Newsletter maggio - confartigianato Prato

Commenti

Transcript

Newsletter maggio - confartigianato Prato
News Maggio 2010
A cura dello Studio Legale Frediani
in collaborazione con
www.consulentelegaleinformatico.it
Obbligo rinnovo documento programmatico di sicurezza o
autocertificazione –
N.B. Inserire nota inerente modifica/aggiornamento nella relazione
accompagnatoria al bilancio, se dovuta
SCADUTO
31 marzo 2010
Nozioni tecniche e legali per non rischiare
-Sicurezza informatica
-Rischi informatici
-Decreto legislativo 231/01: intervento tenuto
dall’Avvocato Valentina Frediani
07/05/2010
Hotel Villa Malaspina
Ore
Verona
9.00
http://www.archimedia.it/media/documents/
eventi/eventi_2010_apr_mag. Pdf
Itway Campus 2010
Un progetto formativo di alto livello fondato sul
trasferimento diretto di competenze tra vendor e
rivenditori. Una giornata fra seminari formativi, per
scoprire tutto sulle soluzioni più interessanti: novità di
prodotto, caratteristiche e funzionalità, politiche
commerciali; laboratori hands on, veri e propri minicorsi di formazione per toccare con mano tecnologie e
soluzioni in laboratori attrezzati; seminari trasversali.
L’Avv. Valentina Frediani e altri professionisti dell'IT
interverranno su temi strategici e di attualità nell’area
dedicata ai seminari trasversali, per acquisire
competenze che vanno oltre l’ambito tecnico o
commerciale.
Registrazione: http://www.itwayvad.com/itwayvad
/Index.cfm?circuit=Main&name=CaricaOggetto&ID
_EVENTO=36524&ID_SESSIONE=36525&SERVIZIO
=REGISTRAZIONE%5FEVENTI&rnd=0.591980799583
25/05/2010
Ata Quark Hotel
Ore
Milano
8.30
CCTV & IP Security Forum
Una giornata di full immersion nella videosorveglianza
e nelle tecnologie per l'IP security. Una giornata di
fiera,
formazione
e
informazione.
Nell'area
congressuale, ad accesso gratuito, sarà presentata la
migliore cultura tecnica, l’Avv. Valentina Frediani e
altri relatori di fama internazionale illustreranno gli
scenari di mercato e il meglio delle applicazioni e delle
esperienze italiane ed estere comparate, per avere una
chiara visione del risultato e del valore aggiunto della
videosorveglianza e delle tecnologie per l'IP security.
Nell'area espositiva sarà messo in mostra il meglio della
tecnologia, per toccare con mano le innovazioni e le
tendenze.
26/05/2010
Centro Milanofiori
Ore
9.30/17.30
Assago
Registrazione: http://www.cctv.ethosmedia.it
Nozioni tecniche e legali per non rischiare
-Sicurezza informatica
-Rischi informatici
28/05/2010
NH Mantegna
Ore
Padova
-Decreto legislativo 231/01: intervento tenuto
dall’Avvocato Valentina Frediani
http://www.archimedia.it/media/documents/
eventi/eventi_2010_apr_mag. Pdf
9.00
VIDEOSORVEGLIANZA
PRIVACY
SICUREZZA INFORMATICA
NOVITA’ INFORMATICHE
DATI SANITARI
TELEMARKETING
Garante Privacy: nuovo provvedimento in materia
di videosorveglianza
Il Garante per la Privacy è intervenuto nuovamente
sulla videosorveglianza, sostituendo con un nuovo
provvedimento generale quello del 29 aprile 2004,
questo perché sono state emesse le nuove linee guida
del Garante per la privacy europeo, ci sono stati
numerosi
interventi
legislativi
e
anche
in
considerazione della grande quantità di domande,
segnalazioni, reclami e richieste che gli sono stati
sottoposti.
VIDEOSORVEGLIANZA
Garante Europeo per la privacy: ecco le nuove
linee guida per la videosorveglianza
Il GEPD, il garante Europeo per la privacy, ha
pubblicato le linee guida per la videosorveglianza.
