Newletter n 179 del 15 02 17
Transcript
Newletter n 179 del 15 02 17
ANNO 11 NUMERO 179 Aderente Newsletter Delegazione provinciale Cuneo, 15/02/17 Il focus di questo numero In questo numero L’angolo della privacy - Gentili Lettori, Minori in rete, puntare sulla rimozione tempestiva dei contenuti lesivi - Bullismo e Cyberbullismo: un piano per combatterli - "Difendiamoci in Rete" - Intervista ad Antonello Soro, Presidente del Garante privacy - Sistemi e metodi per password sicure - Rischi informatici e priorità aziendali - Data Protection Officer, vacilla la norma - Facebook come Tinder. Servizi ed iniziative - Bando Isi 2016 – Contributi in conto capitale Scadenze e date da ricordare in questo numero riportiamo alcuni articoli che ci richiamano alla necessità di essere sempre più preparati e consapevoli dei mille rischi e pericoli, che la rete e la tecnologia sempre più invasiva, ci propongono quotidianamente, spesso in modo subdolo . Il Garante privacy, Antonello Soro, interviene in proposito, ricordando come, soprattutto, i minori debbano essere tutelati e difesi: bullismo, cyber bullismo, sono soltanto alcuni aspetti della “vita in rete” che possono danneggiare seriamente la vita di una persona ed occorre, quindi, prestare grande attenzione a queste situazioni, incominciando con una corretta informazione abbinata alla formazione: la cosiddetta “educazione digitale”. Dice Soro: “Internet è una nuova dimensione della vita, una dimensione in cui i minori sono sempre più precocemente esposti e che non offre sicurezza e tutele adeguate. Internet è stata creata pensando alla funzionalità e non alla sicurezza. E certamente internet non è stata creata pensando ai minori. Diversamente dalla realtà off-line con i suoi istituti giuridici e sociali ormai consolidati, la rete ha una naturale refrattarietà alle regole.” Ora, tocca a noi Adulti, correggere alcune storture della Rete, anche se non sarà cosa facile, ma occorre mai dimenticare che il futuro passa attraverso gli adulti di domani e cioè i giovani e giovanissimi di oggi. Lo Staff di Pentha Vi augura una buona lettura Consulenti della privacy certificati da TÜV Italia secondo la norma ISO 17024 Iscritti al Registro Consulenti Privacy: Adriano Garavagno CDP/011 Fabrizio Bongiovanni CDP/010 Data Protection Officer certificati da Bureau Veritas Italia secondo la norma ISO 17024 Iscritti al Registro Data Protection Officer: Adriano Garavagno DPO0043/ Fabrizio Bongiovanni DPO0041 NOTIZIARIO DIPENDENTI PAGINA 2 L’angolo della privacy Minori in rete, puntare sulla rimozione tempestiva dei contenuti lesivi Intervento di Antonello Soro, Presidente del Garante per la protezione dei dati personali “Internet è una nuova dimensione della vita, una dimensione in cui i minori sono sempre più precocemente esposti e che non offre sicurezza e tutele adeguate. Internet è stata creata pensando alla funzionalità e non alla sicurezza. E certamente internet non è stata creata pensando ai minori. Diversamente dalla realtà off-line con i suoi istituti giuridici e sociali ormai consolidati, la rete ha una naturale refrattarietà alle regole. In questi anni ci siamo impegnati a promuovere la consapevolezza che questa dimensione non è un luogo separato, una realtà parallela, ma piuttosto lo spazio in cui si dispiega una parte sempre più importante della vita reale. Reale e virtuale non devono più essere declinati come due mondi distinti dove l'individuo è libero di assumere una diversa identità a seconda della circostanza, ma rappresentano ormai territori integrati da una costante e sempre più pervasiva "connettività". E in una dimensione priva di confini e con giurisdizioni incerte e in continua evoluzione, l'applicazione di regole è particolarmente complessa e difficile. Questa circostanza - con l'ambivalenza propria di ogni tecnologia - rischia molto spesso di far degenerare quella che potrebbe essere una fonte di opportunità per l'accesso al sapere, all'istruzione, allo sviluppo delle competenze, in uno spazio anomico difficile da governare che amplifica, con effetti dirompenti, la potenza lesiva di atti e comportamenti negativi. Chi rischia di pagare il prezzo più grande di tale intrinseca insicurezza della rete sono proprio i minori, la cui vulnerabilità "esistenziale", con tutto il carico di inesperienza e fragilità che la connota, si amplifica rispetto a un mezzo, quale il web, le cui dinamiche non possono comprendere appieno. Uno spazio in cui si approfondisce lo iato tra illusione di autonomia e introiezione di regole, esperienza della libertà ed esercizio di responsabilità. Particolarmente pericolosa, in tal senso, è la combinazione tra un'erronea presunzione di anonimato che amplifica aggressività e violenza e la "mistica della condivisione", che induce soprattutto i ragazzi a una sovraesposizione di sé sui social network, affidando così pezzi importanti della propria vita a una platea indeterminata e indeterminabile di soggetti, che non di rado purtroppo usano poi quelle informazioni così private contro di loro. Pentha servizi Integrati per le imprese PAG. 2 NOTIZIARIO DIPENDENTI PAGINA 3 Tutto questo è oltretutto aggravato dalla solitudine in cui releghiamo, sul web, del tutto disarmati, proprio quei ragazzi che invece nella vita "reale" seguiamo con fin troppa apprensione, lasciandoli a fronteggiare da soli quei rischi da cui invece offline li proteggiamo anche troppo, deresponsabilizzandoli. E così la rete può diventare non solo il luogo per l'adescamento in attività pericolose e illecite, ma anche quello in cui, nell'illusione dell'anonimato, minori violano altri minori. Dalla violenza carnale - agìta offline e poi esibita on-line, amplificandone così la potenza lesiva - all'hate speech; dalla "servitù volontaria" cui si espone la ragazzina che si vende in rete, al cyberbullismo, nell'ampiezza delle sue accezioni. Questo è forse l'aspetto più tragico dell'uso violento della rete, in cui cioè l'autore e la vittima partecipano della stessa fragilità e della stessa inconsapevolezza del "risvolto" reale e concretissimo di ogni azione nel digitale. Il "bullo" si illude, infatti, di potersi celare dietro l'anonimato o comunque sottovaluta la portata di quello che fa, non comprendendo come un click possa portare con sé la distruzione di una vita. In rete la violenza è più accessibile: perché non si deve fare i conti con l'idea della "sanzione sociale" (prima ancora che giuridica), con lo stigma cui invece esporrebbe quella condotta se commessa off-line, sotto gli occhi di tutti. Purtroppo però in rete le conseguenze sono ancora più devastanti, perché quella violenza resta lì tendenzialmente per sempre, alla portata di chiunque a qualsiasi latitudine. Non ha fine, non dà mai tregua alla sua vittima perché è onnipresente. Che fare? Come conciliare libertà e responsabilità in rete? È, questo, un tema che interroga le classi dirigenti in ogni angolo del pianeta. E non esistono soluzioni miracolistiche. Non è scontato né banale richiamare intanto quel controllo parentale che mai deve essere considerato residuale: il modo migliore per tutelare i ragazzi dalle insidie del web, è rafforzare la loro consapevolezza rispetto alle implicazioni che ha ogni parola, immagine o altra espressione in rete e investire sull'educazione digitale quale vera e propria "educazione civica" al tempo della cittadinanza