NOTIZIARIO PARLAMENTO, GOVERNO ED AUTHORITIES Maggio 2014 ANFoV: Italia OK sulla Sicurezza ANFoV: Security, le blacklist non funzionano più Garante Privacy: “Sweep Day”. Controllo su app, smartphone e tablet. Min. Econ. e Finanza: Horizon 2020, pronto un progetto su sicurezza dati nei cloud. Camera Deputati – Attuazione Agenda Digitale: interrogazione. Fra i 55 adempimenti programmati, solo 17 risultano adottati e, per quelli non adottati, di 21 risultano già scaduti i termini. Direttiva UE (Parlamento e Consiglio) reti di comunicazione elettronica: riduzione costi. Commissione UE: investire nella b.l. Manuale. ANFoV: Italia ok sulla sicurezza, ma dos e dns changer fanno paura All’incontro di ANFoV sulla sicurezza, Genséric Cantournet di Telecom Italia spiega che le infrastrutture critiche italiane sono sicure. Attenzione però agli anelli deboli della catena. Non fasciamoci la testa. ”L’Italia non è indietro sulla sicurezza”. Genséric Cantournet, security vice president Cross Processes and Projects di Telecom Italia non è incline all’autolesionismo nazionale, anche perché è francese. Ma aggiunge: “Stabilire a quale livello di efficienza si trovi la nostra security è relativamente indifferente. Perché la sicurezza non è una questione di media. Vale l’anello più debole della catena. E certi anelli sono più importanti di altri”. L’importante è quindi avere un buon livello di sicurezza ovunque, non luoghi ultrasicuri e altri dimenticati. Perché basta un solo punto debole per mettere in crisi l’intero sistema. Intervenuto all’incontro organizzato dall’Osservatorio ANFoV sulla sicurezza nelle infrastrutture di rete, Cantournet ha osservato che se è difficile dare un giudizio su un paese isolandolo dagli altri, in Italia siamo probabilmente ai massimi livelli mondiali. Per fare un esempio, compatibilmente con la minore estensione, la nostra rete energetica ha “una tenuta più alta di quella americana”. Specializzato sulle infrastrutture critiche, che secondo la definizione europea, “consentono il mantenimento del tenore di vita delle società moderne” (reti, ferrovie, aeroporti), il manager di Telecom Italia spiega che se Stuxnet (il virus che ha colpito una centrale nucleare iraniana e poi si è diffuso ad altre infrastrutture, ndr) ha riportato d’attualità il tema della sicurezza in termini giornalistici, il vero problema è costituito dagli attacchi Dos (Denial of service). “Vista dalle aziende la sicurezza è un problema di volume, di attacchi complessivi. Stuxnet è l’eccezione che colpisce un obiettivo preciso e rimane circoscritto pur nella sua pericolosità, mentre spesso si viene colpiti perché ci si trova in mezzo a un attacco massiccio portato avanti indiscriminatamente come succede nel caso degli attacchi Dos. Ricorrendo a una metafora spiega che “un grosso pescecane presente in acqua è pericoloso ma solo, dunque più controllabile, ma se il mare è pieno di meduse nessuno mette piede in acqua”. Stabilito che Dos e Dns changer (malware che può modificare le impostazioni dei Dns) sono i pericoli più diffusi, che nel caso dei Dns hanno messo in crisi anche l’Fbi, è difficile stabilire a priori quale sia la strada corrretta per assicurare la sicurezza alla propria azienda o infrastruttura. “La sicurezza assoluta non esiste”, aggiunge, però a seconda del tipo di architettura è possibile scegliere un’opzione piuttosto che un’altra. Nel caso della Pubblica amministrazione italiana che, secondo quanto affermava Agostino Ragosa, direttore generale dell’Agenzia per l’Italia digitale, disporrebbe di circa 40mila datacenter, la sicurezza perimetrale è un po’ difficile da assicurare. E visto che l’impegno di Ragosa va in direzione di diminuire fortemente il numero di questi datacenter, Cantournet spiega che l’altra opzione prevede un’architettura open data sul modello Wikipedia “con la comunità che tutela il sistema”. Fondamentale però è capire di che tipo di dati si sta parlando, quali sono quelli da proteggere e quindi anche fare delle scelte che possono comportare anche la rinuncia a qualcosa. E’ quello che Cantournet definisce “il trade off tra la sicurezza e gli altri obiettivi strategici”. Cedo su qualche aspetto non critico della sicurezza per garantire una maggiore fruibilità del servizio all’utente finale. L’importante è che esista un approccio integrato che contempli la triade: infrastruttura, comunità e vettore. “Se uno di questi tre decade il resto non serve a nulla”. E allora per Telecom Italia la strada è quella della ridondanza delle infrastrutture, di tecnologie in senso fisico e logico, sale operative integrate, crisis management e business continuity. Sapendo che la sicurezza assoluta non esiste. ANFoV: security, le blacklist non funzionano più In occasione dell’Osservatorio ANFoV sulla Sicurezza, Renato Conti di Ibm esamina i rischi del mobile. E descrive come cambia l’approccio alla sicurezza. La spinta verso il mobile porta le aziende a cogliere le nuove opportunità e allargare il range dei rischi per quanto riguarda la sicurezza. Piattaforma per sua natura ibrida nell'utilizzo, personale/business, e indistinta nella localizzazione (poichè può connettersi sia dall'interno di una rete aziendale sia dall'esterno su una rete insicura), è diventato il punto debole della catena di comunicazione. “Così oggi – spiega Renato Conti, Technical sales and solutions leader security system di Ibm, intervenuto al primo osservatorio ANFoV sulla sicurezza nelle infrastrutture di rete – nessuno dispone di un antivirus su mobile, mentre tutti ne hanno uno sul pc. Ma oggi non ci sono limiti alle funzionalità che si possono realizzare con applicazioni mobile”. Esiste una forte differenza nella consapevolezza del rischio sulle varie piattaforme. “Durante l’installazione delle app ci vengono richiesti e diamo permessi che non daremmo mai per qualunque software installato su un laptop”. Quasi come se il mobile fosse un mondo a parte, sicuro. Eppure il pericolo corre anche via smartphone o tablet. I tipi più utilizzati di attacco per il mondo mobile sono quelli che hanno come obiettivo l'installazione di malware che permetta di prendere il controllo remoto del device, al fine di intercettare transazioni finanziarie e/o sottrarre credenziali per poter sottrarre denaro all'utente attaccato. 