Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Ancharia Mobile 1
Video della figlia di Eva Kaili: gli sciacalli mediatici e l’intervento del Garante.

Video della figlia di Eva Kaili: gli sciacalli mediatici e l’intervento del Garante.

12 Gennaio 2023 07:28

Eva Kaili, ex vicepresidente del Parlamento europeo coinvolta nello scandalo della corruzione del “Qatargate” fa parlare di sé anche nel comunicato stampa del Garante Privacy riguardante però la circolazione del video dell’arrivo della figlia di quasi 2 anni presso il carcere di Haren per fare visita alla madre anche su testate giornalistiche.

Gli sciacallaggi social-mediatici sono più volte stati attenzionati da parte del Garante. Alcuni esempi degli ultimi anni possono essere la vicenda del Mottarone del 2021 e la pubblicazione delle foto di Chanel Totti del 2022.

Quel che viene ribadito è l’assoluta mancanza di “qualsiasi interesse pubblico rispetto alla vicenda dell’eurodeputata” – e dunque l’impossibilità di giustificare la diffusione di tali informazioni per l’esercizio del diritto di cronaca in quanto non necessarie.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La regola generale da applicare per la pubblicazione di notizie o immagini riguardanti minori infatti è la prevalenza del diritto alla riservatezza rispetto a quello di critica e cronaca, prevedendo come eccezione il ricorrere di motivi di rilevante interesse pubblico.

Il Testo Unico dei doveri del giornalista, inoltre, prescrive l’essenzialità dell’informazione e nel caso di minori, c’è il richiamo della Carta di Treviso per cui esistono doveri ulteriori e specifici per la loro tutela come la garanzia di assoluto anonimato anche quando sono coinvolti come autori, vittime o testimoni in fatti di cronaca. Figurarsi dunque ipotesi in cui non c’è rilevanza alcuna ai fini della notizia.

Il Garante ribadisce che il video “non solo viola la riservatezza e l’anonimato della bambina, ma risulta lesivo della sua personalità e del suo sviluppo psico-fisico, comportando la permanenza in rete di immagini per un tempo potenzialmente infinito e privando, di conseguenza, la bambina del diritto a non doversi ritrovare, in un prossimo futuro, a rivivere certi tristi momenti”.

Il nesso fra sovraesposizione mediatica di un soggetto tipicamente vulnerabile quale può essere un minore e un danno spesso permanente e irreparabile è di chiara evidenza. E con l’avvento dei new media la magnitudo, ovverosia l’impatto negativo e dell’interferenza, è destinata ad aumentare in modo significativo.

Questo fatto e altri analoghi possono far comprendere quella dimensione spesso dimenticata della privacy – o meglio: della protezione dei dati personali – come diritto fondamentale. Diritto che spesso è stato posto apoditticamente in posizione recessiva, fino al punto di essere indicato come un ostacolo o un impedimento.

Ecco che si è andata a realizzare quella prevedibile deriva che per un pugno di clic e visualizzazioni o in nome dell’engagement va facilmente a sacrificare senza troppe cure i diritti dei più deboli.

I quali ne andranno a pagare il prezzo e comunque troveranno tutele solo di carattere rimediale, poiché per quanto riguarda l’intento di protezione preventiva dobbiamo constatare un diffuso fallimento culturale. Fallimento che, si ricorda, dovrebbe pesare innanzitutto sulla coscienza di tutti quei “negazionisti della privacy”. Beninteso, se solo ne avessero una.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…