Crimini informatici e diritto, il quadro

Si è tenuto a Varenna (Lecco), 20 gennaio, un importante incontro di studio su Reati informatici e attività di indagine organizzato da Ciricolo Giuristi Telematici. Un resoconto informale di cosa è stato detto


Roma – Il prof. Lorenzo Picotti, ordinario di diritto penale a Verona, ha sintetizzato in parole efficaci quello che è quasi lo slogan dell’incontro di studi di Varenna: i temi trattati sono di grande attualità e soprattutto affrontati in una prospettiva interdisciplinare, di diritto penale sostanziale, di diritto penale processuale, di tecniche e misure tecniche di prevenzione e di tutela. È ribadita l’importanza di mantenere ferme le radici della cultura giuridica, di logica, di rigore metodologico, di linguaggio, coerenza interna sulle scelte di politica criminale. La politica criminale nell’adeguarsi alle norme internazionali deve fare scelte migliorative e dove il legislatore internazionale lascia spazio di scelta bisognerà decidere secondo le nostre tradizioni legislative, secondo le nostre categorie giuridiche, secondo la nostra logica di penalisti e spruzzi solisti senza scardinare l’impianto logico e sistematico del nostro sistema penalistico.

I lavori sono stati aperti dall’intervento del dott. Antonio Leonardo Tanga, sostituto procuratore a Monza e componente della Commissione Nordio che ha sottolineato che il quadro di riferimento per la riformulazione dei crimini informatici è costituito dalla convenzione di Budapest del 23 novembre 2001, sottoscritta anche dal nostro Stato, dalla decisione quadro del consiglio d’Europa relativa agli attacchi contro i sistemi di informazione del 19 aprile 2002 e dalla decisione quadro 2004/68 del consiglio d’Europa del 22 dicembre 2003 relativa alla lotta contro lo sfruttamento sessuale dei bambini e della pedopornografia infantile.

Alla luce del principio di tassatività e di offensività e nell’ambito del c.d. diritto penale costituzionalmente orientato è stato fatto uno sforzo per fornire definizioni puntuali e ampie in modo da comprendere anche i futuri sviluppi tecnologici. L’elaborato di riforma dei reati informatici tiene conto della progressività dell’offesa e tutti i reati contenuti sono stati pensati non solo per la tutela dei beni giuridici ma anche per la tutela degli interessi.

L’informatica dalla parte dell’utente è diventata una parte propria della personalità dell’utente. È l’ingresso nel computer che deve essere autorizzato indipendentemente dai sistemi che lo impediscono. Sulla scorta dei principi già stratificati da tempo dalla nostra giurisprudenza e dalla nostra dottrina a proposito dei delitti di ulteriore offesa si è voluto inserire anche l’uso abusivo dei dati acquisiti che manifesta una ulteriore offesa rispetto a quella di intrusione e di intercettazione.

Oltre a questo vi è la rivelazione del contenuto di dati informatici. I beni giuridici sono diversi e variegati a seconda della fattispecie concreta che eventualmente sarebbe andata a sussumersi in questa astratta. Come progressione criminosa vi è il danneggiamento e la distruzione di dati informatici. Il problema della steganografia è esploso dopo i fatti tragici del 11 settembre: non solo gli amici o gli appartenenti ad un ordine goliardico possono trasmettersi foto steganografate, ma anche soggetti che violano norme penali di più alto spessore come terroristi, organizzatori di rapine e possono parlare senza essere intercettati.

L’uso illegale di dati criptati o stenografati è limitato dall’elemento soggettivo che in questo caso è il dolo specifico, cioè a condizione che l’uso sia al fine di organizzare o commettere ovvero di consentire che altri organizzino o commettano reati per i quali è previsto l’arresto obbligatorio in flagranza.

La disciplina sulla pornografia infantile è stata presa integralmente dalle norme internazionali con un’unica modifica: non mutuare dalle direttive comunitarie e dalla convenzione di Budapest il termine di 18 anni per la definizione di bambino, considerando che fosse l’età di 14 anni.
Il progetto di riforma è stato sottoposto ad una verifica comparativa con la disciplina vigente dall’avv. Daniele Minotti del Foro di Genova che ha sottolineato che soprattutto a causa della convenzione di Budapest, alcune definizioni possono essere troppo ampie violando in qualche modo il principio di tassatività e altre definizioni rischiano di diventare obsolete.

Per esempio il termine ” computer” è un termine commerciale e non tecnico perché i tecnici tra di loro parlano di macchina o sistema, ma non di computer. E’ posto in discussione il termine “domicilio informatico” perché un’intrusione di tipo informatico non coinvolge i sensi come un’intrusione tradizionale. È per questo che è giusto che rimangano le misure di sicurezza almeno a livello simbolico e non che siano idonee come certa giurisprudenza ha ritenuto, altrimenti si parla di privacy e sicuramente anche di questo si tratta per responsabilità civile.
L’intrusione in un sistema informatico non deve essere punita in quanto intrusione in un domicilio informatico ma in quanto in un ambiente riservato. Per quanto riguarda crittografia e steganografia c’è un diritto all’anonimato che non è un principio costituzionalmente riconosciuto ma è un diritto che le persone hanno.


L’avv. Stefano Aterno del Foro di Roma ha approfondito invece, il tema dell’accesso abusivo a sistema informatico o telematico, reato paradigmatico tra quelli informatici. Quando si parla delle aggravanti del 615 ter per accesso a sistemi di difesa, a sistemi relativi alla sanità ecc. il domicilio informatico come bene giuridico tutelato entra in crisi. Sia sotto il profilo del domicilio informatico che sotto il profilo della riservatezza informatica nel momento in cui c’è l’intrusione il bene viene già leso e non c’è una messa in pericolo; questo ci mette d’accordo con l’accordo quadro che impone una previsione di accesso abusivo compatibile con il tentativo.
Questo è garanzia importante perché ipotizzare un reato di danno e con questi beni giuridici tutelati ci permette di non creare un’anticipazione della soglia punitiva e di configurare agevolmente il tentativo per le ipotesi non consumate e magari più lievi. La riservatezza non riguarda la sfera più intima e personale ma va comunque oltre la sfera del dato. L’articolo a cui possiamo agganciarci per dare vita a questa previsione è sicuramente l’articolo 2 della Costituzione.

