Per accedere ai contenuti della rivista, occorre autenticarsi.
Editoriale – Sanità digitale e privacy: un connubio non facile
di Michele Iaselli (N. IV_MMXV)
Tra i settori con maggiori problemi in materia di privacy le strutture medico-ospedaliere brillano per inefficienza e con l’avvento della sanità digitale troviamo sempre nuove lacune difficili da colmare. È tempo che le ASL, gli ospedali e tutte le strutture sanitarie rinuncino ad un incomprensibile atteggiamento elitario ed accettino i consigli e la collaborazione di professionisti che da molti anni ormai affrontano e risolvono problematiche nel settore.
di Michele Iaselli (N. IV_MMXV)
Tra i settori con maggiori problemi in materia di privacy le strutture medico-ospedaliere brillano per inefficienza e con l’avvento della sanità digitale troviamo sempre nuove lacune difficili da colmare. È tempo che le ASL, gli ospedali e tutte le strutture sanitarie rinuncino ad un incomprensibile atteggiamento elitario ed accettino i consigli e la collaborazione di professionisti che da molti anni ormai affrontano e risolvono problematiche nel settore.
Editoriale – Raccomandazione dell’OCSE sulla Digital Security
di Valentina Frediani (N. IV_MMXV)
L’intervento dell’OCSE ha individuato alcuni principi generali che dovranno aiutare le imprese e le istituzioni coinvolte ad implementare un modello di sicurezza digitale in grado di tutelare in primis i diritti degli interessati, ma anche gli interessi economici rilevanti. Lo sviluppo del mercato digitale rappresenta una parte fondamentale ed essenziale nel funzionamento delle economie globali e del progresso sociale, in grado di generare nuove opportunità di fare impresa.
di Valentina Frediani (N. IV_MMXV)
L’intervento dell’OCSE ha individuato alcuni principi generali che dovranno aiutare le imprese e le istituzioni coinvolte ad implementare un modello di sicurezza digitale in grado di tutelare in primis i diritti degli interessati, ma anche gli interessi economici rilevanti. Lo sviluppo del mercato digitale rappresenta una parte fondamentale ed essenziale nel funzionamento delle economie globali e del progresso sociale, in grado di generare nuove opportunità di fare impresa.
SICUREZZA DIGITALE
IL FURTO DI CREDENZIALI: MISURE DI PROTEZIONE E DETECTION
di Andrea Piazza (N. IV_MMXV)
Nel furto di credenziali, l’attaccante cattura le credenziali di accesso da un sistema compromesso, e le riutilizza per accedere sulla rete a tutti i sistemi dove quelle credenziali sono valide. Esiste un principio che, se rispettato nell’ambito dei processi di amministrazione, aiuta a minimizzare questa tipologia di rischio: è il principio di evitare di esporre credenziali privilegiate su sistemi meno privilegiati e potenzialmente compromessi. Un utente privilegiato dovrebbe quindi evitare di compiere attività rischiose (come navigare o leggere la posta) dalla stessa postazione che usa per fare attività di amministrazione. Microsoft ha introdotto sul mercato nel 2015 la soluzione denominata Advanced Threat Analytics (ATA), che fornisce in modo semplice e veloce la possibilità di identificare le attività sospette di utenze e sistemi, e di fornire informazioni sulle minacce chiare e rilevanti su un timeline dell’attacco di facile lettura.
di Andrea Piazza (N. IV_MMXV)
Nel furto di credenziali, l’attaccante cattura le credenziali di accesso da un sistema compromesso, e le riutilizza per accedere sulla rete a tutti i sistemi dove quelle credenziali sono valide. Esiste un principio che, se rispettato nell’ambito dei processi di amministrazione, aiuta a minimizzare questa tipologia di rischio: è il principio di evitare di esporre credenziali privilegiate su sistemi meno privilegiati e potenzialmente compromessi. Un utente privilegiato dovrebbe quindi evitare di compiere attività rischiose (come navigare o leggere la posta) dalla stessa postazione che usa per fare attività di amministrazione. Microsoft ha introdotto sul mercato nel 2015 la soluzione denominata Advanced Threat Analytics (ATA), che fornisce in modo semplice e veloce la possibilità di identificare le attività sospette di utenze e sistemi, e di fornire informazioni sulle minacce chiare e rilevanti su un timeline dell’attacco di facile lettura.
