The Fifty Dollar and Up Underground House Book

NOTIZIARIO PARLAMENTO, GOVERNO ED AUTHORITIES
Maggio 2014
ANFoV: Italia OK sulla Sicurezza
ANFoV: Security, le blacklist non funzionano più
Garante Privacy: “Sweep Day”. Controllo su app, smartphone e tablet.
Min. Econ. e Finanza: Horizon 2020, pronto un progetto su sicurezza dati nei
cloud.
Camera Deputati – Attuazione Agenda Digitale: interrogazione. Fra i 55
adempimenti programmati, solo 17 risultano adottati e, per quelli non adottati, di
21 risultano già scaduti i termini.
Direttiva UE (Parlamento e Consiglio) reti di comunicazione elettronica:
riduzione costi.
Commissione UE: investire nella b.l. Manuale.
ANFoV: Italia ok sulla sicurezza, ma dos e dns changer fanno paura
All’incontro di ANFoV sulla sicurezza, Genséric Cantournet di Telecom Italia
spiega che le infrastrutture critiche italiane sono sicure. Attenzione però agli
anelli deboli della catena.
Non fasciamoci la testa. ”L’Italia non è indietro sulla sicurezza”. Genséric
Cantournet, security vice president Cross Processes and Projects di Telecom
Italia non è incline all’autolesionismo nazionale, anche perché è francese. Ma
aggiunge: “Stabilire a quale livello di efficienza si trovi la nostra security è
relativamente indifferente. Perché la sicurezza non è una questione di media.
Vale l’anello più debole della catena. E certi anelli sono più importanti di altri”.
L’importante è quindi avere un buon livello di sicurezza ovunque, non luoghi
ultrasicuri e altri dimenticati. Perché basta un solo punto debole per mettere in
crisi l’intero sistema.
Intervenuto all’incontro organizzato dall’Osservatorio ANFoV sulla sicurezza
nelle infrastrutture di rete, Cantournet ha osservato che se è difficile dare un
giudizio su un paese isolandolo dagli altri, in Italia siamo probabilmente ai
massimi livelli mondiali. Per fare un esempio, compatibilmente con la minore
estensione, la nostra rete energetica ha “una tenuta più alta di quella
americana”.
Specializzato sulle infrastrutture critiche, che secondo la definizione europea,
“consentono il mantenimento del tenore di vita delle società moderne” (reti,
ferrovie, aeroporti), il manager di Telecom Italia spiega che se Stuxnet (il virus
che ha colpito una centrale nucleare iraniana e poi si è diffuso ad altre
infrastrutture, ndr) ha riportato d’attualità il tema della sicurezza in termini
giornalistici, il vero problema è costituito dagli attacchi Dos (Denial of service).
“Vista dalle aziende la sicurezza è un problema di volume, di attacchi
complessivi. Stuxnet è l’eccezione che colpisce un obiettivo preciso e rimane
circoscritto pur nella sua pericolosità, mentre spesso si viene colpiti perché ci si
trova in mezzo a un attacco massiccio portato avanti indiscriminatamente come
succede nel caso degli attacchi Dos.
Ricorrendo a una metafora spiega che “un grosso pescecane presente in acqua
è pericoloso ma solo, dunque più controllabile, ma se il mare è pieno di meduse
nessuno mette piede in acqua”.
Stabilito che Dos e Dns changer (malware che può modificare le impostazioni
dei Dns) sono i pericoli più diffusi, che nel caso dei Dns hanno messo in crisi
anche l’Fbi, è difficile stabilire a priori quale sia la strada corrretta per assicurare
la sicurezza alla propria azienda o infrastruttura. “La sicurezza assoluta non
esiste”, aggiunge, però a seconda del tipo di architettura è possibile scegliere
un’opzione piuttosto che un’altra.
Nel caso della Pubblica amministrazione italiana che, secondo quanto
affermava Agostino Ragosa, direttore generale dell’Agenzia per l’Italia digitale,
disporrebbe di circa 40mila datacenter, la sicurezza perimetrale è un po’ difficile
da assicurare.
E visto che l’impegno di Ragosa va in direzione di diminuire fortemente il
numero di questi datacenter, Cantournet spiega che l’altra opzione prevede
un’architettura open data sul modello Wikipedia “con la comunità che tutela il
sistema”.
Fondamentale però è capire di che tipo di dati si sta parlando, quali sono quelli
da proteggere e quindi anche fare delle scelte che possono comportare anche
la rinuncia a qualcosa. E’ quello che Cantournet definisce “il trade off tra la
sicurezza e gli altri obiettivi strategici”. Cedo su qualche aspetto non critico della
sicurezza per garantire una maggiore fruibilità del servizio all’utente finale.
L’importante è che esista un approccio integrato che contempli la triade:
infrastruttura, comunità e vettore. “Se uno di questi tre decade il resto non serve
a nulla”. E allora per Telecom Italia la strada è quella della ridondanza delle
infrastrutture, di tecnologie in senso fisico e logico, sale operative integrate,
crisis management e business continuity. Sapendo che la sicurezza assoluta
non esiste.
ANFoV: security, le blacklist non funzionano più
In occasione dell’Osservatorio ANFoV sulla Sicurezza, Renato Conti di Ibm
esamina i rischi del mobile. E descrive come cambia l’approccio alla sicurezza.
La spinta verso il mobile porta le aziende a cogliere le nuove opportunità e
allargare il range dei rischi per quanto riguarda la sicurezza. Piattaforma per
sua natura ibrida nell'utilizzo, personale/business, e indistinta nella
localizzazione (poichè può connettersi sia dall'interno di una rete aziendale sia
dall'esterno su una rete insicura), è diventato il punto debole della catena di
comunicazione. “Così oggi – spiega Renato Conti, Technical sales and
solutions leader security system di Ibm, intervenuto al primo osservatorio
ANFoV sulla sicurezza nelle infrastrutture di rete – nessuno dispone di un
antivirus su mobile, mentre tutti ne hanno uno sul pc. Ma oggi non ci sono limiti
alle funzionalità che si possono realizzare con applicazioni mobile”.