Sugli aspetti internazionali e in particolare sulle istanze dell’Unione Europea in tema di computer crimes e sulla Convenzione di Budapest del 2001, l’avv. Paolo Galdieri del Foro di Roma ha ricordato che La Decisione Quadro 2005/222/GAI offre interessanti spunti di riflessione sia in relazione alla disciplina dei c.d. reati informatici, sia rispetto alla regolamentazione giuridica in materia di responsabilità delle persone giuridiche, e ciò tanto a livello comunitario, che nazionale. In ambito europeo essa si pone come ultimo atto di una strategia volta a contrastare i reati informatici- oggi commessi anche dalla criminalità organizzata e dai gruppi terroristici -, e a garantire la sicurezza della società dell’informazione.

La parte della Decisione di maggiore interesse è quella dedicata alla previsione di una responsabilità delle persone giuridiche per gli attacchi ai sistemi informatici (art. 8 e 9). Rispetto ai delitti ivi descritti l’Unione europea sollecita l’adozione di misure necessarie affinché le persone giuridiche possano essere ritenute responsabili, quando tali reati siano commessi a loro beneficio da qualsiasi soggetto, che agisca a titolo individuale o in quanto membro di un organo della persona giuridica, il quale detenga una posizione preminente in seno alla persona giuridica stessa.

Si statuisce altresì che gli Stati membri debbano prevedere tale responsabilità anche allorquando i reati a beneficio della persona giuridica da parte di una persona soggetta alla sua autorità siano il risultato dell’omessa sorveglianza o controllo. Si tratta di indicazioni estremamente importanti perché portano a ritenere che entro il 2007 anche in Italia verrà attribuita una responsabilità dell’ente per delitti per i quali non è, allo stato, prevista.
Tale responsabilità ha una sua ragion d’essere, atteso che numerosi sono i casi in cui l’attacco ad un sistema informatico può essere realizzato per arrecare un vantaggio ad un ente (pensiamo alle ipotesi di spionaggio o sabotaggio industriale). A tal riguardo pare, anzi, più logico prevedere una responsabilità della persona giuridica per un attacco al sistema, piuttosto che ipotizzare siffatta responsabilità per delitti quali quelli di pedopornografia e terrorismo, ove è obiettivamente difficile immaginare un qualsivoglia interesse o vantaggio dell’ente.

Il Presidente dott. Carlo Sarzana di Sant’Ippolito ha ricordato che la commissione interministeriale per la redazione dello schema di ratifica della convenzione di Budapest si è mossa su due guide lines: un intento minimalista (cioè non togliamo mattoni dall’edificio che è già stato costruito e collaudato dall’evoluzione giurisprudenziale e facciamo il minimo necessario perché la convenzione possa essere ratificata), l’altra di tenere conto della necessità di offrire agli operatori di law enforcement (che sintetizza l’unione fra forze dell’ordine e magistratura) quegli strumenti necessari per agire rapidamente e tenendo conto della normativa riguardante le misure cautelari è stato necessario in alcuni casi innalzare il livello della pena.

Infine il dott. Mario Branda, Procuratore pubblico del Canton Ticino ha narrato l’esperienza elvetica sui reati contro l’integrità sessuale. Nel mese di settembre 2002 la notizia di un’inchiesta aperta in venticinque cantoni contro oltre mille persone per possesso di materiale pedopornografico acquisito tramite Internet scosse l’intera Svizzera. L’inchiesta si rivelò senza precedenti in Svizzera per dimensioni, numero di persone coinvolte e materiale rinvenuto. Solo nel Canton Ticino vennero sequestrate oltre centomila immagini pedopornografiche e 350 video proibiti con rappresentazioni di ogni tipo, alcune di estrema crudezza con fanciulli in tenerissima età. La diffusione della pornografia infantile ha, giustamente, suscitato e suscita grande allarme nella società.
Come in altri Paesi, anche in Svizzera non sono mancate iniziative delle autorità sul piano legislativo e organizzativo che sicuramente hanno dato qualche frutto. È tuttavia frustrante dover costatare quanto sia difficile ancora oggi identificare e perseguire i fornitori di contenuti, sovente residenti o appoggiantisi a paesi in cui la persecuzione penale del reato risulta più difficile.

Passi importanti rimangono comunque da compiere sia per quanto riguarda la chiarificazione della responsabilità dei fornitori di servizi internet (provider), l’aggiornamento e l’adeguamento di determinate norme di procedura (tra cui l’acquisizione e conservazione di dati on-line), l’aggiornamento tecnico (programmi) e, anche in particolare, per quello che riguarda la cooperazione internazionale. Non è pensabile infatti che la persecuzione di reati commessi via Internet, quasi per natura transnazionali, possa attuarsi unicamente con gli strumenti classici del diritto locale.

Di particolare intereresse sono stati gli approfondimenti pratici. Matteo G.P. Flora, Responsabile Lombardia dell’Associazione Informatici Professionisti, parlando di biometria e furto di identità digitale, ha mostrato come sia possibile riprodurre una impronta altrui per poi ingannare un sensore biometrico.

Il dott. Gerardo Costabile, GdF di Milano e Member of “The International Association of Computer Investigative Specialists” ha parlato della scena del crimine in relazione alle tracce informatiche e formazione della prova, con particolare riferimento al sequestro ed alla computer forensics. L’avvocato Giuseppe Nicosia del Foro di Grosseto e il dott. Donato Caccavella, docente di Informatica Forense Università degli Studi di Bologna hanno illustrato l’opportunità delle nuove tecnologie quale supporto alla ricerca della prova con riferimento ad un caso in discussione presso il Foro di Grosseto e che vede un imputato per fatti di sangue.

Il resoconto dell’incontro organizzato dal Circolo Giuristi Telematici , ha carattere puramente informativo in relazione ai momenti salienti dell’incontro di studio. Si rimanda agli atti di prossima pubblicazione per la lettura integrale delle relazioni