Queste linee guida saranno adottate da tutti i garanti
nazionali, comprese e decodificate, caso per caso,
mantenendo ferme le specifiche regolamentazioni
nazionali. Il documento di 64 pagine, rappresenta un
testo di riferimento per la corretta gestione di un
impianto di videosorveglianza in ogni situazione, dal
piccolo condominio alla pubblica amministrazione. Le
linee guida richiamano un concetto fondamentale per
l’implementazione della privacy nella regolamentazione
e nell’ esercizio dei trattamenti di dati: il cosiddetto
"privacy by design", ossia fare in modo che la tutela
della privacy sia inscritta nella struttura operativa dei
sistemi Rfid fin dal momento della loro progettazione.
Privacy: per il Garante serve una WTO per la
protezione dei dati online
Presentato alla Camera dei Deputati, il libro Next
Privacy (edizioni Etas) a cura dell'Istituto Italiano
Privacy (IIP).
PRIVACY
Intervenendo alla presentazione del libro il presidente
dell'Ufficio del Garante per la privacy, Francesco
Pizzetti ha dichiarato: “Serve una regolamentazione
internazionale, un Wto della protezione dei dati, cioè
un organismo sovranazionale che vigili sulla rete
altrimenti non saremo in grado di garantire la
protezione dei dati del futuro. E' un tema su cui stiamo
lavorando,
intendiamo
organizzare
eventi
internazionali entro il 2011” . Poi s’è lasciato andare a
un commento: “In Parlamento mi sento a casa mia
come cittadino non come Authority, la nostra
indipendenza è terzietà rispetto al Parlamento, al
governo e alle istituzioni nazionali”. “Lo dico - ha
aggiunto - perché è in atto un dibattito anche in
Parlamento sulle Autorità indipendenti innanzitutto
dallo Stato e dallo stesso Parlamento. Noi siamo
doverosamente un'Authority con obblighi istituzionali
precisi”. Pizzetti ha poi precisato che oggi “il Garante
per la Privacy ha copertura direttamente nei trattati
europei, perché la Carta dei diritti dell'Unione prevede
il diritto fondamentale di tutti i cittadini alla protezione
dei dati personali, ma anche il Trattato sul
funzionamento dell'Unione sottolinea l'obbligo di
istituzione di un'Authority per la protezione dei dati.
Noi siamo gli occhi e lo strumento dell'Ue”.
Video-choc del minore affetto da autismo, Google
condannata a febbraio, oggi le motivazioni della
sentenza
A febbraio il Tribunale di Milano ha condannato i
tecnocrati di Google per violazione della privacy per
aver permesso che fosse messo in rete il video del
minore disabile picchiato dai compagni di classe. Per
la prima volta Google veniva condannato. A due mesi
dal fatto le motivazioni della sentenza che ha
scandalizzato il popolo della rete e ha fatto riflettere
molti su come sarà possibile conciliare la libertà
d’espressione con il principio di responsabilità a cui il
suo esercizio è necessariamente connesso.
Google risponde: sono motivazioni che minano il
Web
Primo commento a caldo alla sentenza, Google vede
nella sentenza un attacco a tutta la Rete
Roma Mountain View commenta a caldo le
motivazioni della sentenza Vividown che ha visto tre
dirigenti Google condannati per violazione della
privacy. Solo una nota: "La condanna attacca i
principi
su
cui
si
basa
il
Web".
"Come abbiamo detto nel momento in cui la sentenza
è stata annunciata, questa condanna attacca i
principi stessi su cui si basa Internet". La questione
secondo Google va oltre il singolo caso e riguarda la
natura stessa della Rete: "Se questi principi non
venissero rispettati, il Web così come lo conosciamo
cesserebbe di esistere e sparirebbero molti dei
benefici economici, sociali, politici e tecnologici che
porta con sé. Si tratta di importanti questioni di
principio ed è per questo che noi e i nostri dipendenti
faremo appello contro questa decisione".