Esiste una forte differenza nella consapevolezza del rischio sulle varie
piattaforme. “Durante l’installazione delle app ci vengono richiesti e diamo
permessi che non daremmo mai per qualunque software installato su un
laptop”. Quasi come se il mobile fosse un mondo a parte, sicuro.
Eppure il pericolo corre anche via smartphone o tablet. I tipi più utilizzati di
attacco per il mondo mobile sono quelli che hanno come obiettivo l'installazione
di malware che permetta di prendere il controllo remoto del device, al fine di
intercettare transazioni finanziarie e/o sottrarre credenziali per poter sottrarre
denaro all'utente attaccato.
2
Oppure si punta a sottrarre le credenziali che consentano di potersi connettere
a sistemi aziendali e accedere quindi a informazioni sensibili che possano poi
essere rivendute lucrosamente sul mercato dello spionaggio industriale. “I
budget a disposizione dei criminali sono altissimi e il Roi per un attacco andato
a buon fine è anch’esso eccezionalmente elevato”.
Per trovare il punto debole dove portare l’attacco spesso si punta verso
ambienti o filiali periferiche, fornitori esterni o reti insicure. “Ben noto – spiega
Conti – è il caso di quegli hacker che, seduti in ambienti free WiFi mettono a
disposizione il loro access point per leggere in modo indisturbato tutto il traffico
che passa”.
Altra minaccia è quella del social engineering e prevede l’utilizzo dei più noti
social e di utenze fake fare in modo che chi è target dell'attacco finisca su di un
sito insospettabile a sua volta attaccato in precedenza per inoculare un
malware destinato alla macchina del target.
Questo tipo di attacco è chiamato whaterhole perchè ricorda metodi di
avvelenamento delle sorgenti utilizzati in passato per uccidere animali e
persone.
Per proteggerci da questi attacchi, sostiene il manager di Ibm, non è più
sufficiente utilizzare i metodi tradizionali tra cui firewall e antivirus. Questi
metodi si basano su meccanismi di Balacklist ovvero il riconoscimento di
signature specifiche che ogni virus troyan o malware presenta.
Purtroppo ad oggi esistono malware polimorfici, che cambiano continuamente
signature ad ogni esecuzione ed inoltre spesso questi oggetti sono in grado di
riconoscere gli ambienti di quarantena o le sandbox sospendendo la loro
esecuzione nel caso in cui si trovino in uno di questi ambienti.
C’è bisogno quindi di un cambio di prospettiva, perché se il malware è in grado
di nascondersi, quello che non si può nascondere è il suo effetto.
“Questi software sono in grado di cancellare la propria presenza, ma non di
cancellare le operazioni che compiono, le sessioni di comunicazione che
aprono gli Ip address coinvolti. Ed è su questo che si basa quella che viene
denominata Security Intelligence”.
Applicando tecnologie di "Analitycs" ai flussi di rete è infatti possibile
evidenziare comportamenti e connessioni anomale dei flussi di rete che
incrociati con le basi dati contenenti i metodi di attacco conosciuti, gli Ip address
malevoli, le vulnerabilità già riscontrate permettono di prevenire e bloccare
attacchi prima ancora che si manifestino e facciano danni all'azienda. “Occorre
dotarsi di una soluzione di Threat Intelligence completa, quale ad esempio
quella proposta da Ibm, costituita da un sistema che protegga gli endpoint
intercettando il malware nel momento in cui tenta di installarsi, integrato con un
sistema di analisi e blocco degli attacchi noti come protezione perimetrale della
rete, quelli che oggi vengono chiamati next generation Intrusion prevention
systems. Il tutto integrato e coordinato da un sistema di Security Intelligence in
grado di correlare tutti gli eventi di sicurezza ai flussi anomali e prevenire
l'esecuzione di un attacco prima ancora che questo venga portato a
compimento”.
Garante privacy: uno sviluppo "sostenibile" delle Ict
"La circolazione delle informazioni è divenuta oggi un bene prezioso, quasi un
valore aggiunto della consapevolezza civile. E i dati personali non sono meno
3
preziosi: gestirli consente ai titolari di esercitare un grande potere: tanto nel
settore pubblico, quanto nel settore privato. Queste potenziate esigenze di
circolazione delle informazioni pongono, com'è ovvio, nuovi problemi e nuove
frontiere sul piano della protezione di quei dati personali". Lo ha affermato Licia
Califano, componente dell'Autorità Garante per la privacy, intervenendo al
convegno "Ricerca scientifica e sviluppo competitivo dell'Ict", organizzato dalla
Fondazione Bordoni presso il CNR.
La professoressa Califano ha posto in evidenza alcune iniziative recentemente
intraprese dal Collegio del Garante al fine di coniugare la tutela dei dati
personali con alcune istanze di semplificazione degli oneri a carico tanto delle
imprese quanto degli operatori pubblici. In questo senso vanno le linee guida
del Garante in materia di trasparenza della Pubblica amministrazione, gli
interventi in materia di Fascicolo sanitario elettronico così come i provvedimenti
relativi a mobile payment – si è da poco conclusa la consultazione pubblica – e
l'indagine su alcune applicazioni scaricabili su smartphone e tablet aderendo
alla campagna europea"Sweep Day".
"La tutela della privacy è e rimane" – ha concluso Licia Califano – "uno dei diritti
fondamentali che gli ordinamenti devono consapevolmente tutelare e coniugare
alle nuove funzionalità e ai nuovi vantaggi che le ICT apportano alla vita di tutti
i giorni. Gli interventi del Garante privacy sono dunque volti a fissare delle
regole che rappresentino anche una garanzia per uno sviluppo "sostenibile"
delle ICT: sia per le aziende del settore, che possono confidare in una sorta di
certificazione dei loro prodotti e servizi; sia per gli utenti, che possono
avvicinarsi alle innovazioni tecnologiche e ai soggetti che le promuovono con un
grado accresciuto di fiducia."
