martedì 23 dicembre 2008

Il Vaticano ed Internet


Di recente Papa Ratzinger nel corso della cerimonia di anniversario del giubileo di fondazione del Centro Televisivo Vaticano ha dichiarato che la Rete è una risorsa preziosa per la Santa Sede e che la Chiesa non deve trovarsi estranea agli spazi in cui innumerevoli giovani navigano alla ricerca di risposte e di senso per la loro vita. Il Papa ha quindi esortato a cercare le vie per diffondere, in forme nuove, voci e immagini di speranza attraverso la rete telematica che avvolge il nostro pianeta con maglie sempre più fitte.
Segnale importante, quindi, lanciato da un Papa che non eccelle di certo per la sua mente progressista, ma che ha dovuto riconoscere l’enorme rilevanza che ormai ha assunto Internet nell’attuale società. Già da tempo per la verità la Chiesa ha mostrato interesse per le nuove tecnologie ed in particolare per la Rete, ma con queste sue recenti parole Papa Ratzinger lascia intendere che la futura politica della Santa Sede sarà molto sensibile alle istanze della Rete.
Vuoi vedere che troveremo il Papa su Facebook?

Privacy: come risolvere molti problemi in ambito sanitario


Leggo dalla newsletter del Garante che le strutture sanitarie devono essere più attente alla privacy dei pazienti e che nel corso del 2008 l'Autorità è intervenuta più volte per tutelare la riservatezza dei pazienti richiamando gli organismi sanitari pubblici e privati al rispetto di una serie di misure volte ad assicurare il massimo livello di protezione dei diritti del malato, come prevede il Codice privacy. In effetti diverse soluzioni sono state adottate dalle strutture sanitarie a seguito delle segnalazioni presentate dai cittadini al Garante.
Un'azienda sanitaria veneta ha ad esempio eliminato dai moduli utilizzati per fini amministrativi (ad es. per giustificare un'assenza dal lavoro) il riferimento al reparto che redige il certificato, evitando in questo modo che estranei possano desumere lo stato di salute del paziente attraverso l'indicazione esplicita del reparto presso cui si è recato.
Per quanto riguarda la distribuzione dei referti, un ospedale universitario emiliano ha poi previsto che la cartella ambulatoriale sia inserita in un apposito contenitore con finestrella trasparente in modo tale da rendere visibili all'esterno i dati indispensabili al ritiro del referto, escludendo così l'accesso non necessario ai dati sanitari del paziente da parte dell'operatore addetto alla distribuzione.
Una ditta che fornisce materiale per conto del servizio sanitario nazionale, invece, ha dal canto suo sostituito le etichette apposte all'esterno dei pacchi postali, assicurando di non indicare più informazioni circa il loro contenuto.
Al fine di prevenire l'indebita conoscenza da parte di terzi di dati sensibili dei pazienti, un ospedale milanese ha invece effettuato corsi di formazione per il personale che raccoglie l'anamnesi; lo scopo è quello di garantire che le prestazioni sanitarie non avvengano in situazioni di promiscuità.
Ancora, un policlinico universitario siciliano ha modificato la collocazione delle stanze dedicate alle visite e ha introdotto un codice alfanumerico al posto della chiamata nominativa dei pazienti. Infine, un'azienda sanitaria pugliese ha corretto la causale degli assegni destinati ai ragazzi con problemi e disagi psicologici eliminando il riferimento alla malattia mentale da loro sofferta.
In più di un' occasione, il Garante è intervenuto poi presso medici di base ricordando la necessità di adottare cautele durante i colloqui con i pazienti per evitare che informazioni sullo stato di salute possano essere conosciute da terzi presenti in sala d'attesa. L'Autorità ha anche ribadito che le prescrizioni mediche devono essere consegnate solo al paziente o ritirate anche da persone diverse sulla base di una delega scritta mediante la consegna in busta chiusa.
Come è evidente spesso le soluzioni sono esclusivamente frutto di buon senso e non certo applicazione di complesse regole di carattere tecnico. Credo che questo sia uno dei problemi della privacy, difatti spesso molte strutture preoccupate di dover far fronte a complessi e costosi accorgimenti per tutelare il diritto alla privacy della collettività rinunciano a prendere coscienza dell’effettivo problema e trovare una soluzione quando quest’ultima può essere adottata con il minimo sforzo. E quando i dati sono sensibili i danni possono essere molto rilevanti.

domenica 21 dicembre 2008

Convegno Locri: I nuovi approdi dell'informatica giuridica


Il convegno di Locri dal titolo “I nuovi approdi dell’informatica giuridica” ha rappresentato una sfida importante che è stata vinta all’insegna del diritto delle nuove tecnologie. In uno scenario molto suggestivo quale la sala del Consiglio comunale si è vista una buona e qualificata partecipazione di pubblico, che ha gratificato il notevole impegno dell’organizzazione e degli stessi relatori i quali hanno cercato con i loro interventi di suscitare l’interesse del pubblico sulle nuove tematiche dell’informatica giuridica per poi proporre soluzioni o dare utili consigli sul corretto utilizzo delle nuove tecnologie.
Il convegno è stato magistralmente moderato dall’avv. Bruno Fiammella che ha saputo tenere alto l’interesse anche nei rari momenti di intervallo dovuti alle solite piccole difficoltà tecniche brillantemente risolte.
Il primo intervento del sottoscritto ha introdotto quella che è stata una tematica centrale del convegno e cioè i rapporti tra il diritto e le nuove tecnologie con un occhio particolare ad Internet ed alle sue nuove applicazioni cioè il web 2.0. E' ormai necessaria una regolamentazione della rete condotta in un’ottica internazionalistica ed in piena collaborazione con gli operatori del settore che più di tutti conoscono la filosofia e la tecnologia che sta alla base di Internet. Troppi sono i problemi giuridici che possono nascere a seguito dell’uso inconsapevole di strumenti come i social network, i blogs, i programmi di file sharing ed è quindi necessario cercare di intervenire anche in modo preventivo educando i giovani all’uso della rete. Regolamentare però non deve significare imbrigliare la Rete imponendo il rispetto di regole rigide che porterebbero in breve tempo alla fine di Internet.
L’avv. Roberto Scavizzi ha approfondito un argomento estremamente stimolante e di grande attualità come l’accesso ai servizi finanziari mediante gli strumenti informatici dove fondamentalmente è necessario soddisfare due fondamentali requisiti quali la sicurezza e la trasparenza. L’informatica è ormai presente in tutte le attività dell’uomo e consente una maggiore snellezza, semplicità, trasparenza delle transazioni. Talvolta però in un settore come quello finanziario, estremamente complesso, dove è necessario fornire al consumatore-cliente numerose informazioni come prescritto dalla normativa, prima di tutto dal codice del consumo, lo strumento informatico non viene utilizzato in maniera ottimale, in quanto si privilegia solo la parte applicativa, ma si trascura quella di assistenza al cliente che va condotto passo per passo ed in maniera consapevole all’uso dello strumento finanziario. Secondo l’avv. Scavizzi tutto ciò è possibile implementando delle applicazioni che facendo uso degli operatori logici di Boole e di altri strumenti dell’informatica giuridica possono agevolare il ricorso allo strumento finanziario.
L’avv. Massimo Melica con un brillante intervento ha illustrato i c.d. social network ed in particolare quello per eccellenza cioè “facebook” mettendo in guardia il pubblico sull’uso indiscriminato di queste piattaforme, che rischiano di far perdere con grande facilità all’utente il controllo dei propri dati personali. Anche i Garanti europei, in un recente incontro, adottando due risoluzioni hanno sottolineato questi rischi ed in particolare con la “risoluzione sulla tutela della privacy nei servizi di social network” hanno sottoposto diverse raccomandazioni agli utenti ed ai fornitori di servizi di social network. Ai primi è stato suggerito di valutare con attenzione la pubblicazione di determinate informazioni e rispettare la privacy altrui. Mentre ai fornitori di servizi è stato chiesto di rispettare gli standard in materia di privacy, informare gli utenti in merito al trattamento dei dati personali che li riguardano, consentire il controllo degli utenti sui propri dati, prevedere impostazioni di default che garantiscano una tutela sufficiente della privacy degli utenti, garantire la sicurezza, consentire il diritto di accesso, permettere agli utenti di recedere facilmente dal servizio cancellando i propri dati, consentire l’utilizzo di pseudonimi, impedire l’accesso abusivo di terzi e l’indicizzazione dei motori di ricerca dei profili-utente.
L’avv. Antonino Quattrone ha illustrato con chiarezza un argomento in genere molto ostico anche per i giuristi e cioè gli aspetti fiscali connessi alle nuove tecnologie che ultimamente con il progresso del commercio elettronico stanno assumendo una notevole rilevanza. L’avv. Quattrone si è soffermato sulla fatturazione elettronica e la dematerializzazione dei documenti cartacei. Inoltre ha commentato il d.lgs. n. 273/2003 che ha recepito in Italia il nuovo regime Iva del commercio elettronico, previsto dalla direttiva 2002/38/Ce. Il decreto ha modificato l'attuale struttura Iva dei servizi di «commercio elettronico diretto» (come la vendita on-line di software) e di quelli di radiodiffusione e televisione; gli interventi riguardano principalmente la territorialità dell'imposta e rendono operativo in Italia il cosiddetto regime speciale previsto per i soggetti extracomunitari.
Originale ed accattivante l’intervento dell’avv. Leo Stilo direttore della rivista “Il Nuovo Diritto” che ha organizzato l’evento. L’avv. Stilo ha parlato dell’identità digitale, che ormai con l’introduzione delle nuove tecnologie ha assunto una rilevanza predominante assumendo caratteristiche tra l’altro diverse rispetto alla stessa identità personale di un individuo che è unica e propria dell’interessato, mentre l’identità digitale nasce dalle tante tracce presenti in rete e finisce per essere il riflesso dell’immagine che si vuole dare di sé stessi alla collettività. Resta il fatto che l’identità digitale è diventato un bene prezioso da tutelare, perché la sua violazione ed in particolare il suo furto può portare a conseguenze molto spiacevoli.
Infine l’intervento del prof. Renato Borruso ha come sempre catalizzato l’attenzione del pubblico. Il famoso studioso a dispetto della sua non più giovane età ha, con grande chiarezza e precisione, illustrato concetti che sono alla base dell’informatica giuridica e che spesso non vengono approfonditi come la definizione di computer (peraltro termine mai presente nei provvedimenti legislativi), la configurabilità del software come elemento psichico del computer (una sorta di anima), l'importanza dell'interpretazione nel campo del diritto, e principalmente la necessità di considerare il computer non semplicemente come strumento di calcolo o di diffusione di informazioni, ma principalmente come macchina cibernetica in grado di eseguire i comandi dell’uomo (il software) con grande precisione e velocità. In questo senso è possibile parlare di un’etica collegata al computer che può, se sapientemente programmato, esercitare un’attività tradizionalmente umana, purché razionale. In tale ottica può essere considerato un automa tale da sostituire l’uomo.
Da rilevare anche un simpatico fuori programma rappresentato dall’intervento di un omonimo del direttore della rivista “Il Nuovo Diritto”, un giovane avvocato, che ha brevemente ricordato al pubblico che Zaleuco di Locri è stato senza dubbio il primo legislatore del mondo occidentale ad aver realizzato un codice scritto andato poi perduto. Zaleuco, in un’epoca dove si affidava all’arbitrio dei giudici il compito autonomo di determinare la pena per ciascun delitto, affermava che “la Legge doveva essere uguale per tutti ed a tutti nota”, non discostandosi dall’odierno principio di legalità fisso nell’ordinamento e che campeggia sulle mura dei nostri tribunali.
Il bilancio finale di questo convegno, quindi, è stato più che positivo e bisogna ringraziare davvero gli organizzatori, prima di tutto Leo Stilo per aver contribuito a diffondere il “verbo” dell’informatica giuridica in una cittadina che, pur non essendo una metropoli, ha una grande tradizione giuridica che può e deve coniugarsi con l’innovazione tecnologica.

martedì 16 dicembre 2008

I navigatori americani promuovono Facebook in materia di privacy!!!


