Bye Bye Internet Explorer!

Per anni è stato il browser più utilizzato al mondo, ma dal 15 giugno il software è stato sostituito dal successore Edge, lanciato nel 2015.

Il pensionamento di Explorer

Eric Van Aelstyn, dirigente del Gruppo Microsoft, ha affermato che «il pensionamento di Internet Explorer rappresenta una pietra miliare per la trasformazione digitale di tutti. Così come i nostri clienti, abbiamo lavorato sodo su questo percorso di abbandono di Internet Explorer e non avremmo mai potuto giungere fin qui senza di voi».

Il software non è più considerato così sicuro e non permette la navigazione di molti dei siti attuali. Explorer, secondo recenti dati, è utilizzato soltanto dallo 0,47% degli utenti. Mentre Google Chrome è stato scelto dal 62,78% dei navigatori.

Il browser Edge si basa su Chromium

La tecnologia di Google si pone alla base del browser su cui punta Microsoft. Edge, infatti, ha una versione che si basa su Chromium, ovvero l’architettura open source utilizzata anche da Chrome.

Tale versione sostituirà Explorer su Windows 10 (e versioni più recenti). Il vecchio browser d’ora in poi non riceverà supporto da parte della casa madre. In futuro, indirizzerà direttamente su Edge.

Internet Explorer per i nostalgici

Tuttavia, anche gli utenti di Edge potranno rivivere l’esperienza di Explorer. Ci sarà una modalità dedicata, che consente di visitare siti più vecchi imitando il comportamento in codice di Internet Explorer.

Explorer è stato lanciato nel 1995 è veniva usato dal 90% degli utenti. Il traguardo sembra irraggiungibile per il nuovo Edge, che viene scelto soltanto dal 4,6% degli utenti.

 

——————————–

LEGGI ANCHE:

Interruzione Servizio di Posta Elettronica Certificata del Portale Deposito atti Penali, per attività di migrazione verso nuovo Gestore

Approvata la Riforma del CSM

Aggiornamento macOS 12.3 può bloccare MacBook M1

Il rilascio del nuovo aggiornamento per il sistema operativo Mac, ovvero macOS Monteray 12.3, sta causando problemi ad alcuni Mac sui quali è stata sostituita la scheda logica, impedendo di avviare normalmente il computer.

L’update a macOS Monterey 12.3 blocca alcuni MacBook Pro

Dopo l’aggiornamento il Mac si riavvia all’infinito impedendo di portare a termine il boot, oppure nella peggiore delle ipotesi, un blocco totale del Mac.

Il problema sembra riguardare gli utenti che hanno effettuato degli interventi nei centri di assistenza, sostituendo la scheda logica di MacBook Pro con M1  e i più recenti MacBook Pro 14″ e 16″.

A causare questi problemi sarebbe un bug presente nel nuovo firmware e l’unico modo per “risolvere”, nel caso in cui il Mac non si riavvi, è quello di provare ad effettuare un recupero mettendo il computer in DFU (Device Firmware Update) manualmente e reinstallando la versione 12.2.1 che consente pure di mantenere tutti i dati. Per l’attuazione della procedura, però, è necessario avere a propria disposizione un secondo Mac.

Sconsigliamo vivamente di procedere con l’aggiornamento alla versione 12.3 finché Apple non rilasci un ulteriore aggiornamento per risolvere questo bug.

——————————–

LEGGI ANCHE:

NFT: norme sulla successione ereditaria

Pirateria, quali sono le leggi?

Cassa Forense: bando contributi per strumenti informatici

Cassa Forense pubblica il bando per l’assegnazione di contributi agli avvocati per digitalizzarsi

Cassa Forense pubblica online il bando n. 1/2022 per l’assegnazione di contributi per l’acquisto di strumenti informatici per lo studio legaleDestinatari dell’iniziativa sono gli avvocati e i praticanti avvocati iscritti o in fase di iscrizione a Cassa Forense. Ora, vediamo assieme tutte le specifiche in merito, come ad esempio i requisiti necessari per usufruirne e come presentare quindi domanda.

Bando n. 1/2022 per l’acquisto di strumentazione digitale per lo studio legale dell’avvocato

Il presidente avv. Valter Mitti pubblica in Cassa Forense il bando per l’assegnazione di contributi per l’acquisto di strumenti informatici per lo studio legale, come da art. 14 lett. a7 Reg. Assistenza. In questo modo gli avvocati parte di Cassa potranno usufruire del 50% della spesa complessiva per l’acquisto della strumentazione. Precisamente, i beneficiari dei contributi sono avvocati e praticanti che:

  • Sono iscritti a Cassa Forense;
  • non sospesi ai sensi dell’art. 20 della Legge n° 247/12;
  • In fase di iscrizione alla Cassa;
  • non cancellati dall’Albo/Registro dei Praticanti Avvocati e in possesso dei requisiti di cui all’art. 4.