Garante: "Sweep Day”- controllo su app per smartphone e tablet
Il Garante per la privacy avvierà un'indagine su alcune app scaricabili su
smartphone e tablet per verificare il grado di trasparenza sull'uso delle
informazioni degli utenti italiani, le autorizzazioni richieste loro per scaricare le
applicazioni e il rispetto della normativa italiana sulla protezione dati. L'azione
del Garante si inserisce nell'ambito del "Privacy Sweep 2014", un'iniziativa
promossa dal Global Privacy Enforcement Network (GPEN), la rete
internazionale nata per rafforzare la cooperazione tra le Autorità della privacy di
diversi Paesi, di cui il Garante italiano fa parte.
Le 28 Autorità che fanno parte del network effettueranno dunque uno "sweep"
(letteralmente "indagine a tappeto") per esaminare alcune app e inseriranno le
informazioni raccolte in un report, nel quale sono presenti indicatori che
consentono di verificare caratteristiche e funzionalità delle app e la loro
conformità alle diverse normative nazionali sulla privacy.
L'ambito prescelto dal Garante italiano è quello delle applicazioni mediche, un
settore che presenta profili molto delicati, riguardando dati sanitari, e che risulta
in crescente sviluppo. Gli "sweepers" dell'Authority concentreranno dunque il
loro esame su alcune app italiane e su alcune di quelle straniere individuate tra
le 50 più importanti disponibili sulle varie piattaforme (Android, iOs, Windows,
etc.). Gli eventuali profili di violazione della privacy rilevati saranno valutati dal
Garante ai fini di possibili interventi prescrittivi o sanzionatori.
L'iniziativa assunta a livello globale servirà anche a realizzare una serie di
importanti obiettivi: accrescere la consapevolezza della necessità di proteggere
4
i dati personali; favorire il rispetto delle norme a salvaguardia degli utenti;
sviluppare azioni di sensibilizzazione e formazione del pubblico sull'uso delle
applicazioni mobili; promuovere iniziative globali sulla privacy.
I risultati dell'indagine verranno resi noti il prossimo autunno.
EPSI: Open Data As a Tool to Fight Corruption
La piattaforma Epsi ha pubblicato un Rapporto avente ad oggetto il ruolo della
trasparenza nella lotta alla corruzione, intitolato “Open Data As a Tool to Fight
Corruption“.
Leggi il Rapporto sul sito dell’Epsi Platform
ITU: Rapporto annuale sull’ICT mondiale
Secondo l’ultimo rapporto ITU (International Telecommunication Union), entro la
fine dell’anno saranno connessi in rete tre miliardi di persone nel mondo,
saranno più di due miliardi quelli che avranno accesso alla banda larga da
dispositivi mobili. Continuano a calare i servizi di telefonia fissa, mentre, per la
telefonia mobile, le sottoscrizioni raggiungeranno quota 7 miliardi quest'anno, il
tasso di crescita globale è però ai minimi di sempre, segno di un mercato quasi
saturo. Leggi tutto (in inglese)
Interno: usabilità siti web PA
Error 404 - Page Not Found è un messaggio che suscita rabbia e delusione
nell’utente web in cerca di risposte ai suoi bisogni. Ma non è l’unico caso in cui
viene negato il diritto all’informazione. Spesso i siti istituzionali sono ricchi di
contenuti, ma costruiti con logiche che non rispondono ai processi cognitivi
della maggioranza della popolazione e si presentano con architetture troppo
complesse, con una scelta di vocaboli non di uso comune, con percorsi di
navigazione che non tengono conto di un’utenza che può essere poco esperta
o semplicemente anziana.
Per questo motivo, il Gruppo di Lavoro per l'Usabilità (GLU) del Dipartimento
della Funzione Pubblica ha promosso una serie di iniziative che hanno coinvolto
le amministrazioni in un’attività di testing ‘a basso costo’, resa possibile grazie
all’applicazione del protocollo eGLU 1.0. Questa mattina a Forum PA 2014, nel
corso del convegno ‘Mai più Not Found! L'usabilità a basso costo per i siti web
delle PA’, il gruppo di lavoro ha presentato ulteriori novità: la versione 2.0 del
protocollo e il ‘Manifesto per l’usabilità’. Nel corso del convegno, alcune
amministrazioni sono intervenute per presentare la loro esperienza e, tra
queste, il direttore del portale www.interno.gov.it Maria Carbone che ha
annunciato un progetto di restyling del sito per la realizzazione di un prodotto
«centrato sull’utente, flessibile e dinamico, che cresca ed evolva con l’utente».
IL PROTOCOLLO EGLU 2.0 - È un vademecum dedicato alle redazioni web
delle pubbliche amministrazioni che consente di realizzare test di usabilità
semplificati. Inoltre, come ha spiegato il coordinatore del GLU Emilio Simonetti,
si tratta di uno strumento capace di generare valore perché permette la
diffusione nelle amministrazioni delle pratiche dell’usabilità attraverso
l’autoformazione. Infine, mettendo gli utenti al centro dell’attenzione con
l'esecuzione di test e questionari, li fa partecipi del cambiamento ed ottiene con
una ricaduta positiva per l’immagine dell’istituzione. La versione 2.0 del
protocollo si compone di due parti: la prima contiene la procedura di base per
5
realizzare i test, che è stata presentata dallo psicologo cognitivo Maurizio
Boscarol; la seconda include approfondimenti sulle tecniche di progettazione e
valutazione illustrate nel corso del convegno in un video presentato dal
ricercatore esperto di Human Computer Interaction e specialista di UX Simone
Borsci.
Si tratta di una dichiarazione di intenti che tutti i redattori dei siti istituzionali
sono stati invitati a sottoscrivere per impegnarsi, in prima persona, nella
diffusione dei principi dell’usabilità. Potranno in questo modo contribuire, anche
attraverso la progettazione dei siti orientata all’utente (Human- Centred Design),
all’affermazione del diritto all’informazione. Sono inoltre intervenuti al convegno:
Lucio Lamberti del Politecnico di Milano e Nicola Mastidoro di Eulogos Spa.