2 Oppure si punta a sottrarre le credenziali che consentano di potersi connettere a sistemi aziendali e accedere quindi a informazioni sensibili che possano poi essere rivendute lucrosamente sul mercato dello spionaggio industriale. “I budget a disposizione dei criminali sono altissimi e il Roi per un attacco andato a buon fine è anch’esso eccezionalmente elevato”. Per trovare il punto debole dove portare l’attacco spesso si punta verso ambienti o filiali periferiche, fornitori esterni o reti insicure. “Ben noto – spiega Conti – è il caso di quegli hacker che, seduti in ambienti free WiFi mettono a disposizione il loro access point per leggere in modo indisturbato tutto il traffico che passa”. Altra minaccia è quella del social engineering e prevede l’utilizzo dei più noti social e di utenze fake fare in modo che chi è target dell'attacco finisca su di un sito insospettabile a sua volta attaccato in precedenza per inoculare un malware destinato alla macchina del target. Questo tipo di attacco è chiamato whaterhole perchè ricorda metodi di avvelenamento delle sorgenti utilizzati in passato per uccidere animali e persone. Per proteggerci da questi attacchi, sostiene il manager di Ibm, non è più sufficiente utilizzare i metodi tradizionali tra cui firewall e antivirus. Questi metodi si basano su meccanismi di Balacklist ovvero il riconoscimento di signature specifiche che ogni virus troyan o malware presenta. Purtroppo ad oggi esistono malware polimorfici, che cambiano continuamente signature ad ogni esecuzione ed inoltre spesso questi oggetti sono in grado di riconoscere gli ambienti di quarantena o le sandbox sospendendo la loro esecuzione nel caso in cui si trovino in uno di questi ambienti. C’è bisogno quindi di un cambio di prospettiva, perché se il malware è in grado di nascondersi, quello che non si può nascondere è il suo effetto. “Questi software sono in grado di cancellare la propria presenza, ma non di cancellare le operazioni che compiono, le sessioni di comunicazione che aprono gli Ip address coinvolti. Ed è su questo che si basa quella che viene denominata Security Intelligence”. Applicando tecnologie di "Analitycs" ai flussi di rete è infatti possibile evidenziare comportamenti e connessioni anomale dei flussi di rete che incrociati con le basi dati contenenti i metodi di attacco conosciuti, gli Ip address malevoli, le vulnerabilità già riscontrate permettono di prevenire e bloccare attacchi prima ancora che si manifestino e facciano danni all'azienda. “Occorre dotarsi di una soluzione di Threat Intelligence completa, quale ad esempio quella proposta da Ibm, costituita da un sistema che protegga gli endpoint intercettando il malware nel momento in cui tenta di installarsi, integrato con un sistema di analisi e blocco degli attacchi noti come protezione perimetrale della rete, quelli che oggi vengono chiamati next generation Intrusion prevention systems. Il tutto integrato e coordinato da un sistema di Security Intelligence in grado di correlare tutti gli eventi di sicurezza ai flussi anomali e prevenire l'esecuzione di un attacco prima ancora che questo venga portato a compimento”. Garante privacy: uno sviluppo "sostenibile" delle Ict "La circolazione delle informazioni è divenuta oggi un bene prezioso, quasi un valore aggiunto della consapevolezza civile. E i dati personali non sono meno 3 preziosi: gestirli consente ai titolari di esercitare un grande potere: tanto nel settore pubblico, quanto nel settore privato. Queste potenziate esigenze di circolazione delle informazioni pongono, com'è ovvio, nuovi problemi e nuove frontiere sul piano della protezione di quei dati personali". Lo ha affermato Licia Califano, componente dell'Autorità Garante per la privacy, intervenendo al convegno "Ricerca scientifica e sviluppo competitivo dell'Ict", organizzato dalla Fondazione Bordoni presso il CNR. La professoressa Califano ha posto in evidenza alcune iniziative recentemente intraprese dal Collegio del Garante al fine di coniugare la tutela dei dati personali con alcune istanze di semplificazione degli oneri a carico tanto delle imprese quanto degli operatori pubblici. In questo senso vanno le linee guida del Garante in materia di trasparenza della Pubblica amministrazione, gli interventi in materia di Fascicolo sanitario elettronico così come i provvedimenti relativi a mobile payment – si è da poco conclusa la consultazione pubblica – e l'indagine su alcune applicazioni scaricabili su smartphone e tablet aderendo alla campagna europea"Sweep Day". "La tutela della privacy è e rimane" – ha concluso Licia Califano – "uno dei diritti fondamentali che gli ordinamenti devono consapevolmente tutelare e coniugare alle nuove funzionalità e ai nuovi vantaggi che le ICT apportano alla vita di tutti i giorni. Gli interventi del Garante privacy sono dunque volti a fissare delle regole che rappresentino anche una garanzia per uno sviluppo "sostenibile" delle ICT: sia per le aziende del settore, che possono confidare in una sorta di certificazione dei loro prodotti e servizi; sia per gli utenti, che possono avvicinarsi