digitale. Pentha servizi Integrati per le imprese PAG. 3 NOTIZIARIO DIPENDENTI PAGINA 4 Così come sarà indispensabile promuovere e rafforzare una solida alleanza educativa tra scuola e famiglia. È questa la prima e più importante frontiera su cui tutti dobbiamo investire. Ma per fronteggiare uno scenario così articolato, dove l'uso interattivo delle nuove forme di comunicazione rende estremamente difficile proteggere i minori da loro stessi e da ogni possibile fenomeno illecito, è necessaria una decisa strategia di risposta sia da parte di tutte le istituzioni pubbliche che degli operatori privati. Sicuramente un ruolo incisivo possono assumere i gestori delle piattaforme tecnologiche, in modo da minimizzare (in un'ottica davvero di riduzione del danno) gli effetti prodotti dalla presenza e dalla persistenza in rete di espressioni violente, ingiuriose, diffamatorie nei confronti di minori, secondo modalità già sperimentate con riferimento alla pedopornografia, all'istigazione all'odio e, più recentemente, alla prevenzione dei fenomeni di radicalizzazione online. I gestori (cui si deve affidare non un'opera di censura ma di rimozione dei contenuti lesivi, su segnalazione) dovrebbero svolgere un ruolo preventivo, capace di limitare i presupposti per l'intervento della giustizia penale, che rispetto ai minori è certamente ancor più devastante. In tal senso si muove il ddl Ferrara (approvato dal Senato in forma analoga a quella licenziata in prima lettura), che mira a garantire una tutela rafforzata ai minori vittime di atti di cyberbullismo, combinando l'approccio preventivo a quello riparatorio, così da non ridurre un fenomeno così complesso a mera questione penale, ma affrontandolo nella molteplicità dei suoi aspetti. Il meccanismo lì delineato - prima istanza di rimozione rivolta al gestore e, quindi, in caso di inerzia, al Garante per la protezione dei dati personali, con procedure di particolare celerità contribuirebbe ad approntare una tutela rimediale efficace alle vittime minorenni. La responsabilizzazione del gestore si coniugherebbe, qui, con la supervisione del Garante nel caso di inerzia o resistenza del primo a provvedere, rimettendo quindi l'eventuale controversia alla decisione di un'istanza terza quale appunto l'Autorità. Si tratterebbe, insomma, di un approccio innovativo, che da un lato evita ogni forma di ingerenza da parte del provider nelle Pentha servizi Integrati per le imprese PAG. 4 NOTIZIARIO DIPENDENTI PAGINA 5 comunicazioni degli utenti, dall'altro lo responsabilizza nel caso in cui gli sia segnalata la presenza di contenuti illeciti in rete e il Garante ne solleciti la rimozione. Nel ddl il profilo riparatorio è poi connesso a un'efficace momento preventivo (educazione digitale, promozione di sistemi di privacy-by-design e tecnologie child-friendly, ammonimento, rafforzamento della formazione e prevenzione in ambito scolastico), particolarmente importante soprattutto in ragione dei limiti che il penale incontra in questa materia. Non solo perché l'autore di reato è qui un minore (dunque da rieducare e responsabilizzare prima che punire), ma anche perché la carenza di giurisdizione rispetto a gestori che si trovino al di fuori del nostro Paese lega inevitabilmente la sorte dei processi all'esito, spesso alquanto aleatorio, delle rogatorie internazionali. Negli ultimi tempi viene riproposto il bisogno di regole capaci di rendere inaccessibili alcuni siti ai minori. In generale temo che l'idea di fissare una soglia di età nel mondo digitale per proteggere i minori dai pericoli della rete rischi di essere una soluzione puramente convenzionale: non solo per la difficoltà di stabilire presuntivamente una rigida correlazione tra età e consapevolezza digitale, ma soprattutto per la facilità di eludere simili criteri di accesso. Nello specifico viene richiamata la soluzione immaginata nel Regno Unito per la verifica dell'età in occasione dell'accesso ai siti pornografici. Credo che sia assolutamente condivisibile l'esigenza di proteggere i minori dal contatto con immagini ad impatto di certo negativo sulla loro crescita psicologica e relazionale. Tuttavia non mi sentirei di scommettere sui sistemi di accertamento previsti perché potrebbero essere facilmente eludibili. Molti dubbi sono emersi anche nella consultazione aperta in proposito nel Regno unito e, particolarmente, sull'utilità di regole nazionali rispetto alla dimensione globale della rete. E ancora sulla vulnerabilità tecnologica delle soluzioni ipotizzate. Ma in ogni caso questo criterio di accesso selettivo non potrebbe mai valere per la generalità dei siti internet sconsigliabili per i minori, il cui perimetro non sarebbe peraltro facile delimitare. Maggiori criticità emergono rispetto a metodi di accertamento documentale dell'età, certamente più efficaci, ma che implicherebbero, se generalizzati, una raccolta di dati massiva, peraltro in un contesto in cui, al contrario, essa dovrebbe essere ridotta al minimo necessario. L'idea di poter rendere il web un'area Pentha servizi Integrati per le imprese PAG. 5 NOTIZIARIO DIPENDENTI PAGINA 6 ad accesso "limitato", cui concedere l'ingresso ai soli maggiorenni provandone l'età con un documento di identità si tradurrebbe quindi in una schedatura di massa. Schedatura peraltro effettuata da soggetti privati che finirebbero per aumentare ulteriormente il loro potere, detenendo una sorta di anagrafe della popolazione mondiale, in palese controtendenza rispetto alla filosofia che permea il nuovo Regolamento europeo in materia di protezione dati. Né, del resto, è esente da criticità l'idea di affidare tale controllo a un'autorità terza, perché sebbene preferibile rispetto alla soluzione che delega una simile funzione ai gestori, anche questa ipotesi presuppone comunque una raccolta di dati eccessiva e come tale caratterizzata da un "rischio sociale" intrinseco che non bisognerebbe correre. E, infine, vorrei ricordare che, come in tutte le strategie proibizioniste, il rischio ulteriore consiste nel fatto che all'oggetto proibito si acceda comunque per altra via, o eludendo i controlli con furti di identità o muovendosi nel ben più pericoloso deep web, dove le insidie sono di certo maggiori. A proposito di deep web, penso che sia indispensabile sostenere e implementare l'essenziale attività svolta dalla Polizia delle comunicazioni in questo autentico inferno telematico: è quello il luogo in cui si annida il grande nemico della società digitale”. Fonte: "L'Huffington Post", 6 febbraio 2017 Pentha servizi Integrati per le imprese PAG. 6 NOTIZIARIO DIPENDENTI PAGINA 7 Bullismo e Cyberbullismo: un piano per combatterli Il Piano Nazionale, presentato lo scorso anno, vanta un interessante numero di collaborazioni, non solo con gli esponenti delle forze pubbliche, bensì anche con organizzazioni non governative, enti, società e associazioni del terzo settore. Con l’intento di prevenire ed arginare il fenomeno del bullismo, del cyberbullismo, o di qualunque altra forma di disagio adolescenziale, il Ministero dell’Istruzione, dell’Università e della Ricerca (MIUR) ha elaborato una serie di interventi che coinvolgono studenti, famiglie ed insegnanti Gli eventi avranno luogo a partire dalla “Prima Giornata nazionale contro il bullismo a scuola” che si terrà il 7 Febbraio 2017, in concomitanza con la Giornata europea della