Per la prima volta, Apple, Facebook e Yahoo! entrano nella classifica di Trust-e e Ponemon Institute tra le aziende che danno maggiore affidabilità sulla tutela della privacy.
In particolare tra le Top 20, si piazzano: American Express, eBay, Ibm, Amazon, Johnson & Johnson, Hewlett Packard e U.S. Postal Service, al settimo posto Procter & Gamble, Apple, Nationwide, Charles Schwab, USAA, Intuit, WebMD, Yahoo!, Facebook, Disney e AOL, in diciassettesima posizione Verizon, FedEx, US Bank, e chiudono alla 20esima Dell e eLoan.
L’indagine ha, inoltre, rilevato che per i navigatori il rispetto della vita privata è molto importante (il 73% dei consumatori ha detto che la tutela della loro privacy è "importante" o "molto importante", rispetto al 69% nel 2006); i consumatori temono sempre di più di perdere il controllo delle informazioni personali (solo il 45% dei consumatori ritengono di avere il controllo delle informazioni personali, rispetto al 56% nel 2006); il furto di identità è il vero problema (il 62% per cento dei consumatori ritengono che il furto di identità incide sul giudizio finale nei confronti di una azienda, mentre solo il 18 per cento dei consumatori ritiene che l’enorme diffusione dei social network rappresenti un fattore di rischio).
Indubbiamente sorprendono i risultati di questa indagine, dove appare indiscussa la rilevanza che i navigatori riservino alla privacy, ma vengono difesi i social network e difatti Facebook risulta tra i fenomeni web che maggiormente tutelano la privacy.
Ben diversa è stata la recente posizione dei Garanti Europei preoccupati, invece, dalla diffusione del web 2.0 e dai riflessi negativi in termini di privacy.
A dire il vero, in questo caso, non me la sento di contraddire l’indagine americana, anche se dobbiamo tener conto che il valore della privacy negli Stati Uniti ormai ha una rilevanza ben diversa da quella europea. In effetti chi entra nel mondo di Facebook non può pretendere di avere i propri dati blindati e d’altro canto è proprio la natura del social network che impone la condivisione dei contenuti.
Sarebbe opportuno un controllo più incisivo dell’identità di chi si iscrive (per evitare i cloni) e una difesa più affidabile dei contenuti di maggiore delicatezza, ma rimane il fatto che Facebook è un mondo che gira nell’universo di Internet con tutti i suoi ben noti pregi e difetti.

domenica 14 dicembre 2008

La politica e la Rete: rapporto sincero o strumentale?


Sembra sia divenuta una nuova moda della politica. Non solo essere presenti su Facebook, ma parlarne e non sempre in maniera attenta e corretta. In particolare, si fa riferimento alla famosa questione della regolamentazione della Rete che ha visto prima Berlusconi sottolineare la necessità di disciplinare Internet e poco tempo dopo Veltroni che parla di libertà della Rete riferendosi in maniera esplicita a quanto affermato dal Presidente del Consiglio.
Insomma la querelle politica si sposta anche in Rete e sulla Rete, ma con il rischio che a farne le spese sia proprio la Rete.
La Rete nasce libera ed è giusto che non vada imbrigliata, ma un conto è la libertà ed altro conto è l’arbitrio. Stiamo vedendo come negli ultimi tempi la criminalità sta concentrando la propria attenzione proprio su Internet come strumento per realizzare i propri obiettivi, facilitando la realizzazione di crimini già noti prima della Rete e consentendo la realizzazione di nuovi crimini informatici. Inoltre specie per gli adolescenti le insidie della Rete sono tante ed è giusto che in qualche modo si cerchi di correggere queste storture senza però arrivare a censurare Internet.
Ma come? Sicuramente non con i proclami dei politici in cerca di facili consensi, ma in modo oculato, ponendosi in un’ottica internazionalista e pragmatistica avvalendosi della preziosa collaborazione degli operatori del settore.
Ed è proprio questo il punto, solo chi lavora con Internet può effettivamente dare il contributo migliore e suggerire le soluzioni più corrette.

Convegno: i nuovi approdi dell’informatica giuridica


Il giorno 20 dicembre 2008 si terrà a Locri presso la Sala Consiliare un interessante convegno che avrà come oggetto i nuovi approdi dell’informatica giuridica. Il Convegno è organizzato dalla rivista “Il nuovo diritto” in collaborazione con l’Accademia del Diritto, il Centro Studi Informatica Giuridica di Reggio Calabria, l’Associazione Giovani Legali e l’Associazione Italiana Giovani Avvocati – sez. di Locri.
Lo scopo del convegno è di approfondire le principali e più delicate tematiche dell’informatica giuridica e del diritto delle nuove tecnologie ponendo l’accento sugli aspetti più innovativi della materia.
In particolare il sottoscritto esaminerà gli aspetti giuridici più problematici del web 2.0. Non più una semplice "rete di reti", né un agglomerato di siti Web isolati e indipendenti tra loro, bensì la summa delle capacità tecnologiche raggiunte dall’uomo. Questa nuova mentalità, però, si pone spesso ai limiti con alcuni principi giuridici che assumono ormai un rilievo fondamentale nel nostro ordinamento: il diritto d’autore, la tutela della dignità, della libertà e della integrità della persona, la privacy e lo stesso concetto di sicurezza informatica. Il Prof. Avv. Massimo Melica si soffermerà ad analizzare le implicazioni giuridiche connesse all'utilizzo dei nuovi modelli di comunicazione digitale e in particolare le problematiche sottese all'utilizzo, sempre più diffuso e capillare, dei social network (come Facebook, LinkedIn, MySpace...). L'Avv. Roberto Scavizzi analizzerà l'importanza, al fine di fare aumentare la fiducia degli utenti, di applicare ai nuovi strumenti informatici per la stipula di contratti aventi ad oggetto la commercializzazione di servizi finanziari a distanza l'algebra di Boole, una diversa applicazione delle interfacce grafiche e delle simulazioni. L'intervento dell'avv. Antonino Quattrone verterà sull'annosa e poco discussa questione degli aspetti fiscali connessi all'uso delle nuove tecnologie informatiche. L'intervento del direttore della rivista Il Nuovo Diritto, Leo Stilo, sarà rivolto all'esame delle identità informatiche che ciascuno di noi, consapevolmente o meno, quotidianamente genera e possiede e dei rischi connessi ad un uso illecito di tali identità. Infine, il Prof. Renato Borruso, attraverso la lente dell'etica, suggerirà un ripensamento degli aspetti meno conosciuti e più importanti dell'uso dell'informatica sottolineando il fatto, di rilevanza copernicana, che nell'utilizzo del computer “la parola si fa verbo”.
L’evento è accreditato dal Consiglio Nazionale Forense. Per informazioni e prenotazioni http://www.ilnuovodiritto.com/ o scrivere ad info@ilnuovodiritto.com.

sabato 13 dicembre 2008

Sanità elettronica: prospettive confortanti, ma un occhio sempre alla privacy


La sanità elettronica ormai sta diventando una realtà. Difatti da un recente sondaggio è stato accertato che ben sei medici italiani su dieci hanno abbandonato la cartella clinica cartacea a vantaggio di quella elettronica. Circa il 60% dei camici bianchi, chi da molti anni (45%), e chi da poco tempo (14%), utilizza infatti la cartella clinica 'hi-tech'.
Oltre la metà dei medici sembra quindi non avere più dubbi: basta con scartoffie e documentazioni sempre più voluminose.
In effetti la c.d. "Sanità elettronica" consente di rendere più efficiente e di qualità le prestazioni del Servizio Sanitario Nazionale, partendo dalla prevenzione e dalla cartella sanitaria elettronica, ma andando anche ad incidere sull'economicità della spesa.
L’obiettivo principale rimane quello di costruire nei prossimi anni un moderno sistema sanitario in rete tra tutti i soggetti ed i cittadini, in grado di modificare concretamente il funzionamento della sanità pubblica e migliorare l'importante azione della prevenzione attiva.
In particolare il progetto nel suo complesso prevede l'avvio di un articolato utilizzo delle tecnologie dell'informazione e della comunicazione per la realizzazione di un sistema di prenotazioni on-line multicanale (telefono, Web, Tv digitale); l'implementazione della "cartella clinica elettronica" in tutti gli ospedali e la realizzazione della storia sanitaria elettronica di ogni paziente, in modo da rendere più moderno ed efficiente il servizio sanitario nazionale.
Ovviamente, tenuto conto della massiccia introduzione delle nuove tecnologie in un campo estremamente delicato dove vi è prevalenza di dati sensibili come quelli sanitari, bisognerà rispettare al massimo i principi contenuti nel codice in materia di protezione dei dati personali e le prescrizioni che sicuramente il Garante imporrà ai fini dell'adozione del progetto.
Sul portale forumhealthcare.it dedicato all’innovazione tecnologica della Sanità è stato pubblicato, a cura dell’ANDIP (http://www.difesaprivacy.it/), uno specifico approfondimento relativo a queste tematiche (http://www.forumhealthcare.it/case_history_dettaglio.asp?id_case_history=32).

mercoledì 10 dicembre 2008

Privacy: attenzione alle semplificazioni !!!!


Il Garante Privacy con un provvedimento del 27 novembre 2008 pubblicato sulla Gazzetta Ufficiale del 9 dicembre prosegue l'opera di semplificazione di alcuni adempimenti in materia di protezione dei dati personali.
Questo ulteriore provvedimento riguarda sia le amministrazioni pubbliche o società private che utilizzano dati personali non sensibili o che trattano come unici dati sensibili dei dipendenti quelli relativi allo stato di salute o all'adesione a organizzazioni sindacali sia le piccole e medie imprese, liberi professionisti o artigiani che trattano dati solo per fini amministrativi e contabili.
In sostanza è consentito ai destinatari del provvedimento di impartire agli incaricati le istruzioni in materia di misure minime anche oralmente; di utilizzare per l'accesso ai sistemi informatici un qualsiasi sistema di autenticazione basato su un username e una password; di aggiornare i programmi di sicurezza (antivirus) almeno una volta l'anno, e effettuare backup dei dati almeno una volta al mese; di adottare modalità semplificate per la redazione del Documento Programmatico sulla Sicurezza qualora necessario.
Sinceramente non condivido questi provvedimenti del Garante che rischiano di svuotare la normativa e generare solo ulteriore confusione con conseguenze tra l’altro deleterie.
Già con il precedente provvedimento modificativo del codice era stata introdotta una semplificazione “pericolosa” poiché sostituendo la tenuta di un aggiornato documento programmatico sulla sicurezza (art. 34, comma 1, lett. g) del Codice) con l’obbligo di autocertificazione (resa dal titolare del trattamento ai sensi dell'articolo 47 del testo unico di cui al decreto del Presidente della Repubblica 28 dicembre 2000, n. 445) di trattare soltanto tali dati in osservanza delle altre misure di sicurezza prescritte, lo stesso titolare va incontro ai rischi connessi ad una dichiarazione mendace che può configurarsi facilmente in caso di un’erronea analisi sulla propria organizzazione di lavoro (rischio che diventa probabile proprio perché non si prevede più il DPS).
Ma con quest’ultimo provvedimento si rischia di “fuorviare” ulteriormente gli operatori prevedendo l’aggiornamento “annuale” di un antivirus quando sappiamo bene che questi programmi devono essere aggiornati continuamente per il proliferare continuo di virus (i più insidiosi ormai sono i malware, spyware, Trojan, ecc.) ed un backup mensile che spesso è davvero insufficiente anche per modeste organizzazioni.
Il Garante dovrebbe ricordare agli interessati che esiste un art. 15 del codice in materia di protezione dei dati personali, che, a prescindere dalle sanzioni previste in caso di misure di sicurezza carenti o inesistenti, associa il trattamento del dato personale ad un’attività pericolosa ed in caso di danni arrecati a cittadini le richieste di risarcimento potranno essere più che sostanziose. Solo l’esistenza di un sufficiente apparato di sicurezza come delineato dalla normativa potrebbe prevenire il proliferare di danni ed in tal senso le semplificazioni suggerite dal Garante rischiano di diventare un pericoloso “specchietto per le allodole”.

