Il gruppo criminale Turla ha rilasciato nuove varianti del Trojan KopiLuwak. I ricercatori di Kaspersky hanno scoperto che il gruppo di cybercriminali di lingua russa Turla ha rinnovato il set dei suoi strumenti: inserendo il suo famoso JavaScript per la diffusione di malware, KopiLuwak, all'interno di un nuovo dropper, detto Topinambour, creando due versioni simili, in lingue diverse, e distribuendo il malware attraverso pacchetti di installazione infetti, alcuni dei quali legati a software per bypassare eventuali restrizioni nell'uso di Internet. Noto anche come Venomous Bear, Waterbug e Uroboros, il gruppo è stato scoperto nel 2014 ma le sue radici risalgono almeno a dieci anni prima.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Internet. Mostra tutti i post
Visualizzazione post con etichetta Internet. Mostra tutti i post
Kaspersky scopre Topinambour: malware che si nasconde nelle VPN
Il gruppo criminale Turla ha rilasciato nuove varianti del Trojan KopiLuwak. I ricercatori di Kaspersky hanno scoperto che il gruppo di cybercriminali di lingua russa Turla ha rinnovato il set dei suoi strumenti: inserendo il suo famoso JavaScript per la diffusione di malware, KopiLuwak, all'interno di un nuovo dropper, detto Topinambour, creando due versioni simili, in lingue diverse, e distribuendo il malware attraverso pacchetti di installazione infetti, alcuni dei quali legati a software per bypassare eventuali restrizioni nell'uso di Internet. Noto anche come Venomous Bear, Waterbug e Uroboros, il gruppo è stato scoperto nel 2014 ma le sue radici risalgono almeno a dieci anni prima.
Etichette:
APT,
Backdoor,
Censura,
Consigli sicurezza,
Cyber spionaggio,
Cybercrimine,
EDR,
Endpoint,
Indirizzo IP,
Internet,
Javascript,
Kaspersky Lab,
Malware,
Malware Fileless,
SSL VPN,
Trojan,
Tunneling,
VLAN
Inchiesta di Dispatches racconta come Facebook modera i contenuti
Un'indagine sotto copertura di Firecrest Films per Channel 4 Dispatches ha rivelato per la prima volta come Facebook decide quali contenuti gli utenti possono e non possono vedere sulla piattaforma. Dispatches ha inviato un reporter investigativo per lavorare in incognito come "content moderator" nel più grande centro di Facebook per la moderazione dei contenuti nel Regno Unito. Il lavoro è esternalizzato ad una società chiamata Cpl Resources con sede a Dublino, in Irlanda, e con cui il social network collabora dal 2010. In seguito alla trasmissione, Facebook ha risposto con un post sul suo blog, facendo il punto su alcune importanti questioni sollevate da Channel 4 News.
Garante Privacy: relazione sull'attività 2014, necessario il riequilibrio
Nella sua relazione annuale, il Garante della Privacy parla del decreto attuativo del "Jobs Act". L'Autorità Garante per la protezione dei dati personali, composta da Antonello Soro, Augusta Iannini, Giovanna Bianchi Clerici, Licia Califano, ha presentato oggi la Relazione sul diciottesimo anno di attività e sullo stato di attuazione della normativa sulla privacy. La Relazione sull'attività 2014 traccia il bilancio del lavoro svolto dall'Autorità e indica le prospettive di azione verso le quali intende muoversi nell'obiettivo di costruire una autentica ed effettiva protezione dei dati personali, in particolare in presenza di tecnologie di raccolta e uso dei dati personali sempre più invasive.
Backup: Kroll Ontrack, perdite di dati dovute a possibili errori umani
Gli ambienti di storage enterprise complessi richiedono protocolli di backup più completi e investimenti in tecnologie a salvaguardia dei dati. Kroll Ontrack ha rilasciato oggi l’elenco più recente sugli errori più comuni commessi dagli amministratori IT che possono portare alla perdita di dati e a tempi di inattività della rete. I risultati indicano che la complessità degli ambienti di storage e la crescita nel volume delle informazioni possono portare a significative perdite di dati in caso di errore umano, lasciando molte aziende vulnerabili a rischi di sicurezza e a conseguenze di natura finanziaria se non vi sono investimenti e non si aderisce a policy sulla gestione dei rischi tecnologici.
Websense: quali tracce persistono sul web dopo il nostro passaggio
Ferdinando Mancini, Sr. Manager Sales Engineering di Websense Italia (www.websense.it) ci spiega quali tracce permangono sul web dopo il nostro passaggio. Quando navighiamo su Internet, rilasciamo informazioni continuamente, alcune volte in forma consapevole ed altre automaticamente, senza che la raccolta ci venga evidenziata. Una delle prime cose nelle quali impattiamo quando navighiamo su Internet, sono sicuramente i cookie, piccoli file di testo memorizzati nel computer o nel dispositivo mobile dell’utente “raccolti quando visita il nostro sito web, per migliorare l’esperienza della sua navigazione”, spiega una qualsiasi pagina web.
Etichette:
Adversting,
Amazon,
Applicazioni Web,
Business,
Consigli sicurezza,
Cookie,
Dropbox,
Home banking,
Internet,
Marketing,
Motori di ricerca,
Navigazione Web,
Password,
Phishing,
Privacy,
Social Network,
Websense,
Wi-Fi
Internet: arriva la Carta dei diritti, aperta la consultazione ai cittadini
Da ieri sul sito della Camera dei Deputati e anche nella piattaforma dei Media Civici, è disponibile la prima bozza pubblica di un documento intitolato: "Dichiarazione dei diritti in Internet". La carta reso pubblica è la prima proposta di "Internet Bill of Rights" proveniente da un Parlamento nazionale. L'idea nasce da un'importante considerazione su Internet, che non può essere ridotto solamente al ruolo di "media". Il documento è composto da un preambolo e da 14 articoli, prodotto dalla Commissione di studio voluta dalla presidente della Camera Laura Boldrini, per i diritti e i doveri in Internet.
Privacy, Corte di Giustizia Ue: Google responsabile dei dati su altri siti
Una sentenza della Corte europea di Giustizia stabilisce che Google debba rispettare il Diritto all'oblio, il diritto di essere dimenticati. Così, nel caso in cui, a seguito di una ricerca effettuata a partire dal nome di una persona, l'elenco di risultati mostra un link verso una pagina Web che contiene informazioni sulla persona in questione, questa può rivolgersi direttamente al gestore oppure, qualora questi non dia seguito alla sua domanda, adire le autorità competenti per ottenere, in presenza di determinate condizioni, la soppressione di tale link dall'elenco di risultati.
