidio, o la mancanza di solidarietà femminile, o l’odio “reale” tra ragazze, o la perversione nel provare piacere vedendo una persona soffrire, o il non reagire in presenza di una situazione degradante e umiliante per altri. No: il problema è il video che circola sui social e che riprende quella scena, la rete che amplifica e non dimentica, la testimonianza ormai incontrollabile del fatto. Non è più un problema di comportamento delle persone (luna), ma è colpa della rete e dei social (dito). Se un bullo dodicenne aggredisce e riprende un coetaneo disabile, il problema non è di educazione e di civiltà ma del video che circola su YouTube e, quindi, di urgenza di regolamentazione della rete e delle piattaforme tutte.
Sono due, in sintesi, i motivi per cui questo attacco è portato oggi con una simile veemenza. 
Il primo è per evitare di affrontare i veri problemi. 
Tutti sono ormai consapevoli della capacità della rete di amplificare il danno, di diffondere su larga scala il pensiero dell’uomo, di far “rimbalzare” le parole, anche le peggiori, ai quattro angoli del mondo. Ma non tutti comprendono come non vi sia neppure lontanamente paragone tra i lati positivi della rete (quanto ha cambiato nell’economia dell’umanità degli ultimi decenni, e il bene che ha portato) e i suoi lati negativi. Lati negativi che, sia chiaro, si trascina dietro proprio come se li trascina dietro ogni ambiente sociale. 
Si tratta, quindi, di un bersaglio facile e suggestivo, soprattutto per chi non la conosce a fondo, ma è un bersaglio facile come lo sarebbero oggi molti genitori, o molti direttori di giornali e giornalisti, o molti politici, o molti educatori. Ci si dimentica che tutta la società, tutto il diritto, tutte le relazioni sociali stanno diventando, oggi, digitali. 

Molto più difficile, a mio avviso, è comprendere e ragionare sullo stato della cultura e della civiltà di chi usa Internet, Twitter e i social network, magari partendo da chi ha una posizione “di garanzia”, in base alla quale dovrebbe dare il buon esempio: si pensi ai politici, ai media, ai genitori. Questi sono temi, però, che è meglio evitare. Molto meglio affibbiare responsabilità alla rete e ai social. 
Eppure, se riflettiamo un attimo, i problemi del bullismo (è in aumento anche quello femminile), della mancanza di educazione, di civiltà e di rispetto altrui nei rapporti e nei dialoghi, della diffusione di toni esasperati mantenuti per ottenere più voti, più lettori o più click, della crisi generalizzata di molti valori, dovrebbero essere risolti ben prima di attaccare la rete, anche perché la rete e i social sono lo specchio delle nostre vite e delle nostre civiltà. Non esistono rete e social quali entità indipendenti dalla nostra cultura, dai nostri valori, dalla nostra civiltà. Sono ormai inscindibili. Questo è forse il motivo per cui non amo sentir parlare di “cultura digitale”, di “rispetto online” o di “educazione informatica”. Cultura, rispetto ed educazione sono gli stessi online e offline. 

Il secondo motivo per cui questo attacco alla rete è in corso è un palese tentativo di controllo: una rete così libera, inarrestabile, dinamica e potente dà fastidio a molti. 
La scusa per il controllo è il sostenere che il male portato dalla rete sia superiore al bene, che il livello di criminalità informatica sia ormai al limite, che la rete sia popolata solamente di bulli, pedofili, stalker, maniaci, terroristi e truffatori. E allora si cercano nuovi reati, o si prospettano nuove aggravanti per far sì che, se è coinvolta la rete, la sanzione debba essere ancora più dura. 
Del resto, la crisi delle norme che, da almeno un ventennio, hanno in Italia un approccio liberticida nei confronti del digitale sono, in realtà, l’evidenza più chiara della crisi dei valori della politica. L’incomprensione che una rete libera, aperta, trasparente è più portata a condurre con sé benefici rispetto a una rete criminalizzata e chiusa, continua a condizionare tutte le norme proposte, compreso il tanto discusso disegno di legge sul cyberbullismo, in approvazione proprio in questi giorni, ricco di aspetti liberticidi.

Tutti siamo consapevoli, ormai, di quale sia il grande potere della rete in contesti tragici (meglio: in ogni contesto). L’amplificazione del danno, facendo circolare le informazioni con modalità così rapide e diffuse che l’umanità non ha mai sperimentato prima, e la persistenza del dato, con un oblio tecnicamente inesistente e l’impossibilità di rincorrere e recuperare l’informazione dopo che la stessa abbia iniziato a circolare. 
Queste due caratteristiche, però, non sono solo aspetti negativi: sono aspetti che richiedono una maggiore cautela non appena si entra in questo ambiente. A contrario, l’indicare la rete e i social come la causa di questi avvenimenti, come tecnologie generatrici di odio o di violenza, altro non fa che allontanare l’attenzione dai problemi veri, e dalla possibilità di risolverli realmente. 