Inoltre, sono esclusi coloro che percepivano il contributo dei bandi n. 9/2019III/2020 e n. 4/2021.

Cosa comprende il bando per strumenti informatici per lo studio legale

Come anticipavamo, il contributo è pari al 50% della spesa complessiva, al netto dell’IVA per l’acquisto di strumenti informatici. Questi ultimi, che siano stati utilizzati per la propria professione nel periodo dal 1° gennaio 2021 alla data di pubblicazione di tale bando. Inoltre, non si riconoscono contributi di importo inferiore a 300 euro o superiore a 1.500 euro.

Sono rimborsabili esclusivamente le spese relative all’acquisto dei seguenti strumenti informaticiuno per tipologia:

  • computer fisso;
  • computer portatile;
  • monitor;
  • tablet;
  • cuffie;
  • auricolari, microfono;
  • webcam;
  • stampante multifunzione;
  • sistema per videoconferenze;
  • licenza antivirus e software per la gestione degli studi legali e relativi applicativi e aggiornamenti;
  • firewall;
  • abbonamento per l’utilizzo di piattaforme per videoconferenze;
  • dispositivi per l’archiviazione, protezione e/o condivisione dei dati dello studio.

Requisiti e come fare domanda

Essenzialmente, per poter partecipare al bando si dovrà essere in regola con le comunicazioni di reddito della Cassa – Modello 5. Questo discorso vale per l’intero periodo di iscrizione alla Cassa e per i pensionati dall’anno successivo al pensionamento. Infine, non bisogna aver beneficiato del rimborso totale o parziale per le medesime causali ma da parte di altri Enti.

Per quanto riguarda l’invio della domanda, questa deve inviarsi – a pena di inammissibilità – entro le ore 24.00 del 15 giugno 2022. È da fare esclusivamente tramite la procedura on-line sul sito internet di Cassa Forense. Assieme a questo chiunque richieda il contributo dovrà dare prova di fattura dei prodotti acquistati.

In seguito alla ricezione delle richieste, Cassa Forense provvederà a stilare una graduatoria online fino ad esaurimento dell’importo complessivo. La graduatoria renderà pubblici i codici meccanografici/numero di protocollo della domanda. Infine, il rilascio dei contributi avverrà dando precedenza in base ad alcuni criteri consultabili nelle specifiche del bando.

——————————–

LEGGI ANCHE:

Garante della Privacy, maxi-multa riconoscimento facciale

Nuovo standard ETSI per la PEC europea

Garante della Privacy, maxi-multa riconoscimento facciale

Sanzione di 20 milioni di euro alla società americana di riconoscimento facciale

A seguito della richiesta d’intervento da parte di Privacy Network, il Garante della Privacy impone una pesante sanzione di 20 milioni di euro a Clearview AI. L’accusa che volge alla società americana specializzata in riconoscimento facciale è di aver messo in atto un monitoraggio biometrico. Dall’istruttoria del Garante emerge che i dati personali – biometrici e di geolocalizzazione – sono trattati senza base giuridica.

Garante Privacy: maxi-multa a Clearview AI per l’illecito uso dei dati biometrici

Clearview AI è una società di riconoscimento facciale statunitense, che offre tecnologie di sorveglianza a forze dell’ordine e aziende private. In pratica, per allenare i suoi algoritmi di riconoscimento facciale inizia a raccogliere un archivio di volti direttamente dai social network. Lo fa in modo automatico, attraverso tecniche di scraping – estrazione dati grazie a software.

Pare che il database sia di oltre 100 miliardi di foto, che corrisponde a circa 14 scatti per ogni abitante del Pianeta. Dunque, è ovvia la deduzione che la società non può aver chiesto a tutte le persone il consenso per l’uso della propria immagine. Tra l’altro, tra questi volti figurano diversi italiani ed europei.

Il Garante rammenta la normativa europea

Perciò, il Garante fa notare che Clearview ignorava la gran parte dei principi del Regolamento Europeo sulla Protezione dei Dati. Ma Clearview cerca di difendersi sostenendo che il diritto europeo non sarebbe applicabile alla propria attività imprenditoriale. In pratica, secondo Clearview niente clienti europei equivale a niente applicazione del GDPR.

Tuttavia, il Garante evidenzia che la norma europea non fa perno sul concetto di cliente, bensì su quello di interessato. L’interessato non è colui che compra un servizio, ma è colui i cui dati vengono utilizzati per un trattamento. Quindi, a prescindere dal rapporto commerciale tra azienda e interessato.

Tra l’altro, ricordiamo che in Italia esiste il D.l. 139/2021, convertito con modificazioni nella L. 205/2021 – “Decreto Capienze”. Ossia, una moratoria dei sistemi biometrici di riconoscimento facciale in luoghi pubblici o aperti al pubblico fino al 31 dicembre 2023. Si escludono solo quei trattamenti che le autorità effettuano a fini di prevenzione e repressione dei reati, o di esecuzione di sanzioni penali di cui al D.lgs. 51/2018.

