Antonella & Johnny

Reading Time: < 1 minute

 100 total views

Non faccio mai di questi appelli in pseudo stile umanitario, ma per una volta farò un’eccezione.

Spero che i lettori del mio blog ogni tanto vadano a guardare il blog della mia amica Antonella (http://bigsoul.splinder.it) che il 12 settembre scorso è stata trapiantata di midollo spinale e ora sta combattendo contro chemioterapie, possibili rigetti, sanità italiana e porcheriole varie.

Antonella è sorretta da una grande fede che io non ho (non più, almeno).
Meno male, non si butta via niente, quello che manca a me è andato a chi più ne ha bisogno e necessità.

Ma, ripeto, Antonella è prima di tutto una amica, per cui, per favore, seguitela, nèh…?

(screenshot da: http://bigsoul.splinder.com)

Pubblicità Progresso: Adotta un Blog anche tu!!

Reading Time: < 1 minute

 154 total views

Dicci qual è il tuo problema!

Hai un paio di ciabatte di una dozzina di anni che tua moglie vuole gettare via schifata e la cosa offende il tuo pur discutibile senso estetico?

Vuoi davvero argomentare con SVSSIEGO & SVPPONENZA anche sulle più fvtili questioni, schiaffeggiando ora questo ora quel partecipante ai newsgroup di Linux?

Tua figlia va ancora alle elementari ma porta un numero di scarpe incredibilmente crescente e prossimo alla segnalazione tellurica di disastro totale secondo la scala Boiron-Richthofen??

Ti commuovi facilmente quando la tua pargoletta canta "Vai via briào, quando camini ciòndoli!", noto stornello livornese conosciuto in tutto il mondo, anziché piangere come un vitello all’ascolto del "Laudate Dominum" dal Vesperae Solemnes de Confessore K 339 di Mozart?

Soffri di calvizie incipiente ma non vuoi darlo a vedere preferendo una bella rapata a zero sulla tua testina a patte(Tm)??

Fai anche tu come l’ineffabile Baluganti Nedo (o Ampelio!), comincia a farti un BLOG!!!

Sì, caro il mio Bagonghi, se ti fai un blog potrai anche tu dire "Io c’ero!" e ricevere i commenti della numerosa progenie di splinderiani, anziché romperti i testicoli a scaricarti qualche piattaforma blog, studiartela ammodino e prenderti un dominio con spazio web che tanto ormai costano meno di un chilo di pane, ma te duro, duro eh???….

(lo screenshot è tratto da http://ilguargua.splinder.com)

In linea il secondo numero di BlogTime, la rivista in PDF con licenza Creative Commons

Reading Time: < 1 minute

 128 total views

Silvia Sedini (Phoebe) mi segnala che è in linea per il download libero e selvaggio il secondo numero della rivista “BlogTime” una sorta di patinatissima in PDF sul mondo dei blog, dei bloggers, delle idiosincrasie che lo popolano, e con qualche firma “illustre”.

Il tutto con licenza Creative Commons (non si sa bene quale, ma non importa, è comunque liberamente redistribuibile).

Sivia cura (magistralmente, bisogna riconoscerlo) la rubrica della posta che, come tutte le rubriche della posta di questo mondo, non poteva essere altro che una posta del cuore.

http://www.tittyna.net/blogtime/

La suoneria del gattino Virgola in TV

Reading Time: < 1 minute

 133 total views

Dichiaro sotto la mia personale responsabilità che il gattino Virgola deve finire al forno con le patate o affogato in un fiume con una pietra da tre tonnellate al collo e la sua stramaledettissima suoneria da lesionati mentali deve essere messa all’indice dalla ChiesaCattolica(Tm), e che sia approntato il rogo per tutti coloro che la usano al posto di quella di default per far vedere che ce l’hanno.

Caso ThePirateBay: la posizione ufficiale del Partito Pirata Italiano

Reading Time: 5 minutes

 109 total views

Come forse già sapete l’associazione di cui sono segretario (il Partito Pirata Italiano) sta seguendo con estrema attenzione il caso dell’oscuramento di ThePirateBay da parte della Magistratura di Bergamo. Siamo in contatto con Peter Sunde (uno dei fondatori di TPB) sin dalle prime ore del sequestro e stiamo organizzando una serie di azioni legali comuni, a partire dalla richiesta di riesame che Sunde ha presentato nei giorni scorsi. Qui di seguito trovate la nostra posizione su alcune delle cose che riguardano questo caso ed un aggiornamento sulle azioni in corso.

Premessa: la violazione del diritto d’autore

La posizione ufficiale della Associazione Partito Pirata Italiano è che la copia e la distribuzione non autorizzata di materiale coperto da diritto d’autore sia un comportamento contrario alle leggi italiane e come tale debba essere condannato, formalmente ed informalmente, in tutte le sedi. Questa posizione è stata votata da un consiglio direttivo nel 2006 e ribadita in seguito da decine di documenti pubblici ufficiali dell’associazione.

Nessuno di noi intende difendere in alcun modo coloro che hanno utilizzato ThePirateBay o qualunque altro sistema per distribuire o scambiare materiali coperti da diritto d’autore.

Stiamo invece avviando una serie di azioni legali a difesa dei cittadini italiani che si trovano a subire le conseguenze di questa vicenda senza averne nessuna colpa. Continua la lettura di “Caso ThePirateBay: la posizione ufficiale del Partito Pirata Italiano”

Elvis Presley e’ morto. Wikipedia e’ ancora viva

Reading Time: 2 minutes

 167 total views

Bisognerebbe avere più rispetto per i morti, soprattutto quando si tratta di miti.

Nel 1977 moriva Elvis Aaron Presley.

L’unica cosa da fare ogni 16 agosto sarebbe mettersi in perfetto silenzio in una stanza ad ascoltare "Can’t Help Falling in Love", il brano con cui Elvis chiudeva tutti i suoi concerti, e non uscire più per una settimana.

Invece Wikipedia.it, regina sempiterna dell’opportunismo spocchioso e presuntuosetto, scrive. E scrive cazzate:



"Dal 2004 sono iniziati a scadere i diritti d’autore sulle prime incisioni di Elvis. La normativa italiana, in linea con quella europea, prevede che tale diritto decada dopo 50 anni dalla pubblicazione."

Stando a quello che dicono questi veri e propri terroristi dell’ignoranza nell’opera di disinformazione collettiva più creduta dagli italiani, considerato che in Italia i diritti d’autore sulle incisioni durano 50 anni, "Blue Suede Shoes", incisa nel 1956 (ma non ditelo a quelli che hanno compilato la discografia di Elvis per la Wikipedia italiana, si sonodimenticati di inserircela-che è roba da dare loro 400 frustate!!-) sarebbe di pubblico dominio.

Cioè, io, voi, chiunque può liberamente redistribuire "Blue Suede Shoes".

E invece si dà il caso che "Blue Suede Shoes" l’abbia scritta un signore che si chiamava Carl Perkins e che morì il 19 gennaio 1998, per cui la canzone entrerà in pubblico dominio il 1 gennaio 2069, non un minuto di meno.

Come lo so? Semplice, c’è scritto sulla stessa Wikipedia nella versione inglese.

Avrebbero potuto leggerla tutti. Avrebbero potuto copiarsi fra di loro come fanno i miei alunni quando non sanno più come fare per trarsi d’impaccio.

Invece quelli di Wikipedia.it sono tutti d’un pezzo: meglio sparare cazzare proprie che riprendere quelle degli altri.

Cantaci ancora "Suspicious Minds", Elvis…

P.S.: Ah, lo sapevate?? Wikimedia ha sede ad Arcore. Niente per caso.

