domenica 25 ottobre 2009

Cloud computing: i dati sono fra le nuvole


Si chiama cloud computing ed è un sistema di implementazione di risorse basato su “nuvole” di computer realizzate e gestite da grossi providers, in grado di fornire ai clients finali servizi di storage e processoring.
Il cloud computing rappresenta per le sue caratteristiche la soluzione del momento per molte aziende grandi e piccole, che hanno bisogno ciclicamente di notevoli risorse e che non sono in grado di sostenerne gli ingenti costi.
Tale sistema si concreta nell’esternalizzazione dei servizi IT dai clients finali ai provider di nuvole. In tal modo, quindi, le aziende smetterebbero di gestire al proprio interno dati e applicazioni, delegando tale servizio in outsourcing, con grosso risparmio sulla gestione del personale e delle strutture fisiche IT.
Naturalmente c’è sempre un rovescio della medaglia ed una simile soluzione, per quanto molto appetibile, comporta come inevitabile conseguenza la perdita della gestione dei dati da parte del titolare che dovrebbe affidare la stessa a società esterne.
Ritorna, quindi, in auge la ormai “antica” contrapposizione tra privacy e nuove tecnologie che con lo sviluppo delle comunicazioni elettroniche ha vissuto momenti drammatici e che continua ad avere riflessi imprevisti come nel caso in questione.
Come credo ormai sia noto sono uno strenuo difensore del diritto alla riservatezza degli individui inteso nella sua accezione più ampia, ma ritengo che non sia saggio bloccare il progresso tecnologico all’insegna della privacy.
L’obiettivo delle nuove tecnologie è quello di migliorare la qualità della vita dei cittadini nel rispetto della sicurezza e della privacy. Qualsiasi problematica inerente i rapporti tra nuove tecnologie e privacy va sempre risolta inquadrandola nell’ambito di una considerazione globale dei benefici socio-economici che scaturiscono dall’innovazione tecnologica. Ad esempio non possono trascurarsi i grandi vantaggi rappresentati dalle banche dati presenti in Rete oltre che nello svolgimento dell’attività amministrativa, anche nel migliorare in generale la qualità della vita dei cittadini e nel promuovere le attività produttive ed economiche.
In tale ottica, quindi, va risolta anche la problematica sorta nell’ambito del cloud computing attraverso accordi che vincolino le società coinvolte al rispetto dei principi generali riconosciuti in materia di privacy ed in particolar modo all’osservanza di quelle misure di sicurezza necessarie per la tutela degli individui.

mercoledì 21 ottobre 2009

Uccidiamo Berlusconi: Facebook esagera?


E’ la notizia del momento, il gruppo “Uccidiamo Berlusconi” nato più di un anno fa su Facebook ha raggiunto ormai 12.000 iscritti ed è diventato oggetto di inchiesta della magistratura e di particolare attenzione del Ministro Alfano come elemento di forte preoccupazione per la sicurezza del Premier oltre che naturale incitamento all’odio ed all’omicidio.
Devo dire che anch’io sono molto preoccupato, ma per tutt’altre motivazioni.
Era già noto che la classe politica non avesse particolare dimestichezza con gli strumenti del web e già per il passato abbiamo avuto iniziative preoccupanti di diversi personaggi politici tendenti ad imbavagliare o comunque censurare la Rete, ma adesso credo proprio che si stia esagerando.
Andare ad individuare una matrice “terroristica” in un gruppo creato su Facebook non ha alcun senso ed anzi credo proprio che sia dimostrabile giusto il contrario. Innanzitutto chi conosce anche superficialmente il social network sa bene che su Facebook nascono i gruppi più assurdi con intenti fantascientifici per il solo fine dell’ironia ed al massimo della provocazione. Inoltre è evidente che chi dovesse avere intenzioni davvero preoccupanti mai si iscriverebbe in un gruppo su Internet, ma agirebbe nel più assoluto anonimato.
Altra cosa è poi discutere del buon gusto di tali scelte, ma Facebook è piena di scelte di cattivo gusto (pensiamo ai gruppi che inneggiano alla pedofilia) senza che questo faccia scattare indagini giudiziarie.
Purtroppo, come sempre, noto in tali iniziative la solita volontà di criminalizzare la Rete che di per sé non è certo il male, ma chiaramente può essere utilizzata per finalità criminali. Basti pensare al recente stupro della ragazza di Ascoli attirata dai malfattori proprio tramite Facebook. Questi sono i casi che devono farci riflettere, ma più che altro per insegnare agli adolescenti un uso consapevole della Rete.

venerdì 16 ottobre 2009

La PEC ed il processo di informatizzazione della P.A.


