lunedì 28 dicembre 2009

Uno studio sull'insegnamento dell'informatica giuridica


In questi giorni ho condotto una ricerca sull’insegnamento dell’informatica giuridica e materie affini presso le Università italiane raggiungendo dei risultati molto interessanti visionabili all'indirizzo www.micheleiaselli.it/insegnamenti.htm.
Per l’anno accademico 2009-2010 ho contato ben 82 insegnamenti attivati in materie attinenti ai rapporti tra diritto ed informatica.
Prevale di gran lunga l’insegnamento dell’informatica giuridica intesa nella maggior parte delle volte in senso ampio e rimane sempre molto saldo il collegamento dell’informatica giuridica alla filosofia del diritto. Difatti in molti casi l’informatica giuridica viene accostata alla logica o alla teoria dell’interpretazione o addirittura viene assorbita dalla filosofia del diritto.
In alcune Università come ad esempio a Milano l’informatica giuridica si allontana dalla filosofia assumendo dei connotati più di carattere tecnologico, ma si tratta di casi ancora piuttosto rari.
In poche facoltà si attribuisce maggiore rilevanza alle abilità informatiche per giuristi che comprendono comunque nozioni di informatica giuridica, mentre in altre facoltà sono stati attivati insegnamenti di puro diritto come diritto privato dell’informatica, diritto pubblico dell’informatica o diritto pubblico di Internet. Interessante anche l’orientamento di alcuni docenti che hanno attivato insegnamenti sul diritto dell’informatica e delle nuove tecnologie o sui rapporti tra metodologia ed informatica giuridica.
Indubbiamente molte Università come Bologna, Milano, Roma attribuiscono all’informatica giuridica un rilievo notevole lasciando ampi spazi di approfondimento ai docenti. Altre Università, invece, non hanno nemmeno attivato insegnamenti di informatica giuridica rimanendo legate ancora ai tradizionali moduli di pura informatica.
Riguardo i docenti bisogna dire che sono ancora pochi coloro i quali si sono affermati come specialisti della materia. Nella maggior parte dei casi molti sono prestati dalla filosofia del diritto oppure si tratta di ricercatori o professionisti che hanno affidamenti annuali.
Infine in merito ai testi adottati ormai il mercato offre una vasta scelta, ma i testi di Sartor e Pascuzzi sono in genere quelli più preferiti accanto ai diversi testi di Ziccardi ed al solito Borruso che continua ad essere scelto in molte Università.
Come bilancio finale ritengo quindi di dover dare un giudizio sostanzialmente positivo in quanto sono ormai diverse le Università che, a prescindere dalla terminologia utilizzata, stanno riconoscendo l’importanza della materia. Rimane a parere di chi scrive la necessità di riconoscere un ruolo autonomo all’informatica giuridica che non ha ormai bisogno di accostamenti ad altre materie avendo ormai acquisito una propria identità definita.

giovedì 24 dicembre 2009

Libro ANDIP: L’evoluzione della privacy come diritto fondamentale del cittadino


Con questo lavoro un gruppo di giuristi dell’ANDIP (Associazione Nazionale per la Difesa della Privacy) specializzati nello specifico settore della protezione dei dati personali affronta le principali tematiche della materia approfondendo le questioni più rilevanti.
Vengono esaminati in chiave divulgativa il diritto alla riservatezza e la tutela dell’interessato, gli adempimenti degli incaricati, la privacy e le nuove tecnologie, le misure minime ed idonee di sicurezza, il documento programmatico sulla sicurezza e le certificazioni, la tutela giudiziaria, il Garante per la protezione dei dati personali, la tutela dei dati sanitari, i codici deontologici.
L’obiettivo del libro è tracciare un quadro esauriente e sufficientemente chiaro della riservatezza intesa nel senso più ampio del termine fornendo al lettore una chiave di lettura semplice e di immediata percezione.
Una materia complessa e tanto dibattuta come la privacy viene suddivisa nelle sue principali componenti e passata sotto la lente d’ingrandimento con la consapevolezza di avere come destinatari anche l’uomo della strada e non solo studiosi della materia.
Il lavoro è stato coordinato dal Presidente dell’Andip dott. Michele Iaselli.
Il libro, pubblicato dalla casa editrice "Il Nuovo Diritto", può essere acquistato on line all’indirizzo http://www.ibs.it/code/9788895753331/zzz1k1456/evoluzione-della-privacy-come.html.

Amministratore di sistema: la risposta a molti interrogativi


Nonostante il termine del 15 dicembre previsto dall’Autorità Garante per la nomina degli Amministratori di sistema sia già scaduto, continuano ad esserci molti dubbi sulle funzioni dell’Ads e principalmente sull’opportunità della nomina e sulle sue responsabilità. Al fine di rispondere a questi ed a altri interrogativi che professionisti ed aziende si pongono su tale figura ho predisposto delle slides che spero possano chiarire molti aspetti. Le slides sono scaricabili all’indirizzo www.micheleiaselli.it/ads.pdf.

La privacy negli alberghi


Il giorno 9 dicembre ho partecipato alla trasmissione “La radio ne parla” su Rai radio 1 dove si è parlato di privacy nelle strutture alberghiere. All’indirizzo www.micheleiaselli.it/laradioneparla2009_12_09.mp3 è possibile ascoltare la mia intervista dove affronto i frequenti problemi dell’informativa e del consenso negli alberghi dove vengono svolte attività di profilazione. Inoltre parlo di misure minime di sicurezza e di videosorveglianza.

lunedì 7 dicembre 2009

La ricerca dei documenti giuridici



Continuo a pubblicare i miei lavori in materia di informatica giuridica. Questa è la volta di un argomento molto gettonato in campo universitario che ha presentato interessanti risvolti nello specifico settore dell’intelligenza artificiale. Si tratta della ricerca dei documenti giuridici sia off line che on line, che indubbiamente sta conoscendo nuova linfa con l’avvento della Rete.
Difatti, l’esigenza di sfruttare al meglio le potenzialità di una rete telematica come Internet ha consentito di ricorrere a strumenti, come guide, motori di ricerca specifici, intelligent agent che consentano all’utente di orientarsi e ottenere delle informazioni pertinenti, ristabilendo un ordine fra il disordine. Ma affinché tali strumenti possano essere efficienti è necessario che siano coordinati fra di loro: l’elemento indispensabile che sta alla base di questa nuova filosofia è infatti proprio quello della cooperazione che non significa solo comunicarsi dati, ma significa, in prospettiva, concordare strategie, uniformare certi canoni di base (per esempio rendere omogenee le citazioni) in modo da evitare per quanto possibile la dispersività che può divenire fonte di disinformazione. All’indirizzo http://www.micheleiaselli.it/Ricerca.pdf potete scaricare le slides sull’argomento.

mercoledì 2 dicembre 2009

Colloquio Fini - Trifuoggi: dove arriveremo?


Quanto è accaduto ultimamente in merito alla nota conversazione Fini - Trifuoggi mi lascia davvero molto perplesso e non comprendo come sia possibile lasciar passare impunite violazioni così evidenti della normativa in materia di protezione dei dati personali. Non mi interessa affatto il contenuto della conversazione di matrice chiaramente politica, ma è il messaggio che da un simile episodio può essere trasmesso all’intera collettività che mi preoccupa profondamente.
Tra poco non ci verrà più riconosciuto il diritto nemmeno di parlare ed è inconcepibile che il contenuto di una conversazione privata, ancorché tenuta nel corso di un convegno, sia prima registrato e poi addirittura reso pubblico. Passi l’errore della registrazione in considerazione dei microfoni lasciati accesi, ma non può certo passare la pubblicazione del video con addirittura i sottotitoli nel caso non si comprendessero bene i contenuti del dialogo. Qual è in questo caso l’utilità sociale dell’informazione? Siamo sempre lì, è solo l’esigenza del mero scoop giornalistico che ormai non conosce più limiti. E se Fini confessava all’amico magistrato di avere dei problemi personali e/o familiari? Cosa sarebbe successo?
Con ancora più grande sorpresa questa mattina ho sentito quanto sostenuto da un famoso penalista nel corso di una trasmissione radiofonica. Si parlava di registrazione del tutto giustificata perché avvenuta in un luogo pubblico e prevedibile dalle parti. Sinceramente non poche sono le perplessità che nascono da tali affermazioni.
La conversazione, difatti, è del tutto privata tra due amici che si scambiano idee su questioni di attualità, mentre in pubblico sta parlando solo un relatore. Inoltre nessuno mai poteva immaginare che quel colloquio poteva essere oggetto di registrazione, tra l’altro del tutto casuale (almeno mi auguro).
Ed allora? Bene due riflessioni sono immediate: la prima è che gli avvocati devono approfondire maggiormente la delicata materia della privacy e la seconda è che in questi casi dovrebbe intervenire con maggiore impulso l’Autorità Garante al fine di evitare pericolose derive di carattere giornalistico.

sabato 28 novembre 2009

A che punto siamo con la PEC?


Come è noto il 29 novembre è il termine ultimo per l’adozione della Posta elettronica certificata da parte dei professionisti. Sotto la lente d’ingrandimento in questi giorni sono stati principalmente gli avvocati che avranno necessità della PEC anche per le notifiche nell’ambito del Processo telematico, ma ovviamente come professionisti non vi sono solo gli avvocati e vediamo come si stanno comportando le altre categorie.
I più virtuosi sembra siano stati gli architetti, perché il loro Ordine ha fornito a tutti una casella di pec già a inizio novembre. I loro cugini geometri invece si stanno attrezzando ed anche i periti industriali si sono dati da fare il 30 per cento, mentre gli psicologi sono molto più indietro. Code agli sportelli e corse in extremis per i commercialisti e gli ingegneri.
Alcune categorie invece vivono ancora nell' incertezza. Gli assistenti sociali non sanno se può andar bene l' e-mail certificata fornita dall' ente pubblico da cui dipendono o se devono procurarsene un' altra. I farmacisti per ora stanno alla finestra, anche se i titolari di negozi sono già provvisti di email certificata. Riguardo i medici ad essersi mossa è una piccola percentuale e anche gli infermieri attendono istruzioni dai vertici nazionali, che stanno valutando la possibilità di avere un unico gestore.
Il famigerato art. 16 della legge 2/2009 che ha introdotto questo obbligo per i professionisti ed anche per le imprese, in particolare al 7° comma dice che i professionisti iscritti in albi ed elenchi istituiti con legge dello Stato comunicano ai rispettivi ordini o collegi il proprio indirizzo di posta elettronica certificata o analogo indirizzo di posta elettronica mentre gli ordini e i collegi pubblicano in un elenco riservato, consultabile in via telematica esclusivamente dalle pubbliche amministrazioni, i dati identificativi degli iscritti con il relativo indirizzo di posta elettronica certificata.
La questione è la solita e le sanzioni in caso di inosservanza? Ovviamente non sono previste ma mi si consentano due osservazioni.
La prima è che oggi come oggi per un professionista l’adozione della pec significa essere al passo con i tempi e mantenersi sempre aggiornato poiché gli ordini invieranno tutte le comunicazioni utilizzando la pec. Inoltre ben presto ci saranno modifiche al codice dell’amministrazione digitale proprio in termini sanzionatori.
E poi, ma quante volte abbiamo necessità di sapere con certezza che un nostro collega od amico abbia ricevuto un messaggio di posta elettronica? Ebbene in questo caso non avremo più dubbi.

domenica 22 novembre 2009

PCT e PEC: l’avvocatura al passo con le nuove tecnologie (e basta polemiche!!)