Akamai: Stato di Internet relativo al Q3 2013, salgono attacchi DDos
Akamai Technologies, Inc. (NASDAQ: AKAM), il provider leader di servizi cloud per la distribuzione, l'ottimizzazione e la protezione di contenuti online e applicazioni aziendali, ha pubblicato il suo Rapporto sullo stato di Internet relativo al terzo trimestre 2013. In base ai dati raccolti dall'Akamai Intelligent Platform™, il rapporto fornisce una visione delle principali statistiche globali come la connettività di rete e le velocità di connessione, il traffico legato agli attacchi, l'adozione e la disponibilità della banda larga e molte altre ancora.
Il Rapporto sullo stato di Internet del terzo trimestre 2013 include approfondimenti sulla probabilità di attacchi DDoS ripetuti verso un singolo obiettivo, la continua attività di attacco da parte di un gruppo che si fa chiamare Syrian Electronic Army (SEA), oltre alle osservazioni sull'attività del traffico Akamai correlata alle interruzioni del servizio Internet in Siria, Birmania e Sudan. Il rapporto, inoltre, esamina l'utilizzo di browser mobile per tipo di rete in base ai dati di Akamai IO. Punti salienti del rapporto sullo stato di Internet del terzo trimestre 2013 di Akamai:
Media globale e media della velocità di connessione di picco
La tendenza della media globale delle velocità di connessione ha continuato a crescere nel terzo trimestre del 2013, aumentando del 10% rispetto al trimestre precedente, fino a 3,6 Mbit/s. I 122 Paesi/regioni che sono risultati idonei per l'inclusione hanno assistito a un aumento delle velocità medie di connessione durante il terzo trimestre, con percentuali che vanno dallo 0,5% in Namibia (fino a 1,1 Mbit/s) al 76% in Nepal (fino a 3,6 Mbit/s).
Le velocità medie di connessione sono aumentate del 29% su base annua, mentre nei 10 principali Paesi/regioni sono salite di almeno il 27%. In totale, 133 Paesi/regioni idonei hanno registrato aumenti delle velocità medie di connessione dallo 0,2% in Egitto (fino a 1,2 Mbit/s) al 259% a Réunion (fino al 6,8 Mbit/s), su base annua. Le medie globali delle velocità di connessione di picco hanno mostrato un lieve declino nel terzo trimestre del 2013, con una diminuzione del 5,2%, arrivando fino a 17,9 Mbit/s.
Sette dei 10 principali Paesi/regioni hanno riscontrato degli aumenti nelle medie delle velocità di connessione di picco durante il trimestre, dallo 0,5% a Hong Kong (fino a 65,4 Mbit/s) al 19% in Corea del Sud (fino a 63,6 Mbit/s). Contemporaneamente, in Romania, Lettonia e Belgio si è verificato un declino del 4,4%, 3,3% e 3,6% rispettivamente (fino a 45,4, 43,1 e 38.5 Mbit/s). Su base annua, la media delle velocità di connessione di picco è cresciuta del 13% rispetto al terzo trimestre del 2012.
Gli aumenti annuali nei 10 principali Paesi/regioni oscillano tra il 15% in Lettonia e il 63% a Singapore. Nel mondo, 115 Paesi/regioni idonei hanno mostrato una crescita annua nelle velocità medie di connessione, con aumenti che vanno dallo 0,3% in Sudafrica (fino a 11.9 Mbit/s) al 111% in Palestina (fino a 19,9 Mbit/s). L'adozione della banda larga globale ad alta velocità (>10 Mbit/s) è salita del 31% rispetto al trimestre precedente, raggiungendo il 19%.
L'adozione della banda larga globale (>4 Mbit/s) è migliorata del 5,8% rispetto al trimestre precedente, arrivando al 53%. "Nel terzo trimestre del 2013, in media, la crescita a lungo termine e quella della velocità di connessione di picco si sono mantenute forti, così come la crescita della banda larga globale e i tassi di adozione della banda larga ad alta velocità. Riteniamo che questi trend puntino verso un miglioramento continuo della qualità e delle performance della connettività Internet nei Paesi di tutto il mondo", ha affermato David Belson, redattore del rapporto.
Traffico legato agli attacchi e sicurezza
Akamai impiega un gruppo di agenti non pubblicizzati che lavorano in maniera diffusa via Internet, effettuando tentativi di connessione che l'azienda classifica come traffico legato agli attacchi. In base ai dati raccolti da questi agenti, Akamai è in grado di identificare i principali Paesi origine del traffico legato agli attacchi e le principali porte oggetto di questi attacchi. Va fatto notare, tuttavia, che i Paesi individuati dall'indirizzo IP fonte potrebbero non corrispondere all'effettiva nazione in cui risiede l'aggressore. Un individuo negli Stati Uniti, per esempio, può lanciare attacchi da sistemi compromessi che si possono trovare in qualsiasi punto del mondo.
Akamai ha osservato traffico legato agli attacchi proveniente da 185 singoli Paesi/regioni durante il terzo trimestre del 2013, 10 in più rispetto al trimestre precedente. Nel corso di questo trimestre la Cina, da cui ha origine il 35% degli attacchi osservati, è tornata al primo posto, dopo essere stata spodestata dall'Indonesia nel secondo trimestre. L'Indonesia, nel frattempo, è scesa di nuovo al secondo posto dopo aver dato origine al 20% degli attacchi osservati, poco più della metà del volume riscontrato nel secondo trimestre.
Paese di origine dell'11% degli attacchi osservati durante il terzo trimestre, gli Stati Uniti restano al terzo posto, con un aumento del 6,9% rispetto al trimestre precedente. In generale, la concentrazione degli attacchi è diminuita durante il terzo trimestre del 2013: sono stati infatti 10 i Paesi che hanno dato origine all'83% degli attacchi osservati rispetto all'89% del secondo trimestre. Cina e Indonesia, tuttavia, hanno continuato a dare origine a più della metà del traffico legato agli attacchi osservato.
Dopo essere scesa al terzo posto nel secondo trimestre, la Porta 445 (Microsoft-DS) torna sul podio come porta più colpita nel terzo trimestre, avendo attirato il 23% degli attacchi osservati. La Porta 80 (WWW [HTTP]) e la Porta 443 (SSL [HTTPS]) sono scese al secondo e terzo posto, con il 14% e il 13%, rispettivamente. La Porta 445 è stata la più colpita in otto dei primi 10 Paesi/regioni, con le sole eccezioni di Cina e Indonesia. La Porta 1433 (Microsoft SQL Server) è stata il bersaglio principale in Cina, mentre la Porta 443 è stata la più colpita in Indonesia.