Gli europei vogliono più chiarezza sulla Privacy
PRIVACY
Un sondaggio effettuato a gennaio 2010 in sette paesi
europei e commissionato da SafeNet pone l’accento
sul senso di “abbandono” del quale si dicono afflitti
gli europei. Solo il 15% degli intervistati, infatti,
ritiene di essere “bene” o “abbastanza bene”
informato da parte di
aziende ed enti pubblici
sull’utilizzo dei dati personali. Più del 50% del
campione
ha
lamentato
una
mancanza
di
informazioni riguardo l’uso dei loro dati personali,
anche se solo il 10% dichiara di controllare sempre le
modalità con cui i propri dati sono protetti. Germania
e Italia sono le nazioni più diffidenti: il 26% dei
tedeschi e il 24% degli italiani intervistati ha
dichiarato di controllare in ogni occasione, prima di
dare i propri dati, e il 27% degli italiani legge sempre
i paragrafi relativi alla privacy. I siti di social
networking sono considerati i meno affidabili seguiti
dagli operatori di telecomunicazioni e dai siti di
eCommerce . Sono invece medici e ospedali a
raccogliere la massima fiducia, seguiti da banche e
autorità pubbliche. In Italia la sanità rimane al primo
posto e i social network all’ultimo, ma le autorità
pubbliche superano le banche in fatto di affidabilità.
I Garanti privacy chiedono a Google più tutele per
gli utenti
PRIVACY
Il Garante italiano e altre Autorità di protezione dei
dati di Canada, Francia, Germania, Irlanda, Israele,
Olanda, Nuova Zelanda, Spagna e Gran Bretagna,
hanno chiesto a Google Inc. e ad altre multinazionali
un rigoroso rispetto delle leggi sulla privacy in vigore
nei paesi in cui immettono nuovi prodotti. Nella
lettera firmata dai presidenti delle Autorità si esprime
seria preoccupazione per il modo in cui Google
affronta le questioni legate alla privacy, riferendosi in
particolare al social network Google Buzz . I dieci
Garanti sottolineano che i problemi di privacy
avrebbero dovuto essere "immediatamente evidenti"
alla stessa azienda. Infatti, attraverso Google Buzz,
Google mail (o Gmail), nato come un servizio di posta
elettronica one-to-one tra privati, è diventato un
social network. Questo è avvenuto perchè Google ha
assegnato ad ogni utente di Google Buzz una rete di
"amici" ricavati dalle persone con cui l'utente
risultava comunicare più spesso attraverso Gmail.
Ciò senza informare adeguatamente gli interessati e
senza specificare le caratteristiche del nuovo servizio,
non lasciando esprimere agli utenti un consenso
preventivo e informato, è stato così violato un
principio fondamentale in materia di privacy: e cioè
che spetta alle persone controllare l'uso dei propri
dati personali. Le Autorità sollecitano Google a dare
l'esempio, "in quanto leader nel mondo online",
incorporando meccanismi a garanzia della privacy
direttamente in fase di progettazione di nuovi servizi
online. La lettera termina con la richiesta a Google di
spiegare in che modo assicurare che in futuro le
norme in materia di protezione dati vengano
rispettate prima del lancio di nuovi prodotti.
Privacy: fa discutere il nuovo pulsante ‘Like’ di
Facebook
Presentato, in occasione della conferenza annuale, il
nuovo pulsante ‘Like’ di Facebook che sta già facendo
discutere per le implicazioni sulla privacy degli
utenti. Si tratta di un pulsante che consentirà di
condividere i contenuti delle pagine web che lo
ospiteranno e che potrebbe consentire a Facebook,
sostengono i critici , di utilizzare i dati di queste
interazioni per inviare agli utenti pubblicità basate
sulle abitudini e preferenze di navigazione.
La
società avrebbe negato che il nuovo strumento
permetterebbe di monitorare l’attività degli utenti,
unico obiettivo delle novità che verranno presentate
nell’ambito della conferenza F8, è permettere agli
sviluppatori di rendere il web più “social”.
PRIVACY
Il ministro
Facebook
tedesco
scrive
al
fondatore
di
Il ministro tedesco per la Tutela dei consumatori, Ilse
Aigner, ha scritto al fondatore di facebook Mark
Zuckerberg, minacciando di abbandonare il social
network se questo non tutelerà meglio la privacy.
Nella lettera la Aigner rivendica il diritto all’oblio e
chiede la distruzione di tutti i dati delle persone che
decidono
di
cancellarsi
dal
sito
dicendosi
“esterrefatta” per la decisione della società di
condividere alcune informazioni sugli utenti con altri
siti
web
senza
chiederne
l'autorizzazione.