Alcune amministrazioni sono state chiamate a testimoniare sulla
sperimentazione effettuata con i test di usabilità di eGLU 1.0. La sessione è
stata presentata da Alessandra Cornero, supporto al coordinamento del GLU e
responsabile della comunità Qualità web PA. Hanno preso la parola il direttore
centrale della comunicazione INPS Enrico Orsingher, il responsabile della
redazione intranet della Presidenza del consiglio dei ministri Filiberto Montano,
Guerrino lacopini del ministero dello Sviluppo Economico.
La presentazione dell'esperienza di www.interno.gov.it
MEF: progetto SUNFISH
Nell’ambito del nuovo programma europeo di finanziamento alla ricerca
scientifica ed innovazione tecnologica Horizon2020, il Ministero dell’economia e
delle finanze ha recentemente coordinato la presentazione di una proposta
progettuale dedicata specificamente al Topic ICT-07-2014, “Servizi ed
Infrastrutture Cloud Avanzate”.
La Direzione dei sistemi informativi e dell'innovazione del Dipartimento
dell’amministrazione generale, del personale e dei servizi, attualmente
impegnata in attività di ricerca ed innovazione tecnologica nel settore delle
infrastrutture cloud e del cloud security, ha guidato un consorzio di
organizzazioni costituito appositamente, composto da 11 partecipanti
provenienti da sei Stati diversi (Italia, Regno Unito, Israele, Estonia, Malta e
Austria), nella presentazione di un progetto denominato “SUNFISH” (SecUre
iNFormatIon SHaring in federated heterogeneous private clouds), avente come
finalità principale lo sviluppo di una soluzione di integrazione sicura di cloud
diversi per la condivisione protetta di dati.
“SUNFISH” affronta il problema della mancanza di infrastrutture e tecnologia in
grado di permettere agli attori del settore pubblico di federare tra loro i propri
cloud e punta a realizzare una soluzione tecnica che consenta di federare in
maniera sicura cloud privati sulla base delle esigenze del settore pubblico.
L’integrazione permetterà la condivisione in modo trasparente di dati e servizi
tra più cloud privati, pur mantenendo elevati standard di sicurezza.
Il consorzio di organizzazioni coordinate dal Ministero, supportato nella
presentazione della proposta progettuale da Sogei - Società Generale
d'Informatica SpA, raggruppa rappresentanti di Istituzioni pubbliche e private,
tra cui il Ministero delle Finanze maltese, l’Agenzia maltese per le Tecnologie
dell’Informazione (MITA) e la Cyber Crime Unit dell’organizzazione di
cooperazione regionale delle forze di polizia del Regno Unito SEROCU.
Partecipa al consorzio anche il CIS dell’Università di Roma “Sapienza” - Centro
6
di Ricerca di Cyber Intelligence and Information Security ,all’avanguardia in
Europa per le ricerche in tema di cyber security, information assurance e
protezione delle infrastrutture critiche.
Il progetto SUNFISH svilupperà tre scenari applicativi con diversi requisiti di
sicurezza, che verranno utilizzati come casi di validazione della soluzione
realizzata.
Tra questi è previsto lo sviluppo di un progetto pilota italiano da parte del MEF
insieme a Sogei, in cooperazione con il Dipartimento della Pubblica Sicurezza
del Ministero dell’Interno, per testare le funzionalità della soluzione sviluppata
per la condivisione di dati sensibili all’interno di una infrastruttura cloud sicura. Il
progetto assumerà particolare rilievo nell’attuale contesto di ampliamento delle
competenze del Ministero in tema di gestione retributiva del personale della
Pubblica Amministrazione, che - a partire dal 1° gennaio 2015 - riguarderà
anche il personale della Polizia di Stato.
La soluzione sviluppata dal progetto SUNFISH sarebbe inoltre potenzialmente
applicabile a numerosi altri campi della Pubblica Amministrazione, dove il tema
della security nello scambio e nella condivisione delle informazioni, gioca un
ruolo cruciale.
Il progetto rappresenta una grande opportunità in termini di razionalizzazione
della spesa. Grazie allo sviluppo di tecniche di gestione dei carichi di lavoro tra
cloud federati, sarà possibile agli Enti Pubblici di condividere le proprie
infrastrutture IT così da ottimizzarne l’uso.
MEF: Horizon 2020, pronto un progetto su sicurezza dati nei cloud
Il Ministero dell’economia e delle finanze ha coordinato la presentazione del
progetto “SUNFISH” in risposta al primo bando Horizon ICT, dedicato ai “Servizi
ed Infrastrutture Cloud Avanzate”. Il progetto rientra nel nuovo programma
europeo di finanziamento alla ricerca scientifica ed all’innovazione tecnologica
denominato Horizon2020 ed ha l’obiettivo di integrare in sicurezza cloud diversi
per la condivisione protetta di dati. Il programma europeo destina
complessivamente 80 miliardi di euro a progetti di ricerca per il periodo 20142020.
Il MEF, ed in particolare la Direzione dei sistemi informativi e dell'innovazione
del Dipartimento dell’amministrazione generale, del personale e dei servizi, è
già impegnato in attività di ricerca ed innovazione tecnologica nel settore delle
infrastrutture cloud e del cloud security. L’iniziativa rappresenta, quindi, un
ulteriore passo in tale direzione ed è il risultato della collaborazione di 11
organizzazioni di sei Stati diversi (Regno Unito, Israele, Estonia, Malta e Austria
oltre all’Italia). Il consorzio coordinato dal MEF – con il supporto nella
presentazione della proposta progettuale da parte di Sogei (Società Generale
d'Informatica SpA) - raggruppa rappresentanti delle Istituzioni, dell’Accademia,
oltre ad alcuni fra i principali attori industriali del settore.
