IL CONTROLLO DEL TIMONE
PER UNA NAVIGAZIONE
SICURA E RESPONSABILE NEL
WEB
Tra i pericoli più gravi si annoverano:
• Visione di materiale pornografico
• Contatti con persone sconosciute
• Adescamento on line di minori da parte di
pedofili
• Abuso dei dati personali
• Episodi di bullismo
• Creazione di contenuti potenzialmente pericolosi
prodotti dai minori
• Abuso della rete da parte dei minori con
conseguente perdita di rendimento scolastico, di
vita sociale e di sonno
La comunicazione on line:
• Neutralizza le differenze di età e
culturali
• Non possiede elementi identificativi
aggiuntivi (ad esempio quelli visivi)
• Può favorire l’instaurazione di rapporti
caratterizzati da particolare vicinanza
emotiva
IDENTITÀ VIRTUALE
L’internauta ha la possibilità di scegliere:
• L’identità fisica e le caratteristiche del proprio aspetto
esteriore
• L’identità sessuale e l’appartenenza sessuale di genere
desiderata
• L’identità psicologica e le caratteristiche della propria
personalità
L’identità virtuale ha, inoltre, la possibilità di stringere
relazioni affettive, ludiche e professionali con soggetti
anche completamente sconosciuti.
In questo modo, quando l’identità virtuale
pare non trovare consensi, l’internauta ha la
possibilità di ritoccarla o sostituirla,
alienando le parti indesiderate al fine di
conseguire gli obiettivi che si era prefissato.
Ad esempio:
Marta P. è una ragazza di 17 anni che nel profilo di
un social network ha pubblicato le foto delle sue
sfilate di moda.
In poco tempo moltissimi uomini le hanno chiesto
l’amicizia, lasciando commenti talvolta volgari ed
offensivi nella sua bacheca.
Con l’aiuto di un amico, la ragazza ha costruito un
nuovo profilo “Marta P. new” nel quale non ha
più pubblicato le fotografie artistiche e,
soprattutto, non ha accettato l’amicizia di
sconosciuti!
La ricerca incessante di amici on line, quale
gesto ripetitivo dell’internauta, finisce con
il comportare un processo di reificazione
dell’altro che, da persona da conoscere,
comprendere ed ascoltare, diviene una
sorta di oggetto da utilizzare per
l’appagamento dei propri bisogni.
Ad esempio:
Antonio è un ragazzo di 16 anni che ha 350 amici
on line.
Intervistato dallo psicologo della scuola ha
precisato di conoscerne solo 50.
Gli altri sono solo amici che “ho inserito per
apparire importante. Con molti di loro non ho
mai chattato.
In realtà, ho soltanto 6 amici fidati con i quali mi
incontro non solo on line ma anche nella vita
reale!
• L’assenza di una dimensione fisica e
tangibile comporta la scissione tra il
pensiero ed il corpo e può produrre una
conoscenza parziale, confusa e ambigua
della realtà.
• La mancanza di una comunicazione non
verbale comporta l’impossibilità di
interpretare gli stati emotivi degli altri
internauti e può creare dubbi interpretativi
suscettibili di sfociare nella conflittualità.
• I social networks sono comunità virtuali on line il cui
successo è da ravvisarsi nella possibilità di instaurare
nuove relazioni ed interagire con individui anche
molto distanti.
• Il crescente sviluppo di dette comunità, se da una
parte consente la rapida diffusione di nuove forme di
comunicazione e circolazione di informazioni,
dall’altra facilita la commissione di condotte illecite
civilmente e penalmente rilevanti.
• Inoltre, la scarsa trasparenza, l’ambiguità delle
politiche di trattamento dei dati e l’inefficienza dei
sistemi di controllo, rendono i social networks
un’area “anarchica”.
I profili di criticità inerenti l’uso delle community virtuali
sono:
• Pericoli legati alla pubblicazione dei dati personali →
l’inserimento delle informazioni nel server consente al
gestore di creare un dossier digitale da utilizzare,
all’insaputa dell’internauta, per finalità differenti da
quelle per cui si è prestato il consenso
• Rischio associato allo sviluppo tecnologico → gli attuali
strumenti informatici consentono l’identificazione del
computer connesso alla rete e la geolocalizzazione del
cibernauta in violazione del diritto alla riservatezza
• Pericoli dovuti ad un utilizzo improprio del web → il
privato potrebbe, ad esempio, offendere altri internauti o
diffondere notizie ed immagini personali
Tra le comunità virtuali on line Facebook è il
prodotto più rappresentativo ed il più
diffuso.
