NETIQUETTE 2.0

Visualizza il testo con caratteri grandi Visualizza il testo con caratteri medi Visualizza il testo con caratteri medi

NETIQUETTE 2.0

 

Fra gli utenti dei servizi telematici Internet, si sono sviluppati, nel corso del tempo, una serie di principi di buon comportamento che vengono identificati con il nome di Netiquette. Con l’avvento del web 2.0 e dei Social Network, basati sui principi di collaborazione e condivisione diretta degli utenti, internet e i suoi servizi si sono evoluti, dando vita ad un galateo del web2.0 che prende il nome di Netiquette 2.0.
Questi principi sono le linee 2.0,  fondamentali per la sicurezza e il benessere di tutti nella rete, in particolare negli ambienti più usati dagli adolescenti.

Tutti gli utenti della rete  devono rispettare scrupolosamente questi principi, le leggi vigenti in materia di diritto d'autore e tutela della privacy  nonché  le  specifiche  norme  penali  relative  al  settore  informatico  e  della  comunicazione elettronica, oltre ad ogni altra disposizione generale di legge.

 

Principi Generali

Internet favorisce la libertà d’espressione e, quando si entra a far parte di una community o di un servizio dove interagiscono più utenti, vanno considerati abusi meritevoli di segnalazione solo  i  contenuti  palesemente  impropri  o  illeciti  e  non  tutti  quei  contenuti  con  cui semplicemente non si è d’accordo o non piacciono.

Quando si inizia a navigare tra i servizi dei Social Network e le applicazioni web tipo YouTube, Facebook, Netlog, etc…, bisogna informarsi subito su quali sono i diritti e i doveri dell’utente, leggendo il regolamento, tenendosi aggiornati, esplorando i siti informativi e istituzionali che affrontano queste tematiche.

Se si condividono informazioni personali, bisogna farlo scegliendo con cura che cosa rendere pubblico e cosa rendere privato, scegliendo con cura le amicizie con cui accrescere la propria rete e i gruppi a cui aderire e proteggendo la propria identità digitale con password complesse e  usando  una  domanda  di  recupero  password  dalla  risposta  non  banale  (evitare  nomi  del proprio cane, gatto, ecc…).

Se  si  condividono  elementi  multimediali  o  informazioni  che  riguardano  più  persone  è necessario avere il permesso di ciascun utente coinvolto prima di effettuare la pubblicazione. Non  bisogna  pubblicare  su  YouTube  video  girati  di  nascosto  e  dove  sono  presenti  persone filmate senza il loro consenso.

Bisogna  contribuire  a  rendere  il  Web  un  luogo  sicuro,  pertanto  ogni  volta  che  un  utente commette  involontariamente  un  abuso  o  un  errore,  pubblicando  del  materiale  illecito,  non idoneo   o   offensivo,   bisogna   contattarlo   e   fornire   le   spiegazioni   relative   alle   regole, diffondendo così i principi della sicurezza.

Ogni  abuso  subito  o  rilevato  nella  navigazione,  deve  essere  segnalato  tramite  i  canali  e  gli strumenti  offerti  dal   servizio  indicando  in  modo  semplice  i  riferimenti  per   ottenere tempestivamente  la  rimozione  del  contenuto  (abuso,  data,  ora,  utenti  e  servizio  coinvolti). Tutti i social network garantiscono la possibilità di segnalare materiale inopportuno mediante semplici  operazioni  da  compiere  direttamente  sul  sito.  Prima di  trasformare  un  incidente  o una   “bravata”   in  una   denuncia   alle   autorità  competenti   è opportuno avvalersi   della   modalità   di segnalazione che non obbliga le parti in causa a conseguenze penali e giudiziarie che possono durare anni.

 

Comportamenti nelle relazioni tra persone 

 

All’interno dei Social Network si instaurano tante relazioni tra singoli utenti, non veicolate o controllate  da  intermediari,  chiamate  “rapporti  di  pari  livello”.  E’  importante  fare  attenzione  a quali informazioni vengono fornite in questo contesto, evitando di condividere dati personali e di contatto, come numeri di telefono o indirizzi, che nella vita reale non si darebbero a persone che non sono degne di fiducia.