Ho partecipato il 20 novembre ad un interessante seminario a Foggia dove si è discusso di Processo Telematico, Posta Elettronica Certificata e firma digitale. L’incontro organizzato dal Cinfor e dall’amico presidente Francesco Celentano ha visto la partecipazione di ben 700 avvocati che hanno assistito con interesse alle relazioni ed alle esercitazioni sull’uso dei nuovi strumenti.
Devo dire che sono rimasto entusiasta non solo della nutrita partecipazione, ma principalmente per l’effettivo coinvolgimento culturale dell’intesa classe professionale che sta rispondendo con coscienza e serietà a questo cambiamento ormai epocale. L’obbligo del 29 novembre della PEC per i professionisti, difatti, non comporta alcuna sanzione in caso di violazione, ma gli avvocati hanno capito che ormai i tempi sono cambiati ed è il momento di sfruttare i vantaggi delle nuove tecnologie. D’altronde, come annunciato da fonti ministeriali, sono già state predisposte delle modifiche al Codice dell’Amministrazione Digitale che introducono anche sanzioni in caso di inosservanza dei provvedimenti.
In tale contesto devo dire che si sente ancora un coro piuttosto acceso ed indispettito di giuristi che continuano a tuonare ed inveire contro la PEC sottolineandone i difetti. Indubbiamente la PEC come tutte le tecnologie informatiche presenta dei problemi (ad esempio la compatibilità è uno di questi) ed io stesso in numerosi convegni ed anche su questo blog (http://micheleiaselli.blogspot.com/2009/10/la-pec-ed-il-processo-di.html) ne ho sottolineato le contraddizioni specie di carattere giuridico. Ma ora sarebbe il caso di accettare questa nuova realtà fortemente voluta a livello governativo e concentrare i propri sforzi ad illustrare agli altri professionisti il funzionamento di questi strumenti, fornendo un valido contributo all’innovazione professionale e di tutta la società. Continuare a criticare serve a poco e si rischia di diventare tanti Don Chisciotte lontani dalla realtà.
Sono fortemente convinto che l’introduzione di qualsiasi strumento tecnologicamente evoluto creerà sempre problemi di carattere tecnico e giuridico nella nostra società, ma non possiamo per questo bloccare l’innovazione. Se possiamo dobbiamo sottolinearne eventuali incongruenze che il legislatore può correggere, ma al momento giusto dobbiamo anche incoraggiare l’introduzione di questi strumenti e non porci solamente in chiave di critica distruttiva.
Per chi ha interesse è disponibile all’indirizzo www.micheleiaselli.it/innavv.pdf la mia relazione al seminario del 20 novembre.

sabato 14 novembre 2009

A breve diventerà obbligatoria la nomina degli amministratori di sistema


Il 15 dicembre scadono i termini per l’adempimento di individuazione e nomina degli amministratori di sistema. Un obbligo che implica l’adozione di iniziative tecniche ed organizzative e che per la sua complessità è già stato oggetto di un “rinvio” da parte del Garante.
Riguardo la descrizione dell’amministratore di sistema, i suoi compiti e la nomina rinvio al mio post http://micheleiaselli.blogspot.com/2009/06/amministratore-di-sistema-una-scheda.html dove ho anche reso disponibile una scheda descrittiva ed un semplice atto di designazione.
Vorrei invece soffermarmi sulla verifica dell’attività degli amministratori di sistema oggetto di diverse richieste al sottoscritto.
Il provvedimento del Garante, devo dire molto ermetico, al punto e) dice: "l'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività di verifica da parte dei titolari del trattamento, in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza riguardanti i trattamenti dei dati personali previste dalle norme vigenti".
In effetti questo punto va letto in stretto collegamento con quello successivo che parla di registrazione degli accessi logici degli amministratori di sistema. Difatti è grazie a quest’ultima che sarà possibile accertare che le attività svolte dall'amministratore di sistema siano conformi alle mansioni attribuite, ivi compreso il profilo relativo alla sicurezza.
Ma come fare in concreto questa verifica?
Una buona idea potrebbe essere quella di predisporre un registro sul quale riportare gli estremi e gli esiti di ogni verifica annuale (ad esempio data, ora, numero di accessi individuati, risultanze, ecc.). Nel caso poi vi siano dubbi su alcune operazioni svolte dall'amministratore si provvederà a contestargli formalmente per iscritto quanto accertato e si potrà anche procedere ad una verifica congiunta.

domenica 8 novembre 2009

L'Italia crede poco nella Rete


E’ recente la notizia del congelamento del “piano Romani” da parte del Governo per l’impossibilità di disporre nell’immediato di quei 800 milioni di euro necessari per portare la banda larga 20 Megabit al 96% della popolazione entro il 2012, e almeno i 2 Megabit alla parte restante. Il piano Romani non è altro che un piano di livello base, per risolvere i nodi più stringenti della nostra rete, afflitta da problemi di copertura (il 12% degli italiani non può avere nemmeno i 2 Megabit) e da una crescente saturazione che rallenta le connessioni degli utenti.
Insomma non è possibile realizzare in Italia nemmeno un piano che prevede un progresso minimo della banda larga a differenza di altri Paesi europei, dove ci sono da anni piani nazionali per portare banda larghissima a 50-100 Megabit. Al 75% delle case entro il 2014 in Germania; a 4 milioni di case nel 2012 in Francia (che investirà 10 miliardi di euro).
Purtroppo in Italia la Rete è considerata più un problema anziché un fattore di progresso, basta vedere i vari tentativi parlamentari di ingabbiare Internet forse troppo scomoda per molti.
Non la pensano così altri governi europei, con i loro piani sulla banda larga. Né è d'accordo l'Unione Europea secondo cui questi piani servono appunto per uscire dalla crisi. L'Europa ha stimato che la banda larga porterà un milione di posti di lavoro fino al 2015 e una crescita dell'economia europea di 850 miliardi di euro.
Inoltre questo stop inaspettato determinerà inevitabilmente anche un rallentamento del piano di e-gov 2012 la cui realizzazione è fortemente condizionata dallo sviluppo della banda larga. Del resto non era necessario un profeta per ritenere i tempi del piano Brunetta eccessivamente ottimisti e ad aprile già avevo manifestato tutte le mie perplessità (http://micheleiaselli.blogspot.com/2009/04/e-gov-2012-sara-unimpresa.html).

lunedì 2 novembre 2009

Presto sarà più facile telefonare per finalità promozionali


E’ recente la notizia di un emendamento ad un disegno di legge depositato pochi giorni fa da Lucio Malan (Pdl) al Senato, tra le proteste di associazioni consumatori (Altroconsumo, Aduc) e dell'Autorità Garante della Privacy.
L’emendamento modifica completamente il regime delle telefonate cd. pubblicitarie e qualora l’abbonato non abbia chiesto di essere iscritto in un’apposita lista creata per non essere contattati (la famosa black list), rischia di essere tempestato di telefonate promozionali.
Allo stato attuale, invece, se l’utente non ha preventivamente dato il proprio consenso, l’azienda non può promuovere il proprio prodotto telefonicamente (principio dell’opt-in).
Per il momento sembra che l’emendamento si limiti a prorogare fino a maggio 2010 una situazione provvisoria già istituita con il decreto milleproroghe, ma ci sono buoni motivi per pensare che la tendenza sia quella di passare al nuovo regime dell’opt-out con inevitabili modifiche del nostro Codice per la protezione dei dati personali.
Non condivido assolutamente quest'iniziativa del Governo che oltre ad essere dubbia dal punto di vista giuridico (non è possibile derogare per tanto tempo ad una disposizione legislativa), rischia di creare non pochi problemi ai cittadini che difficilmente di propria iniziativa vanno ad iscriversi nelle black list. D'altronde nei paesi anglosassoni dove è in vigore l'opt-out esiste una mentalità diversa che attribuisce grande rilevanza ai codici di autodisciplina ed ai documenti di origine pattizia. In Italia tale sistema sarebbe un fallimento con magri risultati per le aziende ed in compenso una miriade di contenziosi.