 

——————————–

LEGGI ANCHE:

Nuove linee guida Agid sui metadati

Nuovo standard ETSI per la PEC europea

Nuove linee guida Agid sui metadati

Nuove Linee guida Agid su formazione, gestione e conservazione dei documenti informatici

Recentemente, si pubblica un documento tecnico che illustra come applicare ai documenti contabili e fiscali i metadati. Tali informazioni (metadati) racchiudono in sé un insieme di dati e vengono fissati nell’Allegato 5 delle Linee Guida Agid. Queste ultime riguardano la formazione, gestione e conservazione dei documenti informatici e sono in vigore il 1° gennaio 2022.

Metadati e nuove Linee Guida Agid: come funzionano e quali sono le specifiche

Tutto inizia con lo studio dell’Osservatorio Digital B2b della School of Management del Politecnico di Milano. Spetta a loro redigere la prima stesura del documento che vedrà poi la condivisione con l’Agenzia per l’Italia Digitale. Alla condivisione e integrazione del documento partecipano anche:

  • Agenzia delle Entrate;
  • Consiglio nazionale dei dottori commercialisti;
  • Assosoftware;
  • Anorc;
  • Assoconservatori;
  • Sogei come supporto tecnico.

Come anticipavamo, i metadati si configurano come quegli elementi informativi che si associano al documento informatico per favorire:

  • Il loro utilizzo;
  • La classificazione;
  • L’archiviazione;
  • Ricercabilità nel tempo.

Era il DPCM del 3 dicembre 2013 a fissare i primi 4 metadati da associare ai documenti fiscali. Ora, con le nuove Linee Guida Agid si giunge a un totale di 14 metadati obbligatori e 4 facoltativi.  Inoltre, si introduce anche la possibilità di associare gli stessi al documento anche in un momento successivo alla loro formazione.

Quest’eccezione è valida nel momento in cui:

  • Le informazioni sono già incluse nel documento informatico. Ad esempio, il numero e la data della fattura elettronica;
  • Alcuni metadati non possono essere presenti se non in una fase successiva alla formazione del documento informatico. Questo a causa di vincoli e specificità del processo di veicolazione che prevede logiche e tracciati obbligatori. Ad esempio, la Fattura elettronica, per i quali l’associazione con i metadati può essere effettuata dopo l’invio allo SDI.

Quali sono i 14 metadati obbligatori?

Ora, entriamo nel merito specifico dei 14 metadati obbligatori. Ecco alcune delle principali indicazioni a essi relative:

  1. Identificativo che si associa in modo univoco e permanente al documento informatico. Ad esempio, quello che rilascia il Sistema di Interscambio per le fatture elettroniche. Inoltre, si deve sempre accompagnare anche dall’impronta (hash) del documento;
  2. Dati di registrazione – In fase di registrazione di qualsiasi documento fiscale si rilevano almeno due date: la data del documento e la data di registrazione. Qui, si ritiene sufficiente impiegare la sola “data del documento”, che comunque è sempre associata alla data di registrazione.
  3. Soggetti: consente di individuare le informazioni relative a tutti i soggetti coinvolti e competenti sul documento a vario titolo – assegnatario, autore, destinatario, mittente, operatore, produttore, ecc.;
  4. Allegati: indicano il numero di allegati al documento. E, nell’eventualità che il numero di allegati indicati sia maggiore di zero si devono compilare i campi numero allegati e indice allegati;
  5. Identificativo del formato tra quelli dell’Allegato 2 delle Linee Guida AGID;
  6. Verifica: indica l’esito del controllo che riscontra se a) il file ha una firma digitale o un sigillo elettronico, b) se è associato o meno ad una marcatura temporale e se, c) nel caso di copia di documento analogico su immagine, esiste l’attestazione di conformità del processo effettuata da un privato, un notaio o un pubblico ufficiale;
  7. Identificativo del Documento Primario. Ad esempio, la fattura elettronica trasmessa verso lo SDI è il documento primario della ricevuta di consegna che perviene da SDI. Chiaramente, tale metadato non deve valorizzarsi nel documento primario ma solo nell’eventuale documento associato;
  8. Nome del documento/file: nel caso delle fatture elettroniche si comporrà dal codice paese + identificativo univoco + progressivo univoco del file;
  9. Versione documento che consente di tracciare nel tempo le diverse versioni che ha assunto il documento informatico;
  10. Tracciature modifiche documento che traccia la presenza di operazioni di modifica effettuate sul documento e la data in cui esse sono state effettuate.

——————————–

LEGGI ANCHE:

Primi contenziosi nel metaverso: gli avvocati scendono in campo

Contributi minimi avvocati: modalità di riscossione

Nuovo standard ETSI per la PEC europea

Cos’è e come funziona la nuova Posta Elettronica Certificata europea, requisiti e specifiche

Il 31 gennaio scorso si avvia l’inchiesta pubblica sulla PEC europea che vedrà la sua conclusione il prossimo 4 novembre. Questa data coincide con la pubblicazione della nuova versione dello standard ETSI per la creazione del servizio PEC conforme agli standard e-IDAS. La valenza di tale aggiornamento? Sarà possibile uno scambio di posta elettronica tra cittadini e imprese di tutti gli Stati Membri.

