Twitter per attivisti: istruzioni per una campagna vincente

Abbiamo tradotto e pubblichiamo un interessante manuale per le campagne su Twitter, a cura di DRY Madrid, utile per condividere e diffondere i saperi relativi alla dimensione tecnopolitica delle campagne di movimento sui social network.

A) ALCUNI CONCETTI DI BASE INIZIALI

A1) Fare network per diffondere informazioni:

• I Blog sono serie di siti web dove diversi collettivi raccolgono gli articoli più rilevanti per mostrare ciò che accade nel mondo, come editoriali, opinioni, campagne, dichiarazioni, ecc…

• Una Fanpage Facebook è una “pagina di Facebook “, dove ogni gruppo pubblica le notizie che sembrano rilevanti per loro, collegando al loro blog o altre fonti così come i materiali grafici.

• Un Evento Facebook è una pagina legata alle fanpages in cui una specifica azione viene descritta attraverso i suoi obiettivi, i luoghi, le date e dove è possibile invitare gli amici di Facebook, che crea un effetto virale per motivare la partecipazione.

• Un Pad è uno strumento web ospitato su titanpad.com, piratepad.net, etherpad.org e altri siti. Rende possibile scrivere testi in modo collaborativo, con il controllo delle versioni che vengono via via salvate. INDISPENSABILE per lavorare alle campagne in maniera collettiva.

A2 ) Twitter

• Twitter è uno strumento per gruppi/collettivi/movimenti per pubblicare le proprie notizie aggiornate e per partecipare a campagne massicce di diffusione, attraverso la composizione dei tweets (brevi messaggi con limite di 140 caratteri).

• Un Hashtag o HT è un insieme di parole (in “CamelCase”: no spazi, no segni, solo lettere e numeri) che identificano un dibattito in Twitter, nel nostro caso, una campagna come potrebbe essere #SaveSkouries, #FrackOff, #StopFascism oppure #TwitterIsBlockedInTurkey.

• Un argomento di tendenza o TT è un HT che a un certo punto entra a far parte dei 10 temi più twittati. Questo è il nostro obiettivo durante la campagna, perché quando appare nella lista Top 10, molte più persone avranno l’opportunità di intercettare il flusso di informazioni e si uniranno alla campagna anche se non stanno seguendo i nostri account (profili). Questo evita l’endogamia e cerchi chiusi di informazioni.

• Un messaggio diretto o DM è una sorta di messaggio privato che Twitter permette di inviare ai vostri followers (coloro che vi seguono) e amici.

A3 ) L’algoritmo di Twitter

Twitter utilizza il proprio algoritmo per determinare quando un HT (o frase) diventa TT (Trending Topic). Cambia di volta in volta per adattarsi agli utenti ed evitare l’hackeraggio. Nessuno ne conosce i dettagli, ma possiamo tracciare delle linee-guida a partire da una ricerca empirica comprovata:

• Più account differenti usano l’HT, meglio è.

• Più followers hanno questi account, meglio è.

• Non solo i tweet originali sono presi in considerazione, ma anche i retweet (o RT ).

• I tweet con link e /o immagini sono considerati molto di più.

• Se l’HT è stato ampiamente utilizzato in passato, è più difficile farlo diventare di nuovo TT.

• Non importa che un HT sia stato usato da 2 o 3 account, in 10 o 20 tweets prima del tempo deciso per la campagna, questo non ha alcun impatto nell’algoritmo. Insistiamo sul fatto che ciò che conta è che l’ HT avesse già largo uso, perché poi sarà necessario uno sforzo enorme per farlo diventare TT (anche che ci sono casi in cui ciò si è verificato come ad esempio #Siria, #Putin , ecc).

A4 ) Fonti – Per saperne di più:

Campagne su Twitter: http://bit.ly/XfKrUk [ES]

Manuali per programmare i tweet: con TweetDeck e HootSuitehttp://bit.ly/12erLCw; con FutureTweets http://bit.ly/1l62aF8 [ES]

Strumenti utili per Twitter: http://bit.ly/elkitdelatuitera [ES]

Riferimenti – documentazione e contatti: http://wiki.15m.cc/ [ES]

********************************************************************************

B) Prima di iniziare

B1) Fondamentale (5 giorni prima )

• Prendi un testo pronto che descriva gli obiettivi della campagna, il contesto sociale e politico, e le particolari azioni (luogo, data, ora e la natura delle stesse) nel caso in cui ci siano azioni o in caso sia interessante diffonderle

• Ottenere una data pronta o discuterne insieme al lancio della campagna, almeno 4 o 5 giorni prima, se non c’è urgenza.

B2 ) Esigenze (5 giorni prima )

• Scrivere un riassunto della campagna, una o due frasi.

• Avere un BLOG per caricare il testo in un nuovo post.

• Se la campagna è per un’azione nel futuro, creare un Evento su Facebook per caricare il testo e l’azione.

• Ottenere materiali grafici (foto, video, poster) pronti.

• Prendere articoli e linkarli, se possibile correlati a media di supporto e/o altri blog.

• Avere contatti individuali e collettivi nei social media (mail, account Twitter, account Facebook ecc…).

********************************************************************************

C) PREPARAZIONE PAD

C1) L’HashTag (4 giorni prima)

1. Il primo passo è creare una bozza di lavoro titanpad e comunicare il suo indirizzo web ai membri del team.

2. Nella seconda fase, i collaboratori devono scrivere una serie di HashTag, e ognuno deve votare quelli preferiti scrivendo: voto favorevole +1 e/o voto negativo -1

esempio:

• #WhateverWeSay +1 +1 +1-1

• #WhateverNO +1 +1

• #STOPWhatever +1 +1 +1

Gli HashTag più efficaci:

• Devono contenere tra le 2 e le 4 PAROLE

• Devono essere COMPRENSIBILI

• Possono essere inseriti all’INTERNO DI UNA FRASE.

È particolarmente sconsigliabile usare HT ‘telegrafici’ che non rispettano le regole grammaticali. Non utilizzare i segni (accenti o altri segni diacritici non sono considerati come segni differenti).

Esempi:

• #TroikaGoHome – Perfetto, sicuramente raggiungerà TT

• #WeWantTheTroikaToGoOutOfOurCountriesRightNow – Lungo come l’inferno, orribile

• #TroikaHome – Telegrafico, orribile

• #MerkelShit – Incomprensibile, orribile

C2 ) i primi tweets (3 giorni prima)

Il gruppo di lavoro può scrivere in rilievo una serie di esempi di tweets, 10-20 (senza bisogno di altri) che dopo potrebbe essere utilizzati da altre persone .

I tweets devono:

• Includere l’HT.

• Essere FOCALIZZATI sulla questione della campagna.

• Alcuni possono essere SLOGAN, altre frasi esplicative.

• Scegliere le frasi-chiave del testo su temi VARI.

• Devono essere tweets che descrivono l’evento o un’azione (luogo, data, ora).

• Tutti i tweet devono includere link a blog, facebook eventi o altre NEWS.

• Alcuni devono rimandare ad IMMAGINI e/o VIDEO.

********************************************************************************

D ) IL PAD PER LA CAMPAGNA

D1 ) L’obiettivo principale:

• Questo pad sarà quello che verrà diffuso attraverso i social networks e ha tutti i dettagli necessari per lo svolgimento della campagna. Deve essere diffuso e comunicato via messaggi privati uno o due giorni prima della campagna. Facendolo circolare con due giorni di anticipo, si darà ad altri modo di incrementare ulteriormente i tweets proposti.

• E’ meglio intitolare il pad con il nome della campagna, quindi quello che verrà utilizzato come l’HT; per questo, è sufficiente scrivere nel browser internet titanpad.com/thecampaigns”HT” e sarà creato con quel nome.

D2 ) Formato:

Riportiamo di seguito un esempio di un pad per una campagna Twitter:

# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #

QUESTO E’ UN FOGLIO DI LAVORO SI PREGA DI NON DIFFONDERE nelle reti pubbliche! CONDIVIDERLO IN messaggi privati, email o messaggi diretti (DM)

• Se è la prima volta che partecipate ad una campagna Twitter, leggete questo: http://bit.ly/TwitterParaActivistas [ES]

• Imparare a programmare i tweet con questo semplice tutorial! http://bit.ly/12erLCw [ES]

• Alcuni strumenti utili per Twitter: http://bit.ly/elkitdelatuitera [ES]

# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # #

ISTRUZIONI

• Il [DD] esimo [MM] lanciamo l’HashTag # HT a [hh:mm] (non prima!)