Attualmente, all'utente viene chiesto se intende
condividere i propri dati con alcuni siti o applicazioni
a cui si sta collegando. Facebook ha però comunicato
che in futuro tale condivisione “con siti e applicazioni
di
terze
parti
pre-approvati”
avverrà
automaticamente, con il pulsante ‘Like’. L'utente
potrà impedirlo disabilitando l'opzione nella pagina
delle
impostazioni.
“Sono
rimasta
sorpresa
nell’apprendere che, nonostante la preoccupazione
espressa dagli utenti e le severe critiche delle
associazioni,
Facebook
vorrebbe
allentare
ulteriormente le misure a tutela della privacy”, ha
scritto il ministro tedesco, sottolineando che già
adesso Facebook “non rispetta” il volere dei suoi
membri riguardo la riservatezza delle informazioni.
Garante privacy: no all’autorizzazione scritta per
andare in bagno
PRIVACY
E’ una violazione della privacy obbligare un
dipendente a chiedere l'autorizzazione scritta per
andare al bagno. Lo stabilisce il Garante privacy
giudicando illecito il trattamento dei dati effettuato,
con queste modalità, da un'azienda nei confronti dei
propri operai. “Per monitorare l'allontanamento di
qualsiasi addetto alla catena di montaggio - spiega la
Newsletter del Garante - la società aveva imposto ai
suoi dipendenti di compilare appositi tagliandi di carta
dove indicare il proprio nominativo, il reparto di
appartenenza, l'orario e motivazione per cui ci si
assentava. I permessi, pur restando nella disponibilità
degli operai, dovevano essere controfirmati e
autorizzati dal capo reparto.” La società aveva
precisato che le informazioni raccolte con i tagliandi
non erano registrate né conservate e che non veniva
effettuato nessun trattamento di dati. Al Garante, che
aveva avviato accertamenti sul caso segnalato dalla
stampa, L'utilizzo di questi permessi era comunque
stato
conseguenza
di
una
non
corretta
interpretazione delle disposizioni impartite dalla
direzione dello stabilimento e l'azienda aveva già
provveduto a eliminarlo e a richiamare i capi delle
singole unità. Invece l'Autorità ha stabilito che quello
era a tutti gli effetti un trattamento di dati perché le
informazioni annotate sui tagliandi, comprese quelle
relative alle esigenze fisiologiche degli operai,
venivano conosciute dai responsabili che dovevano
autorizzare gli allontanamenti.
Privacy: a Strasburgo conferenza del consiglio Ue
sul cybercrime
L'uso dei sistemi e delle reti informatiche rappresenta
un passo avanti per la società, ma contribuisce a
renderla estremamente vulnerabile: sul web fenomeni
quali la pedofilia e la pornografia hanno trovato un
nuovo terreno di crescita, i gruppi terroristici si
finanziano o cercano adepti attraverso la rete, la
criminalità organizzata trasferisce su internet i traffici
illeciti di armi, droga, esseri umani e denaro sporco.
SICUREZZA INFORMATICA
A ciò vanno aggiunti altri tipi di traffici illeciti che
riguardano soprattutto le informazioni sensibili di
utenti e aziende. Le attività criminose, dunque,
crescono floride, favorite non solo dall’anonimato
offerto dalla rete, ma soprattutto della mancanza di
regole unitarie a livello globale, deficit che rende il
mondo digitale un mondo nel quale è molto facile
mimetizzarsi. Di questi temi si è discusso oggi alla
Conferenza del Consiglio d’Europa sulla criminalità
informatica. A questo proposito è intervenuto anche il
garante privacy italiano, Francesco Pizzetti, che ha
ribadito la necessità di un maggior coordinamento a
livello mondiale, “…una sorta di Wto per la protezione
dei dati sulla rete”, sottolineando l’importanza della
ratifica globale
della Convenzione del Consiglio
d'Europa sulla criminalità informatica, entrata in
vigore nel luglio 2004, e attualmente l'unico trattato
internazionale vincolante esistente a tale proposito.
