LA COMUNICAZIONE IN INTERNET La Polizia Postale e delle Comunicazioni nasce nel 1981 con la legge di riforma della Polizia di Stato Nasce come garante della segretezza della corrispondenza e della libertà di qualunque forma di comunicazione L’evoluzione tecnologica degli anni ’90 genera una serie di minacce criminali soprattutto nell’ambito informatico. Nasce il N.O.P.T. (Nucleo Operativo Polizia delle Telecomunicazioni) costituito da alcuni professionisti impegnati nelle attività di contrasto ai crimini del settore delle Telecomunicazioni LA STORIA E L’ORGANIZZAZIONE Massa 29/10/2009 Con il Decreto del Ministero dell’Interno del 31 Marzo 1998, avviene la riforma della Specialità che comporta la fusione tra il N.O.P.T. e la Polizia Postale e delle Comunicazioni, tutto coordinato dal Servizio di Polizia Postale e delle Comunicazioni. Attività del Servizio Polizia Postale e delle Comunicazioni Coordinamento operativo dei Compartimenti Sicurezza delle Comunicazioni Analisi ed elaborazione di strategie Rapporti internazionali LA STORIA E L’ORGANIZZAZIONE Massa 29/10/2009 Il Servizio Polizia Postale e delle Comunicazioni, come in generale tutti i Compartimenti, è operativamente organizzato nelle seguenti aree di intervento: •Hacking (attività repressiva della violazione dei sistemi informatici) •Eversione (monitoraggio all’estremismo politico) ed analisi di documenti relativi •E-Commerce (monitoraggio ed analisi degli illeciti commessi mediante l’uso fraudolento del mezzo telematico) •Telefonia (illeciti in materia di comunicazioni telefoniche) •Illeciti postali •Tutela del diritto d’autore – pirateria informatica •Pedofilia on-line LA STORIA E L’ORGANIZZAZIONE Massa 29/10/2009 All’interno del Servizio Polizia Postale e delle Comunicazioni è stata costituita l’U.A.C.I. (Unità di Analisi del Crimine Informatico) che studia ed analizza il fenomeno del computer crime in collaborazione con i maggiori istituti universitari italiani. Le attività: •Ricerche sul fenomeno della criminalità informatica collaborazione con Università, Aziende ed Istituzioni in •Sperimentazione di nuove tecniche investigative in materia di computer crime •Progettazione di percorsi di formazione sulla sicurezza informatica e computer crime in collaborazione con Università e aziende •Divulgazione di informazioni e risultati di ricerche in contesti scientifici •Assistenza psicologica degli investigatori che si occupano di computer crime (pedofilia) LA STORIA E L’ORGANIZZAZIONE Massa 29/10/2009 20 Compartimenti e 76 Sezioni presenti sul territorio nazionale TRENTO MILANO TRIESTE VENEZIA TORINO BOLOGNA GENOVA ANCONA FIRENZE PESCARA PERUGIA CAMPOBASSO ROMA BARI NAPOLI POTENZA CAGLIARI R.CALABRIA PALERMO CATANIA LA STORIA E L’ORGANIZZAZIONE Massa 29/10/2009 La legge nr. 38 del 6 febbraio 2006 affida al Centro Nazionale per il contrasto della pedo-pornografia sulla rete internet la lotta a questo crimine. Il Centro è istituito presso il Servizio Polizia Postale e delle Comunicazioni e l’obiettivo primario è la difesa dei giovani in internet attraverso servizi di monitoraggio per la ricerca di spazi virtuali clandestini in cui si diffonde materiale di natura pedopornografica; ciò anche allo scopo di capire le dinamiche che regolano le fonti di pericolo presenti in internet per i giovani. Il Centro è il punto nazionale di raccordo per la trattazione di segnalazioni provenienti dai cittadini, dalle forze di polizia straniere, dalle Associazioni e dai Provider. Da ciò derivano le black list cioè le liste di siti internet che vengono fornite agli Internet Service Provider per inibire la possibilità di raggiungerli da parte degli utenti a causa dei contenuti. LA STORIA E L’ORGANIZZAZIONE Massa 29/10/2009 Massa 29/10/2009 La legge nr. 38 del 6 febbraio 2006 istituisce anche l’Osservatorio per il contrasto della pedofilia e della pornografia minorile, presso la Presidenza del Consiglio dei Ministri allo scopo di monitorare il fenomeno per il raccordo di tutte le istituzioni interessate alle tematiche minorili come anche gli organi giudiziari e i Servizi Sociali. Ovviamente Il Centro Nazionale, organo di raccordo operativo, e