Antonino Attanasio
Francesca Rusconi

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Shimota Urkudai scrive:
    torpark è diventato questo
    http://xerobank.com/xB_browser.html
  • Tristano99 scrive:
    Ma i computer...
    Ma i computer quantici, non potrebbero far fesso il sistema di criptazione PGP? Ce ne vuole, per contrastare la potenza di questi computer di ultima generazione, sapete...
  • Anonimo scrive:
    Re: router, anche saltuariamente
    - Scritto da: Santos-Dumont
    Devo smentirti:
    http://www.ecn.org/kriptonite
    Però bisogna avere la pazienza di leggerlo... E'
    questo l'ostacolo maggiore! ;)e come disse qualcun altro... l'ostacolo maggiore è avere il tempo di leggerlo...quindi non posso che darvi ragione! :)bien, ci proverò quanto prima, grazie!
  • francescor82 scrive:
    Re: router, anche saltuariamente
    - Scritto da: Anonimo
    ... mentre invece non c'è una maledetta guida
    SEMPLICISSIMA per usare gli strumenti base della
    privacy , a partire da gnuPGE dopo Santos, ti smentisco io:http://www.gnupg.org/(en)/howtos/it/GPGMiniHowto_big.htmlIn italiano, e IMHO ottima veramente.E come vedi, stava sul sito di GnuPG stesso, non sono certo andato a trovarla chissà dove. :p ;) Ehm, eventualmente salta la parte relativa all'installazione: per Windows si tratta di fare il solito Avanti - Avanti - Avanti - Fine.==================================Modificato dall'autore il 05/02/2006 19.25.31
  • Anonimo scrive:
    L'ignoranza non ha confini
    "Di recente è uscita una distribuzione Linux dedicata alla privacy, Anonym.OS Live CD"... già... peccato che non sia Linux ma OpenBSD. Complimeni Calamari, non ti smentisci mai.
    • Anonimo scrive:
      Re: L'ignoranza non ha confini
      - Scritto da: Anonimo
      "Di recente è uscita una distribuzione Linux
      dedicata alla privacy, Anonym.OS Live CD"...
      già... peccato che non sia Linux ma OpenBSD.
      Complimeni Calamari, non ti smentisci mai.Beh in effetti allora salta qualsiasi ragionamento cioe' se e' openbsd basta chiudiamo tutto baracca e burattini che stiamo a fa
      • Anonimo scrive:
        Re: L'ignoranza non ha confini
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        "Di recente è uscita una distribuzione Linux

        dedicata alla privacy, Anonym.OS Live CD"...

        già... peccato che non sia Linux ma OpenBSD.

        Complimeni Calamari, non ti smentisci mai.

        Beh in effetti allora salta qualsiasi
        ragionamento cioe' se e' openbsd basta chiudiamo
        tutto baracca e burattini che stiamo a faAh scusa, allora pretendere un po' di precisione negli articoli è troppo, vero? Ma sì, uniformiamoci alla demenza informatica imperante in TV e nei giornali, che in Italia siamo troppo avanzati da questo punto di vista.
  • Anonimo scrive:
    Re: scusate se dico....
    - Scritto da: Anonimo
    da fonti molto attendibili mi e' stato detto che
    fastweb e' tenuta a fornire (se lo richiedono)
    gli ip dei propri clienti,mentre -di fatto-gli
    altri gestori"ancora non lo fanno"...e' vero???Non cambia nulla con fastweb e gli altri..se ti riferisci al fatto che gli utenti fastweb siano forniti di ip interno alla lan,con gli altri hai addirittura ip pubblico in bella mostra.
  • Gatto Selvaggio scrive:
    Re: "entrocontenute"
    Anch'io sono un sostenitore di questo tipo di applicazioni - almeno fin dove possibile - ma "entrocontenuto" mi pare una traduzione un po' troppo letterale di "self-contained". Non so, ma da utente generico di sistemi informatici, dovessi leggerlo in un articolo troverei più chiaro "applicazioni autonome" di "applicazioni entrocontenute".Non multiplicanda sine necessitate.
  • Anonimo scrive:
    Contiene virus???
    Premetto che ho appena iniziato ad interessarmi al mondo di Tor e non conosco affatto il suo sistema di funzionamento quindi quello che sto per descrivervi potrebbe tranquillamente essere un falso positivo dovuto alle caratteristiche stesse del programma ma non si sa mai...Ho appena scaricato torpark, l'ho passato sotto la lente di AntiVir Personal Edition Classic aggiornato e per tutta risposta ho ricevuto questo messaggio:E:torpark_italian.zip [0] Archivetype: ZIP --
    Italian/data/process.exe [DETECTION] Contains signature of the SPR/Processor.20 programSi tratta di un virus/trojan? Qualcuno può illuminarmi?
    • Anonimo scrive:
      Re: Contiene virus???
      Oh?C'è qualcuno?
      • Anonimo scrive:
        Re: Contiene virus???
        Possibile che nessuno controlli col proprio antivirusciò che scarica? Possibile che nessuno abbia riscontratola stessa cosa che ho descritto poco sopra?
        • Anonimo scrive:
          Re: Contiene virus???
          - Scritto da:
          Possibile che nessuno controlli col proprio
          antivirus
          ciò che scarica? Possibile che nessuno abbia
          riscontrato
          la stessa cosa che ho descritto poco sopra?hai scaricato un archivio infetto
  • Anonimo scrive:
    Re: Sistemi operativi
    - Scritto da: maleakim
    ...
    La mia idea di fondo non è avere un pc desktop
    così configurato, ci sarebbero troppi problemi e
    ad ogni nuova necessità bisognerebbe installare
    qualcos'altro. Ma mi piacerebbe far partire il
    pc, in determinate circostanze, solo con il
    programma che uso, e che devo usare per tot ore e
    poi basta.Tutto è possibile, ma tieni conto che un simile programma non potrebbe contare su alcun supporto del sistema operativo e neppure su alcuna libreria. In pratica dovrebbe andare a programmare direttamente ciascun elemento hardware, a cominciare dalla scheda grafica.
    Per esempio, se devo fare una sessione di
    registrazioni audio, che me ne faccio di tutti i
    programmi che cmq girano (anche su linux,ovvio) e
    che rischiano di far bloccare il pc?Quali programmi ? Basta non caricarli...
  • maleakim scrive:
    Re: Sistemi operativi
    - Scritto da: Anonimo
    SU AMiga non partiva forse il workbench, ma
    comunque il kickstart (cioè il kernel) c'era
    sempre e veniva usato anche dai giochi.
    Firmato: un possessore di Amiga3000 ancora
    funzionanteIo ho un vic20 e un commodore128 in perfetta forma :) peccato che la maggior parte dei dischetti si sia smagnetizzata :(
  • maleakim scrive:
    Re: Sistemi operativi
    - Scritto da: Anonimo