alle innovazioni tecnologiche e ai soggetti che le promuovono con un grado accresciuto di fiducia." Garante: "Sweep Day”- controllo su app per smartphone e tablet Il Garante per la privacy avvierà un'indagine su alcune app scaricabili su smartphone e tablet per verificare il grado di trasparenza sull'uso delle informazioni degli utenti italiani, le autorizzazioni richieste loro per scaricare le applicazioni e il rispetto della normativa italiana sulla protezione dati. L'azione del Garante si inserisce nell'ambito del "Privacy Sweep 2014", un'iniziativa promossa dal Global Privacy Enforcement Network (GPEN), la rete internazionale nata per rafforzare la cooperazione tra le Autorità della privacy di diversi Paesi, di cui il Garante italiano fa parte. Le 28 Autorità che fanno parte del network effettueranno dunque uno "sweep" (letteralmente "indagine a tappeto") per esaminare alcune app e inseriranno le informazioni raccolte in un report, nel quale sono presenti indicatori che consentono di verificare caratteristiche e funzionalità delle app e la loro conformità alle diverse normative nazionali sulla privacy. L'ambito prescelto dal Garante italiano è quello delle applicazioni mediche, un settore che presenta profili molto delicati, riguardando dati sanitari, e che risulta in crescente sviluppo. Gli "sweepers" dell'Authority concentreranno dunque il loro esame su alcune app italiane e su alcune di quelle straniere individuate tra le 50 più importanti disponibili sulle varie piattaforme (Android, iOs, Windows, etc.). Gli eventuali profili di violazione della privacy rilevati saranno valutati dal Garante ai fini di possibili interventi prescrittivi o sanzionatori. L'iniziativa assunta a livello globale servirà anche a realizzare una serie di importanti obiettivi: accrescere la consapevolezza della necessità di proteggere 4 i dati personali; favorire il rispetto delle norme a salvaguardia degli utenti; sviluppare azioni di sensibilizzazione e formazione del pubblico sull'uso delle applicazioni mobili; promuovere iniziative globali sulla privacy. I risultati dell'indagine verranno resi noti il prossimo autunno. EPSI: Open Data As a Tool to Fight Corruption La piattaforma Epsi ha pubblicato un Rapporto avente ad oggetto il ruolo della trasparenza nella lotta alla corruzione, intitolato “Open Data As a Tool to Fight Corruption“. Leggi il Rapporto sul sito dell’Epsi Platform ITU: Rapporto annuale sull’ICT mondiale Secondo l’ultimo rapporto ITU (International Telecommunication Union), entro la fine dell’anno saranno connessi in rete tre miliardi di persone nel mondo, saranno più di due miliardi quelli che avranno accesso alla banda larga da dispositivi mobili. Continuano a calare i servizi di telefonia fissa, mentre, per la telefonia mobile, le sottoscrizioni raggiungeranno quota 7 miliardi quest'anno, il tasso di crescita globale è però ai minimi di sempre, segno di un mercato quasi saturo. Leggi tutto (in inglese) Interno: usabilità siti web PA Error 404 - Page Not Found è un messaggio che suscita rabbia e delusione nell’utente web in cerca di risposte ai suoi bisogni. Ma non è l’unico caso in cui viene negato il diritto all’informazione. Spesso i siti istituzionali sono ricchi di contenuti, ma costruiti con logiche che non rispondono ai processi cognitivi della maggioranza della popolazione e si presentano con architetture troppo complesse, con una scelta di vocaboli non di uso comune, con percorsi di navigazione che non tengono conto di un’utenza che può essere poco esperta o semplicemente anziana. Per questo motivo, il Gruppo di Lavoro per l'Usabilità (GLU) del Dipartimento della Funzione Pubblica ha promosso una serie di iniziative che hanno coinvolto le amministrazioni in un’attività di testing ‘a basso costo’, resa possibile grazie all’applicazione del protocollo eGLU 1.0. Questa mattina a Forum PA 2014, nel corso del convegno ‘Mai più Not Found! L'usabilità a basso costo per i siti web delle PA’, il gruppo di lavoro ha presentato ulteriori novità: la versione 2.0 del protocollo e il ‘Manifesto per l’usabilità’. Nel corso del convegno, alcune amministrazioni sono intervenute per presentare la loro esperienza e, tra queste, il direttore del portale www.interno.gov.it Maria Carbone che ha annunciato un progetto di restyling del sito per la realizzazione di un prodotto «centrato sull’utente, flessibile e dinamico, che cresca ed evolva con l’utente». IL PROTOCOLLO EGLU 2.0 - È un vademecum dedicato alle redazioni web delle pubbliche amministrazioni che consente di realizzare test di usabilità semplificati. Inoltre, come ha spiegato il coordinatore del GLU Emilio Simonetti, si tratta di uno strumento capace di generare valore perché permette la diffusione nelle amministrazioni delle pratiche dell’usabilità attraverso l’autoformazione. Infine, mettendo gli utenti al centro dell’attenzione con l'esecuzione di test e questionari, li fa partecipi del cambiamento ed ottiene con una ricaduta positiva per l’immagine dell’istituzione. La versione 2.0 del protocollo si compone di due parti: la prima contiene la procedura di base per 5 realizzare i test, che è stata presentata dallo psicologo cognitivo Maurizio Boscarol; la seconda include approfondimenti sulle tecniche di progettazione e valutazione illustrate nel corso del convegno in un video presentato dal ricercatore esperto di Human Computer Interaction e specialista di UX Simone Borsci. Si tratta di una dichiarazione di intenti che tutti i redattori dei siti istituzionali sono stati invitati a sottoscrivere per impegnarsi, in prima persona, nella diffusione dei principi dell’usabilità. Potranno in questo modo contribuire, anche attraverso la progettazione