Anche quest’anno ho partecipato all’interessante convegno giunto ormai alla sua ottava edizione sul Diritto Amministrativo Elettronico (DAE) che si è tenuto l’8 ottobre a Roma presso la prestigiosa sede della Sala Capitolare im prossimità del Chiostro del Convento di Santa Maria sopra Minerva (Biblioteca del Senato). Il Convegno suddiviso in 4 sessioni è stato molto interessante ed ha visto la partecipazione in qualità di relatori di importanti studiosi ed operatori dell’e-government.
La mia sessione è stata l’ultima ed ha avuto come argomento la Posta Elettronica Certificata che ultimamente è stata teatro di diverse iniziative governative piuttosto criticate da esperti della materia. Difatti la sessione è stata particolarmente animata con scontri anche piuttosto accesi tra fautori e critici della PEC.
La mia posizione, per la verità, già nota a chi segue il mio blog (http://micheleiaselli.blogspot.com/2009/09/gara-cec-pac-persistono-dubbi-e.html) è critica non tanto dal punto di vista tecnico, ma principalmente dal punto di vista giuridco. All’indirizzo www.micheleiaselli.it/PEC.pdf è possibile scaricare le slides del mio intervento.

E’ uscita la nuova edizione del mio Compendio di Informatica Giuridica


Questa opera, giunta ormai alla sua quarta edizione (seconda come compendio), pur conservando la medesima struttura della precedente edizione del 2007 è stata aggiornata alla luce dei diversi interventi normativi in settori come l'informatica pubblica (e-government), i reati informatici, la privacy e il diritto d'autore.
Questi aggiornamenti riflettono, del resto, le caratteristiche dell'informatica giuridica in generale e cioè la grande dinamicità della materia che si rinnova continuamente in un periodo in cui si registra una grande attenzione a tutte le problematiche sorte con l'avvento dell'informatica e della telematica.
Un’ attenzione particolare è stata dedicata alle posizioni della dottrina in materia, posizioni che hanno dato un prezioso contributo alla crescita dell'informatica giuridica, che si sta lentamente affermando anche in campo universitario come materia autonoma. L'obiettivo di questo mio lavoro è ancora quello di costituire un punto di riferimento, completo ed aggiornato, nello specifico campo dell'informatica giuridica intesa nella sua accezione più ampia e moderna.

Carta Etica Digitale: una buona iniziativa per una Rete migliore



L’associazione Innovatori promuove la Carta Etica Digitale che presenterà il 25 ottobre 2009 a Venezia durante il VeneziaCamp per la prevista consultazione pubblica. La CED ha come principale obiettivo quello di tracciare sotto il profilo etico una linea di condotta che sia di indirizzo per il corretto approccio all'”infosfera”, dove per “info” si intende il mondo dell'informazione digitale. Come sostiene l’amico Massimo Melica la Carta Etica Digitale deve diventare punto di riferimento per un cammino di interazione tra cittadini, governi e aziende in ambito digitale.
La CED si compone di 10 articoli che non hanno la pretesa di regolamentare nello specifico il fenomeno Internet, ma rappresentano delle importanti enunciazioni di principio da porre a base di qualsiasi tentativo di disciplinare la Rete. E’ possibile aderire alla CED inviando una e-mail all'indirizzo ced@innovatori.it riportando nome, cognome e la parola "aderisco".
Di seguito riporto i 10 articoli:
Art.1 (Opportunità digitale)
A chiunque deve essere universalmente garantita l’opportunità di accedere ad Internet per la diffusione del proprio libero pensiero
Art.2 (Sviluppo)
I Governi favoriscono l'accesso locale ad Internet quale sviluppo democratico della Societa' dell’Informazione.
Art.3 (Promozione)
I Governi sostengono l'utilizzo di Internet sviluppando procedure di governance che assicurino trasparenza, efficacia e tempestività nei rapporti tra Stato e cittadino.
Art.4 (Rispetto)
Chiunque nell'utilizzo di Internet e' chiamato al rispetto della risorsa tecnologica nell’interesse proprio e della collettività.
Art.5 (Verifica)
Chiunque nella diffusione di informazioni deve accertare e verificare, prima delle divulgazione delle stesse, la veridicità della fonte.
Art.6 (Segreto)
Chiunque condivide informazioni in Internet non è tenuto a rivelare la fonte dell’informazione se non su richiesta dell'autorità giudiziaria.
Art.7 (Anonimato)
Chiunque può ricorrere a sistemi di anonimizzazione etica qualora il Governo del proprio Paese ponga in atto azioni lesive verso i diritti e le libertà fondamentali dell'uomo.
Art.8 (Compilazione)
Chiunque scrive ed esegue un codice o un algoritmo informatico deve rispettare i diritti personali e patrimoniali altrui.
Art.9 (Standard)
Chiunque scrive ed esegue un codice o un algoritmo informatico deve porre ogni azione affinchè sia possibile garantire l’interoperabilità dei sistemi.
Art.10 (Gratuità)
Chiunque produce e diffonde liberamente la propria conoscenza non è tenuto alla corresponsione di alcuna tassa o esser sottoposto a vincoli di controllo.