l’Osservatorio, organo di raccordo istituzionale, dialogano allo scopo di prevenire l’abuso minorile. Interpol ed Europol collaborano quotidianamente con gli organi di Polizia internazionali allo scopo di identificare le vittime della pedopornografia. LA STORIA E L’ORGANIZZAZIONE Massa 29/10/2009 LE REGOLE FONDAMENTALI DI INTERNET Gli adolescenti oggi sono sollecitati attraverso molteplici canali di comunicazione. Internet è un canale di comunicazione che al giorno d’oggi e con l’avvento della banda larga sta diventando sempre più presente nelle case. Internet sta diventando sempre più una fonte di informazioni, spesso anche inesatta, per gli studenti. Massa 29/10/2009 Oltre per l’informazione, la rete internet è utilizzata anche e soprattutto per la comunicazione. Esistono molteplici sistemi di comunicazione attraverso la rete internet utilizzati anche dagli adolescenti che nascondono però delle insidie per l’uso che ne viene fatto dai malintenzionati. In seguito vedremo nei particolari questi sistemi di comunicazione, capirne i pericoli e come fare per neutralizzarli nel miglior modo possibile. Sicuramente, ed è prioritario, l’attività migliore da fare è vivere questa esperienza di comunicazione con i propri figli e, se necessario, crescere con essi imparando ciò che avviene nella rete e come affrontare le varie problematiche. Di seguito verranno esposte alcune di queste regole fondamentali di comportamento. LE REGOLE DI INTERNET Massa 29/10/2009 1. Innanzitutto è necessario fare esperienza diretta di navigazione internet per poter capire come affrontare determinate problematiche. la pura e semplice navigazione permette anche ai genitori di informarsi, attraverso siti internet dedicati, del funzionamento della rete stessa e, piano piano, riuscire ad assumerne una certa padronanza. 2. Chiedere ai vostri figli di essere informati sulle loro attività online. Cosa fanno e con chi comunicano sono informazioni che vi devono fornire. Sapere cosa fanno sulla rete internet vi permetterà di poter informarvi ed essere preparati sull’argomento in modo da non essere colti di sorpresa da eventuali problematiche che si presenteranno nell’uso del mezzo di comunicazione. LE REGOLE DI INTERNET Massa 29/10/2009 3. Stabilite i tempi di utilizzo del computer e del collegamento internet secondo l’età dei figli. Un utilizzo eccessivo toglierà del tempo prezioso per altre attività necessarie alla loro crescita. Le molteplici funzionalità del computer e l’utilizzo della rete internet per gli adolescenti è una fonte inesauribile di informazioni e di possibili attività; ciò rende i bambini dipendenti da questo mezzo che diventa in breve tempo insostituibile. 4. Condividete le raccomandazioni per un uso sicuro di internet con i vostri figli. Scrivete insieme a loro una ‘carta delle regole di comportamento’ ed appendetela accanto al computer. Questo approccio vi permetterà di capire cosa pensano i vostri figli in merito al comportamento da tenere in determinate occasioni e magari capire se hanno avuto qualche esperienza che possa destare preoccupazione o se utilizzano in modo sbagliato alcuni sistemi di comunicazione. Molto spesso vengono utilizzati dei canali di comunicazione in modo errato e alla nostra richiesta di spiegazioni, la risposta sarà: ‘… ma lo fanno tutti…’. LE REGOLE DI INTERNET Massa 29/10/2009 5. Collocate il computer in una stanza di accesso comune piuttosto che nella camera dei vostri figli o in un ambiente isolato. Internet deve essere considerato come uno strumento utile per tutta la famiglia e non un passatempo o un sostituto della baby sitter. Una collocazione isolata del computer facilita anche l’isolamento del bambino che viene lasciato solo davanti ad una finestra aperta sul mondo, con tutte le sue conseguenze. Una parte comune della casa permette, oltre un maggior controllo, anche una maggior partecipazione della famiglia alle esperienze del bambino. 