domenica 1 novembre 2009

Rapporti fra diritto ed informatica: lezione on line


Continuando nell'iniziativa di diffondere on line alcune lezioni che ho tenuto nel mondo accademico, vi propongo adesso una lezione (ben 111 slides) con la quale illustro i rapporti fra informatica e diritto. Si passa dalle prime applicazioni fino alla nascita dei sistemi esperti legali con un occhio particolare all'informatica giuridica in senso stretto. La lezione è scaricabile al seguente indirizzo: www.micheleiaselli.it/infogiur.pdf

domenica 25 ottobre 2009

Cloud computing: i dati sono fra le nuvole


Si chiama cloud computing ed è un sistema di implementazione di risorse basato su “nuvole” di computer realizzate e gestite da grossi providers, in grado di fornire ai clients finali servizi di storage e processoring.
Il cloud computing rappresenta per le sue caratteristiche la soluzione del momento per molte aziende grandi e piccole, che hanno bisogno ciclicamente di notevoli risorse e che non sono in grado di sostenerne gli ingenti costi.
Tale sistema si concreta nell’esternalizzazione dei servizi IT dai clients finali ai provider di nuvole. In tal modo, quindi, le aziende smetterebbero di gestire al proprio interno dati e applicazioni, delegando tale servizio in outsourcing, con grosso risparmio sulla gestione del personale e delle strutture fisiche IT.
Naturalmente c’è sempre un rovescio della medaglia ed una simile soluzione, per quanto molto appetibile, comporta come inevitabile conseguenza la perdita della gestione dei dati da parte del titolare che dovrebbe affidare la stessa a società esterne.
Ritorna, quindi, in auge la ormai “antica” contrapposizione tra privacy e nuove tecnologie che con lo sviluppo delle comunicazioni elettroniche ha vissuto momenti drammatici e che continua ad avere riflessi imprevisti come nel caso in questione.
Come credo ormai sia noto sono uno strenuo difensore del diritto alla riservatezza degli individui inteso nella sua accezione più ampia, ma ritengo che non sia saggio bloccare il progresso tecnologico all’insegna della privacy.
L’obiettivo delle nuove tecnologie è quello di migliorare la qualità della vita dei cittadini nel rispetto della sicurezza e della privacy. Qualsiasi problematica inerente i rapporti tra nuove tecnologie e privacy va sempre risolta inquadrandola nell’ambito di una considerazione globale dei benefici socio-economici che scaturiscono dall’innovazione tecnologica. Ad esempio non possono trascurarsi i grandi vantaggi rappresentati dalle banche dati presenti in Rete oltre che nello svolgimento dell’attività amministrativa, anche nel migliorare in generale la qualità della vita dei cittadini e nel promuovere le attività produttive ed economiche.
In tale ottica, quindi, va risolta anche la problematica sorta nell’ambito del cloud computing attraverso accordi che vincolino le società coinvolte al rispetto dei principi generali riconosciuti in materia di privacy ed in particolar modo all’osservanza di quelle misure di sicurezza necessarie per la tutela degli individui.

mercoledì 21 ottobre 2009

Uccidiamo Berlusconi: Facebook esagera?


E’ la notizia del momento, il gruppo “Uccidiamo Berlusconi” nato più di un anno fa su Facebook ha raggiunto ormai 12.000 iscritti ed è diventato oggetto di inchiesta della magistratura e di particolare attenzione del Ministro Alfano come elemento di forte preoccupazione per la sicurezza del Premier oltre che naturale incitamento all’odio ed all’omicidio.
Devo dire che anch’io sono molto preoccupato, ma per tutt’altre motivazioni.
Era già noto che la classe politica non avesse particolare dimestichezza con gli strumenti del web e già per il passato abbiamo avuto iniziative preoccupanti di diversi personaggi politici tendenti ad imbavagliare o comunque censurare la Rete, ma adesso credo proprio che si stia esagerando.
Andare ad individuare una matrice “terroristica” in un gruppo creato su Facebook non ha alcun senso ed anzi credo proprio che sia dimostrabile giusto il contrario. Innanzitutto chi conosce anche superficialmente il social network sa bene che su Facebook nascono i gruppi più assurdi con intenti fantascientifici per il solo fine dell’ironia ed al massimo della provocazione. Inoltre è evidente che chi dovesse avere intenzioni davvero preoccupanti mai si iscriverebbe in un gruppo su Internet, ma agirebbe nel più assoluto anonimato.
Altra cosa è poi discutere del buon gusto di tali scelte, ma Facebook è piena di scelte di cattivo gusto (pensiamo ai gruppi che inneggiano alla pedofilia) senza che questo faccia scattare indagini giudiziarie.
Purtroppo, come sempre, noto in tali iniziative la solita volontà di criminalizzare la Rete che di per sé non è certo il male, ma chiaramente può essere utilizzata per finalità criminali. Basti pensare al recente stupro della ragazza di Ascoli attirata dai malfattori proprio tramite Facebook. Questi sono i casi che devono farci riflettere, ma più che altro per insegnare agli adolescenti un uso consapevole della Rete.

venerdì 16 ottobre 2009

La PEC ed il processo di informatizzazione della P.A.


Anche quest’anno ho partecipato all’interessante convegno giunto ormai alla sua ottava edizione sul Diritto Amministrativo Elettronico (DAE) che si è tenuto l’8 ottobre a Roma presso la prestigiosa sede della Sala Capitolare im prossimità del Chiostro del Convento di Santa Maria sopra Minerva (Biblioteca del Senato). Il Convegno suddiviso in 4 sessioni è stato molto interessante ed ha visto la partecipazione in qualità di relatori di importanti studiosi ed operatori dell’e-government.
La mia sessione è stata l’ultima ed ha avuto come argomento la Posta Elettronica Certificata che ultimamente è stata teatro di diverse iniziative governative piuttosto criticate da esperti della materia. Difatti la sessione è stata particolarmente animata con scontri anche piuttosto accesi tra fautori e critici della PEC.
La mia posizione, per la verità, già nota a chi segue il mio blog (http://micheleiaselli.blogspot.com/2009/09/gara-cec-pac-persistono-dubbi-e.html) è critica non tanto dal punto di vista tecnico, ma principalmente dal punto di vista giuridco. All’indirizzo www.micheleiaselli.it/PEC.pdf è possibile scaricare le slides del mio intervento.

E’ uscita la nuova edizione del mio Compendio di Informatica Giuridica


Questa opera, giunta ormai alla sua quarta edizione (seconda come compendio), pur conservando la medesima struttura della precedente edizione del 2007 è stata aggiornata alla luce dei diversi interventi normativi in settori come l'informatica pubblica (e-government), i reati informatici, la privacy e il diritto d'autore.
Questi aggiornamenti riflettono, del resto, le caratteristiche dell'informatica giuridica in generale e cioè la grande dinamicità della materia che si rinnova continuamente in un periodo in cui si registra una grande attenzione a tutte le problematiche sorte con l'avvento dell'informatica e della telematica.
Un’ attenzione particolare è stata dedicata alle posizioni della dottrina in materia, posizioni che hanno dato un prezioso contributo alla crescita dell'informatica giuridica, che si sta lentamente affermando anche in campo universitario come materia autonoma. L'obiettivo di questo mio lavoro è ancora quello di costituire un punto di riferimento, completo ed aggiornato, nello specifico campo dell'informatica giuridica intesa nella sua accezione più ampia e moderna.

Carta Etica Digitale: una buona iniziativa per una Rete migliore



L’associazione Innovatori promuove la Carta Etica Digitale che presenterà il 25 ottobre 2009 a Venezia durante il VeneziaCamp per la prevista consultazione pubblica. La CED ha come principale obiettivo quello di tracciare sotto il profilo etico una linea di condotta che sia di indirizzo per il corretto approccio all'”infosfera”, dove per “info” si intende il mondo dell'informazione digitale. Come sostiene l’amico Massimo Melica la Carta Etica Digitale deve diventare punto di riferimento per un cammino di interazione tra cittadini, governi e aziende in ambito digitale.
La CED si compone di 10 articoli che non hanno la pretesa di regolamentare nello specifico il fenomeno Internet, ma rappresentano delle importanti enunciazioni di principio da porre a base di qualsiasi tentativo di disciplinare la Rete. E’ possibile aderire alla CED inviando una e-mail all'indirizzo ced@innovatori.it riportando nome, cognome e la parola "aderisco".
Di seguito riporto i 10 articoli:
Art.1 (Opportunità digitale)
A chiunque deve essere universalmente garantita l’opportunità di accedere ad Internet per la diffusione del proprio libero pensiero
Art.2 (Sviluppo)
I Governi favoriscono l'accesso locale ad Internet quale sviluppo democratico della Societa' dell’Informazione.
Art.3 (Promozione)
I Governi sostengono l'utilizzo di Internet sviluppando procedure di governance che assicurino trasparenza, efficacia e tempestività nei rapporti tra Stato e cittadino.
Art.4 (Rispetto)
Chiunque nell'utilizzo di Internet e' chiamato al rispetto della risorsa tecnologica nell’interesse proprio e della collettività.
Art.5 (Verifica)
Chiunque nella diffusione di informazioni deve accertare e verificare, prima delle divulgazione delle stesse, la veridicità della fonte.
Art.6 (Segreto)
Chiunque condivide informazioni in Internet non è tenuto a rivelare la fonte dell’informazione se non su richiesta dell'autorità giudiziaria.
Art.7 (Anonimato)
Chiunque può ricorrere a sistemi di anonimizzazione etica qualora il Governo del proprio Paese ponga in atto azioni lesive verso i diritti e le libertà fondamentali dell'uomo.
Art.8 (Compilazione)
Chiunque scrive ed esegue un codice o un algoritmo informatico deve rispettare i diritti personali e patrimoniali altrui.
Art.9 (Standard)
Chiunque scrive ed esegue un codice o un algoritmo informatico deve porre ogni azione affinchè sia possibile garantire l’interoperabilità dei sistemi.
Art.10 (Gratuità)
Chiunque produce e diffonde liberamente la propria conoscenza non è tenuto alla corresponsione di alcuna tassa o esser sottoposto a vincoli di controllo.