sicurezza in rete ("Safer Internet Day"); tuttavia sono già stati pubblicati i dettagli dei singoli progetti: li approfondiremo insieme nei prossimi paragrafi. Cyberbullismo e bullismo: cosa sono e come difendersi Avrai sicuramente sentito parlare del bullismo: è una forma di violenza che Moduli.it ha già trattato con l’articolo “Bullismo: cos’è e come denunciarlo”. Sebbene questa problematica sia sempre esistita, in questo preciso momento sta assumendo caratteristiche e connotazioni ancora più subdole e violente, grazie ad un piccolo e potente mezzo di comunicazione che oramai tutti gli studenti hanno in tasca: il cellulare. Negli episodi di bullismo si assiste in pratica ad una sorta di prevaricazione fisica e psicologica, che un soggetto più forte, il bullo, perpetra con continuità, ai danni di un soggetto più debole, la vittima: minacce, intimidazioni, percosse, estorsioni, razzismo, voci diffamartorie, furti o rottura di oggetti personali, emarginazione sociale, ecc. I danni che la vittima può subire sono di varia natura: morali, biologici o esistenziali. Spesso e volentieri il teatro che “ospita” queste azioni è la scuola, ecco perché è molto importante che studenti, insegnanti e genitori vengano adeguatamente informati ed inclusi nei progetti di sensibilizzazione elaborati dal Miur. Ma cosa fare quando si viene a conoscenza o si subiscono in prima persona atti di bullismo? Bullismo - a chi rivolgersi: Alla vittima consigliamo di parlare apertamente ai propri genitori: provare vergogna non serve a nulla, come è inutile anche il sentimento di paura per future ripercussioni. Questi episodi Pentha servizi Integrati per le imprese PAG. 7 NOTIZIARIO DIPENDENTI PAGINA 8 devono essere contrastati, ecco perché nel rispetto della propria persona e di tutti i ragazzi che si trovano nella medesima situazione, è necessario attuare delle procedure di difesa. Tali procedure devono essere avviate dai genitori, dunque esporgli il problema è il primo passo da fare per poterlo risolvere. Una volta apprese le dinamiche ed aver chiarito la situazione, ai genitori consigliamo di rivolgersi direttamente al Dirigente Scolastico mediante la presentazione di una lettera, nella quale denunciare gli atti di bullismo subiti dallo studente. Questo è il modulo di denuncia atti di bullismo a scuola. Cyberbullismo - a chi rivolgersi: Il cyberbullismo, invece, è una particolare forma di bullismo che avviene mediante la rete telematica: su internet, per intenderci. Quotidiani come il Messaggero e la Repubblica ne parlavano già nel 2007 come una nuova forma di violenza che seppur sommessa ed a volte invisibile, può arrecare danni importanti agli individui. Commenti inappropriati o imbarazzanti sui social network, messaggi minatori o vere e proprie minacce, inviate tramite le applicazioni di messaggistica istantanea, sono gli esempi di cyberbullismo più diffusi nel nostro paese. La vittima di cyberbullismo può essere esclusa, presa di mira e derisa da una o più persone, oppure può ricevere dei danni sulla propria identità virtuale. Spesso il teatro di queste manifestazioni violente sono proprio i social network, quelli che, a detta di Umberto Eco “hanno dato parola ad una legione di imbecilli”. Certo, in questa occasione, non possiamo dargli torto. È bene sapere però che per eliminare i contenuti inappropriati, bloccando e segnalando il cyberbullo, basta un clic. Solitamente queste funzioni sono disponibili sul profilo personale dell’utente o nella sezione “impostazioni” della propria utenza virtuale. Se, invece, vieni disturbato da telefonate anonime ad ogni ora del giorno e della notte, sappi che puoi chiedere al tuo gestore telefonico di rendere visibile il numero di telefono per un periodo di tempo non superiore a 15 giorni. In questo modo ti sarà facile risalire al mittente. Per richiedere la soppressione dell’anonimato è necessario inviare questo modulo di richiesta identificazione numero chiamante per telefonate di disturbo. Per ulteriori informazioni ti consigliamo di leggere “Come difendersi dalle telefonate anonime di disturbo”. Bullismo e cyberbullismo: conseguenze Pentha servizi Integrati per le imprese PAG. 8 NOTIZIARIO DIPENDENTI PAGINA 9 Cyberbullismo e bullismo sono considerati reati, dunque le vittime hanno il diritto di rivolgersi ad un legale e chiedere il risarcimento danni (art 2043 Codice Civile). Qualora si subissero lesioni, minacce o violenze fisiche, invece, la cosa più opportuna da fare è querelare il bullo segnalando l’accaduto agli organi della Polizia. Potrebbe esserti utile dare uno sguardo al fac simile atto di querela che puoi scaricare liberamente da questo portale. L’inasprirsi o il reiterarsi di questi episodi, anche se non coinvolgono più soggetti in età scolastica adolescenziale, possono dare vita ad altri reati ugualmente sanzionabili dalla legislazione italiana, come ad esempio lo stalking. Bullismo e cyberbullismo a scuola: le iniziative del Miur per combatterli Il Piano Nazionale per la prevenzione e il contrasto del bullismo e della sua variante telematica è estremamente variegato. Si rivolge a numerosi soggetti coinvolti nella problematica, proponendo attività, progetti formativi e informativi, da attuare nel corso dell’anno scolastico. Nel complesso, le azioni previste dal Ministero sono nove. Nel testo che segue ti spiegheremo meglio di cosa si tratta. Un "nodo blu" per dire basta a bullismo e cyberbullismo in Italia Si chiamerà “Il Nodo Blu contro il Bullismo” la campagna nazionale che vedrà coinvolti gli studenti delle scuole italiane in un vero e proprio movie making: gli istituti, infatti, avranno il compito di progettare e realizzare il primo spot pubblicitario per dire BASTA al bullismo nelle scuole. Una commissione si occuperà di selezionare la proposta migliore, affidandola agli esperti di comunicazione; dopo eventuali revisioni lo spot sarà poi mandato in onda sulle principali reti televisive italiane. Lo scopo è quello di scoraggiare i ragazzi dall’assumere atteggiamenti violenti e negativi, identificabili come atti di bullismo. Le scuole e gli studenti che aderiranno alla campagna dovranno esporre, appendere, indossare o mostrare il nodo blu: simbolo della lotta nazionale contro il bullismo. “Generazioni connesse” Questo progetto, coordinato dal MIUR e co-finanziato dalla Commissione Europea è giunto alla sua terza edizione. L’obiettivo è Pentha servizi Integrati per le imprese PAG. 9 NOTIZIARIO DIPENDENTI PAGINA 10 quello di rafforzare il suolo del SIC (Safer Internet Centre) affinché diventi un punto di riferimento per tutte quelle tematiche riguardanti il tema della sicurezza online per adolescenti e ragazzi. Se nello scorso anno il progetto ha coinvolto 200.000 studenti, 20.000 docenti e 2500 scuole, nel prossimo è auspicabile che i numeri continuino a salire. Rendere il web un posto più sicuro per i ragazzi è fondamentale, ecco perché verrà distribuito agli Istituti aderenti il Documento di e-policy per l’uso responsabile della rete e per l’individuazione e la gestione di casi di cyber-bullismo. Come negli scorsi anni, anche nel prossimo verranno coinvolti nel progetto anche le forze dell’ordine e associazioni come Il Telefono Azzurro. Bullismo e docenti Nel 2017 partirà anche la formazione dedicata al corpo docenti, attori importantissimi che possono influenzare e dissuadere quei soggetti