PEC Europea: nuova versione standard ETSI, il regolamento e i requisiti

Innanzitutto, vediamo qual è la normativa attuale nei confronti della PEC in suolo italiano. Il 14 giugno 2021 AgID pubblica il documento per i servizi di recapito certificato qualificato e-IDAS. Si chiama “REM SERVICES – Criteri di adozione degli standard ETSI – Policy IT” ed è frutto di un lavoro di gruppo tra:

  • Agenzia per l’Italia digitale;
  • Gestori PEC;
  • Uninfo;
  • Assocertificatori.

Il succo della questione è che la posta certificata sia conforme alla qualificazione e-IDAS nella garanzia di mittenti e destinatari. Ebbene, la nuova versione dello standard ETSI EN 319 532-4 si inserisce proprio in questo processo di regolamentazione a livello europeo. E, individua come elemento tecnologico un’interfaccia di servizio comune definita Common Service Interface (CSI). Su di essa si appoggeranno i vari gestori del servizio di posta elettronica certificati.

Poi, c’è il Regolamento (UE) n. 910/2014 del 23 luglio 2014 in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno. Esso individua come essenziale prevedere un quadro giuridico per agevolare il riconoscimento transfrontaliero tra gli ordinamenti giuridici nazionali. La caratteristica essenziale di tali servizi è quella di consentire la trasmissione di dati fra terzi per via elettronica, fornendo prove come:

  • Invio avvenuto;
  • Avvenuta ricezione dei dati;
  • Protezione dei dati trasmessi dal rischio di perdita, furto, danni o modifiche non autorizzate.

Tutti i requisiti e specifiche della nuova Posta Elettronica Certificata europea

È l’art. 44 del Regolamento a individuare i requisiti per l’individuazione di quei servizi elettronici certificati, i quali:

  • Si forniscono da parte di uno o più prestatori di servizi fiduciari qualificati;
  • Garantiscono l’identificazione del mittente con accuratezza e sicurezza;
  • Assicurano l’identificazione del destinatario prima della trasmissione dei dati;
  • Invio e ricezione dei dati si garantiscono grazie ad una firma elettronica avanzata. Oppure, da un sigillo elettronico avanzato di un prestatore di servizi fiduciari. Quest’ultimo avrà una qualifica tale da escludere la possibilità di modifiche non rilevabili dei dati;
  • Qualsiasi modifica ai dati necessaria per inviarli o riceverli si indica al mittente e al destinatario dei dati stessi;
  • Data e l’ora di invio e di ricezione e qualsiasi modifica dei dati si indicano da una validazione temporale elettronica qualificata.

PEC: com’è lo standard europeo nella nuova versione ETSI

Lo standard europeo ETSI EN 319 532-4 V1.1.7 (2022-01) è ora in discussione. Esso chiarisce come il regolamento e-IDAS definisca un insieme di principi atti a promuovere le direzioni dell’Agenda digitale dell’UE e le conclusioni del Consiglio europeo. inoltre, gli obiettivi di tali principi riguardano il contrasto la mancanza di interoperabilità. Così come l’aumento della criminalità informatica e lo fa attraverso l’uso transfrontaliero dei servizi online.

Così, si creano le condizioni idonee per riconoscere reciprocamente abilitatori chiave attraverso le frontiere. Tra gli altri, i servizi di consegna elettronica. Poi, l’infrastruttura da realizzarsi si fonda sui seguenti due elementi:

Il REM baseline specifica un insieme minimo di requisiti per garantire la massima interoperabilità nel settore. E, in particolare, nell’uso transfrontaliero dei servizi REM. La conformità con la base REM mira alla semplificazione del supporto tecnico del REM da parte delle autorità cui compete degli Stati membri. Nello specifico, le caratteristiche principali dell’aggiornamento saranno le seguenti:

  • Sistema non chiuso poiché l’insieme dei partecipanti non è limitato né predefinito;
  • Disponibili metodi di verifica semplici;
  • Con chiari punti di accesso e regole per l’interoperabilità.

——————————–

LEGGI ANCHE:

Specializzazioni forensi, il Tar respinge il ricorso

Il caos normativo generato dal Covid

NFT: norme sulla successione ereditaria

Quali norme regolano la successione ereditaria del fenomeno odierno Non-Fungible Token?

Si sa, il digitale diventa giorno per giorno sempre più dominante nelle nostre vite, tanto da andare a sostituire alcuni oggetti o servizi in passato più concreti. Così, come si sta affiancando alle banconote il denaro digitale o ai documenti burocratici i form online, anche nel mondo dell’arte da tempo ci si sta interessando ai contenuti digitali. In particolare, il fenomeno degli NFT è sempre più nella bocca di tutti. A tal proposito, si tratta di beni digitali a contenuto patrimoniale? E quali norme ne regolano quindi la successione ereditaria?