sabato 10 ottobre 2009

Nasce il progetto “Normattiva” per la consultazione delle leggi on line


E’ notizia di questi giorni che dall'inizio del 2010 ogni cittadino potrà consultare gratuitamente tutte le leggi vigenti, attraverso una banca dati pubblica e gratuita. Difatti a Palazzo Chigi, il ministro per la Semplificazione Normativa, Roberto Calderoli e il sottosegretario Aldo Brancher hanno firmato un accordo tra Governo e Istituto Poligrafico e Zecca dello Stato, per rendere operativa la banca dati chiamata “Normattiva”. Il progetto, previsto dall'art. 107 della legge 388/2000, permetterà di consultare gratuitamente tutte le leggi vigenti, il cui numero sarà drasticamente ridotto. Difatti proprio in vista dell'entrata in funzione di “Normattiva”, era già stato approvato dal Governo, nel Consiglio dei ministri del 18 dicembre 2008 un decreto legge che abrogava oltre 29 mila leggi ormai obsolete. Il decreto legge n.200 del 22 dicembre 2008 è stato poi convertito con la legge n.9 del 18 febbraio 2009.
Il provvedimento ha abrogato tutte le norme primarie del Regno d’Italia ancora vigenti. Basandosi sulla banca dati storica del CED della Corte di Cassazione, sono state selezionate tutte le Leggi, i Regi decreti-legge, i Decreti-legge luogotenenziali, i Decreti legislativi luogoteneziali e i Decreti legislativi del Capo provvisorio dello Stato per un totale di oltre 31.000 atti.
Da tali atti sono stati sottratti quelli ritenuti vigenti in base alle Tabelle allegate al cosiddetto taglia leggi (legge 28 novembre 2005, n. 246). Sono così rimasti circa 29.000 atti primari di incerta o dubbia vigenza, che comunque è utile abrogare (o ri-abrogare) espressamente.
In tal modo, si contribuisce in maniera decisiva alla certezza del diritto e soprattutto si consente di non dover procedere alla marcatura e all’inserimento nella banca “Normattiva” di circa 29.000 provvedimenti, con cospicui risparmi di spesa, considerando che l’inserimento e la marcatura di un atto legislativo nella banca dati pubblica viene stimata in circa 200 euro.
In effetti l’obiettivo finale sarà quello di arrivare entro dicembre 2009 a poco più di 14.000 provvedimenti rispetto alle 450.000 attualmente in vigore.
La creazione di una banca-dati come "Normattiva" ha comportato un notevole studio ed in particolare:
- la definizione dei criteri di valutazione della qualità dei testi normativi in formato elettronico su cui effettuare l’analisi;
- la ricognizione sulle banche dati normative da cui selezionare i testi da sottoporre a valutazione;
- la valutazione di fattibilità della conversione del formato del testo allo standard XML di cui alla Circolare AIPA n. 40 “Formato per la rappresentazione elettronica dei provvedimenti normativi tramite il linguaggio di marcatura XML” e successive estensioni;
- analisi e comparazione degli strumenti software da utilizzare per la trattazione semiautomatica dei testi con particolare riferimento all’attività di marcatura degli atti;
- definizione di metodologie volte ad ottimizzare i processi di marcatura.
Quello che mi domando e che poi rappresenta la maggiore difficoltà delle banche dati pubbliche è come verrà effettuato l’aggiornamento della normativa, visto che come è noto il nostro legislatore è iperattivo. Inoltre già esisteva un progetto simile, anche molto valido, come “normeinrete” che del resto si fonda sulla stessa metodologia, perché non implementare lo stesso progetto? Quale fine farà “normeinrete”?

domenica 4 ottobre 2009

I rapporti fra privacy e nuove tecnologie: lezione on line

Sempre nell’ottica di una (spero) utile condivisione dei propri lavori e delle proprie conoscenze ho deciso di mettere a disposizione di tutti i lettori di questo blog i contenuti di alcune mie lezioni che ho tenuto in diversi master universitari e corsi di perfezionamento. Oggi è la volta dei rapporti sempre difficili tra privacy e nuove tecnologie che ho cercato di affrontare partendo da una panoramica sui principi generali in materia di privacy fino ad affrontare le specifiche problematiche. Spero che questa mia iniziativa possa essere di qualche utilità.
Le slides si possono scaricare all’indirizzo www.micheleiaselli.it/privacyict.pdf

mercoledì 30 settembre 2009

Gara CEC-PAC: persistono dubbi e contraddizioni

Leggo dal Corriere delle Comunicazioni (http://www.corrierecomunicazioni.it/index.php?section=news&idNotizia=75077) che il “famoso” bando della CEC-PAC vede la partecipazione di colossi che sfruttando le proprie competenze di settore si sono temporaneamente associati per essere più competitivi e cioè Poste italiane e Telecom Italia da un lato ed Aruba e Lottomatica dall’altro. Quindi le nostre previsioni non erano sbagliate anche se era sfuggito il meccanismo dell’ATI che risulta un logico escamotage per soddisfare tutti i requisiti del bando e cioé sia quelli tecnologici che organizzativi.
Sarà sicuramente una bella gara anche se esistono ancora molti dubbi e cioè: sono solo questi i partecipanti o ci sono altre aziende? Perché sono stati prorogati i termini per la presentazione delle offerte?
Inoltre ed è questo l’aspetto più antipatico dell’intera vicenda rimane quel vizio di fondo rappresentato dal “potere” che ha avuto un bando di gara di modificare i termini e la ratio di un disposto legislativo. Difatti sia la legge 2/2009 che il DPCM del 6 maggio 2009 fanno esplicito riferimento alla PEC così come disciplinata dalla normativa vigente, invece il bando introduce la Comunicazione Elettronica Certificata (CEC-PAC) che si pone come una reale alternativa alla PEC per curare esclusivamente i rapporti tra cittadini e P.A.
La giustificazione la si legge nello stesso articolo del Corriere dove il Ministero (non si sa chi) sostiene che si sarebbe introdotta una PEC pubblica gratuita che avrebbe “distrutto” il mercato privato. Bene, questo è un ulteriore esempio di come le logiche di mercato possano addirittura portare a delle applicazioni distorte della legge supportate da interpretazioni molto…ma molto estensive.
Per non contare poi l’ovvia tragica conseguenza che ogni cittadino si dovrà procurare una CEC-PAC per dialogare con la P.A. ed una normale PEC per dialogare nel settore privato. Viva la semplificazione!!!!

venerdì 25 settembre 2009

Libro: La Pubblica Amministrazione Digitale


Con l’avvento del Codice dell’amministrazione digitale si è dato un impulso decisivo a quell’importante processo di informatizzazione e principalmente digitalizzazione della pubblica amministrazione avviato diversi anni fa con il piano di e-government, ma mai portato a termine secondo le originarie previsioni.
Oggi stiamo attraversando una fase importante di tale processo che vede come attori principali gli enti locali con il preciso obiettivo di coinvolgere gli stessi nella maggior parte dei progetti di innovazione già avviati, sia per ciò che riguarda la realizzazione dei servizi per cittadini e imprese, sia per ciò che riguarda la realizzazione di servizi infrastrutturali in tutti i territori regionali.
Ormai strumenti come il protocollo informatico, la firma elettronica, la posta elettronica certificata, l’archiviazione digitale rappresentano realtà concrete sia dal punto di vista tecnico che giuridico e sono fondamentali per realizzare una pubblica amministrazione digitale al passo con i tempi.
Solo in questo modo si potranno ottenere quei grandi vantaggi che sono tipici di qualsiasi processo di informatizzazione e cioè una maggiore efficienza, efficacia, economicità e trasparenza dell’azione amministrativa.
Per raggiungere questi obiettivi è necessario che si disponga di mezzi sufficienti e principalmente di operatori competenti che conoscano il funzionamento di questi strumenti.
Lo scopo di questo mio agile libro è proprio quello di aprire le porte dell’innovazione tecnologica a tutti i professionisti, operatori e dipendenti della P.A. che intendano acquisire una buona ed ormai indispensabile competenza in questo specifico settore.

Accordo ANDIP - Accademia Piceno Aprutina dei Velati


L'ANDIP (www.difesaprivacy.it), l’associazione che presiedo, ha sottoscritto un protocollo di collaborazione con l'Accademia Piceno Aprutina dei Velati (www.apav.it ), ai fini della gestione di Master dell’Università di Teramo.
Pertanto la nostra associazione invita i suoi iscritti a frequentare i Master e corsi di formazione e di perfezionamento appresso indicati il cui titolo è rilasciato dall'Università di Teramo e la cui gestione telematica è affidata all'APAV.
In particolare si ricordano i seguenti Master:
Master EDICO. per insegnanti con indirizzi (euro 1200);
Corso di perfezionamento EDICO per insegnanti in corso di approvazione con indirizzi (euro 480);
Master MAD.PEDI per l'assistenza a persone in difficolta' e questioni medico legali (costo euro 1200) con indirizzi;
Corso di formazione CAD.PEDI con indirizzi (euro 800).
Sul sito http://www.apav.it/ è possibile consultare l’intera offerta formativa.

domenica 13 settembre 2009

Privacy-giustizia: un connubio difficile


Pochi giorni fa ho visto per televisione su Rai 2 un servizio dove un giornalista indisturbato apriva e consultava i fascicoli che si trovavano negli uffici del Tribunale di Roma, addirittura usciva dallo stesso Tribunale con un fascicolo processuale.
Purtroppo il servizio giornalistico ha solo confermato uno dei problemi più grandi in materia di privacy e cioè la totale inosservanza della legge nella maggior parte degli uffici giudiziari dove vengono trattati quotidianamente dati personali estremamente delicati.
Come Associazione Nazionale per la Difesa della Privacy abbiamo già denunciato presso l’Autorità Garante questa assurda situazione visto che riceviamo quotidianamente segnalazioni di cittadini che lamentano continue violazioni dei propri dati personali, sensibili e giudiziari. Il vero problema è che il Garante ha grosse difficoltà nell’affrontare la tutela della privacy in questo settore che appare davvero minato.
La stessa Autorità ha tentato accordi di natura politica con il Ministero della Giustizia, ma i risultati sono stati davvero scoraggianti. Resta il fatto che non si può più tollerare una simile situazione di evidente illegittimità che coinvolge del resto intere categorie professionali come i giudici, i cancellieri, gli avvocati tutte deputate, ciascuna per la sua parte, al rispetto della giustizia che sul fronte privacy tale non è.

giovedì 3 settembre 2009

Le problematiche giuridiche del web 2.0


Le piattaforme tipiche del web 2.0 come è noto hanno ormai invaso la Rete e sancito una radicale trasformazione dei rapporti umani e sociali, molti dei quali nascono su Internet grazie ai famosi social network e non solo poiché anche i blog recitano una parte importante in questo clima di rinnovamento. Ma ovviamente non è tutto oro quello che luccica e spesso nascono complesse problematiche giuridiche collegate con l’introduzione di questi strumenti, che rappresentano talvolta un facile sistema per violare elementari e fondamentali diritti di natura personale ed economica.
Al fine di chiarire meglio la questione è possibile scaricare all’indirizzo http://www.micheleiaselli.it/iurisweb.pdf una presentazione esplicativa sulle problematiche giuridiche dei nuovi strumenti della Rete.