6. Se non potete essere a casa quando i bambini e gli adolescenti sono online, usate dei software di protezione per monitorare l’uso che viene fatto di internet. Inoltre, controllate periodicamente il contenuto dell’hard disk, verificando la cronologia dei siti web visitati. Esistono software definiti parental control, che permettono di limitare le possibilità di navigazione attraverso la rete internet impostando dei filtri o una lista di siti attendibili. LE REGOLE DI INTERNET Massa 29/10/2009 La cronologia della navigazione è una informazione utile che, in breve tempo, permette di capire i siti internet che sono stati visitati. 7. Assicuratevi che i vostri figli sappiano che le persone che incontrano online non sono sempre quelle che dicono di essere. I malintenzionati che riescono a contattare i bambini o gli adolescenti in genere tentano di avvicinarsi ad essi calandosi in una parte che gli permette di comunicare in modo semplice ed ottenendo informazioni a loro necessarie per un eventuale approccio fisico. 8. Parlate apertamente ed onestamente del rischio di imbattersi durante le attività online in potenziali malintenzionati: superate il vostro imbarazzo perché così facendo potete dimostrare loro che non devono vergognarsi a chiedervi informazioni su tale argomento e a confidarvi eventuali brutti incontri. LE REGOLE DI INTERNET Massa 29/10/2009 9. Insegnate ai vostri ragazzi a bloccare chi vi infastidisce durante le attività online. La maggior parte dei sistemi di chat prevede la possibilità di bloccare gli utenti con cui non vogliamo comunicare. 10. Insegnate ai vostri figli a non fornire dati personali (nome, cognome, età, indirizzo, numero di telefono, nome della scuola ed orari). Evitare di fornire anche l’indirizzo e-mail, l’ID di messenger e le foto personali. Non far utilizzare ai ragazzi il numero della carta di credito o altre informazioni bancarie per acquisti online. Le informazioni personali possono essere utilizzate dai malintenzionati per contattare direttamente gli adolescenti. E’ importante far capire ai giovani che gli sconosciuti incontrati in rete possono essere pericolosi tanto quanto quelli incontrati per strada. LE REGOLE DI INTERNET Massa 29/10/2009 11. Se i vostri figli ricevono sul proprio indirizzo di posta elettronica spam, posta pubblicitaria e messaggi da mittenti sconosciuti dite loro di eliminare queste e-mail senza aprirne gli eventuali allegati: infatti potrebbero contenere virus in grado di danneggiare il computer o materiale non adatto alla visione da parte di un pubblico giovane. La posta elettronica è il primo veicolo di virus la cui attivazione può danneggiare il computer. Capita spesso che e-mail inviate come spamming contengano materiale pornografico o pedopornografico. 12. Mostrate ai vostri figli di essere sempre disponibili ad ascoltarli e fate capire loro che non è mai troppo tardi per riferire se qualcuno o qualcosa, durante la navigazione, li ha turbati, o li ha messi a disagio. Questa apertura, molto spesso, da fiducia agli adolescenti e vi permette di venire a conoscenza di quanto gli accade durante le navigazioni in internet o la comunicazione con altri utenti. LE REGOLE DI INTERNET Massa 29/10/2009 13. Informateli che alcuni comportamenti illeciti nel mondo reale (per esempio insultare una persona, sottrarre le password ad un amico, accedere illecitamente ad un sito o ad un servizio ecc.) sono illegali anche in rete. 14. Se trovate materiale illegale o presumibilmente dannoso per bambini ed adolescenti, è bene segnalare il caso immediatamente agli organi competenti. 15. Se non disponete di una linea di connessione veloce (ADSL) e vi connettete ad internet con un normale modem 56K, esiste l’insidia dei dialer che, modificando il numero telefonico di connessione, compone delle numerazioni cosiddette a tariffazione aggiunta che hanno costi molto elevati. Il gestore telefonico vi deve permettere di disabilitare tali numerazioni in modo da evitare la possibilità di comporle impedendone quindi, a monte, la fatturazione. LE REGOLE DI INTERNET Massa 29/10/2009 IL PARENTAL CONTROL Il parental control è un sistema di protezione, di filtro che viene utilizzato per proteggere la navigazione dei minori. Questo sistema di protezione è generalmente fornito da un software che può funzionare con differenti modalità: •Black list e White list •Blocco predefinito di applicazioni (p2p, Messenger, ecc) •Scelta, in base ai contenuti, delle tipologie di siti da bloccare E’ quasi sempre possibile scegliere un livello di protezione. Variando tale livello variano le protezioni messe in atto. A parte Windows Vista che ha integrato questo sistema di controllo, i software più noti sono: Net Nanny, Buddy, Optenet, Norton Internet Security. LE REGOLE DI INTERNET Massa 29/10/2009 LA COMUNICAZIONE IN INTERNET •Posta elettronica •Forum •Blog •Instant Messaging •File sharing •Siti di pubblicazione video Massa 29/10/2009 FORUM Spazi web dedicati ad argomenti specifici creati dagli utenti, attraverso siti internet che ne permettono la creazione e la gestione. Gli utenti che creano tali spazi ne diventano gli organizzatori e/o moderatori. Scambio di messaggi tra utenti del forum non in tempo reale bensì modalità legate alla tempistica di lettura del messaggio, risposta e ove presente, vaglio del moderatore. Infine vi è la pubblicazione. Possiamo trovare all’interno dei messaggi dei link utili al download dei file. LA COMUNICAZIONE IN INTERNET Massa 29/10/2009 BLOG Spazi web personali, creati attraverso siti internet che ne permettono appunto la creazione e la gestione da parte degli organizzatori e/o moderatori dello spazio stesso. Il blog è un luogo dove si può (virtualmente) stare insieme agli altri e dove in genere si può esprimere liberamente la propria opinione. È un sito gestito in modo autonomo dove si tiene traccia dei pensieri. E’ quasi una sorta di diario personale. Nella classifica mondiale dei blog che hanno il maggior numero di visitatori e di commenti inseriti dagli stessi si trova, al decimo posto, quello di Beppe Grillo che risulta essere, in questa classifica, il primo blog italiano. LA COMUNICAZIONE IN INTERNET Massa 29/10/2009 INSTANT MESSAGING L’instant messaging è una modalità di comunicazione rappresentata dalle chat. Definire però i sistemi di instant messaging attuali come delle semplici chat è molto riduttivo. Attualmente i sistemi maggiormente utilizzati per l’instant messaging sono rappresentati da MSN Messenger, Skype ed altri. L’instant messaging è, come spiega la parola stessa, un sistema di messaggistica istantanea composta generalmente da un software utilizzato dagli utenti e da un sistema centralizzato, il server, che ne coordina le attività. LA COMUNICAZIONE IN INTERNET Massa 29/10/2009 I SERVIZI DELL’INSTANT MESSAGING Attraverso i software che permettono l’attività di instant messaging è possibile comunicare con gli utenti che li utilizzano con diverse modalità: •Chat •Webcam •Scambio di file •Telefonia VoIP LA COMUNICAZIONE IN INTERNET Massa 29/10/2009 CONTATTARE GLI UTENTI CON L’INSTANT MESSAGING Il contatto tra gli utenti che utilizzano i sistemi di instant messaging avviene conoscendo l’account dell’utente. Attraverso questo account l’utente di interesse viene aggiunto alla lista dei propri contatti ed è possibile comunicare con esso. L’utente che viene contattato da un altro può scegliere se comunicare con esso oppure se bannarne il contatto eliminando quindi la possibilità di comunicazione. LA COMUNICAZIONE IN INTERNET Massa 29/10/2009 IL FENOMENO FACEBOOK (1) Il sito internet www.Facebook.com è ormai diventato un fenomeno di comunicazione. Ad oggi conta più di 100 milioni di utenti registrati. Tale sito è nato nell’ambito delle università americane con lo scopo di mettere in contatto gli studenti dapprima dell’università di Harvard e poi delle altre università statunitensi. La diffusione di FaceBook è stata tale che nei suoi 4 anni di vita si è esteso a tutte le persone al mondo che abbiano più di 13 anni. LA COMUNICAZIONE IN INTERNET Massa 29/10/2009 IL FENOMENO FACEBOOK (2) Questo sito internet permette, previa registrazione, di creare una propria pagina personale di presentazione, allo scopo di mettersi in contatto gli utenti e all’interno della quale possono essere inserite le immagini dell’utente. Attraverso FaceBook è possibile inviare dei messaggi pubblici o privati agli utenti, esiste sia un sistema di posta elettronica che di instant messaging. Il contatto è possibile se si viene inseriti nelle liste degli