NFT: beni digitali a contenuto patrimoniale? ecco le norme del mondo dell’arte

Grazie al progresso, alle conseguenti creazioni elettroniche con prestazioni eccezionali, così come a nuove tecnologie, sempre più persone si affacciano a servizi differenti. Ad esempio, i collezionisti inseguono i Bitmonds, collezionabili digitali che appaiono come diamanti colorati in 3D. Oppure, investitori di tutto il mondo comprano e vendono da tempo le criptovalute, denaro digitale che esiste generalmente nella blockchain.

Ora, in ambito artistico è sempre più in voga il fenomeno dei Non-Fungible Token (NFT), ossia opere completamente digitali. Queste sono vendibiliacquistabili e visibili in gallerie d’arte, come il Dynamic Art Museum (DART) che attualmente ospita la Mostra 2121 sulla Crypto art.

Di conseguenza, il patrimonio di ciascuno di noi si compone di nuovi beni, di estremo valore personale, culturale e patrimoniale. Ovvero, i beni digitali, che vanno a integrare l’eredità digitale.

Legge sul diritto d’autore e beni digitali: contenuto patrimoniale e personale

A questo punto, per comprendere il fenomeno della successione digitale nella sua complessità occorre fare un primo passo nel distinguere tra:

  • Beni digitali a contenuto personale: si valutano solo nel caso in cui rispondano a interessi familiari, affettivi o sociali. Ad esempio, email o fotografie di famiglia, scritti personali o referti sanitari, e così via;
  • Beni digitali a contenuto patrimoniale: si annoverano i beni dal valore economico intrinseco. Ossia, le criptovalute, le fotografie digitali d’autore, le progettazioni di architettura, gli scritti di un autore, i collezionabili virtuali.

In particolare, i beni che riguardano l’ultima categoria rientrano tra le opere creative dell’ingegno soggette alla Legge n. 633/41 sul diritto d’autore.

Dunque, cosa non è ad esempio un bene digitale seppur appartenendo in qualche modo a quest’ambito? Un account, nonostante si possa usare per acquistare opere d’arte non si annovera come bene digitale. Infatti, è una semplice relazione contrattuale tra il fornitore del servizio online e l’utente.

A tal proposito, gli account di cloud storage si utilizzano da artisti e da collezionisti di opere d’arte digitale. Tuttavia, anche gli account possono avere un valore patrimoniale (artistico e culturale) che deriva dal loro contenuto.

Eredità digitale: quanto è importante la trasmissione delle credenziali

Ora, notiamo che la prima ordinanza in merito all’eredità digitale risale al 9 febbraio 2021 ed è del Tribunale di Milano. È molto importante prestarle attenzione in vista della trasmissione delle credenziali di accesso per ottenere il possesso del patrimonio ereditario. Tali credenziali si trasmetteranno a:

  • Device;
  • Singoli file;
  • Wallet hardware;
  • Account cloud cifrati.

Dunque, per capire l’importanza della consapevolezza di questa trasmissione si pensi anche solo allo scenario seguente. Se un artista o collezionista non pianifica nel modo giusto la consegna della password personale agli eredi il suo patrimonio artistico si perderà per sempre.

Nel caso particolare di una trasmissione senza testamento, si dovranno prima di tutto rinvenire i supporti fisici del defunto. Qui, è dove saranno memorizzate opere d’arte e collezioni private, così come altri beni digitali. Se tali beni saranno protetti da password si dovrà ricorrere all’aiuto di un informatico forense. Dunque, si dovrà forzare l’accesso con tecniche simili a quelle della polizia giudiziaria.

Invece, per quanto riguarda gli account che contengano opere d’arte si potranno richiedere i dati ai singoli fornitori come da ex art. 2 terdecies del d.lgs. 196/2003.

Infine, il procedimento per il recupero degli NFT è più complicato. Difatti, il defunto possedeva un wallet privato (hardware o software) il recupero degli NFT potrebbe rivelarsi impossibile. Effettivamente, la crittografia della chiave di accesso è spesso insuperabile anche attraverso l’informatica forense.

Come garantire la trasmissione del patrimonio artistico digitale degli NFT

Dunque, come si può agire nel modo migliore per assicurarsi la trasmissione del patrimonio digitale?

Una soluzione potrebbe essere quella dell’esecutore testamentario, ossia un soggetto che già custodisce delle credenziali di accesso. Tuttavia, anch’esso non si esenta dal rischio. Infatti, l’esecutore potrebbe non accettare l’incarico, rendendo inattuabile le volontà del defunto.

