Newsletter maggio - confartigianato Prato
Transcript
Newsletter maggio - confartigianato Prato
News Maggio 2010 A cura dello Studio Legale Frediani in collaborazione con www.consulentelegaleinformatico.it Obbligo rinnovo documento programmatico di sicurezza o autocertificazione – N.B. Inserire nota inerente modifica/aggiornamento nella relazione accompagnatoria al bilancio, se dovuta SCADUTO 31 marzo 2010 Nozioni tecniche e legali per non rischiare -Sicurezza informatica -Rischi informatici -Decreto legislativo 231/01: intervento tenuto dall’Avvocato Valentina Frediani 07/05/2010 Hotel Villa Malaspina Ore Verona 9.00 http://www.archimedia.it/media/documents/ eventi/eventi_2010_apr_mag. Pdf Itway Campus 2010 Un progetto formativo di alto livello fondato sul trasferimento diretto di competenze tra vendor e rivenditori. Una giornata fra seminari formativi, per scoprire tutto sulle soluzioni più interessanti: novità di prodotto, caratteristiche e funzionalità, politiche commerciali; laboratori hands on, veri e propri minicorsi di formazione per toccare con mano tecnologie e soluzioni in laboratori attrezzati; seminari trasversali. L’Avv. Valentina Frediani e altri professionisti dell'IT interverranno su temi strategici e di attualità nell’area dedicata ai seminari trasversali, per acquisire competenze che vanno oltre l’ambito tecnico o commerciale. Registrazione: http://www.itwayvad.com/itwayvad /Index.cfm?circuit=Main&name=CaricaOggetto&ID _EVENTO=36524&ID_SESSIONE=36525&SERVIZIO =REGISTRAZIONE%5FEVENTI&rnd=0.591980799583 25/05/2010 Ata Quark Hotel Ore Milano 8.30 CCTV & IP Security Forum Una giornata di full immersion nella videosorveglianza e nelle tecnologie per l'IP security. Una giornata di fiera, formazione e informazione. Nell'area congressuale, ad accesso gratuito, sarà presentata la migliore cultura tecnica, l’Avv. Valentina Frediani e altri relatori di fama internazionale illustreranno gli scenari di mercato e il meglio delle applicazioni e delle esperienze italiane ed estere comparate, per avere una chiara visione del risultato e del valore aggiunto della videosorveglianza e delle tecnologie per l'IP security. Nell'area espositiva sarà messo in mostra il meglio della tecnologia, per toccare con mano le innovazioni e le tendenze. 26/05/2010 Centro Milanofiori Ore 9.30/17.30 Assago Registrazione: http://www.cctv.ethosmedia.it Nozioni tecniche e legali per non rischiare -Sicurezza informatica -Rischi informatici 28/05/2010 NH Mantegna Ore Padova -Decreto legislativo 231/01: intervento tenuto dall’Avvocato Valentina Frediani http://www.archimedia.it/media/documents/ eventi/eventi_2010_apr_mag. Pdf 9.00 VIDEOSORVEGLIANZA PRIVACY SICUREZZA INFORMATICA NOVITA’ INFORMATICHE DATI SANITARI TELEMARKETING Garante Privacy: nuovo provvedimento in materia di videosorveglianza Il Garante per la Privacy è intervenuto nuovamente sulla videosorveglianza, sostituendo con un nuovo provvedimento generale quello del 29 aprile 2004, questo perché sono state emesse le nuove linee guida del Garante per la privacy europeo, ci sono stati numerosi interventi legislativi e anche in considerazione della grande quantità di domande, segnalazioni, reclami e richieste che gli sono stati sottoposti. VIDEOSORVEGLIANZA Garante Europeo per la privacy: ecco le nuove linee guida per la videosorveglianza Il GEPD, il garante Europeo per la privacy, ha pubblicato le linee guida per la videosorveglianza. Queste linee guida saranno adottate da tutti i garanti nazionali, comprese e decodificate, caso per caso, mantenendo ferme le specifiche regolamentazioni nazionali. Il documento di 64 pagine, rappresenta un testo di riferimento per la corretta gestione di un impianto di videosorveglianza in ogni situazione, dal piccolo condominio alla pubblica amministrazione. Le linee guida richiamano un concetto fondamentale per l’implementazione della privacy nella regolamentazione e nell’ esercizio dei trattamenti di dati: il cosiddetto "privacy by design", ossia fare in modo che la tutela della privacy sia inscritta nella struttura operativa dei sistemi Rfid fin dal momento della loro progettazione. Privacy: per il Garante serve una WTO per la protezione dei dati online Presentato alla Camera dei Deputati, il libro Next Privacy (edizioni Etas) a cura dell'Istituto Italiano Privacy (IIP). PRIVACY Intervenendo alla presentazione del libro il presidente dell'Ufficio del Garante per la privacy, Francesco Pizzetti ha dichiarato: “Serve una regolamentazione internazionale, un Wto della protezione dei dati, cioè un organismo sovranazionale che vigili sulla rete altrimenti non saremo in grado di garantire la protezione dei dati del futuro. E' un tema su cui stiamo lavorando, intendiamo organizzare eventi internazionali entro il 2011” . Poi s’è lasciato andare a un commento: “In Parlamento mi sento a casa mia come cittadino non come Authority, la nostra indipendenza è terzietà rispetto al Parlamento, al governo e alle istituzioni nazionali”. “Lo dico - ha aggiunto - perché è in atto un dibattito anche in Parlamento sulle Autorità indipendenti innanzitutto dallo Stato e dallo stesso Parlamento. Noi siamo doverosamente un'Authority con obblighi istituzionali precisi”. Pizzetti ha poi precisato che oggi “il Garante per la Privacy ha copertura direttamente nei trattati europei, perché la Carta dei diritti dell'Unione prevede il diritto fondamentale di tutti i cittadini alla protezione dei dati personali, ma anche il Trattato sul funzionamento dell'Unione sottolinea l'obbligo di istituzione di un'Authority per la protezione dei dati. Noi siamo gli occhi e lo strumento dell'Ue”. Video-choc del minore affetto da autismo, Google condannata a febbraio, oggi le motivazioni della sentenza A febbraio il Tribunale di Milano ha condannato i tecnocrati di Google per violazione della privacy per aver permesso che fosse messo in rete il video del minore disabile picchiato dai compagni di classe. Per la prima volta Google veniva condannato. A due mesi dal fatto le motivazioni della sentenza che ha scandalizzato il popolo della rete e ha fatto riflettere molti su come sarà possibile conciliare la libertà d’espressione con il principio di responsabilità a cui il suo esercizio è necessariamente connesso. Google risponde: sono motivazioni che minano il Web Primo commento a caldo alla sentenza, Google vede nella sentenza un attacco a tutta la Rete Roma Mountain View commenta a caldo le motivazioni della sentenza Vividown che ha visto tre dirigenti Google condannati per violazione della privacy. Solo una nota: "La condanna attacca i principi su cui si basa il Web". "Come abbiamo detto nel momento in cui la sentenza è stata annunciata, questa condanna attacca i principi stessi su cui si basa Internet". La questione secondo Google va oltre il singolo caso e riguarda la natura stessa della Rete: "Se questi principi non venissero rispettati, il Web così come lo conosciamo cesserebbe di esistere e sparirebbero molti dei benefici economici, sociali, politici e tecnologici che porta con sé. Si tratta di importanti questioni di principio ed è per questo che noi e i nostri dipendenti faremo appello contro questa decisione". Gli europei vogliono più chiarezza sulla Privacy PRIVACY Un sondaggio effettuato a gennaio 2010 in sette paesi europei e commissionato da SafeNet pone l’accento sul senso di “abbandono” del quale si dicono afflitti gli europei. Solo il 15% degli intervistati, infatti, ritiene di essere “bene” o “abbastanza bene” informato da parte di aziende ed enti pubblici sull’utilizzo dei dati personali. Più del 50% del campione ha lamentato una mancanza di informazioni riguardo l’uso dei loro dati personali, anche se solo il 10% dichiara di controllare sempre le modalità con cui i propri dati sono protetti. Germania e Italia sono le nazioni più diffidenti: il 26% dei tedeschi e il 24% degli italiani intervistati ha dichiarato