amici. Verosimilmente l’enorme diffusione del sito è dovuta alla semplicità di utilizzo ed alla immediata fruibilità delle informazioni inserite (dati personali, foto, video ecc.) LA COMUNICAZIONE IN INTERNET Massa 29/10/2009 GLI ALTRI SITI PERSONALI Esistono molteplici altri siti internet che, come faceBook, permettono di creare una propria pagina personale utili al contatto con gli altri utenti della rete. Di seguito alcuni esempi molto diffusi: www.myspace.com – permette di creare una propria pagina personale sulla quale è possibile scrivere i propri commenti e sulla quale gli amici accreditati possono esprimere le proprie opinioni. Attraverso tale sito molti gruppi musicali si sono fatti conoscere prima di pubblicare i propri album. www.badoo.com www.netlog.com LA COMUNICAZIONE IN INTERNET Massa 29/10/2009 IL FILE SHARING Il file sharing è un sistema di condivisione di file che viene effettuato utilizzando appositi software. Tale sistema ha in generale 2 finalità: •permette di condividere file •permette di trovare, attraverso ricerche testuali, i file condivisi dagli altri utenti che utilizzano il medesimo sistema e di scaricarli sul proprio computer Molto spesso per aumentare la quantità dei file condivisi da parte degli utenti, questi sistemi agevolano il download dei file a coloro che ne hanno in condivisione grandi quantità I software di file sharing maggiormente diffusi sono eMule e bitTorrent con le sue varianti LA COMUNICAZIONE IN INTERNET Massa 29/10/2009 I SITI INTERNET DI PUBBLICAZIONE IMMAGINI E VIDEO Il sistema comunicativo creato attraverso la rete internet prevede anche i siti internet che offrono un servizio di pubblicazione di videoclip ed immagini visibili in tutto il mondo e rintracciabili anche attraverso ricerche testuali. L’esempio per eccellenza è il sito internet www.youtube.it per quanto riguarda i videoclip mentre www.flickr.com per quanto riguarda la pubblicazione di album di immagini. YouTube è stato concepito con lo scopo di permettere agli utenti registrati di pubblicare videoclip anche e soprattutto autoprodotti rendendoli disponibili al mondo intero. Vista ormai la portata di questo sistema comunicativo moltissime società, come per esempio le software house, creano dei videoclip che vengono pubblicati su YouTube per pubblicizzare i loro prodotti a livello mondiale. Altro utilizzo di questo tipo di comunicazione è prima di tutto la violazione della privacy e poi la commissione di reati da parte di persone che filmano le proprie condotte criminose e le pubblicano con questo sistema. LA COMUNICAZIONE IN INTERNET Massa 29/10/2009 Tipi di cyberbullismo Flaming : messaggi online violenti e volgari (vedi "Flame") mirati a suscitare battaglie verbali in un forum. "Cyber-stalking" : molestie e denigrazioni ripetute, persecutorie e minacciose mirate a incutere paura. Molestie: spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno. Denigrazione : "sparlare" di qualcuno per danneggiare la sua reputazione, via e-mail, messaggistica instantanea, ecc. Sostituzione di persona: farsi passare per un'altra persona per spedire messaggi o pubblicare testi reprensibili. Rivelazioni : pubblicare informazioni private e/o imbarazzanti su un'altra persona. Inganno : ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. Esclusione : escludere deliberatamente una persona da un gruppo online per ferirla. Massa 29/10/2009 Confronto tra cyberbullismo e bullismo Rispetto al bullismo tradizionale nella vita reale, l'uso dei mezzi elettronici conferisce al cyberbullismo alcune caratteristiche proprie: • Anonimato del “bullo” : in realtà, questo anonimato è illusorio: ogni comunicazione elettronica lascia delle tracce. Però per la vittima è difficile risalire da sola al molestatore, ed ancora più difficile potrebbe essere reperirlo. • Indebolimento delle remore morali : la caratteristica precedente, abbinata con la possibilità di essere "un'altra persona" online (vedi i giochi di ruolo), possono indebolire le remore morali: spesso la gente fa e dice online cose che non farebbe o direbbe nella vita reale. • Assenza di limiti spazio-temporali : mentre il bullismo tradizionale avviene