Oltre alle osservazioni del traffico legato agli attacchi, il Rapporto sullo stato di Internet include approfondimenti sugli attacchi di tipo distributed denial of service (DDoS) basati sulle segnalazioni dei clienti di Akamai. Per la prima volta dal quarto trimestre 2012, quando Akamai ha iniziato a segnalare attacchi DDoS, è stato riscontrato un numero di attacchi inferiore rispetto al trimestre precedente; nel terzo trimestre del 2013 ne sono stati infatti osservati 281, rispetto ai 318 del secondo trimestre (una diminuzione dell'11%). In totale Akamai ha riscontrato un numero superiore di attacchi nel corso del terzo trimestre del 2013 (807) rispetto a quanti ne abbia riscontrato in tutto il 2012 (768).
Con 127 attacchi segnalati nel terzo trimestre, il settore delle imprese ha continuato a essere il bersaglio d'elezione degli attacchi DDoS, seguito da commercio (80), media & entertainment (42), pubblica amministrazione (18) e alta tecnologia (14). Akamai ha inoltre iniziato a esaminare la probabilità che gli obiettivi degli attacchi possano essere soggetti ad attacchi successivi. Su un totale di 281 attacchi avvenuti nel terzo trimestre, 169 hanno colpito bersagli unici. Nel corso del trimestre 27 clienti hanno subito un secondo attacco, cinque ne hanno segnalato tre, e sette aziende sono state attaccate più di tre volte.
L'analisi iniziale dei dati indica che se un'azienda diventa l'obiettivo di un attacco DDoS, la probabilità che subisca un nuovo attacco nei tre mesi successivi è pari al 25%. "Sebbene il numero di attacchi DDoS segnalati dai clienti di Akamai nel terzo trimestre sia diminuito rispetto al trimestre precedente, riteniamo che il 2013 risulterà un anno significativamente più attivo, per quanto riguarda gli attacchi DDoS, rispetto al 2012", ha commentato Belson. "A partire dalla fine del terzo trimestre, i clienti hanno già segnalato più attacchi DDoS di quanti ne abbiano segnalati in tutto il 2012".
Penetrazione globale di Internet
Oltre 760 milioni di indirizzi IPv4 univoci da 239 singoli Paesi/regioni si sono connessi all'Akamai Intelligent Platform durante il terzo trimestre del 2013, facendo registrare un aumento dell'1,1% rispetto al secondo trimestre e un aumento del 11% rispetto all'anno precedente. Poiché, in alcuni casi, a un singolo indirizzo IP possono corrispondere vari individui (per esempio nel caso in cui gli utenti accedano al web tramite firewall o server proxy), Akamai stima in oltre un miliardo il numero totale di utenti web univoci connessi alla propria piattaforma durante il trimestre.
Il numero di indirizzi IPv4 univoci gestiti dall'Akamai Intelligent Platform nel mondo è aumentato di oltre otto milioni rispetto al trimestre precedente, con una crescita osservata in sei dei primi 10 Paesi. Rispetto all'anno precedente, il numero di indirizzi IPv4 univoci globali che si sono connessi ad Akamai è cresciuto di oltre 123 milioni, una crescita che ha interessato 10 dei principali Paesi/regioni.
Adozione dell'IPv6
Per la prima volta il Rapporto sullo stato di Internet include dati ottenuti direttamente dall'Akamai Intelligent Platform per fornire approfondimenti sull'adozione dell'IPv6 su diversi vettori. I Paesi europei sono nettamente in vantaggio per quanto riguarda l'adozione dell'IPv6, con sette dei primi 10 Paesi. Al contrario, solo un Paese nell'area dell'Asia-Pacifico, il Giappone, è tra i principali 10.
Nel corso del terzo trimestre del 2013, i livelli di traffico IPv6 sull'Akamai Intelligent Platform sono passati da poco più di 176.000 hit/sec a oltre 277.000 hit/sec. Il traffico IPv6 ha continuato a mostrare un andamento settimanale ciclico, con un calo dei volumi ogni sabato, il che è un probabile indicatore di un maggiore livello di adozione dell'IPv6 tra le reti aziendali rispetto agli ISP privati. Akamai intende includere queste informazioni, oltre a un approfondimento dei trend dell'adozione dell'IPv6 nel corso del tempo, nel prossimo Rapporto sullo stato di Internet.
Connettività mobile
Nel terzo trimestre del 2013 le velocità medie di connessione fra gli operatori di rete mobile oggetto dell'indagine andavano da un massimo di 9,5 Mbit/s a un minimo di 0,6 Mbit/s, mentre le velocità medie di connessione di picco sono state tra i 49,8 Mbit/s e i 2,4 Mbit/s. Diciotto operatori hanno mostrato velocità medie di connessione nella gamma della banda larga (>4 Mbit/s). Secondo i dati raccolti da Ericsson, il volume del traffico mobile è aumentato indicativamente del 10%, durante il terzo trimestre, e dell'80%, rispetto all'anno precedente.
L'analisi dei dati IO di Akamai raccolti nel terzo trimestre mostra che i browser che utilizzano Android Webkit hanno coperto quasi il 38% delle richieste totali, mentre Apple Mobile Safari ne ha coperte poco meno del 24%. Per quanto riguarda l'utilizzo di dispositivi mobili su tutte le reti (non solo quelle cellulari), Apple Mobile Safari e Android Webkit hanno gestito rispettivamente poco più del 47% e il 33% delle richieste.
A integrazione del rapporto, oggi è stata presentata l'app sullo Stato di Internet di Akamai, una nuova applicazione che permette di consultare il Rapporto sullo stato di Internet su iPhone e iPad. L'app fornisce un accesso semplificato a dati interattivi del Rapporto sullo stato di Internet quali indirizzi IP univoci, volume di attacco, velocità di connessione e adozione della banda larga, oltre a rapporti trimestrali attuali e passati e notizie correlate. L'app sullo stato di Internet di Akamai è ora disponibile nell'App Store di Apple.