VULNERABILITÀ DI CRITTOGRAFIE DIFFUSE SU PROTOCOLLO HTTPS. LANCIO DI “LET’S ENCRYPT”
di Armando Gabrielli e Luigi Mauro (N. IV_MMXV)
Nel 2015 l’osservatorio Electronic Frontier Foundation (EFF), a conclusione di un lungo lavoro di ricerca, ha finalmente annunciato la disponibilità di “Let’s Encrypt”: una nuova Certification Authority (CA) open source realizzata in collaborazione con alcuni enti quali Mozilla, Cisco, Akamai, IdenTrust e con ricercatori dell’Università del Michigan, al fine di garantire la transizione da HTTP a HTTPS e permettere la cifratura dei dati a livello dell’intero web.
di Armando Gabrielli e Luigi Mauro (N. IV_MMXV)
Nel 2015 l’osservatorio Electronic Frontier Foundation (EFF), a conclusione di un lungo lavoro di ricerca, ha finalmente annunciato la disponibilità di “Let’s Encrypt”: una nuova Certification Authority (CA) open source realizzata in collaborazione con alcuni enti quali Mozilla, Cisco, Akamai, IdenTrust e con ricercatori dell’Università del Michigan, al fine di garantire la transizione da HTTP a HTTPS e permettere la cifratura dei dati a livello dell’intero web.
STATISTICHE E RAPPORTI
FOTOGRAFIA DELLE STARTUP INNOVATIVE: SINTESI DEL RAPPORTO 2015 DEL MISE
di Giovanni Nazzaro (N. IV_MMXV)
Relazione annuale al Parlamento sullo stato di attuazione della normativa a sostegno delle startup e delle PMI innovative – 16 dicembre 2015. La seconda edizione del rapporto del MiSE su startup e PMI innovative descrive principalmente le dinamiche “demografiche”, con un riferimento agli incubatori certificati, e riporta l’analisi dei primi effetti prodotti dagli strumenti di policy che compongono lo “Startup Act” italiano e le ulteriori iniziative a favore dell’ecosistema introdotte successivamente al Decreto crescita 2.0. La presente sintesi del Rapporto vuole creare una fotografia delle startup innovative nate nel biennio 2014-2015 nel nostro paese, con un cenno alle agevolazioni fiscali introdotte per favorire la loro nascita e alla normativa sull’equity crowdfunding che purtroppo evidenzia che il mercato italiano non ha ancora trovato la via per un significativo sviluppo.
di Giovanni Nazzaro (N. IV_MMXV)
Relazione annuale al Parlamento sullo stato di attuazione della normativa a sostegno delle startup e delle PMI innovative – 16 dicembre 2015. La seconda edizione del rapporto del MiSE su startup e PMI innovative descrive principalmente le dinamiche “demografiche”, con un riferimento agli incubatori certificati, e riporta l’analisi dei primi effetti prodotti dagli strumenti di policy che compongono lo “Startup Act” italiano e le ulteriori iniziative a favore dell’ecosistema introdotte successivamente al Decreto crescita 2.0. La presente sintesi del Rapporto vuole creare una fotografia delle startup innovative nate nel biennio 2014-2015 nel nostro paese, con un cenno alle agevolazioni fiscali introdotte per favorire la loro nascita e alla normativa sull’equity crowdfunding che purtroppo evidenzia che il mercato italiano non ha ancora trovato la via per un significativo sviluppo.