dei siti orientata all’utente (Human- Centred Design), all’affermazione del diritto all’informazione. Sono inoltre intervenuti al convegno: Lucio Lamberti del Politecnico di Milano e Nicola Mastidoro di Eulogos Spa. Alcune amministrazioni sono state chiamate a testimoniare sulla sperimentazione effettuata con i test di usabilità di eGLU 1.0. La sessione è stata presentata da Alessandra Cornero, supporto al coordinamento del GLU e responsabile della comunità Qualità web PA. Hanno preso la parola il direttore centrale della comunicazione INPS Enrico Orsingher, il responsabile della redazione intranet della Presidenza del consiglio dei ministri Filiberto Montano, Guerrino lacopini del ministero dello Sviluppo Economico. La presentazione dell'esperienza di www.interno.gov.it MEF: progetto SUNFISH Nell’ambito del nuovo programma europeo di finanziamento alla ricerca scientifica ed innovazione tecnologica Horizon2020, il Ministero dell’economia e delle finanze ha recentemente coordinato la presentazione di una proposta progettuale dedicata specificamente al Topic ICT-07-2014, “Servizi ed Infrastrutture Cloud Avanzate”. La Direzione dei sistemi informativi e dell'innovazione del Dipartimento dell’amministrazione generale, del personale e dei servizi, attualmente impegnata in attività di ricerca ed innovazione tecnologica nel settore delle infrastrutture cloud e del cloud security, ha guidato un consorzio di organizzazioni costituito appositamente, composto da 11 partecipanti provenienti da sei Stati diversi (Italia, Regno Unito, Israele, Estonia, Malta e Austria), nella presentazione di un progetto denominato “SUNFISH” (SecUre iNFormatIon SHaring in federated heterogeneous private clouds), avente come finalità principale lo sviluppo di una soluzione di integrazione sicura di cloud diversi per la condivisione protetta di dati. “SUNFISH” affronta il problema della mancanza di infrastrutture e tecnologia in grado di permettere agli attori del settore pubblico di federare tra loro i propri cloud e punta a realizzare una soluzione tecnica che consenta di federare in maniera sicura cloud privati sulla base delle esigenze del settore pubblico. L’integrazione permetterà la condivisione in modo trasparente di dati e servizi tra più cloud privati, pur mantenendo elevati standard di sicurezza. Il consorzio di organizzazioni coordinate dal Ministero, supportato nella presentazione della proposta progettuale da Sogei - Società Generale d'Informatica SpA, raggruppa rappresentanti di Istituzioni pubbliche e private, tra cui il Ministero delle Finanze maltese, l’Agenzia maltese per le Tecnologie dell’Informazione (MITA) e la Cyber Crime Unit dell’organizzazione di cooperazione regionale delle forze di polizia del Regno Unito SEROCU. Partecipa al consorzio anche il CIS dell’Università di Roma “Sapienza” - Centro 6 di Ricerca di Cyber Intelligence and Information Security ,all’avanguardia in Europa per le ricerche in tema di cyber security, information assurance e protezione delle infrastrutture critiche. Il progetto SUNFISH svilupperà tre scenari applicativi con diversi requisiti di sicurezza, che verranno utilizzati come casi di validazione della soluzione realizzata. Tra questi è previsto lo sviluppo di un progetto pilota italiano da parte del MEF insieme a Sogei, in cooperazione con il Dipartimento della Pubblica Sicurezza del Ministero dell’Interno, per testare le funzionalità della soluzione sviluppata per la condivisione di dati sensibili all’interno di una infrastruttura cloud sicura. Il progetto assumerà particolare rilievo nell’attuale contesto di ampliamento delle competenze del Ministero in tema di gestione retributiva del personale della Pubblica Amministrazione, che - a partire dal 1° gennaio 2015 - riguarderà anche il personale della Polizia di Stato. La soluzione sviluppata dal progetto SUNFISH sarebbe inoltre potenzialmente applicabile a numerosi altri campi della Pubblica Amministrazione, dove il tema della security nello scambio e nella condivisione delle informazioni, gioca un ruolo cruciale. Il progetto rappresenta una grande opportunità in termini di razionalizzazione della spesa. Grazie allo sviluppo di tecniche di gestione dei carichi di lavoro tra cloud federati, sarà possibile agli Enti Pubblici di condividere le proprie infrastrutture IT così da ottimizzarne l’uso. MEF: Horizon 2020, pronto un progetto su sicurezza dati nei cloud Il Ministero dell’economia e delle finanze ha coordinato la presentazione del progetto “SUNFISH” in risposta al primo bando Horizon ICT, dedicato ai “Servizi ed Infrastrutture Cloud Avanzate”. Il progetto rientra nel nuovo programma europeo di finanziamento alla ricerca scientifica ed all’innovazione tecnologica denominato Horizon2020 ed ha l’obiettivo di integrare in sicurezza cloud diversi per la condivisione protetta di dati. Il programma europeo destina complessivamente 80 miliardi di euro a progetti di ricerca per il periodo 20142020. Il MEF, ed in particolare la Direzione dei sistemi informativi e dell'innovazione del Dipartimento dell’amministrazione generale, del personale e dei servizi, è già impegnato in attività di ricerca ed innovazione tecnologica nel settore delle infrastrutture cloud e del cloud security. L’iniziativa rappresenta, quindi, un ulteriore passo in tale direzione ed è il risultato della collaborazione di 11 organizzazioni di sei Stati diversi (Regno Unito, Israele, Estonia, Malta e Austria oltre all’Italia). Il consorzio coordinato dal MEF – con il supporto nella presentazione della proposta progettuale da parte di Sogei (Società Generale d'Informatica SpA) - raggruppa rappresentanti delle Istituzioni, dell’Accademia, oltre ad alcuni