• Se avete raggiunto questo documento, siete invitati a partecipare 😉

• Alla fine di questo documento, troverete esempi di tweets per pianificare, o copiare e incollare

DESCRIZIONE

Giorno : [ GG / MM ]

Ora: [ hh : mm ] [ GMT +1 ] ( meglio di un orologio di 24 ore, per le campagne internazionali si prega di indicare il fuso orario)

HT : [#ht]

Proposta da : [Lista dei collettivi che hanno fatto la proposta della campagna]

OBIETTIVO

[L’obiettivo della campagna è il consenso]

MESSAGGIO DIRETTO

Il [data] [ora] lanciamo [#HT] http://titanpad.com/ [HT] per sostenere [qualunque cosa]. Non diffondere questo messaggio attraverso le reti pubbliche, ma fallo in privato. Grazie!

ACCOUNT da diffondere tramite messaggio diretto (DM)

[Lista di accounts da inviare come priorità prima del DM]

ESEMPIO di TWEETS

[Lista di tweet da copiare e incollare e/o calendario]

LINKS

• [Link ai blog, profili Facebook o account Twitter]

• [Link a eventi di Facebook]

• [Link ai manifesti, volantini, manuali]

• [Link a immagini e video]

• [Link ai media correlati]

• [Link per premere notizie o altri supporti]

******************************************************************************

D3 ) Diffondere ed informare sulla campagna (almeno un giorno prima)

Questa è la parte più importante della campagna, se le informazioni non vengono inviate correttamente ai collettivi e alle persone chiave, si hanno poche possibilità che la campagna riesca. Non c’è bisogno di inviare un messaggio a tutti i gruppi con cui siete in contatto, ma a quelli chiave che poi possono rimbalzarla ad altri contatti.

• Inviare per e-mail o un messaggio Facebook una sintesi della campagna e il link al Pad

.

• Inviare tramite messaggi diretti a Twitter, Telegram, Line o gruppi WhatsApp il messaggio diretto.

• Inviare anche a tutti i membri del vostro collettivo attraverso gli strumenti di comunicazione interna che si utilizzano.

D4 ) Il Pad dei Pad (almeno un giorno prima)

• Alcuni collettivi che di solito lanciano le campagne di Twitter sono coordinati tra di loro attraverso la creazione di Pad quotidiani in cui tutti i Pads della campagna di quel dato giorno sono inclusi. Questi Pads non sono pubblici di solito perché contengono HashTag che non dovrebbero essere twittati prima dell’ora della campagna, per evitare difficoltà nell’ottenimento del Trending Topic.

• Subito dopo aver avviato l’invio dei messaggi diretti per annunciare la propria campagna, qualcuno si metterà in contatto con voi per invitarvi a partecipare ad alcune di queste reti di Pads)

D5 ) Pianificare la campagna

Ci sono alcuni siti e strumenti per pianificare una o varie campagne in modo che non abbiano a che fare direttamente o in situ davanti al proprio computer. Si può fare anche cinque minuti prima dell’inizio della campagna. In questo documento non stiamo andando molto in profondità, se si vuole imparare a farlo, controllare questo link http://bit.ly/12erLCw (solo in spagnolo) E’ essenziale che in ogni collettivo ci sia una persona che sa come pianificare. Questa persona deve essere informata della campagna.

*****************************************************************************

E) Risultato

E1 ) Durante la campagna

• Utilizzare strumenti per Twitter come Tweetdeck, Twitterfall o Topsy per seguire e monitorare il risultato della campagna e le statistiche.

• Assicurarsi che i tweets programmati siano stati licenziati.

• Non rispondere ai troll, ma rispondere solo agli account reali che chiedono maggiori dettagli.

• Solo per la Spagna – Seguire account come @ trendinaliaES o @ TrendsmapEspana e ritwittali RT quando notificano il tuo HT – trovare i propri account nel vostro paese.

• Scambiare conversazioni tramite DM con altri account per aggiornare le strategie.

• Essere costanti, non abbiate fretta se vedi che non stai raggiungendo TT.

E2 ) Dopo la campagna

E’ importante fare un’analisi della campagna e di auto-critica, anche documentarla nel proprio Pad. È possibile valutare attraverso questa domanda:

• Si è raggiunti il TT ? Quando? Quanto tempo ci è voluto? Dove (città e paesi)?

• Quali sono gli account Twitter che hanno partecipato e hanno dato il contributo più rilevante?

• Avete raggiunto i follower/seguaci del blog, come anche Facebook oppure le persone che hanno aderito gli eventi?

• Quali tweets sono stati più RT? Per chi? Quali hanno fallito?

• Vi è stata alcuna menzione sui media? E nei media alternativi o di supporto?

 

Traduzione in italiano a cura di Maria Stella Scordo

tratto da ciberactivismosol a cura di peoplewitness

 

Fonte: http://www.dinamopress.it/news/twitter-per-attivisti-istruzioni-per-una-campagna-vincente

Licenza: CC BY-NC-SA

 

ROMA, 15 MAGGIO ORE 13 @CAMERA DEI DEPUTATI: STOP TTIP! APPELLO A CANDIDATI E PARLAMENTARI PER FERMARE L’ACCORDO USA-UE

stop_ttip

Roma, 14 Maggio – Il TTIP, Transatlantic Trade and Investment Partnership, il trattato di libero scambio tra Unione Europea e Stati Uniti d’America attualmente oggetto di negoziati volutamente segreti, è qualcosa di più di una semplice trattativa di liberalizzazione commerciale.

E’ un attacco frontale che vede lobby economiche, Governi e poteri forti accanirsi su quello che rimane dei diritti del lavoro, della persona, dell’ambiente e di cittadinanza dopo anni di crisi economica e finanziaria, in un più ampio tentativo di disarticolare le conquiste di anni di lotte sociali con le politiche di austerity e di redistribuzione del reddito verso l’alto.

Le oltre 60 organizzazioni, sindacati, movimenti, associazioni, vertenze locali che aderiscono alla campagna nazionale STOP TTIP Italia presentano il 15 Maggio alle ore 13.00 presso la Sala Stampa della Camera il proprio appello ai candidati alle elezioni europee e invita i Parlamentari a condividere i dettagli segreti del Trattato e le prossime iniziative di lotta della Piattaforma.

Il 15 Maggio a Bruxelles la Confindustria belga insieme a Business Europe presieduta da Emma Marcegaglia si incontreranno per l’European Business summit proprio per fare pressione sulle istituzioni europee, a pochi giorni dalle elezioni, perché accelerino le trattative del TTIP senza alcuna considerazione dell’opposizione di sindacati, società civile e movimenti che quel giorno scenderanno in piazza per far sentire la propria voce.

La campagna invita tutti i parlamentari interessati a discutere i contenuti del Trattato ad intervenire alla Conferenza stampa per incontrare i rappresentanti della Campagna e chiede, contestestualmente, ai Capigruppo di tutti i gruppi parlamentari di Camera e Senato un incontro urgente per approfondire gli aspetti più preoccupanti del negoziato in corso ed ascoltare le ragioni della Società civile.

Confermare la propria presenza entro giovedì 15 Maggio ore 9.00 a moni.disisto@iol.it e a stopttipitalia@gmail.com
Info stampa +393358426752

<—>

Il Partito Pirata Italiano ha aderito alla campagna STOP-TTIP [http://stop-ttip-italia.net/] avviata contro metodi e contenuti della negoziazione attualmente in corso tra UE e USA per l’abbattimento delle barriere normative per gli scambi e gli investimenti.
Queste “barriere” rappresentano in realtà alcuni dei nostri standard più preziosi.
Vi invitiamo pertanto alla conferenza stampa che si svolge in concomitanza con altri eventi contro il TTIP in Europa.
[Link alla mappa eventi: https://mapsengine.google.com/map/edit?mid=z2_7kVjvOAF0.kJGmGBbsABbM]

#DigiTsipras Diritti Digitali in Europa

digitsipras_logo

Siamo un gruppo di attiviste/i e candidate/i della lista “l’Altra Europa con Tsipras”, tra cui diversi iscritti e simpatizzanti del Partito Pirata Italiano che promuove questa iniziativa, che vogliono interagire con gli altri candidati, con i collaboratori e gli attivisti della lista più attenti alle tematiche dei diritti digitali per:

  • contribuire all’elaborazione del programma per quanto riguarda il tema dei diritti digitali;
  • fornire elementi di rapida consultazione sui temi digitali;
  • veicolare informazione a riguardo;
  • proporre ed eventualmente supportare l’implementazione della democrazia liquida all’interno della Lista Tsipras, come metodo di organizzazione e decisionale.