TRATTAMENTO DEL DATO
REGOLAMENTO EUROPEO PRIVACY: RAGGIUNTO L’ACCORDO
di Alessandro Cecchetti (N. IV_MMXV)
Regolamento Europeo privacy: aggiornamento del 18 dicembre 2015. In merito alla proposta di Regolamento generale sulla protezione dei dati presentato dalla Commissione Europea il 12 gennaio 2012, il Garante della privacy italiano ha pubblicato il 24 novembre 2015 una tabella sinottica per evidenziare le differenze con gli emendamenti del parlamento Europeo del 12 marzo 2014 e quelli del Consiglio Europeo del 15 giugno 2015. (rif. http://194.242.234.211/web/guest/home/docweb/-/docweb-display/docweb/4443361). Sulla stessa pagina web il 18 dicembre 2015 è stato inserito l’aggiornamento inerente il raggiunto accordo sul testo del Regolamento e della Direttiva che sarà formalizzato nei primi mesi del 2016 dal Consiglio e dal Parlamento UE e culminerà con la pubblicazione nella Gazzetta Ufficiale UE. Il pacchetto protezione dati sarà in vigore dalla primavera del 2018.
di Alessandro Cecchetti (N. IV_MMXV)
Regolamento Europeo privacy: aggiornamento del 18 dicembre 2015. In merito alla proposta di Regolamento generale sulla protezione dei dati presentato dalla Commissione Europea il 12 gennaio 2012, il Garante della privacy italiano ha pubblicato il 24 novembre 2015 una tabella sinottica per evidenziare le differenze con gli emendamenti del parlamento Europeo del 12 marzo 2014 e quelli del Consiglio Europeo del 15 giugno 2015. (rif. http://194.242.234.211/web/guest/home/docweb/-/docweb-display/docweb/4443361). Sulla stessa pagina web il 18 dicembre 2015 è stato inserito l’aggiornamento inerente il raggiunto accordo sul testo del Regolamento e della Direttiva che sarà formalizzato nei primi mesi del 2016 dal Consiglio e dal Parlamento UE e culminerà con la pubblicazione nella Gazzetta Ufficiale UE. Il pacchetto protezione dati sarà in vigore dalla primavera del 2018.
SAFE HARBOR: COSA È ACCADUTO E COME CAMBIERÀ L’ATTUALE SCENARIO
di Valentina Frediani (N. IV_MMXV)
Corte di giustizia dell’Unione europea – Sentenza della Corte (Grande Sezione) del 6 ottobre 2015 – Causa C-362/14. Un cittadino austriaco, che utilizzava Facebook dal 2008, ha presentato una denuncia presso l’autorità irlandese di controllo ritenendo che, alla luce delle rivelazioni fatte nel 2013 dal sig. Edward Snowden in merito alle attività dei servizi di intelligence negli Stati Uniti, il diritto e le prassi statunitensi non offrano una tutela adeguata contro la sorveglianza svolta dalle autorità pubbliche sui dati trasferiti verso tale paese. L’autorità irlandese ha respinto la denuncia, segnatamente con la motivazione che, in una decisione del 26 luglio 2000, la Commissione ha ritenuto che, nel contesto del cosiddetto regime di «approdo sicuro», gli Stati Uniti garantiscano un livello adeguato di protezione dei dati personali trasferiti. La sentenza della Corte di giustizia europea invalida la decisione del 26 luglio 2000 della Commissione e pertanto chiede all’autorità irlandese di riesaminare la denuncia e di decidere se, in forza della direttiva 95/46/CE, occorre sospendere il trasferimento dei dati degli iscritti europei a Facebook verso gli Stati Uniti
di Valentina Frediani (N. IV_MMXV)
Corte di giustizia dell’Unione europea – Sentenza della Corte (Grande Sezione) del 6 ottobre 2015 – Causa C-362/14. Un cittadino austriaco, che utilizzava Facebook dal 2008, ha presentato una denuncia presso l’autorità irlandese di controllo ritenendo che, alla luce delle rivelazioni fatte nel 2013 dal sig. Edward Snowden in merito alle attività dei servizi di intelligence negli Stati Uniti, il diritto e le prassi statunitensi non offrano una tutela adeguata contro la sorveglianza svolta dalle autorità pubbliche sui dati trasferiti verso tale paese. L’autorità irlandese ha respinto la