Facebook? No, grazie

Reading Time: 3 minutes

 163 total views,  2 views today

Bisogna che lo affermi fortemente (come diceva il Poeta), che non ho mai provato una particolare attrazione per Facebook non ho mai capito a che cosa serva e perché la gente lo usi.

Però stamattina ho scoperto che Phoebe, la mia blogger preferita (http://phoebe.splinder.com/, andate a farle una visita, ne vale la pena) si dichiara addirittura "Facebook addicted".

E va behe, Phoebe l’ha dichiarato il primo agosto e il caldo fa di questi e di ben altri scherzi, per cui non dispero di ritrovarla rinsavita sul suo blog agli inizi di settembre, quando il mese delle crisi (come lo chiamava una mia compagna d’università del cui nome non voglio ricordarmi al punto da non ricordarmelo sul serio) ti fa rimbalzare sulla realtà mostrandotene tutta la cruda pragmaticità.

E va beh, sono un inguaribile ottimista, e mi illudo sempre che certe patologie siano reversibili.

Quindi sono andato a curiosare su questo Facebook e ho scoperto che

 

 Dio mio: Facebook mi mette in contatto con le persone che mi "circondano".

Già il fatto che la gente mi "circondi" mi sa molto di telefilm in bianco e nero de "Gli intoccabili", dove si gridava "Arrendetevi, siete circondati!"

Lo so benissimo che sono circondato da tanta gente, ma non è detto che questa sia una cosa di cui gioire.

Vado avanti e l’interfaccina spartana del sito mi dice che usando Facebook posso:

* Restare in contatto con amici e parenti

(cazzo, e pensare che per farlo hanno inventato dei cosi che si chiamano telefoni! Non ce la vedo proprio la zia Giannina con un account sul Libro delle Facce)

* Condividere foto e video

(…e per quello c’è la posta elettronica, ci sono i blog, i siti web, gli stessi telefonini, e pensare che ai miei genitori, che di Internet non ne capiscono una verza, ho spedito via posta tradizionale -sì, quella con la busta e il francobollo- un paio di fotografie stampate su carta -perché la posta tradizionale si può ancora usare… o no??-)

* Definire la tua privacy online

(…questa è la migliore… ci pensano loro a definire la *mia* privacy on line? Ho solo da ringraziare due persone per la mia privacy on line, il Dr. Phil Zimmermann, creatore dell’ineguagliato PGP, -che sa una sega il Lys cos’è…- e il Garante per la Protezione dei Dati Personali che mi ha dato ragione ogni volta che gli ho rivolto un ricorso…)

* Contattare i tuoi ex compagni di classe

(Ma chi, il Virzì? Mi ci mancherebbe solo lui…
Comunque proviamo… inserisco un nome e non c’è, ne inserisco altri cinque o sei e non ci sono… I miei compagni di scuola hanno cose migliori da fare che iscriversi a Facebook, evidentemente, e gliene sono grato dal più profondo del cuore.)

C’è, poi, un accrocchio che ti permette di verificare se i tuoi contatti su MSN sono iscritti o meno alla community.
Inserisco i dati richiesti (tlìcchete, tlìcchete…) premo enter e…

Non avete potuto *firmare* sul mio account? E ci mancherebbe anche altro!
E non ho nessuna voglia di vedere se ho "entrato" il mio account "corrigemente", imparate a scrivere e a trattare i vostri utenti per quello che sono, utenti, appunto, non destinatari di una sgangherata traduzione on line.

Vuoto mito americano di terza mano! Facebook non mi avrà.

Ma Phoebe non tornerà più, lo sento…

Gli hacker rendono irraggiungibile il blog di Sabina Guzzanti

Reading Time: < 1 minute

 263 total views

Oggi il blog di Sabina Guzzanti è stato oscurato dagli hacker (la notizia è stata confermata dai responsabili del dominio www.sabinaguzzanti.it).

E’ veramente ridicolo che il sito della più penosa comica che la sinistra possa ancora vantarsi di avere dalla sua sia stato hackerato, magari, chissà, in nome della difesa della più penosa delle ministre che la destra abbia inserito in un qualsiasi governo (beh, c’era anche la Moratti, a voler ben vedere…)

Ma forse qualcuno si è accorto davvero che ora la guerra dell’informazione si combatte in rete…

Wikipedia e il “recentismo”

Reading Time: 3 minutes

 184 total views

C’è qualcosa di strano in Wikipedia, anzi, di antico.

La storia: ho bisogno di consultare la sedicente enciclopedia alla voce "Carfagna Mara" per vedere se l’Onorevole fosse stata eletta o meno nella rpecedente legislatura, dato che figurava un "Carfagna" nell’elenco dei deputati e senatori di Forza Italia che avevano votato a favore dell’indulto.
Naturalmente era lei. Fine della storia.

La voce "Carfagna" era preceduta da una sorta di disclaimer che mi informava che le informazioni ivi contenute potevano essere condizionate dal "Recentismo".

Cazzo è il "Recentismo"?

Prendo il dizionario, ignorante come sono, e non ci trovo nessun lemma relativo al "Recentismo" di cui sopra.

Sarà ignorante anche il dizionario. O forse, tanto per cambiare, quelli di Wikipedia si sono inventati un termine a loro uso e consumo.

Siccome c’è un link apposito ci vado:

"Il recentismo è la tendenza dei Wikipediani a modificare le voci senza prendere in considerazione una prospettiva storica di lungo termine, o di creare nuove voci che ingigantiscono l’importanza e l’influenza di una questione che ha ottenuto una recente attenzione da parte dei media."

In breve, la tendenza a scrivere cazzate e gossip.

Infatti alla voce "Carfagna Mara" si parla degli apprezzamenti che il Premier avrebbe fatto alla riverginata Ministro, dicendo che se la sarebbe sposata, e alla polemica che Veronica Lario fece uscire su "Repubblica".

C’è solo da chiedersi se tutto questo sia cultura, considerata l’innegabile tendenza dei wikipediani a confondere l’enciclopedismo con la tuttologia.

Scrivono ancora Lorsignori:
"Piuttosto che essere valutate come un fattore sufficiente per la cancellazione della voce, le accuse di recentismo dovrebbero essere considerate un sintomo del processo editoriale (quindi della modificazione) e un’ulteriore esortazione al miglioramento della voce stessa."

Della serie: "Non è vero che scriviamo cazzate, è che ci dipingono così".

Segue una spiegazione incomprensibile (giusto, se no che spiegazione è?)
"Il recentismo è spesso citato come uno degli elementi problematici del pregiudizio sistemico di Wikipedia, ma questo pregiudizio può essere il risultato della difficile decisione editoriale di documentare un fatto quando sta accadendo."

Ecco qual era il punto, il pregiudizio sistemico!
Come ho fatto a vivere per anni senza il "pregiudizio sistemico" di Wikipedia? Cioè quello che fa dire ai wikipediani con un notevole scatto di orgoglio "ad esempio le voci Loredana Lecciso ed Elisabetta Gregoraci sono più esaustive rispetto alla voce Alberto Manzi."
Oh, diàmine, sì, certo, la Lecciso e la Gregoracci, eccola lì la cultura libera.

Ed eccoli qui i Wikipediani, a inventarsi parole per spiegare il nulla, per cercare di giustificare il fatto che la loro enciclopedia fatta dal basso e dalla gente non può che riflettere l’ignoranza e la presunzione di chi la fa.