La bozza del programma in corso di elaborazione è disponibile su questo blog  sul quale è possibile interagire e proporre modifiche e integrazioni attraverso i commenti.

Si riporta la premessa del programma ed i link alle pagine di ogni argomento/sezione.

Premessa: resistenza digitale

La rivoluzione digitale costituisce  un’ opportunità straordinaria di sviluppo civile e sociale ma rappresenta al contempo una seria  minaccia per la libertà e la dignità umana.

La velocità con la quale vengono indotti i mutamenti è superiore al tempo di reazione della società nel suo complesso. Allo stesso tempo, le opportunità di configurare tale processo attraverso il quadro democratico dei singoli stati stanno scomparendo.
La globalizzazione della conoscenza e della cultura umana attraverso la digitalizzazione e il collegamento in rete sfida tutti gli aspetti dei nostri sistemi giuridici, economici e sociali tradizionali.
Le risposte sbagliate a questa sfida, costituiscono appena una delle ragioni che promuovono l’emergere di uno stato di polizia globale completamente totalitario.
La paura del terrorismo internazionale fa sì che la sicurezza sembri più importante della libertà e zittisce molti di coloro che altrimenti potrebbero difendere la libertà.
Autodeterminazione dell’informazione, libero accesso alla conoscenza e alla cultura, e tutela della privacy sono i pilastri della società dell’informazione del futuro.
Solo su questa base è possibile che emerga un ordine democratico globale che garantisca la giustizia sociale e l’autodeterminazione.
Un movimento politico Europeo deve voler agevolare questo ordine e incanalarlo per il bene di tutti.
Riteniamo che questi temi debbano avere il sostegno dei cittadini da ogni parte dello spettro politico tradizionale perché la lotta per la tutela della privacy, della libera conoscenza e della cultura è e deve essere una lotta comune di tutti i cittadini europei.

Indice argomenti

Volantino #DigiTsipras

dirittidigitali-ok

Formato .pdf dirittidigitali-ok

Aldrovandi, noi non applaudiamo

Noi non applaudiamo: occorrono sanzioni concrete contro gli assassini di Aldrovandi

L’ovazione tributata al Congresso del Sindacato autonomo di polizia agli assassini di Federico Aldrovandi è un oltraggio al dolore della famiglia e al senso di giustizia di tutti noi. Ci uniamo al dolore e allo sdegno dei genitori di Federico, e alla loro condanna di questo nuovo esempio di barbarie consumatosi all’interno di una delle più delicate istituzioni della nostra Repubblica.

E’ già di per sé uno scandalo che chi ha commesso un così degradante delitto continui a indossare la divisa. Che un’intera assemblea di uomini in divisa li accolga come eroi – e che il segretario di quel sindacato definisca “onorabilità vilipesa” la loro condanna – è una provocazione inaccettabile, che richiede non solo generiche parole di deprecazione da parte del Governo, ma concrete misure sanzionatorie nei confronti dei responsabili.

Fonte: http://www.listatsipras.eu/blog/item/2495-noi-non-applaudiamo-occorrono-sanzioni-concrete-contro-gli-assassini-di-federico-aldrovandi.html

Brasile il “Marco Civil” la prima carta dei diritti di Internet è legge, il testo tradotto

marco-civil-da-internet-BY-NC-SA

E’ una legge che “garantisce la neutralità del Web che è fondamentale per mantenere la natura libera e aperta di Internet”, con queste parole Dilma Rousseff ha salutato l’approvazione del Marco Civil, la carta brasiliana dei diritti del Web.

Il Marco Civilstabilisce principi, garanzie, diritti e doveri per l’uso di Internet in Brasile“, definizione contenuta all’articolo 1.

A seguire il testo precisa che a fondamento della Carta c’è “il rispetto della libertà di espressione” (art. 2).

Principi cardine da tutelare sono anche la neutralità della rete , la protezione dei dati personali, la “preservazione della natura partecipativa della rete“.

Tra gli obiettivi vi sono poi la promozione del “diritto universale di accesso” a Internet, dell’accesso all’informazione e della partecipazione alla vita politica e culturale del Paese, così come la diffusione delle nuove tecnologie e dell’innovazione, l’adozione dell’open data e l’interoperabilità delle banche dati (art. 4).

Privacy e libertà di espressione, sono condizioni per un pieno esercizio del diritto di accesso a Internet (art. 8). E “l’accesso a Internet è essenziale all’esercizio della cittadinanza“.

Infatti tra i diritti del cittadino sono previsti l’inviolabilità della sua “intimità e vita privata“, “l’inviolabilità e la segretezza del flusso delle sue comunicazioni via Internet“ e dei suoi dati “memorizzati“, a “impedire la sospensione della connessione a Internet, salvo per debiti derivanti direttamente dal suo utilizzo“. Ma anche il diritto di pretendere informazioni “chiare e complete sui contratti di prestazione di servizio“, inclusi “raccolta, immagazzinamento, trattamento e protezione” dei propri dati personali e il loro non poter essere venduti a terzi tranne che su consenso dell’utente e solo nei casi in cui la legge lo concede (art. 7).

All’articolo 18 leggiamo che “Il fornitore della connessione a Internet non sarà responsabilizzato civilmente per i danni derivanti dai contenuti generati da terzi“. L’obiettivo è evitare che una responsabilizzazione eccessiva degli intermediari si tramuti, come in molti altri Paesi in una forma di censura di contenuti sgraditi (Agcom docet). Infatti è esplicitamente previsto che la responsabilità del provider si configura solo per un mancato intervento a seguito di precisa disposizione giudiziaria per rimuovere un contenuto illecito. Ma, anche in questo caso, la rimozione non deve essere in contrasto con la libera espressione del pensiero (art. 19).

Gli ultimi articoli sono dedicati al ruolo di Internet nella partecipazione democratica del Paese, per l’inclusione sociale, e parlano di “iniziative pubbliche per la promozione della cultura digitale” (art. 27) e studi periodici per fissare le strategie e gli obiettivi dell’uso di Internet nel Paese (art. 28).

 

Di seguito viene riportata la traduzione in italiano della legge (documento inoltrato nella lista Nexa del Politecnico di Torino da Anna Masera che ringrazio).


 

SUBEMENDAMENTO SOSTITUTIVO DEGLI EMENDAMENTI DELL’AULA
AL PROGETTO DI LEGGE N. 2126/2011

 

che stabilisce i principi, le garanzie, i diritti
e i doveri per l’uso di Internet in Brasile

Il Congresso nazionale decreta:

CAPITOLO I
DISPOSIZIONI PRELIMINARI

Art. 1. La presente Legge stabilisce i principi, le garanzie, i diritti e i doveri per l’uso di Internet in Brasile e determina le linee guida per gli atti dell’Unione federale, degli Stati, del Distretto federale e dei Comuni in tale ambito.

Art. 2. La disciplina dell’uso di Internet in Brasile si fonda sul rispetto della libertà di espressione, come pure su:
I. il riconoscimento della dimensione globale della rete;
II. i diritti umani, lo sviluppo della personalità e l’esercizio della cittadinanza nell’ambito dei media digitali;
III. il pluralismo e la diversità;
IV. l’apertura e la collaborazione;
V. la libera iniziativa, la libera concorrenza e la tutela dei consumatori, e
VI. la finalità sociale della rete.

Art. 3. La disciplina dell’uso di Internet in Brasile si attiene ai seguenti principi:
I. garanzia della libertà di espressione, comunicazione e manifestazione del pensiero, ai sensi della Costituzione;
II. tutela della vita privata;
III. protezione dei dati personali, secondo quanto previsto dalla legge;
IV. mantenimento e garanzia della neutralità della rete;
V. mantenimento della stabilità, sicurezza e funzionalità della rete, mediante misure tecniche compatibili con gli standard internazionali e incoraggiando l’uso delle migliori pratiche;
VI. responsabilizzazione degli agenti in base alle loro attività, conformemente alla legge;
VII. mantenimento della natura partecipativa della rete;
VIII. libertà quanto ai modelli di attività economica perseguiti su Internet, purché non in contrasto con gli altri principi stabiliti dalla presente Legge;
Comma unico. I principi enunciati nella presente Legge non escludono altri principi contemplati dall’ordinamento giuridico nazionale nella stessa materia, o dai trattati internazionali di cui la Repubblica federale del Brasile è parte.

