11mila segnalazioni al mese: il trend delle telefonate selvagge non cambia

Dallo scorso 27 luglio il Registro Pubblico delle opposizioni è entrato pienamente in vigore. Tuttavia, ad oggi, le segnalazioni riguardo le telefonate pubblicitarie non sembrano calare, anzi. Per il Codacons stanno aumentando le chiamate provenienti dall’estero, con voce automatica e numeri fittizi.

Le telefonate indesiderate non ci lasciano mai stare; ne siamo esposti in qualsiasi orario della giornata, che siano sul telefono cellulare o su quello fisso. Il sistema, originariamente destinato soltanto alle utenze presenti all’interno degli elenchi telefonici pubblici, esteso successivamente ai numeri nazionali riservati, inclusi i telefoni cellulari, avrebbe dovuto porre fine alle proposte di telemarketing che raggiungono i numeri che si sono iscritti al servizio.

Leggi anche: Il registro pubblico delle opposizioni non funziona come dovrebbe

Sembrava che le telefonate selvagge avessero le ore contate. Tuttavia, le persone che si sono iscritte al Registro, dopo solo due settimane dalla loro iscrizione, hanno cominciato a segnalare la ricezione di chiamate indesiderate, arrivando oggi a quota 30mila.

Dallo scorso dicembre a gennaio, in media, sono arrivate 11mila segnalazioni ogni mese. Il Garante per la protezione dei dati personali, per aiutare a capire quanto il fenomeno sia diffuso, dalla metà di novembre ha messo a disposizione una piattaforma per la segnalazione delle telefonate indesiderate.

Il servizio è completamente telematico, e ha consentito la sostituzione integrale della segnalazione cartacea.

I settori maggiormente interessati dal fenomeno, spiega il Garante, sono quelli della telefonia e quelli energetici.

Le sanzioni che riguardano il telemarketing che ha fatto scattare il Garante, nel 2020 ammontavano a 73.382.147 euro, ai quali si aggiungono i 37.408.340 del 2021 e i 520.000 del 2022.

Dall’entrata in vigore del GDPR, il totale è di 116.759.869 euro. Spiega Agostino Ghiglia, componente del Garante: «Chi viola il diritto di opposizione, ovvero la mancata osservanza del Registro incorre in una sanzione amministrativa pecuniaria fino a 20 milioni di euro o per le imprese, fino al 4% del fatturato mondiale totale annuo dell’esercizio precedente, se superiore».

«Le sanzioni per gli operatori di telemarketing», continua, «dunque ci sono, ma alcuni esperti sono convinti che alle imprese costi meno pagare le multe piuttosto che tenere aggiornati i database».

Ma per il Codacons, il quadro delineato è più preoccupante. Per l’associazione dei consumatori, su 3,8 milioni di iscritti attuali al registro, più della metà, ovvero due milioni di cittadini, continuano a ricevere telefonate commerciali moleste.

Sale, inoltre, la quota delle chiamate con voce robotica automatica, che propone investimenti e trading. Tutte provenienti da numeri fittizi e dall’estero.

Per Massimiliano Dona, presidente dell’Unione nazionale consumatori: «Comincia male il 2023 per gli iscritti al nuovo Registro pubblico delle opposizioni. Non che il 2022 sia andato bene, ma fioccano sempre di più le telefonate moleste».

Il nuovo sondaggio condotto a gennaio, seppur privo di valore statistico, non ha prodotto risultati positivi. Per il 23,5% degli iscritti, le chiamate indesiderate sono aumentate, mentre nello scorso novembre erano 7,6%.

Secondo il 36,6% degli iscritti al Registro, le chiamate sono rimaste sempre le stesse, mentre per il 39,9% le telefonate sono diminuite. «Insomma, solo per meno di 4 consumatori su 10 c’è stato un miglioramento. Una situazione intollerabile per la quale urge un nuovo intervento del legislatore».

I call center, «temendo sanzioni, sono stati cauti per qualche mese dopo l’attivazione del nuovo Registro avvenuta il 27 luglio dello scorso anno. Poi non c’è voluto molto per capire che l’impunità regna ancora sovrano e così ora sono tornati a fare i loro comodi esattamente come prima».

«Le sanzioni non fioccano e non fioccheranno. Per questo chiediamo che la pratica di chiamare a casa gli iscritti al Registro sia considerata per legge come pratica commerciale scorretta, sanzionabile anche dall’Antitrust».

LEGGI ANCHE:


Cosa sappiamo dell’attacco hacker in Italia

Straining o mobbing?

Cosa sappiamo dell’attacco hacker in Italia

ACN, l’Agenzia per la Cybersicurezza nazionale, ha detto di aver riscontrato un attacco informatico contro «decine di sistemi», in Italia e in altri paesi. Attualmente non sappiamo esattamente quali siano i sistemi che sono stati compromessi. Dunque, risulta complicato comprendere quanto sia grave l’attacco.

L’attacco in questione è stato fatto con un ransomware, ovvero una tipologia di programma che, se installato all’interno di un sistema, fa sì che questo diventi inaccessibile per il legittimo proprietario. Per riuscire a ri-accedere al sistema, chi ha subito l’attacco deve pagare un riscatto agli hacker.