    un s.o. è qualcosa che fa da "cuscino" tra te e
    l'hardware. qualsiasi cosa tu voglia fare, ne hai
    bisogno: scrivere sulla tastiera, muovere il
    mouse, aprire un file, leggere qualcosa sullo
    schermo.
    semmai, con linux e in una certa misura anche con
    windows puoi decidere di fermare i programmi
    (servizi) che non usi così che il processore e la
    memoria siano usati solo da quello che vuoi tu.
    Come ti hanno consigliato, prova una delle
    distribuzioni di linux che partono da penna usb
    (che però sono lente), oppure installa linux ma
    senza kde o gnome, metti un window manager
    leggero come window maker o xfce, e disinstalla i
    programmi che non vuoi.La mia idea di fondo non è avere un pc desktop così configurato, ci sarebbero troppi problemi e ad ogni nuova necessità bisognerebbe installare qualcos'altro. Ma mi piacerebbe far partire il pc, in determinate circostanze, solo con il programma che uso, e che devo usare per tot ore e poi basta.Per esempio, se devo fare una sessione di registrazioni audio, che me ne faccio di tutti i programmi che cmq girano (anche su linux,ovvio) e che rischiano di far bloccare il pc?Sarebe bello nel boot avere una possibilità di far partire, che so, cubase stand alone, e il pc è solo ed esclusivamente dedicato a questo prog.La velocità penso sarebbe maggiore (ma non è indispensabile) e penso che sarebbe molto molto più stabile.Immagino che potrebbe essere utile anche per tecnici video o simili.PS: non consigliatemi mac, li hanno miei colleghi e si bloccano pure loro... :) i mac, non i colleghi...
  • Anonimo scrive:
    si evitano virus con gli anomizer ?
    winoows xp + firefoxmi becco sempre dei virussysmgr64.exe e mslx32.exese installo un anonimizzatore li evitereI?=
    • Anonimo scrive:
      Re: si evitano virus con gli anomizer ?
      - Scritto da: Anonimo
      winoows xp + firefox
      mi becco sempre dei virus
      sysmgr64.exe e mslx32.exe
      se installo un anonimizzatore li evitereI?=E perchè dovresti evitarli ? Piuttosto evita di cliccare alla stracacchio sugli eseguibili che trovi in giro per internet... soprattutto se su siti equivoci...
  • Anonimo scrive:
    Re: Sistemi operativi
    - Scritto da: Anonimo
    - Scritto da: Anonimo


    SU Amiga non partiva forse il workbench, ma

    comunque il kickstart (cioè il kernel) c'era

    sempre e veniva usato anche dai giochi.

    E i dischi non dos con kernel non standard ? :-D
    Vedi i giochi psygnosis e molti altri.Volendo il SO è bypassabile, ma non è un dischetto bootabile che ti indica il bypass del kickstart (non so se sono stato chiaro)

    Firmato: un possessore di Amiga3000 ancora

    funzionante

    Dinosauro... Io ho un 1200 perfettamente
    funzionante e collegato in rete con una pcmci 1.

    :D
    Configurazione 6MB RAM 2GB HD kickstart 3.? workbench 3.? (non me li ricordo). Tra l'altro il kickstart è una versine beta :@ Il 3000 carica il kickstart all'avvio come il 1000 da hd, e sto ancora cercando l'ultimo aggiornamento installabile su questa macchina (68030 e 68882 a 25MHz).Ciao
  • Anonimo scrive:
    Re: Sistemi operativi
    - Scritto da: Anonimo
    SU Amiga non partiva forse il workbench, ma
    comunque il kickstart (cioè il kernel) c'era
    sempre e veniva usato anche dai giochi.E i dischi non dos con kernel non standard ? :-DVedi i giochi psygnosis e molti altri.
    Firmato: un possessore di Amiga3000 ancora
    funzionanteDinosauro... Io ho un 1200 perfettamente funzionante e collegato in rete con una pcmci 1.:D
    - Scritto da: Anonimo

    Ovviamente dipende da quello che ci stai

    facendo, ma l'amiga insegnava che i giochi

    e molti programmi era meglio farli partire

    in modo indipendente dal sistema.

    Certo sai che se fai cosi' non potrai usare

    altre applicazioni in contemporanea ne'

    avere a disposizione risorse del sistema

    che non ti vengono fornite con

    l'applicazione.
  • Anonimo scrive:
    Re: Sistemi operativi
    Il SO è nato per unificare ed integrare le operazioni che tutti i programmi fanno, senza sempre inventare l'acqua calda: tipo aprire e leggere un file senza preoccuparsi del file system sotto, gestire il multitasking per far girare più programmi, ecc.E' chiaro che si può sempre fare un programma stand-alone, ed è sicuramente lecito, ma presumo molto più faticoso.E' anche evidente che i SO stanno inglobando troppe funzionalità non necessarie e dovrebbero forse limitarsi al minimo indispensabile, soprattutto windows.Su GNU/Linux hai sicuramente un altissmo grado di configurabilità a partire dal kernel, fino alla GUI.- Scritto da: maleakim
    Ah, un'altra cosa. Integrare in un programma
    tutti i file che servono per farlo "girare" e
    indirizzare gli eseguibili a cercare le librerie
    nella stessa cartella è cosa possibile/lecita?
    • maleakim scrive:
      Re: Sistemi operativi
      - Scritto da: Anonimo
      Il SO è nato per unificare ed integrare le
      operazioni che tutti i programmi fanno, senza
      sempre inventare l'acqua calda: tipo aprire e
      leggere un file senza preoccuparsi del file
      system sotto, gestire il multitasking per far
      girare più programmi, ecc.
      E' chiaro che si può sempre fare un programma
      stand-alone, ed è sicuramente lecito, ma presumo
      molto più faticoso.[cut]Hai ragione, per un utilizzo normale sarebbe uno spreco, ma per determinate sessioni di utilizzo, dove sai che devi fare quello e basta non sarebbe un vantaggio avere il pc "dedicato" a quel programma per un po' di tempo? magari con una boot list di programmi (tra cui anche la scelta "normale":))?
      • frog scrive:
        Re: Sistemi operativi
        jesus!!!! :D cerca linux from scrath, e fatti 10 sistemi operativi per 10 programmi diversi.Deve essere divertente!! (non sto scherzando mi vien voglia di provarci)
  • Anonimo scrive:
    Re: Sistemi operativi
    SU AMiga non partiva forse il workbench, ma comunque il kickstart (cioè il kernel) c'era sempre e veniva usato anche dai giochi.Firmato: un possessore di Amiga3000 ancora funzionante- Scritto da: Anonimo
    Ovviamente dipende da quello che ci stai facendo,
    ma l'amiga insegnava che i giochi e molti
    programmi era meglio farli partire in modo
    indipendente dal sistema.
    Certo sai che se fai cosi' non potrai usare altre
    applicazioni in contemporanea ne' avere a
    disposizione risorse del sistema che non ti
    vengono fornite con l'applicazione.
  • Anonimo scrive:
    Re: Sistemi operativi
    - Scritto da: maleakim
    - Scritto da: ciko

    hai mai dato un'occhiata ad uno unix?

    tipo linux senza X11, solo sistema base e la

    bash.