Bisogna evitare di scambiare file con utenti di cui non ci si può fidare e in ogni caso, anche quando  si  conosce  l’interlocutore,  è  necessario  verificare  sempre  l’origine  dei  file  ed effettuarne un controllo con un antivirus aggiornato.

Se  durante  una  chat,  un  forum  o  in  una  qualsiasi  discussione  online,  l’interlocutore  diviene volgare, offensivo o minaccioso, si deve evitare di fomentarlo, ignorandolo e abbandonando la conversazione.

Quando si riscontra un comportamento riconducibile ad un illecito durante una conversazione privata,  per  esempio  un  tentativo  di  approccio  sessuale  nonostante  la  minore età,  stalking  o cyberbullismo,  l’utente  può  sfruttare  gli  appositi  sistemi  di  reportistica  degli  abusi   predisposti all’interno del servizio, segnalando tempestivamente il nickname che ha perpetrato l’abuso. In questi casi può essere conveniente abbandonare non soltanto la conversazione ma anche il profilo personale usato fino a quel momento creandosene uno nuovo.

Quando si fa uso di sistemi di file-sharing P2P, è importante evitare di scaricare dei file che possono essere considerati illegali e protetti dal diritto d’autore. Bisogna inoltre fare attenzione e  non  aprire  mai  file  sospetti,  verificandone  la  bontà  con  un  antivirus  aggiornato.  La maggior parte dei programmi P2P contiene spyware e malware, software malevoli in grado di compromettere seriamente la sicurezza del computer che si sta usando.

I  sistemi  di  messaggistica  dei  Social  Network  hanno  le  stesse  regole  della  posta  elettronica quindi  è  necessario  preservare  la  privacy  di  tutti,  cancellando  il  mittente  o  i  vari  destinatari quando  si  invia  un  messaggio  a  più  destinatari  che  non  si  conoscono  tra  loro,  evitare  di inoltrare  spam  o  catene  di  sant’Antonio,  o  perpetrare  qualunque  tipo  di  abuso  usando  i messaggi elettronici.

Quando  si  scambiano  contenuti  multimediali  o  si  pubblicano  video  con  colonna  sonora  o musica di sottofondo bisogna essere sicuri di averne il diritto d’uso e di non utilizzare alcun file coperto da copyright.

 

Creazione e diffusione di contenuti generati dagli utenti 

 

I  contenuti  pubblicati  sulle  applicazioni  web  dei  Social  Network,  hanno  diversi  livelli  di visibilità, per esempio singoli utenti o tutti gli utenti della rete, che devono sempre essere tenuti a  mente. Quando  si  inizia a pubblicare   materiale   in   una   community   bisogna   studiare   ed   imparare   ad   utilizzare correttamente le funzioni per l’impostazione dei livelli di privacy.

Dal momento che ciò che viene pubblicato su un Social Network è persistente e spesso non è facile da cancellare, bisogna evitare di contribuire con materiale che in futuro non si vorrebbe veder pubblicato.

Quando si contribuisce con del materiale in un ambiente condiviso, l’utente è tenuto ad essere coerente con il contesto e le regole di fatto della community, evitando di pubblicare materiale inadeguato  e  che  potrebbe  risultare  fuori  contesto:  ci  sono  momenti  e  luoghi  virtuali  per parlare di qualsiasi tema nel rispetto dei propri interlocutori.

Se  si  usa  un  nuovo  servizio  messo  a  disposizione  dal  Social  Network,  bisogna  informarsi  su quali sono gli strumenti per segnalare materiale e comportamenti non idonei, e quali sono le modalità corrette per farlo.

Se  un  contenuto  viene  moderato  e  non  è  più  visibile  online,  probabilmente  è  non  idoneo. Modificare  linguaggio  e  controllare  se  il  punto  dove  lo  si  è  pubblicato  è  davvero  il  posto migliore per quello specifico contenuto.

Quando  si  fa  uso  di  etichette  per  catalogare  un contenuto/utente  (TAG),  bisogna  assicurarsi che  sia  coerente  con  il contenuto  o  che  indichi  la  persona  corretta;  quando  il  TAG  riguarda una persona sarebbe inoltre opportuno contattarla preventivamente per ottenere il consenso a collegare l’identità della persona al contenuto.