Il Rapporto Akamai sullo stato di Internet
A scadenza trimestrale, Akamai pubblica un rapporto sullo stato di Internet. Tale report comprende dati raccolti da Akamai Intelligent Platform su traffico legato agli attacchi, adozione di banda larga, connettività mobile e altri interessanti argomenti riguardanti Internet e il suo utilizzo, con uno sguardo alle tendenze osservate, all'interno di questi dati, in un determinato periodo. Per scoprirne di più e accedere all'archivio dei rapporti passati, vi invitiamo a visitare la pagina www.akamai.com/stateoftheinternet. Per scaricare i dati del rapporto sullo stato di Internet del terzo trimestre 2013, vi invitiamo a visitare la pagina: http://wwwns.akamai.com/soti/soti_q313_figures.zip
Chi è Akamai
Akamai® è il provider leader di servizi cloud per la distribuzione, l'ottimizzazione e la protezione di contenuti online e applicazioni aziendali. Al centro delle soluzioni dell'azienda si trova l'Akamai Intelligent Platform™, che offre una vasta portata e allo stesso tempo eccellente affidabilità, sicurezza, visibilità ed esperienza. Akamai elimina le complessità legate alla connessione di un mondo sempre più mobile, garantendo pieno disponibilità 24 ore su 24, 7 giorni su 7 e consentendo alle aziende di sfruttare il cloud in maniera sicura. Per scoprire in che modo Akamai sta accelerando il ritmo dell'innovazione in un mondo iperconnesso, vi invitiamo a visitare il sito www.akamai.com o blogs.akamai.com, e a seguire @Akamai su Twitter. Fonte: Akamai
Privacy: italiani non la sanno difendere, 54% vuole norme più severe
Quasi tutti gli italiani (il 96,2%) considerano inviolabile il diritto alla riservatezza dei propri dati personali e pensano che la privacy sia un elemento imprescindibile dell'identità, pur a fronte dei grandi cambiamenti dovuti alla diffusione di Internet e dei media digitali. L'88,4% degli italiani è consapevole che i grandi operatori del web, come Google e Facebook, possiedono gigantesche banche dati sugli utenti. La maggioranza pensa che i dati personali sono un patrimonio che può essere sfruttato a scopi commerciali (72,3%) o politici (60,5%).
Il 60,7% ritiene quindi che il possesso di un gran numero di dati rappresenta un enorme valore economico. E il 51,6% è convinto che in futuro il potere sarà nelle mani di chi deterrà il maggior numero di dati personali. È quanto emerge da una ricerca del Censis che ha fatto il punto su opinioni, comportamenti e aspettative degli italiani rispetto alla privacy. Siamo entrati nell'«era biomediatica», in cui si è diffusa la pratica della trascrizione virtuale e della condivisione telematica delle biografie personali attraverso i social network.
Come cambia il concetto di privacy in un'epoca in cui il primato del soggetto si traduce nell'esibizione denudata del sé digitale e la prassi della condivisione online ha sancito apparentemente la preminenza dello «sharing» sul diritto alla riservatezza? Sono in molti oggi a lanciare grida d'allarme per denunciare la scomparsa della privacy a causa della possibilità dei big player della rete di tracciare e registrare le nostre attività online quotidiane, protocollare sentimenti e reti di relazioni attraverso i social network, individuare la nostra posizione grazie ai sistemi di geolocalizzazione.
Più di otto italiani su dieci sono convinti che su Internet sia meglio non lasciare tracce (l'83,6%), pensano che fornire i propri dati personali sul web sia pericoloso perché espone al rischio di truffe (l'82,4%), temono che molti siti web estorcano i dati personali senza che se ne accorgano (l'83,3%). Secondo il 76,8% anche usare la carta di credito per effettuare acquisti online è rischioso.
Tra gli utenti di Internet, il 93% teme che la propria privacy possa essere violata online e il 32% lamenta di avere effettivamente subito danni, ma nella maggior parte dei casi si tratta della ricezione di materiale pubblicitario indesiderato. Gli utenti di Internet che ritengono di avere uno scarso controllo o nessun controllo sui propri dati personali (possibilità di modificarli o chiedere la cancellazione successivamente) varia dal 61% con riferimento ai siti web degli enti pubblici al 74% rispetto ai siti delle aziende commerciali.
Tra gli utenti di Internet, il 93% teme che la propria privacy possa essere violata online e il 32% lamenta di avere effettivamente subito danni, ma nella maggior parte dei casi si tratta della ricezione di materiale pubblicitario indesiderato. Gli utenti di Internet che ritengono di avere uno scarso controllo o nessun controllo sui propri dati personali (possibilità di modificarli o chiedere la cancellazione successivamente) varia dal 61% con riferimento ai siti web degli enti pubblici al 74% rispetto ai siti delle aziende commerciali.
Gli atteggiamenti prevalenti sembrano improntati all'apprensione, cui corrisponde però un deficit di attenzione. Stenta ancora a radicarsi una matura consapevolezza collettiva. La capacità di controllo degli strumenti disponibili per difendere la privacy appare modesta. A fronte di una percezione del rischio molto elevata, soltanto una minoranza di utenti di Internet è effettivamente in grado di adottare una qualche forma di gestione attiva della privacy.
Solo il 40,8% di chi naviga in rete usa almeno una delle misure fondamentali per la salvaguardia della propria identità digitale (limitazione dei cookies, personalizzazione delle impostazioni di visibilità dei social network, navigazione anonima). Il 36,7% non ricorre invece a nessuno strumento, mentre il 22,5% si limita a forme passive di autotutela, che a volte implicano la rinuncia a ottenere un servizio via web. Il 40% degli italiani è disposto ad autorizzare il trattamento dei propri dati personali soltanto ai soggetti di cui si fida, sulla base della condivisione delle finalità di utilizzo.
Quasi il 30% sostiene invece di non essere propenso a farlo a nessuna condizione e soltanto il 17,3%, per contro, si dice pronto ad autorizzarne l'impiego senza particolari difficoltà. La legislazione vigente in materia di privacy è ritenuta soddisfacente soltanto dal 7,5% degli italiani connessi in rete, mentre è pari al 54% la quota di chi giudica necessaria una normativa più severa, anche mediante l'introduzione di sanzioni più dure in presenza di violazioni e la possibilità di rimuovere dal web eventuali contenuti sgraditi. Ma il 24,5% è scettico, perché pensa che oggi sia sempre più difficile garantire la privacy, in quanto in rete non si distingue più tra pubblico e privato.
Ma solo il 14% appare rinunciatario, sostenendo addirittura che sia inutile, perché con l'avvento dei social network la privacy non può più essere considerata un valore in sé. Particolare favore riscuote l'ipotesi di introdurre nell'ordinamento giuridico il «diritto all'oblio». I cittadini sembrano non avere dubbi in merito al fatto che, quando ne ricorrano le condizioni, sia legittimo richiedere l'eliminazione dal web di opinioni, informazioni e fotografie del passato che in qualche modo potrebbero ledere la reputazione personale.
Oltre il 70% degli italiani condivide l'affermazione secondo cui ognuno ha il diritto di essere dimenticato: le informazioni personali sul nostro passato potenzialmente negative o imbarazzanti dovrebbero poter essere cancellate dalla rete quando non sono più asservite al diritto di cronaca. Questi sono i principali risultati della ricerca del Censis «Il valore della privacy nell'epoca della personalizzazione dei media», presentata ieri a Roma da Giuseppe Roma, Direttore Generale del Censis, e discussa da Luca De Biase, editor d'innovazione de «Il Sole 24 Ore», Giuseppe De Rita, Presidente del Censis, e Antonello Soro, Presidente dell'Autorità Garante per la protezione dei dati personali.