    Secondo me pero' a quel punto guardi il

    cursore lampeggiante e dici: "...e ora?";Succedeva anche con il dos, eppure veniva usato con profitto, non mi dire che non ricordi i nomi delle applicazioni che utilizzi di piu'...

    non mi fraintendete, anche da console si

    puo' fare molto, ma non per gli usi attuali

    del pc(e per pc nn intendo una macchina

    destinata a fare da server o router o

    firewall o le altre mille cose che divertono

    solo i geek...)Cioe' andare in web in grafica : links -gti apre un browser in modalita' grafica in shell.E cosi' molti altri programmi che accedono alle librerie svga.Esattamente come facevano molte applicazioni DOS, certo il dos era limitato dall'essere monotasking, ma chi usava OpenDos della Caldera ha rimpianto la linea di comando alla comparsa di win 95.
    Certo, però se i programmi funzionassero da
    soli non ci sarebbe più necessità di avere
    versioni diverse per win, linux, mac. Ci
    sarebbe solo il programma e nient'altro. E il
    s.o. sarebbe solo un prog per far avviare il pc.Serve anche una base comune di librerie e interfacce.
    Insomma la domanda è: un s.o. che permea
    tutto il pc in ogni momento è davvero
    necessario?Ovviamente dipende da quello che ci stai facendo, ma l'amiga insegnava che i giochi e molti programmi era meglio farli partire in modo indipendente dal sistema.Certo sai che se fai cosi' non potrai usare altre applicazioni in contemporanea ne' avere a disposizione risorse del sistema che non ti vengono fornite con l'applicazione.
  • Anonimo scrive:
    scusate se dico....
    da fonti molto attendibili mi e' stato detto che fastweb e' tenuta a fornire (se lo richiedono) gli ip dei propri clienti,mentre -di fatto-gli altri gestori"ancora non lo fanno"...e' vero???
  • Anonimo scrive:
    Re: Sistemi operativi
    - Scritto da: maleakim
    Ah, un'altra cosa. Integrare in un programma
    tutti i file che servono per farlo "girare" e
    indirizzare gli eseguibili a cercare le librerie
    nella stessa cartella è cosa possibile/lecita?sì, è possibile.però sprechi spazio sul disco e sprechi ram durante l'esecuzione, non guadagni molto.
    • maleakim scrive:
      Re: Sistemi operativi
      - Scritto da: Anonimo

      - Scritto da: maleakim

      Ah, un'altra cosa. Integrare in un programma

      tutti i file che servono per farlo "girare" e

      indirizzare gli eseguibili a cercare le librerie

      nella stessa cartella è cosa possibile/lecita?

      sì, è possibile.
      però sprechi spazio sul disco e sprechi ram
      durante l'esecuzione, non guadagni molto.Lo spazio su disco lo capisco, ma la ram? non dovrebbero essere caricate le stesse cose, solo da "posti" diversi? o mi sbaglio?
      • francescor82 scrive:
        Re: Sistemi operativi
        - Scritto da: maleakim
        Lo spazio su disco lo capisco, ma la ram? non
        dovrebbero essere caricate le stesse cose, solo
        da "posti" diversi? o mi sbaglio?Come ha scritto frog ed altri, l'unica è di creare tanti kernel appositi quanti sono i programmi che ti servono, e di bootarli quando ti servono. Tieni conto che ognuno dei programmi dovrebbe però implementare ognuna delle feature che gli serve: accesso al filesystem, stampa a video, ecc., o quanto meno il caricamento di librerie dinamiche.Quanto a GNU/Linux, vedi che puoi ridurre al minimo il numero di servizi (e quindi di processi) attivi, liberando memoria e processore e diminuendo il rischio che qualcosa si blocchi.
  • Anonimo scrive:
    Re: Sistemi operativi
    - Scritto da: maleakim

    - Scritto da: ciko

    hai mai dato un'occhiata ad uno unix?

    tipo linux senza X11, solo sistema base e la

    bash.

    Secondo me pero' a quel punto guardi il cursore

    lampeggiante e dici: "...e ora?";

    non mi fraintendete, anche da console si puo'

    fare molto, ma non per gli usi attuali del pc(e

    per pc nn intendo una macchina destinata a fare

    da server o router o firewall o le altre mille

    cose che divertono solo i geek...)
    Certo, però se i programmi funzionassero da soli
    non ci sarebbe più necessità di avere versioni
    diverse per win, linux, mac. Ci sarebbe solo il
    programma e nient'altro. E il s.o. sarebbe solo
    un prog per far avviare il pc.
    Insomma la domanda è: un s.o. che permea tutto il
    pc in ogni momento è davvero necessario?un s.o. è qualcosa che fa da "cuscino" tra te e l'hardware. qualsiasi cosa tu voglia fare, ne hai bisogno: scrivere sulla tastiera, muovere il mouse, aprire un file, leggere qualcosa sullo schermo.semmai, con linux e in una certa misura anche con windows puoi decidere di fermare i programmi (servizi) che non usi così che il processore e la memoria siano usati solo da quello che vuoi tu.Come ti hanno consigliato, prova una delle distribuzioni di linux che partono da penna usb (che però sono lente), oppure installa linux ma senza kde o gnome, metti un window manager leggero come window maker o xfce, e disinstalla i programmi che non vuoi.
  • maleakim scrive:
    Re: Sistemi operativi
    Ah, un'altra cosa. Integrare in un programma tutti i file che servono per farlo "girare" e indirizzare gli eseguibili a cercare le librerie nella stessa cartella è cosa possibile/lecita?
  • ciko scrive:
    Re: Sistemi operativi