La creazione di un profilo su Facebook è
impedita ai minori di anni 13.
La visibilità dei dati immessi è regolata dal
livello di privacy impostato dai singoli utenti.
Ogni internauta può scegliere, per ciascuna
categoria di informazioni del proprio profilo,
tra uno dei 4 livelli di visibilità impostati dal
gestore, rendendo più o meno ampia la
circolazione dei dati personali.
I livelli di visibilità sono:
1) “io”, il contenuto del profilo è visibile dal solo
titolare;
2) “amici”, rende visibile la bacheca personale ai
soli amici;
3) “amici di amici”, apre il profilo anche agli amici
degli amici, rendendo così difficile un controllo
sulla diffusione delle informazioni;
4) “tutti”, non pone alcun limite alla visibilità,
rendendo impossibile il controllo sulla
circolazione di dati personali.
La cancellazione dalla
community non è
facile …
La richiesta di cancellazione dall’account,
inoltre, NON comporta la rimozione dei dati
personali inseriti ma una semplice
disattivazione.
Tutte le informazioni sono così mantenute in
copia “nascosta” nel server del gestore del
network.
La Conferenza internazionale delle Autorità
di protezione dei dati personali, riunitasi nel
2008 a Strasburgo, ha individuato tre aree di
miglioramento a tutela e salvaguardia della
privacy all’interno delle community:
- Legislativa
- Tecnica
- Comportamentale
ADESCAMENTO ON LINE
• L’adescamento on line, noto anche con il termine
inglese grooming, si configura come un lento
processo interattivo attraverso il quale il cyber
predatore instaura una relazione intima e duratura
con una giovane vittima, manifestando particolare
cura ed attenzione per il suo mondo psicologico.
• La tecnologia della chat offre una facilitazione ai
pedofili nella fase di contatto iniziale con la possibile
vittima e consente loro forme di molestia di tipo
verbale per condurre il minore su argomenti di tipo
sessuale.
FASI DELL’ADESCAMENTO
Il processo interattivo di adescamento si articola in
quattro fasi principali:
• la fase della formazione dell’amicizia (friendship forming
stage)
• la fase della formazione della relazione (relationship
forming stage)
• la fase della valutazione del rischio (risk assessment stage)
• la fase dell’esclusività del rapporto (exclusivity stage)
1. Il cyber predatore
tenta di approfondire
la conoscenza del
preadolescente e di
farsi inviare una
fotografia per
valutarne le
caratteristiche
2. Ottenuta
l’amicizia, si adopera
per instaurare un
rapporto di
particolare vicinanza
emotiva, discutendo
con lui di svariate
tematiche
4. Il cyber predatore
persuade il
preadolescente al
mantenimento della
segretezza della
relazione, così che la
stessa abbia carattere
di esclusività
3. Il cyber predatore
valuta i potenziali
rischi e chiede dove
sia collocato il
computer e se i
genitori possano
controllare le attività
virtuali
• Esaurite le fasi preliminari della
conoscenza, il cyber predatore,
approfittando del coinvolgimento emotivo
della vittima, introduce la cd. fase sessuale,
generalmente a mezzo di domande che
non vengono avvertite come intrusive dal
preadolescente per via dell’intimità del
rapporto instauratosi.
• Il soggetto agente inoltra messaggi
contraddittori nei quali la coercizione è
controbilanciata dalla ricerca d’intimità, in
modo tale da confondere la vittima.
PROFILO DELL’ADESCATORE
Si tratta generalmente di un uomo di età compresa
tra i 25 e i 40 anni, dotato di una buona
conoscenza psicologica dei processi cognitivi ed
affettivi che caratterizzano il mondo psicologico dei
preadolescenti, sia in quanto soggetto che presenta
una struttura di personalità multiproblematica,
perversa e fissata ad una fase di funzionamento
infantile, sia in quanto, essendo un assiduo
frequentatore di chat dedicate ai giovani, ha maturato
un’esperienza che gli consente di avvicinarsi facilmente ai
loro bisogni e desideri.