di solito in luoghi e momenti specifici (ad esempio in contesto scolastico), il cyberbullismo investe la vittima ogni volta che si collega al mezzo elettronico utilizzato dal cyber bullo. Massa 29/10/2009 PHISHING Il Phishing è una tecnica di social engineering che consiste nel cercare di ottenere informazioni personali e dati sensibili direttamente dagli utenti. La vittima di questa attività è, in generale, chi usufruisce dei servizi di home banking. La tecnica consiste, in generale, in questi passaggi: Creare una o più pagine web identiche al sito dell’istituto bancario Utilizzare uno spazio web gratuito o effettuare attività di hacking su server web di società allo scopo di prenderne possesso e pubblicare le pagine web create Inviare e-mail utilizzando liste di indirizzi di posta elettronica precedentemente acquistate (esiste un vero e proprio mercato) in cui, sostituendosi all’istituto bancario, si richiede di effettuare l’accesso al proprio servizio di home banking per verificare i dati personali o con altre scuse plausibili. All’interno della e-mail sarà presente un link al sito dell’istituto bancario che, in realtà, rimanderà allo spazio web utilizzato dal phisher. Massa 29/10/2009 Quando l’utente, che casualmente utilizza proprio il servizio di home banking a cui si riferisce l’e-mail, inserirà i dati di accesso, questi verranno inviati al phisher che potrà, nel più breve tempo possibile, accedere al conto ed effettuare le operazioni necessarie per acquisire il denaro presente. Esistono ovviamente altre varianti ma comunque la tecnica del phishing, in continuo affinamento, è basato sull’ottenimento dei dati sensibili direttamente da chi ne dispone. Massa 29/10/2009 CLONAZIONE DI CARTE DI CREDITO E BANCOMAT La diffusione dei sistemi di pagamento elettronici ha ampliato la casistica criminale connessa alla contraffazione dei supporti utilizzati per effettuare pagamenti ed acquisti mediante carte di credito e di debito. Negli ultimi tempi si è verificato un aumento delle clonazioni soprattutto dei bancomat a causa della maggiore disponibilità di dispositivi elettronici che hanno semplificato l’acquisizione dei dati necessari per le clonazioni. Il principio della clonazione consiste nel carpire la banda magnetica della carta e il pin di accesso quando presente. I luoghi in cui può avvenire la clonazione sono ormai quelli tipici in cui viene utilizzata la carta: •Lo sportello ATM •I POS presenti negli esercizi commerciali Massa 29/10/2009 L’apparato che serve per acquisire i dati presenti sulla banda magnetica delle carte di credito e di debito si chiama skimmer e viene applicato sulla feritoia di ingresso della carta magnetica presente sugli sportelli ATM. Il PIN della carta viene carpito in diversi modi: •Installando una finta tastiera su quella presente nell’ATM che ha un dispositivo atto a memorizzare il pin digitato e, meccanicamente, a trasferirlo alla tastiera sottostante; •Installando una telecamera estrapolata da un telefono cellulare che memorizza la sequenza digitata sulla tastiera all’interno di una memoria flash. I dati acquisiti vengono salvati all’interno di memorie che quindi necessitano di essere recuperate oppure vengono trasferiti in tempo reale attraverso la tecnologia bluetooth ad un computer posto nelle vicinanze dello sportello oppure vengono inviate via sms in tempo reale su un’utenza cellulare. Un altro metodo per trasferire i dati acquisiti consiste nell’inviarli attraverso un SMS. Massa 29/10/2009 LE TRUFFE CON LE FINTE VACANZE l’avvento di internet ha sicuramente accorciato le distanze ed ha messo a disposizione degli utenti molteplici strumenti utili alla prenotazione di vacanze e dei relativi servizi senza la necessità di intermediari. Purtroppo si verifica molto spesso che tali strumenti si rivelino delle trappole che sfociano in truffe perpetrate attraverso la rete internet. Bisogna porre molta attenzione ai particolari degli annunci o dei siti che offrono vacanze verificando le condizioni, le garanzie e anche leggendo sui forum, ormai diffusissimi, di utenti che hanno già fatto l’esperienza che vi apprestate voi stessi a fare. Massa 29/10/2009