Etichette:
Big Data,
Biomediatica,
Censis,
Cookie,
Diritto all'oblio,
Facebook,
Garante Privacy,
Geolocalizzazione,
Google,
Internet,
Leggi,
Politica,
Privacy,
Social Network,
Sondaggi,
Spam,
Truffe online,
Video
Spam, Internet rallenta sotto il più grande attacco informatico della storia
Una disputa tra un gruppo che lotta lo spam e una società olandese che ospita diversi siti web ha scatenato l'invio di grandi quantità di spam in uno dei più grandi attacchi informatici su Internet, causando la congestione diffusa e blocco delle infrastrutture chiave in tutto il mondo. Lo scrive il New York Times. Milioni di utenti di Internet ordinari hanno registrato ritardi nei servizi come Netflix o non hanno potuto raggiungere un determinato sito Web per un breve periodo di tempo.
Etichette:
Attacchi Spam,
Blacklist,
Botnet,
CloudFlare,
Cyber attacchi,
Cyberbunker,
DDos,
DNS,
Flood Attack,
Hacktivist,
Internet,
Nato,
Netflix,
Online banking,
Spam,
SpamHaus,
SWAT,
The Pirate Bay,
Web
Internet/ contenuti inappropriati, privacy e ludopatia: allarme tra i bambini
Il lato oscuro della Rete
Un numero elevato di bambini è esposto a contenuti potenzialmente in grado di turbarli e certamente non adatti alla loro età. E' quanto emerge dall'Indagine conoscitiva sulla condizione dell'Infanzia e dell'Adolescenza in Italia 2012, presentata da Telefono Azzurro ed Eurispes. Più di un bambino su 4 (25,9%) ammette di essersi imbattuto in pagine Internet contenenti immagini di violenza, il 16% dei bambini ha trovato in Rete immagini di nudo, il 13% siti che esaltano la magrezza, il 12,2% siti con contenuti razzisti.
Per chiunque navighi, la violenza e i contenuti inappropriati sono comunque l’insidia nella quale è più facile imbattersi. I siti di informazione, così come quelli esplicitamente ludici, contengono spesso, senza filtri né particolari avvertenze, foto, immagini e addirittura video violenti, che risultano facilmente accessibili, anche solo per caso, a tutti i bambini che navigano abitualmente senza la supervisione degli adulti.
Sono i maschi, più delle femmine, ad incontrare, durante la navigazione, immagini decisamente violente: il 32,7% contro un più contenuto 19% delle bambine. Ciò dipende probabilmente dal fatto che i maschi sono i maggiori fruitori di quei videogiochi che tanto spesso si basano proprio sulla violenza stessa e che sono i più venduti, i cosiddetti “sparatutto”. Sono invece più numerose le bambine che si sono imbattute in siti con contenuti razzisti (14,5% contro il 10%) o che hanno visitato siti che esaltano la magrezza (14% contro 11,9%).
Internet e privacy.
Più di un bambino su 10 riferisce di aver trovato online sue foto private (12,4%) o sue foto che lo mettevano in imbarazzo(10,8%); l’8,3% ha visto pubblicati in Rete video privati, il 7,1% rivelazioni su propri fatti personali, il 6,7% video in cui egli stesso era presente che lo hanno imbarazzato. I dati confermano che la diffusione di materiale privato costituisce ormai un rischio diffuso persino tra i bambini, che per la loro giovane età dovrebbero avere meno dimestichezza con la pubblicazione di foto e video in Rete e l’utilizzo dei Social Network.
Quando si chiede ai bambini di parlare delle esperienze degli altri, il 7,8% ammette che un proprio amico/a si è trovato in pericolo per aver inviato via Internet le proprie password, il 6,8% per aver inviato il numero del proprio cellulare, il 6,4% il proprio indirizzo di casa, il 5,1% una foto di una persona nuda, il 4,2% il numero di carta di credito, il 2,5% la foto di se stesso nudo.
Adulti e tecnologie.
Mondi distanti? I bambini ritengono che i propri amici, nonostante la giovane età, sappiano utilizzare Internet più dei propri genitori e dei propri insegnanti. Per il 70,4% dei piccoli infatti i propri amici sanno utilizzare Internet (39,9% “bene”, 30,5% “abbastanza” bene), una percentuale che scende al 67,5% quando invece si tratta dei genitori (30,6% “bene”, 30,5% “abbastanza” ) e al 66% per gli insegnanti (35,8% “abbastanza” e 30,2% “molto”).
I nonni invece sono giudicati privi delle competenze indispensabili per utilizzare la Rete: solo il 4,8% ritiene che sappiano navigare molto bene, il 6,1% abbastanza bene, mentre per ben il 61,6% non sono per niente in grado di farlo o lo sanno fare poco (15,5%). Soprattutto i bambini del Sud giudicano inferiori le competenze informatiche dei propri insegnanti e dei propri nonni giudicandoli “per niente” capaci rispettivamente nel 9,1% e nel 72,4% dei casi.
Al contrario, i bambini meridionali - ma anche quelli delle Isole che fanno registrare il giudizio più negativo nei confronti dei propri genitori (12,9%) - attribuiscono più spesso degli altri ottime capacità di navigazione ai propri amici (per il 45,1% di quelli del Sud e per il 46,5% di quelli delle Isole gli amici sanno utilizzare Internet molto bene). L’incrocio dei dati conferma quindi la percezione del persistere di un certo ritardo del Mezzogiorno nella diffusione della Rete e nell’acquisizione delle competenze necessarie ad utilizzarla da parte degli adulti.
La maggioranza dei bambini (63,6%) non possiede un pc proprio ed utilizza quello a cui accedono anche i propri genitori. Solo un terzo dei genitori, però, conosce le password da loro utilizzate in Rete (34,8%); un quarto (24,5%) può accedere alla posta elettronica dei figli. Il 21,9% dei genitori può accedere al profilo Facebook dei bambini. Quanto al cellulare, un genitore su tre conosce il codice pin del cellulare dei propri figli (36,1%), mentre il 15% sa sempre dove sono grazie ad un’applicazione presente nel cellulare.
Sono quindi abbastanza frequenti ma non ancora la maggioranza le famiglie in cui i genitori hanno modo di controllare direttamente il telefonino e l’utilizzo di Internet e pc da parte dei bambini. Nella maggior parte dei casi, infatti, i 7-11enni usano il cellulare, navigano e comunicano online (tramite posta o Social Network) senza che madri o padri possano controllare direttamente. Sono state oggetto d’indagine anche le forme di controllo esercitate da parte dei genitori sulle attività dei figli, in modo più nascosto ma invadente.