martedì 9 dicembre 2008

Tutela della privacy in ambito bancario: un settore complesso


Il 5 dicembre si è tenuto a Milano presso l’Università “Cattolica” un convegno di notevole interesse che aveva come oggetto un argomento difficile da affrontare che è la privacy nel settore bancario. Difficile perché le banche sono tra le strutture societarie più impegnate nel campo della privacy per la natura dell’attività che esercitano e principalmente per quelle esigenze prioritarie di sicurezza sia fisica che informatica connesse alla loro stessa attività.
Proprio per questo motivo le banche e per esse l’ABI hanno interessato spesso l’Autorità Garante per i necessari pareri in tema di videosorveglianza, utilizzo di sistemi biometrici e nuove tecnologie ed ultimamente hanno chiesto pareri specifici proprio per la creazione di vere e proprie filiali hitech.
Nel corso del convegno, che ha visto l’associazione che presiedo (ANDIP) tra gli organizzatori, lo stesso Romano Stasi segretario di AbiLab ha sostenuto che l’attenzione del sistema bancario al tema della protezione dei dati personali è sempre stata molto elevata, sia in termini di corretto trattamento dei dati che vengono scambiati sui canali tradizionali, sia in termini di consolidamento di best practice per la gestione dei canali e servizi innovativi.
L’avv. Rodolfo Zani di Intesa San Paolo ha poi fatto il quadro della situazione della organizzazione della funzione privacy presso le aziende bancarie rilevando che, sull’esempio di quanto avviene in molti paesi dell’UE, sarebbe opportuna la creazione di un Ufficio privacy da insediarsi in staff alla Direzione Generale o ad altre Direzioni e coordinare una Struttura dedicata laddove le necessità organizzative lo richiedono, o comunque l’attività dei Responsabili nominati nelle diverse Direzioni fra le quali sono suddivisi i relativi compiti.
Ma al di là di tali funzioni una struttura dedicata alla privacy dovrebbe, innanzitutto, preoccuparsi di diffondere adeguatamente la cultura della privacy e di utilizzare il trattamento dei dati personali quale sfida strategica di gestione aziendale e non come semplice conformità a norme e regolamenti per non incorrere in sanzioni penali e amministrative.
Ed è questo il messaggio finale del convegno che è stato condiviso da tutti i relatori: privacy da intendere come valore aggiunto di qualsiasi organizzazione e punto di riferimento per un’efficace gestione aziendale. D’altro canto le ultime semplificazioni sempre più frequenti in materia di adempimenti privacy hanno reso la materia molto più snella, ma la vera sfida sta nel far nascere in tutti gli operatori una vera e propria coscienza della privacy e quindi del diritto di ogni individuo alla propria identità.
E’ questo il vero traguardo da raggiungere.

domenica 7 dicembre 2008

YouTube: una svolta difficile


C’era da aspettarselo ed è successo: YouTube, il più grande portale di video al mondo, visitato da 300 milioni di utenti ogni mese e posseduto dal colosso Google, ha adottato da qualche giorno regole molto rigide sui propri contenuti, bollando come vietati ai minori anche quei video che solo alludono alla sessualità o che contengono immagini o parole blasfeme, video con scene violente, fittizie o reali. Insomma sembra proprio che il famoso portale simbolo della libertà per eccellenza abbia deciso di rivedere seriamente i propri contenuti all’insegna della massima moralità.
Troppi problemi con la giustizia sostengono i responsabili di YouTube e Google hanno imposto questa svolta che inevitabilmente però assesterà un duro colpo al portale che ha visto la propria fama crescere proprio grazie alla facilità di inserire video dai contenuti più vari immediatamente fruibili senza l’esistenza di filtri preventivi.
Il problema credo sia un altro e molto più complesso, inoltre riguarda tutti gli strumenti del web 2.0 noti per la loro maggiore interattività e capacità di catalizzare l’attenzione dei navigatori. In effetti i contenuti creati dagli utenti e resi pubblici attraverso il mezzo telematico, costituiscono un potenziale veicolo di violazioni degli interessi di terzi e in questo senso una minaccia per diritti quali l’immagine, l’onore e la reputazione, nonché la riservatezza. Come messo in risalto da alcuni interpreti, la rete, che per sua natura tende a connettere individui, formazioni sociali e istituzioni di ogni genere, pone questioni “inquietanti” in quanto risolvibili solo con nuovi approcci, soluzioni mai adottate prima e in taluni casi non ancora individuate.
Se è vero che i social network hanno interpretato il desiderio degli utenti di servizi costruiti a propria misura che dessero la possibilità di entrare in contatto con altri utenti attraverso la condivisione dei propri interessi (musica, cinema, fotografia, ecc.), non può negarsi che le modalità attraverso cui ciò si realizza, rischia di ledere gli interessi, economici e morali di chi può vantare diritti sulle opere che vengono diffuse in rete. Ed è quello che appunto sta succedendo con YouTube. Troppo riduttiva oltre che deleteria quindi la svolta “moralista” del portale, c’è ancora molto da lavorare per evitare grane giudiziarie.

sabato 6 dicembre 2008

Berlusconi e la regolamentazione di Internet


Il recente intervento di Berlusconi sulla regolamentazione della Rete come argomento di discussione al prossimo G8 ha fatto ritornare in auge una problematica molto viva nel nostro paese che vede il prof. Rodotà e la stessa Isoc promotori della famosa carta dei diritti di Internet.
Come è noto Internet non è un’entità fisica o tangibile, ma piuttosto una gigantesca rete che interconnette un numero infinito di gruppi più ristretti di reti informatiche collegate fra di loro. Si tratta dunque di una rete di reti. Non appartiene a nessuno, non è finanziata da istituzioni, governi o organizzazioni internazionali e non è un servizio commerciale. Questa realtà costituisce contemporaneamente sia la forza che la debolezza di Internet.
La forza poiché tale rete planetaria non può essere soggetta a nessuna influenza esterna assumendo quindi un’indipendenza assoluta; la debolezza poiché la sua connotazione acentrica ed in un certo senso “anarchica” comporta tutti quegli inconvenienti derivanti dalla mancanza di un effettivo controllo dall’alto, con la nascita di nuove fattispecie criminose.
Internet, non può e non deve essere considerato una “zona franca” del diritto, bensì come uno degli ambiti nei quali l’individuo svolge la sua personalità e che necessita di una disciplina idonea ad attuare le tutele previste dall’ordinamento.
E’ necessaria, quindi, una regolamentazione di carattere generale che ne disciplini l’uso a qualsiasi livello. Solo successivamente potrebbe essere affrontato in maniera davvero organica l’ulteriore problema della prevenzione e repressione dei reati commessi attraverso la Rete.
Il vero problema, quindi, non è quello di elaborare una qualsivoglia qualificazione giuridica nella quale includere il fenomeno Internet (è stato questo il maggiore sforzo della dottrina) ma è quello di regolamentare lo stesso ponendosi in un’ottica internazionalista e pragmatistica avvalendosi della preziosa collaborazione degli operatori del settore.

Parcelle professionali: si possono inviare all’indirizzo di lavoro del cliente?


Il Garante (relatore Giuseppe Chiaravalloti) ha giudicato infondato il ricorso presentato da un dipendente comunale che, raggiunto presso il proprio domicilio lavorativo da missive contenenti la parcella del proprio avvocato, si era rivolto all'Autorità. Secondo il dipendente comunale, in mancanza di una preventiva autorizzazione all'invio delle comunicazioni presso il luogo di lavoro, le stesse avrebbero dovuto essere spedite al proprio indirizzo di residenza, anche perché le buste contenenti le richieste economiche dell'avvocato erano prive di indicazioni riguardanti la riservatezza del contenuto e la personalità della comunicazione. Ciò avrebbe costituito un'operazione di recupero crediti invasiva e lesiva della dignità. L'avvocato si era difeso affermando di aver avuto conoscenza del luogo di lavoro del proprio cliente attraverso notizie di stampa (dalle quali risultava la collaborazione con il sindaco della città), e di aver utilizzato l'indirizzo così appreso per avere la certezza della ricezione di una legittima richiesta di pagamento relativa ad una prestazione professionale, dato che precedentemente il cliente non aveva ritirato la stessa richiesta presso il proprio indirizzo di residenza, nonostante l'avviso di giacenza. Le buste, inoltre, erano indirizzate direttamente all'attenzione del cliente, contenute in plichi chiusi e privi di indicazioni di dati eccedenti rispetto a quelli necessari al recapito della comunicazione.
Il Garante, nel dichiarare infondato il ricorso, ha chiarito come, ai sensi del Codice in materia di protezione dei dati personali, sia lecito il trattamento di dati relativi all'interessato, anche senza il consenso di questi, quando tale trattamento è necessario al professionista per far valere un proprio diritto nei confronti del cliente.
Ma a questo punto mi domando: dov’era questa necessità? L’avvocato e lo stesso garante sanno bene (lo spero) che trascorso il periodo di 30 gg. dall’avviso di giacenza in caso di restituzione della missiva per mancato ritiro del destinatario, la notifica si ritiene comunque avvenuta, tant’è vero che negli stessi procedimenti amministrativi come quello relativo all’esproprio per pubblica utilità si adotta lo stesso criterio.
Di conseguenza l’avvocato già aveva titolo per procedere coattivamente al recupero del credito mediante procedura esecutiva. Ma c’è di più. Lo stesso ente pubblico e quindi il dipendente poteva rifiutare comunque la missiva perché strettamente personale e non inerente al rapporto di lavoro. Difatti, sappiamo bene che le comunicazioni d’ufficio difficilmente possono essere personali, ma in genere sono rivolte all’ente o all’ufficio competente.
Dunque, vanno bene i principi, ma cerchiamo di applicarli in modo consapevole!!!!

martedì 2 dicembre 2008

Informatica e P.A.: misure urgenti del Governo, ma saranno efficaci?


Il DL 29 novembre 2008 , n. 185 nel prevedere misure urgenti per il sostegno a famiglie, lavoro, occupazione e impresa interviene anche in materia di informatizzazione della P.A. modificando all’art. 16 la disciplina di alcuni strumenti ed istituti tra i più controversi negli ultimi tempi.
La Posta Elettronica Certificata adesso diventa obbligatoria sia per le società che per i professionisti e gli stessi enti pubblici qualora non lo abbiano già fatto dovranno istituire una casella di posta elettronica certificata per ciascun registro di protocollo dandone comunicazione al CNIPA.
Vengono abrogate anche tutte quelle disposizioni (commi 4, 5, 6 e 7 dell'articolo 4 del D.P.R. 68/2005) che in qualche modo vedevano la PEC come meramente facoltativa.
Incisiva anche l’ulteriore disposizione in materia di dematerializzazione dei documenti cartacei della P.A. che modifica sia il 4° che il 5° comma del codice dell’amministrazione digitale semplificando notevolmente lo stesso processo di dematerializzazione. Difatti la copia su supporto informatico di qualsiasi documento analogico originale avrà pieno valore purché la conformità all'originale venga assicurata da chi lo detiene mediante l'utilizzo della propria firma digitale e nel rispetto delle regole tecniche di cui all'articolo 71.
Si fa poi rinvio ad uno specifico DPCM per stabilire quali documenti analogici originali unici debbano continuare ad essere conservati oppure in caso di conservazione ottica sostitutiva, la loro conformità all'originale debba essere autenticata da un notaio o da altro pubblico ufficiale con particolare procedura.
Con l’emanazione di tali disposizioni l’intento del Governo è evidente ed è quello di incoraggiare al massimo l’uso della PEC nonché l’utilizzo degli strumenti informatici al fine di ridurre l’entità dei documenti cartacei. Per quanto tali obiettivi siano ampiamente condivisibili nell’ottica anche di una maggiore semplificazione ed economia delle procedure, ancora una volta estremamente dubbie sono le modalità di intervento.
Come può un provvedimento d’urgenza disciplinare al meglio materie così complesse e controverse che ancora non hanno trovato degna applicazione nel nostro ordinamento?
La PEC presenta problemi tecnici e di compatibilità non ancora risolti, inoltre rappresenta solo una fase di un processo di digitalizzazione della P.A. molto più rilevante ed ancora lontano. La dematerializzazione dei documenti è risultata una procedura talmente complessa che ha richiesto l’intervento di una specifica commissione costituita per risolvere tutte le problematiche di natura tecnica e giuridica. Bene ora con due semplici disposizioni si ritiene di poter risolvere il tutto.
Purtroppo fin quando si continuerà ad intervenire in materia di informatizzazione della P.A. con norme d’urgenza e comunque completamente avulse dalla realtà organizzativa degli enti pubblici c’è il forte rischio che le stesse rimangano vuote previsioni senza alcuna portata concreta.

domenica 30 novembre 2008

Facebook: attenti al phishing!!