    Certo dovremmo abbandonare il nostro splendido
    desktop con lo sfondo all'ultima moda, o le
    finestre trasparenti e tante belle lucine... ma
    io, sinceramente, di un "media center" non ne
    sento il minimo bisogno.
    Spero di non aver detto troppe eresie... :)
    Grazie a chi mi risponderàhai mai dato un'occhiata ad uno unix? tipo linux senza X11, solo sistema base e la bash. Secondo me pero' a quel punto guardi il cursore lampeggiante e dici: "...e ora?";non mi fraintendete, anche da console si puo' fare molto, ma non per gli usi attuali del pc(e per pc nn intendo una macchina destinata a fare da server o router o firewall o le altre mille cose che divertono solo i geek...)
    • maleakim scrive:
      Re: Sistemi operativi
      - Scritto da: ciko
      hai mai dato un'occhiata ad uno unix?
      tipo linux senza X11, solo sistema base e la
      bash.
      Secondo me pero' a quel punto guardi il cursore
      lampeggiante e dici: "...e ora?";
      non mi fraintendete, anche da console si puo'
      fare molto, ma non per gli usi attuali del pc(e
      per pc nn intendo una macchina destinata a fare
      da server o router o firewall o le altre mille
      cose che divertono solo i geek...)Certo, però se i programmi funzionassero da soli non ci sarebbe più necessità di avere versioni diverse per win, linux, mac. Ci sarebbe solo il programma e nient'altro. E il s.o. sarebbe solo un prog per far avviare il pc.Insomma la domanda è: un s.o. che permea tutto il pc in ogni momento è davvero necessario?
  • Anonimo scrive:
    Re: Sistemi operativi
    Ti prendi un vecchio floppy con ms dos ed eccoti servito il tuo os stanalone con schermo nero e nient'altro
    • maleakim scrive:
      Re: Sistemi operativi
      - Scritto da: Anonimo
      Ti prendi un vecchio floppy con ms dos ed eccoti
      servito il tuo os stanalone con schermo nero e
      nient'altroOk, me la sono cercata. Però con il dos non funziona nulla di attuale... intendevo avere la possibilità di eseguire applicazioni (x esempio ora ho firefox, una cartella, e un player) senza dover dipendere dalle strutture del sistema operativo.
      • Anonimo scrive:
        Re: Sistemi operativi
        - Scritto da: maleakim

        - Scritto da: Anonimo

        Ti prendi un vecchio floppy con ms dos ed

        eccoti servito il tuo os stanalone con schermo

        nero e nient'altro
        Ok, me la sono cercata. Però con il dos non
        funziona nulla di attuale... intendevo avere la
        possibilità di eseguire applicazioni (x esempio
        ora ho firefox, una cartella, e un player) senza
        dover dipendere dalle strutture del sistema
        operativo.Infatti, meglio un linux su chiavetta USB a 'sto punto.
  • maleakim scrive:
    Sistemi operativi
    Volevo esprimere una considerazione prendendo esempio dal post "applicazioni entrocontenute" e mi scuso se dico cavolate. Fino ad oggi siamo stati abituati a concepire il s.o. come parte essenziale, indispensabile del pc. E questo ovviamente è vero. Però negli anni il s.o. è diventato sempre più invasivo, sempre più presente, con sempre più applicazioni già installate e funzionanti anche se non se ne ha bisogno.La mia domanda è: non è possibile ritornare, o andare, verso un s.o. che abbia funzioni solo di boot? con le varie applicazioni "stand alone" che hanno in se tutto il necessario per funzionare?Intendo proprio uno schermo nero con tutte un elenco per i programmi (tra cui anche una gestione delle cartelle).Certo dovremmo abbandonare il nostro splendido desktop con lo sfondo all'ultima moda, o le finestre trasparenti e tante belle lucine... ma io, sinceramente, di un "media center" non ne sento il minimo bisogno.Spero di non aver detto troppe eresie... :)Grazie a chi mi risponderà
  • Anonimo scrive:
    Re: router, anche saltuariamente
    - Scritto da: Anonimo
    - Scritto da: Santos-Dumont


    Devo smentirti:

    http://www.ecn.org/kriptonite

    Però bisogna avere la pazienza di leggerlo... E'

    questo l'ostacolo maggiore! ;)

    dai uno sguardo alla qualità di questa
    documentazione.... VUOTA...
    :-(
    http://www.ecn.org/kriptonite/cap3.htmMa scaricarti il pdf che c'e' linkato no ?http://www.ecn.org/kriptonite/kripto.zipEd un po' piu' di rispetto ed apprezzamento nemmeno, eh ?
    • Anonimo scrive:
      Re: router, anche saltuariamente
      - Scritto da: Anonimo

      - Scritto da: Anonimo

      - Scritto da: Santos-Dumont




      Devo smentirti:


      http://www.ecn.org/kriptonite


      Però bisogna avere la pazienza di leggerlo...
      E'


      questo l'ostacolo maggiore! ;)



      dai uno sguardo alla qualità di questa

      documentazione.... VUOTA...

      :-(

      http://www.ecn.org/kriptonite/cap3.htm

      Ma scaricarti il pdf che c'e' linkato no ?
      http://www.ecn.org/kriptonite/kripto.zip
      Ed un po' piu' di rispetto ed apprezzamento
      nemmeno, eh ?hey, io non ho mancato di rispetto a nessuno!sono andato immediatamente a vedere il sito suggerito, pronto ad imparare!!! :-(e la documentazione online è quella che ti ho linkato.certo, c'è ANCHE il pdf.ma non dirmi che quella pagina è completa.abbi anche tu un po' di rispetto a non prendermi a pesci in faccia, amico.Ma non credo tu sia Santos-D, lui il rispetto ce l'ha davvero.Il PDF lo vado a vedere al più presto, dunque.
    • Anonimo scrive:
      Re: router, anche saltuariamente
      - Scritto da: Anonimo
      Ed un po' piu' di rispetto ed apprezzamento
      nemmeno, eh ?inoltre l'apprezzamento lo fai DOPO che hai avuto modo di valutare la documentazione.se la documentazione che mi sono precipitato a leggere è vuota, io che ci posso fare?ok, seguirò il PDF, dunque.ma calmati , i miei intenti sono totalmente positivi e non ho preso a pesci in faccia nessuno!
  • Anonimo scrive:
    Re: router, anche saltuariamente
    - Scritto da: Santos-Dumont
    Devo smentirti:
    http://www.ecn.org/kriptonite
    Però bisogna avere la pazienza di leggerlo... E'
    questo l'ostacolo maggiore! ;)dai uno sguardo alla qualità di questa documentazione.... VUOTA...:-(http://www.ecn.org/kriptonite/cap3.htm
  • Anonimo scrive:
    Re: router, anche saltuariamente
    - Scritto da: Santos-Dumont
    Devo smentirti:
    http://www.ecn.org/kriptonite
    Però bisogna avere la pazienza di leggerlo... E'
    questo l'ostacolo maggiore! ;)e sia. appuntamento su questo thread per il giorno 20 febbraio 2006. E ti so dire se quel documento mi risulta user-friendly, pro-divulgazione. :)Ci rivediamo? Ci stai? Basta mettersi un reminder ;)Ce ne sono diversi anche recensiti su PI :))Ricordo di quel documento ma ricordo di non averci capito granché... vagamente ricordo anche che quel documento mi ricorda un "grande"... non so altro.
  • Anonimo scrive:
    Re: superchiavetta!
    - Scritto da: Anonimo
    GPG funziona anche lui come "standalone
    application"?
    perche' allora si potrebbe mettere sulla
    chiavetta USB oltre a torpack+firefox anche
    gnupg.
    magari anche qualcosa per email tipo popcorn o
    altri gia' recensiti da punto informatico (se
    interfacciabili con gpg anche meglio), ma anche
    thunderbird credo esista in versione standalone.
    e se criptiamo tutta la chiavetta con truecrypt?
    altre applicazioni utili?io vorrei ISTRUZIONI per gnupg, altro che
  • Anonimo scrive:
    Re: Applicazioni entrocontenute
    - Scritto da: Anonimo
    Bella questa definizione: "applicazione
    entrocontenuta".