di controllare in ogni occasione, prima di dare i propri dati, e il 27% degli italiani legge sempre i paragrafi relativi alla privacy. I siti di social networking sono considerati i meno affidabili seguiti dagli operatori di telecomunicazioni e dai siti di eCommerce . Sono invece medici e ospedali a raccogliere la massima fiducia, seguiti da banche e autorità pubbliche. In Italia la sanità rimane al primo posto e i social network all’ultimo, ma le autorità pubbliche superano le banche in fatto di affidabilità. I Garanti privacy chiedono a Google più tutele per gli utenti PRIVACY Il Garante italiano e altre Autorità di protezione dei dati di Canada, Francia, Germania, Irlanda, Israele, Olanda, Nuova Zelanda, Spagna e Gran Bretagna, hanno chiesto a Google Inc. e ad altre multinazionali un rigoroso rispetto delle leggi sulla privacy in vigore nei paesi in cui immettono nuovi prodotti. Nella lettera firmata dai presidenti delle Autorità si esprime seria preoccupazione per il modo in cui Google affronta le questioni legate alla privacy, riferendosi in particolare al social network Google Buzz . I dieci Garanti sottolineano che i problemi di privacy avrebbero dovuto essere "immediatamente evidenti" alla stessa azienda. Infatti, attraverso Google Buzz, Google mail (o Gmail), nato come un servizio di posta elettronica one-to-one tra privati, è diventato un social network. Questo è avvenuto perchè Google ha assegnato ad ogni utente di Google Buzz una rete di "amici" ricavati dalle persone con cui l'utente risultava comunicare più spesso attraverso Gmail. Ciò senza informare adeguatamente gli interessati e senza specificare le caratteristiche del nuovo servizio, non lasciando esprimere agli utenti un consenso preventivo e informato, è stato così violato un principio fondamentale in materia di privacy: e cioè che spetta alle persone controllare l'uso dei propri dati personali. Le Autorità sollecitano Google a dare l'esempio, "in quanto leader nel mondo online", incorporando meccanismi a garanzia della privacy direttamente in fase di progettazione di nuovi servizi online. La lettera termina con la richiesta a Google di spiegare in che modo assicurare che in futuro le norme in materia di protezione dati vengano rispettate prima del lancio di nuovi prodotti. Privacy: fa discutere il nuovo pulsante ‘Like’ di Facebook Presentato, in occasione della conferenza annuale, il nuovo pulsante ‘Like’ di Facebook che sta già facendo discutere per le implicazioni sulla privacy degli utenti. Si tratta di un pulsante che consentirà di condividere i contenuti delle pagine web che lo ospiteranno e che potrebbe consentire a Facebook, sostengono i critici , di utilizzare i dati di queste interazioni per inviare agli utenti pubblicità basate sulle abitudini e preferenze di navigazione. La società avrebbe negato che il nuovo strumento permetterebbe di monitorare l’attività degli utenti, unico obiettivo delle novità che verranno presentate nell’ambito della conferenza F8, è permettere agli sviluppatori di rendere il web più “social”. PRIVACY Il ministro Facebook tedesco scrive al fondatore di Il ministro tedesco per la Tutela dei consumatori, Ilse Aigner, ha scritto al fondatore di facebook Mark Zuckerberg, minacciando di abbandonare il social network se questo non tutelerà meglio la privacy. Nella lettera la Aigner rivendica il diritto all’oblio e chiede la distruzione di tutti i dati delle persone che decidono di cancellarsi dal sito dicendosi “esterrefatta” per la decisione della società di condividere alcune informazioni sugli utenti con altri siti web senza chiederne l'autorizzazione. Attualmente, all'utente viene chiesto se intende condividere i propri dati con alcuni siti o applicazioni a cui si sta collegando. Facebook ha però comunicato che in futuro tale condivisione “con siti e applicazioni di terze parti pre-approvati” avverrà automaticamente, con il pulsante ‘Like’. L'utente potrà impedirlo