Home banking, anche gli utenti italiani devono
prestare la massima attenzione
SICUREZZA INFORMATICA
E’ stata rilevata una nuova variante del virus ZBOT
realizzata per attaccare le principali banche
commerciali e istituti finanziari europei in Italia,
Inghilterra, Germania e Francia, in particolare quelli
con una clientela di alto profilo. La variante
identificata è un nuovo Trojan progettato per colpire i
siti web delle banche dai quali sottrae informazioni
riservate sui conti online come username e password
dei clienti per poi trasmetterli ai server di comando e
controllo gestiti dai cyber-criminali. ZBOT è un
esempio di crimeware, cioè uno strumento per la
criminalità informatica che permette ai cybercriminali
di costruire e personalizzare il proprio malware per poi
controllarlo da remoto. Appena colpito, il PC della
vittima diviene parte della rete botnet ZeuS, una delle
più grandi e attive al mondo. I domini utilizzati da
questo nuovo Trojan risiedono sullo stesso server
dislocato in Serbia sotto un nome registrato.
L'indirizzo IP e il suo nome a dominio registrato sono
già conosciuti perché fanno parte dei domini di
hosting del malware FAKEAV, presentato sotto forma
di antivirus, e anche per essere stati utilizzati in
precedenti campagne di spam che promuovevano
prodotti farmaceutici canadesi.
Cyberspazio: difendere le reti costa 6,3 mln di
dollari al giorno e l’Italia è fanalino di coda
SICUREZZA INFORMATICA
Cifra impressionante questa soprattutto se si tiene
conto che gli attacchi sono diretti verso reti essenziali
per la vita quotidiana: trasporto di persone e merci,
reti idriche ed energetiche, telecomunicazioni e dati,
sanitarie, economico-finanziarie, le reti di governo,
quelle funzionali alla sicurezza nazionale e alla
gestione delle emergenze. E le cose non miglioreranno
di certo. È questo il quadro decisamente poco
esaltante tracciato dal Csis-Center for strategic and
international studies di Washington, su mandato di
McAfee. Su 600 responsabili della sicurezza di aziende
il 54% ha ammesso di aver già subito attacchi su
larga scala o “infiltrazioni occulte” da parte di bande
criminali o di terroristi. Nonostante l'elevazione delle
barriere tecnologiche e l'adeguamento delle normative,
dice ancora il rapporto, il 37% degli intervistati ha
ammesso che la vulnerabilità è aumentata negli ultimi
dodici mesi. Tra le fragilità dei sistemi, il report cita gli
standard di autenticazione, basati ancora sull’ormai
obsoleto sistema username-password e, invece, molto
poco sulla tecnologia biometrica. Altro motivo di
allarme è rappresentato dalla crescente diffusione del
cloud computing, in base al quale i programmi e le
applicazioni non sono più nei nostro Pc ma nei server
remoti, scelta vista con favore dalle aziende, ma che
secondo gli esperti di sicurezza e protezione delle
infrastrutture critiche, crea un nuovo fronte di
fragilità dei sistemi. “Lo sviluppo, la sicurezza e la
stessa qualità della vita nei Paesi industrializzati
dipendono dal funzionamento continuo e coordinato di
un insieme di installazioni che, per la loro importanza e
strategicità, sono definite infrastrutture critiche”, ha
spiegato Salvatore Tucci, ordinario alla facoltà di
ingegneria dell'Università' di Roma Tor Vergata e
presidente dell'Aiic (Associazione italiana esperti
infrastrutture critiche). Il prof. Tucci ha inoltre
sottolineato che le infrastrutture critiche “…sono
diventate sempre più complesse ed interdipendenti. Se
ciò ha migliorato la qualità dei servizi erogati
contenendo i costi, ha però indotto impreviste
vulnerabilità, in concomitanza con situazioni di crisi,
eventi eccezionali o atti terroristici. Fragilità connessa
alla loro elevata interdipendenza che rischia di indurre
un pericoloso effetto domino, ripercuotendosi a tutto il
sistema”.
Cyber terrorismo: minaccia sempre più grave.