Il progetto prevede lo sviluppo di un caso pilota italiano, in cooperazione con il
Dipartimento della Pubblica Sicurezza del Ministero dell’Interno, con il fine di
testare le funzionalità della soluzione sviluppata per la condivisione di dati
sensibili all’interno di una infrastruttura cloud sicura.
http://www.dag.mef.gov.it/
7
Pionero: L’Istituto Italiano Open Data e’ finalmente realta’
C’è voluto un po’ ma alla fine, dopo una lunga fase di preparazione, si è
costituito l’Istituto Italiano Open Data, fortemente voluto anche da Stati Generali
dell’Innovazione (l’associazione che più di un nostro blogger rappresenta :)).
L’Istituto si configura come rete di associazioni, organizzazioni, enti, gruppi e
persone singole, tutti a sostegno del valore degli Open Data come opportunità
di crescita economica. Obiettivo dell’Istituto è quello di catalizzare tutte queste
energie e raccordare i diversi protagonisti per far incontrare domanda e offerta
e condividere pratiche, strumenti, tecnologie relative agli Open Data.
Forte di queste energie, appunto, l’Istituto intende anche supportare le
organizzazioni governative nella formazione delle politiche sugli Open Data e
nella loro attuazione, oltre che per favorire l’incontro con le associazioni, le
imprese, i cittadini.
Nei prossimi mesi saranno definite le modalità di collaborazione con queste
organizzazioni, da quelle governative come Agenzia per l’Italia Digitale e
FormezPA, a enti, associazioni, centri di ricerca e universitari come AMFM,
Archivio Centrale dello Stato, Associazione Informatica Giuridica, CIRSFID –
Università di Bologna, Centro Nexa, W3C, Fondazione Bruno Kessler- Centro
ICT.
Promosso dagli organizzatori dell’evento italiano dell’International Open Data
Day – Stati Generali dell’Innovazione e Regesta.exe – l’Istituto ha tra i fondatori
associazioni come Centro Studi Democrazie Digitali, GISIG, Istituto Europeo
Pegaso, Italia per il Mondo, IWA Italy, Manager non-profit, OpenGeoData Italia,
società in-house come Venis e aziende private come 3D Informatica, Cerved
Group, EtcWare, EvoDevo, Forum PA, Lynx, Nexus, Planetek Italia, Sistemi
Territoriali, SpazioDati.
Le attività dell’ Istituto Italiano Open Data
Tante le attività che l’Istituto sta pianificando nei prossimi mesi: leggi tutto
Pionero: Elezioni europee: ecco l’agenda digitale dei nostri partiti
Abbiamo detto più volte che l’agenda digitale non è digitalizzazione
dell’esistente (quindi non è dematerializzazione o carta d’identità elettronica)
quanto digitalizzazione della cultura generale del cittadino. Ora che ci
avviciniamo alle Elezioni Europee di domenica 25 maggio e che, per qualcuno,
il voto avrà un valore politico con possibili risvolti anche sul futuro dell’Italia,
vediamo cosa propongono i nostri partiti a livello di digitale.
Ci accorgeremo che, purtroppo, nessuno da molto peso all’agenda digitale e
anche negli accenni a chi lo fa, non c’è mai una governance precisa e
soprattutto le priorità sono altre.
Il programma del Partito Democratico
Partiamo dal Partito Democratico di Matteo Renzi, che si è occupato in prima
persona di webtax e poi ha affidato la delega per l’Agenda Digitale a Marianna
Madia, non designando quindi nessun sottosegretario al Digitale perché,
secondo il premier, è più che sufficiente la strada tracciata da Francesco Caio
all’epoca del Governo Letta (e quindi i tre must anagrafe unica, identità digitale
e fatturazione elettronica PA).
L’Agenda Digitale è trattata nel punto 8 del programma PD. Gli obiettivi
dichiarati sono:
• revisione del copyright in Europa;
8
neutralità della rete;
sostegno alle startup
completamento del mercato unico digitale;
accelerazione sulla banda larga;
promozione di strumenti europei che favoriscano lo sviluppo del
commercio online e di una forte tutela dei consumatori grazie a
informazioni più facilmente comparabili e maggiori diritti al momento di
cambiare fornitore o contratto.
Nel programma inoltre si sostiene che la creazione di un mercato unico digitale
potrebbe generare 260 miliardi di euro supplementari, ovvero più del PIL della
Danimarca stimato nel 2014 e che anche per questo la rete deve continuare ad
essere uno spazio di libertà e creatività, pur non dimenticando che c’è bisogno
anche di una normativa comunitaria efficace in materia di protezione dei dati
personali dei cittadini e di accesso all’informazione.
Il programma di Forza Italia
Al centro del programma di Forza Italia troviamo il welfare, soprattutto per le
classi deboli, e una posizione critica e in sottile equilibrio tra il PPE e i
movimenti anti-euro. L’Agenda Digitale è completamente assente.
Il programma del Movimento 5 Stelle
Tra i sette punti del programma del M5S non si parla specificatamente di
innovazione e digitale. Si punta forte su referendum per la permanenza nella
moneta unica e abolizione del fiscal compact, mentre sugli sgravi fiscali e gli
investimenti oltre il 3% del rapporto debito-PIL le proposte sono identiche a
quelle del PSE.
L’Agenda Digitale è dunque più che altro tra le righe dei principi da sempre
espressi dal Movimento: la scelta dell’innovazione invece dello scambio merci
su strada, la circolazione delle informazioni invece che dei prodotti,
l’investimento su nuove risorse rinnovabili invece che su carburanti fossili e
produzioni di vecchio stampo.