Ne si rileva che non esiste nel nostro ordinamento uno strumento specifico. E dunque, una soluzione si deve rinvenire nel mandato post mortem exequendum. Ovvero, un contratto in forza del quale un professionista di fiducia (il mandatario) che l’artista o collezionista nomina, si obbliga, nei confronti di questi, a consegnare le password. E lo farà solo a morte avvenuta e a un determinato soggetto.

Tuttavia, si tratta di un contratto idoneo a incidere sull’assetto dei rapporti giuridici del de cuius dopo la sua morte. Di conseguenza, per evitarne la nullità, il mandato post mortem exequendum potrà essere utilizzato per garantire il passaggio generazionale delle opere d’arte digitale, delle collezioni e degli NFT (ovvero di beni di valore patrimoniale) solo unitamente al testamento.

Infine, se è vero che “Crypto art is now”, anche il fenomeno dell’eredità digitale si deve affrontare subito. Cosicché si eviti che le opere d’arte digitali di artisti prematuramente scomparsi si perdano inaspettatamente per sempre.

 

——————————–

LEGGI ANCHE:

L’Italia viaggia veloce. Internet a banda larga ovunque

Parlamento UE approva il nuovo Regolamento sui Servizi Digitali

L’Italia viaggia veloce. Internet a banda larga ovunque

Cosa prevede il piano Italia a 1 Giga? Diffusione della fibra nel Paese

Il piano Italia a 1 Giga ha il fine di sviluppare reti a banda ultra larga nelle zone del Paese in cui si registrano carenza d’investimenti in merito. Così, Infratel pubblica un bando il 15 gennaio scorso per la concessione di contributi pubblici per la diffusione della fibra in Italia. Ora, vediamo se anche col supporto del PNRR si riusciranno a colmare le diseguaglianze territoriali.

Infratel pubblica bando Italia a 1 Giga per diffusione banda ultralarga

È dal 2015 che si persegue la Strategia per la banda ultralarga con cui si intendeva colmare il gap infrastrutturale e di mercato. Inoltre, la Strategia vuole anche soddisfare gli obiettivi dell’Agenda Digitale UE 2020 che prevede un preciso obiettivo. Ossia, lo sviluppo di una connettività di almeno 30 megabit per secondo per tutta la popolazione.

Poi, tale obiettivo si traduce nella strategia italiana con la copertura di almeno l’85% della popolazione con una connettività maggiore a 100 megabit per secondo. Si tratta di un obiettivo in linea con la Comunicazione Gigabit Society del 2016. Questa prevede entro il 2025 connettività in fibra con capacità fino a 1 Gbps per i principali motori socioeconomici e per le imprese ad alta intensità digitale.

Inoltre, prevede una copertura 5G ininterrotta in tutte le aree urbane e su tutti i principali assi di trasporto terrestre. Inoltre, l’accesso ad almeno 100 Mbps per tutte le famiglie europee quindi compresi i nuclei che vivono nelle zone rurali.

Infine, questi obiettivi si rivedono nel marzo del 2021 dalla Commissione con la comunicazione “2030 Digital Compass: the European way for the Digital Decade”. Quest’ultima prevede per il 2030:

  • Connessioni gigabit per tutti;
  • 5G.

Al proposito, l’Italia punta in alto: prevede infatti di raggiungere una velocità di connessione delle reti fisse ad almeno 1 gigabit per secondo su tutto il territorio nazionale entro il 2026.

Il ruolo e valore del PNRR verso la trasformazione digitale dell’Italia

Nel Piano Nazionale di Ripresa e Resilienza si definiscono tra le altre cose le azioni che servono per raggiungere gli obiettivi di trasformazione digitale. Il fine è ottenere un mercato unico digitale europeo Gigabit Society e adempiere ai principi del Digital Compass. Complessivamente, sono 7 le azioni da attuare, delle cui due già in atto. Ovvero:

In aggiunta, questi gli altri Piani da attuarsi in futuro:

  • “Italia a 1 Giga”;
  • “Scuole connesse”;
  • “Italia 5G”;
  • “Sanità connessa”;
  • “Isole Minori”.

Nel merito del bando infratel con termine presentazione offerte al 16 marzo

Come si accennava in precedenza, il 15 gennaio Infratel pubblica un bando di assegno di contributi per un totale di 3,7 milioni di euro. Essi si suddividono in 15 lotti territoriali, tra le quali Sardegna, Puglia, Abruzzo, Molise, Marche e Umbria sono coloro che ne usufruiranno maggiormente. Il termine per presentare le offerte si fissa al prossimo 16 marzo.

L’attuazione del progetto di investimento inizia a decorrere dalla data di sottoscrizione della Convenzione e si conclude entro il 30 giugno 2026. A questa deadline si aggiungono:

  • Serie di obiettivi semestrali;
  • Sistema di garanzie e penali in caso di mancata copertura dei civici e ritardo dei tempi di realizzazione dei lavori.