Perché se la gente scrive voci sulla Lecciso e la Gregoracci è anche e soprattutto perché è questo che le interessa (cosa volete trovarci sulla Wikipedia italiana, una voce sul poeta catalano Rafael Cansinos-Asséns che, guarda caso, nella versione inglese è regolarmente presente? No, ci trovate la Gregoracci, alla faccia della poesia…) , ed ha anche la presunzione di pensare che sia interessante anche per gli altri.

Vaffanculo loro e il recentismo!


Su Radio Radicale la conoscenza e’ libera: ma solo per tre settimane!

Reading Time: < 1 minute

 137 total views

Radio Radicale è spocchiosa e noiosetta.

Ma ha un pregio, dispone forse del più grande archivio sonoro della storia del Paese.

Migliaia di registrazioni di eventi politici, culturali, processi, interviste e quant’altro.

Radio Radicale mette a disposizione di tutti il materiale che produce attraverso il suo sito web, con tanto di licenza Creative Commons. In pratica tutti possono scaricare gli MP3 e i video messi in linea e redistribuirli come vogliono purché non a scopo di lucro. E questo è un bene.

Solo che ultimamente lo fa solo per tre settimane. E questo è un male.

E’ un male perché è una clausola che va contro quel concetto di conoscenza libera che Radio Radicale aveva sventagliato come una banderuola dei diritti civili.

Non si sa perché abbiano posto questa limitazione, forse per non appesantire il server.

Comunque sia, su http://www.classicistranieri.net ho deciso di rendere comunque scaricabili e per sempre -o, almeno, finché il sito (r)esisterà- le registrazioni che vi saranno inserite, perché se il deliberare passa dal conoscere (come recita lo slogan di Radio Radicale) è anche vero che la conoscenza non si dà a singhiozzo, e comunque Radio radicale ci ha fatto proprio una figura cacina.

Ho temuto che per ascoltar la banda non facessi in tempo ad arrivare qua…

Reading Time: 2 minutes

 251 total views,  1 views today

C’è un malcostume in rete, quello di "usare" la banda degli altri.

"In campo informatico e nelle telecomunicazioni, il termine banda indica la quantità di dati che possono essere trasferiti, attraverso una connessione, in un dato periodo di tempo, in analogia con l’ampiezza di banda in campo fisico." (Wikipedia)

Usa la banda degli altri, per esempio, chi invece di mettere a disposizione una fotografia e a linkarla sul suo server, lo fa dai server di provenienza.
Così, finché quella fotografia è disponibile sul server originario, il sito su cui viebne ripubblicata la visualizza a spese del server originale.

E’ una cosa che accade molto frequentemente con i forum, luoghi di comunicazione-spazzatura in cui accadono cose aberranti e in cui la gente scrive di tutto, ovviamente con una quantità industriale di errori di ortografia, perché se no non vale.

valeriodistefano.com è un serverino piccino picciò.
Oltretutto si proccupa di distribuire cosette senza senso come file musicali liberi da diritti d’autore, letteratura, software. "Cultura", insomma. Il forum è solo un angolo ludico di quello che avviene intorno.

"Cultura" è una parola poco o per nientre frequente nei forum, e soprattutto nella testa di chi lo frequenta.

Ora, c’è un forum che si chiama pigrecoemme in cui si parla, evidentemente, di fesserie.

Un tal Rosario che si autoproclama Moderatore (e sticazzi?) nonché "divinità" (di questi ciufoli) del forum, ha pensato bene di inserire un intervento (lo chiamano "post") in cui si chiede, e chiede ai suoi evidentemente interessatissimi lettori se le signore Daniela Santanché e Luana Borgia siano o meno la stessa persona (questione assai discussa, notoriamente, la gente per strada non si chiede altro).

Lo ha fatto linkando una foto dal nostro server:

 

Dopo qualche minuto il tutto appariva così:

Certo, il forum di pigrecoemme non visualizzerà più le doti della signora Santanché e, soprattutto, i lettori di Rosario non ci capiranno più nulla, ma volete mettere la soddisfazione?

Ah, lo so cosa pensate, "ma il decolté della Santanché è cultura?" Quando lo si prende in giro sì.

Non ci resta che Massimo!

Reading Time: < 1 minute

 80 total views

Beppe Grillo è una brava persona che ogni tanto ne canna qualcuna.

E questa volta ha sbagliato, ma di brutto, a linkare un filmato su DioTubo sul suo blog.

Nel filmato ci sono varie fotografie di Massimo Troisi e una voce di sottofondo che gli fa l’imitazione per parlare del V2day, il “Vaffanculo Day” in programma per il prossimo 25 aprile.

Odio chi fa l’imitazione dei morti.

Come quelli che insistono a imitare Corrado e dicono ancora “eeeeeh… oooohhhh…”.
Come quelli che insistono a imitare Wojtyla e dicono “Cari fratelli -ell -elli elli…” facendo l’eco di Piazza San Pietro all’Angelus domenicale.

Stavolta non c’è solo una imitazione, per di più fatta male, no, stavolta c’è Beppe Grillo che, linkando il video, gli dà una cassa di risonanza che neanche la coda di un pianoforte Steinway and Sons o un Guarnieri del Gesù.

Il filmato, per dovere di documentazione, ma con severa ammonizione, è raggiungibile al link
http://it.youtube.com/watch?v=xlRjbfaRkDk
mentre il post di Beppe Grillo è qui:
http://www.beppegrillo.it/muro_del_pianto/politica/#002556
(ancora per un po’).

E Massimo Troisi non lo deve toccare nessuno, porca puttana, nessuno.

L’imbarazzante cache di Deborah Bergamini

Reading Time: 3 minutes

 139 total views,  1 views today

Deborah Bergamini ha deciso di rifarsi digitalmente.

Deborah Bergamini, per la cronaca, è quella che è stata definita "cavallo di Troia" di Berlusconi in Rai, coinvolta nelle intercettazioni tra azienda di Stato e Mediaset e "sospesa" in via cautelare oggi dal proprio ufficio perché non si sa mai.

La Bergamini aveva un blog. Come molti si era scelta uno pseudonimo: Oblivion. E ne aveva scelto uno anche al suo blog: Cartimandua.

Dopo lo scandalo si è sbrigrata in fretta e furia a cancellarlo e a prendere un dominio tutto suo, che si chiama www.deborahbergamini.it. Perché una che è stata direttore del marketing strategico della RAI ha capito che a fare un blog con il proprio nome e cognome la visibilità si moltiplica perché i motori di ricerca ti ci rimandano direttamente.

E invece i motori di ricerca hanno tenuto debito conto anche di Cartimandua.
La cache di Google ne serba ancora memoria, dunque, eccovi un florilegio degli ultimi post della Regina dei Celti:

Taliesin canta con voce di conchiglia. E’ una melodia che ricorda alla Regina dei Celti i suoi tempi di ragazza, quando la luce era d’avorio, e il grande capo le sorrideva nella quiete della piccola spiaggia sul Lago Maestro. Il silenzio non era pesante, allora.
Domani la più grande battaglia aspetta la Regina dei Celti: dimenticare. E così rinascere, farsi nuova, ancora una volta. Non tenere nulla di sé, mai, per non consentirsi di ripetere.
Chiedere due volte è farsi dire di no due volte. (13/11/2007)

C’è una nuova cotta per la regina dei Celti. Luce di luna, strepito di tuono e abbraccio di ferro sono serviti al fido amico Odhran per omaggiare la sua regina. All’alba del terzo giorno, nella tenue luce di peltro, lei aveva uno sguardo denso, troppo denso. Soffriva, muta.
Una cotta impenetrabile la proteggerà, aveva pensato Odhran.
Ma nessun tuono poteva coprire il tumulto del cuore della regina. La passeggiata nel bosco liquido le era costata un momento d’anima. E lei aveva pagato di buon grado.
Glielo aveva insegnato il grande capo, mentre nuotavano insieme nelle acque ghiacciate del Lago Maestro. Mai essere in debito. La sorte si disamora in fretta degli impari. (06/11/2007)