Il resto dell’Agenda Digitale
Merita un accenno la L’Altra Europa con Tsipras che tratta l’argomento diritti
digitali. Addirittura 11, i punti specificamente dedicati ai temi dei diritti nell’epoca
di Internet: dalla partecipazione alla trasparenza, per finire alla privacy, al diritto
d’autore e anche al problema della sorveglianza di massa, sul quale la lista che
appoggia il leader greco assume la posizione prevedibilmente più dura
rifiutando l’accordo safe-harbour con gli Stati Uniti. Leggi tutto
•
•
•
•
•
Mobile devices: i modi di tenerlo e di usare il touch screen
Steven Hoober, Design for Fingers, Touch & People: How people really hold
and touch their mobile devices
Approfondisci
FCC: voto su Net neutrality
FCC ha votato la sua proposta di riforma sulla net neutrality che vuole
modificare le regole di accesso universale alle risorse di rete (l'Open Internet
Notice of Proposed Rulemaking, NPRM) in risposta alla decisione di gennaio
della Corte d'Appello statunitense, che ha messo in discussione la decisione
con la quale FCC aveva condannato i blocchi e le discriminazioni di traffico
9
adottate da alcuni Internet Service Provider ai danni di alcuni operatori web,
sviluppatori di app e fornitori di servizi cloud.
Oltre alla divulgazione delle regole per il settore delle aste per le frequenze, la
votazione della FCC, in realtà, ha ben poco di definitivo: si tratta solo
dell'approvazione di una bozza di riforma del settore da cui partire per
accogliere le osservazioni di aziende, gruppo di interesse e cittadini. Leggi tutto
Senato – Funzionamento MePA: interrogazione
E’ a firma del senatore Piccoli (FI-PdL) l’interrogazione che, rivolta al Ministro
dell’economia chiede di conoscere se lo stesso abbia mai richiesto di effettuare
un'analisi sul funzionamento del MePA (Mercato elettronico della pubblica
amministrazione) che individui gli aspetti critici ed i punti di forza e se siano
eventualmente in corso di valutazione proposte per ridurre la complessità
giuridica e tecnica del MePA, in modo tale da ridurre le inefficienze ed evitare il
sopraggiungere di procedure illegittime.
Si chiede inoltre di conoscere se il Governo intenda intraprendere iniziative al
fine di garantire che l'imposta di bollo nell'ambito del MePA risulti essere equa
ed agganciata al valore della transazione stessa. (4-02256)
Camera – Attuazione Agenda digitale: interrogazione
Con una interrogazione ai Ministri per la semplificazione, dello sviluppo
economico e dell’economia, il deputato Ruocco (M5S) ha sollecitato chiarimenti
sullo stato di attuazione dell’Agenda digitale italiana (ADI), citando l’ultimo
rapporto della Commissione Trasporti della Camera, del 5 marzo 2014,
secondo cui in materia di Agenda digitale italiana, fra i 55 adempimenti
considerati solo 17 sono stati adottati e, per quelli non adottati, di 21 risultano
già scaduti i termini.
Dato che: la fatturazione elettronica verso la pubblica amministrazione
permetterebbe un risparmio di 1,1 miliardi di euro l’anno; la sanità digitalizzata
ricaverebbe risparmi per 6,5 miliardi di euro l’anno; il ricorso al cloud vale 1
miliardo di euro in tre anni e lo sviluppo di negoziazioni on line (eProcurement)
varrebbe 5 miliardi di euro ogni anno; la riduzione dei pagamenti in contante
permetterebbe risparmi fino a 5 miliardi di euro, se si incrementasse la quota di
pagamenti elettronici dall’attuale 20 per cento al 30 per cento del totale,
sommando poi i benefici della conservazione elettronica degli archivi fiscali,
ottenendo fino a 10 miliardi di risparmio dall’evasione fiscale mancata, secondo
il deputato occorre evitare gli eventuali danni economici derivanti dai ritardi di
attuazione dei provvedimenti. (404950)
PA: dal 6 giugno parte la fatturazione elettronica
In applicazione del Decreto Interministeriale n. 55 del 3 aprile 2013, dal 6
giugno 2014 ministeri, agenzie fiscali ed enti nazionali di previdenza non
potranno più accettare fatture emesse o trasmesse in forma cartacea e, a tre
mesi da questa data, non potranno procedere al pagamento, neppure parziale,
fino all'invio del documento in forma elettronica.
La documentazione tecnica, le modalità di trasmissione e i servizi di supporto e
assistenza sono disponibili su www.fatturapa.gov.it, un sito dedicato
esclusivamente alla fatturazione elettronica verso le Amministrazioni pubbliche.
10
L'invio delle fatture elettroniche alle Amministrazioni dello Stato deve essere
effettuata attraverso il Sistema di Interscambio (SdI), gestito dall'Agenzia delle
entrate. Lo SdI è un sistema informatico di supporto al processo di "ricezione e
successivo inoltro delle fatture elettroniche alle amministrazioni destinatarie"
nonché alla "gestione dei dati in forma aggregata e dei flussi informativi anche
ai fini della loro integrazione nei sistemi di monitoraggio della finanza pubblica".
Gli utenti coinvolti nel processo di fatturazione elettronica sono:
gli operatori economici, cioè i fornitori di beni e servizi verso le PA, obbligati alla
compilazione/trasmissione delle fatture elettroniche e all'archiviazione
sostitutiva prevista dalla legge (sono derogate dagli obblighi le fatture emesse
dagli intermediari per la trasmissione delle dichiarazioni dei redditi e per la
riscossione mediante modello F24);
le Amministrazioni pubbliche, che devono effettuare una serie di operazioni
collegate alla ricezione della fattura elettronica;
gli intermediari (banche, Poste, altri intermediari finanziari, intermediari di filiera,
commercialisti, imprese Ict), vale a dire soggetti terzi ai quali possono rivolgersi
gli operatori economici per la compilazione/trasmissione della fattura elettronica
e per l'archiviazione sostitutiva prevista dalla legge e le PA per la ricezione del
flusso elettronico dei dati e per l'archiviazione sostitutiva.
