Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 20-05-2008, 09:59   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Quel P2P così pericoloso per gli italiani

martedì 20 maggio 2008

Roma - A quanti è capitato di scaricare un film o un videoclip musicale tramite peer-to-peer e ritrovarsi invece sul computer un file pedo-pornografico, un fake ingannatore? Non è un evento raro a leggere forum e newsgroup e sono in molti a preoccuparsi: all'orrore per quei contenuti si somma la preoccupazione di aver scaricato un file che scotta anche sotto il profilo legale. Il download di quel materiale è infatti un reato, ed è reato possederlo: poiché il P2P si fonda sulla condivisione dei contenuti, i file della cartella di scambio sono liberamente accessibili da terzi, e dunque al reato di detenzione e download può sommarsi quello di spaccio di materiali pedopornografici.

Nei giorni scorsi LaStampa ha dato spazio ad un caso di cronaca, quello di un downloader italiano di 22 anni che si è visto arrivare la Polizia Postale a casa perché ha scaricato uno di quei fake: il suo computer e tutti i suoi materiali informatici sono stati sequestrati. L'accusa di aver contribuito alla diffusione di pedopornografia è pesante, pesantissima. Nel chiudere la cronaca dell'accaduto, il quotidiano torinese dispensa consigli che, scrive, "non bastano mai". In particolare afferma la pericolosità dei programmi di sharing e persino delle chat perché possono "nascondere insidie e il pericolo di intercettare clip illegali".

Ma è davvero questo il problema? È davvero pericoloso utilizzare il P2P come fanno milioni di utenti in tutto il Mondo che tutto cercano e condividono meno che quei contenuti? Non è forse proprio questo il messaggio che da molti anni stanno cercando di far passare coloro che dal P2P ritengono di aver tutto da perdere, come l'industria fondata sul diritto d'autore?

Quando si affronta un caso di cronaca di questo genere, quando si vogliano giustamente mettere in evidenza le pesantissime conseguenze sulla vita di una persona derivate da un'accusa infamante, sarebbe utile porsi delle domande, andare oltre la pura cronaca, chiedersi qualcosa in più sul funzionamento della tecnologia e sulla difficoltà delle attuali normative di star dietro al cambiamento tecnologico.

Così facendo, sarebbe più facile rendersi conto che il pericolo del download di un file fasullo, di un fake che contiene contenuti indesiderati e indesiderabili, non può essere costituito dal fatto che alle 6 del mattino bussino alla porta gli agenti della Polizia Postale. Il pericolo sta invece nella normativa, che rende possibile un'azione di quel tipo perché un utente P2P ha scaricato un pedofile pensando che fosse altro. Una normativa cieca, incapace di ogni flessibilità, che trasforma un 22enne in una persona accusata di aver contribuito ad abusi su minori, un'accusa soverchiante e con ogni probabilità nel caso specifico, e chissà in quanti altri, del tutto gratuita, fasulla come il file scaricato. L'utente che si imbatta in un file del genere non dovrebbe avere a disposizione invece un numero telefonico, un'email, un sito, un qualcosa che gli consenta in pochi clic di segnalare il file? Non sarebbe questo assai più utile a colpire chi diffonde questa roba?

Punto Informatico più volte ha dato spazio a testimonianze dirette di persone coinvolte in indagini del tutto simili per fatti del tutto simili. Quanti saranno i casi del genere nel nostro paese? Quanti utenti perdono ogni anno l'utilizzo del loro computer, magari necessario per lavoro e magari contenente dati indispensabili a fini professionali, perché hanno scaricato un fake? Tra l'altro, a giustificare il sequestro in questi casi non è sempre e solo il download o la condivisione del file pedopornografico, perché è un file che con ogni probabilità è stato cancellato non appena individuato dall'utente. A motivare il sequestro sono invece le prassi legate all'accertamento e, allo stesso tempo, il fatto che gli agenti, nella perlustrazione preliminare del computer, vi trovino sopra contenuti pirata, come musica e film scaricati e condivisi senza autorizzazione dei detentori dei diritti.

È ora di cambiare registro, di separare nettamente le fattispecie di reato. Se gli agenti che arrivano in una casa perché hanno intercettato il download di un file pedopornografico quel file non lo trovano, e verificano anzi che sul computer dell'indagato non vi sono altri file di quel genere, la cosa deve chiudersi lì. Non si può essere garantisti nei confronti di chi contribuisce allo sfruttamento dei minori ma si deve esserlo quando il caso è palesemente diverso. Anziché affermare che i software peer-to-peer sono pericolosi, occorre tornare ad affermare la necessità di un adeguamento delle norme e delle prassi investigative, premere per un approccio consapevole della tecnologia non solo da parte degli utenti ma anche e soprattutto di coloro che risiedono in Parlamento e al Governo, ottenere in tempi rapidi un sistema web di auto-denuncia con cui scaricare ogni responsabilità e contribuire fattivamente alle indagini.

Quando su un ragazzo di 22 anni vengono ingiustamente riversate accuse infamanti che possono costare carissimo alla sua famiglia e al suo futuro non è il ragazzo che ha sbagliato, non è il destino cinico e baro che alza la testa, è invece una legge che non funziona, una prassi che va rivista, un Parlamento e un Governo che fin qui non hanno saputo agire. È ora che le cose cambino.

Gilberto Mondi

I precedenti interventi di G.M. sono disponibili a questo indirizzo


[b]Fonte/B]: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Il seguito di Cyberpunk 2077 si farà att...
Dov'è finita la parola "sost...
Gli agenti IA saranno il fulcro delle az...
Data center: un mercato da 30 miliardi d...
Licenziato e sostituito dall'AI? In Cina...
HONOR Magic 8 Pro: abbiamo tra le mani i...
OPPO ha appena svelato un tablet di fas...
Peaky Blinders: The Immortal Man, Netfli...
iPhone Air: la nuova generazione potrebb...
Il Galaxy S26 Ultra avrà una batteria da...
EV Clinic cambia un settore: ora produce...
OnePlus ha anticipato l'arrivo della ver...
Amazon ha sospeso la sperimentazione del...
Mark Hamill sarà per sempre Luke ...
Amazon rilancia i bestseller fra cui un ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:12.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v