denuncia, segnatamente con la motivazione che, in una decisione del 26 luglio 2000, la Commissione ha ritenuto che, nel contesto del cosiddetto regime di «approdo sicuro», gli Stati Uniti garantiscano un livello adeguato di protezione dei dati personali trasferiti. La sentenza della Corte di giustizia europea invalida la decisione del 26 luglio 2000 della Commissione e pertanto chiede all’autorità irlandese di riesaminare la denuncia e di decidere se, in forza della direttiva 95/46/CE, occorre sospendere il trasferimento dei dati degli iscritti europei a Facebook verso gli Stati Uniti
CREAZIONE E UTILIZZO
LE ISTRUZIONI PER LA CREAZIONE DEL REGISTRO GIORNALIERO DI PROTOCOLLO
di Nicola Savino (N. IV_MMXV)
Le Istruzioni per la produzione e conservazione del registro giornaliero di protocollo contengono le disposizioni sulla produzione e la trasmissione del registro in conformità alla normativa vigente. Come stabilito dal DPCM 3 dicembre 2013 in materia di protocollo informatico, a partire dall’11 ottobre 2015 le Pubbliche Amministrazioni sono tenute a inviare in conservazione il registro giornaliero di protocollo entro la giornata lavorativa successiva.
di Nicola Savino (N. IV_MMXV)
Le Istruzioni per la produzione e conservazione del registro giornaliero di protocollo contengono le disposizioni sulla produzione e la trasmissione del registro in conformità alla normativa vigente. Come stabilito dal DPCM 3 dicembre 2013 in materia di protocollo informatico, a partire dall’11 ottobre 2015 le Pubbliche Amministrazioni sono tenute a inviare in conservazione il registro giornaliero di protocollo entro la giornata lavorativa successiva.
GIURISPRUDENZA
AD UN FORNITORE DI ACCESSO A INTERNET PUÒ ESSERE ORDINATO DI BLOCCARE L’ACCESSO AD UN SITO WEB CHE VIOLA IL DIRITTO D’AUTORE
di Michele Iaselli (N. IV_MMXV)
Corte di giustizia dell’Unione europea,sentenza nella causa C-314/12 del 27 marzo 2014. Un soggetto che mette a disposizione del pubblico su un sito Internet materiali protetti senza l’accordo del titolare di diritti utilizza i servizi della società che fornisce l’accesso ad Internet ai soggetti che consultano tali materiali. Pertanto, un fornitore di accesso ad Internet che consente ai suoi abbonati l’accesso a materiali protetti messi a disposizione del pubblico su Internet da un terzo è un intermediario i cui servizi sono utilizzati per violare un diritto d’autore.
di Michele Iaselli (N. IV_MMXV)
Corte di giustizia dell’Unione europea,sentenza nella causa C-314/12 del 27 marzo 2014. Un soggetto che mette a disposizione del pubblico su un sito Internet materiali protetti senza l’accordo del titolare di diritti utilizza i servizi della società che fornisce l’accesso ad Internet ai soggetti che consultano tali materiali. Pertanto, un fornitore di accesso ad Internet che consente ai suoi abbonati l’accesso a materiali protetti messi a disposizione del pubblico su Internet da un terzo è un intermediario i cui servizi sono utilizzati per violare un diritto d’autore.
ARCHIVIAZIONE E CONSERVAZIONE
IL WEB COME “ARCHIVIO” E LA SEMANTICA COME STRUMENTO INTELLIGENTE DI ESTRAZIONE DI NUOVE CONOSCENZE
di Corrado Randaccio (N. IV_MMXV)
Attualmente il Web è può essere considerato come un “archivio” dove trovare una grande quantità di documenti, ciò che manca è una connessione tra i contenuti stabilita dal loro significato (semantica), che permetta la risposta ad interrogazioni anche complesse, magari formulate con linguaggi “naturali”.
di Corrado Randaccio (N. IV_MMXV)
Attualmente il Web è può essere considerato come un “archivio” dove trovare una grande quantità di documenti, ciò che manca è una connessione tra i contenuti stabilita dal loro significato (semantica), che permetta la risposta ad interrogazioni anche complesse, magari formulate con linguaggi “naturali”.