Al 22,3% dei bambini è capitato di accorgersi che un genitore si trovava alle sue spalle mentre usava il pc, il 20,4% ha notato che i propri messaggi sul cellulare erano stati letti ed il 20,2% che le proprie telefonate erano state ascoltate. Il 16,8% dei bambini riferisce di essersi accorto che i suoi genitori erano entrati nel suo profilo su un Social Network (Facebook, Twitter), per il 13,6% si trattava invece del controllo delle proprie chat e per il 10,4% della posta elettronica.
Forse troppo liberi di scegliere.
A quasi la metà dei bambini intervistati (49,4%) capita di scegliere cosa vedere in Internet e su che siti navigare parlandone prima con i propri genitori, ma solo nel 14,4% dei casi ciò avviene sempre (9,2% invece spesso); nella maggioranza dei casi la scelta condivisa riguarda episodi sporadici (qualche volta 13,7% e raramente 12,1%). Il 37,7% del campione, al contrario, non parla mai prima con i genitori di cosa vedere navigando in Rete.
Solo un bambino su 10 (11,4%) riferisce che i propri genitori hanno messo dei controlli/blocchi al computer per impedirgli di avere accesso a siti non adatti alla sua età. Se il 45,1% risponde negativamente, occorre però osservare che un consistente 43,5% non è in grado di esprimersi, segno che moltissimi bambini non sono a conoscenza dell’esistenza di questo tipo di blocchi o ignorano se i propri genitori li abbiano adottati.
Gioco d'azzardo.
Se l’82,9% dei bambini cui è stato sottoposto il questionario dichiara di non aver “mai” giocato online a soldi, la percentuale scende al 74,1% per il gioco a soldi non online: un bambino su quattro risulta coinvolto all’interno di un fenomeno (Ludopatia ndr) la cui portata e rilevanza non devono essere assolutamente sottovalutate. Gioca spesso a
soldi online l’1,4% dei bambini del campione, lo fa qualche volta il 3% e raramente il 3,6%. I giochi che prevedono denaro non online fanno registrare percentuali maggiori (5,1% spesso, 3,8% qualche volta e 6,4%
raramente).
Riguardo al gioco d’azzardo non online, al Sud (con il 7%) si colloca la più alta percentuale di bambini che dichiara di giocare “spesso” (rispetto al 2,6% di quelli del Centro). Sono, invece, i bambini che risiedono nell’area geografica del Nord-Est quelli che più frequentemente affermano di giocare “qualche volta” non online a soldi
(nel 6,1% dei casi). Interessante anche il dato relativo alle due diverse classi di età prese in considerazione (dai 7 ai 9 anni di età e dai 10 agli 11), dove la percentuale di quanti dichiarano di non aver “mai” giocato non online a soldi scende dal 77,5% dei più piccoli al 71% dei più grandi.
Per quanto riguarda invece il gioco d’azzardo online, i bambini che dichiarano di non giocare “mai” a soldi sono più numerosi al Sud (86,1%) che al Nord-Est (79%). Per quanto riguarda invece il luogo in cui si gioca più frequentemente, dopo Internet (41%) prevale nettamente la Sala giochi (13,8%); a questo proposito appare interessante notare come dall’incrocio dei dati in base al genere risulta chiaramente che essa viene frequentata molto di più dai maschi (17,3%) che dalle femmine (9,7%).
Etichette:
Eurispes,
Facebook,
Gambling online,
Giochi Online,
Internet,
Ludopatia,
Minori,
Navigazione Web,
Pornografia online,
Privacy,
Razzismo online,
Report,
Telefono Azzurro,
Twitter,
Web
Censis/ Web: 74% italiani chiede diritto all'oblio, per 9% privacy inutile
Giunto alla 46ª edizione, il rapporto Censis fa emergere l'analisi e l'interpretazione dei più significativi fenomeni socio-economici del Paese, individuando i reali processi di trasformazione della società italiana. Il 51,2% degli utenti dei social network pubblica informazioni personali, la stessa percentuale vi diffonde fotografie e video propri, il 30,7% comunica le attività che svolge durante la giornata, il 10,7% consente la geolocalizzazione della posizione, il 7,1% pubblica informazioni e fotografie di altri (amici e familiari) e il 7% pubblica notizie sulla propria vita sentimentale.
Etichette:
Acquisti online,
Adversting,
Censis,
Geolocalizzazione,
Internet,
Minori,
Motori di ricerca,
Parental Control,
Privacy,
Report,
Social Network,
Unione Europea,
Video guide,
Web,
Windows,
YouTube
Blue Coat: 1.500 malnet attive in Internet, 3.4 milioni di attacchi al giorno
Blue Coat Systems, Inc., fornitore leader di soluzioni di sicurezza Web e ottimizzazione della WAN, riflette sulle infrastrutture malnet in continua crescita. Queste reti malware sono create in Internet dai cyber criminali per raggiungere e infettare quanti più utenti possibili e sono responsabili di più dei due terzi di tutti gli attacchi verificatosi nel 2012. La comparsa di queste infrastrutture ha dato il via ad un ciclo auto-alimentante, nel quale gli utenti colpiti dal malware diventano essi stessi vettori di nuovo malware per raggiungere altri sistemi.
Etichette:
Blue Coat Systems,
Botnet,
Cybercrimine,
Google,
Internet,
Malnet,
Malware,
Motori di ricerca,
Policy Facebook,
Pornografia online,
Ricerche Web,
Sicurezza Web,
Social Network,
Trojan,
WAN,
Web
Kaspersky Lab, pericoli Internet per i bambini: pornografia e social network
Dal momento che Internet gioca un ruolo sempre più importante nella vita dei bambini, i genitori sono sempre più preoccupati per la facilità con cui è possibile accedere a contenuti indesiderati online. Questo è confermato dal numero crescente di persone che attivano il componente Filtro Genitori nei prodotti Kaspersky Lab. Alla vigilia del nuovo anno scolastico in molti paesi, Kaspersky Lab ha analizzato le statistiche generate dal suo componente Parental Control in tutto il mondo per gli ultimi sei mesi.
Il compito principale del componente Parental Control è quello di aiutare i genitori a proteggere i propri figli dai pericoli nascosti da utilizzo incontrollato di computer e di Internet. Per impostazione predefinita, il componente non è abilitato - che deve essere attivato dagli stessi genitori. I genitori possono scegliere quale delle 14 categorie di siti web che vogliono rendere disponibile per i propri figli.