La verità è che risolverli, spesso, non conviene. Non importa. Il risolverli non porta audience, né profitti o click. Il risolverli richiederebbe un dialogo pacato, tanta pazienza, una incrollabile fiducia nel diritto e nel sistema giuridico esistente, oltre a tanta cultura, civiltà e rispetto non solo dell’altro, ma anche dell’ambiente digitale e di un ecosistema tra i più delicati esistenti. 
Tutti questi elementi, peraltro, troverebbero nel mondo digitale, per com’è stato costituito, il veicolo migliore per circolare, e il mezzo ideale per portare effetti benefici alla società tutta.


martedì 20 settembre 2016

Attività formativa scuole 2016-2017 : Educazione e cultura digitale


Per l'anno scolastico 2016-2017 è mia intenzione attivare una serie di contatti con scuole, associazioni e aziende per pianificare un'attività formativa sul territorio nazionale mirata ad incrementare il  livello di conoscenza e preparazione dei bambini/ragazzi circa l'approccio a Internet, Social Network, sistemi di comunicazione e condivisione con una particolare attenzione alle seguenti tematiche:







L'obiettivo PRIMARIO è, oltreché formare i bambini della scuola primaria e della scuola media inferiore, sensibilizzare e informare i GENITORI fornendo un feedback su come si comportano i loro figli in Rete e con gli attuali strumenti di comunicazione e socializzazione


Dirigenti scolastici, insegnanti e genitori che fossero interessati ad un progetto mirato in tal senso possono contattarmi all'indirizzo email: mauro.ozenda@gmail.com o tramite il mio sito web www.maurozenda.net.

Minori e mamme che si uccidono per la vergogna di un filmino diffuso via internet

Il caso di Tiziana Cantone, la 31enne di Mugnano che si è tolta la vita, non è unico. In Canada si era suicidata una 15enne. In Italia la madre 40enne di due bambini

Raphael Parsons, la 15eenne morta suicida in Canada dopo che alcune sue foto la ritraevano mentre faceva sesso ubriaca con un ragazzo più grande erano finite su internet


La terribile vicenda di Tiziana Cantone, la 31enne che si è tolta la vita perché perseguitata dai filmini hot che lei stessa aveva condiviso con degli amici e che erano finiti in rete, non è un caso isolato. La facilità con cui è possibile pubblicare qualunque cosa è direttamente proporzionale agli effetti, spesso inconsapevoli, che si possono scatenare. 

Il caso Rehtaeh Parsons
Aveva solo 15 anni Rehtaeh Parsons quando venne stuprata da quattro ragazzi. E 17 quando, nel 2013, si suicidò a causa di quella violenza e delle foto che il gruppo aveva scattato a diffuso su internet. Quella sera probabilmente Rehtaeh non sapeva bene cosa stesse facendo, aveva bevuto. Un errore che può capitare a quell’età e che lascia delle ferite. Ma queste sono senz’altro state amplificate dalla diffusione di quelle immagini. Timida, percorsa da uno schiacciante senso di ingiustizia (l’indagine per stupro sui quattro ragazzi è stata archiviata per insufficienza di prove) Rehtaeh non ce l’ha fatta a sopportare la sua vita distrutta ancora prima che cominciasse davvero. E si è uccisa. Un anno dopo uno dei quattro ragazzi, di 20 anni, ha confessato di aver scattato quelle foto ed è stato incriminato per diffusione di foto pedopornografiche. Anche un secondo ragazzo è stato incriminato per lo stesso reato. Ma essendo entrambi minorenni all’epoca dei fatti, sono stati condannati a 12 anni e un anno di libertà vigilata. La lievità della pena ha fatto molto discutere in Canada. 

La mamma veneta
Nel meccanismo infernale possono cadere ragazze come Rehtaeh ma anche donne più esperte. Era il 3 gennaio 2015 quando una 40enne di Castelfranco Veneto, madre di due figli, si è tolta la vita per la vergogna. Era entrata in contatto con un 35enne napoletano che, spacciandosi per un giovane aitante e inviandole foto non sue, era riuscito a trascinarla in una relazione virtuale. La donna, a un certo punto, aveva fatto l’errore di inviare all’amico una sua foto in biancheria intima. Foto caste, nulla di particolarmente vergognoso. Ma il napoletano a questo punto l’aveva minacciata di metterle in rete, chiedendole una contropartita. A un rifiuto della donna, le foto erano effettivamente finite su internet. Lei, per la paura che qualcuno potesse riconoscerla, compreso il marito, si era uccisa. 