Nella maggioranza dei casi, il soggetto agente si
propone come una sorta di mentore in grado di
spiegare la complessità della vita ed il
funzionamento della sessualità.
Tuttavia, la vera finalità si rivela nella richiesta di un
incontro con la vittima nella vita reale per coinvolgersi in
rapporti sessuali da riprendere ed esibire od utilizzare per
ricattare il minore, onde ottenere nuove prestazioni sessuali.
La produzione di materiale pedopornografico può, altresì,
avvenire durante le interazioni on line, allorquando il cyber
predatore avanza al minore la richiesta di mostrarsi alla
webcam, sollecitandolo al coinvolgimento in attività sessuali
da realizzare congiuntamente, per poi diffondere i video
realizzati anche a scopi commerciali.
CYBERBULLISMO
Con il termine “cyber bullismo” si identificano le
azioni aggressive ed intenzionali ripetute nel
tempo, eseguite attraverso strumenti elettronici, da
una singola persona o da un gruppo, miranti
deliberatamente a danneggiare un coetaneo.
Il cyber bullismo consiste nell’agire con crudeltà
verso altre persone, inviando o pubblicando
materiale offensivo attraverso Internet.
Il cyber bullismo si estrinseca attraverso differenti modalità:
• FLAMING = messaggi elettronici violenti e volgari miranti a suscitare scontri
verbali on line
• HARASSMENT = molestie, invio ripetuto di messaggi offensivi ed insultanti
• CYBERSTALKING = persecuzione, invio ripetuto di messaggi contenenti
minacce o fortemente intimidatori
• DENIGRATION = invio o pubblicazione di pettegolezzi e dicerie crudeli su
una persona allo scopo di danneggiarne la reputazione
• IMPERSONATION = sostituzione di persona, violazione di account ed invio
di messaggi allo scopo di danneggiare la reputazione di colui che viene
privato dell’identità virtuale
• OUTING and TRICKERY = rivelazioni e inganno, condivisione di segreti od
informazioni imbarazzanti su una persona
• EXCLUSION = esclusione intenzionale di qualcuno da un gruppo on line
CYBERMINACCE
Le “cyber minacce” sono affermazioni generali che lasciano intuire che
lo scrivente sia emotivamente sconvolto e possa prendere in
considerazione il progetto di fare del male a se stesso o ad altri.
Si suddividono in:
• MINACCE DIRETTE = minacce effettive di fare del male a qualcuno
o suicidarsi
• MATERIALE A CARATTERE ANGOSCIANTE = materiale pubblicato
on line che fornisce indizi circa il fatto che la persona è
emotivamente sconvolta e potrebbe pensare di far del male ad altri,
a se stessa o suicidarsi
A titolo esemplificativo:
Celia ha conosciuto Andrew in una chatroom.
Andrew ha scritto: “Se porti un’arma a scuola finisci
sulla prima pagina di tutti i giornali…non posso
immaginare di passare la mia vita senza ammazzare
un po’ di gente…le persone assaggeranno il mio
fucile per pura disgrazia, se non mi piace il modo in
cui mi stai guardando muori…”
Celia ha riferito la sua conversazione on line al
padre, che ha avvisato la polizia.
La polizia ha riscontrato che Andrew possedeva
parecchie armi ed attualmente si trova in carcere.
REATI INFORMATICI
La maggior parte dei reati informatici è
perseguibile a querela di parte e, dunque,
l’acquisizione della stessa nelle forme previste
dalla legge costituisce condizione di
procedibilità.
Tramite la querela la persona offesa manifesta
esplicitamente la volontà che si proceda in ordine
al fatto di reato dalla stessa subito ai sensi dell’art.
336 c.p.p.
Normativa di riferimento
• art. 617 bis c.p.
• art. 617 quinquies c.p.
• art. 617 sexies c.p.
• art. 635 bis c.p.
• art. 635 quater c.p.
• art. 640 ter c.p.
FURTO DI IDENTITÀ SEMPLICE
Il furto d’identità semplice, di cui all’art. 494 c.p., è
un fenomeno complesso ricomprendente tutti i
tentativi di phishing tramite invio di e-mail.