INVIO E TRASPORTO
ATTIVO IL DEPOSITO TELEMATICO DEGLI ATTI INTRODUTTIVI
di Fabrizio Corona (N. IV_MMXV)
Decreto legge n. 83 del 27 giugno 2015. Dal 30 giugno 2015 è possibile il deposito telematico dell’atto introduttivo o del primo atto difensivo e dei documenti offerti in comunicazione, introdotto dal decreto legge n. 83 del 2015 su “Misure urgenti in materia fallimentare, civile e processuale civile e di organizzazione e funzionamento dell’amministrazione giudiziaria” (GU Serie Generale n.147 del 27-6-2015). In questo modo è assegnato valore legale al deposito degli atti introduttivi in tutti i procedimenti di cognizione e volontaria giurisdizione nonché in appello.
di Fabrizio Corona (N. IV_MMXV)
Decreto legge n. 83 del 27 giugno 2015. Dal 30 giugno 2015 è possibile il deposito telematico dell’atto introduttivo o del primo atto difensivo e dei documenti offerti in comunicazione, introdotto dal decreto legge n. 83 del 2015 su “Misure urgenti in materia fallimentare, civile e processuale civile e di organizzazione e funzionamento dell’amministrazione giudiziaria” (GU Serie Generale n.147 del 27-6-2015). In questo modo è assegnato valore legale al deposito degli atti introduttivi in tutti i procedimenti di cognizione e volontaria giurisdizione nonché in appello.
FATTURAZIONE ELETTRONICA
RAPPORTO PERIODICO SULL’ADOZIONE DELLA FATTURAZIONE ELETTRONICA DA PARTE DELLA PA
di Claudio Cazzolla (N. IV_MMXV)
Gruppo di lavoro Progetto Fatturazione Elettronica PA – Rapporto sull’adozione della Fatturazione Elettronica da parte delle pubbliche amministrazioni e delle imprese (luglio – agosto 2015). Dal 6 giugno 2014, data di avvio dell’obbligo di fatturazione elettronica, fino al 31 agosto 2015, sono stati più di 14 milioni i “file fattura” inviati dalle imprese e gestiti dal Sistema di interscambio (SdI), l’infrastruttura progettata e realizzata dall’Agenzia delle Entrate in collaborazione con la Sogei per governare il processo di ricezione ed inoltro delle fatture elettroniche destinate alle pubbliche amministrazioni, così come previsto dalla Legge numero 244/2007 (art.1, comma 212) e dal Decreto del Ministro dell’Economia e delle Finanze del 7 marzo 2008.
di Claudio Cazzolla (N. IV_MMXV)
Gruppo di lavoro Progetto Fatturazione Elettronica PA – Rapporto sull’adozione della Fatturazione Elettronica da parte delle pubbliche amministrazioni e delle imprese (luglio – agosto 2015). Dal 6 giugno 2014, data di avvio dell’obbligo di fatturazione elettronica, fino al 31 agosto 2015, sono stati più di 14 milioni i “file fattura” inviati dalle imprese e gestiti dal Sistema di interscambio (SdI), l’infrastruttura progettata e realizzata dall’Agenzia delle Entrate in collaborazione con la Sogei per governare il processo di ricezione ed inoltro delle fatture elettroniche destinate alle pubbliche amministrazioni, così come previsto dalla Legge numero 244/2007 (art.1, comma 212) e dal Decreto del Ministro dell’Economia e delle Finanze del 7 marzo 2008.
NORME E STANDARD
EMANATI CINQUE ATTI DI ESECUZIONE DEL REGOLAMENTO EIDAS N. 910/2014
di Daniele Tumietto e Andrea Caccia (N. IV_MMXV)
La Commissione europea ha emanato cinque atti di Esecuzione previsti dal Regolamento UE n. 910/2014 (eIDAS) in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno, pubblicati sulla Gazzetta ufficiale dell’Unione europea.
di Daniele Tumietto e Andrea Caccia (N. IV_MMXV)
La Commissione europea ha emanato cinque atti di Esecuzione previsti dal Regolamento UE n. 910/2014 (eIDAS) in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno, pubblicati sulla Gazzetta ufficiale dell’Unione europea.