    E io ho sempre scritto applicazioni
    entrocontenute senza sapere che si chiamano
    cosi', e ho sempre criticato tutte quelle
    applicazioni che usano o installano librerie in
    directory diverse da quelle dove risiedono.
    E che vanno a scrivere informazioni in files
    diversi da quelli presenti nella directory (o
    sottodirectory) corrente.
    Tipo il registro, tanto per intenderci.allora sei Dimio, quello del DShutdown di oggi :)ne sono praticamente sicuro :-)e mi complimento con te, comunque :-)le tue utilities free sono molto apprezzate ;-D
    io ho da sempre lavorato seguendo il concetto che
    un programma deve risiedere in una directory che
    contiene tutto il necessario: eseguibili,
    librerie, files di configurazione (rigorosamente
    in ascii) :)ti applaudo!
  • Anonimo scrive:
    Re: Per chi usa Tor
    - Scritto da: Anonimo
    Chi usa Tor deve disabilitare java (non
    javascript) dal browser.
    Con un applet Java è possibile conoscere l'ip
    locale del vostro PC (e anche il nome).
    Se siete in una rete locale magari avrete una
    cosa come 192.168.100.x e non c'è da
    preoccuparsi, ma se avete un unico PC non in
    rete, il vostro anonimato è compromesso.
    Tra l'altro se usate Firefox è possibile
    conoscere questo tipo di informazione anche
    passando attraverso un semplice javascript (che
    comunque invoca java).
    IE, ovviamente, non prendetelo in considerazione
    a causa degli infiniti exploit.e opera?
    • Anonimo scrive:
      Re: Per chi usa Tor
      - Scritto da: Anonimo
      e opera?Va bene, ma disabilita tutto ciò che non sia HTML.Facendo lo stesso, anche Firefox è altrettanto "sicuro".Mi pare che però Opera sia meno bersagliato di IE e FF (indipendentemente dalla robustezza intrinseca), per cui forse è la scelta migliore.
  • Anonimo scrive:
    Re: Intel 8008?
    - Scritto da: The Raptus
    Potrei conoscere i motivi di questo riterimento?

    Forse perchè è stato il "progemitore" degli altri
    micro, tipo 8080A o Z80?Credo che sia stato il micro che ha dato il via all'informatica domestica del personal computer.
    • Anonimo scrive:
      Re: Intel 8008?
      - Scritto da: Anonimo


      - Scritto da: The Raptus

      Potrei conoscere i motivi di questo riterimento?



      Forse perchè è stato il "progemitore" degli
      altri

      micro, tipo 8080A o Z80?

      Credo che sia stato il micro che ha dato il via
      all'informatica domestica del personal computer.CP-M Rulez
      • Anonimo scrive:
        Re: Intel 8008?
        - Scritto da: Anonimo

        - Scritto da: Anonimo





        - Scritto da: The Raptus


        Potrei conoscere i motivi di questo
        riterimento?





        Forse perchè è stato il "progemitore" degli

        altri


        micro, tipo 8080A o Z80?



        Credo che sia stato il micro che ha dato il via

        all'informatica domestica del personal computer.

        CP-M Rulezs/36 rulez
  • Anonimo scrive:
    Re: Per completezza...
    - Scritto da: Anonimo
    - I file (anche la cache temporanea) dovrebbero
    essere salvati su un disco virtuale criptato
    (tipo PGPdisk or Scramdisk), che risiede
    ovviamente nella stessa chiavetta USB.Per risiedere sulla USB sara' senz'altro cosi', visto che e' sufficiente montare gli HD in sola lettura o non montarli affatto per impedire che qualunque informazione (anche temporanea) venga scritta sui dischi.Per quanto riguarda la criptazione, credo prorpio che non vi siano impedimenti tecnici e che probabilmente tutti gli accessi in lettura/scrittura al filesystem della chiavetta avvengano in modalita' criptata.
    - Dovrebbe comunque esserci un utility per il
    wiping dei file, che in queste circostanze è
    sempre comoda.Vuoi che non ci sia una funzione di heavy format della chiavetta USB?
  • Anonimo scrive:
    Per chi usa Tor
    Chi usa Tor deve disabilitare java (non javascript) dal browser.Con un applet Java è possibile conoscere l'ip locale del vostro PC (e anche il nome).Se siete in una rete locale magari avrete una cosa come 192.168.100.x e non c'è da preoccuparsi, ma se avete un unico PC non in rete, il vostro anonimato è compromesso.Tra l'altro se usate Firefox è possibile conoscere questo tipo di informazione anche passando attraverso un semplice javascript (che comunque invoca java).IE, ovviamente, non prendetelo in considerazione a causa degli infiniti exploit.
  • Anonimo scrive:
    Re: Applicazioni entrocontenute