Il termine “phishing” indica un’attività fraudolenta,
in genere perfezionata sulla rete Internet, che
consiste nella predisposizione di tecniche idonee a a
carpire fraudolentemente dati personali sensibili
(numerazioni di carte di credito, pin dei
bancomat,…)
L’autore dell’attacco invia ad un numero elevato di
utenti della rete un elemento di stimolo, in genere
consistente in un messaggio di posta elettronica o di un virus
informatico, sperando nel ritorno di dati sensibili da parte
delle vittime, in modo tale da poter accedere al loro conto
corrente bancario o postale.
Cliccando sul link proposto, la pagina che verrà visualizzata
sarà quella di un sito web creato ad arte per consentire
all’utente malintenzionato di sottrarre e memorizzare le
informazioni fornite dagli utenti ignari.
Una volta che i criminali abbiano avuto accesso ai dati delle
vittime, procederanno con la sottrazione illecita del denaro
contenuto nei loro conti per poi far perdere le tracce
mediante trasferimenti bancari.
VIOLAZIONE DI ACCOUNT
La violazione di account è un fenomeno ricomprendente sia la
violazione di account eBay o di altre piattaforme di commercio
elettronico, sia l’acquisizione indebita dell’account personale facebook o
altre piattaforme di social network.
Nel primo caso, la violazione avviene al fine di porre fittiziamente in
vendita su internet, avvalendosi di un’identità non corrispondente al
reale venditore, taluni beni con l’intento di non inviarli all’acquirente,
ottenendo in tal modo l’ingiusto profitto del prezzo che, di regola, viene
corrisposto tramite pagamenti elettronici prima dell’invio dei beni stessi.
È necessario, dunque, che la persona offesa, non appena avvenuta la scoperta
dell’acquisizione fraudolenta, solleciti autonomamente e tempestivamente il
blocco dell’account ad opera del gestore della piattaforma, in un momento
antecedente al pregiudizio di carattere economico e morale che da tale azione
indebita può derivarne.
TRUFFA SU E-BAY ED ALTRA
PIATTAFORMA
Tale fenomeno contempla la vendita e l’acquisto di merce
tramite servizi di commercio on line prevedendo, come
modalità di pagamento, il trasferimento di denaro tramite
Western Union/ Money Gram, l’uso di vaglia on line, l’effettuazione di
ricariche di carte di credito prepagate od altri sistemi di pagamento
elettronico.
Si badi, tuttavia, come tali fatti possano assumere rilevanza penalistica
solo ove si tratti di episodi seriali, dal momento che il mero mancato
ricevimento della merce acquistata a mezzo Internet, integra una
questione di natura civilistica.
Al fine di rintracciare il colpevole, la persona offesa dovrà fornire tutti gli
elementi utili al prosieguo delle indagini.
DIFFAMAZIONE ON LINE
Fenomeno per il quale la persona offesa lamenta
una pubblicazione sulla rete internet lesiva del
proprio onore o della propria reputazione.
L’immissione di scritti lesivi dell’altrui reputazione è
stata riconosciuta reato aggravato che si consuma
nel momento e nel luogo in cui i terzi percepiscono
l’espressione ingiuriosa che, nel caso in cui le frasi
offensive siano state immesse sul web, saranno
quelli in cui il collegamento viene attivato.
Il Tribunale di Monza, con sentenza del 02 marzo
2010, ha condannato al risarcimento dei danni un
utente di facebook che, al termine di un rapporto
sentimentale intercorso con altra internauta,
infastidito dalle continue incursioni telematiche di
quest’ultima, decise di pubblicare sulla bacheca
visibile a terzi un messaggio offensivo con allusioni
a difetti fisici ed abitudini sessuali della ex fidanzata.
Il giudice, nel risolvere la controversia, ha imputato
la condotta colposa all’autore del messaggio e
condannato quest’ultimo a risarcire il danno morale
cagionato al destinatario del messaggio, mentre ha
ritenuto di escludere qualsivoglia responsabilità a carico del
gestore del servizio.
La responsabilità viene convogliata
esclusivamente su colui che si presume abbia
materialmente scritto il messaggio, ritenendo
non imputabile il gestore della community,
in quanto nei termini e nelle condizioni di
offerta del servizio, accettati dall’utente
all’atto della registrazione, non vi è l’obbligo
a carico del gestore di valutare la potenziale
ed eventuale lesività dei contenuti delle
pubblicazioni.
Laddove per mezzo del social network
un utente registrato diffonda un
messaggio che lede l’altrui
reputazione, nessuna responsabilità
può essere ascritta al gestore per la
mediazione offerta e per l’omissione
di controllo.