C’è profumo di sole, oggi in Keltia. Odore di occhi neri, accesi come squame di drago, e poi chiusi, liquidi, nel rapimento di un tocco. La vita sembra più lieve di un fiocco di neve. Ma è un attimo. Un varco nell’anima, prima di ripartire per la grande guerra.
Se il grande capo fosse ancora in questa vita, si metterebbe a cucinare un fagiano con l’uva. In silenzio, industrioso e vigile. La cottura sarebbe come al solito a puntino. Non si entra per caso nel gioco della vita. (04/11/2007)

Le regina dei Celti oggi ha annesso un nuovo territorio al suo regno verde: un bosco di castagni. I rami hanno piccoli butti color smeraldo. I frutti saranno sodi e lucidi, quando sarà il loro tempo. I cinghiali dovranno essere tenuti a bada. Questa non è più terra per loro.
Il bardo Taliesin le ha cantato che questo è un bosco liquido: chi vi si inerpica con cuore puro trova l’amore. La regina si chiede che amore potrà essere e intanto si prepara. E’ volitiva, tace. Ma non è assorta. E i suoi tacchi di corno preannunciano passi fiduciosi. (30/10/2007)

Sei giovani donne alle grotte di Catullo: c’è un’aria bianca, vicino al criptoportico. In basso, accasciati sull’acqua del lago, strani scogli come formaggio fuso. Si contano i moscerini, e i giorni della vita. Prende vita una foto. Affiora un sorriso e l’anima si fa larga. Non è vero che le donne in gruppo danno il peggio di sé. L’ importante è evitare di precipitare nella sostruzione. (29/10/2007)

La regina dei Celti camminava fra i corridoi del castello. I suoi passi producevano un soffuso, minaccioso fruscio. "Conifere, conifere…" ripeteva tra sé. "Il mio regno di prati verdi e impetuosi corsi d’acqua non ha conifere". Si arrestò, e le vesti la accarezzarono. "A me!" ordinò con voce di tuono. Andrò a prendermi le conifere in Burgundia.
Ci andò davvero. Era una regina.
Ma ogni moto di clessidra le imprimeva dentro la voglia di ritorno. (21/10/2007)

Augh – disse il grande capo. Aveva sonno. Non ricordò mai, da allora in poi, se fosse più profumato il ramo d’abete o quello d’acero, mentre scoppiettava nel fascio di fuoco, al centro della piccola notte. Certo le sterpaglie erano efficaci.(20/10/2007)

Blog falsi, Casini veri

Reading Time: 4 minutes

 122 total views

La rete, ultimamente, pullula di blog veri di politici veri, di blog falsi di politici falsi, e di blog falsi tout-court.Dopo la segnalazione del blog ufficiale di Clemente Mastella, che moderava e continua a moderare i commenti alla fonte (blog sulla cui autenticità non c’è modo né motivo di dubitare), ne sono spuntati altri che bypassano l’increscioso inconveniente censorio.

Il più interessante corrisponde al nome di clEMENTE MASTELLA, che se visualizzato con i caratteri adeguati, riesce a spiegare in modo abbastanza inequivocabile, ancorché imbarazzante, il nome del link corrispondente.

Una banda di buontemponi ha anche messo su mastellatiodio.blogspot.com, Non contenti di questa formidabile ed esplicita dichiarazione d’amore nel confronti del Ministro della Giustizia, hanno voluto strafare aprendo pierferdinandocasini.blogspot.com.

Il fatto che sia stata usata la stessa piattaforma del blog ufficiale di Mastella avrebbe dovuto far pensare a un falso. Il punto è, invece, che è a questi livelli, il falso blog di Casini poteva sembrare più vero che mai (tant’è che ci sono cascato anch’io), vista la competenza informatica dei nostri parlamentari e la loro tendenza all’omologazione.

Il primo post dei buontemponi era davvero un capolavoro di ironia e di imitazione dello stile di Pierferdinando Casini. Peccato che Casini l’abbia presa davvero male e abbia sguinzagliato la polizia postale dietro a questi burloni, rei soltanto di avergli fatto il verso. Sono stati degli Alighiero Noschese della blogsfera, ma hanno osato alzare la mano della satira contro i potenti e adesso la loro bravata potrebbe finire veramente male.

Al momento in cui scrivo queste righe il falso blog di Pierferdinando Casini è ancora in linea, ma forse vale la pena salvarne i due post a futura memoria.

Per sottolineare che, per dirla assieme al Poeta, tanto per cambiare

“non scampa tra chi veste da parata
chi veste una risata”.


La forza della moderazione (post delle 12,58 del 24/09/2007)

Caro amico navigatore, benvenuto nel mio blog. A seguito delle polemiche degli ultimi giorni e del tanto parlare sull´avvento delle nuove tecnologie, ho deciso di esprimermi anche io attraverso questa nuova, affascinante, ma soprattutto democratica, forma di comunicazione. Lo faccio anche perché voglio entrare “con i piedi nel piatto” dentro un campo che per ora sembra essere dominato prevalentemente da personaggi equivoci ed inquietanti, Beppe Grillo in primis, e perché voglio crearmi il mio spazio di libertá, confrontarmi, parlare ai giovani: dire la mia insomma. E voglio cominciare a dire la mia parlando di Politica, quella con la lettera maiuscola appunto. Infatti oggi io ed il mio partito abbiamo deciso di utilizzare internet per comunicare direttamente con il Governo e con i suoi elettori, sperando di poter creare cosí un precedente virtuoso nella storia della comunicazione politica di questo paese. Noi dell´Udc siamo molto preoccupati per la situazione politica italiana attuale. L´Esecutivo non riesce piú a legiferare su alcuna materia, é ostaggio della sinistra estrema e non ha la forza e l´autoritá necessarie per affrontare i problemi drammatici del paese. Si sentono da tempo sirene irresponsabili che urlano e sbraitano per elezioni anticipate. Noi dell´Udc, coerenti nelle nostre posizioni, siamo totalmente contrari ad andare alle urne senza una previa modifica della legge elettorale. E´proprio per questo che presto faremo un passo ufficiale presso Palazzo Chigi e ci offriremo di entrare a far parte dell´Esecutivo. Con grande senso di responsabilitá noi siamo disposti ad appoggiare Prodi in cambio del verificarsi delle seguenti condizioni:
1) Crisi di governo lampo.
2) Ingresso dell´Udc nella composizione del nuovo governo.
3) Totale estromissione sinistra estrema, il ché significa nessun ministero e sottosegretariato per rappresentanti di Rifondazione Comunista e Comunisti Italiani.
4) Almeno due ministeri da affidare ad esponenti dell´Udc.

Non ci sembrano condizioni molto onerose. In cambio siamo disposti a garantire ed a fare concessioni riguardo i seguenti punti:
1) Sostegno pieno e fedele al governo fino alla conclusione della legislatura.
2) Modifica della legge elettorale a favore di formule che prevedano sbarramenti consistenti atti ad evitare la frammentazione partitica.
3) Sostegno alla lotta contro l´evasione fiscale.
4) Aperture a formule di tutela per le coppie di fatto eterosessuali.
5) Riforma delle leggi Biagi e Maroni.