Gli informatici criminali hanno dato tre giorni di tempo per pagare il riscatto, corrispondente a 2 bitcoin, ovvero a 42mila euro. Si tratta di un attacco informatico abbastanza comune: tutti gli anni se ne segnalano centinaia soltanto in Italia, ai danni di aziende o strutture pubbliche, come, per esempio, gli ospedali.

L’attacco ha colpito i server di VMWare ESXi, ovvero un diffusissimo servizio di virtualizzazione dei server. È un processo che permette la suddivisione del server fisico (il computer dove vengono custoditi tutti i dati) in server virtuali presenti su altri computer diversi.

La virtualizzazione simula le funzionalità di un server. Grazie a tale sistema, un’azienda riuscirà a sfruttare un solo server, risparmiando molto sui vari costi.

Secondo le prime informazioni disponibili, pare che l’attacco abbia sfruttato un punto debole dei server VMWare ESXi, cosa già segnalata nel febbraio del 2021. Infatti, due anni fa l’azienda ha messo a disposizione una patch, ovvero una parte nuova del software per l’aggiornamento o il miglioramento del programma.

Se la patch viene pubblicata per poter eliminare un problema collegato alla sicurezza, prende il nome di fix o bugfix. Non si installa in maniera automatica: i tecnici delle aziende dovranno prima scaricarla e poi applicarla al software. In caso contrario, il problema resta.

L’ACN ha allertato anche soggetti non ancora colpiti dall’attacco ransomware se molto esposti a questa minaccia. Per il momento, tuttavia, risulta ancora complicato sapere con certezza quali sono i server italiani che sono già stati attaccati.

Secondo le prime analisi, pubblicate da alcuni siti specializzati, si parla di diverse stime, partendo da cinque e arrivando ad una ventina di server. Non sono stati ancora specificate le organizzazioni o le aziende che sono state attaccate dal ransomware.

Bisogna anche tener presente che ci sono alcuni esperti di sicurezza informatica che stanno ridimensionando la portata dell’attacco, che non sembra essere così grave rispetto ad altri che vengono ciclicamente organizzati contro le aziende italiane.

ACN ha inviato un’allerta di aggiornamento dei sistemi agli utilizzatori di VMWare ESXi. Intanto, a Palazzo Chigi è previsto un vertice per quantificare i danni che sono stati provocati  dal ransomware e per mettere in campo le contromisure adeguate.

LEGGI ANCHE:


Straining o mobbing?

Il Sindaco è autorizzato a firmare avvisi di accertamento?

Rimandato il debutto dell’Avvocato Robot

La startup americana DoNotPay avrebbe deciso di annullare la sentenza, programmata per il 22 febbraio. I procuratori dello Stato della California, infatti, si sarebbero opposti all’ingresso dell’IA tramite minacce all’azienda.

Lo racconta il fondatore e il CEO Joshua Browder, che a quanto pare rischierebbe fino a sei mesi di carcere. L’idea di un’intelligenza artificiale esperta di legge è proprio sua. Dopo essersi ritrovato con troppe multe che non riusciva a pagare, Browder sarebbe diventato un esperto in scorciatoie per evitare di pagare tali multe.

Leggi anche: Regno Unito: Intelligenza Artificiale al posto dell’Avvocato

L’uomo è convinto che il robot sia molto utile per risolvere faccende legali. Ha sottolineato, infatti, come la tecnologia Generative Pre-trained Transformer, GPT, sia qualcosa che non ha precedenti per questa tipologia di applicazioni.

Dichiarava alla stampa: «Faremo la storia. DoNotPay AI sussurrerà all’orecchio di qualcuno esattamente cosa dire. Pubblicheremo i risultati e condivideremo di più dopo che accadrà».

Tuttavia, le cose non sono proprio andate così. Spiega Browder: «La minaccia penale è stata sufficiente per rinunciare», anche se le avvisaglie c’erano già quando l’app è stata lanciata.

Per l’uomo, il fine ultimo dell’app è la democratizzazione della rappresentanza legale, rendendola gratis per le persone che non se la possono permettere, eliminando completamente, in alcuni casi, la necessità di ricorrere ad una consulenza legale.

Quando Browder ha annunciato l’arrivo dell’app su Twitter, si è subito reso conto che in molti erano contro il progetto. In molti tribunali, inoltre, la tecnologia è considerata illegale. Alcuni stati infatti richiedono che ogni parte acconsenta ad essere registrata: questo basta ad escludere al possibilità che un’AI entra in aula al posto dell’avvocato.

LEGGI ANCHE:


È possibile ridurre le emissioni di CO2 del proprio pc?

Caso Cospito: Nordio non ha intenzione di revocare il 41-bis

L’Intelligenza Artificiale ha un problema con le donne?