I dati ricevuti da Kaspersky Security Network (KSN) mostrano che gli avvisi del componente Parental Control sono attivati più di frequente da "pornografia, materiale erotico", "reti sociali" e le categorie di "software illegale". Globalmente, questi tre conducono sulle altre categorie con un ampio margine. Ci sono 60 milioni di tentativi di accesso a siti con contenuto pornografico ogni mese, che è quasi quattro volte maggiore rispetto al secondo posto della categoria. Gli avvisi generati dal componente Parental Control di Kaspersky Lab dimostrano che i bambini deliberatamente o involontariamente visitano siti con contenuti indesiderati.
Le statistiche degli avvisi genitori dei componenti di controllo non sono gli stessi per tutti i paesi. La categoria dei "server proxy anonimi" si è classificata terza sia negli Stati Uniti e nel Regno Unito, che rappresentano circa il 9% di tutti gli avvisi di questi paesi, la media mondiale per questa categoria è solo 2,43%. Anche nel Regno Unito, il quarto posto è stato occupato da "software illegale" (6,3%). Ovviamente, i bambini e gli adolescenti britannici hanno manifestato un vivo interesse nel software e hanno familiarità con i metodi per aggirare i filtri web e l'uso di anonymizer.
Un'altra caratteristica distintiva degli Stati Uniti e nel Regno Unito è stata la percentuale relativamente alta di avvisi attivati dalla categoria "Gioco d'azzardo" - 5,77% e 5,68% rispettivamente. La percentuale della categoria "violenza" è stata anche elevato negli Stati Uniti - che occupa il quarto posto nel rating del paese con il 7,32% delle segnalazioni. Questo è più che in altri paesi analizzati.
Anche se la categoria "Pornografia, materiale erotico" è stata la leader in fuga negli Stati Uniti e nel Regno Unito, gli avvisi di Parental Control per le altre categorie sono stati più uniformemente distribuite rispetto agli altri paesi analizzati. Ciò indica che, in media, i genitori negli Stati Uniti e nel Regno Unito attivare più categorie del componente Parental Control dai genitori in altri paesi.
La Germania era il leader assoluto nella categoria "pornografia, materiale erotico": l'80% di tutti gli avvisi del paese sono stati innescati da questa categoria, che hanno notevolmente superato la media mondiale del 53,6%. Che in numeri assoluti, si traduce a 5,3 milioni di avvisi al mese.
Questo potrebbe essere dovuto al fatto che molti genitori in Germania attivano questa categoria nel componente Parental Control, lasciando libero accesso ai loro figli a siti web in tutte le altre categorie. In Brasile, la leader assoluta è stata la categoria "Social network" con il 57,84% - il doppio rispetto alla categoria "Pornografia, materiale erotico". Questa quota di segnalazioni di Parental Control differiva significativamente da quella della media mondiale.
"Anche se a molti bambini si insegnano gli aspetti della sicurezza in Internet a scuola, l'industria IT, inoltre, può fare la sua parte e contribuire a salvaguardare la linea giovani, aumentando la consapevolezza dei pericoli on-line sia tra i bambini e i loro genitori. Questo può aiutare i genitori a prendere un atteggiamento più proattivo nel mantenere i loro figli online. La consulenza, chiara, evidente e accessibile contenuta nei servizi del settore IT - in particolare al punto di fornitura - può contribuire a garantire che i bambini e i giovani possano tranquillamente ottenere il massimo da tali servizi. Ed è importante avere un approccio coordinato in tutto il settore per assicurare che le informazioni ai genitori vengano distribuito in modo efficace", ha dichiarato Peter Davies, direttore esecutivo del Child Exploitation e Online Protection (CEOP) Centro che opera in tutto il Regno Unito.
"I pericoli di Internet stanno aumentando di giorno in giorno, anche se questo non ha impedito ai bambini di diventare ancora più attivi sui social network nell'ultimo anno. I social network sono un ambiente estremamente pericolosi per i bambini. Essi sono il terreno di caccia privilegiato di criminali informatici che li usano per diffondere link pericolosi e collegamenti a pagine web fraudolente. Sono anche un luogo in cui il bambino può entrare in contatto con persone sgradevoli o addirittura pericolose. Al tempo stesso, non si devono dimenticare i pericoli più tradizionali on-line, come ad esempio la visualizzazione di contenuti che non sono destinati a bambini e truffe di phishing e vari altri tipi di frode", ha detto Konstantin Ignatev, responsabile del Web Content analist di Kaspersky Lab.
Facebook invia messaggio di notifica a vittime del malware DNSChanger
Il Facebook's Product Security Team sta lavorando costantemente per proteggere gli utenti da contenuti dannosi e malware come virus, trojan e worm. Il team di sicurezza di Facebook raggiunge questo obiettivo costruendo strumenti appositi, lavorando con gli ingegneri di Facebook per creare prodotti più sicuri, e grazie alla partnership con i team della sicurezza informatica all'interno di altre aziende e organizzazioni. Una recente minaccia malware con la quale il team ha lottato si chiama DNSChanger.
Bufala: il latte scaduto invenduto viene trattato e rimesso sul mercato
Una mail che da qualche tempo gira su internet in una sorta di catena di sant'Antonio, denuncia che il latte pastorizzato potrebbe essere niente più che acqua sporca. Questa «truffa» - rinforza l’accusa - sarebbe addirittura «incoraggiata» dalla legge, che consentirebbe - sempre secondo la mail - che il latte scaduto rimasto invenduto, venga ritirato dal produttore, trattato a 190 gradi e messo nuovamente sul mercato, come latte fresco. Questo procedimento potrebbe inoltre essere ripetuto anche per cinque volte successive. E tutto questo sarebbe talmente legale, che il numero delle "ribolliture", verrebbe addirittura segnalato in etichetta.
Lesione del diritto d'immagine, istruzioni per l'uso corretto su Internet
Per diritto all’immagine si intende, un diritto della persona a che la propria immagine non venga, divulgata, esposta o comunque pubblicata, senza il suo consenso e fuori dai casi previsti dalla legge. Il diritto d'immagine, trova un suo espresso riconoscimento, nell'art. 10 del codice civile che stabilisce l'obbligo del consenso del soggetto la cui immagine sia pubblicata e, in ogni caso, che la pubblicazione non ne offenda decoro e reputazione. Il fondamento costituzionale di tutela del diritto d'immagine è, invece, l'art. 2 della Costituzione che rappresenta, poi, il fondamento di tutela di tutti i diritti della personalità.