particolarmente violenti dal compiere azioni di cui probabilmente arriveranno a pentirsi. Tutti i docenti di ogni ordine e grado di scuola dovranno acquisire competenze psicopedagogiche e sociali volte a prevenire o gestire le forme di disagio giovanile che possono sfociare in fenomeni come il bullismo o il cyberbullismo. “Mai più bullismo” Questo è il titolo del docureality che sarà realizzato grazie alla collaborazione tra la Rai ed il MIUR. Il format sarà un prodotto innovativo: il suo obiettivo è quello di raccogliere esperienze reali, vissute dai ragazzi in tutta Italia, descrivendo le problematiche legate al bullismo come piaghe sociali, che interessano tutte le regioni italiane. Progetto Scuola Amica Questo, invece, è il nome del progetto che prende vita dalla collaborazione tra MIUR e Unicef: la sua finalità principale è quella di promuovere e difendere il diritto egualitario all’apprendimento di bambini e ragazzi, scoraggiando forme di esclusione sociale a danno di uno o più soggetti. La partecipazione di Unicef avvalora l’azione promossa dal Ministero, che intende diffondere tra i ragazzi la cultura dell’inclusione e, di contro, l’idiozia che sta alla base di qualunque discriminazione. Anche in questo progetto viene evidenziata la necessità di contrastare gli episodi di violenza telematica, come previsto dalle “Linee di orientamento per azioni di prevenzione e contrasto al bullismo e cyberbullismo” pubblicate dal MIUR nel mese di aprile 2015. Pentha servizi Integrati per le imprese PAG. 10 NOTIZIARIO DIPENDENTI PAGINA 11 Matinée a teatro con “Un bacio” Fino al 31 gennaio 2017 gli studenti di tutte le scuole aderenti all’iniziativa (30.000 in tutto) hanno potuto recarsi al cinema durante l’orario scolastico per vedere la proiezione di “Un bacio”. I temi trattati sono quelli dell’amicizia, del futuro e del bullismo. Al termine della proiezione studenti e docenti hanno potuto confrontarsi in un talk a cui hanno partecipato anche il regista, la sceneggiatrice e gli attori. No Hate Speech Si tratta di un concorso bandito dal Ministero, in collaborazione con la Delegazione italiana presso l’Assemblea del Consiglio d’Europa. Lo scopo è quello di abbattere i muri dell’inuguaglianza e del razzismo, facendo luce sui pericoli e sulle conseguenze delle manifestazioni d’odio online. Il progetto è stato avviato su iniziativa dell’Alleanza parlamentare, dopo aver appurato quanto ancora oggi è necessario diffondere l’ideale del rispetto e l’importanza della dignità umana, a prescindere dal colore della pelle, dalla religione o dalla cultura di ciascun individuo. Fonte: Moduli.it Pentha servizi Integrati per le imprese PAG. 11 NOTIZIARIO DIPENDENTI PAGINA 12 "Difendiamoci in Rete" - Intervista ad Antonello Soro, Presidente del Garante privacy A 20 anni dalla legge sulla privacy, la diagnosi del garante Antonello Soro è senza sconti: società, media e politica sono in ritardo sulla grande questione della protezione dei dati personali. L'era digitale richiede investimenti, cultura e regole pubbliche altrimenti ci consegniamo mani e piedi al web e all'algoritmo Intervista ad Antonello Soro, Presidente del Garante per la protezione dei dati personali (di Giampaolo Roidi, Prima, 1 febbraio 2017) "I dati personali sono il petrolio del futuro, anzi, del presente. E oggi esistono cinque, sei grandi gestori di questi dati, usati quotidianamente per condizionare le scelte dei mercati e della politica almeno in quattro continenti su cinque. Dati che vengono ogni istante aggiornati, diffusi e condivisi da miliardi di uomini e donne per lo più ancora convinti che quell'attività di diffusione sia privata, limitata alla cerchia di amici e conoscenti di una chat su WhatsApp o di un gruppo Facebook. Dati che vengono registrati, classificati e archiviati, finendo talvolta nelle trappole degli attacchi informatici, magari della criminalità organizzata che ricatta i governi, le grandi aziende, l'economia in tutte le sue espressioni. O compie atti di terrorismo, seminando morte e distruzione. Possibile che la portata storica ed economica di questa era digitale non sia stata ancora compresa fino in fondo, dai singoli e dalle istituzioni? Come si può non vedere e non riconoscere l'arretratezza culturale e politica di una società che si è consegnata mani e piedi alla Rete senza conoscerla fino in fondo, senza riuscire a comprendere l'importanza della difesa della propria vita, non dalla Rete, ma sulla Rete?". Antonello Soro è un fiume in piena. Non lo dice tra virgolette, ma lo spirito delle affermazioni rilasciate a “Prima” per i vent'anni della legge sulla privacy, si potrebbe sintetizzare così: oggi l'Autorità, Garante per la protezione dei dati personali (che lui presiede da giugno 2012, dopo un passato da parlamentare, capogruppo Pd alla Camera e sindaco) dovrebbe avere la dignità e il portafoglio di un ministero di prima fascia, non un organico di 120 persone, non lo standing di una fondazione studi. Questa della protezione dei dati personali è la madre di tutte le riforme culturali, bisognerebbe dotare questi uffici di mezzi, uomini e mandato politico per supportare in maniera più efficace le principali istituzioni democratiche nella difesa dei valori fondanti della nostra società. Il Presidente Soro, 68 anni, sardo di Orgosolo, una laurea in medicina, in questi giorni di fine gennaio è alle prese con mille beghe. Il datagate dei fratelli Occhionero che spiavano pure Matteo Renzi è il caso del giorno. Poi c'è l'Abi che invoca la privacy per i debitori insolventi e una società che vorrebbe creare una mega banca dati sulla reputazione digitale delle persone. Poi un'associazione che chiede un intervento su Facebook affinchè Pentha servizi Integrati per le imprese PAG. 12 NOTIZIARIO DIPENDENTI PAGINA 13 rimuova dalle bacheche le immagini e i video di minori nel rispetto della Carta di Treviso. Decine di richieste di oblio sulla Rete, il tormentone 'bufale'. Fino ai quotidiani casi di cronaca nera. Quella che schiaffa in prima pagina o in seconda serata storie di ragazzi vittime di cyberbullismo che le famiglie per prime spesso non si preoccupano di tutelare. Prima - Presidente Soro, partiamo dai media tradizionali, giornali, radio e televisione. Qual è il suo bilancio dopo 20 anni di normativa a tutela della privacy? Abbiamo a che fare con media affidabili? Antonello Soro - Io dico che la cultura della privacy non è cresciuta abbastanza. Siamo sempre pronti a difenderla quando è la nostra, per poi scoprirci molto indulgenti su quella degli altri. In questi 20 anni la cultura del rispetto della dignità delle persone non è migliorata di molto. Nella società, come sui media. Certo, esistono i codici deontologici, le Carte in difesa dei soggetti più deboli. In teoria i passi in avanti, sono stati notevoli. Ma nella quotidianità ci troviamo troppo spesso di fronte ad abusi e a una certa ritrosia a riconoscere gli errori, a intervenire rapidamente per ristabilire un diritto violato. Prima - Siamo ancora al mostro sbattuto in prima pagina per vendere qualche copia in più? A. Soro - Diciamo che esiste ancora una tendenziale sottovalutazione dell'importanza della riservatezza. Ha influito molto il dilagare della tecnologia, dei social. Se tutti condividono e mettono in piazza la loro vita, allora la riservatezza sembra contare meno, questo è il pensiero dominante