 

Gestione delle relazioni sociali – Communities – 

 

Le relazioni sociali che si sviluppano all’interno di un Social Network sono simili a quelle reali: deve essere gestita la fiducia verso i propri contatti proprio come accade nella realtà. Bisogna aggiungere  alla  propria  rete  di  amici  solo  le  persone  che  hanno  in  vari  modi  dimostrato di essere affidabili,  persone con cui si è a proprio agio e di cui siamo a conoscenza della reale identità. Conviene  gestire  la  propria  privacy  quando  si  aggiungono  persone  su  cui  si  hanno dubbi o che non si conoscono affatto.

Se si instaura un’amicizia virtuale con persone di cui non si conosce la reale identità, bisogna evitare  di  condividere  contatti  e  dati  personali  e  contenuti  privati,  soprattutto  se riguardano terze persone.

La rete sociale non è facile da controllare,  quindi bisogna tenere sempre a mente che gli “amici degli  amici”  o  di  componenti  del  proprio  “network”  sono  molti  e  spesso  hanno  modo, nonostante siano sconosciuti, di avere accesso alle informazioni e ai contenuti personali.

Se  si  ha  accesso  alle  comunicazioni  private  di  altri  utenti,  per  esempio  perché  l’utente  ha impostato in maniera sbagliata i livelli di privacy, bisogna notificarlo all’utente ed evitare di leggere i messaggi privati.

La  reputazione  digitale  è  persistente  e  si  diffonde  velocemente  pertanto  non  bisogna  mai diffamare  altre  persone,  soprattutto  se  le  stesse  non  sono  presenti  sul  Social  Network  e  non possono accorgersi del danno subito.

 

Regolamento per l’utilizzo di Internet e
della rete informatica all’interno dell’istituto
(L. n. 35/2012 art. 34)

Art. 1 - Premessa

Il presente Regolamento, parte integrante del Regolamento di istituto del Liceo A. Righi di Cesena, si applica alle modalità di utilizzo della rete LAN (Local Area Network) per la didattica e i servizi amministrativi e di Internet.

L'accesso alla rete web a scuola deve essere effettuato nel rispetto di quanto riportato nelle disposizioni del Ministero dell'Istruzione Università e Ricerca che vietano I'uso in classe di telefoni cellulari e dispositivi elettronici. (Linee di indirizzo ed indicazioni in materia di utilizzo di telefoni cellulari e di altri dispositivi elettronici durante l’attività didattica)

http://archivio.pubblica.istruzione.it/normativa/2007/allegati/prot30_07.pdf

Poiché esiste la possibilità che gli alunni trovino materiale inadeguato e/o illegale su internet, la scuola ha limitato l'accesso alla rete mediante un sistema di protezione e di sicurezza informatica (Firewall) che permette di filtrare ciò che arriva attraverso Internet e di limitare gli utilizzi della rete, vietando la connessione a siti ritenuti non affidabili o pericolosi.

Per l’attività amministrativa sono state adottate le misure minime, secondo quanto previsto dal D. P.R. 318/99 : password, codice identificativo personale per ogni utente; programmi antivirus; protezione con firewall e regolamentazione degli accessi ai locali che ospitano i dati riservati o in cui si trovano le postazioni di lavoro; criteri per garantire integrità e trasmissione sicura dei dati.

Con l'avvento e la diffusione dei social network, Internet e i suoi servizi si sono evoluti dando vita ad un galateo del web 2.0 al quale tutti i netizen (cittadini della rete) devono fare riferimento per la sicurezza e il benessere nella rete. Stiamo parlando delle Netiquette 2.0 (http://it.wikipedia.org/wiki/Netiquette).

Il nostro Liceo, inoltre tiene in particolare riferimento e pubblica di seguito i principi proposti dal MIUR nel documento “La posizione italiana sui principi fondamentali di Internet“,al fine di guidare ad un uso responsabile, attivo e partecipativo degli strumenti di itercomunicazione digitale.

Tutti gli utenti della rete del Liceo sono tenuti a rispettare questi principi, le leggi vigenti in materia di diritto d'autore e tutela della privacy, nonché le specifiche norme penali relative al settore informatico e alla comunicazione elettronica, oltre ad ogni altra disposizione generale di legge.