Lensa si è rivelata un gran successo globale: più di 4 milioni di persone in tutto il mondo hanno scaricato l’app soltanto nei primi cinque giorni dello scorso dicembre, spendendo più di otto milioni di dollari. Si tratta di un servizio che utilizza un’IA per generare avatar di qualsiasi tipo, partendo dai selfie che l’utente carica nell’app.

Tuttavia, le immagini generate hanno sin da subito sollevato dei dubbi.

Privacy

Prima di utilizzare l’app, sarebbe bene dedicare almeno un minuto all’informativa privacy e alle condizioni d’uso per comprendere in che modo l’app utilizza i dati. «Dobbiamo sempre essere consapevoli quando i nostri dati biometrici vengono utilizzati per un qualsiasi scopo. Si tratta di dati sensibili, dovremmo essere molto cauti», spiega il responsabile della ricerca sull’etica e sull’innovazione presso l’Alan Turing Institute.

Secondo Andrey Usoltev, CEO di Prisma Labs, l’azienda produttrice di Lensa, ha dichiarato a Wired US che l’azienda sta lavorando ad un aggiornamento dell’informativa sulla privacy. «Lensa utilizza una copia del modello di Stable Diffusion, a cui insegna a riconoscere il volto sulle immagini caricate per ogni caso particolare. Ciò significa che esiste un modello separato per ogni singolo utente».

«Le foto degli utenti», continua, «sono eliminate dai nostri server non appena vengono generati gli avatar. I server si trovano negli Stati Uniti».

Lensa ha un problema con le donne

Chiunque abbia provato ad utilizzare Lensa IA si è accorto che qualcosa è andato storto.

Per riuscire a testare il software basta caricare 10 immagini, così come richiesto dall’app. In questo modo l’intelligenza artificiale che sta alla base dell’app genera i Magic Avatar, ovvero dei selfie trasformati in opera d’arte.

Il risultato, per una donna, non è un dipinto ad olio con tratti stilizzati, ma un’eccessiva sessualizzazione delle immagini caricate, con seni grandi, spalle scoperte e sguardi ammiccanti. Femme fatale immersa nella natura, protagonista di un manga erotico, eroina spaziale: si ottengono una sfilza di immagini in cui il volto e il corpo diventano oggetti di un desiderio tipicamente maschilista.

Misoginia e razzismo

La sessualizzazione delle persone che caricano i selfie del volto, oltre ad essere disturbante, risulta anche pericolosa. Brandee Barker, una femminista che ha lavorato nel mondo della tecnologia ha scritto su Twitter: «Sono solo io o queste app di generatori di selfie AI stanno perpetuando la misoginia?».

Un’altra donna che ha visto comparire sue immagini di nudo all’interno dell’app ha dichiarato: «Onestamente mi sono sentita molto violata dopo averle viste».

Lensa non è soltanto un’app misogina, ma è anche razzista. Donne nere sostengono che Lensa abbia anglicizzato i loro tratti e sbiancato la loro pelle. Donne asiatiche, invece, si sono lamentate di come l’IA abbia occidentalizzato il loro volto, oppure di come le abbia riprodotte in stile manga erotico. L’intelligenza artificiale è intervenuta anche sul peso, dato che le donne vengono sempre ritratte magre e snelle.

La cosa peggiore in tutto questo è che anche i minori non sfuggono alla sessualizzazione dell’app. Una ricercatrice dell’UCLA, Olivia Snow, ha caricato delle foto della sua infanzia, ottenendo dei ritratti in stile lolita, con un corpo da adulta scoperto e un viso da bambina con ammiccamenti erotici.

Lensa potrebbe diventare una fabbrica per la generazione di materiale pornografico e pedopornografico. Il tutto all’insaputa del soggetto che ha caricato le foto sull’app.

L’IA sarebbe stata addestrata attraverso contenuti trovati online non filtrati: dunque, le immagini riflettono i pregiudizi delle persone.

I creatori dell’app sostengono che «il prodotto non è destinato all’uso di minori e noi avvertiamo gli utenti sui potenziali rischi del contenuto. Ci asteniamo anche dall’utilizzare tali immagini nel nostro materiale promozionale».

——————————–

LEGGI ANCHE:

Addio al monopolio di Android e iOS: arriva BharOs, un nuovo sistema operativo indiano

«Ora buon senso»: Meloni invita Nordio a limitare le esternazioni

Addio al monopolio di Android e iOS: arriva BharOs, un nuovo sistema operativo indiano

Seguendo la scia autarchica favorita dal governo locale, l’India sta testando BharOs, un nuovissimo sistema operativo nazionale mobile, che si propone come alternativa ai due giganti che dominano il mercato: iOS e Android.

Sembra che l’obiettivo principale dell’offensiva recentemente lanciata da Nuova Delhi a seguito della decisione dell’antitrust locale di imporre l’utilizzo di store esterni sia Google. Il governo indiano sta infatti cercando di sfuggire al monopolio di Play Store. Al momento, il sistema operativo si trova in una fase di pre lancio.

L’anno scorso l’India aveva deciso di fare una multa a Google a causa della sua posizione dominante con Play Store. Google, infatti, offre applicazioni e contenuti per smartphone Android occupando un’ampia fetta di mercato. Si pensi che in India il 97% dei dispositivi mobili ospita il Play Store Android.