sabato 22 agosto 2009

Pubblicata la gara sulla PEC e continuano le polemiche


Continuano ancora le polemiche sulla ormai famosa PEC la cui validità ed efficienza è stata da tempo contestata dall’Associazione “Cittadini di Internet” che con il suo Presidente Massimo Penco ha avviato una campagna di informazione su tutti gli aspetti della Posta Elettronica Certificata noti e meno noti ai cittadini.
In particolare la pubblicazione del bando di gara in data 5 agosto 2009 sulla Gazzetta Ufficiale dell’Unione Europea già peraltro annunciato dalla normativa e cioè dalla legge del 28 gennaio 2009, n. 2 (il “DL 185/08”) e dal Decreto del Presidente del Consiglio dei Ministri recante disposizioni in materia di rilascio e di uso della casella di posta elettronica certificata ai cittadini del 6 maggio 2009, ha rilevato altri interessanti aspetti. Innanzitutto la PEC cambia denominazione in CEC-PAC (Comunicazione Elettronica Certificata tra Pubblica Amministrazione e Cittadino) e cosa ancor più rilevante già risulta tracciato l’identikit dell’ente che si aggiudicherà la gara, in quanto i requisiti del concessionario richiesti dal Bando danno poche chances ai concorrenti di poste italiane. Ma la notizia che ha destato maggiore risonanza presso la pubblica opinione è l’importo massimo stimato della concessione che ammonta a ben 50.000.000 di euro IVA esclusa, il che esclude, ed era logico attenderselo, qualsiasi gratuità come era stato originariamente annunciato.
A questo punto a prescindere dall’effettiva validità dello strumento della Posta Elettronica Certificata ciò che più mi preme sottolineare è la gestione dell’intera procedura che riflette le caratteristiche non proprio encomiabili delle ultime iniziative governative in tema di ICT.
Innanzitutto un’ingiustificata frenesia normativa che porta inevitabilmente a macroscopici errori di forma e di sostanza, poi questa tendenza a modificare terminologie di istituti giuridici già noti non aiuta di certo a comprendere gli strumenti tecnologici che dovranno essere introdotti, ed in ultima analisi l’errore di fare grandi annunci a sensazione, poco veritieri, come quello sulla gratuità della PEC che si traducono in un pericoloso boomerang.
Vi invito comunque tutti a continuare a partecipare al sondaggio che ho predisposto sulla PEC e che trovate affianco al presente post.

martedì 4 agosto 2009

Ma il Garante Privacy è un’autorità senza poteri?


La recente notizia della presa di posizione del GIP di Milano nel corso delle indagini su dichiarazioni pericolose contenute sul blog di Beppe Grillo di non tener conto dei limiti imposti dal Garante della privacy ai vari provider impone delle necessarie riflessioni.
Come è noto, difatti, le società H3G e Microsoft avevano rifiutato la propria collaborazione agli organi inquirenti in quanto dal gennaio 2008 il Garante della Privacy ha ordinato di distruggere dopo 60 giorni l’indirizzo Ip di destinazione, impedendo, quindi di fatto qualsiasi indagine a ritroso.
Di conseguenza il pm era stato costretto a chiedere l’archiviazione rifiutata dal gip il quale ha motivato la sua decisione sostenendo che l’operato del­la magistratura nel reprimere i reati può trova­re solo i «limiti imposti dalla legge, e non già quelli dettati da autorità amministrative» come il Garante della Privacy, che, «in assenza di fondamen­to legale», non ha alcun titolo per prescrivere alle aziende del settore di conservare per soli due mesi gli indirizzi Ip.
Credo che questo episodio innanzitutto evidenzi un vuoto normativo in un settore particolarmente delicato come quello delle indagini su truffe informa­tiche e soprattutto pedopor­nografia e cyberterrorismo, che oggi come oggi stanno assumendo una notevole rilevanza ed una frequenza dilagante. Difatti, spesso gli organi inquirenti nella loro azione si trovano di fronte ad ostacoli derivanti da provvedimenti dell’Autorità Garante dettati a tutela dei cittadini ed emerge in maniera netta un contrasto tra contrapposte esigenze che va risolto sicuramente in sede legislativa e non certo amministrativa o giudiziaria.
Ma l’episodio evidenzia anche un altro aspetto sul quale invito tutti a riflettere e cioè l’effettiva rilevanza dei provvedimenti dell’Autorità Garante che troppo spesso rischia di diventare un’autorità senza poteri. In effetti, come è noto, gli stessi provvedimenti sono impugnabili dinanzi agli organi della giustizia amministrativa in quanto provvedimenti amministrativi a tutti gli effetti e le stesse decisioni sui ricorsi possono essere impugnate dinanzi all’Autorità giudiziaria. Se aggiungiamo l’eventualità della disapplicazione imposta in sede giudiziaria, credo proprio che dobbiamo iniziare a preoccuparci sull’effettivo ruolo di un’Autorità Amministrativa e sull’entità dei suoi poteri. Anche in questo caso credo che bisogni fare chiarezza, al fine di evitare ulteriori spiacevoli episodi.

sabato 25 luglio 2009

Un sondaggio sulla PEC


Siamo ormai in piena estate ed indubbiamente non c’è più tanto tempo e tanta voglia per collegarsi ad Internet e dedicarsi alle abituali attività telematiche.
Ho deciso quindi di lanciare in questo periodo un primo sondaggio utilizzando la piattaforma di blogger. Il sondaggio ha per oggetto la Posta Elettronica Certificata che ha monopolizzato in questi ultimi tempi l’attenzione di tutti gli operatori e non grazie all’ iperattività legislativa del nostro governo.
Sono noto per essere un moderato che difficilmente si lascia condizionare dalle tendenze del momento, ma devo dire che Brunetta e company in questo periodo stanno facendo di tutto per complicare maledettamente il funzionamento del tanto desiderato governo elettronico.
Non critico tanto lo strumento della PEC in quanto tale, ma sono le modalità della sua introduzione e promozione che fanno discutere. Si rischia di ripetere la difficile esperienza della firma digitale che nata come originale creazione del nostro paese ha rischiato di essere archiviata definitivamente e comunque continua a non essere molto utilizzata.
Dimentichiamo a mio parere due concetti fondamentali e cioè che non siamo soli, ma apparteniamo ad una grande Comunità come l’Unione Europea e che nello specifico settore tecnologico meno si legifera e meglio è.
L’Italia, invece, continua ad agire ed a comportarsi nel campo delle nuove tecnologie con troppa autonomia senza coinvolgere gli organismi comunitari nell’adozione di strumenti che, anche se di sicuro interesse, vanno perfezionati in ambito comunitario in considerazione degli inevitabili riflessi extranazionali. E’ questo il caso della PEC che rappresenta una nostra creazione specifica non condivisa almeno per il momento in ambito europeo.
Inoltre per introdurre e regolamentare la PEC abbiamo ormai dato fondo a tutti i provvedimenti possibili ed immaginabili come DPR, DPCM, leggi e decreti legislativi. Il risultato è quello di avere fatto una grande confusione e di non avere ancora raggiunto l’obiettivo finale. Anzi con gli ultimi lavori parlamentari si sta cercando ancora di modificare alcuni aspetti della PEC rischiando di rasentare il ridicolo.
Comunque invito tutti a partecipare al sondaggio e vediamo quale sarà la nostra opinione.

mercoledì 22 luglio 2009

Accertamenti fiscali tramite facebook: un'intervista


E’ giusto fare ricorso a Facebook per eseguire accertamenti di carattere fiscale? E’ questa la novità che viene dal Belgio che già fa discutere, anche se rappresenta una vera e propria provocazione che evidenzia le lacune del social network in materia di privacy.
Siamo ormai al paradosso: come sfruttare in termini utili una palese violazione alle leggi in materia di riservatezza, violando ulteriormente la privacy degli utenti.
Davvero divertente, si fa per dire, e di questo ne ho discusso in diretta ieri 21 luglio a radio 101 durante la trasmissione “La carica di 101”. Ecco l’indirizzo dove è possibile sentire l’intervista (andata in onda dopo 8 minuti e 30 secondi): http://www.r101.it/contents/r101/podcast/audio/22072009/1463pcast_sportello210709.mp3.

domenica 19 luglio 2009

E’ on line il Codice dell’Amministrazione Digitale aggiornato alla luce delle ultime modifiche


Con l’emanazione della legge 69/2009 e del DL n. 78 del 1° luglio 2009 il Codice dell’Amministrazione Digitale è stato ulteriormente modificato dopo il primo intervento correttivo del d.lgs. 159/2006. Ho pensato quindi di rendere disponibile on line all’indirizzo www.micheleiaselli.it/cad.pdf la versione aggiornata del Codice comprensiva di note, anche se a breve sono convinto che ci saranno ulteriori modifiche. Difatti come è noto l’art. 33 della legge 69/2009 contiene una delega al Governo per adottare entro 18 mesi dall’entrata in vigore della legge uno o più decreti legislativi volti a modificare il CAD al fine di: prevedere forme sanzionatorie, anche inibendo l’erogazione dei servizi disponibili in modalità digitali attraverso canali tradizionali, per le pubbliche amministrazioni che non ottemperano alle prescrizioni del codice; modificare la normativa in materia di firma digitale al fine di semplificarne l’adozione e l’uso da parte della pubblica amministrazione, dei cittadini e delle imprese, garantendo livelli di sicurezza non inferiori agli attuali; prevedere il censimento e la diffusione delle applicazioni informatiche realizzate o comunque utilizzate dalle pubbliche amministrazioni e dei servizi erogati con modalità digitali, nonché delle migliori pratiche tecnologiche e organizzative adottate, introducendo sanzioni per le amministrazioni inadempienti; individuare modalità di verifica dell’attuazione dell’innovazione tecnologica; disporre l’implementazione del riuso dei programmi informatici; prevedere l’obbligo dell’utilizzo delle procedure e delle reti informatiche nelle comunicazioni tra le pubbliche amministrazioni, di qualsiasi livello, tra loro, con i propri dipendenti e con i concessionari di pubblici servizi; prevedere la pubblicazione di indicatori di prestazioni nei siti delle pubbliche amministrazioni, introducendo sanzioni per le amministrazioni inadempienti; introdurre nel codice ulteriori disposizioni volte ad implementare la sicurezza informatica dei dati, dei sistemi e delle infrastrutture delle pubbliche amministrazioni.

domenica 12 luglio 2009

Hadopi 2 la vendetta!!!