SANITA’ DIGITALE
DOSSIER SANITARIO ELETTRONICO: LINEE GUIDA DEL GARANTE PRIVACY E LORO IMPATTO SUI SISTEMI INFORMATIVI
di Ernesto Belisario (N. IV_MMXV)
Garante della Privacy – Linee guida in materia di Dossier sanitario – 4 giugno 2015. Varate dal Garante privacy le nuove Linee guida sul dossier sanitario elettronico [doc. web n. 4084632]. Scopo delle Linee guida è quello di definire un quadro di riferimento unitario per il corretto trattamento dei dati raccolti nei dossier, già istituiti o che si intendono istituire, da parte di strutture sanitarie pubbliche e private.
di Ernesto Belisario (N. IV_MMXV)
Garante della Privacy – Linee guida in materia di Dossier sanitario – 4 giugno 2015. Varate dal Garante privacy le nuove Linee guida sul dossier sanitario elettronico [doc. web n. 4084632]. Scopo delle Linee guida è quello di definire un quadro di riferimento unitario per il corretto trattamento dei dati raccolti nei dossier, già istituiti o che si intendono istituire, da parte di strutture sanitarie pubbliche e private.
I DIRITTI DEGLI ASSISTITI E GLI OBBLIGHI A CARICO DEI SOGGETTI DEL SSN PREVISTI NEL REGOLAMENTO IN MATERIA DI FSE
di Franco Cardin (N. IV_MMXV)
DPCM 29 settembre 2015, n. 178 “Regolamento in materia di fascicolo sanitario elettronico”. Si ritiene opportuno, da un lato, ricordare quali sono le garanzie e i diritti degli assistiti da assicurare nelle fasi di implementazione e consultazione dei rispettivi FSE e, dall’altro, evidenziare gli obblighi a carico dei diversi titolari del trattamento dei dati personali che intervengono in ognuna delle predette fasi.
di Franco Cardin (N. IV_MMXV)
DPCM 29 settembre 2015, n. 178 “Regolamento in materia di fascicolo sanitario elettronico”. Si ritiene opportuno, da un lato, ricordare quali sono le garanzie e i diritti degli assistiti da assicurare nelle fasi di implementazione e consultazione dei rispettivi FSE e, dall’altro, evidenziare gli obblighi a carico dei diversi titolari del trattamento dei dati personali che intervengono in ognuna delle predette fasi.
PARI OPPORTUNITÀ
BREVI NOTE SULLA VIOLENZA DI GENERE ALLA LUCE DEI RECENTI INTERVENTI NORMATIVI: DE IURE CONDITO E DE IURE CONDENDO
di Silvia D’Oro (N. IV_MMXV)
Apre con questo numero di rivista la nuova sezione tematica “Pari Opportunità” con il fine di favorire la cultura delle pari opportunità e della non discriminazione. Con la legge 4 novembre 2010, n.183 contenente “Misure atte a garantire pari opportunità, benessere di chi lavora e assenza di discriminazioni nelle amministrazioni pubbliche”, i Comitati Pari Opportunità presenti nelle varie Amministrazioni Pubbliche hanno cambiato denominazione, diventando Comitati Unici di Garanzia (CUG).
di Silvia D’Oro (N. IV_MMXV)
Apre con questo numero di rivista la nuova sezione tematica “Pari Opportunità” con il fine di favorire la cultura delle pari opportunità e della non discriminazione. Con la legge 4 novembre 2010, n.183 contenente “Misure atte a garantire pari opportunità, benessere di chi lavora e assenza di discriminazioni nelle amministrazioni pubbliche”, i Comitati Pari Opportunità presenti nelle varie Amministrazioni Pubbliche hanno cambiato denominazione, diventando Comitati Unici di Garanzia (CUG).