Invece, tra i criteri di assegnazione il bando individua i seguenti:

  • Offerta economica;
  • Caratteristiche delle reti che si vanno a impiegare;
  • Architettura e dimensionamento della rete;
  • Qualità dei piani di assunzione e formazione del personale e di gestione del progetto;
  • Impegni relativi a: inclusione, diversità di genere, persone con disabilità e sostegno a categorie svantaggiate.

Inoltre, chiunque voglia proporsi quando presenta l’offerta dovrà anche proporre un Progetto d’investimento che si articoli in:

  • Una parte tecnico-progettuale;
  • Una sezione economico-finanziaria.

Quest’ultima dovrà esplicitare:

  • I costi operativi;
  • Gli investimenti infrastrutturali;
  • I ricavi sulla base della penetrazione che si ipotizza per i servizi e i relativi costi di manutenzione.

La stipula della convenzione deve avvenire entro 15 giorni dall’aggiudicazione con conclusione a giugno 2026. Infine, secondo quanto scrive il bando chi si propone dovrà assumersi l’obbligo di offrire accesso in conformità con quanto si indica dagli Orientamenti e dalla delibera Agcom n. 406/21/CONS.

Linee Guida Agcom su accesso alle reti internet

L’Autorità per le garanzie nelle comunicazioni (Agcom) comunica la delibera n. 406/21/CONS con cui adotta delle Linee Guida in merito. Nello specifico, esse indentificano le condizioni di accesso wholesale alle reti a banda ultralarga destinatarie di contributi pubblici mediante il modello di intervento a incentivo.

In particolare, qui si definiscono:

  • L’insieme minimo di servizi di accesso wholesale all’infrastruttura di rete che i beneficiari del contributo pubblico devono offrire;
  • I relativi prezzi da applicare;
  • La procedura per l’approvazione del listino dei servizi offerti dall’aggiudicatario (Listino);
  • Modalità di applicazione del principio di non discriminazione.

 

——————————–

LEGGI ANCHE:

Pirateria, quali sono le leggi?

Se la PEC finisce in spam?

Pirateria, quali sono le leggi?

Camera dei Deputati per nuove leggi di contrasto alla pirateria di internet

Attualmente, la Camera dei Deputati sta esaminando tre proposte di Legge sul rapporto tra le reti internet e i contenuti col diritto d’autore. Lo fa nelle Commissioni riunite VII Cultura e IX Trasporti e Comunicazioni e ha un obiettivo preciso. Ovvero, il contrasto ai fenomeni di pirateria digitale ancora in attivo colmando di conseguenza l’assenza di una posizione legislativa italiana nel merito.

Leggi contro la pirateria: quali sono e quali aggiunte si prevedono?

In realtà, esiste una normativa anche piuttosto sostanziosa nei riguardi della pirateria online. Di seguito, elenchiamo le disposizioni più importanti:

  • Il Regolamento per la promozione dell’offerta legale e la tutela del diritto d’autoreAgcom emana tale normativa con la delibera n. 680/13/CONS del 12 dicembre 2013, cui successivamente si integra la delibera n. 490/18/CONS. Qui, si prevedono delle procedure di contrasto alla fruizione illegale di opere col copyright in rete;
  • Le Linee Guida che Agcom promulga per rendere efficace il Regolamento di cui sopra si parlava. Con esse gli Operatori nazionali potevano agire in condizioni di certezza e collaborare nel modo migliore con l’Autorità ai fini di tutelare gli interessi dei titolari dei diritti;
  • Direttiva 19/790/CE detta “Copyright”. Questa risponde all’esigenza di trovare un punto d’equilibrio tra le diverse istanze di tutti gli stakeholder;
  • Il D. lgs. N. 177 che recepisce la direttiva copyright nell’ordinamento italiano;
  • La Direttiva quadro dell’Unione Europea sul commercio elettronicodirettiva 2000/31/CE, recepita in Italia con d. lgs. 70/2003Si tratta del punto di partenza per qualsiasi discorso sulle regole della rete internet in Europa.

Il cambiamento che le proposte di legge comporterebbe nella lotta alla pirateria digitale

Con i risultati che eventualmente le proposte di Legge comporterebbero ve n’è una fondamentale. Ossia, il disegno di un sistema che riconosce ai titolari dei diritti il potere di stabilire cosa sia illecito nella circolazione dei contenuti online. Di conseguenza, si discendono gli obblighi degli Operatori di reti e servizi di accesso a internet.

Dunque, sono gli Operatori delle Telecomunicazioni che in questo contesto hanno un ruolo centrale per la lotta alla pirateria digitale. Questi dovranno disabilitare l’accesso ai siti che ospitano contenuti illeciti nell’immediato.

A tal proposito, è interessante anche notare come cambia lo stile e le motivazioni nel tempo dietro alla volontà di pirateria. Infatti, inizialmente si trattava di una comunità di utenti che lo faceva più che altro per svago. Invece, oggi esistono veri e propri soggetti che organizzano servizi illeciti con lo scopo di lucro.