Ora, però, l’India ha obbligato Google ad ospitare anche app store di terze parti, al fine di fornire una scelta più ampia per gli utenti. Anche se non è ancora del tutto sufficiente, dato che il passo finale è un sistema operativo completamente made in India.

Sono appena cominciati i test ufficiali su BharOs. Secondo il ministro indiano per lo sviluppo dell’imprenditorialità e delle competenze Dharmendra Pradhan c’è «ancora molta strada da fare, ma se ciò accade, il monopolio se ne andrà».

Sicuramente il governo punta molto sul progetto, visto che segue perfettamente la filosofia di Narendra Modi, primo ministro indiano, che mira all’autosufficienza e a spingere le startup nazionali e la produzione locale.

Ma come sarà, alla fine, il nuovo sistema operativo indiano?

Open-source, sviluppato presso l’Indian Institute of Technology Madras, per ora non ha rilasciato immagini definitive. Dalle prime informazioni, tuttavia, sappiamo che BharOs si concentrerà molto sulla sicurezza e sulla privacy.

Inoltre, ci sarà piena libertà per quanto riguarda l’installazione di app dai vari market, anche di terze parti, con una lista di software che hanno ricevuto la certificazione per un utilizzo sicuro. Troviamo anche la funzione NDA, No Default Apps, che garantisce agli utenti la libera scelta su quali utilità o client installare.

——————————–

LEGGI ANCHE:

«Ora buon senso»: Meloni invita Nordio a limitare le esternazioni

Non dare il massimo per dare il massimo: la regola dell’85%

Slay, la nuova app tedesca che ti fa i complimenti

L’anno scorso, una startup tedesca ha lanciato il primo “social network positivo per gli adolescenti”. Si chiama Slay e ha raggiunto il primo posto nell’App Store tedesco soltanto 4 giorni dopo il lancio.

Ad oggi, Slay vanta 250mila utenti registrati, e comincia a spopolare anche in altri paesi europei, come il Regno Unito. Ma cosa rende questo social tanto unico e diverso da tutti gli altri? La felicità!

Dopo aver aperto l’applicazione verranno visualizzate 12 domande a cui si potrà rispondere soltanto se si sceglie un altro utente al quale fare un complimento in maniera anonima. Se l’app chiede «Chi mi ispira a fare del mio meglio?» noi potremmo rispondere scegliendo una persona a cui fare questo complimento. In anonimo.

Oltre a fare complimenti, riceveremo anche complimenti che rispondono sempre alle 12 domande che propone l’app. Slay, in questo modo, alimenta un circuito di contenuti positivi.

L’obiettivo di Slay è proprio quello di migliorare le relazioni tra gli adolescenti attraverso il mezzo che utilizzano di più, ovvero i social, evitando di inceppare in commenti e meccanismi negativi.

Slay viene definita come “l’app dei complimenti”. La piattaforma afferma di essere completamente sicura, che «non venderà né condividerà mai dati personali con terze parti». Slay, inoltre, è completamente priva della funzione di messaggistica diretta, anche se ogni utente può aggiungere collegamenti ai profili social, in modo tale che ci si possa scambiare messaggi al di fuori dell’app.

C’è da considerare, inoltre, che le stesse domande a cui dovranno rispondere gli utenti vengono proposte dall’app e non da altre persone. Questo limita tantissimo eventuali rischi e meccanismi dannosi a cui vanno incontro gli adolescenti.

Ci sono tutti i presupposti per un social felice, quindi, Ora bisogna semplicemente restare a vedere se Slay riuscirà a conquistare un pubblico su scala mondiale.

I fondatori dell’app sono tre 23enni, Fabian Kamberi, Jannis Ringwald e Stefan Quernhorst. L’idea proviene da Kamberi, che ha dichiarato di aver tratto ispirazione dalle esperienze dei fratelli che hanno vissuto le negatività dei social durante la pandemia.

——————————–

LEGGI ANCHE:

Lidia Poët: la storia della prima avvocata in arrivo su Netflix

Come far crescere lo Studio Legale?

In Veneto un algoritmo per gestire le liste d’attesa: il Garante Privacy avvia un’istruttoria

Di recente, la Regione Veneto con una delibera ha annunciato l’arrivo di un algoritmo, RAO (Raggruppamenti di Attesa Omogenea), finalizzato alla gestione delle liste d’attesa negli ambulatori.

E’ un sistema che ha l’obiettivo di differenziare i tempi d’attesa per le persone che accedono ai servizi ambulatoriali, con criteri clinici che determinano la priorità.

Tuttavia, il sistema è stato ampiamente criticato dall’Ordine dei medici e in particolare da Fimmg. Il sindacato ha infatti invitato i medici a non applicare in alcun modo l’algoritmo e la società che fornisce i software agli ambulatori a non rendere operativo il provvedimento della Regione.