Purtroppo anche Facebook, vittima del solito phishing, sta iniziando ad inviare e-mail ai propri utenti chiedendo loro di cliccare su un link in modo da poter ripristinare le impostazioni di configurazione del sito che sono state recentemente perse. Ovviamente è il solito inganno per impossessarsi delle credenziali degli utenti di Facebook.
"Sfortunatamente, le impostazioni che controllano le notifiche e-mail a voi spedite sono state perse", dice l'email. "Siamo spiacenti per il disagio. Per reimpostare la notifica della tua e-mail vai a http://www...............................
Il testo suona come tante email di phishing che abbiamo ricevuto tutti nel corso degli anni e purtroppo sono ancora molti quelli che cascano nella rete dei truffatori.
Il vero problema è che i gestori di Facebook ancora non provvedono ad avvisare gli utenti circa l’esistenza di questi attacchi di phishing contribuendo indirettamente all’effetto-inganno, anzi sembrerebbe che in alcuni casi il team di sicurezza di Facebook abbia effettivamente inviato e-mail simili a quelle classiche di phishing per far davvero ripristinare agli utenti le impostazioni originarie. Da ciò la grande confusione che si sta generando e la protesta di molti che non riescono più a distinguere tra il messaggio vero e quello truffaldino.
In questi casi l’informazione è fondamentale perché costituisce l’unica vera difesa preventiva contro questa subdola forma di inganno. La conseguenza, difatti, è stata che molti utenti di Facebook sono stati già sorpresi e non si riesce a capire come i gestori del social network non modifichino le loro comunicazioni invitando semplicemente gli utenti ad andare sul sito ufficiale e quindi accedere al loro profilo, senza indicare alcun indirizzo.

venerdì 28 novembre 2008

Biometria alla Camera dei Deputati: una nuova “deriva tecnologica”


Leggo con grande stupore che l’Ufficio di Presidenza della Camera dei Deputati ha approvato all’unanimità il ricorso alle impronte digitali per il voto elettronico alla Camera convinto del fatto che il sistema non violi la normativa sulla privacy.
Difatti, si sostiene nel comunicato ufficiale, che non sarà costituito nessun archivio delle impronte, che rimarranno nella sola disposizione del deputato perché riportate soltanto nel tesserino personale di riconoscimento da inserire al banco al momento del voto.
La soluzione individuata - prosegue il comunicato - consiste nell'installazione su ciascun terminale di voto di un sistema per la sua abilitazione tramite il riconoscimento dell'identità del votante sulla base di una rilevazione biometrica dei punti caratteristici delle dita della mano (cd. ''minuzie''). In pratica il terminale verrà abilitato al voto attraverso il confronto tra le minuzie contenute nella tessera e quelle del dito del deputato.
Il ricorso al sistema biometrico rientrerebbe nell’ambito delle misure per il rafforzamento della garanzia della personalità del voto.
Non so se sia stata richiesta una specifica autorizzazione all’Autorità Garante, ma sinceramente non comprendo la necessità, così come prescrive l’art. 3 del codice per la protezione dei dati personali, di ricorrere ad un simile sistema di votazione sproporzionato tra l’altro rispetto alla finalità da raggiungere. Inoltre, di fronte alla rapida ascesa delle metodologie biometriche il Garante ha sempre assunto un atteggiamento particolarmente rigido, in quanto spesso le finalità di identificazione, sorveglianza, sicurezza non possono giustificare qualsiasi utilizzazione del corpo umano resa possibile dall’innovazione tecnologica.
Vanno garantiti sempre il rispetto della dignità della persona, il rispetto dell’identità personale, il rispetto dei principi di finalità e di proporzionalità ed infine la necessaria attenzione per gli effetti cosiddetti imprevisti o indesiderati e che, invece, spesso sono conseguenze determinate da analisi incomplete o troppo interessate delle tecnologie alle quali si intende ricorrere.
Ma ciò che più preoccupa è che il problema della protezione dell’identità dai suoi possibili “furti”, già imponente nel settore del commercio elettronico, rischia di assumere aspetti preoccupanti con l’utilizzo della biometria. E la soluzione non sta certo nella semplice rinuncia alla creazione della banca dati, poiché ogni deputato sarà in possesso di una tessera comprendente il proprio dato biometrico, che in considerazione della funzione pubblica svolta dal parlamentare assume una delicatezza enorme con tutte le gravi conseguenze che si potrebbero avere in caso di furto. Solo l’esercizio delle funzioni istituzionali di un soggetto pubblico potrebbe giustificare il ricorso ai sistemi biometrici sempre qualora un risultato analogo non sia raggiungibile in altro modo meno invasivo.

mercoledì 26 novembre 2008

Second Life: è crisi?


E’ recente la notizia che la comunità 3D sviluppata nel 2003 dall'azienda americana Linden Lab perde, di fatto, la copertura mediatica della Reuters. Poco interessante, ecco come sembra agli occhi della maggiore agenzia di stampa del mondo il microcosmo virtuale. Difatti l'ultima notizia apparsa sul sito Reuters dedicato a partire dal 2006 a Second Life risale al 30 settembre. Da allora, nessuno dei due redattori-avatar, Adam e Eric Reuters pseudonimi per i giornalisti Adam Pasick e Eric Krangel, ha avuto niente da scrivere. Questa notizia associata a quella della prossima chiusura di Lively, l'ambiente virtuale tridimensionale lanciato nello scorso luglio da Google come autorevole concorrente di Second Life, crea un inevitabile allarme per le realtà virtuali del tutto insospettabile fino a poco tempo fa. Ma cosa è successo?
Indubbiamente Second Life ha vissuto un momento di gloria dovuto ad un eccessivo entusiasmo per quella che sembrava una vera e propria panacea per gli affari e le comunicazioni on line. Molti (società, università, pubbliche amministrazioni) hanno investito non poco in questo mondo virtuale facendo leva sulla novità e l’estrema flessibilità dello strumento telematico, ma le prime difficoltà di carattere giuridico, di carattere tecnico ed anche di carattere economico hanno inevitabilmente bloccato la grande crescita di Second Life, che in realtà sta vivendo un momento di stasi più che di crisi. Insomma l’entusiasmo è finito e tutti stanno rivedendo i propri propositi ed obiettivi iniziali.
Non credo comunque che Second Life sia finito, è e rimane un progetto estremamente interessante, ma molti aspetti vanno rivisti con maggiore attenzione specie quando grandi realtà sociali investono in questo mondo virtuale. La regolamentazione giuridica dei rapporti nascenti da Second Life rappresenta sicuramente uno dei problemi più rilevanti da affrontare.

martedì 25 novembre 2008

Garante: attenzione alle informative incomplete!!


L'informativa sulla privacy relativa a dati personali raccolti via web deve contenere tutte le informazioni elencate nel Codice in materia di protezione dei dati personali. Lo ha ribadito il Garante privacy che ha ingiunto ad una società il pagamento di seimila euro. La società, tramite il proprio sito web, raccoglieva i dati personali di cittadini interessati a ricevere informazioni sui servizi offerti, che riguardavano l'assistenza allo studio e la preparazione agli esami universitari. Nel sito, in particolare, venivano raccolti indirizzi e-mail e numeri di telefonia mobile, specificando che il recapito telefonico fornito dagli interessati sarebbe stato utilizzato esclusivamente "per un contatto da parte di un commerciale". Il Garante aveva contestato alla società la violazione prevista dal Codice (omessa o inidonea informativa all'interessato). La società non aveva dato corso al pagamento in misura ridotta e si era anzi opposta sostenendo non solo che l'informativa proposta conteneva tutte le informazioni specificate nel Codice, ma anche che gli indirizzi e-mail e i numeri di cellulare raccolti non potessero essere definiti dati personali, sia perché non in grado di identificare una persona, sia perché non compresi tra le tipologie annoverate nella definizione di dato personale fornita dal Codice. Tali motivazioni sono state ritenute inadeguate a giustificare il comportamento dell'azienda. "L'informativa fornita dalla società era gravemente carente" - ha commentato il relatore del provvedimento di ingiunzione, Giuseppe Fortunato -.
Agli interessati, infatti, non era dato sapere né le modalità del trattamento dei propri dati, né i soggetti ai quali potessero essere comunicati. Addirittura, gli estremi identificativi del titolare del trattamento riportati sul sito erano incompleti. Nel provvedimento viene inoltre chiarito come il numero di telefonia mobile e l'indirizzo e-mail siano appunto dati personali, tanto che una specifica sezione del Codice è stata dedicata alla disciplina dei trattamenti di dati personali effettuati tramite comunicazioni elettroniche".
A dire il vero ormai i numeri di telefonia e gli indirizzi e-mail sono diventati dati personali molto delicati poiché spesso oggetto di truffe e raggiri. Addirittura, alla luce di questi ultimi episodi, sarei dell'opinione di far rientrare gli stessi tra quei dati opersonali di cui all'art. 17 del codice per la protezione dei dati personali.

domenica 23 novembre 2008

Convegno: la tutela della privacy bancaria in Italia


Il giorno 5 dicembre 2008 presso l’Università Cattolica del Sacro Cuore di Milano si terrà un convegno sulla tutela della privacy bancaria in Italia. Il convegno è organizzato in collaborazione con l’ANDIP (Associazione Nazionale per la Difesa della Privacy), l’Osservatorio di Milano del CSIG (Centro Studi di Informatica Giuridica) e l’Ararat Service S.r.l.
Obiettivo dell’evento è quello di fare il punto della situazione sull’applicazione della normativa in materia di protezione dei dati personali nell’ambito dei rapporti bancari.
Il convegno è strutturato in diverse sessioni e tavole rotonde: in una prima sessione si parlerà della disciplina comunitaria ed italiana del diritto alla riservatezza; in una seconda sessione si esaminerà l’organizzazione della funzione privacy in banca ed a ciò seguirà la prima tavola rotonda sulle conseguenze economiche della mancata tutela del diritto alla riservatezza. Nel pomeriggio ci sarà una terza sessione sul diritto alla riservatezza e sicurezza nel trattamento dei dati bancari e sistemi di sicurezza logica ed infine è prevista un’ultima tavola rotonda sui sistemi per la gestione della conoscenza e sistemi di sicurezza logica.

giovedì 20 novembre 2008

"Genitore virtuale": una spia informatica che non convince


Dal primo dicembre i genitori potranno contare su un nuovo strumento per controllare le conversazioni che i loro figli hanno su Internet: è in arrivo, infatti, un software che permette di sapere in tempo reale (o quasi) con chi stanno comunicando i ragazzi e di cosa stanno parlando.
Il sistema, elaborato dall'Università di Tor Vergata, dal Cnr e dall'Ecpat Italia (organizzazione per la difesa dei minori) può essere scaricato dal sito www.virtualparent.eu e in seguito si troverà anche su quello del Ministero della Comunicazione e della Commissione infanzia, al costo di 20 euro.
Il software è stato creato con la sola finalità di controllare i messaggi e le conversazioni dei ragazzi, ma non ostacola in alcun modo l’attività dei giovani.
Per quanto questo strumento ha indubbiamente il pregio di costituire un valido mezzo di prevenzione di molti crimini che avvengono tramite la Rete per l’ingenuità di molti ragazzi di comunicare facilmente dati delicati e/o sensibili, ci sono due aspetti che rendono questo software un po’ meno appetibile.
Il primo è di carattere materiale ed è legato all’onerosità dello strumento che considerate le sue finalità sociali di carattere pubblicistico (difatti verrà scaricato dal sito istituzionale del Ministero) non si comprendono.
Il secondo aspetto è più preoccupante ed è legato all’invasività dello strumento che entra prepotentemente nella vita privata dei ragazzi che di certo non gradiranno una simile intromissione da parte dei genitori.
Credo che questo sia il classico caso di utilizzo improprio delle nuove tecnologie (ricordate le derive tecnologiche di cui parlava Rodotà?) che può provocare più danni che vantaggi.
In altri termini mi domando perché creare un simile software così invasivo invece di promuovere una corretta “educazione civica” all’uso della Rete? Oggi i tempi sono cambiati e la scuola dovrebbe dedicare maggiore attenzione a queste problematiche insegnando ai ragazzi un uso consapevole della Rete.

martedì 18 novembre 2008

Maradona colpisce anche su Internet


Singolare tutela per Maradona & co. su Internet. Difatti, in Argentina approfittando di un vuoto legislativo, che vede i siti responsabili dei link che pubblicano, una settantina di celebrità, tra cui il noto campione di calcio, si sono rivolte all'avvocato Martin Leguizamon Peña per non apparire più nei risultati di Google e affini. La motivazione di questa volontà sarebbe la tutela del nome che ad esempio nel caso delle modelle veniva spesso usato come richiamo da siti pornografici.
In effetti questa pratica di bloccare le ricerche sul proprio nome non è nuova in Argentina, dove dal 2006 sarebbero stati oltre un centinaio i funzionari pubblici e le celebrità ad aver ottenuto questo trattamento. Sinceramente questa forma di tutela non la capisco e mi sembra un modo piuttosto maldestro di mettere il bavaglio ad Internet ed alla libertà di manifestazione del pensiero.
In effetti a prescindere dalle note diatribe sulle responsabilità dei provider, comunque il titolare di un sito assume la responsabilità di ciò che afferma e pubblica su Internet con tutte le naturali conseguenze di carattere giuridico, salvo poi a vedere le corresponsabilità dei provider in caso di configurazione di reati quali diffamazione o violazione del diritto all’immagine, d’autore, ecc. Ma non comprendo questa tutela a monte che ha per oggetto i motori di ricerca che altro non fanno che indicizzare contenuti inseriti da altri. In questo modo si mette sotto accusa l’intero funzionamento della Rete e non credo che questo sia il modo migliore per la regolamentazione giuridica di Internet. Ricordiamo ancora una volta che non va criminalizzata la rete, ma l’uso distorto della stessa.

domenica 16 novembre 2008

YouTube ci controllerà?