Siamo sicuri che questa sia l´unica soluzione responsabile per poter risolvere la preoccupante situazione politica attuale. Invito gli amici del centro-destra ad intendere la nostra posizione ed a non puntare il dito contro di noi. E´da tempo ormai che abbiamo dichiarato la totale incompatibilitá del nostro partito con il berlusconismo e con questo centro-destra. La nostra scelta l´abbiamo fatta da tempo e non giá oggi.
Bene, con questo concludo il mio primo post. Ora spetta a voi “internauti” dire la vostra. Sono sicuro che riusciremo ad instaurare un dialogo franco, magari a volte duro, ma sempre nei limiti dell´educazione e del reciproco rispetto.
Vi ringrazio.


Senza titolo (Post delle ore 18,23 del 24/09/2007)

Ebbene sí, era tutta una finta. Casini ci ha giá denunciati alla Polizia Postale e quindi é meglio chiudere qui. Naturalmente il blog non é scritto da Casini ma dagli stessi autori di mastellatiodio.blogspot.com. La nostra é solo stata un´innocente provocazione, il nostro modo di protestare contro questa classe politica inetta e fuori dal mondo.
Speriamo di non dover pagare conseguenze pesanti per questo gesto, in ogni caso dubitiamo che il sito resti disponibile in rete ancora pe
r molto. Ma finché non ci oscurano o non ci sbattono dentro noi rimaniamo online in attesa dei vostri consigli e commenti.

E comunque, signor Casini, é stato interessante vedere cosa molti cittadini hanno voglia di dirti e cosa pensano di te, non credi?
Per ora dicono di noi: Panorama, Reuters, Noi Press e ne seguiranno altri sicuramente entro la giornata.

Alla prossima.

Le contraddizioni di Skebby

Reading Time: 3 minutes

 160 total views

Si chiama Davide Marrone, ha 24 anni ed è di Como.
In questo momento è lo studente  più famoso d’Italia.
Ha creato un sito, in cui distribuisce un software che, installato su alcuni modelli di telefono cellulare, permette di inviare SMS al costo di 1 centesimo di euro, sfruttando i protocolli di rete.
Il sito è stato citato in queste ore da TG1 e TG3 (ti pareva che i catto-comunisti si sarebbero fatti perdere l’occasione?) e il server è crollato.

Da un articolo-intervista pubblicato sul sito del Corriere della Sera, si apprende che Skebby (così si chiama il programma distribuito gratuitamente sul sito di Davide Marrone) è distribuito in due versioni:

“Da un lato la versione Easy, che si basa su operatori internazionali e permette l’invio di messaggini dal proprio cellulare senza però poter inviare il proprio numero di telefono (dal sito è quindi possibile creare una proprio firma grafica per farsi riconoscere). Il costo di un singolo sms in questa modalità può andare dai 5,8 centesimi (se si compra il pacchetto da 500 sms) agli 8 (pacchetto da 50).”E qui cominciano le perplessità. Non si può mandare il numero del cellulare da cui si scrive al destinatario, ma solo una sorta di firma grafica.
E allora dove sarebbe l’evoluzione rispetto al servizio di invio SMS offerto anche gratuitamente in rete (Alice, Libero e compagnia cantante).
E’ come avere una Ferrari ma viaggiarci con il telo impermeabile così non te la vede nessuno.
Sono note le abitudini degli italiani. Ci piace la tecnologia, non ci separeremmo mai dal nostro fido cellulare ma siamo distratti e pasticcioni, riceviamo un SMS da Internet e distrattamente rispondiamo a un numero che non farà mai arrivare la nostra risposta al destinatario.

E facciamo un po’ di conti in tasca a Skebby e al popolino di giovincelli brufolosi e SMS-maniaci:
500 SMS a 5,8 centesimi di euro fanno 29 euro esatti.
Difficile che uno studente di scuola superiore possa disporre normalmente di quella cifra.
Meglio ripiegare sul pacchetto da 50 SMS a 8 centesimi l’uno. Totale 4 euro.

Ammesso di avere un telefono compatibile con il software Skebby. Se siete persone che, come me, conservate ancora i vecchi ma fedeli e indistruttibili Nokia 3410 e 3310 per il solo fatto che funzionano ancora bene e fanno al caso vostro, Skebby e i tanti decantati risparmi ve li scordate.
A meno di comperare un telefono adatto. Che, naturalmente, costa un bel po’ (o pensavate che ve lo tirassero dietro?).

Ma Skebby ha pensato anche a questo. C’è la versione Premium

attraverso la quale si possono mandare gli short message esattamente come se fossero inviati normalmente tramite il proprio operatore. Ma con un costo inferiore: da 8,9 centesimi (per 350 sms) a 11,4 (per 35)”

Che, fatti i dovuti conti, sono 31,15 euro per il pacchetto da 350 e 3,99 euro per quello da 35.

Che non è poi tutto questo gran risparmio.

VoipStunt è una applicazione di telefonia via Internet. Gli SMS per l’Italia costano sette centesimi di euro, appena cinque per molti altri paesi del mondo e potete inviare il vostro numero di telefono tranquillamente, un telefono Voip superaccessoriato è un investimento, se non lo volete potete farlo col web, con 4 euro mandate 57 sms, vivete felici e vaffanculo.

Davide Marrone ha inoltre dichiarato al
Corriere:

“Io uso solo Linux e il paragone con il guru di Microsoft non è che mi piaccia molto. Piuttosto si potrebbe dire che sono lo Zennström o il Friis italiani”
(…)
Finita l’università mi dedicherò completamente a Skebby: se riesco a fare una buona pubblicità e il sito decolla, divento ricco”

Come dire che certi ricchi sono antipatici, ma diventare ricchi non dispiace.

E tu, ti “6 connesso”?

Reading Time: < 1 minute

 131 total views



Esiste un sito, che risponde all’indirizzo www.tiseiconnesso.it.
Lo ha realizzato il Ministero delle Comunicazioni (miga bàe!) con i soldi pubblici (e con quali, se no?) e si rivolge a bambini, genitori e insegnanti (cioè quelli che dovrebbero insegnare ai bambini, ma che vengono visti per l’ennesima volta come l’esercito di ignoranti di turno) per educarli all’uso migliore del cellulare e delle “nuove tecnologie” (quelli che non le sanno usare le chiamano così).

La home page recita testualmente:

Probabilmente sai già tutto sul tuo cellulare e su Internet, e le nuove tecnologie sono il tuo pane quotidiano. Ma 6 anche sicuro di saperle usare al meglio? Prova a dare un’occhiata a questo sito: abbiamo raccolto un po’ di consigli e qualche trucco per farti evitare i rischi che, a volte, non si riescono a vedere nemmeno con la webcam…

E’ davvero straordinario vedere come il Ministero, per accattivarsi le simpatie dei giovani utenti, scriva “sei”, voce del verbo essere con il 6 tipico delle abbreviazioni del linguaggio da SMS che gli insegnanti fanno sempre tanta fatica a estirpare (avete idea di quanti “xché” circolino nei compiti di italiano?).

Fa figo, è una delizioseria della visione educativa, costa un tot di $oldi e i nostri figli potranno crescere ancora felici e incerti nell’ortografia perché tanto se l’ha scritto il Ministero della Comunicazione dev’essere giusto per forza.

Il vuoto mentale dopo l’eiaculazione

Reading Time: < 1 minute

 190 total views,  2 views today

I Newsgroup italiani, in particolare quelli della gerarchia .it sono sempre stati una fonte inesauribile di umorismo involontario. Chiusi, sempre timorosi dello spamming, gestiti in modo quanto meno opinabile, hanno comunque mantenuto un livello numerico di post piuttosto elevato. Non c’è da dire la stessa cosa sotto il profilo meramente qualitativo.