Art.2 - La posizione italiana sui principi fondamentali di Internet

Si ritiene opportuno richiamare i principi fondamentali sull'utilizzo di Internet per facilitarne la conoscenza.
I principi fondanti della rete si possono dividere in cinque sezioni, che identificano gli ambiti a cui tali principi afferiscono:

a. principi generali, che definiscono le caratteristiche principali dell’infrastruttura

b. cittadinanza in rete

c. utenti in quanto consumatori di servizi in Internet

d. produzione e circolazione dei contenuti

e. sicurezza in rete.

 

Art.3 – Relazioni tra cittadini digitali

 

L’uso di Internet e dei social network ci ha reso cittadini digitali, ma la cittadinanza digitale non è garantita dalla tecnica e dalla destrezza nell’uso delle nuove tecnologie, bensì da una buona conoscenza del regolamento inerente la navigazione tra i servizi dei social network e le relative applicazioni web ( tipo Youtube, Facebook, …) nonché dei diritti e dei doveri dell’utente.

Ecco allora le regole da rispettare:

1– occorre contribuire a rendere il web un luogo sicuro, pertanto ogni volta che un utente commette un abuso o un errore pubblicando materiale illecito, non idoneo o offensivo, occorre contattarlo e fornire le spiegazioni relative alle regole, diffondendo così i principi della sicurezza;

2– ogni abuso subito o rilevato nella navigazione deve essere segnalato tramite gli strumenti offerti dal servizio per ottenere la rimozione del contenuto. Prima di trasformare un incidente o una bravata in una denuncia alle Autorità competenti vale la pena di segnalare il fatto ai gestori del relativo sito per non incorrere in conseguenze penali e giudiziarie;

3– se si condividono informazioni personali, prima della pubblicazione occorre scegliere con cura cosa rendere pubblico e cosa mantenere privato, scegliere con attenzione le amicizie con cui accrescere la propria rete e proteggere la propria identità digitale con password;

4– se si condividono elementi multimediali o informazioni che riguardano più persone è necessario avere il permesso di ciascun utente coinvolto prima di effettuare la pubblicazione. Non si devono pubblicare video girati di nascosto e dove sono presenti persone filmate senza il loro consenso;

5– bisogna evitare di scambiare file con utenti di cui non ci si può fidare, in ogni caso anche quando si conosce l’interlocutore, è necessario verificare sempre l’origine del file ed effettuare un controllo con un antivirus aggiornato;

6– se durante una conversazione online l’interlocutore diviene volgare, offensivo o minaccioso si deve abbandonare la conversazione;

7– nell’uso di sistemi di file-sharing P2P (Peer-to-peer), evitare di scaricare dei file che possono essere considerati illegali e/o protetti dal diritto d'autore, non aprire mai dei file sospetti (la maggior parte dei programmi P2P contiene spyware e malware).Per motivi di sicurezza la scuola vieta l'utilizzo di questi sistemi;

8- i sistemi di messaggistica dei Social Network hanno le stesse regole della posta elettronica quindi, quando si invia un messaggio a più destinatari che non si conoscono tra loro, è necessario evitare che i destinatari possano vedere e conoscere i propri indirizzi di posta elettronica;

9 - quando si scambiano contenuti multimediali o si pubblicano video con colonna sonora o musica di sottofondo bisogna essere sicuri di averne il diritto d'uso e di non utilizzare files coperti da copyright;

10 – i contenuti pubblicati sulle applicazioni web dei Social Network hanno diversi livelli di visibilità (es. singoli utenti o tutti gli utenti delle rete) che devono essere tenuti a mente dando a ciascun contributo i corretti livelli di privacy;

11 – quando si contribuisce a pubblicare materiale in un ambiente condiviso, l’utente è tenuto ad essere coerente con il contesto, evitando di pubblicare materiale inadeguato: ci sono luoghi virtuali per parlare di qualsiasi tema nel rispetto dei propri interlocutori.

