Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Cyber Offensive Fundamentals 320x200 V0.1
Video della figlia di Eva Kaili: gli sciacalli mediatici e l’intervento del Garante.

Video della figlia di Eva Kaili: gli sciacalli mediatici e l’intervento del Garante.

12 Gennaio 2023 07:28

Eva Kaili, ex vicepresidente del Parlamento europeo coinvolta nello scandalo della corruzione del “Qatargate” fa parlare di sé anche nel comunicato stampa del Garante Privacy riguardante però la circolazione del video dell’arrivo della figlia di quasi 2 anni presso il carcere di Haren per fare visita alla madre anche su testate giornalistiche.

Gli sciacallaggi social-mediatici sono più volte stati attenzionati da parte del Garante. Alcuni esempi degli ultimi anni possono essere la vicenda del Mottarone del 2021 e la pubblicazione delle foto di Chanel Totti del 2022.

Quel che viene ribadito è l’assoluta mancanza di “qualsiasi interesse pubblico rispetto alla vicenda dell’eurodeputata” – e dunque l’impossibilità di giustificare la diffusione di tali informazioni per l’esercizio del diritto di cronaca in quanto non necessarie.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La regola generale da applicare per la pubblicazione di notizie o immagini riguardanti minori infatti è la prevalenza del diritto alla riservatezza rispetto a quello di critica e cronaca, prevedendo come eccezione il ricorrere di motivi di rilevante interesse pubblico.

Il Testo Unico dei doveri del giornalista, inoltre, prescrive l’essenzialità dell’informazione e nel caso di minori, c’è il richiamo della Carta di Treviso per cui esistono doveri ulteriori e specifici per la loro tutela come la garanzia di assoluto anonimato anche quando sono coinvolti come autori, vittime o testimoni in fatti di cronaca. Figurarsi dunque ipotesi in cui non c’è rilevanza alcuna ai fini della notizia.

Il Garante ribadisce che il video “non solo viola la riservatezza e l’anonimato della bambina, ma risulta lesivo della sua personalità e del suo sviluppo psico-fisico, comportando la permanenza in rete di immagini per un tempo potenzialmente infinito e privando, di conseguenza, la bambina del diritto a non doversi ritrovare, in un prossimo futuro, a rivivere certi tristi momenti”.

Il nesso fra sovraesposizione mediatica di un soggetto tipicamente vulnerabile quale può essere un minore e un danno spesso permanente e irreparabile è di chiara evidenza. E con l’avvento dei new media la magnitudo, ovverosia l’impatto negativo e dell’interferenza, è destinata ad aumentare in modo significativo.

Questo fatto e altri analoghi possono far comprendere quella dimensione spesso dimenticata della privacy – o meglio: della protezione dei dati personali – come diritto fondamentale. Diritto che spesso è stato posto apoditticamente in posizione recessiva, fino al punto di essere indicato come un ostacolo o un impedimento.

Ecco che si è andata a realizzare quella prevedibile deriva che per un pugno di clic e visualizzazioni o in nome dell’engagement va facilmente a sacrificare senza troppe cure i diritti dei più deboli.

I quali ne andranno a pagare il prezzo e comunque troveranno tutele solo di carattere rimediale, poiché per quanto riguarda l’intento di protezione preventiva dobbiamo constatare un diffuso fallimento culturale. Fallimento che, si ricorda, dovrebbe pesare innanzitutto sulla coscienza di tutti quei “negazionisti della privacy”. Beninteso, se solo ne avessero una.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…