WhatsApp e ormai entrato nell’uso quotidiano di tutti noi che possediamo un cellulare e quasi sempre abbiamo scaricato l’omonima app di messagistica istantanea.
WhatsApp è un’applicazione informatica creata nel 2009 da WhatsApp Inc. la quale, dal 19 febbraio 2014, è entrata a far parte del gruppo Meta. E’ indubbiamente l’invenzione rivoluzionaria che ha cambiato i metodi della comunicazione di miliardi di utenti telefonici in tutto il mondo, facendoci cambiare anche le nostre abitudini e sostituendo alle telefonate tradizionali, messaggi audio e video brevi o mediamente lunghi, fotografie personali, luoghi, contatti telefonici e negli ultimi anni telefonate e video chiamate.
Nell’ultimo anno WhatsApp è diventata anche un app. commerciale, per cui oltre alla condivisione di semplici messaggi, alcuni hanno potuto aprire dei veri propri negozi per vendere, attraverso una rete di contatti propri o, scaricati da Internet, delle vere e proprie reti commerciali per vendere servizi e prodotti. Tutto è andato bene fino a quando pochi mesi fa il TILT di WhatsApp; oltre ad aver creato un’isteria collettiva, ha mandato in frantumi milioni di euro di scambi commerciali.
Oggi voglio parlarvi di tre errori comuni che ognuno di noi fa utilizzando WhatsApp dal proprio cellulare.
- Nonostante WhatsApp abbia garantito l’inserimento della crittografia “End to End”, l’errore più comune, che ognuno di noi commette, è la condivisione di dati personali, fotografie, video e spesso anche dati sensibili, attraverso questa app che, come anzidetto, è un’applicazione informatica che utilizza un server nel web. E’ chiaro che condividendo, ognuno di noi lascia delle tracce, le famose tracce che si trovano anche attraverso le indagini OSINT; per questo motivo anche se stiamo parlando con amici del cuore, amanti, coniugi, genitori, figli, dobbiamo essere più gelosi dei dati che trasferiamo su WhatsApp: l’utilizzo di un server remoto non rende sicurissimi i nostri dati! Molti proprio per questo, preferiscono altre App come Telegram o Signal che vengono considerati sistemi di messaggistica più sicuri dal punto di vista della privacy.
- Un altro errore comunissimo viene fatto utilizzando la comodissima funzione WhatsApp web, che consente di usare l’applicazione su qualsiasi computer. Ecco state molto attenti! Bisogna sapere che è necessario a fine giornata disconnettere il telefonino da qualsiasi collegamento remoto, pena nel caso dimenticaste di farlo, il furto di dati attraverso un virus del PC e comunque la possibilità che qualcuno, che ha accesso al nostro PC, potrebbe successivamente leggere tutte le nostre chat.
- Un altro luogo comune, un errore che molti commettono, è quello di disattivare il backup automatico il quale, attenzione, non è in questo caso un rischio per i vostri dati che già potrebbero essere stati rubati, ma una utilissima funzione nel caso di errore nella cancellazione di un messaggio ricevuto o trasmesso, considerando anche l’attuale legge che considera i messaggi scambiati attraverso WhatsApp di validità legale.
Un consiglio prezioso che vi do, oltre a quanto detto, è quello di disattivare il download automatico dei media dal vostro cellulare, questo si può ottenere direttamente dalle impostazioni/ Spazio e dati/ Download automatico: solo se connessi a Wi.Fi. In questo modo potrete risparmiare prezioso spazio nella memoria del telefono e preziosissimo consumo di dati di connessione; la soluzione nel caso si volessero scaricare film o video di minore durata, è quello di utilizzare WiFi senza limiti e, perché no, anche pubblici.
Un altro consiglio prezioso è prudenza nel condividere le proprie foto anche negli stati emozionali, perché anche questi possono essere copiati con dei piccoli trucchetti da chiunque conosca il vostro cellulare anche se non inserito nella vostra rubrica telefonica.
In ultimo ma non meno importante, voglio ricordare ai lettori dell’articolo che l’invio di screenshott di una conversazione verso terzi, costituisce una grave violazione della legge sulla privacy, nella quale è espressamente vietato il trattamento dei dati personali senza il consenso del titolare ed è, altresì, considerato un reato penale punibile con la reclusione da 3 mesi a 2 anni, per il mancato rispetto dei provvedimenti del Garante della Privacy o l’ammenda da 10.000 a 50.000 euro.
Alcuni consigli utili alla scelta dell’investigatore privato giusto in caso ne abbiate bisogno.
È utilissimo dire che è sempre preferibile affidarsi ad un Investigatore Privato autorizzato, perché nel vi affidiate ad un Investigatore Privato fasullo, in quanto non in regola con le giuste licenze, potreste essere responsabili quanto lui in eventuali reati commessi, oltre a quello di interferenza illecita nella vita privata altrui punita nell’articolo 614 del C.P.P. e con la reclusione da sei mesi a quattro anni ….
“Chiunque, mediante l’uso di strumenti di ripresa visiva o sonora, si procuri indebitamente notizie o immagini attinenti alla vita privata altrui recandosi nei luoghi indicati “… altrui.
MA COME FARE A SAPERE SE L’INVESTIGATORE PRIVATO SCELTO E’ AUTORIZZATO?
Innanzitutto, va detto che per svolgere l’attività di investigatore privato è necessaria una licenza che viene rilasciata dalla prefettura.
Può essere un Investigatore Privato una persona fisica a cui viene rilasciata Licenza Governativa ai sensi dell’Art. 134 Testo Unico delle Leggi di Pubblica Sicurezza (e nello specifico parliamo di Informatori Commerciali e Investigatori Privati in ambito civile), o di quella ai sensi dell’art. 222 D. L. VO n. 271 del 28 luglio 1989, dell’art. 327 bis, comma 3, C.P.P. (e nello specifico parliamo di Investigatori Privati in ambito penale).
Oltre questo l’investigatore Privato, (oltre alla licenza Governativa in questo caso di Prefettura), deve avere anche una sede a cui è collegata la Licenza autorizzativa e che nella stessa è riportata (in alcuni casi può esserci una sede legale diversa da quella operativa in cui viene svolta l’attività, ma l’Investigatore deve a richiesta comunque dimostrare che sia stata comunicata), non sempre in caso di sedi secondarie è riportato nella Licenza rilasciata ma può essere dimostrabile con comunicazioni protocollate dalla Prefettura che ha rilasciato la Licenza.
A tal proposito il primo consiglio che mi sento di dare e quello di diffidare dagli Investigatori Privati che non hanno una sede e/o degli uffici e che vi incontrano per strada, a meno che questa possibilità di non raggiungerli presso la loro sede non gliel’avete suggerita voi per evitare di essere visti entrare nella sede dell’agenzia investigativa, paura comprensibile nei piccoli centri dove spesso la gente ha più tempo per osservare il vicino e le relative abitudini che il proprio orticello.
Premesso questo, un Investigatori Privato regolarmente autorizzato e in regola con la Legge non ha nessun limite nel mostrarvi il proprio documento oppure il tesserino di riconoscimento e l’appartenenza ad una Federazione di Categoria. Internet sui cellulari ci aiuta a comprendere meglio chi abbiamo davanti, per cui diffidate delle agenzie e/o degli Investigatori privati i cui nomi non compaiono mai in Google.
Ricordate inoltre che rivolgersi a un investigatore privato, nella maggior parte dei casi, è utile e necessario qualora i dati risultanti dall’investigazione servano per far valere un proprio diritto in sede giudiziaria.
Un consiglio personale, qualora non voleste recarvi presso l’agenzia investigativa e né in un posto pubblico, invitate l’investigatore privato a raggiungere il vostro studio legale di riferimento facendo presenziare l’avvocato al colloquio iniziale, avvocato che dovrà poi seguirvi nell’eventuale difesa, strada necessaria per l’utilizzo delle prove di investigazione.
Un ulteriore consiglio personale, pretendete di visionare il Listino depositato in Prefettura che tutti i titolari di licenza devono aver consegnato presso la prefettura di appartenenza, è inoltre di vostro diritto chiedere la visione della copia della licenza di Prefettura completa e l’attestato della validità.
Nel precedente articolo ho trattato sull’allarme per gli attacchi informatici alla luce di quello sferrato alla @regionelazio. Oggi con questo articolo voglio parlarvi dei metodi per aumentare la sicurezza, affidandosi agli esperti del settore, ma anche migliorando l’attenzione dei dipendenti grazie alla formazione 4.0
Prima di affrontare il tema dei rischi da cui difendersi, voglio parlarvi della Formazione 4.0.