In caso di pubblicazione dell'immagine al di fuori delle ipotesi legittimanti, al soggetto leso spetta il risarcimento del danno e quello alla cessazione del fatto lesivo. Questa, una definizione un po’ approssimativa di tale Diritto che merita un maggiore impegno interpretativo. Il Diritto all’immagine rientra nella categoria dei diritti della persona, visti come Diritti assoluti e riceventi una tutela giuridica ai sensi dell’art. 2043 C.C. Questa norma prevede una esposizione al risarcimento del danno a carico del soggetto che con un fatto doloso o colposo rechi ad altri un danno ingiusto.
Questa disposizione normativa ha posto una tutela generalizzata a una categoria di diritti problematica, a causa della sua inerenza agli aspetti interiori della persona e non patrimoniali. Il diritto all’immagine è disciplinato dall’art. 10 c.c. il quale dispone: qualora l’immagine della persona o dei genitori,del coniuge o dei figli sia stata esposta o pubblicata fuori dei casi in cui l’esposizione o la pubblicazione è dalla legge consentita, ovvero con pregiudizio al decoro o alla reputazione della persona stessa o dei suoi congiunti, l’Autorità Giudiziaria, su richiesta dell’interessato, può disporre che cessi l’abuso salvo il risarcimento del danno.
Dalla lettera della norma rileva un primo aspetto, particolarmente significativo; sembrerebbe che la pubblicazione dell’immagine o la sua esposizione sia possibile, liberamente fino a dove la legge lo consenta, ma questa prima lettura va opportunamente integrata con gli articoli 96 e 97 della L.633/’41, i quali si pongono tra loro nei termini di regola – eccezione. L’art.96 L. 633/’41 stabilisce che sia necessario il consenso del soggetto, la cui immagine venga esposta, riprodotta o messa in commercio e ammette la revoca del consenso da parte del soggetto interessato, introducendo così la principio del "consenso" che si integra con l’art. 10 c.c.
L’art. 97 L. 633/’41 dispone, che si possa prescindere dal consenso, nei casi in cui ciò sia giustificato da motivi di, notorietà del personaggio ritratto, o dall’ufficio pubblico ricoperto, o dalla necessità di, giustizia, polizia, scopi scientifici, didattici, culturali, o quando la riproduzione sia collegata a fatti o avvenimenti, cerimonia di interesse pubblico o svoltosi in pubblico. La ratio giustificatrice della norma è chiara: in questi casi l’eccezione alla regola del consenso è motivata da esigenze superiori rispetto alla tutela del Diritto all’immagine, aventi parimenti fondamento nella Costituzione, ma considerato il principio del "bilanciamento degli interessi" in queste ipotesi prevalgono.
La divulgazione di immagini raffiguranti personaggi pubblici, mostrano aspetti problematici soprattutto con riguardo alla tutela della "privacy", quando si trascende in raffigurazioni che poco o nulla hanno a che vedere con la dimensione pubblica del personaggio celebre e che guardano ad aspetti privati e intimi del soggetto ritratto. Secondo alcuni autori, la tutela della "pricacy" dovrebbe soccombere rispetto al diritto di cronaca, ogni qualvolta il personaggio famoso è a conoscenza che i luoghi da lui frequentati lo espongono a "fotoreporter", che ne captano e pubblicano fatti attinenti la vita privata dei vip (cd. Paparazzi).
Ritornando ai problemi interpretativi posti dall’articolo 10 c.c. si evidenzia un ulteriore limite alla possibilità di divulgazione di immagine altrui, e cioè il rispetto del decoro e della reputazione del personaggio ritratto; entrambi i valori trovano riconoscimento costituzionale nell’art. 41 Cost., ed attengono alla dignità della persona, anche se la reputazione ha connotati obiettivi, in quanto si sostanzia nell’opinione di cui il soggetto gode nella società. Con riferimento, poi, alla questione dell'ammontare del risarcimento dovuto in caso di violazione del diritto d'immagine, la giurisprudenza ha fatto ricorso al criterio del prezzo del consenso o a quello equitativo di cui all'art. 2056 cc.
Si riporta, di seguto, un brano della recente sentenza della Cassazione civile sez. III del 16 maggio 2008 n. 12433 che, con riferimento alla questione del risarcimento del danno per violazione dei diritti d'immagine connessi alla pubblicazione non consentita su mezzi di comunicazione di foto ha osservato come il risarcimento debba essere commisurato sulla base del presumibile prezzo del consenso e, ove questo manchi o sia di difficile accertamento, sulla base di una valutazione equitativa che tenga, però, conto degli utili conseguiti dal soggetto che commette l'illecito.
"Il risarcimento dei danni patrimoniali consiste, pertanto, nel ritrasferire quei vantaggi dall'autore dell'illecito al titolare del diritto, e ad essi va commisurata l'entità della liquidazione (c.d. prezzo del consenso alla pubblicazione), se del caso determinandone l'importo in via equitativa, ai sensi dell'art. 2056 c.c.. Il principio non solo è stato più volte applicato dalla giurisprudenza di merito citata dal ricorrente, e talvolta anche da questa Corte (così, implicitamente, Cass. civ., Sez. 1^, 1^ dicembre 2004 n. 22513), ma è stato anche recepito nelle leggi, tramite la modificazione introdotta dal D.Lgs. n. 140 del 2006, art. 5, alla L. 22 aprile 1941, n. 633, art. 128, sulla protezione del diritto di autore, il cui comma 2, oggi dispone che il risarcimento dei danni conseguenti alla lesione dei diritti di utilizzazione economica deve essere quantificato ".... ai sensi dell'art. 2056 c.c., comma 2 anche tenuto conto degli utili realizzati in violazione del diritto......sulla base quanto meno dell'importo dei diritti che avrebbero dovuto essere riconosciuti, qualora l'autore della violazione avesse chiesto al titolare l'autorizzazione per l'utilizzazione del diritto".
Il nuovo testo dell'art. 128, non era in vigore all'epoca dei fatti di cui è causa, ma recepisce un criterio interpretativo elaborato e più volte applicato anche in precedenza, di cui conferma la validità. E' indubbio che la quantificazione dei danni con riferimento al prezzo del consenso può risultare in molti casi tutt'altro che agevole: in particolare, qualora il soggetto leso non sia persona nota, alla cui immagine possa essere attribuito un valore economico oggettivamente determinabile. La liquidazione va compiuta, in tal caso, ai sensi dell'art. 2056 c.c., "con riferimento agli utili presumibilmente conseguiti dall'autore dell'illecito, in relazione alla diffusione del mezzo su cui la pubblicazione è avvenuta, alle finalità (pubblicitarie o d'altro genere) che esso intendeva perseguire, e ad ogni altra circostanza rilevante allo scopo". Fonte: Diritto.it
Iscriviti a:
Commenti (Atom)



