Mueller, FBI: “Effetti peggiori di una bomba ben
piazzata”
SICUREZZA INFORMATICA
La minaccia del cyber terrorismo è una realtà da cui
nessun
governo
può
più
prescindere,
vista
l’importanza che le reti informatiche rivestono ormai
per l’economia e la sicurezza nazionale. Diversi episodi
recenti, relativi ad attacchi hacker rivolti a grandi
aziende hi-tech occidentali, tra cui Google e Intel,
hanno rinfocolato tensioni e vecchie polemiche - con
scambi di ‘avvertimenti’ non proprio velati tra
Washington e Pechino - e hanno mostrato con tutta
evidenza come ormai il cyberspazio sia un territorio da
salvaguardare con la massima attenzione. Internet è
diventato per la sicurezza nazionale un campo di
battaglia, in cui militanti politici, stati ostili e
organizzazioni criminali, protetti dall’anonimato
garantito dalla rete e grazie a eserciti di ‘Pc zombie’,
attuano le loro tattiche agendo, per lo più, senza
problemi. La minaccia è quanto mai reale e anche il
direttore dell’FBI Robert Mueller ha sottolineato
l’importanza di difendere le reti informatiche da
attacchi che possono avere lo stesso impatto di “una
bomba ben piazzata”. Afferma Mueller, nel corso della
Rsa Conference sulla sicurezza informatica svoltasi a
San Francisco, “i rischi sono proprio fuori dalla nostra
porta e, in alcuni casi, sono nelle nostre case”, e
continua “negli ultimi 10 anni la presenza online di al
Quaeda è diventata tanto potente quanto la sua
presenza nel mondo”. Alla Conferenza RSA ha
partecipato anche Richard Clarke, ex consigliere della
Casa Bianca per la sicurezza nazionale, che ha
sottolineato come “…tutte le più importanti compagnie
americane ed europee siano state penetrate”. Secondo
Clarke, diversi Stati hanno creato cyber-unità
specializzate per preparare il campo di battaglia e si
cimentano quotidianamente in attività criminose che
né l’industria né il governo americano riescono a
fermare: “…rubano tutto quello che c’è da rubare,
anche informazioni apparentemente innocue, grazie ad
attacchi che puntano direttamente ai Pc dei dirigenti
delle più importanti società”.
Arrestati i creatori di Mariposa, la rete zombie che
ha infettato 13 mln di PC in tutto il mondo
SICUREZZA INFORMATICA
La polizia spagnola ha arrestato i tre creatori di quella
che gli esperti hanno definito “una delle più grandi
botnet al mondo finalizzata alla sottrazione di
informazioni personali riservate, credenziali bancarie,
password e numeri di carte di credito”. Mariposa ha
infettato fino ad oggi 13 milioni di PC in 190 Paesi,
inclusi PC di aziende, oltre la metà delle 1.000 aziende
più grandi al mondo, e almeno 40 importanti banche.
Una rete botnet è un gruppo di computer che ricadono
sotto il controllo di un singolo individuo o di una
banda criminale. Questi criminali usano i computer
infettati come mezzo per guadagnare denaro e hanno
messo a punto vari metodi per monetizzare i loro
"investimenti". I bot sono innanzitutto progettati per
sottrarre i dati per il login ai servizi di home banking,
credenziali per l'uso di servizi online come PayPal ed
eBay, o per accedere alla webmail, in pratica
qualunque combinazione username/password che
possa esistere su un computer. I bot sono anche in
grado di aggiungere contenuti alle pagine dei siti
bancari per acquisire ulteriori informazioni: per
esempio una reale pagina di login del sito di una carta
di credito viene estesa per richiedere non solo
username e password ma anche il PIN del bancomat.
Queste reti botnet vengono spesso affittate ad altri
gruppi criminali come piattaforma di distribuzione.
Chi per esempio intende distribuire un software
antivirus fasullo può pagare il proprietario di una
botnet in base al numero di copie del programma
scaricate sui computer controllati dalla botnet stessa;
chi deve inviare grandi quantità di messaggi spam può
subappaltarne la spedizione al proprietario di una
botnet che userà i PC infetti per diffondere spam
ovunque. I bot sono anche impiegati per installare siti
Web pericolosi predisposti in maniera tale da allargare
la catena delle infezioni o siti di phishing progettati
per sottrarre informazioni. In alcuni casi i PC infettati
sono usati per effettuare il download di contenuti
pornografici legali e non. Il malware usato per
infettare i computer è spesso realizzato affinché eviti i
controlli dei software antivirus tradizionali. Il software
necessario per crearsi una propria botnet è
gratuitamente disponibile nei forum online. Criminali
e principianti assoluti si dedicano sempre più a queste
attività, una botnet è la piattaforma preferita dalla
maggior parte dei cybercriminali.