In questo contesto, vista anche la sensibilità dei dati che verranno gestiti dall’algoritmo, il Garante ha annunciato di aver avviato un’istruttoria sul sistema RAO, inviando una richiesta di informazioni alla Regione Veneto per consentire all’Autorità l’acquisizione di tutti i dati necessari per verificare la conformità di questo sistema, e per deliberare l’adozione dello stesso alla normativa vigente in materia di privacy.

L’istruttoria del Garante

Il Garante per la protezione dei dati, quindi, ha annunciato di aver intrapreso un’istruttoria sul sistema RAO.

Nel dettaglio, il Garante ha annunciato di aver inviato alla Regione Veneto una richiesta di informazioni «per verificare la conformità alla normativa privacy di una delibera, in base alla quale non sarebbero più i medici di medicina generale a scegliere la classe di priorità della prestazione richiesta per il paziente, ma un sistema basato sull’intelligenza artificiale. Sarebbe in sostanza un algoritmo a stabilire i tempi di attesa per le prestazioni prescritte».

Il sistema di IA pone in essere un trattamento su larga scala dei dati c.d. particolari, come quelli sulla salute, che sono necessari per assegnare la classe di priorità, che necessita di maggiori verifiche.

Entro 20 giorni è previsto, inoltre, che «la Regione Veneto dovrà comunicare all’Autorità ogni elemento utile alla valutazione del caso, precisando in particolare se l’attribuzione della classe di priorità delle prestazioni sanitarie (urgente, breve, differita, programmata) sia realmente effettuata in forma automatizzata, attraverso algoritmi. L’indicazione della classe di priorità non sarebbe, peraltro, modificabile dal medico».

La Regione, inoltre, dovrà:

  • indicare anche la norma giuridica che sta alla base del trattamento, il tipo di algoritmo utilizzato, i data base e le varie tipologie di documenti e informazioni che vengono trattati dal sistema;
  • specificare le modalità utilizzare per rendere completa e corretta l’informativa, ai sensi di quanto disposti dagli articoli 12 e 14 del GDPR;
  • fornire elementi necessari alla valutazione d’impatto effettuata, indicando il numero dei pazienti che è stato coinvolto nel trattamento.

Se non vengono soddisfatte le richieste del Garante, vista anche la sensibilità dei dati oggetto di trattamento e il contesto delicato, potrebbe venire bloccato completamente il trattamento, con tutte le conseguenze del caso come una sanzione pecuniaria per trattamento illecito dei dati o per la violazione degli obblighi di valutazione del rischio previsti normalmente dalla normativa privacy e dalle norme di settore.

Ricordiamo, infatti, che nel settore sanitario si richiede agli operatori di agire con criteri di tutela dei dati personali più stringenti rispetto a quelli che vengono generalmente richiesti ai responsabili e ai titolari di trattamento che operano in settori con rischio minore.

Il metodo RAO ha l’obiettivo di differenziare i tempi d’attesa dei pazienti che «accedono alle prestazioni specialistiche ambulatoriali erogate direttamente dal SSN o per conto del SSN» secondo criteri clinici che sono stati indicati nelle tabelle allegate al Manuale.

Dopo la pandemia, infatti, le lunghe liste d’attesa si sono intasate proprio a causa delle sanificazioni che richiedono gli ospedali e dal cadenzamento degli appuntamenti con tempistiche più lunghe.

Si legge: «Il percorso di coinvolgimento progressivo dei principali attori (medici di famiglia, medici specialisti, rappresentanti dei cittadini) che prendono parte al processo di prescrizione ed erogazione delle prestazioni specialistiche, porta all’identificazione condivisa della indicazioni cliniche per ciascun gruppo di priorità clinica, alle quali sono associate a priori, cioè al momento stesso della prescrizione della prestazione, i tempi di attesa ritenuti adeguati».

Le informazioni cliniche «con i relativi tempi di attesa sono indicazioni di aiuto alla decisione per il medico che prescrive la prestazione, coerenti con l’appropriatezza clinica».

I criteri che sono stati utilizzati come riferimento sono stati periodicamente aggiornati con il coinvolgimento diretto dei medici prescrittori, i soggetti che erogano le prestazioni specialistiche e i cittadini stessi.

Il sistema ad oggi prevede 77 tabelle, che riguardano 109 prestazioni specialistiche. Nel manuale si precisa che le indicazioni cliniche che sono state indicate nelle tabelle si riferiscono alle condizioni che non riguardano direttamente l’emergenza.

In alcuni casi, tuttavia, «i Gruppi Tematici hanno ritenuto opportuno elencare indicazioni cliniche riferite a situazioni non differibili, che presuppongono un sospetto di patologia tale da richiedere una più rapida presa in carico del paziente».

Per alcuni tipi di visite e prestazioni, inoltre, non è stata indicata alcuna indicazione clinica. «In tutte le classi di priorità», inoltre, «in presenza di indicazioni cliniche, è stata mantenuta anche la voce “Altro”, che fa riferimento a condizioni cliniche non esplicitate dai Gruppi Tematici che, tuttavia, il medico prescrittore potrebbe decidere di attribuire a quella classe di priorità».