La vendetta dell’ex
Rappresenta una vera e propria sottocategoria, tanto che il revenge porn in Inghilterra è un reato specifico. Il 30 aprile dell’anno scorso una ragazza di 14 anni di Stains, nell’hinterland parigino, si è uccisa gettandosi dal balcone mentre in casa c’erano fratelli e sorelle che non sono riuscita a fermarla. La ragazza era finita nel solito tritacarne dopo che il suo ex ragazzo aveva pubblicato un video che era stato girato a sua insaputa. Poco tempo prima era toccato a una ragazza ligure di 25 anni. Anche lei si era buttata da un palazzo, per fortuna senza perdere la vita. 


domenica 24 luglio 2016

Salute: allarme 'smartphone walking', 1 italiano su 2 in pericolo camminando

Esperimento in 5 città, più distratti gli uomini tra i 30 e i 45 anni

Attraversare le strisce pedonali scrivendo su Whatsapp, aggirarsi sui marciapiedi con gli occhi fissi a Facebook, prendere il bus ritwittando l'ultima notizia o impegnati a catturare un Pokemon raro. Quanti di noi l'hanno fatto o lo fanno tutti i giorni? Il popolo di chi pratica 'smartphone walking' si aggira in città con lo sguardo fisso allo schermo, mettendo in serio pericolo la propria incolumità e la sicurezza delle altre persone. Un comportamento che ormai ha contagiato il 53% degli italiani e che provoca sempre più incidenti, praticato soprattutto nelle grandi metropoli come Milano (61%) e Roma (58%), principalmente da manager (65%) e imprenditori (62%) tra i 30 e i 45 anni e studenti (58%) tra i 16 e i 29.

E' quanto emerge da un esperimento sociale condotto da 'Found!' utilizzando oltre 5.000 segnalazioni raccolte grazie agli osservatori sparsi per le 5 maggiori città italiane, oltre che su un panel di 25 esperti tra psichiatri e sociologi, con l'obiettivo di esaminare quali siano i comportamenti tecnologici urbani più pericolosi. "I grandi vantaggi apportati al genere umano dalla tecnologia hanno anche degli effetti collaterali, sempre più diffusi e pericolosi", ricorda il sociologo Saro Trovato, fondatore di Found! e promotore dell’esperimento sociale.

A chi non è mai capitato di scontrarsi con un pedone intento a scorrere il proprio diario di Facebook (65%), o di restare bloccati sulla metro perché un passeggero si è fermato davanti all’ingresso del convoglio intento a mettere like su Instagram (41%)? Sono solo alcuni dei comportamenti più diffusi nelle grandi città italiane, secondo l'indagine. Basti pensare che, in base ai dati diffusi da Polfer, si segnala un aumento del 33% delle vittime da attraversamento sui binari, dovuti anche alla 'distrazione tecnologica' tipica della smartphone walking.

Ma qual è l’identikit dello 'smartphone walker' italiano? I più distratti dalla tecnologia mentre camminano sono gli uomini (58%), contro il 48% delle donne. In pole position ci sono le persone tra i 30 e i 45 anni (58%), seguiti dai giovanissimi tra i 16 e i 29 (54%) e dagli over 50 (46%). Un atteggiamento molto più marcato nelle metropoli: nella speciale top 5 infatti trionfa Milano con il 61%, seguita da Roma (58%), Napoli (56%), Torino (55%) e Palermo (53%).

Emblematico è il caso di Pokemon Go, il nuovo game mobile che incita a trovare i popolarissimi pupazzi giapponesi in giro per la città grazie alla realtà aumentata, esplorando l’area circostante muniti di smartphone. Un gioco che può generare una pericolosa 'distrazione di massa', avvertono gli esperti. Ecco infine il 'galateo dello smartphone', stilato dagli esperti per muoversi a piedi in città in sicurezza:

1) ALZA LA VITA, ABBASSA IL VOLUME. Quando si ascolta la musica o la radio con le cuffiette collegate al proprio smartphone, durante una passeggiata è bene mantenere un volume che permetta di ascoltare i rumori del traffico cittadino, per riuscire ad avvertire in anticipo pericoli.

2) AGUZZARE LA VISTA È FONDAMENTALE. E' molto importante rimanere focalizzati sulle persone e sugli ostacoli che si presentano lungo il cammino, per evitare collisioni e infortuni.

3) LE STRISCE PEDONALI NON SONO UN OPTIONAL. Rispettare il codice della strada è fondamentale, anche quando si utilizza il telefonino in giro per la città. E' bene quindi attraversare solo sulle strisce pedonali, rispettare la segnaletica verticale e orizzontale, facendo attenzione ai mezzi e ai pedoni.

4) IMPORSI DELLE REGOLE. Per esempio stabilire degli orari in cui siamo offline, cambiare la prospettiva scegliendo le cose veramente importanti o dedicare ogni giorno 10 minuti a gesti come camminare in un parco senza le interferenze della tecnologia.

5) FARSI DA PARTE. Se non si può proprio fare a meno di guardare lo smartphone durante una passeggiata, è auspicabile farsi da parte per non intralciare il traffico. 