Art. 4. La disciplina dell’uso di Internet in Brasile si prefigge i seguenti obiettivi:
I. promuovere il diritto di tutti all’accesso a Internet;
II. favorire l’accesso all’informazione e alla conoscenza e la partecipazione alla vita culturale e alla gestione della cosa pubblica;
III. promuovere l’innovazione e stimolare l’ampia diffusione delle nuove tecnologie e dei nuovi modelli di utilizzo e di accesso, e
IV. promuovere l’adesione a standard tecnologici aperti che consentano la comunicazione, l’accessibilità e l’interoperabilità tra applicazioni e basi di dati.

Art. 5. Ai fini della presente Legge, si considera:
I. Internet: il sistema costituito da un insieme di protocolli logici, strutturato su scala globale per uso pubblico non soggetto a restrizioni, allo scopo di rendere possibile la comunicazione di dati fra terminali mediante diverse reti;
II. terminale: computer o qualsiasi dispositivo in grado di collegarsi a Internet;
III. amministratore di sistema autonomo: persona fisica o giuridica che gestisce blocchi d’indirizzi IP (Internet Protocol) specifici e il relativo sistema autonomo d’instradamento (routing), regolarmente registrata presso l’ente nazionale responsabile per la registrazione e distribuzione degli indirizzi IP geograficamente afferenti al Paese;
IV. indirizzo IP: codice assegnato a un terminale di una rete per consentirne l’identificazione, definito secondo parametri internazionali;
V. connessione a Internet: l’attivazione di un terminale per l’invio e la ricezione di pacchetti di dati via Internet, mediante l’assegnazione o l’autenticazione di un indirizzo IP;
VI. log di connessione: insieme d’informazioni relative alla data e ora d’inizio e fine di una connessione a Internet, alla durata della stessa e all’indirizzo IP utilizzato dal terminale per l’invio e la ricezione di pacchetti di dati;
VII. Applicazioni di Internet: insieme di funzionalità accessibili tramite un terminale collegato a Internet, e
VIII. log di accesso ad applicazioni di Internet: insieme d’informazioni riguardanti la data e l’ora di utilizzo di una particolare applicazione di Internet a partire da un indirizzo IP determinato.

Art. 6. Nell’interpretare la presente Legge si tiene conto, oltre che dei fondamenti, principi e obiettivi contemplati, della natura di Internet, dei suoi particolari usi e costumi e della sua importanza per la promozione dello sviluppo umano, economico, sociale e culturale.

CAPITOLO II
DIRITTI E GARANZIE DEGLI UTENTI

Art. 7. L’accesso a Internet è essenziale per l’esercizio della cittadinanza e all’utente sono garantiti i seguenti diritti:
I. all’inviolabilità dell’intimità e della vita privata, essendo garantito il diritto alla protezione della stessa e al risarcimento dei danni materiali o morali derivanti dalla sua violazione;
II. all’inviolabilità e riservatezza del flusso delle proprie comunicazioni su Internet, tranne che per ordinanza giudiziaria, secondo quanto previsto dalla legge;
III. all’inviolabilità e riservatezza delle proprie comunicazioni private memorizzate, tranne che per ordinanza giudiziaria;
IV. alla non sospensione della connessione a Internet, fatta eccezione per il debito che derivi direttamente dall’uso di Internet;
V. al mantenimento della qualità pattuita della connessione a Internet;
VI. a informazioni chiare, complete e costanti sui contratti di prestazione di servizi, con dettagli sul regime di protezione dei log di connessione e dei log di accesso alle applicazioni di Internet, come pure sulle prassi di gestione della rete che possano incidere sulla sua qualità, e
VII. alla non fornitura a terzi dei propri dati personali, compresi i log di connessione e di accesso alle applicazioni di Internet, se non previo consenso libero, esplicito e informato o nei casi previsti dalla legge;
VIII. a informazioni chiare e complete sulla raccolta, uso, memorizzazione, trattamento e protezione dei propri dati personali, che potranno essere utilizzati solo per scopi che
a) ne giustifichino la raccolta;
b) non siano proibiti dalla legge, e
c) siano specificati nei contratti di prestazione di servizi o nelle condizioni di uso delle applicazioni di Internet.
IX. all’espressione del consenso alla raccolta, uso, memorizzazione e trattamento dei dati personali, che dovrà aver luogo separatamente dalle altre condizioni contrattuali;
X. all’esclusione definitiva, su richiesta dell’utente, dei dati personali eventualmente forniti da una determinata applicazione di Internet, al termine del rapporto tra le parti, ad eccezione dei casi di conservazione obbligatoria dei log ai sensi della presente Legge;
XI. alla pubblicità e chiarezza delle eventuali politiche di utilizzo attuate dai fornitori di connessione a Internet e di applicazioni di Internet;
XII. all’accessibilità, tenuto conto delle caratteristiche fisico-motorie, percettive, sensoriali, intellettive e mentali dell’utente, a norma di legge, e
XIII. all’applicazione delle norme a tutela e difesa dei consumatori nelle relazioni di consumo che si esplicano su Internet.

Art. 8. La garanzia del diritto alla vita privata e alla libertà di espressione nelle comunicazioni costituisce precondizione per il pieno esercizio del diritto di accesso a Internet.
Comma unico. Sono nulle a tutti gli effetti le clausole contrattuali che violino quanto disposto nel proemio del presente articolo, come quelle che:
I. ledano l’inviolabilità e la riservatezza delle comunicazioni private su Internet, o
II. non offrano al contraente, nel contratto di adesione, l’alternativa del ricorso al foro brasiliano per la risoluzione delle controversie derivanti da servizi prestati in Brasile.

CAPITOLO III
FORNITURA DELLA CONNESSIONE E DELLE APPLICAZIONI DI INTERNET

Sezione I
Neutralità della rete

Art. 9. Il responsabile della trasmissione, commutazione o instradamento è tenuto a riservare a tutti i pacchetti di dati lo stesso trattamento, indipendentemente dal contenuto, origine o destinazione, servizio, terminale o applicazione.
§ 1. La discriminazione o la degradazione del traffico sono regolamentate ai sensi delle prerogative esclusive del Presidente della Repubblica di cui al punto IV dell’art. 84 della Costituzione federale, ai fini della scrupolosa esecuzione della presente Legge, sentiti il Comitato di gestione di Internet e l’Agenzia nazionale delle telecomunicazioni, e possono essere motivate unicamente da:
I. i requisiti tecnici indispensabili all’adeguata prestazione dei servizi e delle applicazioni, e
II. la priorità attribuita a servizi di emergenza.
§ 2. In caso di discriminazione o degradazione del traffico di cui al § 1, il responsabile di cui al proemio del presente articolo deve:
I. astenersi dall’arrecare danno agli utenti, ai sensi dell’art . 927 del Codice civile;
II. agire con proporzionalità, trasparenza ed equità;
III. preavvisare i propri utenti in modo trasparente, chiaro e sufficientemente particolareggiato circa le prassi di gestione e mitigazione del traffico adottate, comprese quelle relative alla sicurezza di rete, e
IV. offrire servizi a condizioni commerciali non discriminatorie e astenersi da comportamenti anticoncorrenziali.
§ 3. Nella fornitura della connessione a Internet a titolo oneroso o gratuito, così come nella trasmissione, commutazione o instradamento, è vietato bloccare, monitorare, filtrare o analizzare il contenuto dei pacchetti di dati, fatte salve le disposizioni del presente articolo.

Sezione II
Tutela dei log, dati personali e comunicazioni private

Art. 10. La conservazione e la messa a disposizione dei log di connessione e di accesso ad applicazioni di Internet di cui alla presente Legge, come pure dei dati personali e del contenuto delle comunicazioni private, devono soddisfare i requisiti di tutela dell’intimità, della vita privata, dell’onorabilità e dell’immagine delle parti direttamente o indirettamente interessate.
§ 1. Il fornitore responsabile della conservazione è tenuto a fornire i log di cui al proemio del presente articolo, a sé stanti o in associazione con dati personali o altre informazioni atte a facilitare l’identificazione dell’utente o del terminale, solo per ordine del tribunale, come disposto dalla Sezione IV del presente Capitolo, fatte salve le disposizioni dell’art. 7.
§ 2. Il contenuto delle comunicazioni private può essere fornito solo per ordine del tribunale, nei casi e nei modi stabiliti per legge, fatte salve le disposizioni dei commi II e III dell’art. 7.
§ 3. Quanto disposto nel proemio del presente articolo non osta all’accesso, da parte delle autorità amministrative titolari dell’autorità legale per richiederli, ai dati fiscali indicanti le generalità, la filiazione e l’indirizzo, secondo quanto preveda la legge.
§ 4. Le misure e le procedure per la sicurezza e la riservatezza devono essere rese note dal responsabile della fornitura dei servizi in modo chiaro e soddisfare standard stabiliti per via regolamentare, fatto salvo il suo diritto alla confidenzialità in materia di segreto aziendale.