disabilitando l'opzione nella pagina delle impostazioni. “Sono rimasta sorpresa nell’apprendere che, nonostante la preoccupazione espressa dagli utenti e le severe critiche delle associazioni, Facebook vorrebbe allentare ulteriormente le misure a tutela della privacy”, ha scritto il ministro tedesco, sottolineando che già adesso Facebook “non rispetta” il volere dei suoi membri riguardo la riservatezza delle informazioni. Garante privacy: no all’autorizzazione scritta per andare in bagno PRIVACY E’ una violazione della privacy obbligare un dipendente a chiedere l'autorizzazione scritta per andare al bagno. Lo stabilisce il Garante privacy giudicando illecito il trattamento dei dati effettuato, con queste modalità, da un'azienda nei confronti dei propri operai. “Per monitorare l'allontanamento di qualsiasi addetto alla catena di montaggio - spiega la Newsletter del Garante - la società aveva imposto ai suoi dipendenti di compilare appositi tagliandi di carta dove indicare il proprio nominativo, il reparto di appartenenza, l'orario e motivazione per cui ci si assentava. I permessi, pur restando nella disponibilità degli operai, dovevano essere controfirmati e autorizzati dal capo reparto.” La società aveva precisato che le informazioni raccolte con i tagliandi non erano registrate né conservate e che non veniva effettuato nessun trattamento di dati. Al Garante, che aveva avviato accertamenti sul caso segnalato dalla stampa, L'utilizzo di questi permessi era comunque stato conseguenza di una non corretta interpretazione delle disposizioni impartite dalla direzione dello stabilimento e l'azienda aveva già provveduto a eliminarlo e a richiamare i capi delle singole unità. Invece l'Autorità ha stabilito che quello era a tutti gli effetti un trattamento di dati perché le informazioni annotate sui tagliandi, comprese quelle relative alle esigenze fisiologiche degli operai, venivano conosciute dai responsabili che dovevano autorizzare gli allontanamenti. Privacy: a Strasburgo conferenza del consiglio Ue sul cybercrime L'uso dei sistemi e delle reti informatiche rappresenta un passo avanti per la società, ma contribuisce a renderla estremamente vulnerabile: sul web fenomeni quali la pedofilia e la pornografia hanno trovato un nuovo terreno di crescita, i gruppi terroristici si finanziano o cercano adepti attraverso la rete, la criminalità organizzata trasferisce su internet i traffici illeciti di armi, droga, esseri umani e denaro sporco. SICUREZZA INFORMATICA A ciò vanno aggiunti altri tipi di traffici illeciti che riguardano soprattutto le informazioni sensibili di utenti e aziende. Le attività criminose, dunque, crescono floride, favorite non solo dall’anonimato offerto dalla rete, ma soprattutto della mancanza di regole unitarie a livello globale, deficit che rende il mondo digitale un mondo nel quale è molto facile mimetizzarsi. Di questi temi si è discusso oggi alla Conferenza del Consiglio d’Europa sulla criminalità informatica. A questo proposito è intervenuto anche il garante privacy italiano, Francesco Pizzetti, che ha ribadito la necessità di un maggior coordinamento a livello mondiale, “…una sorta di Wto per la protezione dei dati sulla rete”, sottolineando l’importanza della ratifica globale della Convenzione del Consiglio d'Europa sulla criminalità informatica, entrata in vigore nel luglio 2004, e attualmente l'unico trattato internazionale vincolante esistente a tale proposito. Home banking, anche gli utenti italiani devono prestare la massima attenzione SICUREZZA INFORMATICA E’ stata rilevata una nuova variante del virus ZBOT realizzata per attaccare le principali banche commerciali e istituti finanziari europei in Italia, Inghilterra, Germania e Francia, in particolare quelli con una clientela di alto profilo. La variante identificata è un nuovo Trojan progettato per colpire i siti web delle banche dai quali sottrae informazioni riservate sui conti online come username e