Nel caso analizzato, il giudice ha così
motivato la propria decisione:
“gli utenti che decidono di aderire a
Facebook sono ben consci non solo delle grandi
possibilità relazionali offerte dal servizio, ma anche
delle potenziali esondazioni dei contenuti che vi
inseriscono: rischio in una certa misura
indubbiamente accettato e consapevolmente
vissuto sotto il profilo dell’assunzione di
responsabilità”
L’adesione alle condizioni di utilizzo rese
note dal social network equivale a:
- rinuncia all’esercizio di un’azione di
responsabilità verso il gestore del servizio
per omesso controllo del contenuto dei
messaggi mediati attraverso la piattaforma
informatica
- accettazione del rischio di essere diffamato
o ingiuriato
La ricostruzione fornita dal giudice appare
corretta a condizione che l’autore del
messaggio sia identificato.
Cosa succede nei casi in cui l’autore resti
anonimo?
Qualora il danneggiato non identifichi
l’autore dell’illecito, infatti, non può
imputargli la condotta né provare l’elemento
soggettivo …
Per non correre il rischio di lasciare privo di
risarcimento l’utente diffamato, pare preferibile
ricorrere alla tutela offerta dall’art. 2051 c.c.
Tale articolo consente, infatti, di sanzionare con la
pena civile del risarcimento il CUSTODE DELLA
COSA, ovvero il proprietario o l’utilizzatore del
computer dal quale sono stati inviati i messaggi
lesivi.
In questo caso, l’utente offeso dovrà limitarsi a
fornire la prova della derivazione causale del
messaggio da un computer determinato.
DIFENDERSI DAI RISCHI DI
INTERNET
Per proteggere i bambini da contenuti indesiderati presenti nel web,
esistono vari metodi, riconducibili a due approcci
principali:
• gli approcci educativi, che mirano a responsabilizzare e sensibilizzare i
ragazzi, a condividere con loro le esperienze di navigazione, e a dar
loro gli strumenti conoscitivi e culturali per proteggersi in autonomia;
• gli strumenti di controllo e di filtro automatico dei contenuti, che
consentono al genitore, i primi, di "spiare" l'attività on line dei figli e,
i secondi, di impedire che i bambini accedano a determinati tipi di
siti.
Così, ogni genitore sceglie, in base ai propri criteri, quale dei due
approcci privilegiare.
Quanto all’approccio educativo, si propongono di seguito taluni consigli
pratici:
• Ribadisci ai minori che devono immediatamente segnalare a te o a
una persona di cui si fidano, se ignoti, conosciuti in rete, cercano di
fissare un incontro oppure offrono gratuitamente qualcosa: accesso a
siti, ricariche telefoniche, abbigliamento etc.
• Pubblicare, vendere, divulgare e detenere materiale
pedopornografico (video e foto in cui sono ritratti minorenni
coinvolti in atti sessuali, svestiti o in atteggiamenti erotici) è reato.
Nel caso in cui, cercando altro, accedessi ad un sito del genere,
mantieni la calma e segnalalo alla Polizia Postale o all’Arma dei
Carabinieri.
• Alcune delle principali caratteristiche del web sono l’anonimato e la
difficile tracciabilità. Chi comunica tramite chat e/o Social Network
potrebbe non corrispondere al profilo creato per quanto riguarda
sesso, età, intenzioni etc. Quindi è consigliabile dire ai bambini di
non fornire dati personali (soprattutto indirizzo di casa e della scuola
che si frequenta), bancari,postali,utenze telefoniche,password.
• Sui social network e community la privacy non esiste per
cui tutto ciò che viene pubblicato, comprese immagini e
dati sensibili, divengono proprietà del gestore. È
consigliabile evitare di pubblicare foto e video
inappropriati.
• Produrre e divulgare, anche gratuitamente, materiale
pornografico che ritrae minorenni è un reato che rende
perseguibile chi lo commette, anche se minorenne.
• Tieniti informato sulle caratteristiche che devono avere i
siti su cui è possibile effettuare degli acquisti. I siti
certificati dai circuiti di carte di credito (Visa, American
Express, Mastercard) di solito sono preferibili in quanto le
necessarie verifiche vengono effettuate preventivamente
dai servizi interbancari.