 

martedì 28 giugno 2016

Pagina Facebook "Giada Scorza lotta di una guerriera sorridente" congelata da Facebook: i genitori ne chiedono la riapertura

Giada

Il male che se l'è portata via a 20 anni non ha mai avuto la «soddisfazione» di vedere un'espressione di rabbia sul suo viso. Soffriva tanto Giada. Ma il dolore lo teneva dentro di sé. Quel tumore infame non doveva sapere che stava vincendo la partita contro la ragazza più dolce del mondo. Giada aveva trovato il modo per esorcizzare i graffi sanguinosi del destino: scrivere su Facebook il diario della sua malattia, come se fossero le tappe di una lunga storia a lieto fine. Purtroppo il finale è stato drammatico. Giada se n'è andata per sempre. Sicura però di lasciare su questa terra una testimonianza virtuale, utile per chi si sarebbe trovato nella sua stessa condizione. Una pagina social seguitissima finché la «guerriera» ha combattuto contro il nemico; poi, quando quest'ultimo le ha inferto il colpo mortale, Facebook l'ha cancellata.
A Sant'Osvaldo (Pordenone), il paese Giada, ci sono rimasti malissimo. Margherita, la madre di Giada non si capacita: «Mia figlia è morta. Ma così rischiano di morire anche i ricordi più belli». Oggi a proseguire la battaglia di Giada ci sono però i 10.500 amici Facebook. La loro è una denuncia che brucia: «Nel giorno della morte di Giada, il social in maniera del tutto arbitraria ha rimosso la pagina "Giada Scorza lotta di una guerriera sorridente" che rappresenta per noi tutti l'eredità di questa ragazza speciale». Il profilo personale di Giada Cecilia Scorza è stato reso «Commemorativo» il giorno dopo la sua scomparsa: un'iniziativa spontanea di Facebook che lo ha trasformato in "Ricordo Di". Tecnicamente, essendo Giada «amministratore unico» della sua pagina, con la sua scomparsa è decaduta anche la sua pagina. E per Facebook non ha più ragione di essere. «Tutti i suoi sacrifici sono stati buttati via - ha detto la madre di Giada al Messaggero Veneto, quotidiano che segue la vicenda con particolare sensibilità - ma noi non ci diamo per vinti. Ci siamo rivolti alla polizia postale e abbiamo scritto a Facebook, senza ricevere risposta. Ma noi pretendiamo una spiegazione».Intanto è stata aperta una pagina in cui si fa appello a ripristinare il profilo pubblico della giovane «altrimenti inviteremo tutti ad abbandonare il social».
«Pretendiamo una risposta in tempi rapidi aggiungono i genitori di Giada -. Il 2 luglio nel locale che gestiamo a Pradamano verrà organizzato un mega evento in ricordo di Giada al quale saranno invitati tutti i suoi amici».
«Abbiamo saputo conclude la signora Margherita che cancellare la pagina e non rispondere è una prassi di Facebook, ma almeno potevano avvisarci. Così facendo è come se mia figlia fosse morta due volte. Se è necessario dimostreremo anche che c'è un certificato di morte che attesta che mia figlia non c'è più e che abbiamo intenzione di raccogliere l'eredità. Vogliamo indietro i suoi dati personali. Le sue foto. È tutto quello che ci resta della nostra amata figlia». Ma per chi ormai può vivere solo di ricordi, non è poco (Fonte: Il Giornale - Nino Materi).

In appoggio alla famiglia di questa ragazza e agli oltre 15.000 iscritti alla pagina "riapriamo la pagina "Giada Scorza, lotta di una guerriera sorridente" chiediamo all'ufficio italiano FB  preposto di predisporne la riapertura indicando come admin della pagina una figura individuata dagli stessi genitori.