Art. 11. In ogni operazione di raccolta, memorizzazione, conservazione ed elaborazione di log, dati personali o comunicazioni da parte dei fornitori di connessione e applicazioni di Internet in cui almeno uno di tali atti si verifichi sul territorio nazionale, devono essere rigorosamente rispettati la legge brasiliana e i diritti al rispetto della vita privata, alla protezione dei dati personali e alla riservatezza delle comunicazioni private e delle registrazioni.
§ 1. Quanto disposto nel proemio del presente articolo si applica ai dati raccolti sul territorio nazionale e al contenuto delle comunicazioni in cui almeno uno dei terminali si trovi in Brasile.
§ 2. Quanto disposto nel proemio del presente articolo si applica anche se a realizzare le attività è una persona giuridica con sede all’estero, a condizione che offra un servizio al pubblico brasiliano, o almeno che una componente dello stesso ente economico possieda un’attività in Brasile.
§ 3. I fornitori di connettività e applicazioni di Internet sono tenuti a fornire, sotto forma di regolamento, informazioni che consentano di verificare l’osservanza della legislazione brasiliana in materia di raccolta, conservazione, memorizzazione o elaborazione dei dati, come pure il rispetto della vita privata e della riservatezza delle comunicazioni.
§ 4. La procedura volta ad accertare le violazioni delle disposizioni del presente articolo è disciplinata per Decreto.

Art. 12. Fatte salve altre sanzioni civili, penali o amministrative, le violazioni delle norme di cui agli artt. 10 e 11 sono passibili, secondo il caso, delle seguenti sanzioni, applicate singolarmente o cumulativamente:
I. richiamo, con indicazione del termine per l’assunzione di misure correttive;
II. multa fino al dieci per cento del fatturato registrato dall’ente economico in Brasile nel suo ultimo esercizio, al netto delle imposte, considerando la condizione economica del trasgressore e il principio di proporzionalità fra la gravità del reato e l’asprezza della sanzione;
III. sospensione temporanea delle attività che implichino gli atti di cui all’art. 11, o
IV. divieto di esercizio delle attività che implichino gli atti di cui all’art. 11.
Comma unico. Qualora si tratti di una società estera, a essere responsabile in solido per il pagamento della multa di cui al proemio del presente articolo è la sua controllata, filiale, ufficio o sede di attività nel Paese.

Sottosezione I
Conservazione dei log di connessione

Art. 13. Nell’ambito della fornitura di connessione a Internet, spetta all’amministratore di sistema autonomo il dovere di tutelare la riservatezza dei log di connessione in un ambiente controllato e sicuro per un periodo di un anno, ai sensi del regolamento.
§ 1. La responsabilità di conservare i log di connessione non può essere trasferita a terzi.
§ 2. La polizia o l’autorità amministrativa o il pubblico ministero possono richiedere, come misura cautelativa, che i log di connessione siano conservati per un periodo più lungo di quello previsto nel proemio del presente articolo.
§ 3. Nel caso di cui al § 2, l’autorità richiedente dispone di un termine di sessanta giorni dalla richiesta per accedere, in forza della domanda di autorizzazione giudiziaria di accesso, ai log di cui al proemio del presente articolo.
§ 4. Il fornitore responsabile della conservazione dei log deve mantenere la riservatezza per quanto riguarda la richiesta di cui al § 2, che perde la sua efficacia qualora la domanda di autorizzazione giudiziaria sia respinta o non sia depositata entro il termine di cui al § 3.
§ 5. In ogni caso, la messa a disposizione del richiedente dei log di cui al presente articolo deve essere preceduta da autorizzazione giudiziaria, secondo quanto disposto nella Sezione IV del presente Capitolo.
§ 6. Nell’applicare le sanzioni per inosservanza delle disposizioni del presente articolo, si tiene conto della natura e della gravità del reato, del danno arrecato, dell’eventuale vantaggio trattone dal trasgressore, delle circostanze aggravanti, dei precedenti del trasgressore e della recidività.

Sottosezione II
Conservazione dei log di accesso ad applicazioni di Internet nell’ambito della fornitura di connessione

Art. 14. Nell’ambito della fornitura di connessione, a titolo oneroso o gratuito, è vietato conservare i log di accesso alle applicazioni di Internet.

Sottosezione III
Conservazione dei log di accesso ad applicazioni di Internet nell’ambito della fornitura di applicazioni

Art. 15. Il fornitore di applicazioni di Internet, costituito come persona giuridica, che svolga tale attività in modo organizzato, professionalmente e a fini economici, deve conservare i corrispondenti log di accesso alle applicazioni di Internet in condizioni di riservatezza, in un ambiente controllato e sicuro per un periodo di sei mesi, ai sensi del regolamento.
§ 1. Un’ordinanza giudiziaria può costringere, per un tempo dato, i fornitori di applicazioni di Internet non soggetti a quanto disposto nel proemio del presente articolo a conservare i log di accesso alle applicazioni di Internet, purché si tratti di log relativi a fatti specifici in un periodo determinato.
§ 2. La polizia o l’autorità amministrativa o il pubblico ministero possono richiedere, come misura cautelativa, a qualsiasi fornitore di applicazioni di Internet che i log di accesso alle applicazioni di Internet siano conservati, anche per un periodo superiore a quello previsto nel proemio del presente articolo, fatto salvo quanto disposto nei § § 3 e 4 dell’art. 13.
§ 3. In ogni caso, la messa a disposizione del richiedente dei log di cui al presente articolo deve essere preceduta da autorizzazione giudiziaria, ai sensi delle disposizioni della Sezione IV del presente Capitolo.
§ 4. Nell’applicare le sanzioni per inosservanza delle disposizioni del presente articolo, si tiene conto della natura e della gravità del reato, del danno arrecato, dell’eventuale vantaggio trattone dal trasgressore, delle circostanze aggravanti, dei precedenti del trasgressore e della recidività.

Art. 16. Nell’ambito della fornitura di applicazioni di Internet, a titolo oneroso o gratuito, è vietato conservare:
I. i log di accesso ad altre applicazioni di Internet senza che il titolare dei dati abbia concesso il suo previo consenso, fatte salve le disposizioni dell’art. 7, o
II. dati personali in sovrappiù rispetto allo scopo per cui il loro titolare ha dato il proprio consenso.

Art. 17. Salvo che nei casi previsti dalla presente Legge, la scelta di non conservare i log di accesso alle applicazioni di Internet non implica responsabilità per danni derivanti dall’uso di tali servizi da parte di terzi.

Sezione III
Responsabilità per danni derivanti da contenuti generati da terzi

Art. 18. Il fornitore di connessione a Internet non è civilmente responsabile per i danni derivanti da contenuti generati da terzi.

Art. 19. Allo scopo di garantire la libertà d’espressione e impedire la censura, il fornitore di applicazioni di Internet può essere ritenuto civilmente responsabile per i danni derivanti dai contenuti generati da terzi soltanto qualora, a seguito di una specifica ordinanza giudiziaria, non prenda provvedimenti, nell’ambito e nei limiti tecnici del proprio servizio ed entro il termine prescritto, per rendere inaccessibili i contenuti individuati come illeciti, fatte salve le disposizioni di legge contrarie.
§ 1. L’ordinanza giudiziaria di cui al proemio del presente articolo deve recare, a pena di nullità, l’identificazione chiara e specifica del contenuto individuato come illecito, onde consentire la localizzazione del materiale senza margine di dubbio.
§ 2. L’applicazione di quanto disposto nel presente articolo alle violazioni dei diritti d’autore o diritti connessi dipende da una specifica disposizione di legge, che deve rispettare la libertà d’espressione e le altre garanzie contemplate dall’art. 5 della Costituzione federale.
§ 3. Le cause vertenti sul risarcimento dei danni, derivanti da contenuti disponibili su Internet, arrecati all’onorabilità, alla reputazione o ai diritti della personalità, come pure sulla messa in stato d’indisponibilità di tali contenuti da parte dei fornitori di applicazioni di Internet, possono essere deferite ai tribunali civili di primo grado.
§ 4. Il Giudice, anche nell’ambito del procedimento di cui al § 3, può anticipare, totalmente o parzialmente, gli effetti della tutela reclamata nella domanda iniziale, ove sussista la prova inequivocabile del fatto e tenuto conto dell’interesse collettivo alla disponibilità dei contenuti su Internet, purché in presenza dei requisiti di verosimiglianza di quanto asserito dal querelante e del fondato timore di danni irreparabili o di difficile riparazione.