password dei clienti per poi trasmetterli ai server di comando e controllo gestiti dai cyber-criminali. ZBOT è un esempio di crimeware, cioè uno strumento per la criminalità informatica che permette ai cybercriminali di costruire e personalizzare il proprio malware per poi controllarlo da remoto. Appena colpito, il PC della vittima diviene parte della rete botnet ZeuS, una delle più grandi e attive al mondo. I domini utilizzati da questo nuovo Trojan risiedono sullo stesso server dislocato in Serbia sotto un nome registrato. L'indirizzo IP e il suo nome a dominio registrato sono già conosciuti perché fanno parte dei domini di hosting del malware FAKEAV, presentato sotto forma di antivirus, e anche per essere stati utilizzati in precedenti campagne di spam che promuovevano prodotti farmaceutici canadesi. Cyberspazio: difendere le reti costa 6,3 mln di dollari al giorno e l’Italia è fanalino di coda SICUREZZA INFORMATICA Cifra impressionante questa soprattutto se si tiene conto che gli attacchi sono diretti verso reti essenziali per la vita quotidiana: trasporto di persone e merci, reti idriche ed energetiche, telecomunicazioni e dati, sanitarie, economico-finanziarie, le reti di governo, quelle funzionali alla sicurezza nazionale e alla gestione delle emergenze. E le cose non miglioreranno di certo. È questo il quadro decisamente poco esaltante tracciato dal Csis-Center for strategic and international studies di Washington, su mandato di McAfee. Su 600 responsabili della sicurezza di aziende il 54% ha ammesso di aver già subito attacchi su larga scala o “infiltrazioni occulte” da parte di bande criminali o di terroristi. Nonostante l'elevazione delle barriere tecnologiche e l'adeguamento delle normative, dice ancora il rapporto, il 37% degli intervistati ha ammesso che la vulnerabilità è aumentata negli ultimi dodici mesi. Tra le fragilità dei sistemi, il report cita gli standard di autenticazione, basati ancora sull’ormai obsoleto sistema username-password e, invece, molto poco sulla tecnologia biometrica. Altro motivo di allarme è rappresentato dalla crescente diffusione del cloud computing, in base al quale i programmi e le applicazioni non sono più nei nostro Pc ma nei server remoti, scelta vista con favore dalle aziende, ma che secondo gli esperti di sicurezza e protezione delle infrastrutture critiche, crea un nuovo fronte di fragilità dei sistemi. “Lo sviluppo, la sicurezza e la stessa qualità della vita nei Paesi industrializzati dipendono dal funzionamento continuo e coordinato di un insieme di installazioni che, per la loro importanza e strategicità, sono definite infrastrutture critiche”, ha spiegato Salvatore Tucci, ordinario alla facoltà di ingegneria dell'Università' di Roma Tor Vergata e presidente dell'Aiic (Associazione italiana esperti infrastrutture critiche). Il prof. Tucci ha inoltre sottolineato che le infrastrutture critiche “…sono diventate sempre più complesse ed interdipendenti. Se ciò ha migliorato la qualità dei servizi erogati contenendo i costi, ha però indotto impreviste vulnerabilità, in concomitanza con situazioni di crisi, eventi eccezionali o atti terroristici. Fragilità connessa alla loro elevata interdipendenza che rischia di indurre un pericoloso effetto domino, ripercuotendosi a tutto il sistema”. Cyber terrorismo: minaccia sempre più grave. Mueller, FBI: “Effetti peggiori di una bomba ben piazzata” SICUREZZA INFORMATICA La minaccia del cyber terrorismo è una realtà da cui nessun governo può più prescindere, vista l’importanza che le reti informatiche rivestono ormai per l’economia e la sicurezza nazionale. Diversi episodi recenti, relativi ad attacchi hacker rivolti a grandi aziende hi-tech occidentali, tra cui Google e Intel, hanno rinfocolato tensioni e vecchie polemiche - con scambi di ‘avvertimenti’ non proprio velati tra Washington e Pechino - e hanno mostrato con tutta evidenza come ormai il cyberspazio sia un territorio da