Il Ministero dello Sviluppo Economico, il cui dicastero del governo italiano si occupa della politica industriale, di commercio e di comunicazioni, ha ammesso nella Legge sul Credito d’Imposta per la Formazione 4.0 (Legge di Bilancio 2018, art.1 c.46-56 e Legge di Bilancio 2019, art.1, c.78-81), una misura specifica per le attività di formazione ammissibili nei seguenti ambiti tecnologici:
• Vendita e Marketing;
• Informatica;
• Tecnologie di produzione;
ambiti questi che, oltre a riguardare la formazione dei corpi vendita e degli uffici marketing, alla preparazione sulle tecnologie di produzione, ha come obiettivo primario quello di aumentare la conoscenza informatica e le tecniche di difesa del personale dipendente delle P.M.I. Italiane
Alla luce dell’allarme di attacchi informatici alle P.M.I. ed anche a seguito dell’attacco in ambito regionale, @UnimpresaPol – Federazione Nazionale di categoria per i Servizi Investigativi, Vigilanza e Security – ha deciso di affidare la Formazione 4.0 degli associati e dei loro dipendenti, alla @professionistieconsulentiitaliasrls soprattutto per sensibilizzare la specifica formazione nelle seguenti tematiche di grande interesse per la nostra categoria professionale:
• big data e analisi dei dati;
• cloud e fog computing;
• cyber security;
• simulazione e sistemi cyber-fisici;
• prototipazione rapida;
• sistemi di visualizzazione, realtà virtuale (RV) e realtà aumentata (RA);
• robotica avanzata e collaborativa;
• interfaccia uomo macchina;
• manifattura additiva (o stampa tridimensionale);
• internet delle cose e delle macchine;
• integrazione digitale dei processi aziendali.
Per farvi comprendere meglio, la Formazione 4.0 e relativo credito di imposta, previsti dal MISE, nel panorama dei provvedimenti alla base del recovery fund italiano, si rivolgono a tutte le imprese residenti nel territorio nazionale, incluse le stabili organizzazioni di soggetti non residenti, indipendentemente dalla natura giuridica, dal settore economico di appartenenza, dalla dimensione, dal regime contabile e dal sistema di determinazione del reddito ai fini fiscali. Sono escluse le imprese in stato di liquidazione volontaria, fallimento, liquidazione coatta amministrativa, concordato preventivo senza continuità aziendale, altra procedura concorsuale. Sono inoltre escluse le imprese destinatarie di sanzioni interdittive ai sensi dell’articolo 9, comma 2, del decreto legislativo 8 giugno 2001, n. 231. La fruizione del beneficio (credito di imposta da formazione 4.0) concesso alle aziende interessate sottoforma di bonus fiscale, è subordinata alle condizioni del rispetto delle normative sulla sicurezza nei luoghi di lavoro e al corretto adempimento degli obblighi di versamento dei contributi previdenziali e assistenziali a favore degli stessi lavoratori.
Esiste una procedura di accesso: Il credito d’imposta deve essere indicato nella dichiarazione dei redditi relativa al periodo d’imposta in cui sono state sostenute le spese e in quelle relative ai periodi d’imposta successivi fino a quando se ne conclude l’utilizzo. Il credito è utilizzabile, esclusivamente in compensazione, a decorrere dal periodo d’imposta successivo a quello di sostenimento delle spese ammissibili, presentando il modello F24 attraverso i servizi telematici messi a disposizione dall’Agenzia delle Entrate. Ai fini dell’ammissibilità al credito d’imposta, l’effettivo sostenimento delle spese ammissibili deve risultare da apposita certificazione – da allegare al bilancio – rilasciata dal soggetto incaricato della revisione legale dei conti. Le imprese non soggette a revisione legale dei conti devono comunque avvalersi delle prestazioni di un revisore legale dei conti o di una società di revisione legale dei conti. Sono escluse dall’obbligo di certificazione le imprese con bilancio revisionato. È ammissibile, a incremento diretto del credito d’imposta entro il limite di €5.000,00 la spesa sostenuta per adempiere l’obbligo di certificazione contabile da parte delle imprese non soggette ex lege a revisione legale dei conti.
Le imprese beneficiarie del credito d’imposta sono inoltre tenute a redigere e conservare:
- una relazione che illustri le modalità organizzative e i contenuti delle attività di formazione svolte;
- l’ulteriore documentazione contabile e amministrativa idonea a dimostrare la corretta applicazione del beneficio, anche in funzione del rispetto dei limiti e delle condizioni posti dalla disciplina comunitaria in materia;
- i registri nominativi di svolgimento delle attività formative sottoscritti dal personale discente e docente o dal soggetto formatore esterno all’impresa.
Professionisti e Consulenti Italia S.r.l., attraverso un proprio Revisore Legale dei Conti iscritto all’albo fornirà l’Asseverazione del credito di imposta spettante e da quel momento compensabile dall’azienda in F24 https://professionistieconsulentiitaliasrls.it/
Gli associati che intendono fruire dell’agevolazione potranno contattare l’ufficio
Era da giorni che volevo scrivere proprio un articolo sui rischi degli attacchi informatici.
Stamane dopo l’attacco alla Regione Lazio eccomi qui a scriverlo, perché è importante far chiarezza e occorre mai più come in questo momento, aumentare la sicurezza delle RETI, affidandosi agli esperti del settore; UnimpresaPol rappresenta i professionisti più esperti dei settori utili alla protezione di cyberattacchi, maggiormente esperti sia in ambito nazionale, sia in ambito internazionale; stiamo parlando dei CYBER Security, FRAUD Security, SECURITY Manager.
Questo allarme di attacchi informatici si era già verificato, in questi ultimi anni sono stati stati presi di mira oltre che gli ospedali di piccole province, alcune ASL territoriali anche molti ambulatori privati e cliniche in ambito sanitario. Lo scorso anno, infatti, il cybercrime ai danni di organizzazione di vario tipo, ha segnato un aumento preoccupante del 40%; in Italia nel mirino degli attacchi sono finiti soprattutto le strutture sanitarie: “cliniche private ASL territoriali e ambulatori di analisi “.
Gli HACKER vanno a caccia di dati sensibili e qual è il miglior luogo dove trovare “dati personali sensibili, di pazienti con patologie particolari, comprese le cartelle cliniche”, se non le Banche Dati della SANITÀ, provinciale, regionale e/o nazionale.
In questo caso per gli HACKER il bottino è molto allettante, considerando che un dato comune chiamato solitamente “record” vale sul mercato nero del web circa $150,00 a differenza di un dato sanitario che viene valutato circa $700 dollari e stiamo parlando di rivendita dei dati a livello mondiale.
Ed è per questo che il Cybercrime mira sempre alle strutture sanitarie che mai in passato avevano dovuto fronteggiare minacce simili; HACKER sicuri di aggredire banche dati che il più delle volte gestite da sistemi di sicurezza obsoleti e non in grado di reggere l’onda d’urto di un attacco. Dal report 2019 di Verizon emerge infatti che la metà dei Data Breach di furto di dati sensibili, ha avuto come bersaglio unico il mondo della Sanità sia in Italia sia all’estero.
6 attacchi su 10 hanno avuto un movente prettamente finanziario, permettendo agli hacker di avere una ricca ricompensa con un lavoro a basso rischio, negli altri casi invece gli HACKER bucano la rete delle strutture sanitarie solo per dimostrare il valore di bassa attenzione del gestore delle reti e in questi casi, soprattutto di quelli a livello nazionale, si nascondono spesso moventi di natura politica e qui nasce maggiormente l’importanza di fare chiarezza affidandosi a Federazioni Nazionali di categoria. Ma in ultimo ce da dire che tali attacchi non comprendono solamente i dati sanitari, ma spesso questi hackeraggi derivano da un reale e pericoloso Spionaggio Industriale tra enti avversari o avversari politici.
Ma vediamo quali sono le armi usate dagli Hacker, la più diffusa nel 40% dei casi è senza dubbio il ransomware, il cosiddetto software malevole, che può avere accesso se letto da persone poco sensibili alle tematiche legate alla sicurezza informatica, in questo caso facilmente ingannate da una mail di phishing, cadendo nel tranello di questa mail melavole.
Maggiormente a rischio e più facilmente aggredibili oltre agli Ospedali Pubblici e alle ASL, sono tutte le strutture private disseminate nel territorio nazionale che queste si dividono in due categorie:
Strutture Sanitarie Accreditate al Servizio Sanitario Nazionale, che sono:
- le case di cura privata di qualsiasi ordine e grado “anche riabilitazione e/o lunga degenza);
- i centri medici privati e polispecialistici, inclusi i entri di analisi;
- le altre strutture sanitarie accreditate al SSN (Strutture specialistiche e Farmacie);
tutte queste strutture, convenzionate con il Servizio Sanitario Nazionale delle Regioni di competenza, possono accedere ai servizi predisposti dal Sistema Tessera Sanitaria attraverso proprie credenziali “rilasciate ai referenti delle Strutture stesse che ne sono responsabili civilmente e quindi in grado di fornire prestazioni sanitarie richiedendo al cittadino il solo pagamento del ticket.