Quando, però, l’umorismo si smorza in una smorfia di dubbio, ecco che i newsgroup diventano rivelatori non solo della faciloneria che vi regna, ma anche e soprattutto di cosa pensa chi li frequenta, scrivendoci.

Ecco un recente post tratto da it.discussioni.sessualita (newsgroup moderato). C’è da chiedersi davvero che razza di problemi si pongano tanti giovincelli baldanzosi e sprezzanti del prossimo davanti ai loro cellulari o davanti a internet eppure così terrorizzati quando si tratta di discutere di temi legati alla sessualità. E qualuno, leggendolo, dirà che si tratta di uno scherzo.


Ho un quesito da porvi, anche se magari da qualcuno sarò deriso ma sono
curioso…
Quando faccio l’amore con la mia ragazza (senza preservativo, prende la
pillola) e vengo capita sempre che io resti dentro di lei per qualche minuto
dopo l’orgasmo e poi ci si prepara con un fazzoletto che lei usa per tappare
la vagina dopo che io ho estratto il pene…
Se non ci mette un fazzoletto esce tutto e ogni volta si sporca il letto,
addirittura se si alza in piedi senza fazzoletto “il tutto” gli scivola tra
le gambe…
Questo procedimento è un pochino scomodo, voi come vi comportate?
Ciao e grazie per l’aiuto..

(potete trovare il post originale nella versione web cliccando qui)

 

Il “Vaffanculo Day” (V-Day) di Beppe Grillo

Reading Time: < 1 minute

 99 total views

L’8 settembre sarà il giorno del Vaffanculo day, o V-Day. Una via di mezzo tra il D-Day dello sbarco in Normandia e V come Vendetta. Si terrà sabato otto settembre nelle piazze d’Italia, per ricordare che dal 1943 non è cambiato niente. Ieri il re in fuga e la Nazione allo sbando, oggi politici blindati nei palazzi immersi in problemi “culturali”. Il V-Day sarà un giorno di informazione e di partecipazione popolare.

da: www.beppegrillo.it

La normativa sulla posta elettronica certificata

Reading Time: 11 minutes

 126 total views

DECRETO DEL PRESIDENTE DELLA REPUBBLICA 11 febbraio 2005, n.68 Regolamento recante disposizioni per l’utilizzo della posta elettronica certificata, a norma dell’articolo 27 della legge 16 gennaio 2003, n. 3.

IL PRESIDENTE DELLA REPUBBLICA

Visto l’articolo 87 della Costituzione;

Visto l’articolo 15, comma 2, della legge 15 marzo 1997, n. 59;

Visto l’articolo 27, commi 8, lettera e), e 9, della legge 16 gennaio2003, n. 3;

Visto l’articolo 17, comma 2, della legge 23 agosto 1988, n. 400;

Visto l’articolo 14 del decreto del Presidente della Repubblica 28dicembre 2000, n. 445, recante il testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa;

Vista la preliminare deliberazione del Consiglio dei Ministri, adottata nella riunione del 25 marzo 2004;

Espletata la procedura di informazione di cui alla direttiva 98/34/CE del Parlamento europeo e del Consiglio, del 22 giugno 1998, modificata dalla direttiva 98/48/CE del Parlamento europeo e del Consiglio, del 20 luglio 1998, attuata con legge 21 giugno 1986, n. 317, così come modificata dal decreto legislativo 23 novembre 2000, n. 427;

Acquisito il parere della Conferenza unificata, ai sensi dell’articolo 8del decreto legislativo 28 agosto 1997, n. 281, espresso nella riunione del 20 maggio 2004;

Vista la nota del 29 marzo 2004, con la quale è stato richiesto il parere del Garante per la protezione dei dati personali;

Udito il parere del Consiglio di Stato, espresso dalla Sezione consultiva per gli atti normativi nell’adunanza del 14 giugno 2004;

Acquisito il parere delle competenti Commissioni della Camera dei deputati e del Senato della Repubblica;

Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 28 gennaio 2005;

Sulla proposta del Ministro per la funzione pubblica e del Ministro per l’innovazione e le tecnologie, di concerto con il Ministro dell’economia e delle finanze;

E m a n a

il seguente regolamento:

Articolo 1.

Oggetto e definizioni

1. Il presente regolamento stabilisce le caratteristiche e le modalità per l’erogazione e la fruizione di servizi di trasmissione di documenti informatici mediante posta elettronica certificata.

2. Ai fini del presente regolamento si intende per:

a) busta di trasporto, il documento informatico che contiene il messaggio di posta elettronica certificata;

b) Centro nazionale per l’informatica nella pubblica amministrazione, di seguito denominato: "CNIPA", l’organismo di cui all’articolo 4, comma 1, deldecreto legislativo 12 febbraio 1993, n. 39, come modificato dall’articolo 176, comma 3, del decreto legislativo 30 giugno 2003, n. 196;

c) dati di certificazione, i dati inseriti nelle ricevute indicate dal presente regolamento, relativi alla trasmissione del messaggio di posta elettronica certificata;

d) dominio di posta elettronica certificata, l’insieme di tutte e sole le caselle di posta elettronica certificata il cui indirizzo fa riferimento, nell’estensione, ad uno stesso dominio della rete Internet, definito secondo gli standard propri di tale rete;

e) log dei messaggi, il registro informatico delle operazioni relative alle trasmissioni effettuate mediante posta elettronica certificata tenuto dal gestore;

f) messaggio di posta elettronica certificata, un documento informatico composto dal testo del messaggio, dai dati di certificazione e dagli eventuali documenti informatici allegati;

g) posta elettronica certificata, ogni sistema di posta elettronica nel quale è fornita al mittente documentazione elettronica attestante l’invio e la consegna di documenti informatici;

h) posta elettronica, un sistema elettronico di trasmissione di documenti informatici;

i) riferimento temporale, l’informazione contenente la data e l’ora che viene associata ad un messaggio di posta elettronica certificata;

l) utente di posta elettronica certificata, la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi ente, associazione o organismo, nonché eventuali unità organizzative interne ove presenti, che sia mittente o destinatario di posta elettronica certificata;

m) virus informatico, un programma informatico avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l’interruzione, totale o parziale, o l’alterazione del suo funzionamento.

Articolo 2.

Soggetti del servizio di posta elettronica certificata

1. Sono soggetti del servizio di posta elettronica certificata:

a) il mittente, cioè l’utente che si avvale del servizio di posta elettronica certificata per la trasmissione di documenti prodotti mediante strumenti informatici;

b) il destinatario, cioè l’utente che si avvale del servizio di posta elettronica certificata per la ricezione di documenti prodotti mediante strumenti informatici;

c) il gestore del servizio, cioè il soggetto, pubblico o privato, che eroga il servizio di posta elettronica certificata e che gestisce domini di posta elettronica certificata.

Articolo 3.

Trasmissione del documento informatico

1. Il comma 1 dell’articolo 14 del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, è sostituito dal seguente: "1. Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all’indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore.".

Articolo 4

Utilizzo della posta elettronica certificata

1. La posta elettronica certificata consente l’invio di messaggi la cui trasmissione è valida agli effetti di legge.

2. Per i privati che intendono utilizzare il servizio di posta elettronica certificata, il solo indirizzo valido, ad ogni effetto giuridico, è quello espressamente dichiarato ai fini di ciascun procedimento con le pubbliche amministrazioni o di ogni singolo rapporto intrattenuto tra privati o tra questi e le pubbliche amministrazioni. Tale dichiarazione obbliga solo il dichiarante e può essere revocata nella stessa forma.