L'azienda americana ha messo online una versione di prova di un nuovo servizio che consente di conoscere in tempo reale quali video di YouTube siano visti dalle persone che hanno computer accesi nello stesso momento vicino al proprio pc. Tutto ciò è possibile attraverso l’integrazione delle informazioni di YouTube con quelle di Google e delle sue mappe, attraverso un meccanismo di geolocalizzazione, cioè di un sistema che consente di identificare su una mappa la posizione di un computer connesso a Internet o di un apparato mobile collegato alla rete telefonica. Ma anche di trasmettitori Rfid (ad esempio etichette per identificare animali), punti di connessione wi-fi, o le coordinate di un Gps. In pratica il nostro computer, quando è acceso ed è collegato alla rete, ha un indirizzo IP che lo identifica e che consente, se necessario, anche di sapere da quale punto della rete trasmette e riceve.
Ma come è possibile che strumenti tipici del web 2.0 simbolo della libertà e della condivisione si stiano trasformando in pericolosi strumenti di controllo?
Credo proprio che si stia andando troppo in là e l’integrazione YouTube – Google può diventare una bomba pericolosa ai danni della privacy degli utenti. Cerchiamo di utilizzare queste tecnologie per qualcosa di serio ed utile che possa dare un reale contributo al progresso dell’umanità ed evitiamo queste “derive tecnologiche” che servono solo a creare ulteriori problemi in un’epoca dove la riservatezza già è messa a dura prova da una tecnologia estremamente invasiva e deleteria.

mercoledì 12 novembre 2008

Tagli alla “banda larga”: un freno all’innovazione?


Secondo quanto riportato dal sole24ore.com, il Governo avrebbe deciso di “tagliare” 7,3 milioni di euro destinati originariamente alle infrastrutture per la banda larga e destinarli al Ministero per lo sviluppo economico pesantemente penalizzato dall’ultima finanziaria. La notizia ovviamente allarma tutti i sostenitori dell’innovazione tecnologica del nostro paese e fa nascere sempre maggiori interrogativi sulle ultime preoccupanti e contrastanti notizie che si sono avvicendate negli ultimi tempi sulla ristrutturazione del CNIPA o sullo sviluppo della sanità elettronica. Da un lato si parla insistentemente di utilizzo delle nuove tecnologie: vedi la legge finanziaria, gli annunci del Ministro Brunetta in materia di e-government e sanità elettronica, dall’altro si limitano i fondi destinati alle stesse tecnologie come nel caso della ristrutturazione del CNIPA o di quest’ultima decisione del Governo.
D’altronde la banda larga rappresenta il presupposto essenziale per l’effettiva digitalizzazione delle attività e il conseguente utilizzo dei servizi on line da parte dei cittadini. Lo stesso digital divide costituisce uno dei maggiori problemi del nostro paese oltre che di tutto il mondo.
Sarebbe il caso di vederci chiaro ed inizio a pensare che l’eliminazione di un ministero dedicato solo ed esclusivamente all’innovazione tecnologica sia stato un grosso errore considerato che in questo settore stia mancando quell’unitarietà di indirizzo che lo stesso ministero poteva garantire.
banda larga innovazione tecnologica CNIPA sanità elettronica Brunetta digital divide

martedì 11 novembre 2008

Varato il codice deontologico privacy per avvocati e investigatori privati


Le garanzie individuate dalle associazioni di categoria, hanno ricevuto l'ok del Garante. Il codice fissa le tutele per il trattamento dei dati personali dei clienti da parte di avvocati e investigatori privati, dalla fase propedeutica l'instaurazione di un giudizio fino alla fase successiva alla sua definizione. Semplificazione degli adempimenti e tutele effettive per i clienti, i cardini del codice.
Avvocati e investigatori privati potranno informare la clientela una tantum, anche oralmente in modo semplice e colloquiale sull'uso che verrà fatto dei loro dati personali. L'informativa scritta potrà anche essere affissa nello studio o pubblicata sul sito web.
Il codice specifica che sia gli avvocati che gli investigatori privati devono adottare adeguate misure di sicurezza dei sistemi informatici per evitare accessi abusivi o furti di dati e custodire con cura fascicoli e documentazione, in modo da evitare che personale non autorizzato o estranei possano prenderne visione.
Gli avvocati, in particolare, devono fornire anche concrete istruzioni al personale di studio affinché si pongano speciali cautele in caso di utilizzo di registrazioni audio/video, di tabulati telefonici, di perizie ecc. e devono vigilare affinché si eviti l'uso ingiustificato di informazioni che potrebbero comportare gravi rischi per il cliente. Atti e documenti, una volta estinto il procedimento o il mandato, possono essere conservati in originale o in copia, solo se risultino necessari per altre esigenze difensive della parte assistita o dell'avvocato.
Gli investigatori, da parte loro, non possono intraprendere di propria iniziativa investigazioni, ricerche o altre forme di raccolta dei dati. Le investigazioni sono lecite solo se l'incarico è conferito per iscritto da un difensore o da un altro soggetto. L'incarico ricevuto va eseguito personalmente: ci si può avvalere di altri investigatori privati se nominati all'atto del conferimento oppure successivamente purché tale possibilità sia stata prevista. Conclusa l'attività investigativa, e comunicati i risultati al difensore o a chi ha conferito l'incarico, i dati raccolti devono essere cancellati. L'archivio deve essere periodicamente controllato e contenere solo informazioni pertinenti ed indispensabili.
Il rispetto del codice costituisce condizione essenziale per la liceità e correttezza del trattamento dei dati personali.
Il codice di deontologia, che verrà presto pubblicato in Gazzetta Ufficiale, entra in vigore il 1 gennaio 2009 ed è stato sottoscritto dal Consiglio nazionale forense, dall'Unione camere penali, dell'Unione camere civili, dall'Unione avvocati europei, dall'Associazione italiana giovani avvocati, dall'Organismo unitario dell'avvocatura italiana, da Federpol e da Aipros.
privacy codice deontologico avvocatura dati personali misure sicurezza

lunedì 10 novembre 2008

Presto la sanità sarà elettronica: ma siamo sicuri?


Una sanita' elettronica, dove le ricette e i certificati saranno documenti digitali, dove tutti i medici di base saranno in rete e collegati tra di loro, dove le prenotazioni si faranno on line e digitale sara' pure il fascicolo sanitario dei cittadini italiani.
Il ministro per la Pubblica Amministrazione ed Innovazione Renato Brunetta, promette che "non e' un sogno, ma un piano per il quale gia' stiamo lavorando con Welfare, Inps, il mio Ministero e il Ministero del Tesoro e che passera' dalla Conferenza unificata Stato-Regioni". Il tutto dovrebbe arrivare entro il 2010.
Il progetto per la sanita' elettronica e' stato anticipato dal ministro al Forum Meridiano Sanita' aperto a Cernobbio. Alla platea il ministro ha detto che "Sono oltre 55mila i medici da mettere in rete, il 40% sono gia' connessi, dobbiamo raggiungere il restante 60%. Pensate come in questo modo - ha detto il Ministro - si puo' raggiungere un enorme potenziale di know how di efficienza e di competenze; certificati di malattia tradotti in documenti digitali e prescrizioni farmaceutiche in formato digitale entro il 31 dicembre del 2009". E, nell'annunciare l'intervento, Brunetta ha richiamato l'attenzione sul grande numero di certificati cartacei che impegna l'Inps e che necessitano di molto tempo prima di essere controllati. "Se invece sono digitalizzati - ha fatto notare - arrivano on line in tempo reale a qualsiasi luogo di controllo", un modo per pareggiare il pubblico e privato, laddove nel primo caso e' ancora il dipendente che consegna il certificato al proprio datore di lavoro nel momento del rientro.
Sara' invece graduale l'introduzione del fascicolo sanitario elettronico che avverra' in un arco di tempo che va dal 2009 al 2010; anno, quest'ultimo, che vedra' estesi su tutto il territorio nazionale i sistemi di prenotazione on line. "Facciamo tutto questo - ha sottolineato Brunetta - perche' 15 miliardi di euro l'anno, pari ad oltre l'8% del Pil, con una proiezione all'11% nel 2025, e' una grande quantita' di dispendio. Queste risorse richiedono piu' efficienza e la si puo' raggiungere perche' le nuove tecnologie lo consentono".
L’intento del ministro è encomiabile e l’utilizzo dell’innovazione tecnologica in campo sanitario sarebbe davvero auspicabile sia per una maggiore efficienza che per una maggiore economicità del servizio. Il problema è che gli obiettivi dell’e-government risalenti all’anno 2000 non sono stati ancora raggiunti, che la digitalizzazione dei documenti è ancora una chimera in ambito pubblicistico, che i servizi on line della pubblica amministrazione non hanno ancora visto la luce, che la gestione elettronica documentale nel pubblico non esiste e di tutto questo ormai si parla da anni. Come pensa il ministro di riuscire nell’intento di digitalizzare l’attività sanitaria nello spazio di così poco tempo?
sanità elettronica Brunetta digitalizzazione cartelle cliniche certificati e-government innovazione

domenica 9 novembre 2008

Borruso e l'informatica giuridica


Ieri ho partecipato al Convegno “I nuovi approdi dell’informatica giuridica” organizzato egregiamente dall’amico Leo Stilo direttore della rivista “Il nuovo diritto” ed ho avuto l’occasione di rivedere uno dei padri fondatori dell’informatica giuridica nonché mio maestro per eccellenza: Renato Borruso.
Il Presidente Borruso oltre ad essere stato una personalità di spicco della magistratura italiana ha avuto il grande merito di intuire prima di tutti i reali vantaggi dell’apporto dell’informatica nel campo del diritto ed ha approfondito la materia scrivendo fondamentali libri che hanno definito in maniera inequivocabile i contorni dell’informatica giuridica intesa in senso ampio e cioè comprensiva anche del diritto dell’informatica.
Come sempre il suo intervento è stato particolarmente brillante ed a dispetto della sua non più giovane età ha, con grande chiarezza e precisione, illustrato concetti che sono alla base dell’informatica giuridica e che spesso non vengono approfonditi come la definizione di computer (peraltro termine mai presente nei provvedimenti legislativi), la differenza tra elettricità ed elettronica (poco chiara devo dire anche al sottoscritto), la configurabilità del software come elemento psichico del computer (una sorta di anima), l'importanza dell'interpretazione nel campo del diritto. Devo dire che il Presidente ha avuto parole critiche ampiamente condivisibili sull’attuale stato della legislazione “una vera e propria babele” che specie nel settore dell’innovazione tecnologica presenta tutte le sue debolezze ed imprecisioni.
Non nascondo il fatto che la presenza del grande maestro, il fatto di essere seduto vicino a lui mi ha realmente commosso ed emozionato ed i miei pensieri sono volati immediatamente al passato, quando oltre dieci anni fa, timido ed impacciato, lo telefonai chiedendo la cortesia di scrivere una prefazione alla mia prima versione del piccolo manuale di informatica giuridica che mi accingevo a pubblicare con la casa editrice “Simone”. Il Presidente Borruso con grande gentilezza mi spiegò la propria indisponibilità, ma in compenso fu disponibilissimo a darmi mille consigli tutti estremamente preziosi e quando mi spedì un estratto dell’enciclopedia del diritto con la sua definizione di “informatica giuridica” mi dette una gioia enorme.
Per la cronaca il convegno è andato molto bene e c’è stata una buona partecipazione di studiosi e professionisti davvero molto motivati ad approfondire i diversi argomenti trattati da noi relatori.
Insomma il Presidente Borruso con il suo entusiasmo ed il suo instancabile lavoro ha seminato bene ed ormai può contare su diversi eredi potenziali anche se fin quando ci onorerà della sua presenza a convegni, seminari ed altri eventi rimarrà sempre l’unico inimitabile “maestro”.
Borruso informatica giuridica diritto interpretazione computer elettronica

mercoledì 5 novembre 2008

Google Street View: dov'è la privacy?