salvaguardare con la massima attenzione. Internet è diventato per la sicurezza nazionale un campo di battaglia, in cui militanti politici, stati ostili e organizzazioni criminali, protetti dall’anonimato garantito dalla rete e grazie a eserciti di ‘Pc zombie’, attuano le loro tattiche agendo, per lo più, senza problemi. La minaccia è quanto mai reale e anche il direttore dell’FBI Robert Mueller ha sottolineato l’importanza di difendere le reti informatiche da attacchi che possono avere lo stesso impatto di “una bomba ben piazzata”. Afferma Mueller, nel corso della Rsa Conference sulla sicurezza informatica svoltasi a San Francisco, “i rischi sono proprio fuori dalla nostra porta e, in alcuni casi, sono nelle nostre case”, e continua “negli ultimi 10 anni la presenza online di al Quaeda è diventata tanto potente quanto la sua presenza nel mondo”. Alla Conferenza RSA ha partecipato anche Richard Clarke, ex consigliere della Casa Bianca per la sicurezza nazionale, che ha sottolineato come “…tutte le più importanti compagnie americane ed europee siano state penetrate”. Secondo Clarke, diversi Stati hanno creato cyber-unità specializzate per preparare il campo di battaglia e si cimentano quotidianamente in attività criminose che né l’industria né il governo americano riescono a fermare: “…rubano tutto quello che c’è da rubare, anche informazioni apparentemente innocue, grazie ad attacchi che puntano direttamente ai Pc dei dirigenti delle più importanti società”. Arrestati i creatori di Mariposa, la rete zombie che ha infettato 13 mln di PC in tutto il mondo SICUREZZA INFORMATICA La polizia spagnola ha arrestato i tre creatori di quella che gli esperti hanno definito “una delle più grandi botnet al mondo finalizzata alla sottrazione di informazioni personali riservate, credenziali bancarie, password e numeri di carte di credito”. Mariposa ha infettato fino ad oggi 13 milioni di PC in 190 Paesi, inclusi PC di aziende, oltre la metà delle 1.000 aziende più grandi al mondo, e almeno 40 importanti banche. Una rete botnet è un gruppo di computer che ricadono sotto il controllo di un singolo individuo o di una banda criminale. Questi criminali usano i computer infettati come mezzo per guadagnare denaro e hanno messo a punto vari metodi per monetizzare i loro "investimenti". I bot sono innanzitutto progettati per sottrarre i dati per il login ai servizi di home banking, credenziali per l'uso di servizi online come PayPal ed eBay, o per accedere alla webmail, in pratica qualunque combinazione username/password che possa esistere su un computer. I bot sono anche in grado di aggiungere contenuti alle pagine dei siti bancari per acquisire ulteriori informazioni: per esempio una reale pagina di login del sito di una carta di credito viene estesa per richiedere non solo username e password ma anche il PIN del bancomat. Queste reti botnet vengono spesso affittate ad altri gruppi criminali come piattaforma di distribuzione. Chi per esempio intende distribuire un software antivirus fasullo può pagare il proprietario di una botnet in base al numero di copie del programma scaricate sui computer controllati dalla botnet stessa; chi deve inviare grandi quantità di messaggi spam può subappaltarne la spedizione al proprietario di una botnet che userà i PC infetti per diffondere spam ovunque. I bot sono anche impiegati per installare siti Web pericolosi predisposti in maniera tale da allargare la catena delle infezioni o siti di phishing progettati per sottrarre informazioni. In alcuni casi i PC infettati sono usati per effettuare il download di contenuti pornografici legali e non. Il malware usato per infettare i computer è spesso realizzato affinché eviti i controlli dei software antivirus tradizionali. Il software necessario per crearsi una propria botnet è gratuitamente disponibile nei forum online. Criminali e principianti assoluti si dedicano sempre più a queste attività, una botnet è la piattaforma