FatturaPA
Commercio digitale: il numero degli e-shopper è salito del 22%
I livelli di fatturato dei Paesi anglosassoni sono ancora lontani, ma in Italia
l'ecommerce continua la sua ascesa. Secondo dati di aprile 2014 rilevati
dall'ecommerce Index di NetComm e Human Highway, ormai gli utenti internet
sopra i 15 anni che non hanno mai fatto un acquisto in rete sono appena un
terzo del totale. Mentre gli utenti che comprano su internet abitualmente sono
cresciuti del 22,8% nell'ultimo anno, anch'essi poco più di un terzo del totale.
Tra sporadici e abituali, il numero di smartshopper è salito del 20% nell'ultimo
anno. E secondo PriceWaterhouseCoopers, dal 2012 il numero di consumatori
interessati ai canali digitali ha superato il numero di quelli affezionati solo ai
canali di acquisto tradizionali. Tuttavia, nonostante il crescente interesse per il
commercio elettronico da parte degli utenti italiani, promosso anche dall'ascesa
dell'uso dei dispositivi mobili (anche per fare shopping), è l'offerta - più scarsa in
Italia rispetto ad altri Paesi in cui l'ecommerce è una realtà più consolidata - a
frenare in qualche modo la penetrazione del fenomeno dalle Alpi in giù. In Italia,
secondo l'Osservatorio ecommerce B2c Netcomm-Politecnico di Milano, le
aziende che si sono attrezzate per vendere i propri prodotti e servizi online sono
appena il 4% del totale. Un vero peccato, perché la diffusione dell'economia di
internet ha un effetto positivo sull'occupazione, in particolare su quella
giovanile, secondo il rapporto "Crescita Digitale" realizzato da Marco Simoni
della London School of Economics. In media, dice la ricerca, un aumento della
diffusione di internet del 10% determina un aumento dello 0,44%
sull'occupazione complessiva e dell'1,47% su quella giovanile. Ma anche se i
numeri assoluti sono ancora modesti rispetto ad altri Paesi digitalmente più
avanzati, il trend evidenzia comunque una crescita dell'attitudine delle imprese
a mettere i propri prodotti e servizi su internet.
Secondo i dati dell'Osservatorio Confesercenti, nei primi 10 mesi 2013 ci sono
state quasi 2mila nuove aperture di imprese che vendono esclusivamente
11
attraverso la rete, per un saldo positivo (la differenza tra aziende che aprono e
quelle che chiudono) di 472 attività. In totale, il numero delle imprese online se
è cresciuto del 16,1% in Italia, a quota 11.791 unità, con un aumento
concentrato nel Nord. Secondo l'Osservatorio ecommerce B2c NetcommPolitecnico di Milano, nel 2013 il commercio elettronico in Italia è salito del 18%,
con vendite per 11,3 miliardi di euro. Sul trend di crescita ha influito da una
parte la difficile congiuntura economica, che ha indotto molte famiglie a
monitorare con più attenzione le spese, prediligendo di conseguenza gli acquisti
fatti tramite couponing e vendite private (flash sales) online. Ma un impatto
determinante è arrivato anche dalla robusta ascesa del mobile commerce, cioè
gli acquisti online fatti da dispositivi mobili come tablet e smartphone, in crescita
del 255% in un anno. I consumatori che usano l'ecommerce acquistano per il
37% (sul fatturato complessivo) da siti di italiani, per il 28% da siti di filiali
italiane di multinazionali, per l'8% da multinazionali senza base societaria in
Italia (ma con un team dedicato al mercato) e, infine, per il 27% da siti di
imprese straniere globali. (Fonte: Sole24Ore)
Camera - Servizio studi: La tassazione delle persone fisiche (IRPEF)
Il decreto-legge n. 66 del 2014, attualmente all'esame del Senato, introduce un
bonus fiscale per i lavoratori dipendenti e taluni assimilati con redditi non
superiori a 26.000 euro. Esso ammonta a 640 euro per i possessori di reddito
complessivo non superiore a 24.000 euro; in caso di superamento del predetto
limite il credito decresce, fino ad azzerarsi al raggiungimento del limite di reddito
pari a 26.000 euro. Il credito è riconosciuto automaticamente da parte dei
sostituti d'imposta, senza attendere alcuna richiesta esplicita da parte dei
beneficiari, a partire dal primo periodo di paga utile successivo al 24 aprile
2014. leggi tutto
Agenzia entrate: Bonus 80 euro, il codice tributo per “compensare”
Arriva il codice tributo “1655” per la compensazione, tramite modello F24, del
bonus Irpef, pari a 80 euro mensili, erogato dai datori di lavoro a partire dal
mese di maggio, a dipendenti e assimilati con reddito compreso fra 8mila e
24mila euro. A istituirlo, l’Agenzia delle Entrate con la risoluzione n. 48/E. 80
euro mensili ai dipendenti, il codice tributo per “compensare”
Agenzia entrate: Irap 2014, in rete software e procedura di controllo
Pubblicati, sul sito dell’Agenzia delle Entrate, il software e la procedura di
controllo dedicati alla dichiarazione Irap 2014. Il primo prodotto consente la
compilazione del modello e genera il file da trasmettere in via telematica, il
secondo evidenzia gli eventuali errori, anomalie o incongruenze, attraverso
appositi messaggi.
Irap 2014: in rete gli strumenti per compilare, controllare, inviare
Agenzia entrate: fatture, via la carta, comincia l’epoca di file e mail
A partire per primi in modalità digitale, da giugno, sono oltre alle agenzie fiscali,
anche i ministeri e gli enti nazionali di previdenza. Tutti gli altri fra un anno. Lo
stop definitivo alle fatture cartacee verso l’Amministrazione finanziaria è
all’orizzonte: deadline il 6 giugno. Per questo l’Agenzia ha pubblicato una
12
comunicazione ai fornitori, con la quale ricorda la scadenza e dà importanti
indicazioni sulle modalità di predisposizione e invio della fattura elettronica.
Fatture alle Entrate: via la carta, comincia l’epoca di file e mail
Agenzia entrate: Accordo con InfoCamere per il pagamento online dei
tributi
La convenzione siglata permette di facilitare gli adempimenti dei contribuenti e
di sviluppare servizi telematici utilizzabili in alternativa all’uso del contante.