Il premio Pulitzer vinto da due fonti internet
A vincere, un'inchiesta di ProPublica e una vignetta di un
sito legato al San Francisco Chronicle.
NOVITA’ INFORMATICHE
La Pulitzer Prize Board due anni fa ha dichiarato che
avrebbe da quel momento preso in considerazione anche
le “penne” del web per l'assegnazione dell'onorificenza
più ambita nel panorama del giornalismo internazionale.
E ProPublica è stato il primo a farcela con una lunga e
approfondita inchiesta sulla discussa situazione
ospedaliera nella New Orleans devastata dall'uragano
Katrina. Una seconda onorificenza è andata al sito
sfgate.com che si è accaparrata la vittoria per la sezione
dedicata agli editoriali a mezzo vignetta .Questa vittoria
può rappresentare un vitale slancio per certi giornalismi
online, più flessibili e aperti all'approfondimento, senza
bilanci in rosso da sopportare o redditi astronomici da
garantire a signori delle news.
L' Autorità Antitrust risponderà anche via e-mail ai
consumatori
Entro breve l'Autorità' Antitrust risponderà anche via
email, e non solo al numero verde alle segnalazioni dei
consumatori
su
pratiche
commerciali
scorrette,
pubblicità ingannevole e occulta. Lo annuncia il
presidente dell'Autorità' Antonio Catricalà che spiega che
a fornire risposta alle mail sarà il call center
dell'Antitrust che provvederà anche a informare il
consumatore a quale ente, ufficio pubblico di pertinenza
e' stata inoltrata la pratica e, nel caso dell'Autorità',
quale direzione. “L'obiettivo e' quello di dare un segnale ai
consumatori - ha detto - che oltre le associazioni c'e'
un'autorità' che ha nel Dna la loro tutela”.
PEC: dal 26 aprile è possibile richiederla
Dal 26 aprile 2010 i cittadini possono richiedere la Posta
elettronica certificata, per comunicare con la Pubblica
amministrazione senza bisogno di recarsi allo sportello o
di inviare documenti con raccomandate A/R. Sarà
possibile richiedere l’attivazione di un indirizzo di posta
elettronica certificata che permetterà di inviare e ricevere
messaggi di testo ed allegati con lo stesso valore di una
raccomandata con avviso di ricevimento. La richiesta di
attivazione può essere fatta direttamente on line sul sito
postacertificata.gov.it. Poi sarà necessario recarsi presso
uno degli uffici postali abilitati per l’identificazione per
mettere una firma sul modulo di adesione.
E’ Scontro tra operatori e web company sulle reti
ultraveloci
NOVITA’ INFORMATICHE
Gli operatori di rete e provider di servizi hanno posizioni
lontanissime nel dibattito sulle infrastrutture del futuro
a banda ultralarga e sul loro finanziamento: i primi
vorrebbero che i colossi del web, che utilizzano i network
per i loro servizi e sono sempre più voraci di banda,
partecipassero al loro finanziamento attraverso la
condivisione dei profitti della pubblicità online e nei
giorni scorsi hanno minacciato di chiedere l'intervento
della Ue se non si giungerà ad un accordo. Questi temi
si legano alla questione della net neutrality: si dovrebbe
consentire ai fornitori di servizi internet di dare priorità a
un’applicazione piuttosto che ad altre, o di far pagare per
avere un servizio più veloce? E chi dovrebbe
supervisionare sulla trasparenza dei sistemi di gestione
del traffico? Chi dovrebbe intervenire per garantire la
non discriminazione dei contenuti senza poi la sicurezza
che una rete ‘aperta’ risolverebbe i problemi? Stephan
Richard, Ceo di France Telecom, ha sottolineato che
"...non bisogna essere ingenui quando si parla dello
sviluppo economico di internet: dispositivi come l'iPad,
porranno questioni concrete in termini di consumo di
banda. Ciò significa che bisognerà prima o poi affrontare
la questione del finanziamento delle reti, senza le quali
non ci sarà nessun futuro per internet mobile". Sul fronte
opposto l'analista Idate Yves Gassot, secondo cui "Le web
company come Google e Yahoo hanno già investito nello
sviluppo di infrastrutture molto importanti per il controllo
della qualità dei servizi e pagano gli operatori per l'utilizzo
della banda. Se gli operatori - ha aggiunto - decideranno
NOVITA’ INFORMATICHE
di far pagare ancora di più, potrebbero svegliarsi una
mattina e non essere più i soli ad avere una rete". Come
dimostra questo dibattito, Internet è un terreno sempre
più complesso, in cui si mescolano interessi commerciali
e politici: gli operatori chiedono libertà d’azione. Gli
utenti, dall’altra parte, chiedono regole certe e condivise
per impedire, ad esempio, a chi gestisce le reti di favorire
un’applicazione di sua proprietà o di proprietà di un
partner commerciale per puro profitto o un contenuto, o
a chi governa di perseguitare gli utenti in base alle loro
idee politiche, all’orientamento religioso e ai gusti
sessuali.