Strutture sanitarie non accreditate al Servizio Sanitario Nazionale, che sono:
- le Parafarmacie;
- gli Ottici;
- le altre strutture autorizzate inclusi i grossisti di farmaci da banco;
- i veterinari autorizzati alla vendita al dettaglio;
tutte queste strutture possono accedere ai servizi predisposti, attraverso le credenziali rilasciate a seguito della registrazione del legale rappresentante al Sistema TS.
Per questo motivo è strategicamente importante fare riferimento alle federazioni nazionali che rappresentano i professionisti migliori in CYBER Security, in FRAUD Security, in SECURITY Manager.
Quante persone vorrebbero e hanno voluto rispondere questa frase, o molto peggiori, in talune occasioni nell’ultimo anno? Tanti, veramente tanti.
Il clima della pandemia ha acuito in tutti sentimenti nascosti, molti hanno ritrovato l’amore nel vivere quotidiano in famiglia, altri l’amore dei prodotti fatti in casa, molti sono ritornati sui percorsi di fede, ma in molti altri questo stare in casa per forza ha tirato fuori il peggio di loro. Non è raro, infatti, la dinamica in cui si denuncia alle autorità spesso attraverso i social, persone che in zona rossa sono uscite di casa in violazione delle normative Covid -19.
Sui social non si fa sconti a nessuno: chi fa jogging, chi esce per un motivo qualsiasi, per il leone dell’internet non ha scusanti. Va riconosciuto e punito.
Ecco che spuntano, di conseguenza, targhe di auto, numeri di vie e abitazioni, nomi e cognomi, tutto per una falsa coccola al proprio ego credendosi giustizieri del bene.
Ebbene, non solo risultano essere, agli occhi della comunità, gente annoiata e priva di una vita propria, ma anche lo Stato ha deciso di punire queste “lotte inquisitorie”.
Proprio per ovviare a questa becera dinamica, infatti, si è deciso di avviare una politica di denuncia di ragione diffamatoria, nel decreto-legge 25 marzo 2020, n. 19 contenente “Misure urgenti per fronteggiare l’emergenza epidemiologica da COVID-19” pubblicato nella Gazzetta Ufficiale non si parlava in alcun caso di violare le norme privacy spiando chi usciva di casa.
Ergo, chi pubblica sul proprio o sull’altrui profilo Facebook la foto di un soggetto senza averne prima l’autorizzazione, commette un reato. E la legge sulla privacy punisce con la reclusione fino a due anni e non solo, anche perché si esegue un illecito trattamento di dati personali tramite internet.
Difatti, la pandemia, non faceva decadere le normative già in vigore.
Poco importa il mezzo con cui si decide di mettere alla gogna mediatica qualcuno, il reato rimane comunque tale e sì, anche i gruppi WhatsApp ne fanno parte.
Giocare a fare gli Investigatori Privati non è una buona idea per i singoli cittadini che, mossi per noia o voglia di infastidire, cadendo in errore molto facilmente possono rischiare davvero molto.
Parliamoci chiaro, una volta per tutte: ognuno ha il proprio ruolo e, non essendo più l’Italia in un periodo medievale, giocare a fare gli inquisitori è fuori moda da molto tempo.
Se si desidera con tutto sé stessi essere d’aiuto alle autorità contro la lotta alle infrazioni, allora si può parlare con il corpo dei vigili urbani, ogni comune ne ha uno ed è raggiungibile telefonicamente. Errato in questi casi utilizzare i numeri dell’emergenza nazionale, 112 NUE – è il numero di telefono per contattare i servizi di emergenza nell’Unione europea, attivo in tutti gli stati europei e il 113 che è sia il numero telefonico di emergenza italiano sia la denominazione del servizio della Polizia di Stato preposto a rispondere alle chiamate d’emergenza dei cittadini.
Forse, i leoni da tastiera, dovrebbero rendersi conto che, se non si conosce una persona, non si possono sapere le motivazioni di una presunta infrazione alle normative.
Farsi i “casi” propri è, comunque, sempre una buona idea, soprattutto civile e rispettosa nei confronti del prossimo che, probabilmente, non sta violando alcuna normativa ma ha motivazioni ben accettate per permettersi di uscire.
Piuttosto di puntare il dito sugli altri, perché non iniziare un nuovo hobbies, proprio con le dita, il web è pieno di tutorial che ti dicono cosa fare con le dita delle mani e a volte dove mettersele.
Ma proprio per gli irriducibili, sappiate che oltre alla pena per violazione di privacy potreste essere attaccati direttamente dalla parte offesa e allora si che può costarvi davvero molto caro.
Sempre più spesso agli Investigatori Privati arrivano telefonate di partner gelosi “coniugi, compagni di vita e/o semplici fidanzati, tutti lamentano comportamenti sospetti del partner.
È proprio in questi momenti in cui la gelosia aggredisce la debolezza che si commettono inevitabilmente e irresponsabilmente dei reati che potrebbero costare molto cari al partner incuriosito e disattento.
Spiare il cellulare altrui è un reato, perché spiare i contenuti del cellulare costituisce accesso abusivo a sistema informatico o telematico ed illecito mantenimento nel sistema informatico.
La regola generale, in materia di segretezza della corrispondenza è quella contenuta nell’articolo 15 della costituzione italiana: “La Libertà è la segretezza della corrispondenza e di ogni altra forma di comunicazione sono INVIOLABILI”.
Ma vediamo le conseguenze per chi infrange questa regola
L’articolo 615 ter del Codice penale al primo comma sancisce che: “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”; con aggravio, qualora vengono sottratti messaggi, ho stampati senza autorizzazione.
Il riferimento la giusta causa, tale è così espressa ex articolo 616 Codice Penale: “chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, o diffondere, una corrispondenza chiusa o aperta ma non di sua pertinenza, a lui non diretta, ovvero, in tutto in parte, la distrugge o la sopprime, punito, se il fatto non è previsto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da €30 a €516. Se il colpevole, senza giusta causa, rivela, in tutto in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva un danno che altera o interrompe la funzionalità o l’efficacia di un percorso naturale, sempre che il fatto medesimo non costituisca un più grave reato con la reclusione fino a tre anni.
Di pari passo con questo reato spesso infranto dai partner gelosi va anche abbinato il reato di stalking. Spesso il partner geloso dopo aver evidenziato il messaggio scrive lui personalmente con il proprio cellulare alla persona scoperta e questo comportamento a volte si reitera più e più volte, nei confronti della persona che potrebbe avere intrapreso una qualche relazione col proprio partner.
È proprio in questo caso che si configura un ulteriore reato penale: il reato di stalking.
Una sentenza della terza sezione penale della corte di Cassazione del 21 novembre 2019 esattamente la numero 47283 ha stabilito che i messaggi minatori ed intimidatori inviati alla vittima tramite WhatsApp Messenger o altri social sono prove documentali che possono essere liberamente utilizzate dal giudice, meglio se acquisite con valore legale tramite copia autentica o certificazione della chat di messaggistica utilizzata.
I reati di questo tipo maggiormente perpetuati ad oggi vengono inviati attraverso messaggistica di WhatsApp, Messenger, Hangouts, Skype o Telegram.
Solo in questo caso possono intervenire gli Investigatori Privati specializzati in Cybersecurity e Cybercrime che potranno certificare chat o sms con valore legale.
La certificazione viene comunque supportata dai messaggi che vengono comunque conservati nella memoria di un telefono cellulare che il più delle volte viene sottoposto a sequestro ed hanno natura di documenti utili ai sensi dell’articolo 234 codice di procedura penale.
Oggi vogliamo parlarvi di un aspetto del nostro lavoro, che più amiamo e ci carica, ci da forza: lo spionaggio industriale, anche detto “spionaggio societario”.
Cosa si intende, tuttavia, con tale termine?
Non temete, ve lo spieghiamo subito e nel modo più diretto possibile.
Lo spionaggio industriale è quando, uno o più individui, a scopo di lucro, acquisiscono (non rubando) delle informazioni legate a brevetti, siti web, piani e/o prodotti di una determinata azienda, con l’unico scopo di crearne un prodotto rivale e migliore rispetto a ciò che viene offerto dal mercato o da quella determinata marca imitandone l’origine.
Ovviamente non si intende con tale termine il “prendere” informazioni già rese pubbliche dalle aziende, ma andare proprio nel dettaglio. Per fare un esempio è come se, in una festa, venisse offerta una sola fetta di torta ma, uno degli invitati, andasse direttamente a prendere l’intera torta, bypassando totalmente la fetta offerta, per poi capirne la ricetta e ricrearla uguale per il proprio compleanno.
La definizione esatta è Spionaggio industriale, attività investigativa svolta allo scopo di conoscere i segreti tecnici e organizzativi della concorrenza.