Come è noto il servizio Street View che consente di passeggiare virtualmente tra le strade tracciate su Google Maps è disponibile da poco anche in Italia e già da qualche giorno integra le immagini di Roma, Firenze, Milano e del lago di Como. Lo strumento è quello conosciuto: una mappa fotografica che cattura metro per metro le strade e le vie delle città consentendo di osservarle a 360 gradi. L'alta definizione delle immagini e la capillarità della copertura garantiscono un'esperienza davvero gradevole all'utente, il tutto ovviamente viene offerto gratuitamente nella migliore tradizione dei servizi Google, ed è inserito anche nella simulazione del mondo che la stessa società offre tramite Google Earth (che a differenza delle Maps è un software da scaricare ed è quindi consultabile anche in modalità offline).
Inevitabilmente il servizio ha creato sin dall’inizio e crea tutt’ora non pochi problemi di privacy dovuti alle numerose proteste relative ad alcuni scatti ritenuti poco opportuni dagli ignari soggetti.
Google reagisce alle accuse dichiarando di aver scattato solo da luoghi pubblici e senza violare la proprietà privata ed ha sempre risposto alle segnalazioni di infrazione con la rimozione delle immagini contestate. Inoltre Google Street View prevede l’oscuramento di volti e targhe automobilistiche (per la verità non sempre) nelle riprese effettuate dall’alto, proprio per evitare che qualcuno si veda immortalato pubblicamente (e distribuito online) senza autorizzazione, con conseguente violazione del diritto alla privacy garantito dal nostro ordinamento.
A seguito delle diverse lamentele è intervenuto il Garante per la protezione dei dati personali che ha aperto un “fascicolo” sulla questione ed ha chiesto a Google una serie di garanzie in più a suggello dell’assicurazione espressa dal colosso del web che i diritti della privacy non saranno violati. In particolare si pretenderà che l’informativa sia più visibile e che le auto di Google siano ben riconoscibili, magari anche con l'uso di segnalazione sonora, in modo che chi vuole si possa sottrarre in tempo alle riprese. Inoltre l’Autorità monitorerà l'efficacia del sistema di cancellazione delle immagini a richiesta.
Il tutto però dovrebbe avvenire sulla base di quell’orientamento prevalente in Europa per cui la finalità di Street View non è spiare la gente ma far conoscere i luoghi.
Resta da vedere se verrà mai rispettato quel famoso principio di necessità che è alla base dell’intera normativa posta a protezione dei dati personali.
Street view privacy protezione dati personali Google maps Garante

martedì 4 novembre 2008

ICT e P.A.: gli obiettivi per un'amministrazione efficiente


Il ministro della Pubblica Amministrazione ed Innovazione Renato Brunetta annuncia gli obiettivi per una PA efficiente: e-mail per tutti e banda larga.
In particolare tutti i cittadini avranno una casella di posta elettronica per poter comunicare con la Pubblica Amministrazione e da cui ricevere tutte le comunicazioni.
L'obiettivo è uno tra quelli annunciati ai membri della Commissione Trasporti, Poste e Telecomunicazioni della Camera nel corso dell'audizione a Montecitorio nell'ambito dell'indagine conoscitiva sulle prospettive delle nuove reti del sistema delle comunicazioni elettroniche.
La misura che si aggiunge all'implementazione della banda larga, della telemedicina, dell'infomobilità e dei servizi informativi territoriali, mira a eliminare l'uso della carta nelle comunicazioni tra le amministrazioni centrali al fine di rendere più immediate la circolazione delle comunicazioni e garantire alla PA un notevole risparmio economico.
Ogni implementazione e sviluppo dell'ICT inevitabilmente determineranno una domanda di banda larga.
Infatti il ministro dichiara: «questi futuri sviluppi genereranno una domanda di banda larga crescente cui la Pubblica Amministrazione deve far fronte per evitare che i limiti infrastrutturali ne rallentino lo sviluppo causando danni al mercato e ai cittadini».
Per quanto riguarda gli altri obiettivi per la telemedicina si implementeranno i servizi di telediagnostica e di collaborazione telematica con le aziende ospedaliere, per l'infomobilità si punterà ai servizi per la gestione del traffico e quelli del monitoraggio merci ed infine si lavorerà per rendere più efficienti anche i sistemi informativi territoriali mediante banche dati catastali.
Il ministero punterà all'implementazione di soluzioni ICT per la sicurezza quali i sistemi di telerilevamento per anziani oltre che appositi soluzioni in aiuto dei disabili.
Per Brunetta questi obiettivi sono una sfida possibile, seguirà poi una fase di misurazione qualitativa per la valutazione da parte dei cittadini.
Saranno questi i progetti cui fa riferimento Brunetta a proposito della ristrutturazione del CNIPA?
CNIPA e-mail banda larga connettività telemedicina telematica telediagnostica sicurezza Brunetta ICT

venerdì 31 ottobre 2008

Cosa succederà al CNIPA?



Il Ministro per la Pubblica Amministrazione e Innovazione Renato Brunetta ha annunciato la ristrutturazione del CNIPA che dovrebbe lavorare “a progetto” sotto la supervisione del Dipartimento per l’Innovazione e le Tecnologie.
La notizia lascia, per la verità, un pò perplessi poiché “prima facie” non sembra del tutto logico limitare le funzioni del Centro Nazionale per l’Informatica in un periodo dove il Governo mira a ridurre le spese in campo pubblico. Difatti è notorio che uno degli obiettivi principali che si tende a realizzare con l’uso delle nuove tecnologie è proprio il risparmio oltre che la maggiore efficienza e trasparenza della macchina statale e d’altro canto le ultime disposizioni “incentivanti” contenute nella legge finanziaria sull’uso del Voip e della Posta elettronica certificata ne sono un chiaro esempio. Ed allora? Cosa sta succedendo?
Delle due l’una o il Ministro ritiene che il CNIPA non sia più un organo al passo con i tempi e quindi vada riformato al fine di seguire il processo di informatizzazione nel settore pubblico in maniera più efficiente oppure si ritiene che l’innovazione tecnologica sia un obiettivo non più primario (ma lo è mai stato?) e quindi non ha senso tenere in piedi nella sua integrità un ente con funzioni ormai superate.
In attesa di avere notizie più precise sulla ristrutturazione del Cnipa che probabilmente saranno decisive per sciogliere questi dubbi, devo però sottolineare che la seconda ipotesi sarebbe a dir poco inquietante visto che nonostante il famoso piano di e-government e principalmente il varo del codice dell’amministrazione digitale la situazione della PA dal punto di vista dell’innovazione tecnologica è piuttosto sconfortante.
Le motivazioni sono molteplici: talune riconducibili ad aspetti di carattere normativo, altre a problematiche di carattere tecnico-organizzativo, altre ancora a questioni di carattere economico.
  • Molte norme per quanto prevedano il rispetto di tempi ben precisi a carico di enti pubblici per l’introduzione di strumenti innovativi non prevedono adeguate sanzioni in caso di inosservanza.
  • Talvolta l’introduzione di strumenti innovativi è dovuta ad interventi di carattere legislativo (come ad esempio disposizioni di leggi finanziarie) che sono completamente avulsi dalla realtà organizzativa degli enti pubblici e quindi rischiano di rimanere vuote previsioni senza alcuna portata concreta.
  • Alcune disposizioni di carattere squisitamente tecnico come ad esempio quelle che disciplinano la firma elettronica, la dematerializzazione dei documenti cartacei risultano spesso di difficile interpretazione ed inevitabilmente le difficoltà ermeneutiche ne pregiudicano l’applicazione.
  • Spesso l’introduzione di strumenti innovativi richiede un necessario adeguamento di procedure amministrative (reingegnerizzazione dei processi) che talvolta comporta inevitabili difficoltà di carattere organizzativo.
  • La realtà degli enti pubblici è ancora troppo variegata e spesso ci si trova di fronte a gravi sperequazioni: si passa da uffici perfettamente informatizzati ad uffici in totale stato di abbandono.
  • In ambito ministeriale spesso accade di trovare questi evidenti divari digitali tra uffici centrali ed uffici periferici. Non dimentichiamo che la RUPA ha avuto problemi di sviluppo anche per questi motivi.
  • L’alfabetizzazione informatica continua ad essere un problema ed oggi come oggi va adeguata anche all’introduzione di nuove tecnologie.
  • La dirigenza pubblica continua a considerare l’innovazione come uno dei tanti problemi da affrontare e non come un nodo centrale da sciogliere.

Tale elencazione non pretende di essere esaustiva, ma appare evidente che difficilmente si potrà completare il processo di innovazione del nostro paese se non si affrontano e risolvono questi problemi.
Credo che il Ministro Brunetta se vuole realmente mettere mano al delicato campo dell’innovazione della PA debba non solo pensare a ristrutturare, ma debba considerare tutti questi aspetti e principalmente rendersi conto che nella pubblica amministrazione, oggi come oggi, manca una reale coscienza dell’innovazione.



mercoledì 29 ottobre 2008

Rfid: l'UE favorevole all'uso delle "etichette intelligenti"


La presidenza francese dell'Ue ha organizzato a Nizza nelle scorse settimane una conferenza ad alto livello dedicata alla costruzione di quello che viene definito "l'Internet degli oggetti". La conferenza fa parte di una serie di iniziative della Commissione europea, che si appresta a presentare un pacchetto di misure finalizzate a superare i timori per la privacy connessi all'impiego dei microprocessori (o "tag") Rfid che si ritiene faranno da apripista della nuova rivoluzione tecnologica.
Le etichette Rfid sono microcircuiti dai costi relativamente contenuti, in grado di comunicare con un dispositivo fisso o portatile, il lettore. Le etichette si compongono di un'antenna e di un microprocessore al silicio e possono essere applicate ad articoli di consumo, imballaggi ed altri oggetti, ovvero impiantate in animali o nell'uomo.
Bruxelles considera la creazione dell' "Internet degli oggetti" una priorità fondamentale, poiché potrebbe offrire soluzione ad un'ampia gamma di problemi sociali quali l'invecchiamento della popolazione. La Commissione ritiene che, in un futuro in cui etichette e sensori omnipervasivi sarebbero applicati ad ogni oggetto di uso quotidiano, compresi gli articoli di vestiario, si apriranno enormi occasioni di progresso ed avanzamento. Tanto da potersi spingere ad affermare che "chi è non vedente potrebbe vedere", grazie ad una rete di sensori Rfid che potrebbero indicare la posizione di tutti gli oggetti circostanti.
Tuttavia, l'impiego dei tag Rfid solleva anche una serie di preoccupazioni rispetto alla privacy ed alla sicurezza delle informazioni che essi veicolano. I tag Rfid possono contenere, infatti, informazioni personali potenzialmente utilizzabili da chiunque sia munito di un lettore, anche all'insaputa dell'interessato.
La Commissione europea sta lavorando ad un progetto di raccomandazione in materia che fa seguito agli esiti di una consultazione pubblica lanciata all'inizio del 2008. Numerose proposte contenute in tale raccomandazione derivano dalle indicazioni formulate nel documento di lavoro sull'Rfid adottato dal Gruppo che riunisce le Autorità per la privacy europee nel 2005: adeguata informativa agli utenti, misure di sicurezza idonee per evitare intrusioni, disattivazione automatica dei tag Rfid all'uscita dagli esercizi commerciali.
Le etichette Rfid sono utilizzate soprattutto negli Usa, in Giappone, in Cina e nella Corea del Sud. In Europa il mercato è in fase iniziale. Secondo IDTechEX, una società di consulenza specializzata, attualmente sono già 2 miliardi le etichette utilizzate a livello mondiale. Fra dieci anni si ritiene che il numero dei dispositivi Rfid sarà aumentato di 300 volte.
Rfid privacy etichette intelligenti UE Commissione europea Internet

martedì 28 ottobre 2008

Garanti privacy mondiali su Social network: raccomandazioni a utenti e fornitori di servizi