Sembra ormai diventata una questione di principio ed una guerra personale contro il peer to peer. Difatti, il ministro della giustizia francese ha presentato l'Hadopi II, la seconda versione della severissima legge per proteggere il diritto d'autore online.
Il provvedimento, che deve ovviamente seguire tutto l’iter parlamentare, recepisce, almeno in parte, i rilievi del Consiglio costituzionale e demanda al giudice la determinazione della pena per gli utenti colti a violare il diritto d’autore. L’Hadopi I, difatti, non prevedeva alcun processo ed il potere dell’irrogazione della sanzione era proprio dell’Autorità amministrativa.
La pena, a discrezione del giudice, potrà essere un anno di sospensione dell'accesso a internet, multa fino a 300 mila euro o due anni di galera. Rimane comunque il meccanismo dei tre colpi, ma alla terza violazione accertata si avvia il procedimento giudiziario salvaguardando così il diritto di difesa dell’imputato.
Ma l’Hadopi II esamina anche un altro caso e cioè quando la violazione sia realizzata da chi utilizzi una connessione altrui, ipotesi questa che con le reti wireless può accadere di frequente. In questo caso l'abbonato viene punito per negligenza, con una multa fino a 1.500 euro ed una sospensione dell'abbonamento per massimo un mese. Inoltre chi perde l'accesso internet non può attivarlo con un altro provider: rischia una multa aggiuntiva di 3.750 euro.
Come appare evidente la legge rimane durissima ed è ancora poco proporzionata, ma evidentemente il peer ti peer fa talmente paura che il ministro ha deciso di rischiare un’altra bocciatura. Onestamente è proprio questo sistema che non funziona con il coinvolgimento di troppe figure ed un meccanismo sanzionatorio di gran lunga squilibrato.
Rimango fortemente convinto che questa legge sarà comunque sconfitta: o dal Consiglio Costituzionale o dalla stessa giustizia francese che non perderà tempo e soldi per perseguire un soggetto reo di aver scaricato un singolo brano musicale.

domenica 5 luglio 2009

Privacy ed attività del Garante: luci ed ombre


Recentemente il presidente dell’Autorità Garante per la protezione dei dati personali Francesco Pizzetti ha presentato la relazione sull'attività 2008 della stessa Autorità che si è contraddistinta per degli spunti interessanti, ma anche per alcuni aspetti sicuramente meno edificanti. Insomma come sempre luci ed anche ombre quasi a non voler smentire il famoso principio taoista secondo il quale non ci può essere il bene senza il male.
Giusti e da condividere ampiamente il richiamo al ministro Brunetta che con la sua operazione trasparenza dimentica che esistono dei limiti da rispettare al di là poi dell’effettiva riuscita di tale operazione. Degna di essere menzionata anche la legittima preoccupazione dell’Autorità in ambito sicurezza con l’avvento delle ronde e la sempre più dilagante invasione di telecamere che raramente hanno un’effettiva giustificazione.
Non condivido invece la posizione dell’Autorità in merito alla legge sulle intercettazioni. Il Garante sembra troppo spesso dimenticare di essere un’Autorità indipendente e riserva un trattamento di riguardo ad una legge che è stata sempre presentata come un baluardo per la difesa della privacy, ma che con quest’ultima in effetti ha poco a che fare. Esistono già tutti gli strumenti normativi e tecnologici per difendere la privacy dei cittadini e non c’è affatto bisogno di un nuovo provvedimento. Quello che conta, ed il garante dovrebbe sottolinearlo a chiare lettere, è il rispetto delle norme e delle regole già esistenti da parte sia dei magistrati che dei giornalisti. Quest’ultima categoria spesso è chiamata al delicato compito di effettuare in prima battuta il bilanciamento tra il diritto all’informazione, le esigenze di giustizia e la tutela della privacy, ma il pericolo è che spesso anziché il diritto all’informazione venga privilegiato l’interesse, non altrettanto nobile e tutelato, al c.d. gossip ovvero, il che è ancor peggio, alla piu’ crudele curiosità legata alle miserie altrui, soprattutto se l’altro è un personaggio pubblico.
Devo riconoscere che non è chiara la posizione del Garante nemmeno riguardo ad Internet ed ai social network. Il continuo riferimento a regole comuni e condivise in materia rappresenta un modo un pò troppo generico e superficiale di affrontare un problema che è molto sentito e che va approfondito in modo deciso. Questa è l’era di facebook che con i suoi pregi e difetti ha catalizzato l’attenzione di utenti ed operatori, bisogna scendere in campo e dare consigli pratici su come utilizzare questi strumenti senza demonizzarli o al contrario sottovalutarli.

domenica 28 giugno 2009

Prorogati i termini per l’adempimento delle prescrizioni sull’amministratore di sistema


L’Autorità Garante per la protezione dei dati personali con provvedimento del 25 giugno 2009 ha prorogato per l’ennesima volta al 15 dicembre 2009 i termini per l’adempimento delle prescrizioni di cui al provvedimento generale del 27 novembre 2008 ma cosa ancor più importante ha introdotto alcune importanti modifiche.
Le modifiche del provvedimento del 27 novembre 2008 assumono una particolare rilevanza proprio dal punto di vista operativo.
Difatti in primo luogo viene meno l’obbligo di inserire il nominativo dell’amministratore di sistema nel documento programmatico sulla sicurezza. Basterà realizzare un semplice documento interno da mantenere aggiornato e disponibile in caso di accertamenti da parte del Garante, dove verrà indicato l’amministratore di sistema.
In secondo luogo sia per i servizi di outsourcing che per la verifica delle attività si affianca alla previsione del titolare del trattamento quella del responsabile del trattamento che può sostituirsi al titolare anche in questa specifica attività. In particolare si chiarisce che il titolare del trattamento può nell’ambito della designazione del responsabile ai sensi dell’art. 29 del Codice attribuire allo stesso queste specifiche mansioni correlate all’attività dell’amministratore di sistema.
Sinceramente comprendo poco l’opportunità della prima modifica. Anche se è chiaro l’intento del Garante di tener ben distinta la figura dell’amministratore di sistema dalle altre figure soggettive previste dal Codice, sarebbe stato più logico e rispondente ad esigenze di completezza ed organicità prevedere almeno l’inserimento del nominativo dell’amministratore di sistema nel DPS.
Da condividere invece la seconda modifica che puntualizza maggiormente le specifiche funzioni del responsabile del trattamento, qualora non venga identificato nello stesso amministratore di sistema.

lunedì 22 giugno 2009

legge n. 69/2009: il testo del provvedimento


All'indirizzo www.micheleiaselli.it/legge692009.pdf trovate il testo della legge con evidenziato in grassetto le disposizioni che hanno per oggetto le nuove tecnologie.

domenica 21 giugno 2009

Pubblicata la legge n. 69 del 18 giugno 2009: una nuova sfida per il settore delle nuove tecnologie


E’ stata pubblicata sulla Gazzetta Ufficiale del 19 giugno 2009 n. 140, supplemento ordinario n. 95, la legge n. 69 del 18 giugno 2009: "Disposizioni per lo sviluppo economico, la semplificazione, la competitività nonché in materia di processo civile". La legge contiene anche diverse norme che disciplinano il settore specifico delle nuove tecnologie.
Innanzitutto vengono destinate più risorse per la banda larga e per l’eliminazione del digital divide.
E’ previsto il riordino, trasformazione, fusione o soppressione del CNIPA.
I siti istituzionali della P.A. assumono una maggiore rilevanza ed assolvono anche funzioni di pubblicità legale.
Viene conferita una delega al Governo per la modifica del Codice dell’Amministrazione Digitale.
Sono previste modifiche anche al DPR n. 68/2005 per garantire l’interoperabilità della PEC.
Vengono previsti anche strumenti alternativi alla stessa PEC.
Si incoraggia l’uso del voip.
Ed infine è previsto il rilascio della Carta Nazionale dei Servizi anche a chi è in possesso della Carta d’Identità Elettronica.
Purtroppo come è ormai consuetudine dell’attuale politica in tema di nuove tecnologie molti di questi provvedimenti sono del tutto inutili: l’interoperabilità della PEC ad esempio è un problema che va affrontato tecnicamente e non certo dal punto di vista normativo.
La previsione di strumenti alternativi alla PEC è destinata a rimanere lettera morta visto che già si stanno approntando le gare per l’introduzione della stessa PEC.
Per quali servizi viene poi rilasciata la CNS?
Le modifiche del CAD sono poi tutte da scoprire, ma la parte più dubbia è rappresentata dall’introduzione di sanzioni a carico degli enti pubblici in caso di inadempienza. Purtroppo le nuove tecnologie non possono essere imposte, ma vanno innanzitutto comprese e recepite dagli uffici pubblici, altrimenti il risultato sarà il blocco totale della macchina pubblica.

domenica 14 giugno 2009

Commentario del Codice privacy on line


Sempre nell’ottica di essere utile per chi opera nel campo delle nuove tecnologie e della privacy e di condividere i propri studi in materia ho deciso di mettere a disposizione di tutti un commentario del Codice per la protezione dei dati personali redatto dal sottoscritto, articolo per articolo, all’indirizzo www.micheleiaselli.it/commentoprivacy.pdf.

Buona lettura!!!!

mercoledì 10 giugno 2009

Francia: la connessione ad Internet è un diritto fondamentale, vanificata la legge contro il peer to peer


Grande notizia dalla Francia che finalmente dopo tanti duri colpi inferti alla Rete lancia un importante segnale a favore della libertà di Internet. Difatti, il Consiglio Costituzionale francese ha stabilito che la connessione a Internet è un diritto fondamentale del cittadino e che quindi nessuna autorità può alienarlo.
Di conseguenza, la recente legge anti file-sharing (Hadopi) che obbligava i provider a sospendere il contratto di accesso a internet agli utenti colti, per tre volte, a scambiare file pirata, perde la sua originale efficacia. A questo punto l'autorità preposta a questi controlli potrà solo avvisare l'utente, scrivendogli che è stato scoperto; non potrà più togliergli l'accesso a Internet.
Il Consiglio ha deciso sulla base della dichiarazione dei diritti dell'uomo del 1789, che protegge la libertà di espressione.
Tale decisione segna un’epoca, difatti è la prima volta che un'autorità stabilisce in modo inequivocabile che l'accesso a Internet fa parte dei diritti fondamentali di espressione. Resta da vedere adesso come si comporteranno gli altri paesi nei confronti di questo eterno conflitto tra diritti degli utenti e tutela del copyright ed ovviamente il nostro pensiero è rivolto principalmente all’Italia.
Ma l’organo costituzionale francese ha deciso anche sulla base di un altro principio (peraltro valido anche in Italia) e cioè quello della presunzione d'innocenza dell'utente (il titolare dell'abbonamento internet). L'Hadopi invece, togliendogli la connessione, lo presumeva colpevole prima di un effettivo processo.
Ora alla luce dell’esperienza francese viene spontaneo lanciare un invito al nostro Governo: volevate seguire il modello transalpino? Ebbene fatelo, ma fino in fondo.