Questo tipo di spionaggio si divide in due diverse categorie:
Spionaggio interno:quando viene compiuto a livello informatico tramite il cyber spionaggio, oggi ottenibile con l’OSINT ma stando attenti a non superare i limiti di Legge per acquisire l’informazione senza violazione, per questo motivo è importantissimo affidarsi a esperti del settore che oltre ad essere formati professionalmente hanno un’autorizzazione di prefettura per svolgere tali attività investigative evitando di violare le leggi e tutelando in questo modo il mandante.
Spionaggio esterno:quando si controlla dall’esterno e nel mercato comune attraverso tutti i mezzi a disposizione inclusi i sopralluoghi e gli appiattamenti.
Il rischio più grande per i produttori a rischio di spionaggio industriale è, quando si teme un tale attacco, o si ha timore di farsi copiare brevetti, affidarsi ad aziende investigative specializzate in Cyber Sicurezza, Observer Investigazioni è pioniere in questo settore ed ha nella propria squadra uno dei maggiori esperti a carattere nazionale. Solo in questo modo i nomi dei fornitori, i nomi dei clienti ma soprattutto i dati importanti dei software aziendali, non finiscono nelle mani sbagliate, proteggendo così una perdita, nell’azienda, che potrebbe essere fatale.
Difatti il termine Controspionaggio industriale è l’organizzazione di agenti e investigatori privati alle dipendenze di grandi industrie, diretta a neutralizzare lo spionaggio industriale.
Aprendo una piccola parentesi, sappiate che, per lo Stato italiano, chiunque indaghi senza autorizzazione, ricade in “illecita condotta”, con danni che è meglio non elencare.
Tornando a noi. Un investigatore privato, a questo punto, ha dei compiti ben precisi e delle prassi abituali con cui agirà per risolvere o comprendere il vostro problema.
Cosa fa l’investigatore privato?
Prima di tutto, per fare una segnalazione, è necessario avere dei dubbi reali su ciò che eventualmente sta accadendo nella propria azienda, comportamento sospetto di alcuni dipendenti corrotti illecitamente da competitor un po’ troppo simili alla propria azienda “l’attività di controllo dei dipendenti è parte integrante sia dello spionaggio che del contro spionaggio”; spesso, l’investigatore, inizia il proprio lavoro in questo particolare frangente indagando sulla fragilità di dipendenti e collaboratori sia interi che esterni.
Poi, provvederà a scovare eventuali microspie od oggetti simili, farà intervenire un informatico forense per capire se i software dell’azienda sono stati compromessi e attuerà una forma di controspionaggio verso l’azienda sospettata.
Non vi sembra di sentire la trama di un film stile 007
Bene, sappiate che, più o meno, il modus operandi sarà lo stesso ma senza pistole ed esplosioni in SGI.
Una piccola curiosità:
Questo reato è in crescita dal 2008 e i dati non intendono diminuire, anzi. Vi è sempre più un aumento e ingegno da parte di coloro che si macchiano di questo misfatto.
Ok, ma, la “violazione del segreto industriale”, da quando è un reato?
Bella domanda! Per lo stato italiano, lo spionaggio industriale o societario, l’unico che viene svolto sul territorio, è un reato già prima degli anni ’60 ed è indicato dagli articoli 621, 622, 623 del Codice penale alla voce “violazione del segreto industriale”.
E che cos’è realmente il segreto industriale?
Il segreto industriale fa parte dei diritti industriali ed è un modo per tutelare le azioni intellettuali, sia creative che progettuali, di una determinata azienda. Molto spesso, se lavorate o avete lavorato in aziende un po’ “particolari” come le farmaceutiche o le metalmeccaniche, durante il colloquio di assunzione, vi è stato chiesto di firmare un documento a tale scopo.
Proprio per questo è meglio preferire Investigatori Privati con grande esperienza e agenzie investigative ben strutturate; solo in questo caso potrete avere contezza di essere in contatto con professionisti che conoscono le leggi ma soprattutto conoscono le migliori soluzioni da attuare.
www.obsrl.it
Oggi voglio affrontare un argomento troppe volte dimenticato o sottovalutato.
Un membro di un gruppo WhatsApp può essere punito per reati che si verificano all’interno del gruppo?
L’argomento è delicato, e alcune recenti decisioni hanno finito per ravvivare ulteriormente le discussioni, che hanno già raggiunto i tribunali e interessato l’intervento di professionisti in ambito investigativo sia in ambito penale.
Il gruppo WhatsApp è equiparato a qualsiasi “ambiente digitale” di qualsiasi social.
Per tale motivo, in primo luogo, le persone devono essere consapevoli che “l’ambiente digitale” non è altro che una forma di espressione del pensiero, della creazione, dell’espressione e dell’informazione effettuata dagli uomini con l’aiuto di un hardware (computer, tablet, smartphone); pertanto, gli uomini vivendo in una società democratica, regolata da diritti e doveri, libertà e limiti devono attenersi al buon comportamento.
“La circostanza” espressione della volontà di un individuo all’interno di un ambiente virtuale, non esime questi dagli effetti giuridici determinati da quanto comunica e regolati dalla legge italiana, sia per imporre una proposta commerciale, sia per rispondere civilmente e penalmente per un attacco all’interesse privato e legale di un’altra persona che in un gruppo WhatsApp è pubblicamente condiviso.
Per puntualizzare, le persone sono ancora se stesse (per quanto molti se ne dimentichino) su Internet, su WhatsApp, su Facebook o su Instagram e anche nei social vige la Legge prima dell’autority dei social utilizzati e poi quella della nostra nazione l’Italia. Ogni nazione nel mondo ha la sua legge e WhatsApp è internazionale.
Accade così che l'”ambiente digitale” abbia offerto opportunità per tutti i tipi di manifestazioni, alcune più coraggiose di quelle che si verificherebbero dal vivo, perché i loro autori credono di essere protetti nel mondo digitale.
La Costituzione Italiana prevede nei principi fondamentali:
Art. 1. – L’Italia è una Repubblica democratica, fondata sul lavoro. La sovranità appartiene al popolo, che la esercita nelle forme e nei limiti della Costituzione.
Art. 2. – La Repubblica riconosce e garantisce i diritti inviolabili dell’uomo, sia come singolo, sia nelle formazioni sociali ove si svolge la sua personalità, e richiede l’adempimento dei doveri inderogabili di solidarietà politica, economica e sociale.
Art. 3. – Tutti i cittadini hanno pari dignità sociale e sono eguali davanti alla legge, senza distinzione di sesso, di religione, di opinioni politiche, di condizioni personali e sociali
Art. 24. – Tutti possono agire in giudizio per la tutela dei propri diritti e interessi legittimi. La difesa è diritto inviolabile in ogni stato e grado del procedimento. Sono assicurati ai non abbienti, con appositi istituti, i mezzi per agire e difendersi davanti ad ogni giurisdizione. La legge determina le condizioni e i modi per la riparazione degli errori giudiziari.
Questi sono solo alcuni esempi di diritti fondamentali tutelati dalla Costituzione Italiana che potrebbero essere da alcuni incautamente e involontariamente violati nell’ambiente virtuale: un razzista su un qualsiasi ambiente virtuale (che sia WhatsApp, Facebook, Twitter, Linkedin. TikTok, Instagram) è comunque di fronte alla Legge un razzista e commette un reato, anche se sta solo usando il cellulare, nascondendosi in casa sua.
È comprensibile che l’applicazione logica dei principi generali di diritto nell’ambiente virtuale vale anche per i gruppi WhatsApp. Se inviti le persone a un “incontro” (di persona o attraverso la creazione di un gruppo), è necessario prestare attenzione per mantenere l’ordine in casa.
A tal riguardo elenco Le violazioni che è possibile commettere su WhatsApp:
- divieto di utilizzo di WhatsApp per chi ha meno di 16 anni;
- divieto di inserire una persona in un gruppo WhatsApp senza averne ricevuto il consenso;
- divieto di inoltrare screenshott di WhatsApp con le conversazioni private ricevute da un utente a soggetti terzi;
- divieto di inoltrare foto o video di bambini su WhatsApp;
- divieto di inoltrare un messaggio pubblicato su un gruppo chiuso di WhatsApp a terzi non appartenenti al medesimo gruppo;
- divieto di impersonare un’altra persona su WhatsApp;
- divieto di inviare messaggi pubblicitari su WhatsApp;
- divieto di inviare messaggi di natura pornografica, razzista, offensiva, minacciosa, illegale, diffamatoria su WhatsApp;
- divieto di violare i diritti d’autore su WhatsApp;
- divieto di inviare materiale pericoloso che possa veicolare virus su WhatsApp;
- divieto di spiare le chat del partner su WhatsApp;
- divieto di perseguire una persona con messaggi continui su WhatsApp, considerando questo comportamento “reato di stalking”;
- divieto di utilizzare su WhatsApp sticker a contenuto: offensivo, violento, discriminatorio, antisemita nonché pedopornografico;
- divieto di offendere o diffamare: insegnanti, professori, istruttori, nei gruppi WhatsApp;
- divieto di utilizzo di WhatsApp per invio di immagini e video di sexting o per minacciare la diffusione di foto e video; fenomeno meglio conosciuto come SexEstorsion.