    io ho da sempre lavorato seguendo il concetto che
    un programma deve risiedere in una directory che
    contiene tutto il necessario: eseguibili,
    librerie, files di configurazione (rigorosamente
    in ascii) e dati (e qui tempo fa mi concedevo il
    lusso di scrivere i dati in binario perche' era
    piu' facile farli leggere e scrivere
    dall'applicazione; oggi ritengo doveroso
    scriverli in XLM).Perchè in doveroso in _xml_ che vantaggi ti da?
  • Anonimo scrive:
    Applicazioni entrocontenute
    Bella questa definizione: "applicazione entrocontenuta".E io ho sempre scritto applicazioni entrocontenute senza sapere che si chiamano cosi', e ho sempre criticato tutte quelle applicazioni che usano o installano librerie in directory diverse da quelle dove risiedono.E che vanno a scrivere informazioni in files diversi da quelli presenti nella directory (o sottodirectory) corrente.Tipo il registro, tanto per intenderci.In base ai due sacrosanti principi che:1) nessuna applicazione ha niente da nascondere2) il sistema non ha bisogno di sapere che applicazioni sono installateio ho da sempre lavorato seguendo il concetto che un programma deve risiedere in una directory che contiene tutto il necessario: eseguibili, librerie, files di configurazione (rigorosamente in ascii) e dati (e qui tempo fa mi concedevo il lusso di scrivere i dati in binario perche' era piu' facile farli leggere e scrivere dall'applicazione; oggi ritengo doveroso scriverli in XLM).Nel secolo scorso la maggior parte dei programmi era architettata in questo modo, gli schermi erano neri, il sistema operativo poco invadente, e l'interfaccia utente si presentava con un prompt.C:
    Oggi invece c'e' un sistema operativo che definire invadente e' dir poco, che tra un po' non fara' piu' girare neppure le applicazioni che non gli garbano, che ogni applicazione va a scrivere informazioni ovunque, che si aspetta la presenza di librerie di terze o quarte parti (generalmente neppure freeware), che scrivono informazioni nascoste, criptiche e non documentate per difendersi dal loro utilizzatore (che generalmente si suppone abbia pagato per poterle usare), ma che sono comunque vulnerabili ad ogni tipo di intrusione e soffrono dell'instabilita' del sistema operativo al quale sono legate a doppio filo.Pero' hanno trovato questa bella parola: "entrocontenute".
  • Anonimo scrive:
    Re: Intel 8008?
    Il vero progenitore è il 4004...
  • The Raptus scrive:
    Intel 8008?
    Potrei conoscere i motivi di questo riterimento?Forse perchè è stato il "progemitore" degli altri micro, tipo 8080A o Z80?Grazie
  • Anonimo scrive:
    Re: Quando di parla di MS-WINDOWS
    - Scritto da: Anonimo
    È esclusa una qualsiasi ance minimale parvenza di
    privacy.
    Solo i RINCO possono navigare con MS-WINDOWS
    pensano alla privacy.
    MS WINDOWS è la quintessenza dei SO/SW che non
    hanno nulla a che vedere con la privacy.
    USA WINDOWS e ti ritrovi spiato da ogni buco.Purtroppo lo credo anche io... :
    • Anonimo scrive:
      Re: Quando di parla di MS-WINDOWS
      - Scritto da: Anonimo

      - Scritto da: Anonimo

      È esclusa una qualsiasi ance minimale parvenza
      di

      privacy.

      Solo i RINCO possono navigare con MS-WINDOWS

      pensano alla privacy.

      MS WINDOWS è la quintessenza dei SO/SW che non

      hanno nulla a che vedere con la privacy.

      USA WINDOWS e ti ritrovi spiato da ogni buco.
      Purtroppo lo credo anche io... :usando TOR ?
      • Anonimo scrive:
        Re: Quando di parla di MS-WINDOWS
        - Scritto da: Anonimo

        - Scritto da: Anonimo



        - Scritto da: Anonimo


        È esclusa una qualsiasi ance minimale parvenza

        di


        privacy.


        Solo i RINCO possono navigare con MS-WINDOWS


        pensano alla privacy.


        MS WINDOWS è la quintessenza dei SO/SW che non


        hanno nulla a che vedere con la privacy.


        USA WINDOWS e ti ritrovi spiato da ogni buco.

        Purtroppo lo credo anche io... :

        usando TOR ?Quando si parla di SICUREZZA2 devi mettere da parte MS-WINDOWS.
  • Anonimo scrive:
    superchiavetta!
    GPG funziona anche lui come "standalone application"?perche' allora si potrebbe mettere sulla chiavetta USB oltre a torpack+firefox anche gnupg.magari anche qualcosa per email tipo popcorn o altri gia' recensiti da punto informatico (se interfacciabili con gpg anche meglio), ma anche thunderbird credo esista in versione standalone.e se criptiamo tutta la chiavetta con truecrypt? altre applicazioni utili?
  • Anonimo scrive:
    Per completezza...
    - I file (anche la cache temporanea) dovrebbero essere salvati su un disco virtuale criptato (tipo PGPdisk or Scramdisk), che risiede ovviamente nella stessa chiavetta USB.- Dovrebbe comunque esserci un utility per il wiping dei file, che in queste circostanze è sempre comoda.
  • Anonimo scrive:
    Quando di parla di MS-WINDOWS
    È esclusa una qualsiasi ance minimale parvenza di privacy.Solo i RINCO possono navigare con MS-WINDOWS pensano alla privacy.MS WINDOWS è la quintessenza dei SO/SW che non hanno nulla a che vedere con la privacy.USA WINDOWS e ti ritrovi spiato da ogni buco.
  • golan77 scrive:
    Eccellente Marco Calamari
    ciao Marco,se ti ricordi di me, ci siamo incontrati nel 2001 all'università di Perugia, ero il rappresentante degli studenti, e avevo convinto il consiglio ad invitarti per un seminario sulla privacy e sicurezza.Ti seguo da allora, e anche stavolta devo farti i complimenti per le tue iniziative.In bocca al lupo!
    • Anonimo scrive:
      9 --
    • Anonimo scrive:
      Re: Eccellente Marco Calamari
      - Scritto da: golan77
      ciao Marco,
      se ti ricordi di me, ci siamo incontrati nel 2001
      all'università di Perugia, ero il rappresentante
      degli studenti, e avevo convinto il consiglio ad
      invitarti per un seminario sulla privacy e
      sicurezza.
      Ti seguo da allora, e anche stavolta devo farti i
      complimenti per le tue iniziative.

      In bocca al lupo!anche io lo apprezzo, in linea generale, anche molto per l'intento divulgativo ... sarebbe bello riuscisse a coordinare lo sviluppo di DOCUMENTAZIONE e di "privacy party", un po' come i LUG ... dove vieni istruito su procedure base per la privacy ... dove non si è necessariamente talebanizzatise invece si insiste sul "solo linux" "solo thunderbird" "a me su kmail funziona" eccetera, non si diffonderà granchéle istruzioni passo passo non sono poi tanto difficili da fare.poi basta prendere uno di buona volontà ma non eccessivamente scafato e lasciargli fare tutte le domande che ha da fare.sulla base di quelle domande si preparano le integrazioni alle istruzioni passo-passo, sempre "for dummies"questo si deve fare se si vuole diffondere qualcosa di buono. Istruzioni semplici per tecnologie complesse.
Chiudi i commenti