Basandoci su queste considerazioni, il tempo massimo d’attesa viene classificato fino a 90 giorni, indicando anche le sintomatologie cliniche che portano all’assegnazione del livello di priorità. Il fine è favorire situazioni d’emergenza, anche se sussistono ancora dubbi in relazione a queste classificazioni.

Sostanzialmente, i medici, mentre compilano le impegnative, dovranno attribuire una classe di priorità, riferendosi soltanto alle tabelle che sono state rese note con la delibera della regione.

I medici non sono d’accordo

Il sistema non è stato accolto benissimo tra i medici.

Domenico Crisarà, vicesegretario di Fimmg e presidente provinciale dell’Ordine dei medici di Padova ha contestato la delibera dichiarando che i medici non possono essere accostati ad un algoritmo.

Secondo Crisarà la delibera «vuole condizionare i prescrittori, medici di medicina generale, pediatri di libera scelta e specialisti, nell’attribuzione delle classi di priorità legandole a generiche situazioni patologiche che prescindono dall’oggettivazione del medico».

«L’attribuzione della priorità a tutti gli effetti, anche medico legali, un atto medico di cui solo il medico è responsabile e quindi non può essere sostituito da un semplice algoritmo che non tenga conto delle condizioni oggettivabili in quel momento e in quel contesto preciso di quel paziente».

I medici padovani sono intenzionati, dunque, a non applicare alcun protocollo, e hanno deciso di diffidare della software house che fornisce gestionali negli ambulatori dei medici dell’Usl 6 senza autorizzazione di medici.

——————————–

LEGGI ANCHE:

Stretta sul fumo: divieti all’aperto anche sulle e-cig

Aborto: un disegno di legge per riconoscere la capacità giuridica del nascituro

Migrazione PEC: che cosa cambia per utenti e imprese?

La PEC ha ormai raggiunto alti livelli di diffusione. Il numero di caselle attive a giugno 2022, stando ai dati AgID, era pari a 14 milioni e mezzo.

Grazie alla pubblicazione delle Regole tecniche dei servizi di recapito certificato con regolamento Eidas 910/2014, è cominciata la migrazione da PEC a REM (la PEC europea).

Tale migrazione, anche se non è di grande complessità, impatta comunque su imprese e utenti.

Leggi anche: La PEC diventa europea: quali saranno le conseguenze?

Le regole tecniche in materia di REM sono state redatte con molta attenzione per minimizzare eventuali modifiche alla struttura della PEC.

Tutto questo semplifica e aiuta il processo di migrazione, favorendo l’interoperabilità tra i gestori. La REM Baseline, ovvero la base tecnica, è strutturata per indicare che cosa è incluso e cosa escluso all’interno dei modelli funzionali.

In fase di migrazione, i gestori PEC dovranno aggiornare i propri meccanismi per accedere al servizio, la struttura delle ricevute previste nella PEC e ulteriori aspetti di architettura fondamentali per l’adeguamento allo standard ETSI di interoperabilità (EN 319 532-4 versione 1.2.1).

Questo standard è stato aggiornato tenendo conto delle regole normative del Regolamento eIDAS 910/2014.

Le modifiche sono, in maggior parte, trasparenti all’utente. Le dichiarazioni dei gestori maggiori confermano che le modalità d’uso e operative saranno identiche a quelle del sistema PEC.

Il mittente dovrà essere riconosciuto con certezza. L’accesso al sistema, quindi, utilizzerà l’autenticazione a due fattori: alcuni gestori stanno già informando i propri utenti dei nuovi meccanismi.

Leggi anche: Autenticazione a due fattori per la sicurezza degli account digitali

La migrazione dei messaggi dalla PEC alla REM è indolore, viste le molte analogie nell’architettura dei due sistemi.

Accedere con l’autenticazione a due fattori ad un sistema di posta elettronica in realtà non è ancora un sistema molto utilizzato a livello mondiale. Tuttavia, le esigenze molto stringenti in materia di sicurezza rendono questo strumento indispensabile.

Certo, una maggior sicurezza impatta sull’esperienza complessiva dell’utente, ma, per come stanno le cose al giorno d’oggi, tale strumento è inevitabile.

Gli integratori di sistema dovranno aggiornare il proprio software per la conservazione e la gestione delle ricevute ma anche per l’invio massivo di messaggi. Il problema è relativo, poiché la ricevuta è rappresentata da un file e continuerà ad esser così anche nel sistema REM.

Da questa migrazione, tuttavia, non derivano soltanto oneri, ma nascono anche interessanti opportunità. La standardizzazione europea della PEC e la relativa interoperabilità permettono di scambiare messaggi tra gestori differenti, stabiliti in paesi che applicano il Regolamento eIDAS. Tutto questo consente, inoltre, di offrire l’accesso al sistema REM da parte di un gestore a un utente che opera in uno Stato diverso rispetto a quello in cui è stabilito il gestore.

Attualmente, i prestatori di servizi fiduciari qualificati eIDAS sono 31 in 10 Paesi, e nessuno di questi si trova in Italia).