Alcuni miei consigli a chi vuole creare un gruppo di WhatsApp:
1: In primo luogo, è educato chiedere al membro se è interessato a unirsi al gruppo. Informarlo preventivamente sugli argomenti che verranno trattati e sui motivi dell’invito. E’ preferibile inviare l’invito e attendere l’accettazione – o meno – da parte del futuro membro.
2: Crea un breve elenco di regole(cosa è permesso e cosa è proibito in quel gruppo). Ricordati di avvisare i membri che iniziano una discussione fuori tema (fuori dai parametri impostati dagli amministratori). Guarda questo semplice esempio: Il gruppo serve per scambiare idee di sport, suggerimenti, recensioni, prenotare cene o giochi online, ecc.
3: Quante volte avrai sentito dire, la porta è quella là, sei libero di andartene.
Lasciare un gruppo è un diritto inviolabile di un membro, e insistere per tornare con i membri che hanno esercitato tale diritto è davvero un’invasione della privacy, e non dovrebbe mai verificarsi a meno che il membro non chieda di tornare.
4: Aggiungi sempre altri amministratori e altri moderatori. Condividi le responsabilità con altri membri, fidati e le decisioni sulla direzione del gruppo possono essere costruite in modo più solido e democratico. Inoltre, come vedremo alla fine, essere un manager può essere un grattacapo, quindi condividi decisioni importanti con altri manager.
5: Qualcosa è andato storto e le persone hanno iniziato una battaglia virtuale nel tuo gruppo? Non esitare a fare come faresti se fossero a casa tua, su tuo invito: finisci la festa, prima che qualcuno chiami la polizia. Meglio farla finita. Mantieni l’ordine! Rimuovi il dissidente dalla sala.
6 (per i membri): sei un membro del gruppo WhatsApp al lavoro, l’amministratore è il tuo capo e non puoi chiederti di uscire? Comportati come se fossi a casa sua: e “seduto in un angolo”, invia commenti, dialoga se sei autorizzato a farlo e contribuisci al miglioramento del gruppo, il karma sarà a tuo favore, ma soprattutto eviterai controversie, che possono costarti il lavoro. Discrezione e educazione sempre;
Ma soprattutto:
- Chi amministra gruppi social deve sapere che di fatto si assume responsabilità nei confronti di terzi o di ciò che avviene sul gruppo;
- è opportuno realizzare una sorta di linee guida che il gruppo deve rispettare e vigilare affinché le stesse non vengano infrante;
- è opportuno seguire attentamente quello che avviene sul gruppo e se non si ha la possibilità di farlo cedere l’amministrazione ad utenti più attivi;
- è necessario bloccare sul nascere comportamenti scorretti.
Da quanto esposto credo che il lettore possa trarre adeguate conclusioni.
La nostra casa è visibile su Google Maps, ecco alcuni consigli per oscurarla.
Tutti noi conosciamo la funzione “Street View” della famosa estensione di navigazione e, per chi avesse un piccolo vuoto, si tratta della funzione che permette di vedere tutti i luoghi digitati su Google Maps, grazie a delle foto reali scattate da un’auto che spesso si vede girare per le città, i paesi e anche sul percorso autostradale. Grazie a queste foto, tutto si può vedere con chiarezza, inclusa casa nostra, ed in alcuni casi anche noi che stiamo entrando o uscendo proprio dall’uscio di casa. Tutto il mondo ci può guardare ma fortunatamente le foto di “Street View” non sono in tempo reale. Le immagini di “Street View” infatti, mostrano solo ciò che l’auto di Google ha ripreso passando per un luogo, in un determinato giorno. Una volta acquisite le immagini, sono necessari mesi per elaborarle. Ciò significa che i contenuti che vediamo potrebbero risalire a mesi prima. Sicuramente si tratta di una funzione molto utile per farci gli affari degli altri, soprattutto da investigatori o semplici curiosi che vogliono vedere e sapere tutto di noi, violando anche la nostra privacy.
Per quanto riguarda le nostre abitazioni, per proteggere il nostro privato, un trucco ce.
Beh, di certo non sono oscurate dall’estensione di Google ma è per questo che noi, come sempre, siamo qui per aggirare il problema con ben due metodi possibili, poco conosciuti, ma concessi dalla stessa Google; chiunque può riuscirci grazie al proprio PC o grazie allo Smartphone personale.
Ecco come fare:
Metodo da PC:
- Aprire ed entrare sull’applicazione Google Maps;
- Scrivere il proprio indirizzo e cliccare l’immagine presente sotto lo stesso, nella barra laterale;
- Posizionate il simbolo della “Street View” verso la vostra casa. Ci raccomandiamo di ricordarvi di posizionare bene anche il verso del simbolo;
- A questo punto avrete la possibilità di premere sulla dicitura “Segnala un problema”, sempre in fondo a destra dell’immagine, proprio come in precedenza;
- Si aprirà una nuova schermata in cui dovrete far combaciare un quadrato rosso con la vostra abitazione, poi potrete sfocare la stessa e, dopo il solito codice reCAPTCHA e l’assistenza Google;
- Avrete finalmente concluso.
Sappiamo che la procedura può sembrare lunga, noiosa, a tratti complicata ma non disperate, quando avrete davanti a voi l’estensione aperta, vedrete che verrà tutto da sé!
Metodo da Smartphone:
- Aprire ed entrare nell’App Google Maps;
(Scontato ma è sempre meglio ricordarlo)
- Digitate e cercate il vostro indirizzo e premete l’immagine in basso e laterale;
- Tenete premuta l’icona con i tre puntini che comparirà in alto a destra dell’immagine;
- Comparirà la dicitura, in basso “Segnala un problema” ecco, premetela;
- Si aprirà una nuova pagina in cui dovrete far combaciare un quadrato rosso con la vostra abitazione, poi potrete sfocarla e, infine, una volta inserito il codice reCAPTCHA e atteso l’assistenza, il gioco è fatto!
- Tutto è sfocato e non più fuori luogo.
Io per primo ho provato entrambi i metodi e ne ho riscontrato una semplicità e velocità di procedimenti che non ho resistito all’idea di creare questa piccola ed utilissima guida.
Certo per i Curiosi sarà un grande danno, per gli Investigatori Privati un po’ meno perché si affidano ai propri occhi e non ad immagini di repertorio che renderebbero il risultato se richiesto per motivi specifici, insignificante.
Il 15 marzo ricorre la nascita di Cesare Beccaria Bonesana, marchese di Garlasco e Villareggio.
Molti non lo conoscono se non di nome ma per noi Investigatori Privati come per molti Avvocati è una figura di grande valenza. In vita fu un economista, un filosofo e un letterato italiano, giudicato uno dei massimi esponenti dell’Illuminismo italiano, per l’esattezza fu la figura più di spicco della scuola illuminista milanese.
Andiamo ad approfondire questa figura.
Beccaria nacque a Milano nel 1738, da Giovanni Saverio di Francesco e di Maria Visconti di Saliceto, terza moglie del padre. Il 13 settembre 1738, dopo un’educazione gesuita avvenuta a Parma, si laureò in Giurisprudenza all’Università degli Studi di Pavia. Nel 1760, Beccaria, sposò Teresa Blasco contro il volere del proprio padre che, per rabbia, lo obbligò a rinunciare ai diritti della primogenitura. Quasi tutti i figli di questo matrimonio nacquero con problemi o morti. Dopo la morte della moglie, Cesare Beccaria si risposò e da questa unione ebbe un altro figlio. Tutto questo influenzo moltissimo la sua esistenza.
Arriviamo, adesso, alle parti più importanti.
Cesare Beccaria si avvicinò al mondo illuminista grazie alla lettura delle “Lettere persiane” scritte da Montesquieu e del “Contratto sociale” di Rousseau. Sulla lettura di tali libri, Beccaria, scrisse il suo trattato “dei delitti e delle pene”, dopo alcune pubblicazioni di stampo economico, lasciandosi ispirare anche dalle discussioni in casa Verri sul problema dello stato riguardo la giustizia penale.
Il libro suscitò talmente tanto scalpore, in Italia, da meritarsi un posto fra i libri proibiti nel 1766.
Nello stesso anno, Cesare Beccaria, si recò in Francia controvoglia per assecondare i fratelli Verri e alcuni filosofi francesi. Il suo carattere, tuttavia, risultò essere un ostacolo non da poco alla permanenza tanto da spingerlo a lasciare i suoi compagni di viaggi da soli, verso l’Inghilterra e lui tornò a casa, a Milano.