di cui i media sono interpreti e specchio fedele. Fino al grande abuso, alla grande violazione che ripropone il tema, l'urgenza, la presa di coscienza. Prima - La crisi della stampa ha inciso su questa mancata affermazione di un'informazione rispettosa della persona? A. Soro - Ha inciso in negativo, non c'è dubbio. Prevale sui nostri mezzi d'informazione la tendenza a privilegiare la notizia che fa vendere copie, che suscita la curiosità dei lettori, ma la curiosità è spesso anticamera della morbosità. E incoraggiando questo approccio si produce - non sempre, intendiamoci - un'informazione spettacolarizzata, un continuo processo mediatico. I talk show diventano tribunali in tempo reale e già in prima serata si emettono sentenze su casi del pomeriggio o della mattina stessa. Dal canto loro i giornali, per stare dietro alla televisione, pubblicano intere trascrizioni di intercettazioni, senza rispettare il principio di Pentha servizi Integrati per le imprese PAG. 13 NOTIZIARIO DIPENDENTI PAGINA 14 essenzialità, come pure legge e deontologia imporrebbero loro di fare. Ci troviarno a leggere tutti i giorni dettagli sulla vita delle persone che nulla aggiungono alla comprensione corretta dei fatti, dettagli che spesso devastano le esistenze di personaggi non protagonisti delle storie. In questo senso le cose non vanno assolutamente meglio del 1998, quando fu varato il codice deontologico dei giornalisti sulla privacy. Prima - Forse basterebbe aggiornare le regole professionali, il codice, appunto. A. Soro - Ci abbiamo provato, anche ultimamente. Ma l'Ordine dei giornalisti alla fine si è tirato indietro. Io credo che i giornalisti svolgano una funzione culturale decisiva in una società democratica come la nostra. E dovrebbero essere i primi a sollecitare se stessi, i propri organi di categoria, a tenere aggiornato quel sistema di regole che supporta il lavoro di migliaia di cronisti ogni giorno. Mi auguro che ci si ritrovi presto a parlarne e a trovare soluzioni e ammodernamenti condivisi. Dopo 18 anni un codice deontologico può e deve essere migliorato. Prima - Condividiamo solo in parte il suo giudizio. Molti giornalisti lavorano con la Carta di Treviso o quella di Roma sui rifugiati sul tavolo, mi creda. A. Soro - Ma non c'è dubbio, lo so. Molti giornalisti soffrono nel vedere il voyeurismo prevalere sull'informazione nei loro giornali o nei loro programmi televisivi. Ne concosco tanti anch'io. Ma è un fatto che i processi mediatici si fondino sulla presunzione di colpevolezza anziché d'innocenza, con effetti inevitabilmente distorsivi sulla cultura e la qualità dell'informazione. Persino sui valori della Carta di Treviso, che tutela i minori, ho assistito in questi giorni a un caso di violazione enorme: nome di fantasia del figlio minore, con nome e cognome (e foto) della mamma, con tanti saluti al principio di anonimato del ragazzo. Prima - Anche i codici della giustizia arrancano dietro a un universo, quello del progresso tecnologico, che muta sembianze ogni giorno. A. Soro - E' così. Le rivoluzioni del passato hanno avuto il tempo di maturare e far sedimentare i cambiamenti. Qui la velocità è tale che il diritto stenta a starci dietro. Parlo del diritto in senso assoluto, come della macchina operativa che quel diritto deve far valere ogni giorno, ovvero la giustizia. In questo periodo siamo subissati di richieste di rimozione di contenuti lesivi della dignità da parte di singoli nei confronti di siti web. Ma secondo le Pentha servizi Integrati per le imprese PAG. 14 NOTIZIARIO DIPENDENTI PAGINA 15 norme un provider deve lirimuovere un contenuto, un post, una foto o un video, in presenza di una segnalazione qualificata, in particolare dell'autorità giudiziaria. La magistratura ha i suoi tempi, oggi assolutamente inadeguati a stare dietro a questo tipo di dinamiche. Una foto che resta online anche solo per poche ore può essere condivisa e distribuita migliaia di volte. Quando arriva il magistrato a rimuovere, lo tsunami digitale è già esploso e spesso concluso. Prima - Com'è il rapporto con Google e i grandi social network? A. Soro - Anche la medaglia dei social ha due facce. Da una parte ci sono gli utenti che alimentano il traffico e anche il business dei gestori. E qui siamo davvero all'anno zero della consapevolezza. Gli utenti credono ancora che quando si condivide un video o una foto con un amico, un parente o un gruppo ristretto quel contenuto sia protetto e al sicuro. Quasi fosse una storia tra chi posta e chi riceve. La presunzione di anonimato è ancora troppo diffusa e infondata, col risultato che si arriva a un'esposizione di sé eccessiva e deleteria. Una persona che posta una sua foto sul proprio profilo Facebook o la condivide anche solo con due persone non può mai essere certa che uno solo di quei due amici un giorno non deciderà di metterla in piazza. La storia di Tiziana Cantone è emblematica e ha segnato le nostre coscienze in modo profondo. Prima - L'altra faccia della medaglia sono i gestori, i grandi provider mondiali, giusto? A. Soro - La sensibilità dei gestori nel prevedere meccanismi di oscuramento automatico di contenuti di odio razziale o di propaganda terroristica è aumentata. Ma non possiamo pensare che queste funzioni di controllo e intervento possano essere delegate a un algoritmo a soggetti privati che comunque perseguono interessi commerciali. Puntiamo molto sul nuovo regolamento europeo approvato ad aprile. Sarà efficace dal 2018, ma già oggi indica una linea da seguire. Diritto all'oblio e quello alla portabilità dei dati, la nuova figura del responsabile della protezione dei dati, l'obbligo di comunicare le violazioni di dati personali, i limiti alla profilazione delle persone. Su molti fronti le regole saranno stringenti, condivise e applicabili in tempo reale con il solo intervento del Garante. Prima - Ci vorrebbe un garante-ministro con poteri di intervento paralleli a quelli del magistrato ordinario. Pentha servizi Integrati per le imprese PAG. 15 NOTIZIARIO DIPENDENTI PAGINA 16 A. Soro - La nostra funzione di intermediazione sarà sempre più strategica. Dobbiamo investire sulla consapevolezza degli utenti, rafforzare il potere di intervento del cittadino nell'ottenere la rimozione di un contenuto lesivo in un rapporto con il gestore che oggi è squilibrato. Puntiamo sulla comprensione del mondo politico, le procedure vanno aggiornate continuamente, e sulle famiglie, sulla scuola. È quello il luogo dove far passare il messaggio culturale. La dimensione digitale non è un mondo virtuale, è la realtà. Non esiste l'impunità per un atto compiuto su un social. Troppo spesso i genitori sono complici dei figli nel non difendere questo principio. Dobbiamo essere i primi a voler difendere la nostra dignità, informandoci e imparando a conoscere gli effetti che i nostri comportamenti sulla Rete possono produrre. Fonte: Garante Privacy – doc. web 5927230 Pentha servizi Integrati per le imprese PAG. 16 NOTIZIARIO DIPENDENTI PAGINA 17 Sistemi e metodi per password sicure Online banking, social network e sistemi aziendali di amministrazione o fruizione hanno tutti in comune la necessità di adottare credenziali di accesso. Si può fare da sé o affidarsi ad un software di creazione e gestione password. Ecco come diversificare, complicare e ricordare facilmente le password di accesso, per proteggere