——————————–

LEGGI ANCHE:

41 bis: il carcere dell’Aquila è il più sicuro

Conti correnti: il rialzo dei tassi non si sta riversando sui rendimenti

Gli effetti della guerra dei Chip tra USA e Cina

Con l’escalation della guerra commerciale tra Stati Uniti e Cina saranno diversi gli impatti sulle imprese di tutto il mondo, intrappolate nel conflitto tra le due più grandi economie mondiali.

L’amministrazione Biden ha deciso di emettere grandi restrizioni sull’esportazione dei chip. Le nuove regole commerciali arrivano in un momento in cui gli USA temono il sempre maggior potere geopolitico della Cina.

In ogni settore le imprese dovranno analizzare la propria supply chain per capire in che modo e quanto la guerra commerciale interesserà i loro affari.

Spiega Alex Capri, un ricercatore che si occupa di commercio globale: «Una catena del valore globale completamente razionalizzata significa che il capitale, le competenze e la produzione migrano verso il loro punto più efficiente. Quei giorni sono finiti per tutti i beni strategici, non solo per i semiconduttori».

Lo scorso ottobre gli USA hanno istituito nuovissimi controlli sulle esportazioni, che bloccano la vendita di semiconduttori avanzati e strumenti per produrli ad alcuni produttori cinesi. Questi prodotti potranno essere commercializzati soltanto se l’azienda cinese possiede una licenza speciale.

A metà dicembre l’amministrazione Biden ha ampliato queste restrizioni impedendo a 36 produttori di chip cinesi di accedere alle tecnologie statunitensi. Questi controlli sulle esportazioni contengono restrizioni sui semiconduttori utilizzati all’interno delle intelligenze artificiali.

Lo scopo è quello di negare alla Cina di accedere ad una tecnologia avanzata che potrebbe potenzialmente utilizzare per migliorare la potenza militare e per violare diritti umani.

Ci sono casi in cui le restrizioni possono essere revocate, ma non senza il controllo e l’approvazione da parte degli Stati Uniti, che certificano che un’azienda non utilizzerà i semiconduttori per scopi malevoli.

I primi effetti della guerra commerciale

Si vedono già i primi impatti delle regole sull’esportazione. Per esempio, Apple doveva collaborare con YMTC per una funzione dell’ultimo iPhone. La procedura per certificare l’azienda come fornitore era già stata avviata, ma l’amministrazione Biden ha deciso di lanciare l’offensiva contro i produttori cinesi.

Anche Nvidia e AMD sono state colpite da queste restrizioni. Ma non sono interessati soltanto i produttori di chip americani da questa guerra commerciale, dato che le nuove regole impongono il divieto a tutte le imprese statunitensi di commerciare con società che esportano tecnologie soggette a restrizioni.

Alibaba, Baidu, Huawei, SenseTime e Megvii faticheranno a procurarsi chip avanzati per portare a termine i loro lavori. Spiega Josep Bori, direttore di GlobalData: «Non saranno più in grado di acquistarli da Nvidia o AMD e i fornitori cinesi di chip AI come HiSilicon, Cambricon, Horizon Robotics o Biren Technology non saranno in grado di produrre i propri chip AI».

Fornitori «come Taiwan Semiconductor Manufacturing Company stanno obbedendo al divieto degli Stati Uniti e i produttori cinesi non sono ancora in grado di produrre qualcosa di più piccolo di 14 nanometri».

Ci sono alcune aziende non cinesi che hanno deciso di cominciare a spostare la loro capacità produttiva al di fuori della Cina. TSMC, per esempio, ha installato i suoi impianti di produzione in Europa e negli Stati Uniti.

Charlie Dai, direttore della ricerca della società Forrester afferma: «Oltre ai produttori di chip e semiconduttori in Cina ogni azienda della catena di fornitura di chipset avanzati, come i produttori di veicoli elettronici e di apparecchiature HPC (high performance computing) sarà colpita».

«Ci saranno danni collaterali», continua, «all’ecosistema tecnologico globale in ogni area, come la progettazione di chip, la produzione di strumenti e la fornitura di materie prime».

Le interdipendenze tra USA e Cina sono difficili da sciogliere nell’immediato, quindi le imprese potrebbero non avvertire immediatamente il contraccolpo. È improbabile che le restrizioni abbiano un effetto diretto sulla capacità dei produttori globali di chip di produrre semiconduttori, dal momento che non hanno investito in Cina per produrre chip lì».

Ma le nuove regole impatteranno sulla catena per i produttori di chip. La Cina, «essendo la seconda economia più grande del mondo, è un mercato enorme per molte aziende globali di semiconduttori e ci sarà un impatto sui loro piani di crescita e di entrate».

«Potrebbero ridimensionare i loro piani per la produzione di chip, che richiedono ingenti investimenti, a causa di problemi di flusso di cassa a breve termine. A lungo termine, accelererà la produzione locale di chip in India, Vietnam, Malesia, Singapore e altri Paesi».

Per lungo tempo Taiwan è stata in testa nella classifica dei produttori di chip semiconduttori. Ora, però, India, Francia, Giappone, Regno Unito e Australia stanno offrendo degli incentivi al fine di attrarre investimenti nei semiconduttori.