Gli utenti dei servizi di social network valutino con attenzione se e cosa pubblicare in rete: c'è il rischio di perdere il controllo dei propri dati. Informazioni e immagini potrebbero riemergere in tempi successivi, ad es. in occasione della presentazione di una domanda d'impiego. I fornitori di servizi, da parte loro, devono informare adeguatamente gli utenti sulle conseguenze che potrebbe avere l'immissione in rete di dati personali. Devono inoltre garantire che i dati degli utenti non siano estratti dai motori di ricerca se non con il loro previo consenso. Agli utenti deve essere consentito di limitare la visibilità dell'intero profilo, così come di recedere facilmente dal servizio e di cancellare ogni informazione pubblicata sul social network.
Le raccomandazioni giungono dalle 78 Autorità di protezione dei dati con la "Risoluzione sulla tutela della privacy nei servizi di social network", una delle sei approvate a conclusione della 30^ conferenza internazionale, tenuta a Strasburgo dal 15 al 17 ottobre.
La risoluzione evidenzia che i servizi di social network, pur offrendo una gamma del tutto nuova di opportunità comunicative possono comportare anche rischi per la privacy sia degli utenti sia di terzi. I dati personali contenuti nel proprio profilo sono, infatti, disponibili pubblicamente e globalmente, anche attraverso enormi quantità di foto e di video e possono raggiungere l'intera comunità degli abbonati, che può essere formata anche da alcuni milioni di persone. I dati possono essere copiati da altri membri della rete o da terzi esterni e venire utilizzati per costruire profili personali o essere ripubblicati altrove.
Le Autorità Garanti raccomandano quindi agli utenti di valutare bene quali dati inserire nel proprio profilo creato sui social network: soprattutto i minori dovrebbero evitare di fornire l'indirizzo e il numero telefonico di casa. Opportuno inoltre, l'uso di uno pseudonimo. Occorre prestare particolare attenzione anche alla privacy degli altri, soprattutto se si pubblicano dati personali o fotografie senza il loro consenso.
I fornitori di servizi di social network, a loro volta, devono prevedere configurazioni tecniche orientate a favorire la privacy degli utenti ed informarli in modo corretto e trasparente sulle conseguenze che potrebbero derivare dalla pubblicazione di dati personali in un profilo.
Devono adottare, inoltre, adeguate misure di sicurezza per impedire che soggetti esterni possano raccogliere o scaricare in massa (attraverso software spia) i dati contenuti nel profilo.
privacy Autorità Garanti social network dati consenso software spia

Gestione del protocollo informatico, dei documenti e dell’archivio


Il legislatore definisce sistema di gestione informatica dei documenti l’insieme delle risorse di calcolo, degli apparati, delle reti di comunicazione e delle procedure informatiche utilizzati dalle amministrazioni per la gestione dei documenti; il protocollo informatico si colloca all’interno del sistema come infrastruttura di base destinata ad avviare concretamente il processo di ammodernamento della pubblica amministrazione. Ogni sistema di protocollo informatico deve ottemperare alle specifiche indicazioni riportate nel DPR 445-28/12/2000 e nel regolamento attuativo DPCM 31/10/2000.
L’attuale quadro normativo e regolamentare in materia di gestione informatica del protocollo, dei documenti e degli archivi, favorisce l’innovazione e il miglioramento dei servizi della Pubblica Amministrazione in termini di efficienza, efficacia, economicità e trasparenza dell’azione amministrativa a favore dei cittadini e delle imprese. In questo ambito il CNIPA svolge funzioni di indirizzo e di coordinamento alle amministrazioni in termini di:
  • assistenza e consulenza per favorire la diffusione del sistemi di protocollo informatico e gestione documentale;
  • azioni di sensibilizzazione e comunicazione;
  • rilevazione periodica dello stato di attuazione delle normativa;
  • attività di supporto alle amministrazioni secondo un principio di sussidiarietà attraverso l’erogazione di un servizio di gestione del protocollo informatico e dei flussi documentali in modalità ASP, peraltro riconosciuto come uno delle 100 migliori iniziative pubbliche dal Ministro per la pubblica amministrazione e l’innovazione.

lunedì 27 ottobre 2008

AGCOM: finanziati alle Università progetti di banda larga


L’Autorità per le garanzie nelle comunicazioni ha assegnato a una serie di istituzioni accademiche la realizzazione di 14 progetti di ricerca nell’ambito del programma “Infrastrutture e servizi a banda larga e ultra larga”
Il programma, messo a gara lo scorso luglio da AGCOM, è suddiviso in tre macro aree, tutte dirette ad analizzare le condizioni tecniche, economiche e giuridiche per la realizzazione di reti e servizi a banda larga nel nostro paese (quadro tecnico-infrastrutturale, economico-regolatorio, giuridico-normativo). Lo stanziamento massimo previsto è di 50.000 euro per ognuno dei 14 progetti vincitori, pari a 700.000 euro complessivi.
Sono state presentate 8 offerte da Università, anche consorziate tra loro, e centri di ricerca, corrispondenti a 67 progetti. L ’Università La Sapienza di Roma (capofila), insieme al Politecnico di Torino, Politecnico di Milano, Università di Pisa, Università di Siena, Università Roma Tre e Imperial College di Londra, è assegnataria di cinque Work Package; l ’Università Federico II di Napoli è risultata assegnataria di cinque progetti; l’Università di Roma Tor Vergata (capofila), insieme al Politecnico di Milano, Università Bocconi di Milano, Università di Cagliari, Luiss Roma, Università di Napoli, Università Roma Tre, è assegnataria di tre Work Package; il CERADI - Centro di ricerca per il diritto di impresa - della Università Luiss Guido Carli è assegnatario di un Work Package.
L’inizio delle attività di ricerca è previsto per il prossimo mese di novembre, con consegna dei risultati dei lavori entro la prossima estate.
AGCOM, nel sottolineare la propria soddisfazione per l’impegnativo programma che sarà realizzato insieme al meglio della cultura accademica in materia, ritiene che i progetti rappresenteranno uno stimolo per la ricerca in un settore così rilevante per l’economia del nostro paese, un importante strumento per la definizione di regole e modalità di intervento volte a promuovere innovazione e concorrenza e, infine, un utile riferimento per tutte le imprese del settore.
banda larga digitale Università AGCOM Guido Carli

domenica 26 ottobre 2008

Convegno: i nuovi approdi dell’informatica giuridica


La rivista “Il Nuovo Diritto” (sez. accademia del diritto) in collaborazione con Andip (Associazione Nazionale per la Difesa della Privacy), Cittadini di Internet, Cybercrime Working Group organizza e presenta il convegno “I nuovi approdi dell’informatica giuridica” che si terrà a Roma l’8 novembre 2008 dalle ore 9.30 alle ore 18.30 presso la Residenza Ripetta in via Ripetta, 231.
Lo scopo del convegno è di approfondire le principali e più delicate tematiche dell’informatica giuridica e del diritto delle nuove tecnologie ponendo l’accento sugli aspetti più innovativi della materia.
Nel corso dell’incontro si parlerà di etica ed informatica, di leggi e tecnologia, degli aspetti legali del web 2.0, di firme elettroniche, di sicurezza e trasparenza, del controllo elettronico dei dipendenti, della consulenza tecnico-scientifica in ambito giudiziario, di reati informatici, di hacker profiling.
L’evento è accreditato (5 crediti) dal Consiglio Nazionale Forense e la prenotazione è obbligatoria.
Per maggiori informazioni sul programma e prenotazioni consultare http://www.ilnuovodiritto.com/.


PROGRAMMA
9:30 Registrazione dei partecipanti
9:50 Apertura dei lavori
Introduce e Modera Leo Stilo (Direttore della rivista Il Nuovo Diritto)
Ore 10:00 ETICA ED INFORMATICA
Dott. Renato Borruso (Presidente onorario aggiunto della Corte Suprema di Cassazione, già Direttore del Centro Elettronico della medesima)
Ore 11:30 LE DUE VELOCITÀ: LEGGI E TECNOLOGIA. (Il colloquio tra i due mondi)
Ing. Massimo Penco ( Presidente Associazione Cittadini di Internet, Coordinatore CWG Università Perugia)
Ore 12:00 GLI ASPETTI LEGALI CONNESSI ALLE APPLICAZIONI DEL WEB 2.0
Avv. Michele Iaselli (Avvocato, funzionario del Ministero della Difesa, Presidente dell'Associazione Nazionale per la Difesa della Privacy e coordinatore didattico del Centro Studi Giuridico Polibio.it)
Chiusura dei lavori
Ore 15:00 Apertura dei lavori
FIRME ELETTRONICHE E CERTIFICATORE EUROPEO TRA CONTESTO NAZIONALE E MERCATO INTERNO COMUNITARIO
Avv. Nicola Fabiano (consulente legale ICT ADICONSUM)
Ore 15:30 ACCESSO AI SERVIZI FINANZIARI MEDIANTE GLI STRUMENTI INFORMATICI: SICUREZZA E TRASPARENZA
Avv. Roberto Scavizzi(assistente presso la Cattedra di informatica giuridica della LUISS di Roma - Coordinatore scientifico Accademia del Diritto)
Ore 16:15 IL CONTROLLO ELETTRONICO DEI DIPENDENTI
Avv. E. Olimpia Policella (Avvocato del foro di Roma - delegato Andip Roma)
ore 16:45 LA CONSULENZA TECNICO-SCIENTIFICA IN AMBITO GIUDIZIARIO.METODOLOGIE E TECNOLOGIE INGEGNERISTICHE PER L'INDAGINE LEGALE.
Ing. Domenico Razzè (Consulente tecnico in procedimenti giudiziari)
Ore 17:30 LA DISCIPLINA DEI REATI INFORMATICI TRA REGOLAMENTAZIONE COMUNITARIA E LEGISLAZIONE ITALIANA
Dott. Walter Paolicelli (Presidente Ass. World Wide Crime)
ore 18:00 HACKER PROFILING
Dott. Domenico Mazzullo (Medico Chirurgo, Specialista in Psichiatria, Psicoterapeuta)
Ore 18:30 INTERVENTI NON PROGRAMMATI
informatica giuridica leggi tecnologie etica consulenza web firme elettroniche sicurezza reati informatici hacker profiling diritto

venerdì 24 ottobre 2008

Mercato Elettronico P.A.: nei primi nove mesi dell’anno superati i 100 milioni di acquisti.