martedì 14 giugno 2016

Gli esperti dell’azienda di Anomali Labs hanno condotto un interessante studio, intitolato “The FTSE 100: Targeted Brand Attacks and Mass Credential Exposures sugli attacchi alla reputazione delle 100 principali aziende del FTSE e sulla disponibilità nel Dark Web di dati relativi ai loro dipendenti.
Il Brand Spoofing è una pratica illegale che causa danni ingenti ad aziende in tutto il mondo, tipicamente i truffatori pubblicano siti che clonano quelli legittimi con l’intento di indurre gli utenti a fornire dati riservati.
“L’obiettivo di questo rapporto è quello di analizzare le registrazioni di domini sospetti per attacchi contro le aziende del Financial Times Stock Exchange 100 (FTSE 100 Index) e di identificare abusi ed account potenzialmente compromessi che potrebbero essere utilizzati come parte di un attacco.” – riporta lo studio.
Il rapporto ha rivelato che per 81 delle aziende del FTSE 100 sono state osservate registrazioni di domini potenzialmente dannosi negli ultimi tre mesi, mentre il numero totale di nomi domini maligni registrati è 527, una media di cinque domini per azienda.
I settori più colpiti da questo tipo di pratica illegale sono quello finanziario (376 registrazioni di domini maligni), vendita al dettaglio (175) ed infrastrutture critiche (75).
Analizzando le registrazioni di dominio sospetti per nazione è possibile notare che la maggioranza dei domini sospetti è stata registrata con indirizzi cinesi, seguita da Stati Uniti e Panama.
Gli attaccanti in rete utilizzano domini fasulli come componenti fondamentali di schemi fraudolenti più o meno complessi che fanno leva sul social engineering per ingannare le vittime e riuscire a far loro inserire dati personali e sensibili in pagine composte ad arte e che appaiono come legittime. Gli stessi domini sono anche utilizzati per ospitare exploit kit in grado di compromettere i sistemi di utenti che li visitano utilizzando browser vulnerabili.
I dati raccolti con questa tecnica sono solitamente venduti nell’underground criminale per poi essere riutilizzati in ulteriori attacchi contro le società.
“Data breach che causano l’esposizione di grandi volumi di dati stanno diventando un problema importante. I dati provenienti dai siti web compromessi sono raccolti per poi essere rilasciati in rete o venduti” – continua il rapporto. “E’ un problema, perché la stragrande maggioranza degli utenti utilizza le medesime password per l’accesso a molti siti web, e molte aziende ancora non utilizzano meccanismi di autenticazione a più fattori. Ci sono molti dipendenti che utilizzano la loro posta elettronica aziendale e la password su siti non lavorativi. La compromissione di questi siti è la principale causa della disponibilità delle credenziali di molte aziende dark web.”
Gli esperti della società Anomali hanno trovato i dati di 5.275 dipendenti delle aziende del FTSE 100 nel dark web, in forum utilizzati da cyber criminali oppure pubblicati accidentalmente in rete.
I dati sono allarmanti se consideriamo che in media le credenziali di 50 dipendenti di ciascuna delle aziende del FTSE 100 è stato esposto online.
“L’elenco non solo comprende aziende con sede nel Regno Unito, ma anche qualsiasi sussidiaria di tali società” – afferma il rapporto. “Il settore dell’energia rappresenta quasi il 20% con 1.090 account esposti in rete”.
Gli esperti hanno sottolineato la cattiva abitudine di dipendenti nel visitare i siti non legati al lavoro che a loro volta sono stati successivamente violati. Questo è il caso di un importante sito di calcio britannico che ha subito una violazione dei dati nel mese di aprile ed i cui dati sono finiti nel .  In questo caso, Anomali ha stimato che circa 40 credenziali di utenti appartenenti a 23 aziende sono state esposte in questa violazione della sicurezza.
Per ovviare a questi problemi è necessario che si istruiscano in maniera corretta i dipendenti nell’uso di strumenti aziendali, compresi gli account email. 

Una politica di sicurezza chiara ed esaustiva, opportunamente condivisa in azienda, è sicuramente un ottimo inizio.


Fonte: Techeconomy - Autore: P. Paganini

Come decriptare qualsiasi versione di TeslaCrypt con Cisco Talos Decryption Tool



Avevamo già spiegato come decriptare il file cifrati dal ransomware TeslaCrypt dopo che i criminali avevano rilasciato le chiavi di cifratura. Pochi giorni fa Cisco ha appena rilasciato un tool gratuito e open source per decriptare qualunque versione del ransomware TeslaCrypt e AlphaCrypt. Il TALOS TeslaCrypt Decryption Tool, in versione Windows, è scaricabile da questo link o direttamente dal repository su GitHub e funziona da linea di comando.
Il tool per decifrare i documenti criptati dal trojan TeslaCrypt, sviluppato e distribuito gratuitamente da Cisco, necessita solamente del file “key.dat” dal quale ricava la master key utilizzata per cifrare i file. All’avvio, il tool TALOS TeslaCrypt Decrypter cerca il file “key.dat” nella sua posizione originaria (la directory “Application Data” dell’utente) o nella cartella corrente. Se il tool non trova il file “key.dat” interrompe la sua esecuzione restituendo un errore.
I
l tool TALOS TeslaCrypt Decrypter di Cisco supporta i seguenti parametri da linea di comando:

/help – Mostra il messaggio di aiuto
/key – Specificare manualmente la master key per la decifratura (32 bytes/64 digits)
/keyfile – Specificare il percorso del file “key.dat” utilizzato per recuperare la master key
/file – Decifrare un file criptato
/dir – Decifrare tutti i file con estensione “.ecc” nella directory selezionata e nelle sottodirectory
/scanEntirePc –Decifrare tutti i file con estensione “.ecc” presenti nel computer
/KeepOriginal – Keep the original file(s) in the encryption process
/deleteTeslaCrypt – Interrompere ed eliminare il dropper TeslaCrypt (se attivo sul PC)