ECL 2009: i giuristi informatici per l’Abruzzo


Nei giorni 19 e 20 giugno 2009 le spaziose e accoglienti aule dell’Università degli Studi “G. d’Annunzio” di Chieti-Pescara ospiteranno decine di giuristi informatici, tecnici, investigatori, magistrati, avvocati e agenti delle Forze dell’Ordine giunti da ogni Regione per illustrare lo stato dell’arte dell’informatica giuridica, del diritto delle nuove tecnologie, della computer forensics e delle investigazioni digitali in Italia. Accanto a sessioni di studio all’avanguardia su temi quali la privacy, la sicurezza, il diritto d’autore, i computer crimes, l’informatica nel settore pubblico e le tecnologie ad uso del professionista del diritto, vi saranno seminari in laboratorio e incontri tematici più strettamente correlati alla tragedia che ha colpito l’Abruzzo e volti ad illustrare le modalità migliori per il recupero dei dati e dei supporti danneggiati, i rapporti tra i diritti umani e la tecnologia, l’importanza dell’informatica nelle situazioni di crisi e di emergenza. Il percorso formativo si sdoppierà in due sessioni parallele di tre mezze giornate cadauna: una serie di sessioni è pensata per i professionisti di formazione o interessi civilistici e pubblicistici, un’altra è dedicata a coloro che sono più interessati agli argomenti penalistici e investigativi.
La partecipazione all’evento è gratuita previa registrazione sul sito http://donaunnetbook.org .
Nel caso l’iscritto volesse contribuire congiuntamente ai giuristi informatici alla ricostruzione dei laboratori e dei locali dell’Università e alla connettività della Casa dello Studente e supportare l’evento, si domanda un bonifico di almeno Euro 50 per partecipante da effettuarsi sul seguente conto:
Nome del conto: Università degli Studi dell’Aquila - IBAN: IT 80 T 03002 03601 000400240569 -
Codice swift: BROMITR1A20 con la seguente causale: “contributo giuristi informatici italiani per ricostruzione informatica”.
Una volta effettuato il versamento, si prega di comunicarlo all’organizzazione dell’evento ( g.ziccardi@tin.it ).

domenica 7 giugno 2009

Amministratore di sistema: una scheda riepilogativa e corsi di qualificazione.


Entro il 30 giugno 2009 è obbligatoria la nomina dell’amministratore di sistema come prescritto dal provvedimento del Garante della Privacy datato 27 novembre 2008.
Ho predisposto un breve documento che chiarisce alcuni dubbi sorti su tale figura e propone un semplice atto di nomina. Il documento si può scaricare all’indirizzo www.micheleiaselli.it/SchedaAdS.pdf.

Il Centro Studi Giuridico Polibio.it ha organizzato specifici corsi per chiarire i termini del provvedimento e qualificare tale figura professionale. I corsi si svolgeranno in 2 giornate di 3 ore (6h) il martedì dalle ore 17.00 alle ore 20.00 date: 1° corso 9 e 11 giugno – 2° corso 16 e 18 giugno – 3° corso 23 e 25 giugno - 4° corso 30 giugno e 2 luglio – 5° corso 7 e 9 luglio – 6° corso 14 e 16 luglio.

sabato 30 maggio 2009

Obama dichiara guerra al cybercrimine


Il presidente degli Stati Uniti Barack Obama ha annunciato che nominerà uno "zar" incaricato di coordinare le attività del governo per combattere il cosiddetto "cybercrimine" e che farà parte dello staff della Casa Bianca.
"Il cyberspazio è reale, e reali sono i rischi che provengono da esso", ha detto ieri Obama in un discorso in cui ha parlato delle minacce alla rete infrastrutturale della nazione da parte del crimine organizzato, dello spionaggio industriale e dell'intelligence di altri paesi.
Il presidente ha detto che nominerà un funzionario per coordinare le politiche di cybersicurezza nel governo e organizzare la risposta a ogni eventuale grave cyber-attacco.
Obama ha detto che la sua amministrazione non detterà gli standard per la cybersicurezza per le aziende private, ma rafforzerà la partnership pubblico-privato e investirà nella ricerca per sviluppare migliori modi di garantire la sicurezza dell'infrastruttura informativa.
Il presidente americano conferma la sua forte sensibilità per le problematiche di carattere informatico che negli ultimi tempi stanno preoccupando non poco i vertici della Casa Bianca.
Oggi come oggi tutti i servizi, anche e principalmente quelli fondamentali come traffico, elettricità, trasporti, banche, poste sono informatizzati e le conseguenze di un cyber attacco sarebbero disastrose. Ecco perché Obama ha ritenuto opportuno correre immediatamente ai ripari.
Nell’attuale era tecnologica è necessario disporre di un’intelligence che possa operare a livello informatico in chiave preventiva monitorando continuamente i sistemi. Il settore pubblico deve fare da modello, ma è necessario che anche il settore privato si adegui immediatamente a prescindere dai costi, dato che il rischio è troppo elevato.

venerdì 29 maggio 2009

PEC o non PEC: questo è il problema


Il dubbio amletico deriva da una attività legislativa sul tema della PEC senza precedenti: ben tre provvedimenti in quattro mesi sono tra i motivi principali del convegno organizzato da Cittadini di Internet il 23 Giugno ore 14:00 a Roma piazza Montecitorio 123/a presso l’auditorium del Garante della Privacy.
Si cercherà di dare risposta ai mille dubbi che vengono a tutti gli Italiani, in special modo con l’approvazione del DPCM del 6 Maggio dove Brunetta regala la PEC a tutti gli Italiani: un’operazione calcolata in oltre un milione di Euro in un momento non proprio florido dell’economia nazionale.
Ci saranno esperti e giuristi, con la speranza di avere anche una rappresentanza della pubblica amministrazione, regolarmente invitata, a spiegare la problematica abbondantemente discussa ma non approfondita dai media.
Dare una risposta a potenziali oltre 30 milioni di Italiani penso sia doveroso, dice Massimo Penco, presidente di Cittadini di Internet. “Una svolta epocale come questa, unica in Europa e nel mondo penso sia degna di considerazioni e spiegazioni, anche perché è recente la notizia dell’approvazione da parte del Senato delle modifiche ed aggiunte all’art 16 e 16bis della legge n. 2/2009, in pieno contrasto con il DPCM appena approvato con la fatidica frase “al comma 5, primo periodo, sono aggiunte, infine, le seguenti parole: «o analogo indirizzo di posta elettronica basato su tecnologie che certifichino data e ora dell’invio e della ricezione delle comunicazioni e l’integrità del contenuto delle stesse, garantendo l’interoperabilità con analoghi sistemi internazionali». Viene in pratica reintrodotta la modifica al DL 185 e cioè l’alternativa alla PEC ed un tale accavallarsi di norme rendono qualsiasi buona volontà di semplificazione in una confusione assoluta.
Dal canto nostro, continua il presidente, non facciamo altro che continuare ad inviare alla commissione Europea via via che si susseguono le norme approvate in Italia che seguono la denuncia presentata ad Aprile dello scorso anno con la speranza che un loro provvedimento riesca non so in quale modo a dipanare la matassa. Per maggiori informazioni http://www.cittadininternet.org/.

giovedì 28 maggio 2009

Limiti all'utilizzo personale di Internet e della posta elettronica da parte dei dipendenti pubblici


Con direttiva in attesa di registrazione da parte della Corte dei Conti il Dipartimento della Funzione pubblica regola l'utilizzo di internet e della posta elettronica sui posti di lavoro.
E' fatto divieto (tranne alcune eccezioni) di uso privato delle attrezzature e degli strumenti messi a disposizione dalle pubbliche amministrazioni.
Nel controllo i datori di lavoro (nel caso, i dirigenti) devono adottare le misure necessarie e garantire la sicurezza, la disponibilità e l’integrità dei servizi informativi.
Il dipendente è tenuto non solo ad evitare l’uso improprio delle attrezzature di cui dispone ma altresì ad impedire l'uso indebito da parte di altri.
Le Amministrazioni dovranno dotarsi di software idonei ad impedire l'accesso a siti internet aventi contenuti e/o finalità vietati dalla legge. Inoltre, l'Amministrazione potrà adottare una o più delle misure riportate di seguito:
- individuazione di categorie di siti considerati correlati o meno con la prestazione lavorativa;
- configurazione di sistemi o utilizzo di filtri che prevengano determinate operazioni - reputate inconferenti con l'attività lavorativa quali l'upload o l'accesso a determinati siti (inseriti in una sorta di black list-) e/o il download di file o software aventi particolari caratteristiche (dimensionali o di tipologia di dato);
- trattamento di dati in forma anonima o tale da precludere l'immediata identificazione di utenti mediante loro opportune aggregazioni (ad es., con riguardo ai file di log riferiti al traffico web, su base collettiva o per gruppi sufficientemente ampi di lavoratori);
- eventuale conservazione nel tempo dei dati strettamente limitata al perseguimento di finalità organizzative, produttive e di sicurezza.
Alla base di tutto è necessario e questo la direttiva lo sottolinea che l’amministrazione adotti un disciplinare interno adeguatamente pubblicizzato ed idonee misure organizzative.
Per la posta elettronica la direttiva, al fine di contemperare le esigenze di corretto svolgimento della vita lavorativa e di prevenzione di inutili intrusioni nella sfera personale dei lavoratori e di violazioni della segretezza della corrispondenza, ritiene opportuno che le Amministrazioni esplicitino regole e strumenti per l'utilizzo.
Ma la direttiva non è solo limitativa, ma anche molto garantista. Difatti sottolinea la necessità che le amministrazioni rispettino il principio di proporzionalità e quindi non eccedano nelle attività di controllo con relative limitazioni di libertà e diritti individuali. Inoltre richiede, in caso di controlli, il rispetto delle procedure di informazione e/o consultazione delle rappresentanze dei lavoratori. Infine richiede la preventiva informazione dei lavoratori circa l’esistenza di dispositivi di controllo atti a raccogliere i dati personali.
L'utilizzo di internet per svolgere attività che non rientrano tra i compiti istituzionali potrebbe essere consentito ai dipendenti per assolvere incombenze amministrative e burocratiche senza allontanarsi dal luogo di lavoro.

sabato 23 maggio 2009

Un e-book on line sulla privacy


Ho deciso di rendere disponibile on line all’indirizzo www.micheleiaselli.it/e-bookprivacy.pdf un mio e-book sulla privacy dal titolo “I principi informatori del Codice della Privacy fra teoria e pratica”.
Si tratta di un libro di facile lettura che insegna a leggere il Codice per la protezione dei dati personali con un occhio particolare a diversi aspetti pratici della materia.
Buona lettura!!