Ben 100 milioni di euro di acquisti dall’inizio del 2008. E’ questo il traguardo raggiunto nel 3° trimestre 2008 dal Mercato elettronico della Pubblica Amministrazione (MEPA) gestito da Consip spa. Si tratta di un dato già nettamente superiore agli 83,6 milioni di euro di acquisti totali registrati nell’intero 2007. La previsione è di superare alla fine di quest’anno il traguardo dei 140 milioni di euro, con una crescita di circa il 70% rispetto all’anno precedente. Il valore di 100 milioni di euro è stato raggiunto attraverso 39.300 transazioni condotte sul MEPA, contro le 28.173 dell’intero 2007 (+40%). Alla fine del 2008 dovrebbe essere raggiunta la quota di 50mila atti d’acquisto conclusi, con una media di 200 transazioni per ogni giorno lavorativo.
I primi nove mesi dell’anno hanno fatto registrare, ancora una volta, una crescita molto sostenuta di tutti gli indicatori di questo strumento d’acquisto innovativo, totalmente elettronico. In particolare, sono sempre di più le amministrazioni che fanno acquisti attraverso il MEPA - ben 3.506 nei primi tre trimestri 2008, contro le 2.750 dell’intero 2007 (+28%) - e le imprese che offrono i loro beni e servizi su tale mercato. Queste ultime sono praticamente raddoppiate: attualmente sono 2.227 contro le 1.156 di fine 2007. E’ cresciuto anche il peso delle piccole e medie imprese presenti con i loro cataloghi on line, che al 30 settembre sono il 97% del totale. Circa il 60% di questi fornitori ha già venduto prodotti nel corso del 2008, percentuale destinata a crescere ulteriormente entro la fine dell’anno. Continua ad allargarsi anche la consistenza e la varietà dell’offerta. Al 30 settembre 2008, sul MEPA sono presenti circa 515mila articoli suddivisi in 17 categorie merceologiche, con una crescita del 55% rispetto ai 332mila pubblicati alla fine del 2007. Per valorizzare ulteriormente questo strumento in continua crescita, a breve sarà lanciata la terza edizione del Premio MEPA, il riconoscimento assegnato alle Pubbliche Amministrazioni e alle imprese che hanno raggiunto risultati particolarmente rilevanti nell’utilizzo del MEPA, valorizzando pienamente i benefici economici, organizzativi e procedurali derivanti dal suo utilizzo.


Ma cos'è il mercato elettronico?


Oltre al sistema delle convenzioni, che verrà mantenuto anche in futuro, Consip S.p.A., già da tempo, sta analizzando e progettando le possibilità di espansione della sperimentazione dell’e-procurement per le Pubbliche Amministrazioni italiane.
Le previsioni mirano ad ottenere un aumento non solo quantitativo della sperimentazione (estensione delle convenzione a nuovi settori merceologici, incremento dei soggetti coinvolti), ma anche una maggiore disponibilità di modalità operative e di modelli di acquisto che siano maggiormente rispettosi dei principi della concorrenza e della trasparenza.
Fra queste abbiamo innanzitutto i Marketplace per determinate categorie merceologiche con la possibilità di organizzare anche veri e propri mercati locali in grado di rispondere in modo flessibile alle esigenze dei diversi buyer. Con lo sviluppo del commercio elettronico si sono diffuse nuove modalità di vendita e di gestione delle relazioni fra produttori e fra produttori e consumatori. Sono quindi entrati a far parte del linguaggio comune nuove terminologie per indicare queste innovazioni rese possibili dall’utilizzo delle nuove tecnologie dell’informazione e della comunicazione (ICT).
Il termine marketplace indica un "luogo" a disposizione di fornitori e clienti nel quale mettere in relazione domanda ed offerta di beni e servizi. Caratteristica principale dei marketplace è rappresentata dalla compresenza di più fornitori (più o meno concorrenti sulle medesime tipologie di beni e servizi) e dalla possibilità di creare una fitta rete di relazioni fra fornitori e potenziali clienti. I marketplace sono principalmente dedicati allo scambio di beni e servizi in un’ottica di "business to business" rispetto alla vendita diretta di piccoli quantitativi ad un singolo cliente privato (caratteristica del commercio business to consumer).
All’interno di un marketplace è quindi possibile ritrovare proposte di prodotti simili e/o complementari tra loro (quali quelli necessari per una determinata filiera produttiva), consultare i cataloghi dei partecipanti, attivare forme di contrattazione innovative (quali ad esempio le aste on line), acquistare e pagare direttamente on line per arrivare sino alla vera e propria integrazione fra sistemi informativi dei partecipanti.
I marketplace possono essere classificati in base a diversi fattori, fra i quali:
1) il cosiddetto "gestore" del marketplace (che può essere un soggetto estraneo al marketplace, uno dei partecipanti, oppure anche un’autorità pubblica);
2) le modalità con cui interagiscono i partecipanti al marketplace, siano essi fornitori o acquirenti di beni e servizi (il cosiddetto trading model);
3) la formazione del prezzo dei beni e dei servizi: aste, contrattazione a più partecipanti, offerte segrete (il pricing model);
4) la fonte di ricavi e comunque la gestione economica del marketplace (il revenue model).
Per quanto riguarda le Pubbliche Amministrazioni (ed in base a quanto previsto nel Piano d’azione per l’e-government), i marketplace possono avere una notevole importanza nell’ambito delle iniziative legate all’e-procurement, proprio per i vantaggi che possono portare:
1) riduzione dei costi di beni e servizi;
2) maggiore velocità nel reperire e confrontare offerte diverse;
3) riduzione dei tempi necessari per la definizione degli acquisti;
4) snellimento e semplificazione delle procedure di acquisto;
5) aumento della trasparenza nella formazione, gestione e conclusione degli appalti.
Un'altra modalità operativa di acquisto di beni e servizi della P.A. che costituirà senz'altro il futuro dell'e-procurement è rappresentata dalle Aste on line ora possibili anche per acquisti di beni e servizi per importi superiori alla soglia comunitaria dei 200.000 Euro DPS.
La materia dal punto di vista legislativo è stata disciplinata dal D.P.R. n. 101 del 4 aprile 2002 che prevede criteri e modalità per l’espletamento da parte delle amministrazioni pubbliche di procedure telematiche di acquisto per l’approvvigionamento di beni e servizi.
In particolare il Capo III del D.P.R. disciplina all’art. 11 il Mercato elettronico della pubblica amministrazione nell’ambito del quale è possibile effettuare acquisti di beni e servizi al di sotto della soglia di rilievo comunitario. In questo caso le amministrazioni possono effettuare acquisti di beni e servizi direttamente dai cataloghi predisposti dagli utenti selezionati attraverso un bando di abilitazione.
Il bando di abilitazione al mercato elettronico deve contenere: le categorie merceologiche per settori di prodotti e servizi in cui è organizzato il mercato elettronico; le specifiche tecniche, costruttive e di qualità dei beni, nonché i livelli dei servizi cui raffrontare i beni e servizi offerti ai fini dell'abilitazione dei fornitori; le modalità ed i requisiti, soggettivi ed oggettivi, necessari per le domande di abilitazione ed i principi di valutazione delle stesse, nonché l'indicazione delle eventuali procedure automatiche per la loro valutazione; la durata dell'abilitazione degli utenti a partecipare al mercato elettronico; l'indicazione del sito nel quale, conformemente a quanto previsto dall'articolo 4, comma 2, sono rese disponibili al pubblico ulteriori informazioni con particolare riferimento ai mezzi telematici disponibili per la presentazione delle domande di abilitazione; agli strumenti informatici e telematici messi a disposizione degli utenti per la pubblicazione dei cataloghi e l'invio delle offerte; alle informazioni sul funzionamento del mercato elettronico; alle metodologie generali utilizzate dal sistema per le richieste automatiche di quotazione; alle fattispecie automatiche di esclusione del singolo utente; alle modalità ed ai criteri per la dimostrazione da parte degli offerenti del possesso dei requisiti soggettivi ed oggettivi e la loro permanenza, anche al momento alla conclusione del contratto; alle modalità con cui avverranno le comunicazioni; alle modalità con cui verranno pubblicati sul sito, se necessario, gli avvisi di aggiudicazione delle forniture di beni e servizi al di sotto della soglia di rilievo comunitario cui al D.P.R. 18 aprile 1994, n. 573.
Nell'ambito del Programma di razionalizzazione della spesa per beni e servizi della Pubblica Amministrazione, la Consip SpA, su incarico del Ministero dell'Economia e delle Finanze conferito con il D.M. 2 maggio 2001 ed in vista dell’applicazione dell’art. 11, comma 5, del DPR 101/2002, ha realizzato il Mercato Elettronico Sperimentale della P.A.
Si tratta di un marketplace B2G -Business to Government-, di tipo selettivo e buyside, in quanto i Punti Ordinanti (PO), costituiti dai soggetti che possono impegnare la spesa delle P.A., possono effettuare acquisti di beni e servizi appartenenti a diverse merceologie proposte dalle aziende private “qualificate” al sistema.
Attraverso il Mercato elettronico i PO della Pubblica Amministrazione, per importi inferiori alla soglia di rilievo comunitario, possono effettuare ordini di acquisto diretto per i prodotti che meglio rispondono alle proprie esigenze fra quelli simili offerti da una pluralità di fornitori, nonché inviare a questi ultimi richieste di offerta per prodotti con caratteristiche particolari o per condizioni di fornitura/servizio diverse da quelle standard.
L’utilizzo del Mercato Elettronico della P.A. consente inoltre di conseguire rilevanti benefici, in termini di trasparenza, efficienza, flessibilità, impulso alle piccole e medie imprese.
Riguardo la trasparenza è possibile passare da un acquisto “di routine” - spesso basato sull’abitudine a ricorrere a determinati fornitori e prodotti, in assenza di strumenti che agevolino la valutazione della reale convenienza delle condizioni praticate – ad una migliore conoscenza del mercato e dell’offerta, attraverso: facilità di confronto dei prodotti e dei prezzi, grazie all’utilizzo dei cataloghi on line, anche ai fini di rapide indagini di mercato; possibilità di interagire con una base più ampia di fornitori che rispondono a standard comprovati di efficienza e affidabilità.
Riguardo l'efficienza, grazie all’utilizzo delle nuove tecnologie informatiche (internet, posta elettronica, firma digitale, ecc.) sarà possibile una riduzione dei costi transattivi e uno snellimento dei tradizionali processi di acquisto, in termini di riduzione dei “costi di contatto” e dei tempi di contrattazione, grazie alla possibilità di richiedere offerte e di negoziare prezzi e condizioni agevolate in maniera estremamente rapida e automatizzata, senza spostamento di materiale e documentazione; eliminazione di supporti cartacei e riduzione delle attività legate alla gestione documentale; possibilità di tracciare gli acquisti eseguiti e di monitorarne efficacemente le diverse fasi; possibilità per il personale, in parte liberato da alcune incombenze amministrativo-burocratiche, di dedicarsi maggiormente ad attività quali analisi delle merceologie, programmazione dei fabbisogni, monitoraggio della spesa.
Riguardo la flessibilità, il Mercato Elettronico non esclude le tradizionali modalità di approvvigionamento, costituendo bensì un canale complementare cui le P.A. registrate – anche quelle di piccole dimensioni - possono ricorrere liberamente per acquistare in maniera: rapida – grazie alla gestione elettronica delle transazioni e alla presenza, a fianco dei fornitori di dimensioni maggiori, anche dei piccoli fornitori locali, che in particolari aree territoriali possono rivelarsi particolarmente competitivi; personalizzabile – grazie alla possibilità di richiedere offerte a più fornitori per prodotti con caratteristiche particolari o per condizioni di fornitura (consegna, fatturazione, ecc.) diverse da quelle standard; mirata – grazie alla presenza di più fornitori per la stessa tipologia di beni/servizi e di più prodotti per la stessa merceologia, cosicché è possibile scegliere tenendo conto di tutti i fattori che incidono sulle decisioni di acquisto.
Per le imprese di dimensioni medio-piccole l’abilitazione al Mercato Elettronico della P.A. può consentire un sensibile recupero di competitività, in particolar modo sui mercati locali: il Mercato Elettronico mira infatti ad agevolare il ricorso ai fornitori abituali presenti sul territorio, che possono essere stimolati ad abilitarsi dalle stesse Amministrazioni che aderiscono al sistema. A fronte della possibilità di proporsi anche per il territorio di una sola Provincia e di requisiti di ingresso legati all’affidabilità più che alla dimensione, viene loro offerta l’opportunità di adottare un nuovo canale di vendita complementare a quelli già attivati e di allargare il proprio bacino di clientela, senza bisogno di sostenere onerosi investimenti. Inoltre, anche per le aziende fornitrici, l’utilizzo del Mercato Elettronico della P.A. si accompagna ad un incremento di efficienza – gestione informatizzata del processo di vendita, eliminazione di supporti cartacei – e ad una riduzione di costi – ad esempio, quelli di intermediazione -, oltre a consentire una maggiore visibilità.
A tendere, la portata di tutti questi benefici è destinata a crescere in conseguenza dell’ampliamento della gamma di prodotti e servizi disponibili e del numero di fornitori qualificati e di Punti Ordinanti per ciascun ambito territoriale.
e-procurement mercato elettronico P.A. marketplace MEPA Consip firma elettronica