Art. 20. Ogniqualvolta il fornitore di applicazioni di Internet disponga delle informazioni di contatto dell’utente direttamente responsabile dei contenuti di cui all’art. 19, spetta al medesimo comunicare all’utente i motivi e le informazioni riguardanti la messa in stato d’indisponibilità dei contenuti, nonché le informazioni che consentano il contraddittorio e la piena difesa in giudizio, salvo espressa disposizione di legge o espressa deliberazione giudiziaria motivata in senso contrario.
Comma unico. Qualora ne sia richiesto dall’utente che ha immesso il contenuto reso indisponibile, il fornitore di applicazioni di Internet che svolge tale attività in modo organizzato, professionalmente e a fini economici, sostituisce il contenuto reso indisponibile con la motivazione o l’ordinanza giudiziaria che ha determinato l’indisponibilità.

Art. 21. Il fornitore di applicazioni di Internet che renda disponibili contenuti generati da terzi può essere ritenuto responsabile, in via subordinata, della violazione dell’intimità derivante dalla diffusione, senza l’autorizzazione dei partecipanti, di immagini, filmati o altri materiali contenenti scene di nudità o di atti sessuali di natura privata allorché, ricevuta notifica dal partecipante o dal suo rappresentante legale, non provvede a porre in atto, con diligenza e nell’ambito e nei limiti tecnici del proprio servizio, l’indisponibilità di tali contenuti.
Comma unico. La notifica di cui al proemio del presente articolo deve recare, a pena di nullità, gli elementi che consentano l’identificazione specifica del materiale individuato come trasgressivo dell’intimità del partecipante e la verifica della legittimità a sporgere querela.

Sezione IV
Requisizione giudiziaria dei log

Art. 22. La parte interessata può, al fine di raccogliere materiale probatorio in un procedimento civile o penale, a titolo incidentale o autonomo, chiedere al giudice di rivolgere un’ingiunzione al responsabile della conservazione o della fornitura dei log di connessione o dei log di accesso ad applicazioni di Internet.
Comma unico. Fatti salvi gli altri requisiti di legge, la domanda deve recare, a pena di inammissibilità:
I. indizi fondati della sussistenza dell’illecito;
II. la giustificazione motivata dell’utilità dei log richiesti a fini d’indagine o di istruzione probatoria e
III. il periodo al quale si riferiscono i log.

Art. 23. Spetta al giudice assumere i provvedimenti necessari a garantire la riservatezza delle informazioni ricevute e a preservare l’intimità, la vita privata, l’onorabilità e l’immagine dell’utente, con facoltà di deliberare a porte chiuse, anche sulle richieste di conservazione dei log.

CAPITOLO IV
AZIONE DEI PUBBLICI POTERI

Art. 24. Costituiscono linee guida per l’azione dell’Unione, degli Stati, del Distretto federale e dei Comuni nell’ambito dello sviluppo di Internet in Brasile:
I. l’istituzione di meccanismi di governance partecipativa, trasparente, collaborativa e democratica, con la partecipazione del governo, dell’impresa, della società civile e del mondo accademico;
II. l’impulso alla razionalizzazione della gestione, espansione e utilizzo di Internet, con la partecipazione del Comitato di gestione di Internet in Brasile;
III. l’impulso alla razionalizzazione e all’interoperabilità tecnologica dei servizi di amministrazione digitale (e-government) tra i vari Poteri e livelli della Federazione per consentire lo scambio d’informazioni e snellire le procedure;
IV. l’impulso all’interoperabilità tra sistemi e terminali diversi, anche tra i diversi livelli federali e i diversi settori della società;
V. l’adozione preferenziale di tecnologie, standard e formati aperti e liberi;
VI. la pubblicità e la diffusione dei dati e delle informazioni di carattere pubblico in modo aperto e strutturato;
VII. l’ottimizzazione dell’infrastruttura delle reti e l’incoraggiamento alla creazione di centri di memorizzazione, gestione e diffusione dei dati nel Paese, promuovendo l’eccellenza tecnica, l’innovazione e la diffusione delle applicazioni di Internet, ferma restando la trasparenza, la neutralità e la natura partecipativa;
VIII. lo sviluppo di attività e programmi di formazione per l’utilizzo di Internet;
IX. la promozione della cultura e della cittadinanza, e
X. la fornitura di servizi pubblici di assistenza al cittadino in modo integrato, efficiente, semplificato e attraverso molteplici canali di accesso, anche a distanza.

Art. 25. Le applicazioni di Internet della Pubblica amministrazione devono perseguire:
I. la compatibilità dei servizi di amministrazione digitale (e-government) con i diversi terminali, sistemi operativi e applicazioni ai fini della propria accessibilità;
II. l’accessibilità per tutti gli interessati, indipendentemente dalle loro capacità fisico-motorie, percettive, sensoriali, intellettive, mentali, culturali e sociali, fatti salvi gli aspetti di riservatezza e le restrizioni amministrative e legali;
III. la compatibilità sia con la lettura umana, sia con l’elaborazione automatizzata delle informazioni;
IV. la facilità di utilizzo dei servizi di amministrazione digitale (e-government) e
V. il rafforzamento della partecipazione sociale alle politiche pubbliche.

Art. 26. L’adempimento del dovere costituzionale dello Stato di fornire l’istruzione a tutti i livelli d’insegnamento comprende la formazione, integrata nelle altre pratiche educative, all’uso sicuro, consapevole e responsabile di Internet come strumento di esercizio della cittadinanza, promozione della cultura e sviluppo tecnologico.

Art. 27. Le iniziative pubbliche di stimolo alla cultura digitale e di promozione di Internet come strumento sociale devono:
I. promuovere l’inclusione digitale;
II. cercare di ridurre le disuguaglianze, specie tra le diverse regioni del Paese, nell’accesso alle tecnologie dell’informazione e della comunicazione e nel loro uso, e
III. stimolare la produzione e la circolazione di contenuti nazionali.

Art. 28. Lo Stato deve formulare e promuovere periodicamente studi, e così pure definire obiettivi, strategie, piani e scadenziari concernenti l’uso e lo sviluppo di Internet nel Paese.

CAPITOLO V
DISPOSIZIONI FINALI

Art. 29. L’utente è libero di scegliere il programma informatico da utilizzare sul proprio terminale ai fini dell’esercizio del controllo parentale sui contenuti reputati dall’utente stesso inadatti ai propri figli minorenni, a condizione che siano rispettati i principi della presente Legge e della Legge n. 8069 del 13 luglio 1990.
Comma unico. Spetta ai Pubblici Poteri, unitamente ai fornitori di connettività e di applicazioni di Internet e alla società civile, promuovere l’educazione e fornire informazioni sull’utilizzo dei programmi informatici di cui al proemio del presente articolo, nonché sulla definizione delle migliori pratiche per l’inclusione digitale di bambini e adolescenti.

Art. 30. La difesa degli interessi e dei diritti definiti nella presente Legge può essere fatta valere in giudizio a titolo individuale o collettivo, a norma di legge.

Art. 31. Fino all’entrata in vigore della Legge specifica di cui al § 2 dell’art. 19, la responsabilità del fornitore di applicazioni di Internet per i danni derivanti da contenuti generati da terzi, in caso di violazione dei diritti d’autore o dei diritti connessi, seguita a essere disciplinata dalla legislazione sul copyright vigente alla data di entrata in vigore della presente Legge.

Art. 32. La presente Legge entra in vigore 60 giorni dopo la data della sua pubblicazione.

Brasilia – Distretto federale, 25 marzo 2014
On. ALESSANDRO MOLON
Relatore

10 anni fa @Lessig ha pubblicato “Cultura Libera” rilasciandolo gratuitamente online

freeculture

Cultura Libera – Un equilibrio fra anarchia e controllo, contro l’estremismo della proprietà intellettuale è un libro di Lawrence Lessig pubblicato nel 2004 e rilasciato sotto Licenza Creative Commons Attribution Non-commencial 1.0 i10 anni fa @Lessig ha pubblicato “Cultura Libera” rilasciandolo gratuitamente onlinel 25 marzo 2004. (da wikipedia)

Dove ci sta portando l’enfasi sui diritti di proprietà intellettuale.