preferita dalla maggior parte dei cybercriminali. Il premio Pulitzer vinto da due fonti internet A vincere, un'inchiesta di ProPublica e una vignetta di un sito legato al San Francisco Chronicle. NOVITA’ INFORMATICHE La Pulitzer Prize Board due anni fa ha dichiarato che avrebbe da quel momento preso in considerazione anche le “penne” del web per l'assegnazione dell'onorificenza più ambita nel panorama del giornalismo internazionale. E ProPublica è stato il primo a farcela con una lunga e approfondita inchiesta sulla discussa situazione ospedaliera nella New Orleans devastata dall'uragano Katrina. Una seconda onorificenza è andata al sito sfgate.com che si è accaparrata la vittoria per la sezione dedicata agli editoriali a mezzo vignetta .Questa vittoria può rappresentare un vitale slancio per certi giornalismi online, più flessibili e aperti all'approfondimento, senza bilanci in rosso da sopportare o redditi astronomici da garantire a signori delle news. L' Autorità Antitrust risponderà anche via e-mail ai consumatori Entro breve l'Autorità' Antitrust risponderà anche via email, e non solo al numero verde alle segnalazioni dei consumatori su pratiche commerciali scorrette, pubblicità ingannevole e occulta. Lo annuncia il presidente dell'Autorità' Antonio Catricalà che spiega che a fornire risposta alle mail sarà il call center dell'Antitrust che provvederà anche a informare il consumatore a quale ente, ufficio pubblico di pertinenza e' stata inoltrata la pratica e, nel caso dell'Autorità', quale direzione. “L'obiettivo e' quello di dare un segnale ai consumatori - ha detto - che oltre le associazioni c'e' un'autorità' che ha nel Dna la loro tutela”. PEC: dal 26 aprile è possibile richiederla Dal 26 aprile 2010 i cittadini possono richiedere la Posta elettronica certificata, per comunicare con la Pubblica amministrazione senza bisogno di recarsi allo sportello o di inviare documenti con raccomandate A/R. Sarà possibile richiedere l’attivazione di un indirizzo di posta elettronica certificata che permetterà di inviare e ricevere messaggi di testo ed allegati con lo stesso valore di una raccomandata con avviso di ricevimento. La richiesta di attivazione può essere fatta direttamente on line sul sito postacertificata.gov.it. Poi sarà necessario recarsi presso uno degli uffici postali abilitati per l’identificazione per mettere una firma sul modulo di adesione. E’ Scontro tra operatori e web company sulle reti ultraveloci NOVITA’ INFORMATICHE Gli operatori di rete e provider di servizi hanno posizioni lontanissime nel dibattito sulle infrastrutture del futuro a banda ultralarga e sul loro finanziamento: i primi vorrebbero che i colossi del web, che utilizzano i network per i loro servizi e sono sempre più voraci di banda, partecipassero al loro finanziamento attraverso la condivisione dei profitti della pubblicità online e nei giorni scorsi hanno minacciato di chiedere l'intervento della Ue se non si giungerà ad un accordo. Questi temi si legano alla questione della net neutrality: si dovrebbe consentire ai fornitori di servizi internet di dare priorità a un’applicazione piuttosto che ad altre, o di far pagare per avere un servizio più veloce? E chi dovrebbe supervisionare sulla trasparenza dei sistemi di gestione del traffico? Chi dovrebbe intervenire per garantire la non discriminazione dei contenuti senza poi la sicurezza che una rete ‘aperta’ risolverebbe i problemi? Stephan Richard, Ceo di France Telecom, ha sottolineato che "...non bisogna essere ingenui quando si parla dello sviluppo economico di internet: dispositivi come l'iPad, porranno questioni concrete in termini di consumo di banda. Ciò significa che bisognerà prima o poi affrontare la questione del finanziamento delle reti, senza le quali non ci sarà nessun futuro per internet mobile". Sul fronte opposto l'analista Idate Yves Gassot, secondo cui "Le web company come Google e Yahoo hanno già investito nello sviluppo di