Nella vita scrisse molte opere, tutte di grande valenza ma per noi Investigatori Privati, Criminologi della nuova scuola e Avvocati Penalisti, il suo fiore all’occhiello e ciò che prendiamo ancora in considerazione fu “Dei delitti e delle pene”, un’analisi politica e giuridica contro la pena di morte e la tortura.
Basò il proprio trattato su una visione razionalista ed utilitarista del fenomeno, rendendolo così uno dei tre testi più influenti e su la cui base è stato redatto il primo Codice penale voluto dal Granduca Pietro Leopoldo di Toscana. Quest’opera fu stampata e pubblicata in lingua italiana nel 1764 per la prima volta a Livorno, grazie a Marco Coltellini.
Il pensiero di Beccaria riguardo la pena di morte di può riassumere in una frase: “una guerra della nazione contro un cittadino”.
Per lui, infatti, era inaccettabile perché il bene della vita è indisponibile, per tanto, la vita umana, non appartiene né agli uomini, né allo Stato. La pena di morte non è un vero deterrente al male e non è necessaria, in nessun caso, in situazioni di pace. Beccaria non vede in questa soluzione nemmeno una buona causa per la paura della pena, in quanto, una persona, teme di più l’ergastolo o la schiavitù, piuttosto che la pena di morte.
In sostanza, la pena di morte, è solo una sofferenza definitiva al contrario dell’ergastolo la cui sofferenza, per concetto, è costante per tutta la vita del carcerato. Critica anche coloro che assistono alle pubbliche esecuzioni, poiché vedono tale gesto solo come un mero spettacolo o una dose di compassione quotidiana.
A tale proposito di pubblico, Cesare Beccaria distingue anche due generi di reazioni psicologiche alle due diverse modalità: la prima porta all’indurimento alla morte e l’aumento della voglia di commettere delitti. Nel secondo caso, invece, si ha una sensazione più tendente alla fiducia nei confronti delle istituzioni.
Nei confronti della tortura, Cesare Beccaria, ha un’avversione ancora maggiore, riassumibile nella sua citazione: “l’infame crogiuolo della verità”
Per Beccaria, la tortura, viola la presunzione di innocenza poiché un uomo, in quanto tale, è innocente fino alla sentenza del giudice, lede la libertà dell’individuo, rendendo un’affiliazione che la portano ad essere inaccettabile, nonché esisteva anche un divieto che impediva la schiavitù umana fino a sentenza contraria, quindi era come torturare un innocente. Torturare, poi, non porta nemmeno alla validità di legge in quanto il soggetto, pur di avere tregua, potrebbe testimoniare il falso e poi, ultimo motivo, torturando un innocente lo si pone in una situazione ben peggiore rispetto ad un vero e proprio colpevole.
Beccaria permette tale pratica solo se il soggetto in questione, si ostina a non rispondere alle domande del giudice, trovando così una giustificazione valida.
Nonostante questa piccola deroga, Cesare Beccaria, ne chiede la totale abolizione rendendo il lato utilitarista schiacciato dalla parte razionale che vede questa pratica solo come una pena preventiva, violenta e priva di giustificazioni.
Sulla base proprio di tali ragionamenti viene redatta l’opera “Dei delitti e delle pene” che cerca anche di dare una motivazione alle pene e dargli dei limiti e/o delle variazioni.
Tale opera verrà usata anche come ispirazione per Verri per il libro “Osservazioni sulla tortura” e, lo stesso Voltaire, commentò il trattato.
Cesare Beccaria è tutt’oggi considerato, grazie a questa sua maestosa opera, uno dei padri fondatori della teoria del Codice penale e della Criminologia.
Proprio in virtù di questo breve saggio, come scritto e accennato nella descrizione dell’opera i n precedenza, Cesare Beccaria, si pone delle domande, in spirito illuminista, circa la modalità di accertamento dei delitti e delle pene in uso all’epoca. Inutile dire come il notevole successo che riscontrò, ai suoi tempi e non solo, tale trattato anche se, nel resto d’Europa, fu destinata ad un fiasco pressoché totale.
Nonostante questo, l’abate André Morelette, ne capì il potenziale e decise di tradurre il saggio “Dei delitti e delle pene” in francese, permettendone così la diffusione. In seguito, fu tradotta anche in altre lingue, fra cui l’inglese.
Non potremmo chiudere questo articolo se non riportandone proprio una parte integrale che meglio sa esprimere tutto ciò che noi, in queste righe, abbiamo provato a trasmettervi:
«Falsa idea di utilità è quella che sacrifica mille vantaggi reali per un inconveniente o immaginario o di troppa conseguenza, che toglierebbe agli uomini il fuoco perché incendia e l’acqua perché annega, che non ripara ai mali che col distruggere.
Il 25 aprile di ogni anno si festeggia la Liberazione dell’Italia dal nazifascismo avvenuta nel 1945, ricordando gli eroi della Resistenza.
I comuni italiani si riempiono di bandiere tricolori nelle strade, ma non tutti i giovani conoscono il vero significato della festività che ci lega al lontano 25 aprile 1945, alcuni avendolo studiato a scuola lo ricordano.
Ma effettivamente il 25 aprile 1945, cosa è successo.
Il Comitato di Liberazione Nazionale Alta Italia proclamò l’insurrezione generale contro i nazifascisti che occupavano i territori del nord Italia, assumendo il potere “a nome del Popolo Italiano”, decretando la condanna a morte per i gerarchi fascisti.
Il Comitato di Liberazione Nazionale Alta Italia, abbreviato comunemente in CLNAI o CLN Alta Italia, fu un’organizzazione Politico-Militare Italiana, costituitasi nel febbraio 1944 a Milano, con lo scopo di opporsi al fascismo e all’invasione tedesca dell’Italia. Il CLNAI doveva, nei mesi susseguenti all’armistizio dell’8 settembre, controllare e coordinare le numerose brigate che avrebbero acquisito crescente potere, con il progressivo sfaldarsi del controllo nazifascista sul territorio del nord Italia, culminato con il 25 aprile.
Il 25 aprile, Festa della Liberazione, si celebra perché viene considerata come la fine, di fatto, della Repubblica di Salò.
Il 25 aprile è anche il genetliaco di moltissimi personaggi della storia; su internet troviamo una lunghissima lista di nomi, ne elenco però soltanto alcuni che hanno ricoperto cariche Politiche, ma che sono stati alcuni Condottieri e Sovrani:
del 1194 – Ezzelino III da Romano, condottiero e politico italiano († 1259)
del 1228 – Corrado IV di Svevia, sovrano († 1254)
del 1354 – Bonaccorso Pitti, scrittore, diplomatico e politico italiano († 1430)
del 1599 – Oliver Cromwell, condottiero e politico inglese († 1658)
del 1714 – Emmeric de Vattel, giurista, diplomatico e filosofo svizzero († 1767)
del 1777 – Charles Chetwynd Talbot, II conte Talbot, politico inglese († 1849)
del 1781 – Ferdinando Carlo Giuseppe d’Austria Este, generale austriaco († 1850)
del 1814 – José Balta, politico peruviano († 1872)
del 1825 – Federico Errázuriz Zañartu, avvocato e politico cileno († 1877)
del 1851 – Gabriele Pincherle, magistrato e politico italiano († 1928)
del 1864 – Henri Vaugeois, filosofo e politico francese († 1916)
del 1866 – Giorgio Pitacco, politico italiano († 1945)
del 1874 – Marco Arturo Vicini, avvocato e politico italiano († 1956)
del 1892 – Sadaichi Matsunaga, ammiraglio giapponese († 1965)
del 1900 – Gladwyn Jebb, politico e diplomatico britannico († 1996)
del 1901 – Silvio Gava, sindacalista e politico italiano († 1999)
del 1904 – Raffaello Bellucci, politico e partigiano italiano († 1981)
del 1904 – Guglielmo Pelizzo, politico italiano († 1974)
del 1904 – Maria Adelaide di Savoia-Genova, principessa italiana († 1979)
del 1914 – Marcos Pérez Jiménez, politico e generale venezuelano († 2001)
del 1915 – Giuliano Vassalli, partigiano, giurista e politico italiano († 2009)
del 1916 – Hind al-Husseini, attivista palestinese († 1994)
del 1920 – Tino Casali, partigiano e politico italiano († 2015)
del 1922 – Raffaele Gadaleta, politico e operaio italiano († 2010)
del 1925 – Alice Saunier-Seité, politica e accademica francese († 2003)
del 1925 – Vincenzo Toffano, partigiano italiano († 1944)
del 1927 – Rino Ruscello, partigiano italiano († 1944)
del 1928 – Gastone Rossi, partigiano italiano († 1944)
del 1936 – Henck Arron, politico surinamese († 2000)
del 1937 – Luigi Memmi, politico italiano († 2007)
ma moltissimi altri personaggi a cui aggiungerei Guglielmo Marconi, Fisico italiano, premio Nobel del 1874 († 1937) ed Ella Fitzgerald, cantante statunitense del 1917 († 1996).