  • La Versione 1.0 del locker è in grado di decryptare qualunque file cifrato da qualunque versione dei cryptovirus TeslaCrypt eAlphaCrypt:
  • TeslaCrypt 0.x –  Cifra i file con l’algoritmo AES-256 CBC
  • AlphaCrypt 0.x -Cifra i file con l’algoritmo AES-256 e cifra la chiave con le Curve Ellittiche EC
  • TeslaCrypt 2.x – Come il precedente ma questo trojan cifrante usa le curve ellittiche per creare una chiave di recupero. L’applicazione è in grado di utilizzare la fattorizzazione per recuperare la chaive privata della vittima.
  • TeslaCrypt 3 & 4 – Per le ultime versioni del cryptor, TALOS TeslaCrypt Decryption Tool è in grado di recuperare i file cifrati grazie al alla chiave privata EC del C&C rilasciata dagli autori del ransomware.
Miglioramenti dell’applicazione di recupero dei file criptati TALOS:
  • Algoritmo di decifratura riscritto per gestire file grandi e occupare meno RAM
  • Aggiunto il supporto per l’algoritmo di fattorizzazione (TeslaCrypt 2.x) per ricostruire la chiave privata della vittima
  • Algoritmo per gestire e lanciare Msieve, analizzando il suo file di log
  • Agigunto supporto per TeslaCrypt 3.x e 4.x
  • Aggiunti algoritmi di verifica della chiave  (TeslaCrypt 2.x/3/4) per evitare di produrre file invalidi
  • Argomenti da linea di comando
  • Importata la chiave privata del Command & Control di  TeslaCrypt 3.x/4
Cisco precisa di eseguire un backup dei propri file criptati prima di lanciare il tool, dato che si tratta comunque di un software sperimentale fornito senza garanzie di alcun genere.
Si spera che Cisco, Kaspersky o altre case produttrici, visti questi successi, riescano a scoprire come decriptare ransomware come Cryptolocker, CTB-Locker, Locky, Crypt0l0cker, CryptXXX e i vari cryptovirus che stanno mietendo vittime in tutto il mondo.

Le 20 app che devi assolutamente avere sullo smartphone per organizzarti la vita


La vita multitasking senza app è come la nutella senza un cucchiaio a disposizione: e allora, se anche tu fai mille cose e devi organizzarti al meglio la giornata, ecco le 20 app che ti salvano in qualunque occasione
cco cosa non può assolutamente mancare sull'home page del tuo smartphone e/o del tuo tablet, a portata di dito. Io uso queste app da tempo e mi sento #superorganizzata.

1. MyCicero. L'app per eccellenza per accedere ai servizi smart di moltissime città. In pratica ci puoi pagare il biglietto dell'autobus e della metro senza impazzire con le monetine, ci puoi pagare le strisce blu senza perdere tempo a trovare il parchimetro e addirittura ricordarti la posizione esatta della macchina, se riesci a perdertela anche al parcheggio del centro commerciale. Intuitiva, funziona tranquillamente con una carta prepagata tipo Postepay.

2. Drive. È il servizio cloud di Google, un'autentica manna dal cielo se hai bisogno di documenti di vario genere ovunque vai senza occupare spazio in memoria. Soprattutto è fantastico se devi mettere mano agli stessi documenti da postazioni e uffici diversi. Comodo rispetto ad altri cloud perché collegato con tutte le tue attività dell'account Gmail. In alternativa prova anche Dropbox.

3. Lambo. Nient'altro che un raccoglitore di documenti che possono essere conservati anche su cloud, suddivisi per categorie ed accuratamente etichettati. Ti serve la garanzia della centrifuga e non sai dove l'hai messa oppure risulta illeggibile a causa della carta termica? Semplice, basta cercare lo scontrino che hai caricato su Lambo.
Più Popolare

4. Runtastic. Fondamentale per pianificare le tue sessioni di running, bicicletta o workout, tenendo traccia dei progressi. Puoi associare al programma tutta la musica che desideri, anche usando altre app come Deezer o Spotify.

5. 3B Meteo. Per organizzare lavoro e tempo libero in base ai giorni di pioggia e di sole. Mica vorrai partire per una gita con altri biker se domenica piove? Meglio rimandare e organizzare intanto un workout cardio a casa, anziché infilare il cappuccio e andare a correre sotto il sole cocente di lunedì.

6. AirBnb e Hotel Tonight. A seconda, se sei più da "mi casa es tu casa" o addicted dell'albergo. Sul primo trovi sistemazioni anche in co-housing, sull'altro puoi prenotare suite deluxe a prezzi mini.

7. Skype. Perché una conference call di lavoro si può tenere anche in metropolitana. E l'amica che lavora all'estero potrebbe aver bisogno di te in qualunque momento… PS: lo sapevi che si possono fare chiamate gratis anche da Messenger?

8. The Fork. Per trovare ristoranti che fanno sconti pazzeschi, nella tua città o quando sei in giro all'estero. 

9. Foodora, Deliveroo, JustEat e simili. Quando hai zero voglia di cucinare, le app per la consegna a domicilio sono una risorsa salva-serata. E sono tantissime. Prima di scaricarle controlla quali sono attive nella tua città.

10. Le app delle varie utenze (telefono, luce, gas, acqua), per monitorare in tempo reale i consumi, programmare le autoletture e pianificare i pagamenti, senza rischiare di perdere qualche scadenza.

11. Shazam. Perché la canzone perfetta per il tuo workout o per il tuo appuntamento romantico potresti sentirla ovunque e in qualunque momento: sempre meglio avere un dito pronto a catturarla!

12. Groupon e Groupalia. Le app migliori per cercare, acquistare, prenotare e gestire pacchetti per tutte le esigenze: cene, centri estetici, escursioni, vacanze, visite mediche. E risparmiare!

13. Google Play Film, Netflix o un'altra app di streaming. Non possono mancare nella tua homepage, altrimenti come organizzeresti il tempo libero davanti alla tv?