sabato 10 ottobre 2009

Nasce il progetto “Normattiva” per la consultazione delle leggi on line


E’ notizia di questi giorni che dall'inizio del 2010 ogni cittadino potrà consultare gratuitamente tutte le leggi vigenti, attraverso una banca dati pubblica e gratuita. Difatti a Palazzo Chigi, il ministro per la Semplificazione Normativa, Roberto Calderoli e il sottosegretario Aldo Brancher hanno firmato un accordo tra Governo e Istituto Poligrafico e Zecca dello Stato, per rendere operativa la banca dati chiamata “Normattiva”. Il progetto, previsto dall'art. 107 della legge 388/2000, permetterà di consultare gratuitamente tutte le leggi vigenti, il cui numero sarà drasticamente ridotto. Difatti proprio in vista dell'entrata in funzione di “Normattiva”, era già stato approvato dal Governo, nel Consiglio dei ministri del 18 dicembre 2008 un decreto legge che abrogava oltre 29 mila leggi ormai obsolete. Il decreto legge n.200 del 22 dicembre 2008 è stato poi convertito con la legge n.9 del 18 febbraio 2009.
Il provvedimento ha abrogato tutte le norme primarie del Regno d’Italia ancora vigenti. Basandosi sulla banca dati storica del CED della Corte di Cassazione, sono state selezionate tutte le Leggi, i Regi decreti-legge, i Decreti-legge luogotenenziali, i Decreti legislativi luogoteneziali e i Decreti legislativi del Capo provvisorio dello Stato per un totale di oltre 31.000 atti.
Da tali atti sono stati sottratti quelli ritenuti vigenti in base alle Tabelle allegate al cosiddetto taglia leggi (legge 28 novembre 2005, n. 246). Sono così rimasti circa 29.000 atti primari di incerta o dubbia vigenza, che comunque è utile abrogare (o ri-abrogare) espressamente.
In tal modo, si contribuisce in maniera decisiva alla certezza del diritto e soprattutto si consente di non dover procedere alla marcatura e all’inserimento nella banca “Normattiva” di circa 29.000 provvedimenti, con cospicui risparmi di spesa, considerando che l’inserimento e la marcatura di un atto legislativo nella banca dati pubblica viene stimata in circa 200 euro.
In effetti l’obiettivo finale sarà quello di arrivare entro dicembre 2009 a poco più di 14.000 provvedimenti rispetto alle 450.000 attualmente in vigore.
La creazione di una banca-dati come "Normattiva" ha comportato un notevole studio ed in particolare:
- la definizione dei criteri di valutazione della qualità dei testi normativi in formato elettronico su cui effettuare l’analisi;
- la ricognizione sulle banche dati normative da cui selezionare i testi da sottoporre a valutazione;
- la valutazione di fattibilità della conversione del formato del testo allo standard XML di cui alla Circolare AIPA n. 40 “Formato per la rappresentazione elettronica dei provvedimenti normativi tramite il linguaggio di marcatura XML” e successive estensioni;
- analisi e comparazione degli strumenti software da utilizzare per la trattazione semiautomatica dei testi con particolare riferimento all’attività di marcatura degli atti;
- definizione di metodologie volte ad ottimizzare i processi di marcatura.
Quello che mi domando e che poi rappresenta la maggiore difficoltà delle banche dati pubbliche è come verrà effettuato l’aggiornamento della normativa, visto che come è noto il nostro legislatore è iperattivo. Inoltre già esisteva un progetto simile, anche molto valido, come “normeinrete” che del resto si fonda sulla stessa metodologia, perché non implementare lo stesso progetto? Quale fine farà “normeinrete”?

domenica 4 ottobre 2009

I rapporti fra privacy e nuove tecnologie: lezione on line

Sempre nell’ottica di una (spero) utile condivisione dei propri lavori e delle proprie conoscenze ho deciso di mettere a disposizione di tutti i lettori di questo blog i contenuti di alcune mie lezioni che ho tenuto in diversi master universitari e corsi di perfezionamento. Oggi è la volta dei rapporti sempre difficili tra privacy e nuove tecnologie che ho cercato di affrontare partendo da una panoramica sui principi generali in materia di privacy fino ad affrontare le specifiche problematiche. Spero che questa mia iniziativa possa essere di qualche utilità.
Le slides si possono scaricare all’indirizzo www.micheleiaselli.it/privacyict.pdf