3. La volontà espressa ai sensi del comma 2 non può comunque dedursi dalla mera indicazione dell’indirizzo di posta certificata nella corrispondenza o in altre comunicazioni o pubblicazioni del soggetto.

4. Le imprese, nei rapporti tra loro intercorrenti, possono dichiarare la esplicita volontà di accettare l’invio di posta elettronica certificata mediante indicazione nell’atto di iscrizione al registro delle imprese. Tale dichiarazione obbliga solo il dichiarante e può essere revocata nella stessa forma.

5. Le modalità attraverso le quali il privato comunica la disponibilità all’utilizzo della posta elettronica certificata, il proprio indirizzo di posta elettronica certificata, il mutamento del medesimo o l’eventuale cessazione della disponibilità, nonché le modalità di conservazione, da parte dei gestori del servizio, della documentazione relativa sono definite nelle regole tecniche di cui all’articolo 17.

6. La validità della trasmissione e ricezione del messaggio di posta elettronica certificata è attestata rispettivamente dalla ricevuta di accettazione e dalla ricevuta di avvenuta consegna, di cui all’articolo 6.

7. Il mittente o il destinatario che intendono fruire del servizio di posta elettronica certificat
a si avvalgono di uno dei gestori di cui agli articoli 14 e 15.

Articolo 5.

Modalità della trasmissione e interoperabilità

1. Il messaggio di posta elettronica certificata inviato dal mittente al proprio gestore di posta elettronica certificata viene da quest’ultimo trasmesso al destinatario direttamente o trasferito al gestore di posta elettronica certificata di cui si avvale il destinatario stesso; quest’ultimo gestore provvede alla consegna nella casella di posta elettronica certificata del destinatario.

2. Nel caso in cui la trasmissione del messaggio di posta elettronica certificata avviene tra diversi gestori, essi assicurano l’interoperabilità dei servizi offerti, secondo quanto previsto dalle regole tecniche di cui all’articolo 17.

Articolo 6.

Ricevuta di accettazione e di avvenuta consegna

1. Il gestore di posta elettronica certificata utilizzato dal mittente fornisce al mittente stesso la ricevuta di accettazione nella quale sono contenuti i dati di certificazione che costituiscono prova dell’avvenuta spedizione di un messaggio di posta elettronica certificata.

2. Il gestore di posta elettronica certificata utilizzato dal destinatario fornisce al mittente, all’indirizzo elettronico del mittente, la ricevuta di avvenuta consegna.

3. La ricevuta di avvenuta consegna fornisce al mittente prova che il suo messaggio di posta elettronica certificata è effettivamente pervenuto all’indirizzo elettronico dichiarato dal destinatario e certifica il momento della consegna tramite un testo, leggibile dal mittente, contenente i dati di certificazione.

4. La ricevuta di avvenuta consegna può contenere anche la copia completa del messaggio di posta elettronica certificata consegnato secondo quanto specificato dalle regole tecniche di cui all’articolo 17.

5. La ricevuta di avvenuta consegna è rilasciata contestualmente alla consegna del messaggio di posta elettronica certificata nella casella di posta elettronica messa a disposizione del destinatario dal gestore, indipendentemente dall’avvenuta lettura da parte del soggetto destinatario.

6. La ricevuta di avvenuta consegna è emessa esclusivamente a fronte della ricezione di una busta di trasporto valida secondo le modalità previste dalle regole tecniche di cui all’articolo 17.

7. Nel caso in cui il mittente non abbia più la disponibilità delle ricevute dei messaggi di posta elettronica certificata inviati, le informazioni di cui all’articolo 11, detenute dai gestori, sono opponibili ai terzi ai sensi dell’articolo 14, comma 2, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445.

Articolo 7.

Ricevuta di presa in carico

1. Quando la trasmissione del messaggio di posta elettronica certificata avviene tramite più gestori il gestore del destinatario rilascia al gestore del mittente la ricevuta che attesta l’avvenuta presa in carico del messaggio.

Articolo 8.

Avviso di mancata consegna

1. Quando il messaggio di posta elettronica certificata non risulta consegnabile il gestore comunica al mittente, entro le ventiquattro ore successive all’invio, la mancata consegna tramite un avviso secondo le modalità previste dalle regole tecniche di cui all’articolo 17.

Articolo. 9.

Firma elettronica delle ricevute e della busta di trasporto

1. Le ricevute rilasciate dai gestori di posta elettronica certificata sono sottoscritte dai medesimi mediante una firma elettronica avanzata ai sensi dell’articolo 1, comma 1, lettera dd), del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, generata automaticamente dal sistema di posta elettronica e basata su chiavi asimmetriche a coppia, una pubblica e una privata, che consente di rendere manifesta la provenienza, assicurare l’integrità e l’autenticità delle ricevute stesse secondo le modalità previste dalle regole tecniche di cui all’articolo 17. 2. La busta di trasporto è sottoscritta con una firma elettronica di cui al comma 1 che garantisce la provenienza, l’integrità e l’autenticità del messaggio di posta elettronica certificata secondo le modalità previste dalle regole tecniche di cui all’articolo 17.

Articolo 10.

Riferimento temporale

1. Il riferimento temporale e la marca temporale sono formati in conformità a quanto previsto dalle regole tecniche di cui all’articolo 17.

2. I gestori di posta elettronica certificata appongono un riferimento temporale su ciascun messaggio e quotidianamente una marca temporale sui log dei messaggi.

Articolo 11.

Sicurezza della trasmissione

1. I gestori di posta elettronica certificata trasmettono il messaggio di posta elettronica certificata dal mittente al destinatario integro in tutte le sue parti, includendolo nella busta di trasporto.

2. Durante le fasi di trasmissione del messaggio di posta elettronica certificata, i gestori mantengono traccia delle operazioni svolte su un apposito log dei messaggi. I dati contenuti nel suddetto registro sono conservati dal gestore di posta elettronica certificata per trenta mesi.

3. Per la tenuta del registro i gestori adottano le opportune soluzioni tecniche e organizzative che garantiscano la riservatezza, la sicurezza, l’integrità e l’inalterabilità nel tempo delle informazioni in esso contenute.

4. I gestori di posta elettronica certificata prevedono, comunque, l’esistenza di servizi di emergenza che in ogni caso assicurano il completamento della trasmissione ed il rilascio delle ricevute.

Articolo 12.

Virus informatici

1. Qualora il gestore del mittente riceva messaggi con virus informatici è tenuto a non accettarli, informando tempestivamente il mittente dell’impossibilità di dar corso alla trasmissione; in tale caso il gestore conserva i messaggi ricevuti per trenta mesi secondo le modalità definite dalle regole tecniche di cui all’articolo 17.

2. Qualora il gestore del destinatario riceva messaggi con virus informatici è tenuto a non inoltrarli al destinatario, informando tempestivamente il gestore del mittente, affinché comunichi al mittente medesimo l’impossibilità di dar corso alla trasmissione; in tale caso il gestore del destinatario conserva i messaggi ricevuti per trenta mesi secondo le modalità definite dalle regole tecniche di cui all’articolo 17.

Articolo 13.

Livelli minimi di servizio

1. I gestori di posta elettronica certificata sono tenuti ad assicurare il livello minimo di servizio previsto dalle regole tecniche di cui all’articolo 17.

Articolo 14.

Elenco dei gestori di posta elettronica certificata

1. Il mittente o il destinatario che intendono fruire del servizio di posta elettronica certificata si avvalgono dei gestori inclusi in un apposito elenco pubblico disciplinato dal presente articolo.