fra i principali attori industriali del settore. Il progetto prevede lo sviluppo di un caso pilota italiano, in cooperazione con il Dipartimento della Pubblica Sicurezza del Ministero dell’Interno, con il fine di testare le funzionalità della soluzione sviluppata per la condivisione di dati sensibili all’interno di una infrastruttura cloud sicura. http://www.dag.mef.gov.it/ 7 Pionero: L’Istituto Italiano Open Data e’ finalmente realta’ C’è voluto un po’ ma alla fine, dopo una lunga fase di preparazione, si è costituito l’Istituto Italiano Open Data, fortemente voluto anche da Stati Generali dell’Innovazione (l’associazione che più di un nostro blogger rappresenta :)). L’Istituto si configura come rete di associazioni, organizzazioni, enti, gruppi e persone singole, tutti a sostegno del valore degli Open Data come opportunità di crescita economica. Obiettivo dell’Istituto è quello di catalizzare tutte queste energie e raccordare i diversi protagonisti per far incontrare domanda e offerta e condividere pratiche, strumenti, tecnologie relative agli Open Data. Forte di queste energie, appunto, l’Istituto intende anche supportare le organizzazioni governative nella formazione delle politiche sugli Open Data e nella loro attuazione, oltre che per favorire l’incontro con le associazioni, le imprese, i cittadini. Nei prossimi mesi saranno definite le modalità di collaborazione con queste organizzazioni, da quelle governative come Agenzia per l’Italia Digitale e FormezPA, a enti, associazioni, centri di ricerca e universitari come AMFM, Archivio Centrale dello Stato, Associazione Informatica Giuridica, CIRSFID – Università di Bologna, Centro Nexa, W3C, Fondazione Bruno Kessler- Centro ICT. Promosso dagli organizzatori dell’evento italiano dell’International Open Data Day – Stati Generali dell’Innovazione e Regesta.exe – l’Istituto ha tra i fondatori associazioni come Centro Studi Democrazie Digitali, GISIG, Istituto Europeo Pegaso, Italia per il Mondo, IWA Italy, Manager non-profit, OpenGeoData Italia, società in-house come Venis e aziende private come 3D Informatica, Cerved Group, EtcWare, EvoDevo, Forum PA, Lynx, Nexus, Planetek Italia, Sistemi Territoriali, SpazioDati. Le attività dell’ Istituto Italiano Open Data Tante le attività che l’Istituto sta pianificando nei prossimi mesi: leggi tutto Pionero: Elezioni europee: ecco l’agenda digitale dei nostri partiti Abbiamo detto più volte che l’agenda digitale non è digitalizzazione dell’esistente (quindi non è dematerializzazione o carta d’identità elettronica) quanto digitalizzazione della cultura generale del cittadino. Ora che ci avviciniamo alle Elezioni Europee di domenica 25 maggio e che, per qualcuno, il voto avrà un valore politico con possibili risvolti anche sul futuro dell’Italia, vediamo cosa propongono i nostri partiti a livello di digitale. Ci accorgeremo che, purtroppo, nessuno da molto peso all’agenda digitale e anche negli accenni a chi lo fa, non c’è mai una governance precisa e soprattutto le priorità sono altre. Il programma del Partito Democratico Partiamo dal Partito Democratico di Matteo Renzi, che si è occupato in prima persona di webtax e poi ha affidato la delega per l’Agenda Digitale a Marianna Madia, non designando quindi nessun sottosegretario al Digitale perché, secondo il premier, è più che sufficiente la strada tracciata da Francesco Caio all’epoca del Governo Letta (e quindi i tre must anagrafe unica, identità digitale e fatturazione elettronica PA). L’Agenda Digitale è trattata nel punto 8 del programma PD. Gli obiettivi dichiarati sono: • revisione del copyright in Europa; 8 neutralità della rete; sostegno alle startup completamento del mercato unico digitale; accelerazione sulla banda larga; promozione di strumenti europei che favoriscano lo sviluppo del commercio online e di una forte tutela dei consumatori grazie a informazioni più facilmente comparabili e maggiori diritti al momento di cambiare fornitore o contratto. Nel programma inoltre si sostiene che la creazione di un mercato unico digitale potrebbe generare 260 miliardi di euro supplementari, ovvero più del PIL della Danimarca stimato nel 2014 e che anche per questo la rete deve continuare ad essere uno spazio di libertà e creatività, pur non dimenticando che c’è bisogno anche di una normativa comunitaria efficace in materia di protezione dei dati personali dei cittadini e di accesso all’informazione. Il programma di Forza Italia Al centro del programma di Forza Italia troviamo il welfare, soprattutto per le classi deboli, e una posizione critica e in sottile equilibrio tra il PPE e i movimenti anti-euro. L’Agenda Digitale è completamente assente. Il programma del Movimento 5 Stelle Tra i sette punti del programma del M5S non si parla specificatamente di innovazione e digitale. Si punta forte su referendum per la permanenza nella moneta unica e abolizione del fiscal compact, mentre sugli sgravi fiscali e gli investimenti oltre il 3% del rapporto debito-PIL le proposte sono identiche a quelle del PSE. L’Agenda Digitale è dunque più che altro tra le righe dei principi da sempre espressi dal Movimento: la scelta dell’innovazione invece dello scambio merci su strada, la circolazione delle informazioni invece che dei prodotti, l’investimento su nuove risorse rinnovabili invece che su carburanti fossili e produzioni di vecchio stampo. Il resto dell’Agenda Digitale Merita un accenno la L’Altra Europa con Tsipras che tratta l’argomento diritti digitali. Addirittura 11, i punti specificamente dedicati ai temi dei diritti nell’epoca di Internet: dalla partecipazione alla trasparenza, per finire alla privacy, al diritto d’autore e anche al problema della sorveglianza