15 milioni di lavoratori per la sperimentazione dei
certificati medici online
DATI SANITARI
Il ministro Brunetta ha annunciato che è in corso la
sperimentazione sui certificati medici in formato
elettronico per 15 milioni di lavoratori dipendenti del
pubblico e del privato. Entro tre mesi saranno eliminati i
certificati cartacei e le raccomandate che i lavoratori
inviavano a Inps e datore di lavoro per giustificare la loro
assenza. Questa operazione porterà a un notevole
risparmio. "Riusciremo a eliminare 150-200 milioni di pezzi
di carta - ha sottolineato Brunetta - Faremo risparmiare
circa 10 euro per ogni certificato, tanto al cittadino tanto
all'amministrazione pubblica. Per un totale di circa 500
milioni di euro".
Per il ministro questa è una grande novità che "unita alla
ricetta elettronica, che sarà operativa entro l'anno, al
fascicolo sanitario elettronico e alla centralizzazione delle
liste d'attesa, farà della nostra sanità una delle più
avanzate a livello europeo".
Telemarketing: nuove regole
Il 16/04/2010 il Consiglio dei ministri ha approvato un
Dpr con alcune modifiche che introducono nuovi
elementi di tutela della privacy alla disciplina del
telemarketing.
TELEMARKETING
Le polemiche sono sorte in merito all’istituzione di un
registro basato su modalità opt-out, con necessità di
rinnovo periodico dell’opt-out. In mancanza, tutte le
utenze
telefoniche
sarebbero
state
considerate
“consenzienti” a ricevere telefonate con fini di marketing.
La modifica è stata sollecitata da più parti e ha mitigato
il testo di legge. Il meccanismo del registro delle
opposizioni con necessità di richiesta espressa con
richiesta di NON ricevere le telefonate di Marketing (optout appunto) rimane inalterata ma è stato data una
validità temporale illimitata a tale scelta, non più quindi
una scelta da rinnovare, ma una scelta che varrà
sempre, fino ad una eventuale revoca da parte
dell’utente. Il provvedimento dunque prevede il silenzioassenso per quanti vogliono continuare a ricevere
chiamate telefoniche contenenti messaggi promozionali,
commerciali e altre iniziative di tele-marketing e chi non
desidera ricevere questo tipo di chiamate avrà a
disposizione un “Registro delle opposizioni” al quale sarà
possibile iscriversi in modo facile, anche per via
telematica, e a tempo indeterminato. Gli operatori
telemarketing potranno chiamare solo gli utenti
consenzienti, quelli cioè non iscritti al “Registro delle
opposizioni”. “Abbiamo trovato un punto di equilibrio tra le
esigenze degli abbonati telefonici che non vogliono essere
contattati e quelle delle imprese che così potranno
utilizzare con maggiore efficacia gli strumenti del
telemarketing in un quadro di certezze e di concorrenza,
che stimolerà la competitività”, ha commentato il ministro
Claudio Scajola. Il Ministero ora promuoverà una
campagna di informazione. Il provvedimento ora passa
all’esame del Consiglio di Stato, delle competenti
Commissioni parlamentari, dell’Autorità per le Garanzie
nelle comunicazioni e del Garante per la protezione dei
dati personali. L’iter dovrà necessariamente concludersi
entro il 25 maggio.