Le nuove tecnologie cambiano completamente le dimensioni del problema, rispetto ai tempi del “diritto d’autore”: non solo nel campo dell’informatica o dell’editoria tradizionale, ma in tutto il mondo dell’entertainment, dello spettacolo e in quelli, per il momento forse meno “visibili”, dell’ingegneria genetica e delle biotecnologie.

Fra chi vuole proteggere tutto (difendendo interessi acquisiti) e chi vorrebbe tutto “libero”, Lessig ha una posizione articolata e profonda, in equilibrio fra anarchia e controllo: difende l’idea di un creative commons, uno spazio pubblico di libertà, ed è a favore di licenze limitate, in cui non “tutti”, ma solo “alcuni diritti” sono riservati.

Per combattere l’estensione illimitata dei diritti di proprietà, che porterebbe a una “feudalizzazione” della cultura.

Il testo tradotto in italiano (Copyleft-italia ha pubblicato la traduzione italiana di Bernardo Parrella nel febbraio 2005) è disponibile su LiberLiber a questo indirizzo http://www.liberliber.it/mediateca/libri/l/lessig/cultura_libera/html/testo.htm

 

Lawrence Lessig (Rapid City, 3 giugno 1961) è un giurista statunitense. Direttore della Edmond J. Safra Foundation Center for Ethics dell’Università di Harvard, dove insegna anche diritto, fondatore dello Stanford Center for Internet and Society (Centro per Internet e la società), fondatore e amministratore delegato di Creative Commons, nonché membro del consiglio direttivo della Electronic Frontier Foundation e di quello del Software Freedom Law Center, costituito nel febbraio 2005, è noto soprattutto come sostenitore della riduzione delle restrizioni legali sul diritto d’autore, sui marchi commerciali (trademark) e sullo spettro delle frequenze radio, in particolare nelle applicazioni tecnologiche. (da wikipedia)

 

Educare i giovani ad avere spirito critico e senso civico digitale

Chiara Spalatro 16/01/2014

Se gli adulti sono arrivati in rete per gradi e hanno avuto il tempo di ambientarsi, per i ragazzi, invece, non è mai esistito altro: la rete è puro protagonismo. Come educare, dunque, i giovanissimi a “vivere” la rete correttamente e costruttivamente, sviluppare in loro uno spirito critico e un senso civico digitale che li porti a essere produttori e distributori consapevoli di informazioni?

 senso civico digitale - Foto di Marcos Bessa

Foto di Marcos Bessa

Il web 2.0 è una fantastica opportunità per diventare protagonisti, è un web partecipativo.

I nostri alunni non conoscono altro, perché il web 2.0 comincia a esistere più o meno dai primi anni 2000. Il termine è stato coniato nel 2004 quando inizia a dilagare il fenomeno dei social network e dei blog, massima espressione del web 2.0.

Noi adulti, che abbiamo vissuto il passaggio, siamo consapevoli delle rivoluzionarie novità introdotte da questo nuovo modo di vivere la rete: non più semplici spettatori ma attori, non più passivi consumatori ma produttori. Noi, in questo nuovo mondo virtuale, ci siamo arrivati per gradi e abbiamo avuto il tempo di ambientarci. Per i ragazzi, invece, non è mai esistito altro: la rete è puro protagonismo!

Ma essere protagonisti non è affatto semplice, soprattutto per i più giovani. Saper gestire saggiamente la varietà e la complessità degli strumenti che Internet ci mette a disposizione per far sentire la nostra voce è diventata una competenza chiave in un mondo interconnesso come il nostro. Di conseguenza è basilare insegnare ai ragazzi a gestire la propria identità digitale e il proprio spazio virtuale nella rete.

Proprio come insegniamo ai nostri bimbi a maneggiare il coltello per tagliare il cibo, quando sono abbastanza grandi per poterlo fare, così dovremmo stare al loro fianco accompagnandoli nei primi passi in Internet. I bambini crescono in fretta e non ci saranno sempre mamma e papà a fare a pezzetti la bistecca, dovranno imparare a far da sé per non mangiare sempre minestrine – o peggio – rischiare di ferirsi usando il coltello, strumento utile ma pericoloso, in maniera impropria.

Dunque è questa la nuova emergenza: educare i giovanissimi a “vivere” la rete correttamente e costruttivamente, sviluppare in loro uno spirito critico e un senso civico digitale che li porti a non essere solo consumatori, ma anche produttori e distributori consapevoli di informazioni.

Vietare, demonizzare, incolpare – in modo particolare i social network – non serve. Bisogna informare, educare, guidare ad usare saggiamente gli strumenti del web 2.0, sviluppare nei ragazzi una cultura partecipativa, insegnare loro ad offrire contributi validi in un dialogo civile e democratico.

A chi il compito? Alla famiglia, alla scuola?

La risposta è – come sempre – a entrambe.

Il blog di classe

Uno strumento che possono usare anche i più piccoli è il blog. Molti insegnanti aprono blog di classe affidando agli alunni incarichi diversi, tra cui anche la pubblicazione di post. Di solito l’insegnante funge da supervisore verificando i contenuti, ma per quanto riguarda i commenti i ragazzi vengono generalmente lasciati liberi di esprimersi. Tuttavia, per rafforzare la valenza didattica di questa attività, sarebbe opportuno insegnare loro alcune semplici regole di buona educazione valide sempre ma soprattutto sul web.

Come scrivere buoni commenti

Buoni commenti possono dar vita a discussioni interessanti.

Per scrivere buoni commenti bisognerebbe:

  • Iniziare sempre con i complimenti all’autore del post, meglio se positivi (ESSERE GENTILI)
  • Scrivere in maniera corretta e comprensibile (ESSERE CHIARI)
  • Non andare OT: non trattare argomenti che non abbiano niente a che fare con il post (ESSERE PERTINENTI)
  • Non offendere o usare un linguaggio inadeguato (ESSERE EDUCATI)
  • Criticare, se occorre, ma costruttivamente (ESSERE COSTRUTTIVI)
  • Aggiungere, se possibile, nuove informazioni al contenuto del post (ESSERE PROPOSITIVI)
  • Non inserire alcuna informazione personale (ESSERE DISCRETI)
  • Non scrivere commenti eccessivamente lunghi (ESSERE CONTENUTI)
  • Non pubblicare il commento prima di aver fatto una revisione grammaticale (ESSERE ACCURATI)
  • Chiudere il commento con una domanda per far continuare la discussione (ESSERE INTERESSATI)

Queste regole valgono ovviamente anche sui social network, sebbene qui la comunicazione sia più informale per natura. Se si può chiudere un occhio (ma non troppo) sulla correttezza grammaticale, non si può prescindere invece dall’essere educati, gentili e discreti. La discrezione soprattutto non va sottovalutata. Alcuni ragazzi, vittime del narcisismo e dell’imprudenza tipiche dell’età adolescenziale (e preadolescenziale), tendono a violare le più elementari norme della privacy – propria e altrui – inserendo notizie e informazioni personali spesso offensive o imbarazzanti, in ogni caso sconvenienti.

La prima regola, allora, deve essere questa: non offendere, non scrivere cose che possano urtare la sensibilità degli altri, in modo particolare quando questi non sono direttamente coinvolti nella discussione (o peggio, se non sono proprio iscritti al social network in questione). Esprimere il proprio pensiero non è vietato, ma così come accade nella vita reale, nelle relazioni faccia a faccia, va fatto con educazione e discrezione, senza eccessi.

I nostri alunni molto spesso disattendono queste buone norme. Ma chi vigila su di loro? Chi ha il compito di farglielo notare?

Considerato che non tutti i genitori hanno le competenze adatte non rimangono che gli insegnanti.

I risultati di un sondaggio: quanti docenti sono in rete? e quanti genitori?

Da un sondaggio in una classe terza della scuola media dove insegno – classe in cui tutti gli studenti sono iscritti a Facebook già dalla scuola primaria – è risultato che solo 14 genitori su 34 hanno un profilo su Facebook. Tre di loro hanno iscritto personalmente i figli – prima dell’età consentita – dedicando un po’ di tempo ad insegnargli regole di buon comportamento ed affiancandoli nella navigazione, perlomeno all’inizio. Alcuni alunni hanno imparato imitando i fratelli più grandi. La maggioranza degli studenti (14 su 17) si è iscritto a Facebook di nascosto, pochi hanno concesso l’amicizia ai genitori, ma tutti hanno tre o quattro professori della propria classe come amici, anche di più se si contano quelli di tutta la scuola. Tutti sono iscritti al gruppo FB della classe – creato da una prof – e a quello della scuola, attivissimo per la divulgazione delle attività dell’istituto e comunicazioni varie, frequentato anche da alcuni genitori. Solo il 30% dei prof della scuola (dirigente incluso) è su Facebook. Quelli che postano regolarmente contenuti inerenti attività didattiche o educative in generale, intrattengono discussioni con i ragazzi e in molti casi fungono da moderatori sono meno del 10% .