12 – la reputazione digitale si diffonde velocemente, pertanto non si devono diffamare altre persone, soprattutto se le stesse non sono presenti sul Social network e non possono accorgersi del danno subito;

13 – è possibile la pubblicazione di foto di alunni purchè queste riguardino momenti positivi di vita scolastica, dal momento che con l’informativa sulla privacy, fornita al momento dell’iscrizione,  le famiglie sono state informate dell’evenienza.

Art. 4 - Operazioni non autorizzate

a)  E’ vietato a studenti, docenti e al personale tecnico e amministrativo installare programmi non autorizzati sulle postazioni informatiche della scuola. Qualora fosse necessario, solo ed esclusivamente per fini didattici o amministrativi, installare software non ancora in dotazione alla scuola, la persona direttamente interessata deve produrre apposita richiesta al Dirigente scolastico specificando: tipo di programma, utilizzo, eventuale costo, attività interessate e previste con il programma richiesto.
Solo dopo un’accettazione da parte di una commissione costituita dal Dirigente Scolastico, D.S.G.A., assistenti tecnici e componenti la Commissione web, si potrà procedere all’acquisto e all’istallazione del software.

b)  E’ vietata la pubblicazione nel sito della scuola di qualsiasi documento, sia esso didattico o amministrativo, prima che la stessa sia stata autorizzata dal Dirigente Scolastico, che avrà provveduto a vistare il materiale. 

c)  E’ vietata l’installazione di propri programmi; è vietata l'installazione di propri dispositivi senza l'autorizzazione del Dirigente scolastico o senza la preventiva scansione con un valido programma antivirus della scuola.

d)    E’ vietato modificare i programmi installati nei pc o alterarne le configurazioni agendo su software o hardware.

e)       E’ vietato accedere ai servizi utilizzando l’account di un altro utente.

 

Art.5 - Reati e violazioni della legge

 

Alcuni comportamenti, al di là delle regole di normale comunicazione talvolta sono solo apparentemente innocui e possono portare a commettere veri e propri reati con conseguenti procedimenti penali. Si esplicitano alcuni esempi:

REATI INFORMATICI

 

La legge 547/193 individua e vieta tutta una serie di comportamenti nell'ambito informatico e che sono stati reputati lesivi per gli interessi non solo di singoli privati cittadini ma anche di persone giuridiche, in particolare di imprese e di enti pubblici:

Accesso abusivo ad un sistema informatico e telematico

Per commettere il reato basta il superamento della barriera di protezione del sistema o accedere e controllare via rete un PC a insaputa del legittimo proprietario, oppure forzare la password di un altro utente e più in generale accedere abusivamente alla posta elettronica, ad un server o ad un sito su cui non siamo autorizzati - 615 ter cp.

Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico

L'art 615 quinquies punisce "chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri creato, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero I'interruzione, totale o parziale, o l'alterazione del suo funzionamento". - Per commettere questo reato basta, anche solo per scherzo, diffondere un virus attraverso il messenger o la posta elettronica, spiegare ad altre persone come si può fare per sproteggere un computer, un software o una console per giochi oppure anche solo controllare a distanza o spegnere un computer via rete.

Danneggiamento informatico

Per danneggiamento informatico si intende un comportamento diretto a cancellare o distruggere o deteriorare sistemi, programmi o dati. L'oggetto del reato, in questo caso, sono i sistemi informatici o telematici, i programmi, i dati o le informazioni altrui. Art. 635 cp.

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

Questo particolare reato viene disciplinato dall'art.6l5 quater cp e si presenta spesso come complementare rispetto al delitto di frode informatica. -E' considerato reato anche quando l'informazione viene fraudolentemente carpita con "inganni" verbali e quando si prende conoscenza diretta di documenti cartacei ove tali dati sono stati riportati o osservando e memorizzando la "digitazione" di tali codici. - Si commette questo reato quando si carpiscono, anche involontariamente, i codici di accesso alla posta elettronica, al messenger o al profilo di amici e compagni.

 Frode informatica

Questo reato discende da quello di truffa e viene identificato come soggetto del reato "chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno". Art. 640 ter cp. Il profitto può anche non avere carattere economico, potendo consistere anche nel soddisfacimento di qualsiasi interesse, sia pure soltanto psicologico o morale". - Il delitto di frode informatica molto sovente viene a manifestarsi unitamente ad altri delitti informatici, quali l'accesso informatico abusivo e danneggiamento informatico in conseguenza a detenzione e diffusione abusiva di codici di accesso a sistemi informatici o diffusione di programmi diretti a danneggiare o interrompere un sistema informatico.