infrastrutture molto importanti per il controllo della qualità dei servizi e pagano gli operatori per l'utilizzo della banda. Se gli operatori - ha aggiunto - decideranno NOVITA’ INFORMATICHE di far pagare ancora di più, potrebbero svegliarsi una mattina e non essere più i soli ad avere una rete". Come dimostra questo dibattito, Internet è un terreno sempre più complesso, in cui si mescolano interessi commerciali e politici: gli operatori chiedono libertà d’azione. Gli utenti, dall’altra parte, chiedono regole certe e condivise per impedire, ad esempio, a chi gestisce le reti di favorire un’applicazione di sua proprietà o di proprietà di un partner commerciale per puro profitto o un contenuto, o a chi governa di perseguitare gli utenti in base alle loro idee politiche, all’orientamento religioso e ai gusti sessuali. 15 milioni di lavoratori per la sperimentazione dei certificati medici online DATI SANITARI Il ministro Brunetta ha annunciato che è in corso la sperimentazione sui certificati medici in formato elettronico per 15 milioni di lavoratori dipendenti del pubblico e del privato. Entro tre mesi saranno eliminati i certificati cartacei e le raccomandate che i lavoratori inviavano a Inps e datore di lavoro per giustificare la loro assenza. Questa operazione porterà a un notevole risparmio. "Riusciremo a eliminare 150-200 milioni di pezzi di carta - ha sottolineato Brunetta - Faremo risparmiare circa 10 euro per ogni certificato, tanto al cittadino tanto all'amministrazione pubblica. Per un totale di circa 500 milioni di euro". Per il ministro questa è una grande novità che "unita alla ricetta elettronica, che sarà operativa entro l'anno, al fascicolo sanitario elettronico e alla centralizzazione delle liste d'attesa, farà della nostra sanità una delle più avanzate a livello europeo". Telemarketing: nuove regole Il 16/04/2010 il Consiglio dei ministri ha approvato un Dpr con alcune modifiche che introducono nuovi elementi di tutela della privacy alla disciplina del telemarketing. TELEMARKETING Le polemiche sono sorte in merito all’istituzione di un registro basato su modalità opt-out, con necessità di rinnovo periodico dell’opt-out. In mancanza, tutte le utenze telefoniche sarebbero state considerate “consenzienti” a ricevere telefonate con fini di marketing. La modifica è stata sollecitata da più parti e ha mitigato il testo di legge. Il meccanismo del registro delle opposizioni con necessità di richiesta espressa con richiesta di NON ricevere le telefonate di Marketing (optout appunto) rimane inalterata ma è stato data una validità temporale illimitata a tale scelta, non più quindi una scelta da rinnovare, ma una scelta che varrà sempre, fino ad una eventuale revoca da parte dell’utente. Il provvedimento dunque prevede il silenzioassenso per quanti vogliono continuare a ricevere chiamate telefoniche contenenti messaggi promozionali, commerciali e altre iniziative di tele-marketing e chi non desidera ricevere questo tipo di chiamate avrà a disposizione un “Registro delle opposizioni” al quale sarà possibile iscriversi in modo facile, anche per via telematica, e a tempo indeterminato. Gli operatori telemarketing potranno chiamare solo gli utenti consenzienti, quelli cioè non iscritti al “Registro delle opposizioni”. “Abbiamo trovato un punto di equilibrio tra le esigenze degli abbonati telefonici che non vogliono essere contattati e quelle delle imprese che così potranno utilizzare con maggiore efficacia gli strumenti del telemarketing in un quadro di certezze e di concorrenza, che stimolerà la competitività”, ha commentato il ministro Claudio Scajola. Il Ministero ora promuoverà una campagna di informazione. Il provvedimento ora passa all’esame del Consiglio di Stato, delle competenti Commissioni parlamentari, dell’Autorità per le Garanzie nelle comunicazioni e del Garante per la protezione dei dati personali. L’iter dovrà necessariamente concludersi entro il 25 maggio.