Esiste anche una lunga lista di personaggi attuali, ai quali Auguro, felice Genetliaco:
Al Pacino, attore statunitense;
Chiara Ingrao, politica, sindacalista e scrittrice italiana;
Clarissa Burt, attrice, ex modella e imprenditrice statunitense;
Domenico Cacopardo, magistrato, scrittore e conduttore radiofonico italiano;
Dominique Strauss-Kahn, economista e politico, Ex Ministro dell’Economia e dell’Industria Digitale Francese.
Éliane Tillieux, politica belga;
Fabio Salerno, presbitero e diplomatico italiano;
Felipe Massa, Pilota F1 brasiliano;
Giacomo D’Apollonio, politico e ufficiale italiano;
Giovanni Chiodi, politico italiano;
Haydar al-‘Abadi, politico iracheno;
Irfaan Ali, politico guyanese;
Luciano Falcier, politico italiano;
Luis Guillermo Solís, politico costaricano;
Manal al-Sharif, attivista saudita;
Marylise Lebranchu, politica francese;
Muna al-Husayn, principessa giordana;
Pancho Pardi, politico e attivista italiano;
Paolo Lecce, Presidente UnimpresaPol;
Pietro Carotti, avvocato e politico italiano;
Ruben Kihuen, politico statunitense;
Salvatore Capone, politico italiano;
Settimo Gottardo, politico e dirigente d’azienda italiano;
Vesna Pusić, politica croata;
Vladimir Žirinovskij, politico russo;
Da qualche giorno non si parla di altro; la nuova App WhatsApp Pink, molto apprezzata dai giovanissimi, che dovrebbe modificare il tema di WhatsApp (da verde a rosa) ma che, invece, non è proprio così innocua come può sembrare.
Cosa fa di così pericoloso?
Partiamo da principio: WhatsApp Pink è un virus mascherato da app, impossibile da scaricare nei normali Store, ma facile da trovare negli Store alternativi e poco sicuri.
Funziona tramite un sistema di “infostealer – che significa che è un software malevolo ’’, una volta scaricata l’App, gli hacker prenderanno il controllo dello smartphone e inizieranno a mandare link a tutta la nostra rubrica con l’intento di farsi scaricare e diffondersi.
Se inavvertitamente l’avete già scaricata, come potete disinstallarla?
Qua viene il bello! Essendo una app non sicura, farà di tutto per non essere rimossa.
Sul telefono, infatti, non troverete alcuna icona inerente a quanto appena scaricato, né tanto meno un’immagine alterativa. Non comparirà, insomma, nulla.
Per rimuoverla bisognerà andare sulle impostazioni, poi andare su App e Notifiche, premere mostra tutte le App, vedere WhatsApp Pink e poi Disinstallare.
Calma miei cari lettori, non è finita qui! Sarebbe stato ‘’ troppo facile’’.
Infatti, in aggiunta, bisognerà anche scollegare ogni dispositivo da WhatsApp incluso WhatsApp Web (se desiderate una piccola giuda, non esitate a domandare ad un esperto di telefonia, ad un Investigatore Privato esperto di Cyber Security oppure ad un Informatico Forense) il quale, provvederà con la giusta capacità professionale a cancellare tutta la cache con lo scopo di terminarne la diffusione del Virus.
Permettetemi, ora, di darvi un consiglio per il vostro bene.
Mai scaricare le app se non dagli Store sicuri e certificati, perché, di base, dovrebbero tutelare e hanno al loro interno delle funzioni che vietano l’inserimento di finte App come questa.
In caso di dubbi sul vostro telefonino, rivolgetevi a professionisti del settore: Investigatori privati specializzati in Cyber Security e Informatici Forensi, saranno in grado di controllare se il vostro cellulare è stato infettato da Virus di dubbia provenienza; state comunque attenti a non mettete in mani sbagliate il vostro smart phone che è l’oggetto che più sa di Voi, ne vale la vostra privacy e la vostra incolumità ma anche indirettamente la privacy e l’incolumità di chi vi sta vicino.
Da tanti anni svolgo l’attività di Investigatore Privato in una città in cui non sono nato. Vi trascorrevo le mie vacanze estive e tutte le feste comandate, perché la mia famiglia, dal ramo paterno, aveva origini proprio del territorio.
Ebbene dopo tanto tempo ho deciso, poiché lavoravo a Roma con mio padre, anch’egli Investigatore Privato, di aprire un ufficio tutto mio proprio nel territorio citato in precedenza.
Questa era un’agenzia che trattava di Investigazioni Private ed essendo io un uomo molto riservato, non ho condiviso, se non con degli amici d’infanzia che abitavano in Ciociaria, la mia vita con nessuno.
Pur lavorando in questa città, mi limitavo solo ad entrare e uscire dall’ufficio tranne a volte, in cui decidevo di fermarmi per un caffè.
Ciò portava molte persone, ovviamente, a chiedersi che tipo di lavoro svolgessi, poiché non ne avevano idea.
E così è stato negli anni fino a quando, qualche notizia trapelata attraverso i media e che mi vedeva coinvolto in interviste per via della mia anzianità lavorativa, non ha portato sotto gli occhi di tutti il fatto che ero coinvolto spesso in azioni con un contenuto di rilevanza pubblica.
Proprio grazie a ciò trapelò dunque la mia immagine di Investigatore Privato.
Ad un certo punto dovetti trasferirmi con l’azienda, presi sede per il mio ufficio nel pieno centro di questa bellissima cittadina chiamata Sora.
Per me fu molto importante poiché, fino ad allora, non la avevo mai vissuto in forma diretta ma sempre con estrema discrezionalità.
All’arrivo nei nuovi uffici in via del Corso, trovai il primo ad accogliermi: Gianni.
Era un uomo sempre sorridente, disponibile, che si mise a mia completa disposizione e mi accolse come si dovrebbe accogliere uno sconosciuto in casa nostra, un viandante stanco e smarrito.
Rimasi immediatamente colpito dal suo comportamento perché era un modo di fare che mi apparteneva essendo io stesso cresciuto con questa educazione contadina dell’accoglienza semplice, mirata ad abbracciare il prossimo che arriva disorientato in una nuova realtà.
Così, grazie al mio nuovo amico Gianni, ho iniziato ad integrarmi in questa città in cui non mi ero mai inserito abbastanza. Fu come se il destino fosse mutato col suo incontro, infatti, come già accennato, Gianni mi accolse come se fosse un mio amico di sempre, come l’angelo custode del territorio e delle persone che lo abitano.
Lo incontravo quasi sempre, sotto l’ufficio a parlare con qualche altro commerciante o al Bar del Corso poco distante, era lì tutte le mattine ed appena incontravi il suo sguardo lui sorrideva. Era sempre in compagnia di qualcuno, quasi tutti i commercianti del Corso facevano a gara per stare al tavolo con lui.
Gianni puntualmente mi presentava al fine di agevolare sempre di più la mia integrazione in città.
Non sapevo chi fosse e di cosa si occupasse fin quando un giorno, quasi per caso e con la timida semplicità dei grandi personaggi, scoprii che Gianni era il farmacista della zona e aveva la sua attività proprio sotto al mio ufficio.
Sapere di più di lui fu per me una grande emozione anche perché non conoscevo nemmeno completamente il suo nome ma la sua impronta di uomo che sapeva donare e donarsi agli altri fece sì che nascesse tra noi una profonda e sincera amicizia.
Divenni suo cliente abituale e lui era sempre, puntualmente, disponibile nei miei confronti nell’indicarmi i prodotti in sconto, nel misurarmi la pressione e nel darmi consigli di ogni genere, proprio come si comporta un buon padre di famiglia.
Ho goduto della sua presenza e della sua amicizia, oltre che della sua bellezza d’animo, per svariati anni, fino a quando, purtroppo, sono stato colto di sorpresa nell’apprendere dalla sua prematura scomparsa.
Il mio amico Gianni non c’è più, si è spenta una stella brillante in Terra e dentro me ormai alberga solo il suo ricordo e il suo sorriso.
Con il dispiacere nel cuore, ogni volta che arrivo in ufficio, sento la mancanza del suo benvenuto, continuo ad essere cliente della sua farmacia dove sua figlia Sara, che sempre più assomiglia per modi di fare e sorrisi al grande papà che ha avuto, è diventata un punto di riferimento in questa città con varie iniziative; le avevo promesso che avrei scritto una lettera per salutare il mio caro amico Gianni Savoia ed oggi l’ho fatto.
È qui che ora scrivo il mio affetto e il mio dispiacere allo stesso tempo, per aver perso questo grande punto di riferimento, questa grande persona, faro di luce nella notte degli animi smarriti.
Gianni mi ha insegnato tanto.
Mi ha insegnato che bisogna essere sempre disponibili, donare senza mai chiedere nulla in cambio con lo scopo di migliorare sé stessi e di evolvere, così come si evolvono e migliorano solo i grandi personaggi come lui.