con efficacia i propri dati informatici Se non si vuole delegare il tutto ad un sistema di password manager, però, è utile conoscere le regole di composizione delle credenziali più sicure, al fine di una facile e corretta memorizzazione. Partendo da un punto fermo: diversificare, complicare e ricordare facilmente le password di accesso sono i tre requisiti essenziali per proteggere con efficacia i dati informatici. Come creare password Mentre l’ID potrebbe anche circolare in chiaro, la password non deve mai essere intellegibile, intuibile o ricavabile facilmente. Più facile a dirsi che a farsi. Per soddisfare l’esigenza è di renderla contemporaneamente diversificata per ogni sistema, il più complicata possibile e di facile memorizzazione basta applicare una regola aurea: mai scegliere una parola ma il risultato di una formula nota solo all’utente. Da cui discendono le altre. lunghezza oltre gli 8-10 caratteri.: un attacco a forza bruta (che tenta tutte le possibili varianti) richiederebbe tempi abbastanza lunghi per il comune cyber-criminale. mix di lettere, numeri e caratteri speciali: le combinazioni possibili crescono esponenzialmente con rispetto al set di caratteri per ogni posizione. senso: caratteri a caso sulla tastiera creano password complesse ma non memorizzabili, meglio una frase di cui inserire prima le consonanti, poi le vocali e poi la punteggiatura o i caratteri speciali. caratteri speciali al posto delle lettere: ad esempio $ per la S, “zero” per la O, € per la E. riferimenti: si può abbinare la password al servizio per cui serve, aggiungendo caratteri speciali o numeri prima, dopo o nel mezzo. formule: si può scegliere una formula matematica o una serie numerica arricchita dii altri caratteri (es:: pi greco è 3.141592653589793238…). Pentha servizi Integrati per le imprese PAG. 17 NOTIZIARIO DIPENDENTI PAGINA 18 aggiornamento: cambiare password a intervalli regolari per stroncare eventuali attacchi ripetuti nel tempo al proprio account. Da evitare Dati personali: nascita e matrimoni, nomi e cognomi, codice fiscale… Ripetizioni di lettere, caratteri e numeri… Notorietà: frasi famose, parole lunghe dal dizionario o troppo comuni (Dio, Sesso, Amore…) che troneggiano nei dizionari degli hacker per i sistemi “forza bruta”. Trascrizione: non custodire le password in nessun luogo fisico o digitale. Comunicazione: non citarle al telefono, via mail o per SMS. Generatore di password per la gestione di credenziali Alcuni sistemi software, comunque, misurano il grado di complessità evidenziando in verde o in rosso il grado raggiunto: è sempre bene ascoltare i suggerimenti dati per una ulteriore ottimizzazione della password. Fonte: PMI.it - Alessia Valentini Pentha servizi Integrati per le imprese PAG. 18 NOTIZIARIO DIPENDENTI PAGINA 19 Rischi informatici e priorità aziendali La vera sfida per le PMI per il 2017-2018 riguarda la sicurezza delle reti e la salvaguardia dei dati, tanto sul piano tecnico che su quello legale e di compliance Come tutti gli anni cominciano ad arrivare i primi rapporti sugli attacchi (o sarebbe meglio dire sulle debolezze) informatici che hanno caratterizzato il 2016. La situazione attuale, confrontando i dati dello scorso anno, non è cambiata molto, segno questo che le imprese italiane ed in particolare le PMI continuano a non percepire come un problema prioritario la difesa delle proprie informazioni aziendali. Eppure, tanto nel settore privato che nel pubblico, mentre si continua a spingere verso la cosiddetta Industria 4.0 e verso l’Amministrazione Digitale, d’altra parte chi si occupa di sicurezza e tutela delle aziende (che solo in parte coincide con coloro che spingono per la rivoluzione digitale) continua a far presente come la questione della sicurezza è inscindibile da quella dello sviluppo tecnologico. Un primo rapporto particolarmente interessante è il Rapporto redatto da Zurich Insurance Group “Rischi principali per le piccole e medie imprese nel 2016”. Se da un lato emerge che le PMI italiane hanno mostrato una consapevolezza crescente nei confronti degli attacchi informatici negli ultimi quattro anni (dal 3,2% al 14%), tuttavia le azioni per affrontare questi rischi non superano la metà degli investimenti della media europea. Dal rapporto Zurich emerge anche che, rispetto allo scorso anno, le aziende italiane temono soprattutto danni alla reputazione aziendale (+6%) furti di dati dei dipendenti (+1,5%), furti di denaro (+5,5%) e di identità (+4,5%). Altrettanto interessante è il “PwC Crime Survey ’16”. Nel rapporto si sottolinea che in Italia, un’azienda su cinque ha subito frodi informatiche di carattere economico-finanziarie. Tra i settori più colpiti risultano energia, servizi finanziari, manifatturiero, servizi professionali. Le medesime conclusioni vengono confermate dai risultati dell’Allianz risk barometer 2017, il sesto sondaggio annuale realizzato da Allianz global corporate & specialty Se (Agcs). Nel rapporto si legge infatti che: “i risultati indicano che i rischi cyber occupano una porzione significativa dello schema di esposizione di un’azienda. Il rischio ora va oltre la semplice questione della privacy e delle infrazioni dei dati. Un singolo incidente, sia esso un problema tecnico, un errore umano oppure un attacco, può portare a seri interruzioni di business, perdita di share di mercato e causa danni alla reputazione di un’azienda”. Pentha servizi Integrati per le imprese PAG. 19 NOTIZIARIO DIPENDENTI PAGINA 20 Tutelare il flusso dei dati gestiti all’interno dell’impresa e tenere sotto controllo i sistemi informatici continua ad essere quindi un tema strategico, tanto più che, con l’adozione del nuovo Regolamento europeo per la protezione dei dati personali, arriveranno nuovi e stringenti adempimenti, oltre a significative sanzioni per le aziende che violeranno le prescrizioni. A seguito delle ultimissime vicende di cronaca per cyberspionaggio il presidente dell’Autorità Garante per la protezione dei dati personali, in una intervista a RadioRai Uno ha avuto modo ancora una volta di ribadire che: “Viviamo in una nuova dimensione degli scambi, dell’informazione, della rete, della società digitale, in quella dimensione i presidi di sicurezza sono infinitamente inadeguati rispetto ai rischi che tendenzialmente crescono tutti gli anni: gli attacchi informatici negli ultimi anni sono cresciuti con un ritmo del 30%. Mentre prima i rischi venivano dalle rapine in banca o dal furto di gioielli oggi avvengono attraverso il furto di informazioni di dati. Ma i dati – conclude – sono le nostre persone, e quindi siamo a rischio noi cittadini e sono a rischio le infrastrutture dello Stato”. Il Regolamento privacy quindi, dovrà essere preso in considerazione non solo e non soltanto per il giro di vite imposto in termini di sanzioni e adempimenti per le aziende, ma anche e soprattutto come occasione e guida per tutelare l’impresa, gli scambi commerciale ed i cittadini. Con il recepimento del Regolamento Europeo sulla protezione dei dati entro il 2018 ed uno scenario pubblico e privato in cui le infrastrutture ancora non riescono ad adeguarsi alle minacce informatiche sempre più sofisticate la vera sfida per le PMI riguarderà innanzitutto la realizzazione di azioni efficienti ed efficaci per la sicurezza delle reti e la salvaguardia dei dati, tanto sul piano tecnico che su quello