REATI NON INFORMATICI

Sono da considerare reati non informatici tutti quei reati o violazioni del codice civile o penale in cui il ricorso alla tecnologia informatica non sia stato un fattore determinante per il compimento dell'atto:

Ingiuria

Chiunque offende I'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre nello stesso reato chi commette il fatto mediante comunicazione telegrafica o telefonica o con scritti, o disegni, diretti alla persona offesa.

Diffamazione

Si verifica quando offende la reputazione di qualcun altro, quando all'interno di una comunicazione con più persone si diffondono notizie o commenti volti a denigrare una persona. Art. 595 cp. Ne è un'aggravante nel caso in cui l'offesa sia recata con un "mezzo di pubblicità" come l'inserimento, ad esempio, in un sito Web o social network di una informazione o un giudizio su un soggetto. La pubblicazione on-line, dà origine ad un elevatissimo numero di "contatti" di utenti della Rete, generando una incontrollabile e inarrestabile diffusione della notizia.

Minacce e molestie

Il reato di minaccia consiste nell'indirizzare ad una persona scritti o disegni a contenuto intimidatorio per via telematica. Art.612 cp. Può capitare che alcune minacce vengano diffuse per via telematica anche per finalità illecite ben più gravi: come ad esempio obbligare qualcuno a "fare, tollerare o omettere qualche cosa" (Violenza privata: art. 610 cp.) o per ottenere un ingiusto profitto (Estorsione : art. 629 cp.). Sull'onda di questa tipologia di reati è utile descrivere anche quello di molestie e disturbo alle persone, disciplinato dall'art. 660 cp. che si fonda sul contattare, da parte di terzi, per finalità pretestuose, il soggetto i cui dati sono stati "diffusi" per via telematica. Ad esempio la pubblicazione del nominativo e del cellulare di una persona on-line, accompagnato da informazioni non veritiere o ingiuriose: ciò potrebbe indurre altre persone a contattare la persona per le ragioni legate alle informazioni su questa fornite

Violazione dei diritti d'autore

La legge n. 633 del 22 aprile 1941 e successive modificazioni, sottolinea all'art. 1, che chiunque abusivamente riproduce a fini di lucro, con qualsiasi procedimento, la composizione grafica di opere o parti di opere letterarie, drammatiche, scientifiche, didattiche e musicali ovvero pone in commercio, detiene per la vendita o introduce a fini di lucro le copie, viola i diritti d'autore. Un primo caso di violazione del diritto d'autore si può verificare quando una copia non autorizzata di un'opera digitale è caricata su un server e messa a disposizione degli utenti. In questo caso, colui che riproduce e fornisce I'opera senza l'autorizzazione da parte del suo autore è considerato soggetto responsabile. Per commettere questo reato basta pubblicare su YouTube un video con una qualsiasi musica di sottofondo senza le dovute autorizzazioni. Un ulteriore possibile violazione del diritto d'autore si verifica quando I'utente ottiene il documento, il software o il brano mp3 messo a disposizione in rete o acquistato e ne fa un uso illegittimo, come ad esempio, rivenderlo a terzi o distribuirlo sulla Rete facendone più copie non autorizzate. La legge italiana sul diritto d'autore consente all'utilizzatore di un software o di un opera multimediale o musicale di effettuare un'unica copia di sicurezza ad uso personale, utile nei casi di malfunzionamento del programma, smarrimento della copia originale etc. Tale copia, salvo autorizzazione della casa di produzione, non può essere ceduta ad altre persone. La duplicazione abusiva (senza autorizzazione) è sanzionata penalmente e colpisce ugualmente anche chi duplica abusivamente non a scopo di lucro, bensì per un semplice fine di risparmio personale.

 

PER MAGGIORI APPROFONDIMENTI VAI ALLA SEZIONE DEDICATA


 

Allegati

Non sono presenti allegati in questa pagina

Contatti

Contatore Visite