di massa, sul quale la lista che appoggia il leader greco assume la posizione prevedibilmente più dura rifiutando l’accordo safe-harbour con gli Stati Uniti. Leggi tutto • • • • • Mobile devices: i modi di tenerlo e di usare il touch screen Steven Hoober, Design for Fingers, Touch & People: How people really hold and touch their mobile devices Approfondisci FCC: voto su Net neutrality FCC ha votato la sua proposta di riforma sulla net neutrality che vuole modificare le regole di accesso universale alle risorse di rete (l'Open Internet Notice of Proposed Rulemaking, NPRM) in risposta alla decisione di gennaio della Corte d'Appello statunitense, che ha messo in discussione la decisione con la quale FCC aveva condannato i blocchi e le discriminazioni di traffico 9 adottate da alcuni Internet Service Provider ai danni di alcuni operatori web, sviluppatori di app e fornitori di servizi cloud. Oltre alla divulgazione delle regole per il settore delle aste per le frequenze, la votazione della FCC, in realtà, ha ben poco di definitivo: si tratta solo dell'approvazione di una bozza di riforma del settore da cui partire per accogliere le osservazioni di aziende, gruppo di interesse e cittadini. Leggi tutto Senato – Funzionamento MePA: interrogazione E’ a firma del senatore Piccoli (FI-PdL) l’interrogazione che, rivolta al Ministro dell’economia chiede di conoscere se lo stesso abbia mai richiesto di effettuare un'analisi sul funzionamento del MePA (Mercato elettronico della pubblica amministrazione) che individui gli aspetti critici ed i punti di forza e se siano eventualmente in corso di valutazione proposte per ridurre la complessità giuridica e tecnica del MePA, in modo tale da ridurre le inefficienze ed evitare il sopraggiungere di procedure illegittime. Si chiede inoltre di conoscere se il Governo intenda intraprendere iniziative al fine di garantire che l'imposta di bollo nell'ambito del MePA risulti essere equa ed agganciata al valore della transazione stessa. (4-02256) Camera – Attuazione Agenda digitale: interrogazione Con una interrogazione ai Ministri per la semplificazione, dello sviluppo economico e dell’economia, il deputato Ruocco (M5S) ha sollecitato chiarimenti sullo stato di attuazione dell’Agenda digitale italiana (ADI), citando l’ultimo rapporto della Commissione Trasporti della Camera, del 5 marzo 2014, secondo cui in materia di Agenda digitale italiana, fra i 55 adempimenti considerati solo 17 sono stati adottati e, per quelli non adottati, di 21 risultano già scaduti i termini. Dato che: la fatturazione elettronica verso la pubblica amministrazione permetterebbe un risparmio di 1,1 miliardi di euro l’anno; la sanità digitalizzata ricaverebbe risparmi per 6,5 miliardi di euro l’anno; il ricorso al cloud vale 1 miliardo di euro in tre anni e lo sviluppo di negoziazioni on line (eProcurement) varrebbe 5 miliardi di euro ogni anno; la riduzione dei pagamenti in contante permetterebbe risparmi fino a 5 miliardi di euro, se si incrementasse la quota di pagamenti elettronici dall’attuale 20 per cento al 30 per cento del totale, sommando poi i benefici della conservazione elettronica degli archivi fiscali, ottenendo fino a 10 miliardi di risparmio dall’evasione fiscale mancata, secondo il deputato occorre evitare gli eventuali danni economici derivanti dai ritardi di attuazione dei provvedimenti. (404950) PA: dal 6 giugno parte la fatturazione elettronica In applicazione del Decreto Interministeriale n. 55 del 3 aprile 2013, dal 6 giugno 2014 ministeri, agenzie fiscali ed enti nazionali di previdenza non potranno più accettare fatture emesse o trasmesse in forma cartacea e, a tre mesi da questa data, non potranno procedere al pagamento, neppure parziale, fino all'invio del documento in forma elettronica. La documentazione tecnica, le modalità di trasmissione e i servizi di supporto e assistenza sono disponibili su www.fatturapa.gov.it, un sito dedicato esclusivamente alla fatturazione elettronica verso le Amministrazioni pubbliche. 10 L'invio delle fatture elettroniche alle Amministrazioni dello Stato deve essere effettuata attraverso il Sistema di Interscambio (SdI), gestito dall'Agenzia delle entrate. Lo SdI è un sistema informatico di supporto al processo di "ricezione e successivo inoltro delle fatture elettroniche alle amministrazioni destinatarie" nonché alla "gestione dei dati in forma aggregata e dei flussi informativi anche ai fini della loro integrazione nei sistemi di monitoraggio della finanza pubblica". Gli utenti coinvolti nel processo di fatturazione elettronica sono: gli operatori economici, cioè i fornitori di beni e servizi verso le PA, obbligati alla compilazione/trasmissione delle fatture elettroniche e all'archiviazione sostitutiva prevista dalla legge (sono derogate dagli obblighi le fatture emesse dagli intermediari per la trasmissione delle dichiarazioni dei redditi e per la riscossione mediante modello F24); le Amministrazioni pubbliche, che devono effettuare una serie di operazioni collegate alla ricezione della fattura elettronica; gli intermediari (banche, Poste, altri intermediari finanziari, intermediari di filiera, commercialisti, imprese Ict), vale a dire soggetti terzi ai quali possono rivolgersi gli operatori economici per la compilazione/trasmissione della fattura elettronica e per l'archiviazione sostitutiva prevista dalla legge e le PA per la ricezione del flusso elettronico dei dati e per l'archiviazione sostitutiva. FatturaPA Commercio digitale: il numero degli e-shopper è salito del 22% I livelli di fatturato dei Paesi anglosassoni sono ancora lontani, ma in Italia l'ecommerce continua la sua ascesa. Secondo dati di aprile 2014 rilevati