14. Clue o Cycles. Per monitorare il ciclo mestruale e pianificare le vacanze al mare senza brutte sorprese, o al massimo con la coppetta sempre in borsa.

15. Le app di homebanking e quelle che gestiscono le tue carte prepagate. Così potrai pagare bollettini soltanto leggendo QR code o codici a barre (con Bancoposta ad esempio), ricaricare il telefono, e acquistare senza passare dal pc.

16. Stocard. Per evitare di riempire il portafoglio di carte fedeltà. Quando vai a fare shopping nei negozi reali, ti basterà esibire il codice a barre precedentemente fotografato e catalogato con questa fantastica app.

17. CamScanner. Perché potrebbe servirti ovunque dover scannerizzare e trasformare in pdf un documento importante. Ovviamente da condividere subito su Whatsapp oppure da inviare via mail al capo.

18. Inigo Cards. Per condividere istantaneamente la tua fantastica business card digitale appena creata (con tutta la tua creatività) e per catturare le info di biglietti da visita tradizionali, trasformandoli subito in contatti della tua rubrica.

19. Urbi. Per trovare la macchina car sharing più vicina a te e prenotarla. E poi anche aprirla!

20. Skyscanner. Per confrontare i voli e scegliere il più economico. Puoi prenotare tramite l'app o sul sito delle compagnie aeree.

Fonte: Cosmopolitan

sabato 14 maggio 2016

Senza il consenso dei genitori per gli under 16 nessun servizio online

Social network ed email vietati ai minori di 16 anni. Cittadini europei, ma non cittadini digitali: questo il rischio che corrono i minori di 16 anni.
Il limite d’età per entrare di diritto nella nuova era digitale è stato fissato in 16 anni e, senza il consenso preventivo dei genitori o di chi ne esercita la patria potestà, gli under 16 non potranno usare Instagram, Snapchat, Gmail, Facebook e altri Social Network, per loro solo un ritorno al “medioevo” analogico?

Ma il nuovo Regolamento non doveva anche essere una leva di sviluppo e competitività? Ma per chi? Forse per i produttori di carta e penne, buste da lettere e francobolli?  Di sicuro il nuovo Regolamento mira a tutelare e proteggere gli under 16 dalle minacce e insidie della rete, preoccupazione concreta e iniziativa di sicuro molto lodevole, ma chi protegge i genitori?
Scherzi a parte, la questione è decisamente delicata, da una parte i cosiddetti nativi digitali e dall’altra la generazione che ha contribuito a questo nuovo mondo digitale: i primi che potrebbero insegnare loro l’uso della tecnologia e i secondi che potrebbero, con la loro esperienza e maturità, renderli più consapevoli e responsabilizzarli. Ma come sempre, anche questa è l’ennesima dimostrazione della lontananza dei legislatori dal mondo reale, se pensavamo che fosse solo un problema del nostro Paese, ora scopriamo che siamo ben accompagnati. Un’indagine di qualche anno fa, quindi neppur molto recente, stimava che in Europa poco più di un terzo dei giovani, tra i 9 e 12 anni, usava già regolarmente Social Network e dispositivi mobili connessi alla rete. Oggi questa percentuale sarà sicuramente ben maggiore.
Attualmente in Europa tale limite di età è diverso tra i vari Stati dell’Unione, ad esempio in Spagna 14 anni mentre Olanda, Belgio e Ungheria 16 anni e in Polonia addirittura 18 anni.
Perché allora questo limite? Semplice: 16 anni è il risultato di una media e molto probabilmente tale limite non ha neanche accontentato la maggior parte dei Paesi UE. E quindi? Compromesso per compromesso: ogni Stato membro avrà anche la facoltà di stabilire in autonomia tale limite di età. E questa è una delle molteplici zone d’ombra del nuovo Regolamento.
E’ proprio del giorno successivo all’approvazione del 18 dicembre dello scorso anno del testo definitivo del GDPR da parte del cosiddetto Trilogo, un comunicato stampa del Governo Britannico, che informa i propri partner UE, che il limite d’età per accedere ai servizi online in UK sarà fissato a 13 anni. E probabilmente non sarà l’unico.
Ma il Regolamento non mirava ad una armonizzazione normativa in materia di proprio per l’intera Unione Europea?
Questo è l’ennesimo risultato delle differenti posizioni degli Stati membri, una delle cause peraltro del rallentamento dell’iter di approvazione del nuovo pacchetto di riforma in materia di protezione dei dati.