Le restrizioni commerciali potrebbero causare ulteriori cambiamenti a lungo termine per la produzione e per il commercio globali. Queste sanzioni «incoraggeranno maggiori investimenti manifatturieri nella produzione di telefoni, automobili, elettronica, elettrodomestici, macchinari, apparecchiature di telecomunicazione al di fuori della Cina, a partire da India e Vietnam».

Tale spostamento nella produzione «era già in atto, a causa del mercato locale in India e della strategia di diversificazione per mitigare le interruzioni della catena di approvvigionamento. Ma le restrizioni sui chip saranno incentivo per aumentare la produzione di esportazione anche dall’India e da altri Paesi».

La maggior parte delle aziende potrebbe non dover trattare in maniera diretta con le società cinesi interessate da questi divieti. Tuttavia, bisognerà comunque valutare in maniera attenta tutta la catena di fornitura tecnologica.

«Nelle aziende che lavorano su progetti di intelligenza artificiale, sia per automatizzare le linee di produzione o per fornire assistenza automatica ai propri clienti, i CIO devono considerare attentamente i propri fornitori».

Se qualcuno «è cinese, l’azienda potrebbe subire interruzioni. Per esempio, se utilizzate il cloud Alibaba per i carichi di lavoro di formazione AI. O se acquistate chip AI da Horizon Robotics».

Ci si deve chiedere se i fornitori cinesi potranno fornire gli stessi livelli di supporto e tecnologia in futuro, e se ci sono problemi nell’accedere a chip o tecnologie avanzate da partner occidentali.

È necessario «rivalutare i propri criteri di selezione dei fornitori dal punto di vista della resilienza della supply chain, vale a dire quanto sia esposta al problema dei chip semiconduttori in Cina. Devono identificare potenziali vulnerabilità nei progetti tecnologici, incluso il calcolo ad alte prestazioni aziendali. E valutare le capacità di tali fornitori in termini di aggiornamenti futuri, roadmap tecnologia e capacità di supporto».

——————————–

LEGGI ANCHE:

Quanto tempo ci vuole per indovinare la password di un’agenzia federale?

Doppio Cognome: è possibile che un figlio abbia tre o più cognomi

Quanto tempo ci vuole per indovinare la password di un’agenzia federale?

Negli Stati Uniti è stato condotto un esperimento per capirlo, e la risposta è stata decisamente inquietante. In soli novanta minuti, i tecnici hanno craccato più di 13.000 password, corrispondenti al 16% di tutte quelle presenti sui dispositivi dipartimentali.

Il Department of Interior di Washington non è uguale al Ministero degli Interni italiano. Il primo si occupa della gestione del patrimonio culturale e delle risorse naturali. Ci troviamo circa a metà tra il Ministero dell’ambiente dei Beni Culturali in Italia.

L’Ispettorato, che ha il compito di vigilare attentamente sulle pratiche di sicurezza, è arrivato alla conclusione che «i requisiti di complessità delle password non sono abbastanza stringenti da prevenire potenziali accessi indesiderati ai sistemi e ai dati».

La maggior parte degli account dei dipendenti sono protetti soltanto da password, dunque sono sprovvisti di autenticazione a due fattori o da altre impostazioni di sicurezza.

Per impossessarsi delle password, gli ispettori hanno speso meno di 15.000 dollari, assemblando una catena di pc capaci di eseguire complessi calcoli matematici. Il sistema è stato in grado di ricostruire le password dei dipendenti: la più utilizzata in assoluto è Password1234.

Dunque, un gruppo di cybercriminali con ottime risorse economiche potrebbe impossessarsi senza problemi delle credenziali dei dipendenti – anche di quelli di alto rango. Il 5% degli account che sono stati analizzati erano protetti da qualche variazione della parola password.

Senza autenticazione a due fattori si rischia di essere maggiormente vulnerabili agli attacchi informatici. Le policy interne, in realtà, impongono di dotarsi di questa misura di sicurezza, anche se i funzionari sembrerebbero averla completamente ignorata.

Per l’Ispettorato: «Nell’attuale scenario sono necessari metodi di autenticazione forti e pratiche solide di gestione di account e password per proteggere i sistemi informatici da accessi non autorizzati. L’eccessiva dipendenza dalle password per limitare l’accesso al sistema al solo personale autorizzato può avere conseguenze catastrofiche».

——————————–

LEGGI ANCHE:

Doppio Cognome: è possibile che un figlio abbia tre o più cognomi

Regno Unito: Intelligenza Artificiale al posto dell’Avvocato

Servicematica

Nel corso degli anni SM - Servicematica ha ottenuto le certificazioni ISO 9001:2015 e ISO 27001:2013.
Inoltre è anche Responsabile della protezione dei dati (RDP - DPO) secondo l'art. 37 del Regolamento (UE) 2016/679. SM - Servicematica offre la conservazione digitale con certificazione AGID (Agenzia per l'Italia Digitale).

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Agid
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Cisco
Apple
vmvare
Linux
veeam