Se volessimo considerare questa realtà scolastica come lo specchio di quella italiana in generale (a occhio e croce dovrebbe coincidere con la media), allora dobbiamo cominciare a preoccuparci. Per insegnare ai nostri studenti ad essere presenti e a dialogare costruttivamente in rete dobbiamo esserne esperti innanzitutto noi docenti. Non facciamo finta che la cosa non ci riguardi, non deleghiamo la responsabilità esclusivamente alla famiglia. Molto spesso, come abbiamo visto, la famiglia non ha i mezzi per aiutare i figli (basti pensare che tanti genitori non usano il registro elettronico per controllare l’andamento scolastico dei figli perché non ne sono capaci!).

I social network non sono sempre e solo una perdita di tempo, dipende da come e per cosa vengono usati. Sarebbe furbo – come docenti – non lasciarsi scappare questa opportunità offerta dal web 2.0 per promuovere atteggiamenti di partecipazione attiva e costruttiva nei nostri ragazzi.

Creare un engagement 2.0.

Non cliccare più solo MI PIACE. Troppo facile, troppo comodo. Ma ogni tanto dire anche perché MI PIACE o NON MI PIACE ed essere capaci di esprimerlo nella maniera giusta. Non è cosa da poco!

Per approfondire:

Autrice: Chiara Spalatro

Sono sempre stata una docente sopra le righe, col pallino della scrittura e della lettura. Formatrice e appassionata sostenitrice di un rinnovamento nel mondo dalla scuola. Oggi mi occupo di ICT nella didattica e di rapporti tra giovanissimi, Web e social media.
Website: https://plus.google.com/114660904942832855279

Ninux, la rete wireless e la community: 28 marzo 2014 Bologna

Talk di Sera: ninux, la rete wireless e la community: 28 marzo 2014

ERLUG vi invita ad un nuovo talk di sera, sugli aspetti tecnici e sociali della rete wireless ad-hoc ninux.
Venerdì 28 marzo 2014, in via dello Scalo 21 (sala consiliare quartiere Porto) a Bologna dalle ore 20.30.
Tutti i dettagli in questo thread.
L’evento è inserito nel ciclo dei warm up per l’hackmeeting 2014.

Fonte: http://www.erlug.linux.it/notizie/talk-di-sera-ninux-la-rete-wireless-e-la-community-28-marzo-2014

Noam Chomsky: le 10 strategie della #manipolazione attraverso i #massmedia.

print_media_manipulation

1-La strategia della distrazione
L’elemento primordiale del controllo sociale è la strategia della distrazione che consiste nel deviare l’attenzione del pubblico dai problemi importanti e dei cambiamenti decisi dalle élites politiche ed economiche, attraverso la tecnica del diluvio o inondazioni di continue distrazioni e di informazioni insignificanti.
La strategia della distrazione è anche indispensabile per impedire al pubblico d’interessarsi alle conoscenze essenziali, nell’area della scienza, l’economia, la psicologia, la neurobiologia e la cibernetica. Mantenere l’Attenzione del pubblico deviata dai veri problemi sociali, imprigionata da temi senza vera importanza.
Mantenere il pubblico occupato, occupato, occupato, senza nessun tempo per pensare, di ritorno alla fattoria come gli altri animali (citato nel testo “Armi silenziose per guerre tranquille”).

2- Creare problemi e poi offrire le soluzioni.
Questo metodo è anche chiamato “problema- reazione- soluzione”. Si crea un problema, una “situazione” prevista per causare una certa reazione da parte del pubblico, con lo scopo che sia questo il mandante delle misure che si desiderano far accettare. Ad esempio: lasciare che si dilaghi o si intensifichi la violenza urbana, o organizzare attentati sanguinosi, con lo scopo che il pubblico sia chi richiede le leggi sulla sicurezza e le politiche a discapito della libertà. O anche: creare una crisi economica per far accettare come un male necessario la retrocessione dei diritti sociali e lo smantellamento dei servizi pubblici.

3- La strategia della gradualità.
Per far accettare una misura inaccettabile, basta applicarla gradualmente, a contagocce, per anni consecutivi. E’ in questo modo che condizioni socioeconomiche radicalmente nuove (neoliberismo) furono imposte durante i decenni degli anni ‘80 e ‘90: Stato minimo, privatizzazioni, precarietà, flessibilità, disoccupazione in massa, salari che non garantivano più redditi dignitosi, tanti cambiamenti che avrebbero provocato una rivoluzione se fossero state applicate in una sola volta.

4- La strategia del differire.
Un altro modo per far accettare una decisione impopolare è quella di presentarla come “dolorosa e necessaria”, ottenendo l’accettazione pubblica, nel momento, per un’applicazione futura. E’ più facile accettare un sacrificio futuro che un sacrificio immediato. Prima, perché lo sforzo non è quello impiegato immediatamente. Secondo, perché il pubblico, la massa, ha sempre la tendenza a sperare ingenuamente che “tutto andrà meglio domani” e che il sacrificio richiesto potrebbe essere evitato. Questo dà più tempo al pubblico per abituarsi all’idea del cambiamento e di accettarlo rassegnato quando arriva il momento.

5- Rivolgersi al pubblico come ai bambini.
La maggior parte della pubblicità diretta al gran pubblico, usa discorsi, argomenti, personaggi e una intonazione particolarmente infantile, molte volte vicino alla debolezza, come se lo spettatore fosse una creatura di pochi anni o un deficiente mentale. Quando più si cerca di ingannare lo spettatore più si tende ad usare un tono infantile. Perché? “Se qualcuno si rivolge ad una persona come se avesse 12 anni o meno, allora, in base alla suggestionabilità, lei tenderà, con certa probabilità, ad una risposta o reazione anche sprovvista di senso critico come quella di una persona di 12 anni o meno” (vedere “Armi silenziosi per guerre tranquille”).

6- Usare l’aspetto emotivo molto più della riflessione.
Sfruttate l’emozione è una tecnica classica per provocare un corto circuito su un’analisi razionale e, infine, il senso critico dell’individuo. Inoltre, l’uso del registro emotivo permette aprire la porta d’accesso all’inconscio per impiantare o iniettare idee, desideri, paure e timori, compulsioni, o indurre comportamenti.

7- Mantenere il pubblico nell’ignoranza e nella mediocrità.
Far si che il pubblico sia incapace di comprendere le tecnologie ed i metodi usati per il suo controllo e la sua schiavitù.
“La qualità dell’educazione data alle classi sociali inferiori deve essere la più povera e mediocre possibile, in modo che la distanza dell’ignoranza che pianifica tra le classi inferiori e le classi superiori sia e rimanga impossibile da colmare dalle classi inferiori”.

8- Stimolare il pubblico ad essere compiacente con la mediocrità.
Spingere il pubblico a ritenere che è di moda essere stupidi, volgari e ignoranti …

9- Rafforzare l’auto-colpevolezza.

Far credere all’individuo che è soltanto lui il colpevole della sua disgrazia, per causa della sua insufficiente intelligenza, delle sue capacità o dei suoi sforzi. Così, invece di ribellarsi contro il sistema economico, l’individuo si auto svaluta e s’incolpa, cosa che crea a sua volta uno stato depressivo, uno dei cui effetti è l’inibizione della sua azione. E senza azione non c’è rivoluzione!

10- Conoscere gli individui meglio di quanto loro stessi si conoscono.
Negli ultimi 50 anni, i rapidi progressi della scienza hanno generato un divario crescente tra le conoscenze del pubblico e quelle possedute e utilizzate dalle élites dominanti. Grazie alla biologia, la neurobiologia, e la psicologia applicata, il “sistema” ha goduto di una conoscenza avanzata dell’essere umano, sia nella sua forma fisica che psichica. Il sistema è riuscito a conoscere meglio l’individuo comune di quanto egli stesso si conosca. Questo significa che, nella maggior parte dei casi, il sistema esercita un controllo maggiore ed un gran potere sugli individui, maggiore di quello che lo stesso individuo esercita su sé stesso.

Fonte: http://www.visionesalternativas.com.