dall'ecommerce Index di NetComm e Human Highway, ormai gli utenti internet sopra i 15 anni che non hanno mai fatto un acquisto in rete sono appena un terzo del totale. Mentre gli utenti che comprano su internet abitualmente sono cresciuti del 22,8% nell'ultimo anno, anch'essi poco più di un terzo del totale. Tra sporadici e abituali, il numero di smartshopper è salito del 20% nell'ultimo anno. E secondo PriceWaterhouseCoopers, dal 2012 il numero di consumatori interessati ai canali digitali ha superato il numero di quelli affezionati solo ai canali di acquisto tradizionali. Tuttavia, nonostante il crescente interesse per il commercio elettronico da parte degli utenti italiani, promosso anche dall'ascesa dell'uso dei dispositivi mobili (anche per fare shopping), è l'offerta - più scarsa in Italia rispetto ad altri Paesi in cui l'ecommerce è una realtà più consolidata - a frenare in qualche modo la penetrazione del fenomeno dalle Alpi in giù. In Italia, secondo l'Osservatorio ecommerce B2c Netcomm-Politecnico di Milano, le aziende che si sono attrezzate per vendere i propri prodotti e servizi online sono appena il 4% del totale. Un vero peccato, perché la diffusione dell'economia di internet ha un effetto positivo sull'occupazione, in particolare su quella giovanile, secondo il rapporto "Crescita Digitale" realizzato da Marco Simoni della London School of Economics. In media, dice la ricerca, un aumento della diffusione di internet del 10% determina un aumento dello 0,44% sull'occupazione complessiva e dell'1,47% su quella giovanile. Ma anche se i numeri assoluti sono ancora modesti rispetto ad altri Paesi digitalmente più avanzati, il trend evidenzia comunque una crescita dell'attitudine delle imprese a mettere i propri prodotti e servizi su internet. Secondo i dati dell'Osservatorio Confesercenti, nei primi 10 mesi 2013 ci sono state quasi 2mila nuove aperture di imprese che vendono esclusivamente 11 attraverso la rete, per un saldo positivo (la differenza tra aziende che aprono e quelle che chiudono) di 472 attività. In totale, il numero delle imprese online se è cresciuto del 16,1% in Italia, a quota 11.791 unità, con un aumento concentrato nel Nord. Secondo l'Osservatorio ecommerce B2c NetcommPolitecnico di Milano, nel 2013 il commercio elettronico in Italia è salito del 18%, con vendite per 11,3 miliardi di euro. Sul trend di crescita ha influito da una parte la difficile congiuntura economica, che ha indotto molte famiglie a monitorare con più attenzione le spese, prediligendo di conseguenza gli acquisti fatti tramite couponing e vendite private (flash sales) online. Ma un impatto determinante è arrivato anche dalla robusta ascesa del mobile commerce, cioè gli acquisti online fatti da dispositivi mobili come tablet e smartphone, in crescita del 255% in un anno. I consumatori che usano l'ecommerce acquistano per il 37% (sul fatturato complessivo) da siti di italiani, per il 28% da siti di filiali italiane di multinazionali, per l'8% da multinazionali senza base societaria in Italia (ma con un team dedicato al mercato) e, infine, per il 27% da siti di imprese straniere globali. (Fonte: Sole24Ore) Camera - Servizio studi: La tassazione delle persone fisiche (IRPEF) Il decreto-legge n. 66 del 2014, attualmente all'esame del Senato, introduce un bonus fiscale per i lavoratori dipendenti e taluni assimilati con redditi non superiori a 26.000 euro. Esso ammonta a 640 euro per i possessori di reddito complessivo non superiore a 24.000 euro; in caso di superamento del predetto limite il credito decresce, fino ad azzerarsi al raggiungimento del limite di reddito pari a 26.000 euro. Il credito è riconosciuto automaticamente da parte dei sostituti d'imposta, senza attendere alcuna richiesta esplicita da parte dei beneficiari, a partire dal primo periodo di paga utile successivo al 24 aprile 2014. leggi tutto Agenzia entrate: Bonus 80 euro, il codice tributo per “compensare” Arriva il codice tributo “1655” per la compensazione, tramite modello F24, del bonus Irpef, pari a 80 euro mensili, erogato dai datori di lavoro a partire dal mese di maggio, a dipendenti e assimilati con reddito compreso fra 8mila e 24mila euro. A istituirlo, l’Agenzia delle Entrate con la risoluzione n. 48/E. 80 euro mensili ai dipendenti, il codice tributo per “compensare” Agenzia entrate: Irap 2014, in rete software e procedura di controllo Pubblicati, sul sito dell’Agenzia delle Entrate, il software e la procedura di controllo dedicati alla dichiarazione Irap 2014. Il primo prodotto consente la compilazione del modello e genera il file da trasmettere in via telematica, il secondo evidenzia gli eventuali errori, anomalie o incongruenze, attraverso appositi messaggi. Irap 2014: in rete gli strumenti per compilare, controllare, inviare Agenzia entrate: fatture, via la carta, comincia l’epoca di file e mail A partire per primi in modalità digitale, da giugno, sono oltre alle agenzie fiscali, anche i ministeri e gli enti nazionali di previdenza. Tutti gli altri fra un anno. Lo stop definitivo alle fatture cartacee verso l’Amministrazione finanziaria è all’orizzonte: deadline il 6 giugno. Per questo l’Agenzia ha pubblicato una 12 comunicazione ai fornitori, con la quale ricorda la scadenza e dà importanti indicazioni sulle modalità di predisposizione e invio della fattura elettronica. Fatture alle Entrate: via la carta, comincia l’epoca di file e mail Agenzia entrate: Accordo con InfoCamere per il pagamento online dei tributi La convenzione siglata permette di facilitare gli adempimenti dei contribuenti e di sviluppare servizi telematici utilizzabili in alternativa all’uso del contante. A partire dal mese di giugno i titolari di un