2. Le pubbliche amministrazioni ed i privati che intendono esercitare l’attività di gestore di posta elettronica certificata inviano al CNIPA domanda di iscrizione nell’elenco dei gestori di posta elettronica certificata.

3. I richiedenti l’iscrizione nell’elenco dei gestori di posta elettronica certificata diversi dalle pubbliche amministrazioni devono avere natura giuridica di società di capitali e capitale sociale interamente versato non inferiore a un milione di euro.

4. I gestori di posta elettronica certificata o, se persone giuridiche, i loro legali rappresentanti ed i soggetti preposti all’amministrazione devono, inoltre, possedere i requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso le
banche di cui all’articolo 26 del testo unico delle leggi in materia bancaria ecreditizia, di cui al decreto legislativo 1° settembre 1993, n. 385, e successive modificazioni.

5. Non possono rivestire la carica di rappresentante legale, di componente del consiglio di amministrazione, di componente del collegio sindacale, o di soggetto comunque preposto all’amministrazione del gestore privato coloro i quali sono stati sottoposti a misure di prevenzione, disposte dall’autorità giudiziaria ai sensi della legge 27 dicembre 1956, n. 1423, e della legge 31 maggio 1965, n. 575, e successive modificazioni, ovvero sono stati condannati con sentenza irrevocabile, salvi gli effetti della riabilitazione, alla reclusione non inferiore ad un anno per delitti contro la pubblica amministrazione, in danno di sistemi informatici o telematici, contro la fede pubblica, contro il patrimonio, contro l’economia pubblica, ovvero per un delitto in materia tributaria.

6. Il richiedente deve inoltre:

a) dimostrare l’affidabilità organizzativa e tecnica necessaria per svolgere il servizio di posta elettronica certificata;

b) impiegare personale dotato delle conoscenze specifiche, dell’esperienza e delle competenze necessarie per i servizi forniti, in particolare della competenza a livello gestionale, della conoscenza specifica nel settore della tecnologia della posta elettronica e della dimestichezza con procedure di sicurezza appropriate;

c) rispettare le norme del presente regolamento e le regole tecniche di cui all’articolo 17; d) applicare procedure e metodi amministrativi e di gestione adeguati e tecniche consolidate;

e) utilizzare per la firma elettronica, di cui all’articolo 9, dispositivi che garantiscono la sicurezza delle informazioni gestite in conformità a criteri riconosciuti in ambito europeo o internazionale;

f) adottare adeguate misure per garantire l’integrità e la sicurezza del servizio di posta elettronica certificata;

g) prevedere servizi di emergenza che assicurano in ogni caso il completamento della trasmissione;

h) fornire, entro i dodici mesi successivi all’iscrizione nell’elenco dei gestori di posta elettronica certificata, dichiarazione di conformità del proprio sistema di qualità alle norme ISO 9000, successive evoluzioni o a norme equivalenti, relativa al processo di erogazione di posta elettronica certificata;

i) fornire copia di una polizza assicurativa di copertura dei rischi dell’attività e dei danni causati a terzi.

7. Trascorsi novanta giorni dalla presentazione, la domanda si considera accolta qualora il CNIPA non abbia comunicato all’interessato il provvedimento di diniego.

8. Il termine di cui al comma 7 può essere interrotto una sola volta esclusivamente per la motivata richiesta di documenti che integrino o completino la documentazione presentata e che non siano già nella disponibilità del CNIPA o che questo non possa acquisire autonomamente. In tale caso, il termine riprende a decorrere dalla data di ricezione della documentazione integrativa.

9. Il procedimento di iscrizione nell’elenco dei gestori di posta elettronica certificata di cui al presente articolo può essere sospeso nei confronti dei soggetti per i quali risultano pendenti procedimenti penali per delitti in danno di sistemi informatici o telematici.

10. I soggetti di cui al comma 1 forniscono i dati, previsti dalle regole tecniche di cui all’articolo 17, necessari per l’iscrizione nell’elenco dei gestori.

11. Ogni variazione organizzativa o tecnica concernente il gestore ed il servizio di posta elettronica certificata è comunicata al CNIPA entro il quindicesimo giorno.

12. Il venire meno di uno o più requisiti tra quelli indicati al presente articolo è causa di cancellazione dall’elenco.

13. Il CNIPA svolge funzioni di vigilanza e controllo sull’attività esercitata dagli iscritti all’elenco di cui al comma 1.

Articolo 15.

Gestori di posta elettronica certificata stabiliti nei Paesi dell’Unione europea

1. Può esercitare il servizio di posta elettronica certificata il gestore del servizio stabilito in altri Stati membri dell’Unione europea che soddisfi, conformemente alla legislazione dello Stato membro di stabilimento, formalità e requisiti equivalenti ai contenuti del presente decreto e operi nel rispetto delle regole tecniche di cui all’articolo 17. È fatta salva in particolare, la possibilità di avvalersi di gestori stabiliti in altri Stati membri dell’Unione europea che rivestono una forma giuridica equipollente a quella prevista dall’articolo 14, comma 3.

2. Per i gestori di posta elettronica certificata stabiliti in altri Stati membri dell’Unione europea il CNIPA verifica l’equivalenza ai requisiti ed alle formalità di cui al presente decreto e alle regole tecniche di cui all’articolo 17.

Articolo 16.

Disposizioni per le pubbliche amministrazioni

1. Le pubbliche amministrazioni possono svolgere autonomamente l’attività di gestione del servizio di posta elettronica certificata, oppure avvalersi dei servizi offerti da altri gestori pubblici o privati, rispettando le regole tecniche e di sicurezza previste dal presente regolamento.

2. L’utilizzo di caselle di posta elettronica certificata rilasciate a privati da pubbliche amministrazioni incluse nell’elenco di cui all’articolo 14, comma 2, costituisce invio valido ai sensi del presente decreto limitatamente ai rapporti intrattenuti tra le amministrazioni medesime ed i privati cui sono rilasciate le caselle di posta elettronica certificata.

3. Le pubbliche amministrazioni garantiscono ai terzi la libera scelta del gestore di posta elettronica certificata.

4. Le disposizioni di cui al presente regolamento non si applicano all’uso degli strumenti informatici e telematici nel processo civile, nel processo penale, nel processo amministrativo, nel processo tributario e nel processo dinanzi alle sezioni giurisdizionali della Corte dei conti, per i quali restano ferme le specifiche disposizioni normative.

Articolo 17.

Regole tecniche

1. Il Ministro per l’innovazione e le tecnologie definisce, ai sensi dell’articolo 8, comma 2, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, sentito il Ministro per la funzione pubblica, le regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata. Qualora le predette regole riguardino la certificazione di sicurezza dei prodotti e dei sistemi è acquisito il concerto del Ministro delle comunicazioni.

Articolo 18.

Disposizioni finali

1. Le modifiche di cui all’articolo 3 apportate all’articolo 14, comma 1, del decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, (Testo A) si intendono riferite anche al decreto del Presidente della Repubblica 28 dicembre 2000, n. 444 (Testo C).

Il presente decreto, munito del sigillo dello Stato, sarà inserito nella Raccolta ufficiale degli atti normativi della Repubblica italiana. È fatto obbligo a chiunque spetti di osservarlo e di farlo osservare.

Dato a Roma, addì 11 febbraio 2005

CIAMPI

Berlusconi, Presidente del Consiglio dei Ministri

Baccini, Ministro per la funzione pubblica

Stanca, Ministro per l’innovazione e le tecnologie

Siniscalco, Ministro dell’economia e delle finanze

Visto, il Guardasigilli: Castelli

Registrato alla Corte dei conti il 18 aprile 2005 Registo n. 4, Ministeri istituzionali, foglio n. 332