A partire dal mese di giugno i titolari di un conto di pagamento Iconto potranno
accedere alla propria area riservata per pagare il diritto annuo camerale. Per
eseguire il versamento, in modo semplice e veloce, basta inserire il codice
fiscale dell’impresa e l’anno relativo al tributo da versare per ottenere un F24
precompilato.
Accordo tra Entrate e InfoCamere per il pagamento online dei tributi
Leggioggi.it: Il contributo unificato é incostituzionale
“Il contributo unificato é incostituzionale“. Lo affermano le associazioni degli
avvocati amministrativisti siciliani, depositando un apposito ricorso innanzi alla
Commissione Tributaria di Palermo.
In particolare, si legge nel comunicato stampa pubblicato sul sito di
Amministrativisti.it, “la nostra Carta costituzionale e i Trattati istitutivi dell’Unione
europea vietano di imporre filtri economici gravosi all’accesso alla giustizia. Il
processo in materia di appalti, in particolare, è gravosissimo per le imprese che
chiedono legalità e trasparenza alle pubbliche amministrazioni.
Direttiva reti di comunicazione elettronica ad alta velocità: riduzione costi
La direttiva 2014/61/UE del Parlamento europeo e del Consiglio del 15 maggio
2014 reca misure volte a ridurre i costi dell'installazione di reti di comunicazione
elettronica ad alta velocità. Scopo della direttiva è facilitare e incentivare
l'installazione di reti di comunicazione elettronica ad alta velocità promuovendo
l'uso condiviso dell'infrastruttura fisica esistente e consentendo un
dispiegamento più efficiente di infrastrutture fisiche nuove in modo da abbattere
i costi dell'installazione di tali reti.
La direttiva fissa requisiti minimi relativi alle opere civili e alle infrastrutture
fisiche, al fine di ravvicinare taluni aspetti delle disposizioni legislative,
regolamentari e amministrative degli Stati membri in tali settori.
Gli Stati membri provvedono affinché ogni operatore di rete abbia il diritto di
offrire ad imprese che forniscono o sono autorizzate a fornire reti di
comunicazione elettronica l'accesso alla sua infrastruttura fisica ai fini
dell'installazione di elementi di reti di comunicazione elettronica ad alta velocità.
Reciprocamente, gli Stati membri possono prevedere il diritto per gli operatori di
reti pubbliche di comunicazione di offrire l'accesso alla loro infrastruttura fisica
per l'installazione di reti diverse dalle reti di comunicazione elettronica.
Gli Stati membri provvedono affinché, i fornitori di reti pubbliche di
comunicazione abbiano il diritto di installare la loro rete a loro spese, fino al
punto di accesso.
Il termine per il recepimento della direttiva è il 1o gennaio 2016, così da poter
applicare le disposizioni a decorrere dal 1° luglio 2016. (GUUE L 155 del
23.5.2014)
13
Direttiva apparecchiature radio
Pubblicata la Direttiva 2014/53/UE del Parlamento europeo e del Consiglio, del
16 aprile 2014, concernente l'armonizzazione delle legislazioni degli Stati
membri relative alla messa a disposizione sul mercato di apparecchiature radio
e che abroga la direttiva 1999/5/CE. (GUUE L153 del 22.5.2014)
Commissione: Report 2013 sulla concorrenza
Il Rapporto sulla concorrenza 2013 della Commissione europea mostra che un
rafforzamento della concorrenza aiuta a sostenere al crescita e la competitività
nell’UE. Il sostegno all’antitrust evita che le aziende più grandi eliminino i
concorrenti dal marcato e crea le condizioni per l’abbassamento dei prezzi
nell’industria europea. Il controllo sulle fusioni mantiene i mercati aperti ed
efficienti. La politica degli aiuti di Stato permette un terreno di gioco paritario per
le aziende nel Mercato Unico e aiuta a dirigere le risorse pubbliche verso
obiettivi che sostengono la crescita. Il sostegno alla concorrenza è anche una
controparte essenziale alla regolamentazione ex-ante e uno strumento chiave
per la tenuta del principale bene dell’UE – il mercato unico.
Commissione UE: investire nella banda larga - manuale
Un nuovo manuale per aiutare i governi investire nella banda larga. La guida è
utile per qualsiasi autorità pubblica che intenda investire nella banda larga o stia
cercando progetti di co-finanziamento con i fondi strutturali e di investimento
dell'UE. Il manuale si basa su State Aid Broadband Guidelines che sono stati
riveduti nel dicembre del 2012. Il manuale spiega come elaborare un buon
progetto fin dall'inizio e chi contattare a livello regionale ed europeo per
ottenere finanziamenti e consulenza. Definisce inoltre le condizioni minime per
l'approvazione degli aiuti di Stato.
More information (EN)
Handbook
Riordino normativa del diritto d’autore
E’ stato pubblicato sulla Gazzetta Ufficiale il DPCM di riordino della materia del
diritto connesso al diritto d’autore.
L’articolato prevede:
• definizioni di artista primario e comprimario nel settore musicale e nel
settore delle opere cinematografiche e assimilate;
• criteri di ripartizione dei compensi dovuti agli artisti interpreti ed
esecutori per diritti connessi al diritto d’autore di cui alla legge n.
633/1941 e successive modificazioni;
• modalità di ripartizione dei compensi derivanti da riproduzione privata,
ad uso personale, di fonogrammi e di videogrammi;
• obbligo di comunicazione dei dati e accessibilità alle banche dati
informatiche;
• obbligo di separazione contabile
• individuazione soggetto preposto alla riscossione dei compensi
spettanti agli artisti interpreti ed esecutori.
Decreto del Presidente del Consiglio dei ministri, di concerto con i Ministri del
lavoro e dei beni culturali 17 gennaio 2014, Riordino della materia del diritto
14
connesso al diritto d’autore, di cui alla legge 22 aprile 1941, n.
successive modificazioni. GU n. 102 del 5.5.2014
633
e
15