conto di pagamento Iconto potranno accedere alla propria area riservata per pagare il diritto annuo camerale. Per eseguire il versamento, in modo semplice e veloce, basta inserire il codice fiscale dell’impresa e l’anno relativo al tributo da versare per ottenere un F24 precompilato. Accordo tra Entrate e InfoCamere per il pagamento online dei tributi Leggioggi.it: Il contributo unificato é incostituzionale “Il contributo unificato é incostituzionale“. Lo affermano le associazioni degli avvocati amministrativisti siciliani, depositando un apposito ricorso innanzi alla Commissione Tributaria di Palermo. In particolare, si legge nel comunicato stampa pubblicato sul sito di Amministrativisti.it, “la nostra Carta costituzionale e i Trattati istitutivi dell’Unione europea vietano di imporre filtri economici gravosi all’accesso alla giustizia. Il processo in materia di appalti, in particolare, è gravosissimo per le imprese che chiedono legalità e trasparenza alle pubbliche amministrazioni. Direttiva reti di comunicazione elettronica ad alta velocità: riduzione costi La direttiva 2014/61/UE del Parlamento europeo e del Consiglio del 15 maggio 2014 reca misure volte a ridurre i costi dell'installazione di reti di comunicazione elettronica ad alta velocità. Scopo della direttiva è facilitare e incentivare l'installazione di reti di comunicazione elettronica ad alta velocità promuovendo l'uso condiviso dell'infrastruttura fisica esistente e consentendo un dispiegamento più efficiente di infrastrutture fisiche nuove in modo da abbattere i costi dell'installazione di tali reti. La direttiva fissa requisiti minimi relativi alle opere civili e alle infrastrutture fisiche, al fine di ravvicinare taluni aspetti delle disposizioni legislative, regolamentari e amministrative degli Stati membri in tali settori. Gli Stati membri provvedono affinché ogni operatore di rete abbia il diritto di offrire ad imprese che forniscono o sono autorizzate a fornire reti di comunicazione elettronica l'accesso alla sua infrastruttura fisica ai fini dell'installazione di elementi di reti di comunicazione elettronica ad alta velocità. Reciprocamente, gli Stati membri possono prevedere il diritto per gli operatori di reti pubbliche di comunicazione di offrire l'accesso alla loro infrastruttura fisica per l'installazione di reti diverse dalle reti di comunicazione elettronica. Gli Stati membri provvedono affinché, i fornitori di reti pubbliche di comunicazione abbiano il diritto di installare la loro rete a loro spese, fino al punto di accesso. Il termine per il recepimento della direttiva è il 1o gennaio 2016, così da poter applicare le disposizioni a decorrere dal 1° luglio 2016. (GUUE L 155 del 23.5.2014) 13 Direttiva apparecchiature radio Pubblicata la Direttiva 2014/53/UE del Parlamento europeo e del Consiglio, del 16 aprile 2014, concernente l'armonizzazione delle legislazioni degli Stati membri relative alla messa a disposizione sul mercato di apparecchiature radio e che abroga la direttiva 1999/5/CE. (GUUE L153 del 22.5.2014) Commissione: Report 2013 sulla concorrenza Il Rapporto sulla concorrenza 2013 della Commissione europea mostra che un rafforzamento della concorrenza aiuta a sostenere al crescita e la competitività nell’UE. Il sostegno all’antitrust evita che le aziende più grandi eliminino i concorrenti dal marcato e crea le condizioni per l’abbassamento dei prezzi nell’industria europea. Il controllo sulle fusioni mantiene i mercati aperti ed efficienti. La politica degli aiuti di Stato permette un terreno di gioco paritario per le aziende nel Mercato Unico e aiuta a dirigere le risorse pubbliche verso obiettivi che sostengono la crescita. Il sostegno alla concorrenza è anche una controparte essenziale alla regolamentazione ex-ante e uno strumento chiave per la tenuta del principale bene dell’UE – il mercato unico. Commissione UE: investire nella banda larga - manuale Un nuovo manuale per aiutare i governi investire nella banda larga. La guida è utile per qualsiasi autorità pubblica che intenda investire nella banda larga o stia cercando progetti di co-finanziamento con i fondi strutturali e di investimento dell'UE. Il manuale si basa su State Aid Broadband Guidelines che sono stati riveduti nel dicembre del 2012. Il manuale spiega come elaborare un buon progetto fin dall'inizio e chi contattare a livello regionale ed europeo per ottenere finanziamenti e consulenza. Definisce inoltre le condizioni minime per l'approvazione degli aiuti di Stato. More information (EN) Handbook Riordino normativa del diritto d’autore E’ stato pubblicato sulla Gazzetta Ufficiale il DPCM di riordino della materia del diritto connesso al diritto d’autore. L’articolato prevede: • definizioni di artista primario e comprimario nel settore musicale e nel settore delle opere cinematografiche e assimilate; • criteri di ripartizione dei compensi dovuti agli artisti interpreti ed esecutori per diritti connessi al diritto d’autore di cui alla legge n. 633/1941 e successive modificazioni; • modalità di ripartizione dei compensi derivanti da riproduzione privata, ad uso personale, di fonogrammi e di videogrammi; • obbligo di comunicazione dei dati e accessibilità alle banche dati informatiche; • obbligo di separazione contabile • individuazione soggetto preposto alla riscossione dei compensi spettanti agli artisti interpreti ed esecutori. Decreto del Presidente del Consiglio dei ministri, di concerto con i Ministri del lavoro e dei beni culturali 17 gennaio 2014, Riordino della materia del diritto 14 connesso al diritto d’autore, di cui alla legge 22 aprile 1941, n. successive modificazioni. GU n. 102 del 5.5.2014 633 e 15
© Copyright 2024 Paperzz