legale e di compliance. Fonte: PMI.it - Avv. Emiliano Vitelli Pentha servizi Integrati per le imprese PAG. 20 NOTIZIARIO DIPENDENTI PAGINA 21 Data Protection Officer, vacilla la norma Fino a 45mila esperti di protezione dei dati con il Regolamento UE 2016/679, ma la norma UNI in cantiere da un anno e mezzo non soddisfa le aspettative per assicurare la necessaria trasparenza sul mercato, specialmente sul DPO Il Presidente Federprivacy, Nicola Bernardi: "Profilo professionale stravolto rispetto ai dettati dell'UE, generiche le conoscenze giuridiche, molte quelle informatiche riconducibili più a un security manager che a un data protection officer". Il documento adesso all'inchiesta pubblica finale. Stakeholder, commenti possibili fino al 25 marzo. Milano, 26 gennaio 2017- Uno dei principali obiettivi del nuovo Regolamento UE 2016/679, è quello di creare il giusto clima di fiducia tra i cittadini per far decollare il mercato digitale nell'Unione Europea, un'economia da 272 milioni di euro che può continuare a crescere solo se gli utenti si sentono a loro agio mentre fanno acquisti in Internet, senza doversi preoccupare che i loro dati personali potrebbero essere trattati illecitamente o utilizzati per commettere frodi a loro danno. E se da una parte la nuova normativa comunitaria sulla privacy inizia a preoccupare le imprese, che si dovranno adeguare entro il 25 maggio 2018 per non rischiare multe fino a 20 milioni di euro o fino al 4% del fatturato annuo, sul fronte del mercato del lavoro ci sono invece prospettive positive, derivanti dalla crescente necessità di esperti della materia e dall'obbligo di nomina di un "data protection officer" per tutte le pubbliche amministrazioni e per le imprese che trattano su larga scala dati sensibili o altri dati che presentano rischi specifici, oppure se nelle attività principali vengono effettuati trattamenti che richiedono il controllo regolare e sistematico degli interessati, come avviene spesso nelle attività di ecommerce in cui gli utenti vengono profilati online per proporre loro prodotti e servizi in base ai loro gusti e alle loro preferenze. Un contesto che, secondo le stime dell'Osservatorio di Federprivacy, nei prossimi 12 mesi potrà richiedere fino a 45mila esperti solo in Italia. Numeri importanti, quelli di un'emergente categoria professionale che necessiterebbe però di più trasparenza nel mercato con standard e parametri di riferimento che sono in cantiere da un anno e mezzo con una specifica norma UNI arrivata ora a conclusione del suo iter, ma i cui contenuti non convincono la principale associazione di riferimento del settore: "Quello della norma tecnica sarebbe stato lo strumento ideale a disposizione degli stakeholder per definire i requisiti che devono possedere i professionisti della privacy per poter Pentha servizi Integrati per le imprese PAG. 21 NOTIZIARIO DIPENDENTI PAGINA 22 essere riconosciuti dal mercato, ovviamente a condizione imprescindibile che tali regole fossero allineate alle prescrizioni del Regolamento UE e alle recenti Linee Guida del Working Party Art.29, nelle quali è stato precisato che il data protection officer deve avere in particolare una conoscenza specialistica della normativa e delle prassi in materia, talvolta anche più elevata in base alla complessità o alla mole dei trattamenti effettuati - spiega il presidente di Federprivacy, Nicola Bernardi - Da parte nostra, abbiamo segnalato in tutte le sedi la necessità di disegnare un profilo adeguato del DPO, ma ora dobbiamo con rammarico constatare che il progetto finale di norma vede un profilo professionale stravolto rispetto ai dettati dell'UE, generico per quanto riguarda le conoscenze giuridiche della normativa, e con molte altre conoscenze invece informatiche, riconducibili più a quelle di un security manager che a quelle richieste a un data protection officer. Allo stato attuale - conclude Bernardi questa norma non risponde ne' alle prescrizioni di legge, ne' alle esigenze di mercato, e per questo rischia di essere solo fuorviante per le imprese che sono alla ricerca del professionista giusto a cui conferire l'incarico." Il documento in questione, (Cod. Progetto E14D00036), è stato messo ora all'inchiesta pubblica finale, e tutte le parti interessate possono esprimere i loro commenti fino al 25 marzo 2017, quando UNI tirerà le somme per verificare se ci siano i presupposti perché la norma sul data protection officer possa venire alla luce oppure no. Certo è, che per spingere sul mercato digitale l'Unione Europea ha varato una riforma sulla protezione dei dati personali egualmente vigente in tutti gli Stati membri, e altrettanto evidente è che la norma così com'è allo stato attuale devia da quella direzione, e rischia di far mancare alle imprese le giuste professionalità, con il pericolo di ingenerare confusione nel mercato delle professioni. Imprese e pubbliche amministrazioni, devono perciò vigilare attentamente per non incorrere in pesanti sanzioni, perché è in gioco la loro organizzazione e la capacità di rispettare la normativa sulla circolazione e protezione dei dati, senza dimenticare infine che è indispensabile evitare di offuscare i diritti fondamentali che sono riconosciuti per legge ai cittadini. Fonte: Comunicato Stampa Federprivacy del 26 gennaio 2017 Pentha servizi Integrati per le imprese PAG. 22 NOTIZIARIO DIPENDENTI PAGINA 23 Facebook come Tinder La nuova funzione permetterà di scorrere le schede di profilo di chi parteciperà a eventi a cui siamo interessati, abita nella nostra stessa città o lavora nella stessa azienda C'è Discover People: "Vi aiuteremo a fare nuove amicizie" FACEBOOK somiglierà sempre più a Tinder, o, almeno, questa è l'impressione che si ha leggendo le caratteristiche di una nuova funzione che il team di Mark Zuckerberg sta iniziando a introdurre nella versione mobile della piattaforma. Una sorta di agevolatore di amicizie: perché se prima a presentarci persone a noi potenzialmente affini erano gli amici in carne ossa, oggi il compito è sempre più affidato ad algoritmi e reti sociali. E il network blu non vuole essere da meno. Discover People è il nome del servizio. E, secondo quanto riporta il sito di tecnologia TechCrunch, dopo aver superato i primi test alla fine dello scorso anno in Nuova Zelanda e Australia è adesso pronto al debutto su larga scala sia per iOS sia per Android. Anche se non è ancora disponibile per il 100 per cento degli utenti. "Troppo spesso è davvero difficile sapere di più riguardo alle persone che ci circondano", ha dichiarato un portavoce della compagnia, "sia che si tratti di iniziare un nuovo lavoro o far parte di una nuova comitiva, decidere di partecipare un evento o spostarsi in nuovo posto. Perciò per renderlo più semplice stiamo mettendo a disposizione un nuovo strumento che può aiutarvi a scoprire di più sulle persone con cui avete delle cose in comune navigando attraverso le schede profilo degli utenti dentro la nostra comunità". Un meccanismo che a primo acchito ricorda proprio il modo in cui sfogliamo le foto su Tinder, la popolare applicazione dedicata al dating online, alla ricerca di un partner. Più nel dettaglio, sempre affidandoci a ciò che rivela TechCrunch, Discover People verrà posizionato nella sezione di navigazione tra le opzioni "Amici", "Eventi", "Gruppi" e via discorrendo. Una volta che ci clicchiamo