Pronto il DPCM sulla PEC: come finirà questa telenovela?


E’ stata acquisita l'intesa della Conferenza Unificata di cui all'articolo 8 del decreto legislativo 28 agosto 1997, n. 281 sullo schema di decreto del Presidente del Consiglio dei Ministri recante le modalità di attivazione, di rilascio e di uso della casella di posta elettronica certificata ai cittadini, ai sensi dell'articolo 16 bis, del decreto legge 29 novembre 2008, n. 185.
A questo punto, quindi, diventerà ufficiale a breve il D.P.C.M. il quale prevede che al cittadino che ne fa richiesta la Presidenza del Consiglio dei ministri-Dipartimento per l'innovazione e le tecnologie, direttamente o tramite l'affidatario del servizio, assegna un indirizzo di PEC. L'attivazione della PEC e le comunicazioni che transitano per la predetta casella di PEC sono senza oneri per il cittadino. Inoltre vengono definite le modalità di richiesta, di attivazione, di utilizzo e di recesso dal servizio di PEC.
Lo stesso decreto ribadisce che tutte le pubbliche amministrazioni istituiscono una casella di PEC per ogni registro di protocollo e ne danno comunicazione al CNIPA che provvede alla pubblicazione in rete consultabile per via telematica. Le stesse amministrazioni rendono disponibili sul loro sito istituzionale, per ciascun procedimento, ogni tipo di informazione idonea a consentire l'inoltro di istanze da parte dei cittadini titolari di PEC, inclusi i tempi previsti per 1'espletamento della procedura.
Le pubbliche amministrazioni devono accettare le istanze dei cittadini inviate tramite PEC nel rispetto dell'articolo 65, comma 1, lettera c), del decreto legislativo n. 82 del 2005. L'invio tramite PEC costituisce sottoscrizione elettronica ai sensi dell'articolo 21, comma 1, del decreto legislativo n. 82 del 2005 e le pubbliche amministrazioni richiedono la sottoscrizione mediante firma digitale ai sensi dell'articolo 65, comma 2, del d.lgs. n. 82/05.
Quella della Posta Elettronica Certificata è una tipica infelice bagarre normativa che è diventata ormai una consuetudine nel nostro Paese. Un Decreto del Presidente della Repubblica, un Decreto legislativo (il Codice dell’Amministrazione digitale), un Decreto Ministeriale sulle regole tecniche, un D.L. poi convertito in legge ed infine un D.P.C.M. (per non parlare poi di tanti altri provvedimenti di contorno) sono stati emanati per disciplinare la PEC che a dispetto di tutte queste disposizioni ancora non si afferma nel nostro paese. Come mai?
E’ il solito problema: non bastano i provvedimenti normativi per introdurre strumenti che tra l’altro hanno la pretesa di modificare radicalmente il sistema delle comunicazioni tra cittadino e P.A. Strumenti che presentano indubbie difficoltà di carattere tecnico proprio perché strettamente collegati alle nuove tecnologie.
Bisogna avere innanzitutto le idee chiare, approfondire determinati concetti e questioni di natura tecnica, preparare la P.A. e la cittadinanza al cambiamento e legiferare con chiarezza prevedendo sin dall’inizio i vari passaggi che devono portare all’introduzione della PEC.
Solo così, caro Brunetta si può essere efficienti………………

Nasce in Italia il Centro anticrimini informatici per la protezione di infrastrutture critiche


Entro l'estate sarà finalmente inaugurato lo Cnaipic, il Centro anticrimini informatici per la protezione di infrastrutture critiche, la struttura nazionale pensata per proteggere dai cyber crimini tutte le reti e i servizi informatici che erogano servizi essenziali per la nazione. Il Centro sarà gestito dalla Polizia postale e delle Comunicazioni, e avrà sede a Roma, vicino a Cinecittà.
Le attività del centro, consisteranno nel fornire servizi di intelligence alle infrastrutture reputate di importanza nazionali, attraverso il monitoraggio dei siti, e la raccolta e analisi dei dati. L'obiettivo è essere presenti 24 ore su 24, 7 giorni su 7, per portare aiuto a queste infrastrutture in caso di attacchi.
Attacchi che possono avere effetti devastanti. Oggi, infatti, i servizi essenziali - come acqua, luce gas, trasporto su strada, rotaia e aereo - sono erogati attraverso reti telematiche. E un attacco informatico, di matrice criminale o terroristica, diretto a colpire un singolo nodo della rete infrastrutturale, potenzialmente è in grado di azzerare l'intero sistema paese.
Il nostro paese in questo modo si è adeguato ad altri paesi europei come la Germania che ha creato una vera e propria unità operativa di soldati supertecnologici.
Purtroppo oggi l’informatica e la telematica rivestono un ruolo di primo piano in tutti i servizi pubblici e privati e noi stessi ci rendiamo conto della scomoda dipendenza quando ad esempio si bloccano i terminali in banca o alle poste. Figuriamoci poi quando i servizi sono vitali per il nostro paese.
In realtà, però, sappiamo bene che un primo intervento nel caso si verifichino danni rilevanti a sistemi tecnologici deve essere gestito dallo stesso ente responsabile che deve aver attuato un piano di disaster recovery che ha proprio l’obiettivo di far fronte a queste emergenze ed affrontare immediatamente nella maniera migliore la situazione critica.

domenica 17 maggio 2009

Colpo d’acceleratore alla digitalizzazione della giustizia: un difficile tentativo


La digitalizzazione della giustizia, già prevista per delega nel ddl Alfano sull’accelerazione del processo penale che il Consiglio dei ministri ha varato lo scorso febbraio, è stata ora anticipata e inserita nel decreto effettuato “ad hoc” per l’emergenza terremoto.Parte di quelle norme, infatti, sono state stralciate e aggiunte, con un emendamento del Governo, e sono state fatte rientrare nelle misure urgenti disposte dal decreto legge per l’Abruzzo.La notifica degli atti, sia nel penale che nel civile, sarà concordata tra il dicastero di Via Arenula e 1’Avvocatura generale dello Stato, il Consiglio nazionale forense, e i Consigli dell’ordine degli avvocati interessati dalla rivoluzione “on line”.
L’idea di spingere il piede sull’acceleratore - spiegano al ministero della Giustizia - è venuta dopo aver fatto il punto su come venire incontro alle esigenze di magistrati e avvocati dell’ Aquila rimasti senza uffici e stampanti, alle prese con immensi archivi cartacei che erano rimasti sepolti sotto le macerie.
Questi vecchi fascicoli saranno digitalizzati gratuitamente da Poste italiane, mentre i nuovi atti partiranno già scannerizzati dai computer di avvocati e magistrati, attraverso caselle di posta elettronica certificata. Su questo punto pare che ci sia già un’intesa di massima con l’Ordine degli avvocati dell’Aquila.
Purtroppo siamo alle solite, come si può concepire di accelerare in tempi così brevi una procedura che da anni è in corso e stenta a decollare? Ancora una volta ci troveremo di fronte ad un provvedimento che, se approvato, rimarrà lettera morta perché una legge non può modificare la mentalità delle persone né risolvere all’istante problemi di carattere tecnico che da tempo sono all’esame degli operatori.

Peer to peer: la Francia purtroppo ha deciso. L’Italia cosa farà?


Il parlamento francese ha approvato la legge che va sotto l’acronimo Hadopi. Pur se con una maggioranza inferiore a quella prevista, perché almeno 44 deputati tra quelli che sostengono il governo non l’hanno votata, la legge più discussa degli ultimi tempi è passata con 296 voti a favore contro 233.
Hadopi sta per Haute Autorité pour la Diffusion des Œuvres et la Protection des Droits sur Internet. Si tratta cioè di una autorità indipendente che viene istituita e che, una volta individuato l’utente che “scarica” illegalmente opere dell’ingegno, lo farà oggetto di un’azione in tre tempi: 1) una comunicazione via mail, in cui si rende noto che il comportamento dell’utente è stato individuato e lo si invita a cessarlo; 2) una lettera raccomandata che ripete in modo definitivo l’ingiunzione; 3) la disconnessione dalla rete internet. A questa sanzione si aggiungerà poi quella amministrativa. Per giunta l’abbonato colpito dovrà pagare il canone al provider per tutto il tempo di durata della sanzione, cioè anche mentre non usa la rete perché è stato privato dell’accesso.
Non riesco a comprendere come un paese civile come la Francia possa concepire una simile stortura giuridica, che oltre ad essere lontana da qualsiasi principi giuridico degno di questo nome per i motivi che ho già esposto a suo tempo (http://micheleiaselli.blogspot.com/2009/01/il-medio-evo-italiano-del-diritto.html), viola fondamentali diritti di carattere generale: innanzitutto il sacrosanto diritto di ogni cittadino di consultare una rete pubblica come Internet che non si sostanzia solamente nel peer to peer, in questo caso si mettono in pericolo valori di rilevanza costituzionale presenti nella legislazione di tutti i paesi europei (vogliamo diventare come la Cina?); inoltre il diritto alla privacy viene completamente messo da parte in quanto l’individuazione dell’utente secondo il sistema introdotto dalla legge francese comporta inevitabilmente accertamenti in violazione della normativa sulla privacy.
Adesso dobbiamo guardare con viva preoccupazione ai lavori del nostro comitato interministeriale che ha già lasciato intravedere più volte un’ assurda ed inconcepibile simpatia per il sistema francese.