Donare agli altri, anche a coloro che sembra non lo meritino, anche a quelli che non serbano nel loro animo la pietra preziosa della gratitudine umana.
Mi ha insegnato che la grandezza delle persone risiede nella miriade di piccole azioni quotidiane, semplici ed umili come lo era lui e donare, senza chiedere, insegna la gratitudine anche a chi non ne è dotato.
Gianni Savoia era un eroe silenzioso della vita di tutti i giorni e personaggi come lui rappresentano una grande fortuna per chi li ha incontrati. Gianni, ogni giorno quando arrivavo nel mio ufficio a Sora, era sempre il primo a darmi il buongiorno, ogni volta col sorriso di un vero amico, di un vero uomo.
Oggi vivo con la profonda convinzione di voler vivere come lui, essere ricordato con il cuore puro e infranto con cui io e, sono certo, anche moltissimi altri, lo ricordano: un grande uomo e un eroe quotidiano per l’umanità che ha donato ad ognuno.
Grazie Gianni.
Tutti noi sentiamo sulla nostra pelle quanto la situazione attuale, quindi la pandemia, sia deleteria per il nostro equilibrio psichico, indipendentemente dall’età.
Quello che però sfugge a molte persone è l’occhio attento verso alcune categorie più deboli psicologicamente, non ancora avvezze allo stress quotidiano, sto parlando dei giovani.
La paura per sé stessi, per il futuro, per i propri cari, la mancanza di contatto umano, ha portato instabilità emotiva nei più giovani e un bisogno di scappare, evadere dalla realtà.
Proprio questa categoria, per affrontare il disagio del Covid-19, ha iniziato una lenta discesa verso il mondo delle droghe, sempre più in aumento.
Sono 33, infatti, le nuove sostanze psicoattive identificate sul mercato attuale che non vanno tuttavia a sostituire quelle già presenti ma ne creano un’evoluzione.
In un mondo costretto in casa anche le modalità di spaccio cambiano, affidando al web un mercato non più possibile nelle strade.
Il bisogno di aiuto è un urlo disperato che non viene accolto dalle istituzioni, ma raccolto e ripetuto dagli operatori sanitari spaventati per una gioventù sempre più provata.
Entriamo nel vivo, ora.
Negli ultimi anni il contatto con le droghe ha visto un notevole abbassamento dell’età di accesso, ovvero più o meno 10 anni e tramite la cannabis ma anche le sostanze sintetiche hanno riscontrato lo stesso abbassamento di età.
Il lavoro del genitore è diventato sempre più difficile e proprio per questo, alla loro figura, si affiancano quelle dei militari che controllano le zone e dell’investigatore privato in caso di dubbi su spaccio o situazioni veramente rischiose.
L’investigatore privato, infatti, scopre per conto del genitore il quadro completo delle attività e delle frequentazioni dei propri figli, fornendo anche prove fotografiche e video che ritraggono gli stessi in situazioni negative e ben poco legali.
Un primo intervento tramite una figura di investigazione può essere la chiave per salvare i propri figli da un mostro più grande di loro.
Proprio per aiutare, dai nostri investigatori ci viene fornita una lista di comportamenti e oggetti che posso aiutare il genitore a capire se il o i propri figli sono entrati nel tunnel delle droghe.
Bene, qua di seguito vi lasceremo una lista di comportamenti e oggetti di cui tener conto in caso di sospetti:
- Incuria di sé.
- Insoddisfazione e malriuscita scolastica e sportiva.
- Cambi di umore repentini.
- Problemi nel ritmo sonno-veglia.
- Ritrovamento di sostanze che non conoscete e che potrebbero rientrare in quelle sostanze considerate illecite.
- Ritrovamento di pipe, bilancini, coltellini, piccoli sacchetti di plastica a mono chiusura e alcune volte cerchi di buste della spesa di un diametro di 5-8cm.
Speriamo di esservi stati utili con questo articolo di massima importanza e di rendere il vostro impegno genitoriale un po’ più sopportabile.
Genitori, ricordate, non siete soli e non lo sono nemmeno i vostri figli.
Affidatevi in caso di sospetti ad una Agenzia Investigativa autorizzata e preferite quelle che collaborano attivamente con dei Psicologi Forensi, www.obsrl.it
Di grande utilità sono i Cani Molecolari che possono farvi scoprire se in casa vostra vi è della droga nascosta.
Se ci tieni alla tua Privacy lascia lo smartphone a casa.
Oramai tutti noi possediamo un cellulare con cui condividiamo gran parte del nostro tempo quotidiano.
Ma conosciamo davvero le potenzialità di controllo che si possono sviluppare da remoto attraverso uno Smartphone.
Lo Smartphone ci guarda, ci ascolta, ci segue ovunque memorizzando il nostro passaggio nei luoghi, le vetrine davanti alla quali ci intratteniamo di più e/o la permanenza nei negozi abitualmente frequentati, ascolta tutto ciò che diciamo in sua presenza anche se non l’abbiamo autorizzato a farlo, ma è proprio lì accanto a noi e non ne può fare a meno, e poi, memorizza tutto quello che acquisisce da qualsiasi fonte a cui noi siamo stati esposti, lo rielabora mentre noi dormiamo e ce lo ripropone nei giorni a seguire, quasi che il suo compito primario oltre a quello di aiutarci a comunicare con gli altri sia il ruolo di Personal Shopping.
Infatti il processore di uno Smartphone, attraverso il collegamento a Internet, è in grado di ricostruire un profilo esatto delle nostre personalità in base: alle nostre abitudini di vita quotidiane che si vanno ad aggiungere a quello che ricerchiamo attraverso il nostro inseparabile Smartphone in rete, sulle app di acquisti, su quelle di incontri, sui profili maggiormente cliccati e non solo…. ricostruisce i nostri interessi anche solo in base ad una frase detta in un dialogo in cui lo smartphone era presente, magari anche solo se appoggiato su un tavolo poco distante da noi o semplicemente di un luogo in cui siamo stati di recente, esprimendo degli apprezzamenti a voce.
A farla da padrone, in questa nostra Privacy dimenticata oltre alla rete e ai motori di ricerca del web, sono degli algoritmi utilizzati dalle app e spesso nel sistema operativo grazie agli aggiornamenti, autorizzati inconsciamente proprio da noi stessi. Il motore che anima uno Smartphone, difatti, ha un potere di percezione dei nostri gusti e dei nostri interessi ed una potenzialità di acuirli per noi umani inimmaginabile.
I motori di ricerca del web in sostanza tramite l’indirizzo IP dello Smartphone, l’attivazione della geolocalizzazione “quasi tutti noi la consentiamo per utilizzare il navigatore”, i collegamenti ai Wi-Fi gratuiti quando li autorizziamo, la nostra rubrica che inconsciamente condividiamo scaricando app soprattutto di social e ad altre tracce che navigando lasciamo qui e là nella rete possono fornire ai principali motori di ricerca, dati sul nostro dispositivo, sui dispositivi di amici che sono accanto a noi o semplici contatti acquisiti dalla nostra rubrica che possono poi transitare nelle nostre vicinanze e li utilizza come mappe di copertura mobile degli operatori anche dette “torri cellulari”.
Ed il gioco è fatto.
Grazie ad algoritmi che utilizzano i software dei nostri Smartphone, vengono analizzati i nostri dati per comprendere i nostri gusti, le nostre preferenze, anche quelle più recondite e nascoste; siamo più attratti dalla cioccolata fondente o dal sesso, preferiamo mangiare o andare a correre, dove vogliamo andare in vacanza e quale auto vogliamo acquistare.
Questi algoritmi il cui unico scopo è la profilazione degli utenti e grazie a queste profilazioni le finalità commerciali, sono anche pericolosissimi e indiscreti SPIONI che controllano le nostre vite private, per conoscere abitudini, gusti, stile di vita, opinioni politiche, tendenze sessuali, fede religiosa e molto altro ancora, per poter poi condizionare il nostro comportamento con dei consigli ingannatori.
Ecco uno Smartphone sa tutto di noi e non è il solo visto che condivide queste informazioni con la rete.
A chiunque sarà capitato di fare un acquisto fisico o in rete o semplicemente cercato una qualsiasi cosa sia all’interno di un qualsiasi negozio in presenza sia online e dopo qualche giorno, così come magia, proprio ciò che si stava cercando ci viene magicamente riproposta dal nostro inseparabile Smartphone, sotto forma di inserzioni pubblicitarie o di link che ne contengono le informazioni.
Il nostro inseparabile Smartphone agisce su stimoli impercettibili della nostra Psiche e nella maggior parte dei casi influenza le nostre scelte.
Gli smartphone sono le nuove frontiere del Controllo e del Marketing, Frontiere che tolgono ulteriore spazio alla nostra privacy.
Sarebbe proprio il caso di dire, Privacy quella sconosciuta.