sopra, ci inviterà a inserire una presentazione di noi stessi e ad aggiornare il nostro profilo. Mentre sotto l'introduzione comparirà una lista di eventi a cui ci siamo interessati, parteciperemo o siamo stati invitati nell'immediato futuro. Ma anziché presentare i dettagli del programma, mostrerà le persone che hanno scelto di partecipare all'incontro permettendoci di passare da un profilo all'altro. E scegliere se mandare loro un messaggio o meno. Non solo. Facebook ci permetterà pure di sbirciare tra i profili di chi era con Pentha servizi Integrati per le imprese PAG. 23 NOTIZIARIO DIPENDENTI PAGINA 24 noi durante eventi passati, o chi abita nella nostra stessa città o lavora nella stessa azienda. Un sistema che, da un lato, sembra essere utile per connessioni lavorative e amicizie fuori dai confini della nostra solita cerchia. Dall'altro ci permetterà di diventare ancor di più dei voyeur digitali, con conseguenti rischi per la privacy. Perché se abbiamo abbastanza controllo sulla visibilità di ciò che postiamo sul nostro profilo, una funzione del genere ci espone ulteriormente a possibili stalker o a persone che vogliamo semplicemente evitare. Così, suggerisce The Next Web, sarebbe meglio se il social non attivasse la funzione per tutti di default. Ma lasciasse scegliere a ognuno di noi se voler partecipare o no. Da un punto di vista commerciale, Discover People potrebbe essere interpretato come l'ennesimo tentativo del social di fagocitare tutto ciò che c'è intorno - in questo caso sembra avere preso di mira le app di dating - e diventare sempre più il luogo in cui trascorriamo la maggior parte del nostro tempo online. Un ecosistema, autarchico, in cui siamo capaci di fare la qualsiasi: da ordinare la pizza allo scambio di denaro, passando per le telefonate. "Come Facebook si sta lentamente mangiando il resto di Internet", è non a caso il titolo di un illuminante articolo del Washington Post datato 2016. Nella sua avanzata la rete può contare su numeri impressionanti: dei 3,5 miliardi di utenti internet, 1,9 è iscritto alla piattaforma. La partita si giocherà presto su chi è ancora escluso dalla Rete. E Zuckerberg ha già pensato anche a loro. Fonte: Repubblica.it Pentha servizi Integrati per le imprese PAG. 24 NOTIZIARIO DIPENDENTI PAGINA 25 Servizi ed iniziative Bando Isi 2016 – Contributi in conto capitale L'Inail finanzia in conto capitale le spese sostenute per progetti di miglioramento dei livelli di salute e sicurezza nei luoghi di lavoro. I destinatari degli incentivi sono le imprese, anche individuali, iscritte alla Camera di commercio, industria, artigianato e agricoltura. Fondi a disposizione e tipologie di progetto Riportiamo un estratto dal sito dell’Inail relativo al nuovo bando ISI L'Inail, tramite il Bando Isi complessivamente 244.507.756 euro. 2016, rende disponibili I finanziamenti sono a fondo perduto e vengono assegnati fino a esaurimento, secondo l’ordine cronologico di arrivo delle domande. Sono finanziabili le seguenti tipologie di progetto: Progetti di investimento: -Progetti per l’adozione responsabilità sociale di modelli organizzativi e di -Progetti di bonifica da materiali contenenti amianto -Progetti per micro e piccole imprese operanti in specifici settori di attività. Il contributo, pari al 65% dell’investimento, fino a un massimo di 130.000 euro (50.000 euro per i progetti di cui al punto 4), viene erogato a seguito del superamento della verifica tecnicoamministrativa e la conseguente realizzazione del progetto ed è cumulabile con benefici derivanti da interventi pubblici di garanzia sul credito (es. gestiti dal Fondo di garanzia delle Pmi e da Ismea). Prima fase: inserimento online della domanda e download del codice identificativo Dal 19 aprile 2017, fino alle ore 18.00 del 5 giugno 2017, nella sezione “Accedi ai servizi online” del sito Inail le imprese registrate avranno a disposizione un’applicazione informatica per la compilazione della domanda, che consentirà di: • effettuare simulazioni relative al progetto da presentare; • verificare il raggiungimento della soglia di ammissibilità; • salvare la domanda inserita; Pentha servizi Integrati per le imprese PAG. 25 NOTIZIARIO DIPENDENTI PAGINA 26 • effettuare la registrazione della propria domanda attraverso l’apposita funzione presente in procedura tramite il tasto “invia”. Per accedere alla procedura di compilazione della domanda l’impresa deve essere in possesso delle credenziali di accesso ai servizi online (Nome Utente e Password). Per ottenere le credenziali di accesso è necessario effettuare la registrazione sul portale Inail, nella sezione "Accedi ai servizi online", entro e non oltre le ore 18.00 del 3 giugno 2017. Dal 12 giugno 2017 le imprese che hanno raggiunto o superato la soglia minima di ammissibilità prevista e salvato definitivamente la propria domanda, effettuandone la registrazione attraverso l’apposita funzione presente in procedura tramite il tasto “invia”, potranno accedere all’interno della procedura informatica ed effettuare il download del proprio codice identificativo che le identifica in maniera univoca. Seconda fase: invio del codice identificativo (click-day) Le imprese potranno inviare attraverso lo sportello informatico la domanda di ammissione al finanziamento, utilizzando il codice identificativo attribuito alla propria domanda e ottenuto mediante la procedura di download. Le date e gli orari dell’apertura e della chiusura dello sportello informatico per l’invio delle domande, saranno pubblicati sul sito Inail a partire dal 12 giugno 2017. Gli elenchi in ordine cronologico di tutte domande inoltrate, con evidenza di quelle collocatesi in posizione utile per l’ammissibilità al finanziamento, saranno pubblicati entro sette giorni dal giorno di ultimazione della fase di invio del codice identificativo. Terza fase: invio della documentazione a completamento della domanda Le imprese collocate in posizione utile per il finanziamento dovranno far pervenire all’Inail, entro e non oltre il termine di trenta giorni decorrente dal giorno successivo a quello di perfezionamento della formale comunicazione degli elenchi cronologici, la copia della domanda telematica generata dal sistema e tutti gli altri documenti, indicati nell'Avviso pubblico, per la specifica tipologia di progetto. Pentha servizi Integrati per le imprese PAG. 26 NOTIZIARIO DIPENDENTI PAGINA 27 I nostri Uffici restano a disposizione per ogni eventuale approfondimento e/o supporto alla predisposizione delle relative pratiche di richiesta del contributo. Fonte: Inail Link: Pentha servizi Integrati per le imprese PAG. 27 Pentha Memo… Memorandum sulle scadenze privacy, iniziative, eventi e servizi curati da Pentha e dalla rete di collaboratori (non è quindi esaustivo di tutti gli adempimenti contabili, fiscali, previdenziali e societari obbligatori). Per ulteriori informazioni siamo a completa disposizione ai recapiti in calce. Data scadenza Descrizione Senza scadenza Revisione ed aggiornamento del piano privacy aziendale (informative, misure minime di sicurezza, procedure aziendali, ecc.) Pentha s.r.l. Servizi Integrati per le Imprese Via Vittorio Amedeo II 13 – 3° Piano – 12100 Cuneo Telefono 0171 489095 – Fax 0171 631346 Web www.pentha.eu Mail [email protected] http://www.facebook.com/pages/Pentha-srlServizi-Integrati-per-le-imprese/89151469538