Quanto alla seconda tipologia di approccio, è possibile operare con le
seguenti modalità:
• Come criterio generale, si può configurare il computer in modo che
abbia più "utenze", ciascuna con la sua password, una per ciascun
componente della famiglia, e ciascuna con i permessi appropriati.
Questo si può fare sia con Windows, sia col Mac. Entrambi i sistemi
operativi hanno una funzionalità di controllo genitori ("parental
control"), che consente, tra le altre cose, di stabilire un limite di tempo
giornaliero per la navigazione, un limite di orario, di impostare un filtro
rispetto ai siti visitabili, di controllare a posteriore i siti visitati.
• Per i più piccoli, una soluzione può essere quella di installare degli
appositi browser per bambini, i quali si basano non su liste di siti proibiti
ma, al contrario, su liste di siti visitabili ("white list"). Uno dei più noti è
KidZui, che però è in inglese, lingua che per molti genitori rappresenta
un ostacolo, mentre per i bambini può essere un'opportunità in più.
Altrimenti, in italiano, c'è “Il Veliero”.
• Un'alternativa è un sistema di reportistica come YuControl (in
italiano), che consente al genitore di essere informato in tempo reale
e/o periodicamente sulla navigazione web effettuata dal figlio. Lo stesso
browser Firefox offre molte estensioni su questo tema, tra le quali RKiosk, che trasforma la visione del browser Internet a tutto schermo
senza possibilità di utilizzare menù e tasti funzione, e Pro-Con, che
permette di stabilire quali siti possono essere visitati e quali no.
• Un altro ambito da tenere sotto controllo è YouTube, dove è
possibile impostare la "Modalità di protezione", che impedisce l'accesso a
video con determinate parole chiave. Il link per attivarla si trova
proprio in fondo alla pagina. Ma gli stessi gestori del sito avvertono che
non possono assicurare una precisione al 100 per cento, rispetto ai
contenuti filtrati.
• Infine, per chi teme soprattutto le chat e ritiene che il piccolo non
saprà cavarsela da solo, l'unica soluzione è impedire al computer di
accedere a determinati siti, con l'aiuto di un programma tipo
BinarySwitch Eclipse, su Windows, valido sia per Explorer che per
Firefox. Sul Mac lo stesso risultato si ottiene configurando le singole utenze.
“Il Veliero”
Browser che si fonda sul concetto di navigazione
guidata esclusivamente tra un elenco di siti
selezionati e catalogati. Questo strumento
risponde all’esigenza delle famiglie che
desiderano un uso consapevole della rete da parte dei
bambini, privilegiando gli aspetti comunicativi, collaborativi,
ludici e di apprendimento del web. “Il Veliero” consente,
altresì, di visitare esclusivamente i siti per bambini
selezionati dagli esperti, scelti in base ai contenuti proposti,
all’adeguatezza del linguaggio ed alla facilità nella
navigazione.
“YuControl”
Consente di ottenere una reportistica completa della
navigazione effettuata. Il software consente, infatti, di
configurare facilmente i servizi scelti secondo le proprie
esigenze. Il genitore ha la possibilità di essere informato in
tempo reale e/o periodicamente sulla navigazione internet
monitorata, mediante un report circostanziato inviato via Email e/o SMS. Può, inoltre, riconfigurare l’applicazione
allorquando ne ravvisi l’esigenza mediante l’invio di SMS
dal proprio cellulare o accedendo da qualunque PC
collegato ad internet, attraverso la propria area riservata.
Concludendo …
“Quelle tecnologie di oggi che volgarmente chiamiamo Internet (ma che sono
un complesso reticolo di tecnologie digitali) non sono più scindibili dal mondo
in cui funziona la nostra cultura e la nostra società. Sono tecnologie che
trasportano e condizionano la nostra visione del mondo, che cambiano il
nostro quotidiano ed il nostro rapporto con quanto ci circonda…sono il sistema
nervoso della nostra società. Se provassimo a rinunciare al digitale, nulla
funzionerebbe più. Su queste tecnologie si sta disegnando la vita
contemporanea. E la loro evoluzione ha impatti immediati su di noi e sui nostri
rapporti con gli altri”.
Articolo tratto da GRANIERI, L’Espresso, 06 gennaio 2011
BUONA NAVIGAZIONE!!!