Ora, si ritiene che la vera sconfitta della pirateria possa raggiungersi solo con un’azione corale da parte di tutti gli attori dell’ecosistema. Quindi, è necessario un approccio nuovo che crei un sistema in grado di scovare l’illecito così come chi lo commette. E dunque, non si tratterebbe solo di bloccare la circolazione dei contenuti online in violazione. Ma utilizzare le informazioni disponibili per arrivare ad individuare e arrestare l’attività di chi gestisce le piattaforme illegali.

 

——————————–

LEGGI ANCHE:

Parlamento UE approva il nuovo Regolamento sui Servizi Digitali

Privacy ai tempi della pandemia, cosa dice il Garante

Parlamento UE approva il nuovo Regolamento sui Servizi Digitali

Il 21 gennaio scorso il Parlamento Europeo vota e approva in plenaria la proposta del Regolamento sui Servizi Digitali (DSA). Al medesimo evento si elegge la nuova presidente del Parlamento europeo, si discutono le priorità della Francia per la Presidenza del Consiglio e infine si votano appunto le misure sui servizi digitali. Tuttavia, l’approvazione del DSA e la successiva versione adottata dal Parlamento non sembra adeguarsi agli obiettivi che ci si prefissava nel 2020.

Digital Service Act approvato dal Parlamento dell’Unione Europea: perplessità in merito alla versione

Innanzitutto, ricordiamo che il fine del DSA è principalmente quello di stabilire delle regole comuni per le piattaforme digitali. Nello specifico, è fondamentale la questione riguardo lo stabilire per tutti cosa sia illegale in ambito digitale, sia online che offline. Tuttavia, il DSA che il Parlamento approva prevede dei limiti che paiono indebolire la lotta all’illegalità invece che contrastarla con maggiore forza.

In effetti, tra le altre cose si decide di adottare un sistema di “notifica e azione” e una garanzia per la rimozione di prodottiservizi e contenuti. Inoltre, si rafforza l’obbligo di tracciamento dei commercianti, che per il momento riguarda solo i marketplace. Dunque, si tratta di una soluzione che ha una sua efficacia solo per quanto riguarda la lotta alla contraffazione ma non per i contenuti.

Invece, è necessario che i temi del negoziato riguardino anche i motori di ricerca, luogo ricco di link e contenuti illegali. Oltre a questo, si devono risolvere gli aspetti di dettaglio sullo stay down e un’apertura maggiore vero servizi di monitoraggio.

Le modifiche al DSA introdotte con l’approvazione da parte del Parlamento dell’Unione Europea

Ora, stiliamo un elenco delle modifiche in merito al nuovo Regolamento per i Servizi Digitali che il Parlamento UE approva:

  • Esenzione delle micro e piccole imprese da alcuni obblighi;
  • Scelta più trasparente e autonoma sulla pubblicità mirata. Nello specifico, sarà possibile rifiutare il consenso a un sito senza troppe complicazioni o giri di parole;
  • Proibizione di tecniche di targeting e amplificazione rispetto a categorie di soggetti vulnerabili;
  • Risarcimenti possibili per eventuali danni a seguito dell’inadempimento di obblighi di diligenza da parte delle piattaforme;
  • Divieto di tecniche ingannevoli o di nudging da parte delle piattaforme online che possano influenzare negativamente gli utenti;
  • Scelta maggiore in termini di classificazione su algoritmi. Ossia, la possibilità che piattaforme grandi forniscano almeno un sistema di raccomandazione non basato sulla profilazione;
  • Rispetto da parte dei fornitori di libertà d’espressione e di pluralismo dei media;
  • Nuova disposizione sul diritto di utilizzo e pagamento dei servizi digitali in maniera anonima.

Dunque, ciò che volge maggiormente le spalle al progresso è proprio un’azione efficace di contrasto dei contenuti illegali online. Paradossalmente, rischia invece di frenare le attività di lotta all’illegalità su vari fronti. Ad esempio, per quanto riguarda lo streaming illegale di contenuti; la diffusione degli stessi sulle piattaforme di messaggistica o la scarsa efficacia dell’intervento dei motori di ricerca.

Quindi, va alla presidenza di turno francese migliorare queste proposte.

——————————–

LEGGI ANCHE:

Se la PEC finisce in spam?

L’Avvocatura dice no alle sentenze da remoto

Servicematica

Nel corso degli anni SM - Servicematica ha ottenuto le certificazioni ISO 9001:2015 e ISO 27001:2013.
Inoltre è anche Responsabile della protezione dei dati (RDP - DPO) secondo l'art. 37 del Regolamento (UE) 2016/679. SM - Servicematica offre la conservazione digitale con certificazione AGID (Agenzia per l'Italia Digitale).

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Agid
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Cisco
Apple
vmvare
Linux
veeam

ll sito utilizza cookie tecnici e cookie analytics per ottimizzare il sito. Cliccando "OK" accetti l'uso dei cookie. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi