Il post LinkedIn della professoressa Elisa Giomi, membro dissidente del collegio di AGCOM

Rispetto alla sanzione di #Agcom da oltre 14 milioni a #Cloudflare ho preso convintamente le distanze, come sull’intero procedimento che ha portato alla nascita di #PiracyShield.
Non condivido, però, neppure la concezione di tutele e #regole, per quanto perfettibili, come inutili fardelli.

In ogni caso, tra chi ci vede una svolta nella lotta alla #pirateria e chi un preoccupante “salto di qualità” verso #blocchi infrastrutturali sempre più automatici, il provvedimento ha riaperto un confronto importante.
Che merita meno tifoserie e più #metodo.

Tipo: discutere di proporzionalità, #garanzie e sostenibilità operativa. Metto dunque a fattor comune gli aspetti che ritengo possano fare la differenza tra costruire uno strumento stabile o un #contenzioso permanente.

1) Se l’enforcement si estende verso servizi infrastrutturali come #DNS pubblici, CDN o altri intermediari tecnici, il tema non è se i fornitori possano avere un ruolo nel contrasto ai contenuti #illeciti ma come evitare criteri troppo larghi che finiscano per trascinare nella rete anche usi pienamente leciti.
Un’infrastruttura molto diffusa può comparire spesso anche nei contesti illeciti, ma questo non dovrebbe tradursi automaticamente in #obblighi applicati in modo indistinto.

2) Alla velocità del blocco dovrebbe corrispondere una velocità comparabile di correzione, con procedure chiare, tracciabili e tempi di ripristino espliciti, perché gli errori o gli #overblocking per quanto non desiderati sono sempre possibili e quando accadono ne derivano danni immediati.

3) È fisiologico che le segnalazioni operative arrivino dai titolari dei #diritti o da soggetti incaricati ma un sistema di accertamento delle #violazioni credibile nel lungo periodo dovrebbe poggiare su standard pubblici minimi di qualità della prova, #audit indipendenti periodici e un #contraddittorio effettivo e tempestivo, almeno nei casi dubbi o ricorrenti.

4) Chi sostiene i #costi tecnici, legali e organizzativi di questa operatività quotidiana? Se una quota rilevante ricade su #ISP e intermediari, è ragionevole aprire una discussione su governance, cost-sharing (o criteri trasparenti di ripartizione), responsabilità in caso di segnalazioni errate e reportistica pubblica su volumi, #tempi ed esiti.

In sintesi: proviamo ad uscire dal manicheismo del “pro” o “contro” e chiediamoci invece quali garanzie e quali metriche nel sistema dei blocchi è necessario implementare...

linkedin.com/posts/elisa-giomi…

@pirati

#cloudflare #piracyshield #regole #pirateria #blocchi #metodo #garanzie #contenzioso #dns #illeciti #obblighi #overblocking #diritti #violazioni #audit #contraddittorio #costi #isp #tempi | Elisa Giomi | 34 comments

Rispetto alla sanzione di Agcom da oltre 14 milioni a #Cloudflare ho preso convintamente le distanze, come sull’intero procedimento che ha portato alla nascita di #PiracyShield. Non condivido, però, neppure la concezione di tutele e #regole, per quanto perfettibili, come inutili fardelli. In ogni caso, tra chi ci vede una svolta nella lotta alla #pirateria e chi un preoccupante “salto di qualità” verso #blocchi infrastrutturali sempre più automatici, il provvedimento ha riaperto un confronto importante. Che merita meno tifoserie e più #metodo. Tipo: discutere di proporzionalità, #garanzie e sostenibilità operativa. Metto dunque a fattor comune gli aspetti che ritengo possano fare la differenza tra costruire uno strumento stabile o un #contenzioso permanente. 1)   Se l’enforcement si estende verso servizi infrastrutturali come #DNS pubblici, CDN o altri intermediari tecnici, il tema non è se i fornitori possano avere un ruolo nel contrasto ai contenuti #illeciti ma come evitare criteri troppo larghi che finiscano per trascinare nella rete anche usi pienamente leciti. Un’infrastruttura molto diffusa può comparire spesso anche nei contesti illeciti, ma questo non dovrebbe tradursi automaticamente in #obblighi applicati in modo indistinto. 2)   Alla velocità del blocco dovrebbe corrispondere una velocità comparabile di correzione, con procedure chiare, tracciabili e tempi di ripristino espliciti, perché gli errori o gli #overblocking per quanto non desiderati sono sempre possibili e quando accadono ne derivano danni immediati. 3)   È fisiologico che le segnalazioni operative arrivino dai titolari dei #diritti o da soggetti incaricati ma un sistema di accertamento delle #violazioni credibile nel lungo periodo dovrebbe poggiare su standard pubblici minimi di qualità della prova, #audit indipendenti periodici e un #contraddittorio effettivo e tempestivo, almeno nei casi dubbi o ricorrenti. 4)   Chi sostiene i #costi tecnici, legali e organizzativi di questa operatività quotidiana? Se una quota rilevante ricade su #ISP e intermediari, è ragionevole aprire una discussione su governance, cost-sharing (o criteri trasparenti di ripartizione), responsabilità in caso di segnalazioni errate e reportistica pubblica su volumi, #tempi ed esiti. In sintesi: proviamo ad uscire dal manicheismo del “pro” o “contro” e chiediamoci invece quali garanzie e quali metriche nel sistema dei blocchi è necessario implementare... | 34 comments on LinkedIn

#Stimatissimo #direttore de @laverita, nella sua #autorevole testata #giornalistica colpiscono sempre le #iinchieste effettuate.

Per questo si cerca un #umile #contraddittorio con voi in merito all’#eticità delle #cure anti #SarsCov2 propinateci.

Oltre a ciò, oggi è #urgente parlare anche di #sicurezza.

La situazione #Astrazeneca dovrebbe essere letta anche tenendo conto di questo articolo del #BritishMedicalJournal, a riguardo di #Pfizer: https://www.bmj.com/content/372/bmj.n627

Sicuri della sicurezza?

The EMA covid-19 data leak, and what it tells us about mRNA instability

Leaked documents show that some early commercial batches of Pfizer-BioNTech’s covid-19 vaccine had lower than expected levels of intact mRNA, prompting wider questions about how to assess this novel vaccine platform, writes Serena Tinari As it conducted its analysis of the Pfizer-BioNTech covid-19 vaccine in December, the European Medicines Agency (EMA) was the victim of a cyberattack.1 More than 40 megabytes of classified information from the agency’s review were published on the dark web, and several journalists—including from The BMJ —and academics worldwide were sent copies of the leaks. They came from anonymous email accounts and most efforts to interact with the senders were unsuccessful. None of the senders revealed their identity, and the EMA says it is pursuing a criminal investigation. The BMJ has reviewed the documents, which show that regulators had major concerns over unexpectedly low quantities of intact mRNA in batches of the vaccine developed for commercial production. EMA scientists tasked with ensuring manufacturing quality—the chemistry, manufacturing, and control aspects of Pfizer’s submission to the EMA—worried about “truncated and modified mRNA species present in the finished product.” Among the many files leaked to The BMJ , an email dated 23 November by a high ranking EMA official outlined a raft of issues. In short, commercial manufacturing was not producing vaccines to the specifications expected, and regulators were unsure of the implications. EMA responded by filing two “major objections” with Pfizer, along with a host of other questions it wanted addressed. The email identified “a significant difference in % RNA integrity/truncated species” between the clinical batches and proposed commercial batches—from around 78% to 55%. The root cause was unknown and the impact of this loss of RNA integrity on safety and efficacy of the vaccine was “yet to be defined,” the email said. Ultimately, on 21 December, …

The BMJ