Ma non era stato anche previsto un forte risparmio in termini di oneri di conformità per le imprese?
Il nuovo quadro giuridico UE non prevede in maniera specifica come tale autorizzazione debba essere messa in pratica, e sposta tale onere alle società di servizi online, le quali quindi non solo dovranno farsi carico di tale gestione, ma dovranno anche individuare le relative modalità e metterle in atto, anche in maniera diversa a seconda del limite d’età di quel Paese piuttosto che di quell’altro. Ne saranno coinvolte anche le PMI e non solo le multinazionali: quante piccole medie imprese erogano servizi e/o vendono prodotti online per gli ? E magari i loro mercati sono proprio quello ungherese, polacco e britannico, attualmente i limiti di età sono rispettivamente 16, 18 e 13 anni. Altra zona d’ombra del nuovo Regolamento.
D’altronde il legislatore non poteva essere così “presuntuoso” nel definire quali adeguate misure potrebbero essere utilizzate per la validazione del consenso genitoriale, considerando anche la continua evoluzione del contesto tecnologico, ma limitarsi a “Il titolare del trattamento si adopera in ogni modo ragionevole per verificare in tali casi che il consenso sia prestato o autorizzato dal titolare della responsabilità genitoriale sul minore, in considerazione delle tecnologie disponibili” sembra davvero poca cosa.
Potrebbe allora essere utile per trovare ispirazione volgere il proprio sguardo oltre oceano, verso gli USA. A fine 2015 viene approvato un nuovo metodo per la raccolta del consenso dei genitori per l’accesso ai servizi online dei propri figli minorenni: un sistema di matching tra una foto personale identificativa (es. patente o id card), verificata prima tramite pratiche tecnologiche forensi, e un selfie (scattato tramite smartphone ad esempio).  Le due foto, al fine della verifica, sono analizzate tramite tecniche di riconoscimento facciale biometrico e al termine del processo di validazione, che dura poco più di qualche minuto, i dati acquisiti vengono eliminati definitivamente con tecniche di cancellazione sicura.
Vero è che “I minori meritano una specifica protezione relativamente ai loro dati personali, in quanto possono essere meno consapevoli dei rischi, delle conseguenze e delle misure di salvaguardia interessate nonché dei loro diritti in relazione al trattamento dei dati personali”, ma dall’altra parte non si comprende come diversi limiti di età da Stato a Stato membro dell’Unione possa ulteriormente tutelarli. Semmai oltre a creare disuguaglianze tra cittadini under 16 di serie A e B potrà contribuire all’insorgere di problematiche di altro genere.
I probabili differenti limiti di età potranno, infatti, rappresentare già di per sé un problema. Ma i rischi di un mancato allineamento di tale limite verso il basso, per assurdo, potrebbe comportarne altri. Potenzialmente il numero di coloro che potrebbero essere privati dell’uso delle nuove tecnologie e di nuove opportunità di interazione e apprendimento è molto elevato. Questo, inoltre, potrebbe anche portare gli under 16 a mentire sulla propria età in fase di registrazione con i rischi di poter accedere a contenuti per i più grandi e quindi non per loro appropriati. O peggio ancora, migrare all’insaputa degli stessi genitori verso fornitori di servizi on-line, magari meno restrittivi e meno controllati, ma che potrebbero per la natura dei contenuti e degli stessi utenti essere anche più pericolosi. E ancora, quindi, un’altra zona d’ombra.
Per ora di certo c’è un testo di Regolamento che “vieta” l’accesso ai servizi online agli under 16 e purtroppo coloro che hanno auspicato un ultimo “ritocco” al Regolamento prima della sua approvazione definitiva, con l’eliminazione di tale “delega” ai singoli Stati dell’Unione nel poter fissare un proprio limite di età, sono rimasti sicuramente delusi.
E altra certezza: gli under 16 potrebbero non essere Cittadini di Internet, bensì scudieri all’interno di un feudo medioevale.
All’indomani dello storico accordo di metà dicembre sul testo definitivo del GDPR, Trevor Hughes, CEO di International Association of Privacy Professionals (‎IAPP) dichiara “Sembra che il cielo ci stia cadendo addosso, ma abbiamo tempo”, ma nel dubbio forse è il caso di iniziare a spostarci.

Fonte: Techeconomy - Autore: Francesco Traficante

giovedì 5 maggio 2016

Attività formativa scuole 2016-2017


Educazione e Cultura digitale












Per l'anno scolastico 2016-2017 è mia intenzione attivare una serie di contatti con scuole, associazioni e aziende per pianificare un'attività formativa sul territorio nazionale mirata ad incrementare il  livello di conoscenza e preparazione dei bambini/ragazzi circa l'approccio a Internet, Social Network, sistemi di comunicazione e condivisione con una particolare attenzione alle seguenti tematiche:

- Rischi e pericoli di Internet
- Prevenzione pedopornografia e grooming
- Tutela Privacy
- Social Network e Comunicazione online: guida all'uso
- Protezione dei dispositivi 
- Affidabilità dei contenuti
- Personal e Brand Reputation
- Cyberbullismo e adescamento online: indicazioni per prevenirlo
- Dipendenza da internet e videogiochi: modalità di intervento

L'obiettivo PRIMARIO è, oltreché formare i bambini della scuola primaria e della scuola media inferiore, sensibilizzare e informare i GENITORI fornendo un feedback su come si comportano i loro figli in Rete e con gli attuali strumenti di comunicazione e socializzazione.

Dirigenti scolastici, insegnanti e genitori che fossero interessati ad un progetto mirato in tal senso possono contattarmi all'indirizzo email: mauro.ozenda@gmail.com o tramite il mio sito web www.maurozenda.net.

Mauro Ozenda

______________________________________________________________________